JPH08204701A - 電子メール暗号通信システム及び暗号通信方法 - Google Patents

電子メール暗号通信システム及び暗号通信方法

Info

Publication number
JPH08204701A
JPH08204701A JP7010741A JP1074195A JPH08204701A JP H08204701 A JPH08204701 A JP H08204701A JP 7010741 A JP7010741 A JP 7010741A JP 1074195 A JP1074195 A JP 1074195A JP H08204701 A JPH08204701 A JP H08204701A
Authority
JP
Japan
Prior art keywords
key
data
terminal
random number
mic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7010741A
Other languages
English (en)
Inventor
Hiroki Ueda
広樹 植田
Shoji Miyaguchi
庄司 宮口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP7010741A priority Critical patent/JPH08204701A/ja
Publication of JPH08204701A publication Critical patent/JPH08204701A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【目的】 本発明の目的は、第3者による意図的な通信
データ監視による情報漏洩を不可能にし、送信側端末と
受信側端末間における送信データの機密性を高めること
が可能な電子メール暗号システム及び暗号化装置を提供
することである。 【構成】 本発明は、受信端末200 が共通鍵を生成する
ためのデータを送信し、受信したデータに基づいて共通
鍵を生成し、共通鍵の部分鍵を送信端末100 に送信する
共通鍵生成処理手段150,250 と、共通鍵生成処理手段15
0 により生成された共通鍵を用いて暗号文を生成し、受
信端末に送信し、受信端末が暗号文を共通鍵を用いて復
号化するデータ転送処理手段160,260 とを有する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電子メール暗号通信シ
ステム及び暗号通信方法に係り、特に、暗号化したデー
タを電子メールにより通信相手先に送信し、受信した電
子メールを復号化する電子メールシステム上で、暗号通
信を行う電子メール暗号通信システム及び暗号通信方法
に関する。
【0002】近年、ネットワークが全世界的に広がり、
基本的なコマンドを使用して端末間でテキストデータを
送受信するメールシステムが使用されている中で、送信
データの内容の漏洩を防止することが可能な電子メール
暗号通信システム及び暗号通信方法が望まれている。
【0003】
【従来の技術】図12は、従来の2端末間のデータ転送
の例を示す。同図に示す例は、ある端末AからデータM
が電子メールにて送信され、受信する端末を端末Bと
し、端末A,B間が通信回線で直結している例である。
この例の場合には、通信回線で、両端末が直結されてい
るため、データMの内容が漏洩することなしに、受信者
である端末Bに送信される。
【0004】図13は、従来の端末群内におけるデータ
の例を示す。同図に示す例は、ある端末Aから直接通信
可能な端末群より1つの端末Cを選択し、データMを電
子メールにて送信する。次に、端末AからデータMを受
信した端末Cは、端末Bと直接通信可能なら、データM
が最終的な送信先端末Bへ登録するためには、幾つかの
端末を中継して送られる。なお、中継端末の選択は、電
子メールシステムにおける経路制御と呼ばれるアルゴリ
ズムによって制御される。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来のメールシステムを利用してデータを送受信する場
合、以下のような問題がある。即ち、送信側端末と受信
側端末との間に幾つかの中継端末が存在しており、送信
されるデータは、その中継端末間をそのままの形態で通
過するために、中継端末上で、第3者の意図的な操作に
よるデータ内容の漏洩が可能性として生じる。さらに、
ネットワークを構成している中継回線を第3者が直接監
視した場合でも、データ内容を知ることが可能である。
このため、ネットワークが発達した現在において、メー
ルシステムによる機密性の高い情報を含んだデータを受
信するには危険が伴うという問題がある。
【0006】本発明は、上記の点に鑑みなされたもの
で、上記従来の問題点を解決し、中継端末上または、中
継回線において、第3者による意図的な通信データ監視
による情報漏洩を不可能にし、送信側端末と受信側端末
間における送信データの機密性を高めることが可能な電
子メール暗号通信システム及び暗号通信方法を提供する
ことを目的とする。
【0007】
【課題を解決するための手段】図1は、本発明の原理構
成図である。本発明は、暗号化された文書を送信する送
信端末100と、送信端末100より受信した文書を復
号化する受信端末200より構成される暗号通信システ
ムにおいて、受信端末200と送信端末100間におい
て共通する共通鍵を生成するためのデータを受信端末2
00に送信し、受信したデータに基づいて共通鍵を生成
し、共通鍵の部分鍵を送信端末100に送信し、送信端
末側で部分鍵に基づいて共通鍵を生成する共通鍵生成処
理手段150、250と、共通鍵生成処理手段150に
より生成された共通鍵を用いて、暗号文を生成し、受信
端末に送信し、受信端末が暗号文を共通鍵を用いて復号
化するデータ転送処理手段160、260とを有する。
【0008】本発明において、共通鍵生成処理手段15
0は、送信端末100が、予め装置毎に定めたnビット
の素数PA 、素数PA の原始根gA を保持する第1の記
憶手段101と、乱数rA を生成する第1の乱数生成手
段102と、第1の記憶手段101より素数PA 、原始
根gA を取り出し、さらに、乱数rA を用いて巾乗演算
を行い、第1の公開鍵yA を生成する第1の公開鍵生成
手段103と、素数PA 、原始根gA を第1の公開鍵生
成手段103より生成された第1の公開鍵yA と共に他
装置に送信する第1の送信手段104と、他装置200
から、他装置の部分鍵IDB 及び第2の公開鍵yB を受
信する第1の受信手段106と、第1の受信手段106
により受信した第2の公開鍵yB と第1の公開鍵生成手
段103で用いた素数PA 、原始根gA による巾乗演算
を行い、第1の鍵KAを生成する第1の秘密鍵生成手段
107と、第1の鍵KA の一部分を部分鍵ID A とし、
部分鍵IDA と部分鍵IDB を比較する第1の比較手段
108と、第1の比較手段108による比較の結果、一
致する場合には、第1の鍵KA のビット列のうち、部分
鍵IDA にした部分とは異なる一部分を共通鍵KABとし
て、共通鍵KABを記憶する第2の記憶手段109とを有
し、共通鍵生成処理手段250は、受信端末200が、
乱数rB を生成する第3の乱数生成手段201と、送信
端末100から送信された素数PA ,原始根gA 及び公
開鍵yA 、及び乱数rB により巾乗演算を行い、第2の
公開鍵yB を生成する第2の公開鍵生成手段203と、
第2の公開鍵生成手段203で生成された第2の公開鍵
B 、素数PA 、乱数rB により巾乗演算を行い、第2
の鍵KB を生成する第2の秘密鍵生成手段207と、第
2の秘密鍵生成手段207により生成された第2の鍵K
B のビット列の一部分を部分鍵IDB とし、第2の鍵K
B のビット列のうち、部分鍵IDB に使用した部分以外
の一部分を共通鍵KABとして格納する第3の記憶手段2
09と、第2の公開鍵yB及び部分鍵IDB を送信端末
100に送信する第3の送信手段209とを有する。
【0009】また、データ転送処理手段160は、送信
端末100が、乱数RA を生成する第2の乱数生成手段
111と、乱数RA で第2の記憶手段109に格納され
ているKABを暗号化し、第1の暗号文E(KAB,RA
を生成する第1の暗号化手段110と、乱数RA で本文
Mを暗号化し、第2の暗号文E(M,RA )を生成する
第2の暗号化手段113と、第1及び第2の暗号化手段
110、113で生成された第1の暗号文及び第2の暗
号文を送信する第2の送信手段114とを有し、データ
転送処理手段260は、受信端末200が、送信端末1
00から受信した第1の暗号文E(RA ,KAB)を第3
の記憶手段210に格納されているKABを用いて復号
し、復号鍵RA を取得する第1の復号手段213と、復
号鍵RA を用いて、第2の暗号文E(M,RA )を復号
化して本文Mを取得する第2の復号手段214とを有す
る。
【0010】また、上記のデータ転送処理手段160、
260において、送信端末100は、本文Mのビット長
を所定のビット列に変換し、変換データMICを送信す
る変換・送信手段を有し、受信端末200は、変換デー
タMICを受信すると、第2の復号化手段213により
取得した本文Mのビット長を所定のビット列に変換する
変換データMIC’を取得する第1の変換手段と、変換
手段により取得したMIC’と受信した変換データMI
Cとを比較し、一致するかを判断する第2の比較手段と
を更に有する。
【0011】また、上記のデータ転送処理手段160、
260において、送信端末100は、本文Mのビット長
を所定のビット列に変換し、変換データMICを生成す
る第2の変換手段と、変換データMICと第2の乱数生
成手段111で生成された乱数RA を暗号化し、第3の
暗号文E(MIC,RA )を生成する第3の暗号化手段
と、第3の暗号文E(MIC,RA )を送信する第4の
送信手段とを有し、受信端末200は、第4の送信手段
により送信された第3の暗号文E(MIC,RA )を、
第1の復号手段213により取得した復号鍵RA を用い
て第3の暗号文E(MIC,R A )を復号し、MICを
取得する第3の復号手段と、第3の復号手段により取得
したMICと、第2の復号手段214により取得された
本文Mを比較して一致するかを判断する第3の比較手段
をさらに有する。
【0012】図2は、本発明の原理を説明するためのシ
ーケンスチャートである。本発明は、暗号化された文書
を送信端末から電子メールで受信端末に送信し、受信端
末が送信端末より受信した文書を復号化する暗号通信方
法において、最初に、共通鍵生成処理として、送信端末
が受信端末に対して、共通鍵を生成するためのデータを
送信し(ステップ1)、受信端末が、データを用いて、
共通鍵を生成し(ステップ2)、共通鍵の部分鍵を送信
端末に送信し(ステップ3)、送信端末は、受信した共
通鍵の部分鍵と、送信端末で生成した鍵とを比較して一
致していれば、送信端末及び受信端末間において共通に
使用する正当な共通鍵として保持し(ステップ4)、次
に、データ転送処理として、共通鍵生成手段において、
正当な共通鍵であることが確認された後、送信端末は、
共通鍵を用いてデータを暗号化して(ステップ5)、受
信端末に送信し(ステップ6)、受信端末は、共通鍵を
用いて暗号化されたデータを復号する(ステップ7)。
【0013】また、上記の共通鍵生成処理において、送
信端末は、予め、素数PA 、素数PA の原始根gA を保
持しておき、送信端末は、乱数rA を生成し、素数
A 、原始根gA により公開鍵yB を生成して受信端末
に送信し、受信端末は、乱数rB を生成し、送信端末よ
り送信された素数P、原始根gにより公開鍵yB と鍵K
B を生成すると共に、共通鍵KB のある特定部分のmビ
ットを共通鍵KABとして保持し、鍵KB のmビット以外
のnビットを部分鍵IDBとして、公開鍵yB と共に送
信端末に送信し、送信端末は、受信端末より受信した公
開鍵yB と予め保持されている素数PA、原始根gA
用いて鍵KA を生成し、鍵KA のある特定部分のnビッ
トを部分鍵IDB とし、鍵IDA と鍵IDB が一致して
いるかを検査し、一致している場合には、鍵KA と鍵K
B が等しいと見做し、鍵KA のある特定部分のmビット
を共通鍵KABとして保持する。
【0014】また、上記のデータ転送処理において、送
信端末は、乱数RA を生成し、乱数RA で共通鍵KAB
暗号化し、暗号文E(RA ,KAB)を生成し、乱数RA
で本文Mを暗号化し、暗号文E(M,RA )を生成し、
暗号文E(R A ,KAB)と暗号文E(M,RA )を受信
端末に送信し、受信端末は、共通鍵KABを用いて暗号文
E(RA ,KAB)を復号化して復号鍵RA を取得し、復
号鍵RA により暗号文E(M,RA )を復号し、本文M
を取得する。
【0015】また、上記のデータ転送処理において、送
信端末は、本文Mをある長さのsビット列に変換し、変
換されたデータをデータMICとし、データMICを受
信端末に送信し、受信端末は、データMICを受信し、
復号化された本文Mをある長さのsビット列に変換し、
変換されたデータMIC’を取得し、受信したデータM
ICとデータMIC’を比較して一致するか否かを判定
する。
【0016】また、上記のデータ転送処理において、送
信端末は、本文Mをある長さのsビット列に変換し、変
換されたデータをMICとし、乱数RA 及びデータMI
Cを暗号化し、暗号文E(MIC,RA )を受信端末に
送信し、受信端末は、復号鍵RA を取得し、本文Mを取
得した後に、本文Mをsビット列に変換し、変換データ
MIC’を取得し、受信した暗号文E(MIC,RA
を復号した復号文MICを取得し、変換データMIC’
と復号文MICを比較し、一致するか否かを判定する。
【0017】
【作用】本発明は、送信端末と受信端末間で共通に有す
る共通鍵を生成する際に、受信端末で生成した鍵の部分
鍵を送信端末に送信し、受信端末はその部分鍵を用いて
共通鍵を生成する。こにより、共通鍵を送信端末、受信
端末の両端末で共有する際に、通信路をいくつかのデー
タが通過するが、通信路を監視する第3者は、送信端末
が生成する乱数rA を知り得ない限り共通鍵KABを知る
ことはできない。ここで、素数PA 及び原始根gA は通
信路を通過するので、第3者がこれらを知ることは可能
であるが、この2つの値から乱数rA を知ることは不可
能である。なぜなら、離散対数問題と呼ばれ、この問題
を多項式時間で解く有効なアルゴリズムは知られていな
いため、安全であるといえる。
【0018】また、両端末で計算された鍵KA (=
B )の一部分IDA (=IDB )として比較検査する
ため、送信端末側は鍵の共有が正しく行われたか否かを
確認することができる。この鍵共有は、特に支障のない
限り、両端末で一度行うだけでよい。
【0019】また、データ転送においては、一般に本文
Mは、そのデータ長が乱数RA より長いことが考えられ
るため、まず、乱数RA でデータを暗号化し、その後、
この乱数RA を共通鍵KABで暗号化する。一般に乱数R
A が本文Mよりデータ長が長いことから、特に複数の受
信者へ同一のデータを発信する同報通信時には、処理工
程及び処理時間が短縮される。
【0020】
【実施例】以下、図面と共に、本発明の実施例を詳細に
説明する。図3は、本発明の第1の実施例の暗号化装置
の構成を示し、図4は、本発明の第1の一実施例の復号
化装置の構成を示す。なお、図3、図4において、説明
の明瞭化のため、暗号化装置と復号化装置を別個に記載
しているが、本来1つの端末装置に両方の機能を具備す
るものである。
【0021】図3において、送信側端末である暗号化装
置100(以下、端末A)は、第1の記憶部101、第
1の乱数生成器102、第1の巾乗計算器103、第1
のデータ送信部104、第2の記憶部105、データ受
信部106、第2の巾乗演算器107、比較器108、
第3の記憶部109からなる鍵生成部150と、第1の
データ暗号化部110、第2の乱数生成器111、第4
の記憶部112、第2のデータ暗号化部113、及び第
2のデータ送信部114よりなるデータ転送部160か
ら構成される。
【0022】図4において、復号化装置200(以下端
末B)は、乱数生成器201、第1のデータ受信部20
2、巾乗計算器103、第1の記憶部204、データ送
信部205、及び第2の記憶部206からなる鍵生成部
250と、第2のデータ受信部212、第1のデータ復
号化部213、第2のデータ復号化部214、及び第3
の記憶部215よりなるデータ転送部260より構成さ
れる。
【0023】なお、上記の図3、図4において、説明の
明瞭化のため、同種の構成要素(例えば、送信部)が1
つの端末に含まれているが、本来は1つずつの構成でよ
い。上記の端末Aの第1の記憶部101は、予め、端末
毎に定めた素数PA とその原始根gA を格納しておき、
さらに、第3の記憶部105は、送信先端末(復号化装
置)毎に異なる鍵を共有するため、それらの鍵を格納す
る。
【0024】また、送信端末100と受信端末200間
の通信はメールシステムにより行われるものとする。図
5は、本発明の第1の実施例の動作を示すシーケスチャ
ートである。以下、図3、図4に示す各構成要素につい
て図5に沿って説明する。
【0025】ステップ501) 端末Aの第1の乱数生
成器102は、512ビット長の乱数rA を生成して、
第1の巾乗計算器103に入力する。また、乱数r
A は、以降の処理で再度使用するため、第2の記憶部1
05に記憶しておく。 ステップ502) 第1の巾乗計算器103は、第1の
記憶部101から素数PA と原始根gA を取り出し、第
1の乱数生成器102により入力された乱数r A を用い
て、
【0026】
【数1】
【0027】(但し、上記の式は、PA を法とした剰余
計算)を計算し、端末Aの公開鍵yAを生成し、素数P
A と原始根gA と共に、第1のデータ送信部104に転
送する。 ステップ503) 第1のデータ送信部104は、第1
の巾乗計算器103より転送された素数PA と原始根g
A と公開鍵yA を端末Bに送信する。
【0028】ステップ504) 端末Bの第1のデータ
受信部202は、端末Aから上記のデータを受信する
と、第1の乱数生成器201により512ビットの長さ
の乱数rB を生成する。 ステップ505) 端末Bは、受信したデータPA と原
始根gA と公開鍵yAと乱数rB を第1の巾乗計算器2
03に入力し、
【0029】
【数2】
【0030】(但し、上記の式は、PA を法とした剰余
計算)を計算し、端末Bの公開鍵yBを取得する。さら
に、
【0031】
【数3】
【0032】(但し、上記の式は、PA を法とした剰余
計算)を計算し、鍵KB を求める。 ステップ506) 次に、鍵を正しく共有化しているか
を参照するための識別子として、鍵KB を2進数表示し
た際の0桁目から63桁目までをIDB とし、また、端
末Aと端末Bとの共通鍵として、64桁目から127桁
目までをKABとして設定し、第2の記憶部206に記憶
する。
【0033】ステップ507) 端末Bは、第1の記憶
部204から宛先である端末Aのアドレスを参照し、端
末Aに対して、鍵yB と識別子IDB をデータ送信部2
09を介して端末Aに送信する。 ステップ508) 端末Aのデータ受信部106は、端
末Bから鍵yB と識別IDB を受信すると、第2の記憶
部105に格納されている乱数rA を取り出し、第2の
巾乗計算器107に入力して、
【0034】
【数4】
【0035】(但し、上記の式は、PA を法とした剰余
計算)により鍵KA を求める。 ステップ509) 上記の巾乗演算により求められた鍵
A により、鍵を正しく共有化しているかの識別子とし
て、図6に示すように、KA を2進数表記した場合の0
桁目から63桁目(64ビット)を識別子IDA とし、
端末Bより受信した識別子IDB と識別子IDA を比較
器108に入力して比較する。等しい場合は、端末Aと
端末Bとで、KA =KB であることが確認できる。図6
の例では、512ビットのビット列を有するデータのう
ち、64ビットのID識別用601を用いて端末Aと端
末BとのIDを比較し、同一であれば、次の64ビット
の共通鍵602をKABとして記憶しておくものである。
【0036】ステップ510) 上記のステップ509
でKA =KB が確認できた場合には、64桁目から12
7桁目までを共通鍵KABとして、第3の記憶部109に
格納する。なお、上記の処理は、どちらかの端末から明
示的に鍵を変更することをしない限り、ステップ501
〜ステップ510の処理は、最初に1度だけ実行してお
き、記憶部に格納しておけばよい。
【0037】次に、端末Aと端末B間のデータ転送につ
いて説明する。 ステップ511) 端末Aの第2の乱数生成器111
は、乱数RA を生成し、第1のデータ暗号化部110及
び第2のデータ暗号化部113に入力する。 ステップ512) 第2の記憶部206から共通鍵KAB
を読み出して、第1のデータ暗号化部110に入力し、
乱数RA を用いて共通鍵KABを暗号化し、暗号文E(R
A,AB)を取得する。
【0038】ステップ513) 第2のデータ暗号化部
113は、本文Mが入力され、乱数RA により暗号化
し、暗号文E(M,RA )を取得する。 ステップ514) 第1のデータ暗号化部110は、暗
号文E(RA ,KAB)を、第2のデータ暗号化部113
は、暗号文E(M,RA )を第2のデータ送信部114
に転送し、第2のデータ送信部114は、暗号文E(R
A ,KAB)と暗号文E(M,RA )を端末Bに転送す
る。
【0039】ステップ515) 端末Bの第2の受信部
212は、端末Aから送信された暗号文E(RA
AB)と暗号文E(M,RA )を受信し、暗号文E(R
A ,KAB)を第1の復号化部213に入力し、第2の記
憶部210より共通鍵KABを取り出して第1の復号化部
213に入力して、復号化し、復号鍵としてRA を取得
する。
【0040】ステップ516) 次に、復号鍵RA を第
2の復号化部214に入力し、暗号文E(M,RA )を
復号し、元の本文Mを取得する。 次に、データ転送処理の他の例を以下に示す。図8は、
本発明の第2の実施例のデータ転送部の構成を示す。同
図において、図3と同一構成部分には、同一符号を付
し、その説明を省略する。端末Aにおいて、本文Mをs
ビット列に変換するためのデータ変換部116を第1の
実施例の図3のデータ転送部160の構成に加えた構成
である。また、端末Bにおいても同様に本文Mをsビッ
ト列に変換するためのデータ変換部216と、端末Aか
ら受信したデータとデータ変換部216で変換されたデ
ータを比較するための比較部217をデータ転送部26
0に加えた構成である。
【0041】図9は、本発明の第2の実施例のデータ転
送動作を示すシーケンスチャートである。上記の第1の
実施例の図7に示すシーケンスチャートと同様の動作に
ついては、同一のステップ番号を付す。 ステップ511) 端末Aの第2の乱数生成器111
は、乱数RA を生成し、第1のデータ暗号化部110及
び第2のデータ暗号化部113に入力する。
【0042】ステップ512) 第2の記憶部206か
ら共通鍵KABを読み出して、第1のデータ暗号化部11
0に入力し、乱数RA を用いて共通鍵KABを暗号化し暗
号文E(RA,AB)を取得する。 ステップ513) 第2のデータ暗号化部113は、本
文Mが入力され、乱数RA により暗号化し、暗号文E
(M,RA )を取得する。
【0043】ステップ513−1) 次に、データ変換
部116は、本文Mをsビット列に変換し、変換された
データをMICとする。変換されるビット列は任意に設
定可能である。 ステップ514−1) 第1のデータ暗号化部110
は、暗号文E(RA ,K AB)を、第2のデータ暗号化部
113は、暗号文E(M,RA )を第2のデータ送信部
104に転送し、第2のデータ送信部114は、暗号文
E(RA ,KAB)と暗号文E(M,RA )を端末Bに転
送する。さらに、データ変換部116で変換されたデー
タMICも合わせて送信する。
【0044】ステップ515) 端末Bの第2の受信部
212は、端末Aから送信された暗号文E(RA
AB)と暗号文E(M,RA )及びデータMICを受信
し、暗号文E(RA ,KAB)を第1の復号化部213に
入力し、第2の記憶部210より共通鍵KABを取り出し
て第1の復号化部213に入力して、復号化し、復号鍵
としてRA を取得する。
【0045】ステップ516) 次に、復号鍵RA を第
2の復号化部214に入力し、暗号文E(M,RA )を
復号し、元の本文Mを取得する。 ステップ516−1) データ変換部216は、ステッ
プ516で復号された本文Mを任意のビット列sビット
に変換し、データMIC’とする。
【0046】ステップ516−2) データ変換部21
6の出力であるMIC’と、第2のデータ受信部212
で受信したMICを比較部217に入力し、MIC’と
MICを比較し、一致しているか否かを判定する。この
ような方法によっても受信したデータが正しいか否かの
判断が可能である。
【0047】図10は、本発明の第3の実施例のデータ
転送部の構成図である。同図において、図3と同一構成
部分には、同一符号を付し、その説明を省略する。端末
Aにおいて、本文Mをsビット列に変換するためのデー
タ変換部116と、第2の乱数生成器111で生成され
た乱数RA を用いて、データ変換部116で変換された
データを暗号化する第3のデータ暗号化部117を第1
の実施例の図3のデータ転送部160に加えた構成であ
る。また、端末Bにおいては、第2のデータ受信部21
2で受信した暗号化文のうち、上記の第2のデータ暗号
化部117の出力である暗号文を復号する第3のデータ
復号部218と、第2のデータ復号化部214で復号さ
れたデータの任意のsビットの長さのデータに変換する
データ変換器220と、データ変換器220で変換され
たデータと第3のデータ復号部218で復号されたデー
タを比較するための比較部219が図4のデータ転送部
260に加えた構成である。
【0048】図11は、本発明の第3の実施例のデータ
転送動作を示すシーケンスチャートである。同図におい
て、上記の第1の実施例の図7と同様の動作について
は、同一のステップ番号を付す。 ステップ511) 端末Aの第2の乱数生成器111
は、乱数RA を生成し、第1のデータ暗号化部110及
び第2のデータ暗号化部113に入力する。
【0049】ステップ512) 第2の記憶部206か
ら共通鍵KABを読み出して、第1のデータ暗号化部11
0に入力し、乱数RA を用いて暗号文E(RA,AB)を
取得する。 ステップ513) 第2のデータ暗号化部113は、本
文Mが入力され、乱数RA により暗号化し、暗号文E
(M,RA )を取得する。
【0050】ステップ513−10) データ変換部1
16は、本文Mをsビット列に変換し、変換されたデー
タをMICとする。 ステップ513−11) 第3のデータ暗号化部117
は、変換されたデータMICを乱数RA を用いて暗号化
し、暗号文E(MIC,RA )を取得する。
【0051】ステップ514−10) 第2のデータ送
信部114は、暗号文E(RA ,K AB)と暗号文E
(M,RA )及び暗号文E(MIC,RA )を端末Bに
転送する。
【0052】ステップ515) 端末Bの第2の受信部
212は、端末Aから送信された暗号文E(RA
AB)と暗号文E(M,RA )及び暗号文E(MIC,
A )を受信し、暗号文E(RA ,KAB)を第1の復号
化部213に入力し、第2の記憶部210より共通鍵K
ABを取り出して第1の復号化部213に入力して、復号
化し、復号鍵RA を取得する。
【0053】ステップ516) 復号鍵RA で暗号文E
(M,RA )を復号し、本文Mを取得する。 ステップ516−10) 復号された本文Mをデータ変
換器220に入力し、sビット列のデータに変換し、変
換データMIC’を得る。
【0054】ステップ516−20) 第3のデータ復
号化部218は、復号鍵RA で暗号文E(MIC,
A )を復号し、データMICを取得する。 ステップ516−30) 変換データMIC’と復号さ
れたデータMICを比較部219に入力し、比較し、同
一であるか否かを判断する。
【0055】上記の第3の実施例も第2の実施例と同様
に、受信側で受信したデータの正当性をチェックするこ
とが可能となる。なお、本発明は、上記の実施例に限定
されることなく、特許請求の範囲内で種々変更・応用が
可能である。
【0056】
【発明の効果】上述のように本発明によれば、送信端
末、受信端末共に鍵を共有し、データを暗号化して送受
信するものであり、鍵の共有化を行う段階では、通信路
上に共通鍵KABが流れないこと、さらに、データ本文が
暗号化されて通信路上を流れるために、通信路上を監視
する第3者への情報の漏洩が発生しない。
【0057】また、鍵を共有する段階において、受信端
末から共通鍵の一部を送信端末に送信し、送信端末にお
いて、比較検査することより、鍵の共有が正しくなされ
たか否かの検査が可能となるため、鍵の共有化がなされ
ていないままデータを送信する無駄な操作が減少する。
【0058】また、データ本文を直接共通鍵で暗号化せ
ず、乱数を用いて暗号化したのち、乱数を共通鍵で暗号
化することは、データ本文の長さが長い場合、その暗号
化に時間がかかるために、特に、同報通信を行う際に処
理時間が短縮され、効率的である。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の原理を説明するためのシーケンスチャ
ートである。
【図3】本発明の第1の実施例の暗号化装置(端末A)
の構成図である。
【図4】本発明の第1の実施例の復号化装置(端末B)
の構成図である。
【図5】本発明の第1の実施例の鍵生成動作を示すシー
ケンスチャートである。
【図6】共通鍵検証に用いるビット列の例を示す図であ
る。
【図7】本発明の第1の実施例のデータ転送動作を示す
シーケンスチャートである。
【図8】本発明の第2の実施例のデータ転送部の構成図
である。
【図9】本発明の第2の実施例のデータ転送動作を示す
シーケンスチャートである。
【図10】本発明の第3の実施例のデータ転送部の構成
図である。
【図11】本発明の第3の実施例のデータ転送動作を示
すシーケンスチャートである。
【図12】従来の2端末間のデータ転送の例を示す図で
ある。
【図13】従来の端末群内におけるデータの例を示す図
である。
【符号の説明】
100 送信端末 101 第1の記憶手段、第1の記憶部 102 第1の乱数生成手段、第1の乱数生成器 103 第1の公開鍵生成手段、第1の巾乗計算器 104 第1の送信手段、第1のデータ送信部 105 第2の記憶部 106 第1の受信手段、データ受信部 107 第1の秘密鍵生成手段、第2の巾乗計算器 108 比較手段、比較器 109 第2の記憶手段、第3の記憶部 110 第1の暗号化手段、第1のデータ暗号化部 111 第2の乱数生成手段、第2の乱数生成器 113 第2の暗号化手段、第2のデータ暗号化部 114 第2の送信手段、第2のデータ送信部 116 データ変換部 117 第3のデータ暗号化部 150 鍵生成手段、鍵生成部 160 データ転送手段、データ転送部 200 受信端末 201 第3の乱数生成手段、乱数生成器 202 第1のデータ受信部 203 第2の公開鍵生成手段、巾乗演算器 204 第1の記憶部 205 データ送信部 206 第2の記憶部 207 第2の秘密鍵生成手段 208 第3の記憶手段 209 第3の送信手段 212 第2のデータ受信部 213 第1の復号手段、第1のデータ復号化部 214 第2の復号手段、第2のデータ復号化部 215 第3の記憶部 216 データ変換部 217 比較部 218 第3のデータ復号化部 219 比較部 220 データ変換器 250 鍵生成手段、鍵生成部 260 データ転送手段、データ転送部 601 ID識別用ビット 602 共通鍵用ビット 603 未使用ビット
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/54 12/58 12/22 // G09C 1/00 7259−5J 9466−5K H04L 11/26

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された文書を送信する送信端末
    と、該送信端末より受信した文書を復号化する受信端末
    より構成される暗号通信システムにおいて、 前記受信端末と前記送信端末との間で共有する共通鍵を
    生成するためのデータを前記送信端末に送信し、受信し
    たデータに基づいて共通鍵を生成し、生成された該共通
    鍵の部分鍵を前記送信端末に送信し、前記送信端末側で
    該部分鍵に基づいて共通鍵を生成する共通鍵生成処理手
    段と、 前記共通鍵生成処理手段により生成された前記共通鍵を
    用いて、暗号文を生成し、前記受信端末に送信し、前記
    受信端末が該暗号文を前記共通鍵を用いて復号化するデ
    ータ転送処理手段とを有することを特徴とする電子メー
    ル暗号通信システム。
  2. 【請求項2】 前記共通鍵生成処理手段において、 前記送信端末は、 予め装置毎に定めたnビットの素数PA 、該素数PA
    原始根gA を保持する第1の記憶手段と、 乱数rA を生成する第1の乱数生成手段と、 前記第1の記憶手段より前記素数PA 、原始根gA を取
    り出し、さらに、前記乱数rA を用いて巾乗演算を行
    い、第1の公開鍵yA を生成する第1の公開鍵生成手段
    と、 前記素数PA 、前記原始根gA を前記第1の公開鍵生成
    手段より生成された前記第1の公開鍵yA と共に他装置
    に送信する第1の送信手段と、 前記他装置から、前記他装置で生成された共通鍵の一部
    である部分鍵IDB 及び第2の公開鍵yB を受信する第
    1の受信手段と、 前記第1の受信手段により受信した前記第2の公開鍵y
    B と前記第1の公開鍵生成手段で用いた前記素数PA
    前記原始根gA により巾乗演算を行い、第1の鍵KA
    生成する第1の秘密鍵生成手段と、 前記第1の鍵KA の一部分を部分鍵IDA とし、該部分
    鍵IDA と前記部分鍵IDB を比較する第1の比較手段
    と、 前記第1の比較手段による比較の結果、一致する場合に
    は、前記第1の鍵KAのビット列のうち、前記部分鍵I
    A にした部分とは異なる一部分を共通鍵KABとして、
    該共通鍵KABを記憶する第2の記憶手段とを有し、 前記受信端末は、 乱数rB を生成する第3の乱数生成手段と、 前記送信端末から送信された前記素数PA ,前記原始根
    A 及び公開鍵yA 、及び前記乱数rB を用いて巾乗演
    算を行い、前記第2の公開鍵yB を生成する第2の公開
    鍵生成手段と、 前記第2の公開鍵生成手段で生成された前記第2の公開
    鍵yB 、前記素数PA、前記乱数rB により巾乗演算を
    行い、第2の鍵KB を生成する第2の秘密鍵生成手段
    と、 前記第2の秘密鍵生成手段により生成された第2の鍵K
    B のビット列の一部分を部分鍵IDB とし、第2の鍵K
    B のビット列のうち、該部分鍵IDB に使用した部分以
    外の一部分を共通鍵KABとして格納する第3の記憶手段
    と、 前記第2の公開鍵yB 及び前記部分鍵IDB を前記送信
    端末に送信する第3の送信手段とを有する請求項1記載
    の電子メール暗号通信システム。
  3. 【請求項3】 前記送信端末は、 乱数RA を生成する第2の乱数生成手段と、 前記乱数RA で前記第2の記憶手段に格納されている前
    記KABを暗号化し、第1の暗号文E(KAB,RA )を生
    成する第1の暗号化手段と、 前記乱数RA で本文Mを暗号化し、第2の暗号文E
    (M,RA )を生成する第2の暗号化手段と、 前記第1及び第2の暗号化手段で生成された前記第1の
    暗号文E(RA ,KAB)及び前記第2の暗号文E(M,
    A )を送信する第2の送信手段とを有し、 前記受信端末は、 前記送信端末から受信した前記第1の暗号文E(KAB
    A )を用いて、前記第3の記憶手段に格納されている
    前記共通鍵KABを用いて復号し、復号鍵RA を取得する
    第1の復号手段と、 前記復号鍵RA を用いて、前記第2の暗号文E(M,R
    A )を復号化して本文Mを取得する第2の復号手段とを
    有する請求項1記載の暗号通信システム。
  4. 【請求項4】 前記送信端末は、 前記本文Mのビット長を所定のビット列に変換し、変換
    データMICを送信する変換・送信手段を有し、 前記受信端末は、 前記変換データMICを受信すると、前記第2の復号化
    手段により取得した本文Mのビット長を所定のビット列
    に変換し、変換データMIC’を生成する第1の変換手
    段と、 前記第1の変換手段により取得した変換データMIC’
    と受信した前記変換データMICとを比較し、一致する
    かを判断する第2の比較手段とを更に有する請求項3記
    載の電子メール暗号化システム。
  5. 【請求項5】 前記送信端末は、 前記本文Mのビット長を所定のビット列に変換し、変換
    データMICを生成する第2の変換手段と、 前記変換データMICと前記第2の乱数生成手段で生成
    された前記乱数RA を暗号化し、第3の暗号文E(MI
    C,RA )を生成する第3の暗号化手段と、 前記第3の暗号文E(MIC,RA )を送信する第4の
    送信手段とを有し、 前記受信端末において、 前記第4の送信手段により送信された前記第3の暗号文
    E(MIC,RA )を、前記第1の復号手段により取得
    した前記復号鍵RA を用いて前記第3の暗号文E(MI
    C,RA )を復号し、データMICを取得する第3の復
    号手段と、 前記第3の復号手段により取得した前記MICと、前記
    第2の復号手段により取得された前記本文Mとを比較し
    て一致するかを判断する第3の比較手段を更に有する請
    求項3記載の暗号化システム。
  6. 【請求項6】 暗号化された文書を送信端末から電子メ
    ールで受信端末に送信し、該受信端末が該送信端末より
    受信した文書を復号化する暗号通信方法において、 最初に、共通鍵生成処理として、 前記送信端末が前記受信端末に対して、共通鍵を生成す
    るためのデータを送信し、 前記受信端末が、前記データを用いて共通鍵を生成し、
    該共通鍵の部分鍵を前記送信端末に送信し、 前記送信端末は、受信した前記部分鍵と、前記送信端末
    で生成した鍵とを比較して一致していれば、前記部分鍵
    を前記送信端末及び前記受信端末間において共通に使用
    する正当な共通鍵として保持し、 次に、データ転送処理として、前記共通鍵生成手段にお
    いて、正当な共通鍵であることが確認された後、 前記送信端末は、前記共通鍵を用いてデータを暗号化し
    て、前記受信端末に送信し、 前記受信端末は、前記共通鍵を用いて暗号化されたデー
    タを復号することを特徴とする暗号通信方法。
  7. 【請求項7】 前記共通鍵生成処理において、 前記送信端末は、予め、素数PA 、該素数PA の原始根
    A を保持しておき、 前記送信端末は、乱数rA を生成し、前記素数PA 、前
    記原始根gA により公開鍵yB を生成して前記受信端末
    に送信し、 前記受信端末は、乱数rB を生成し、前記送信端末より
    送信された前記素数P A 、前記原始根gA により公開鍵
    B と鍵KB を生成すると共に、該鍵KB のある特定部
    分のmビットを共通鍵KABとして保持し、該鍵KB の前
    記mビット以外のnビットを部分鍵IDB として、該公
    開鍵yB と共に前記送信端末に送信し、 前記送信端末は、前記受信端末より受信した前記公開鍵
    B と予め保持されている前記素数PA 、前記原始根g
    A を用いて鍵KA を生成し、該鍵KA のある特定部分の
    nビットを部分鍵IDA とし、該部分鍵IDA と前記鍵
    IDB が一致しているかを検査し、 一致している場合には、前記鍵KA と前記鍵KB が等し
    いと見做し、前記鍵K A のある特定部分のmビットを共
    通鍵KABとして保持する請求項6記載の暗号通信方法。
  8. 【請求項8】 前記データ転送処理において、 前記送信端末は、乱数RA を生成し、 前記乱数RA で前記共通鍵KABを暗号化し、暗号文E
    (RA ,KAB)を生成し、 前記乱数RA で本文Mを暗号化し、暗号文E(M,
    A )を生成し、前記暗号文E(RA ,KAB)と該暗号
    文E(M,RA )を前記受信端末に送信し、前記受信端
    末に送信し、 前記受信端末は、前記共通鍵KABを用いて前記暗号文E
    (RA ,KAB)を復号化して復号鍵RA を取得し、該復
    号鍵RA により前記暗号文E(M,RA )を復号し、本
    文Mを取得する請求項6記載の暗号通信方法。
  9. 【請求項9】 前記データ転送処理において、 前記送信端末は、 前記本文Mをある長さのsビット列に変換し、変換され
    たデータをデータMICとし、該データMICを前記受
    信端末に送信し、 前記受信端末は、 前記データMICを受信し、前記復号化された前記本文
    Mをある長さのsビット列に変換し、データMIC’と
    し、 受信した前記データMICと前記データMIC’を比較
    して一致するか否かを判定する請求項8記載の暗号通信
    方法。
  10. 【請求項10】 前記データ転送処理において、 前記送信端末は、 前記本文Mをある長さのsビット列に変換し、変換され
    たデータをデータMICとし、前記乱数RA 及び該デー
    タMICを暗号化し、暗号文E(MIC,RA)を前記
    受信端末に送信し、 前記受信端末は、 前記復号鍵RA を取得し、前記本文Mを取得した後に、
    前記本文Mをsビット列に変換し、変換データMIC’
    を取得し、 受信した前記暗号文E(MIC,RA )を復号した復号
    文MICを取得し、 前記変換データMIC’と前記復号文MICを比較し、
    一致するか否かを判定する請求項8記載の暗号通信方
    法。
JP7010741A 1995-01-26 1995-01-26 電子メール暗号通信システム及び暗号通信方法 Pending JPH08204701A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7010741A JPH08204701A (ja) 1995-01-26 1995-01-26 電子メール暗号通信システム及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7010741A JPH08204701A (ja) 1995-01-26 1995-01-26 電子メール暗号通信システム及び暗号通信方法

Publications (1)

Publication Number Publication Date
JPH08204701A true JPH08204701A (ja) 1996-08-09

Family

ID=11758734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7010741A Pending JPH08204701A (ja) 1995-01-26 1995-01-26 電子メール暗号通信システム及び暗号通信方法

Country Status (1)

Country Link
JP (1) JPH08204701A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
KR100317250B1 (ko) * 1998-12-16 2002-01-15 서평원 데이터암호화방법
KR20020003914A (ko) * 2000-06-26 2002-01-16 이상국 전자 메일 시스템에서 메일 메시지의 보안 장치 및 방법
KR20030070213A (ko) * 2002-02-21 2003-08-29 쓰리알소프트(주) 메일의 암/복호화 및 키관리가 분리된 보안 웹 메일 서버시스템 및 그 방법
US7047407B2 (en) 2001-12-05 2006-05-16 Hitachi, Ltd. Network system enabling transmission control
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7162738B2 (en) 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US8255683B2 (en) 1997-07-24 2012-08-28 Axway Inc. E-mail firewall with policy-based cryptosecurity
USRE43302E1 (en) 1997-07-24 2012-04-03 Axway, Inc. E-mail firewall with stored key encryption/decryption
US7401356B2 (en) 1997-07-24 2008-07-15 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7380274B2 (en) 1997-07-24 2008-05-27 Tumbleweed Communications Corp. E-mail firewall
US7162738B2 (en) 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
KR100317250B1 (ko) * 1998-12-16 2002-01-15 서평원 데이터암호화방법
KR20020003914A (ko) * 2000-06-26 2002-01-16 이상국 전자 메일 시스템에서 메일 메시지의 보안 장치 및 방법
US8407780B2 (en) 2001-06-22 2013-03-26 Axway Inc. Method and system for messaging security
US10116621B2 (en) 2001-06-22 2018-10-30 Axway Inc. Method and system for messaging security
US7047407B2 (en) 2001-12-05 2006-05-16 Hitachi, Ltd. Network system enabling transmission control
KR20030070213A (ko) * 2002-02-21 2003-08-29 쓰리알소프트(주) 메일의 암/복호화 및 키관리가 분리된 보안 웹 메일 서버시스템 및 그 방법
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system

Similar Documents

Publication Publication Date Title
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
US6640303B1 (en) System and method for encryption using transparent keys
US7894608B2 (en) Secure approach to send data from one system to another
JP2725478B2 (ja) 暗号鍵配送方式
JP3308561B2 (ja) 電子メール通信方法および送信側端末
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
EP1456997B1 (en) System and method for symmetrical cryptography
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JP2005114870A (ja) 暗号通信システム
US7343011B2 (en) Secure telecommunications system for wireless local area networks
KR20200055672A (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
JPH0993242A (ja) データ送受信装置
JPH08204700A (ja) 暗号通信装置及び暗号通信方法
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
EP4123956A1 (en) Method for securely transferring data elements values
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
JP2907850B2 (ja) 相手認証方式
JPH09149025A (ja) 暗号通信方法及び暗号通信システム
JP2000115157A (ja) 紛失通信方法