JPH0993243A - Data communication method and system - Google Patents

Data communication method and system

Info

Publication number
JPH0993243A
JPH0993243A JP7242178A JP24217895A JPH0993243A JP H0993243 A JPH0993243 A JP H0993243A JP 7242178 A JP7242178 A JP 7242178A JP 24217895 A JP24217895 A JP 24217895A JP H0993243 A JPH0993243 A JP H0993243A
Authority
JP
Japan
Prior art keywords
communication
terminal
public key
communication terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7242178A
Other languages
Japanese (ja)
Inventor
Yuugo Aoyama
有吾 青山
Mitsuo Iwama
光夫 岩間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP7242178A priority Critical patent/JPH0993243A/en
Publication of JPH0993243A publication Critical patent/JPH0993243A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To decode a cipher without deterioration the quality of communication processing by applying decoding processing to ciphered information with a secret key of its own terminal equipment so as to decode the information when propriety of the communication terminal equipment is approved. SOLUTION: A communication terminal equipment A100 has a specific secret key and a public key of a communication terminal equipment B of a communication opposite party, and the terminal equipment B has a specific secret key to itself and a public key of a communication opposite party. Then a ciphering means 120 of the terminal equipment A100 applies ciphering processing to a communication message to be communicated by using a public key of the communication opposite party to generate ciphered information. The ciphered information is authenticated by the secret key of the terminal equipment A, an authentication means 130 generates authentication information, the ciphered information and the authentication information are set to a communication frame, a transmission means 140 sends the frame to the terminal equipment B. The terminal equipment B uses the public key of the terminal equipment A and a propriety discrimination means 150 verifies the frame. When the propriety of the terminal equipment A is approved, the ciphered information is decoded by a decoding means 160 by using the secret key of the terminal equipment B to decode the cipher.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、データ通信方法及
びシステムに係り、特に、データ通信システムにおい
て、通信電文誤りチェックのみならず、通信電文の正当
性の判定と機密性の保持を容易にかつ高速に実行するた
めのデータ通信方法及びシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data communication method and system, and in particular, in a data communication system, it is possible not only to check a communication message error but also to easily judge the validity of a communication message and maintain confidentiality. The present invention relates to a data communication method and system for high-speed execution.

【0002】[0002]

【従来の技術】図13は、従来のデータ通信システムの
構成を示す。同図に示すデータ通信システムは、通信網
Pと、当該通信網Pに接続される複数の通信端末Tから
構成される。但し、以下では、説明の簡単化のため、発
信端末Ti と受信端末Tj の1対1で通信を行う場合を
例に説明する。発信端末Ti と受信端末Tj は、同様の
構成である。
2. Description of the Related Art FIG. 13 shows the configuration of a conventional data communication system. The data communication system shown in the figure includes a communication network P and a plurality of communication terminals T connected to the communication network P. However, in the following, for simplification of description, a case will be described as an example in which communication is performed in a one-to-one manner between a transmission terminal T i and a reception terminal T j . The transmitting terminal T i and the receiving terminal T j have the same configuration.

【0003】端末Tは、システムの各部を制御する共通
制御部20、生成されたデータや通信相手の端末のアド
レス情報等を格納するデータ格納部30、受信したデー
タの伝送エラーをチェックするチェック部40、生成さ
れた通信フレームを送信する送信部50、他の通信端末
からのデータを受信する受信部60、送信すべき通信フ
レームを生成する通信フレーム作成部70及び表示部8
1と操作部82からなる入出力部80より構成される。
The terminal T includes a common control section 20 for controlling each section of the system, a data storage section 30 for storing generated data and address information of a communication partner terminal, and a check section for checking a transmission error of received data. 40, a transmission unit 50 that transmits the generated communication frame, a reception unit 60 that receives data from another communication terminal, a communication frame creation unit 70 that generates a communication frame to be transmitted, and a display unit 8.
1 and an input / output unit 80 including an operation unit 82.

【0004】図14は、従来の通信フレームの構成を示
す。同図に示す通信フレーム100は、各種宛先情報や
送信元情報等を設定するヘッダ領域110、通信情報を
設定する通信情報領域120、及び通信多項式による演
算結果を伝送誤り情報として設定する誤りチェック領域
130より構成される。
FIG. 14 shows the structure of a conventional communication frame. The communication frame 100 shown in the figure includes a header area 110 for setting various destination information and source information, a communication information area 120 for setting communication information, and an error check area for setting a calculation result by a communication polynomial as transmission error information. It is composed of 130.

【0005】図15は、従来の通信システムの動作を示
すシーケンスチャートである。 ステップ1) 発信端末Ti のオペレータが表示部81
i を見ながら、操作部81i を使用して文書等を作成
し、必要に応じて作成したデータをデータ格納部30i
に格納する。
FIG. 15 is a sequence chart showing the operation of the conventional communication system. Step 1) The operator of the transmitting terminal T i displays the display unit 81.
while watching i, the operation unit 81 i to create a document or the like by using the data storage unit 30 the data created as needed i
To be stored.

【0006】ステップ2) オペレータが操作部81i
より送信の指示を入力すると、共通制御部20i は通信
フレーム作成部70i に対して、作成されたデータ及び
受信端末Tj のアドレス情報等により通信フレーム10
0を生成するよう指示する。これにより、通信フレーム
作成部70i は、通信フレーム100に必要な内容をデ
ータ格納部30i より読み出して、設定し、送信部50
i に転送する。
Step 2) The operator operates the operation unit 81 i
When the transmission instruction is input, the common control unit 20 i instructs the communication frame creation unit 70 i to use the created data, the address information of the receiving terminal T j , and the like.
Instruct to generate 0. As a result, the communication frame creation unit 70 i reads out the content required for the communication frame 100 from the data storage unit 30 i , sets it, and sets the transmission unit 50
transfer to i .

【0007】ステップ3) 送信部50i は、受信端末
j への通信パスの設定を通信網Pに要求する。 ステップ4) 通信網Pは、発信端末Ti の網アドレス
と発信端末Ti から通知された受信端末Tj の網アドレ
スを受信し、これらの網アドレスが接続できる通信パス
の仮設定を行い、受信端末Tj に発信端末Ti から接続
要求があることを通知する。
Step 3) The transmitter 50 i requests the communication network P to set a communication path to the receiving terminal T j . Step 4) communication network P receives the network address of the receiving terminal T j by the network address notified from the originating terminal T i of the transmitting terminal T i, performs a temporary setting of a communication path in which these network addresses can be connected, The receiving terminal T j is notified that there is a connection request from the transmitting terminal T i .

【0008】ステップ5) 通信網Pから接続要求を受
信した受信端末Tj は、自端末Tj宛に接続要求がある
旨を表示部82j に表示して、受信側のオペレータに受
信許可を求めるか、または、自動的に受信を許可する手
続きを行う。オペレータにより受信を許可する場合に
は、受信端末Tj の操作部81j を介して、共通制御部
20j に許可指示を行う。これにより、受信端末Tj
共通制御部20j は、送信部50j に通信パスの設定を
指示する。
Step 5) Receiving the connection request from the communication network P, the receiving terminal T j displays on the display unit 82 j that there is a connection request addressed to its own terminal T j, and gives the receiving operator permission to receive the information. Request or automatically perform the procedure to allow reception. When the operator permits the reception, the common control unit 20 j is instructed to permit the reception via the operation unit 81 j of the receiving terminal T j . As a result, the common control unit 20 j of the receiving terminal T j instructs the transmitting unit 50 j to set the communication path.

【0009】ステップ6) いずれの場合でも、受信を
許可する場合には、共通制御部20 j から指示を受けた
送信部50j は、通信網Pに通信パスの確立を要求す
る。 ステップ7) 通信網Pは、仮設定状態にあった通信パ
スを確立すると共に、発信端末Ti に通信パスの確立を
通知する。
Step 6) In either case, reception is
When permitting, the common control unit 20 jReceived instructions from
Transmitter 50jRequests the communication network P to establish a communication path.
You. Step 7) The communication network P uses the communication packet that was in the temporary setting state.
Established and the originating terminal TiTo establish a communication path
Notice.

【0010】ステップ8) 発信端末Ti が通信網Pか
ら通信パスが確立した旨の通知を受けると、受信部60
i から共通制御部20i にその旨を通知する。これによ
り、発信端末Ti と受信端末Tj の通信パスが接続され
た状態となる。なお、ステップ5において、受信端末T
j 側で受信の許可をしない場合には、通信網Pに切断ま
たは通信中、放置中の動作を行い、発信端末Ti からの
接続要求を拒否するか、通信網Pの通信パスの仮設定を
解放する。
Step 8) When the calling terminal T i receives the notification from the communication network P that the communication path has been established, the receiving unit 60
i notifies the common control unit 20 i of that fact. As a result, the communication paths of the transmitting terminal T i and the receiving terminal T j are connected. In step 5, the receiving terminal T
If the reception is not permitted on the j side, the communication network P is disconnected, or the communication is performed or left unattended, and the connection request from the calling terminal T i is rejected, or the communication path of the communication network P is temporarily set. To release.

【0011】ステップ9) 通信パスが接続されると、
発信端末Ti の通信フレーム作成部70i は、指示され
た文書等の電子書類データを含む通信フレーム100の
所定の箇所に対して通信多項式を用いて演算した結果を
誤りチェック領域130に設定して、送信部i に転送す
る。
Step 9) When the communication path is connected,
The communication frame creation unit 70 i of the transmission terminal T i sets, in the error check area 130, a result obtained by using a communication polynomial for a predetermined portion of the communication frame 100 including electronic document data such as an instructed document. And transfers it to the transmitter i .

【0012】ステップ10) これにより、発信端末T
i の送信部50i は、端末間の所定の通信手順に従って
通信網Pに通信フレーム100を送出する。 ステップ11) 送出された通信フレーム100は、通
信網Pの通信パス上を通過して受信端末Tj に到達す
る。受信端末Tj のチェック部40j は、受信部60j
が通信フレーム100に対して発信端末Ti の通信フレ
ーム作成部70iが行った方法と同様に、通信多項式で
通信フレーム100の同一箇所を演算する。この演算結
果と通信フレーム100の誤りチェック領域の値とを比
較して、同一値であれば、伝送誤りがないものと判定し
て、通信情報領域120に設定されている通信情報を取
得したことを共通制御部20j に通知する。また、同一
値でなければ、通信フレーム作成部70j において、発
信端末Ti に再送を要求する情報を内容とする通信フレ
ーム100を生成して送信部50j を介して発信端末T
i に送信する。
Step 10) As a result, the transmitting terminal T
The transmission unit 50 i of i transmits the communication frame 100 to the communication network P according to a predetermined communication procedure between the terminals. Step 11) The transmitted communication frame 100 passes through the communication path of the communication network P and reaches the receiving terminal T j . The check unit 40 j of the receiving terminal T j is the receiving unit 60 j.
Calculates the same portion of the communication frame 100 using the communication polynomial, in the same manner as the method performed by the communication frame creation unit 70 i of the transmission terminal T i for the communication frame 100. The calculation result is compared with the value of the error check area of the communication frame 100, and if the values are the same, it is determined that there is no transmission error, and the communication information set in the communication information area 120 is acquired. To the common control unit 20 j . If the values are not the same, the communication frame creation unit 70 j generates the communication frame 100 containing the information for requesting the sending terminal T i to retransmit, and the sending terminal 50 j sends the communication frame 100.
send to i .

【0013】これにより、正しく通信フレームを受信す
る。
As a result, the communication frame is correctly received.

【0014】[0014]

【発明が解決しようとする課題】しかしながら、上記従
来のデータ通信方法では、通信端末間での伝送誤りに対
しては、リカバリの手段が確保されているが、正規の通
信端末からの通信フレームであるか否かは不明であり、
通信端末を含め当該データ通信システム外の第3者の端
末に漏洩する可能性を含んでいる。これは、偽の通信端
末によりシステムが混乱する可能性及び通信電文の漏洩
の恐れがあり、偽の通信端末の情報または、漏洩した情
報によりデータ通信システムの貴重なデータベース等の
情報の変質または、情報交換が阻害される可能性があ
る。このような事象が発生した場合には、これまでに蓄
積した情報等内容を人手により修復または、確認する必
要があるため、膨大な時間と対応費用を費やすばかりで
なく、最悪の場合には、システムの運用の機能が完全に
停止してしまうという問題がある。
However, in the above-mentioned conventional data communication method, although means for recovery is secured for a transmission error between communication terminals, a communication frame from a legitimate communication terminal is used. It is unknown whether or not there is,
This includes the possibility of leakage to a third party's terminal outside the data communication system including the communication terminal. This is because there is a possibility that the system will be confused by a fake communication terminal and there is a risk of leakage of communication telegrams, and information on the fake communication terminal or alteration of information such as a valuable database of a data communication system due to leaked information, Information exchange may be hindered. When such an event occurs, it is necessary to manually repair or check the contents of the information etc. that have been accumulated so far, not only spending enormous time and corresponding expenses, but in the worst case, There is a problem that the operation function of the system is completely stopped.

【0015】本発明は、上記の点に鑑みなされたもので
あり、通信電文の誤りをチェックすると共に、正規な通
信端末からの通信電文であるかを判定でき、かつ暗号の
解読を、通信処理性能を低下させることなく実現できる
セキュリティの高いデータ通信方法及びシステムを提供
することを目的とする。
The present invention has been made in view of the above points, and it is possible to check an error in a communication telegram, determine whether the communication telegram is from a legitimate communication terminal, and decipher the encryption to perform a communication process. An object of the present invention is to provide a highly secure data communication method and system that can be realized without degrading performance.

【0016】[0016]

【課題を解決するための手段】図1は、本発明の第1の
原理を説明するための図である。本発明は、通信網に接
続された通信端末に固有の秘密キーDと該秘密キーDに
対応する公開キーKとを設定し、該通信端末間で相互に
該公開キーKを通知して通信電文の送受を行うデータ通
信方法において、通信端末Aは、該通信端末A固有の秘
密キーDA 及び通信相手の通信端末Bの公開キーKB
有し(ステップ101)、通信端末Bは、該通信端末B
固有の秘密キーDB 及び通信相手の通信端末Bの公開キ
ーKA を有し(ステップ102)、通信端末Aは、送信
すべき通信電文を通信相手の通信端末Bの公開キーKB
を用いて暗号化処理して暗号化情報を生成し(ステップ
103)、暗号化情報を自端末Aの秘密キーDA で認証
して認証情報を生成し(ステップ104)、暗号化情報
と認証情報を通信フレームに設定して通信端末Bに送信
し(ステップ105)、通信端末Bは、通信フレームを
送信元の通信端末Aの公開キーKA を用いて検証して、
通信端末Aの正当性を判定し(ステップ106)、通信
端末Aの正当性が認められた場合に、暗号化情報を自端
末Bの秘密キーD B で復号化処理して解読する(ステッ
プ7)。
FIG. 1 shows a first embodiment of the present invention.
It is a figure for demonstrating a principle. The present invention connects to communication networks.
The secret key D unique to the continued communication terminal and the secret key D
Set the corresponding public key K so that the communication terminals can
Data communication that sends and receives communication messages by notifying the public key K
In the communication method, the communication terminal A uses a secret unique to the communication terminal A.
Dense key DAAnd the public key K of the communication terminal B of the communication partnerBTo
Having (step 101), the communication terminal B is the communication terminal B.
Unique secret key DBAnd the public key of the communication terminal B of the communication partner.
-KA(Step 102), the communication terminal A sends
The communication key to be transmitted is the public key K of the communication terminal B of the communication partner.B
To generate encrypted information (step
103), the encrypted information is the secret key D of the own terminal AAAuthenticate with
To generate authentication information (step 104), and encrypt information
And authentication information are set in the communication frame and sent to communication terminal B
(Step 105), the communication terminal B sends the communication frame.
Public key K of the communication terminal A of the transmission sourceAVerify using
The validity of the communication terminal A is determined (step 106), and communication is performed.
If the validity of terminal A is recognized, the encrypted information
Secret key D of end B BTo decrypt and decrypt (step
7).

【0017】図2は、本発明の第2の原理を説明するた
めの図である。本発明は、通信網に接続された通信端末
に固有の秘密キーDと該秘密キーDに対応する公開キー
Kとを設定し、該通信端末間で相互に該公開キーKを通
知して通信電文の送受を行うデータ通信方法において、
通信端末Aは、該通信端末A固有の秘密キーDA 及び通
信相手の通信端末Bの公開キーKB を有し(ステップ2
01)、通信端末Bは、該通信端末B固有の秘密キーD
B 及び通信相手の通信端末Bの公開キーKA を有し(ス
テップ202)、通信端末Aは、送信すべき通信電文を
通信相手の通信端末Bの公開キーKB を用いて暗号化処
理して暗号化情報を生成し(ステップ203)、暗号化
情報を自端末Aの秘密キーDA で認証処理して封印情報
を生成し(ステップ204)、暗号化情報と封印情報を
通信フレームに設定して通信端末Bに送信し(ステップ
205)、通信端末Bは、通信フレームを送信元の通信
端末Aの公開キーKA を用いて検証して、通信端末Aの
正当性を判定し(ステップ206)、通信端末Aの正当
性が認められた場合に、暗号化情報を自端末Bの秘密キ
ーD B で復号化処理して解読する(ステップ207)。
FIG. 2 illustrates the second principle of the present invention.
It is a figure. The present invention is a communication terminal connected to a communication network.
Unique private key D and public key corresponding to the private key D
K and the public key K is mutually passed between the communication terminals.
In the data communication method to know and send and receive communication messages,
The communication terminal A has a secret key D unique to the communication terminal A.AAnd
Public key K of the communication terminal B of the recipientB(Step 2
01), the communication terminal B has a secret key D unique to the communication terminal B.
BAnd the public key K of the communication terminal B of the communication partnerAHave (
Step 202), the communication terminal A sends a communication message to be transmitted.
Public key K of communication terminal B of the communication partnerBEncryption process using
Generate encrypted information (step 203) and encrypt
Information is the secret key D of the terminal AAAuthenticate with and seal information
Is generated (step 204), and the encrypted information and the seal information are
Set it in the communication frame and send it to communication terminal B (step
205), the communication terminal B uses the communication frame as a source communication
Public key K of terminal AAOf the communication terminal A
The legitimacy of the communication terminal A is judged (step 206).
If the security is recognized, the encrypted information is sent to the secret key of the own terminal B.
-D BIn step 207, the data is decrypted and decrypted.

【0018】図3は、本発明の第3の原理を説明するた
めの図である。本発明は、通信網に接続された通信端末
Aに固有の秘密キーDA と該秘密キーに対応する公開キ
ーKA とを設定し(ステップ301)、通信端末Bにお
いて送信元通信端末Aの該公開キーKA を抽出して(ス
テップ302)通信電文の送受信を行うデータ通信方法
において、通信端末Aは、通信電文を自端末の秘密キー
A により認証し(ステップ303)、認証した通信電
文を通信端末Bに送信し(ステップ304)、通信端末
Bが通信電文を受信すると、通信端末Aの公開キーKA
により検証して通信電文の正当性を判定する(ステップ
305)。
FIG. 3 is a diagram for explaining the third principle of the present invention. According to the present invention, a secret key D A unique to the communication terminal A connected to the communication network and a public key K A corresponding to the secret key are set (step 301), and the communication terminal B sets the source communication terminal A to In the data communication method of extracting the public key K A (step 302) and transmitting / receiving the communication message, the communication terminal A authenticates the communication message with the secret key D A of its own terminal (step 303) and performs the authenticated communication. When the communication terminal B receives the communication message by transmitting the message to the communication terminal B (step 304), the public key K A of the communication terminal A is transmitted.
To verify the validity of the communication message (step 305).

【0019】図4は、本発明の第4の原理を説明するた
めの図である。本発明は、通信網に接続された通信端末
Aに固有の秘密キーDA と該秘密キーDA に対応する公
開キーKA とを設定し(ステップ401)、通信端末D
B において送信元通信端末Aの該公開キーKA を抽出し
て(ステップ402)通信電文の送受信を行うデータ通
信方法において、通信端末Aは、送信すべき通信情報を
自端末Aの秘密キーDA により認証処理して封印情報を
生成し(ステップ403)、通信情報と封印情報を合わ
せて通信電文として通信端末Bに送信し(ステップ40
4)、通信電文の通信情報と封印情報について通信端末
Aの公開キーKA により検証処理を行い、通信電文の正
当性を判定する(ステップ405)。
FIG. 4 is a diagram for explaining the fourth principle of the present invention. According to the present invention, the secret key D A unique to the communication terminal A connected to the communication network and the public key K A corresponding to the secret key D A are set (step 401), and the communication terminal D is set.
In the data communication method of extracting the public key K A of the transmission source communication terminal A in B (step 402) and transmitting / receiving a communication message, the communication terminal A transmits the communication information to be transmitted to the secret key D of its own terminal A. Authentication processing is performed by A to generate seal information (step 403), and the communication information and the seal information are combined and transmitted to the communication terminal B as a communication message (step 40).
4) The communication information and the seal information of the communication message are verified with the public key K A of the communication terminal A to determine the validity of the communication message (step 405).

【0020】また、本発明は、ステップ106、ステッ
プ206、ステップ305また、ステップ405におい
て、通信端末Bに通信端末Aの公開キーKA と通信端末
Aの識別情報と共に記録しておき、通信端末Aから通信
端末Bに識別情報を通知し、通信端末Bにおいて、通知
された識別情報に基づいて記録されている公開キーKA
を抽出し、通信端末Bにて通信端末Aからの通信電文の
検証を行う。
Further, according to the present invention, in step 106, step 206, step 305, and step 405, the public key K A of the communication terminal A and the identification information of the communication terminal A are recorded in the communication terminal B, and the communication terminal A is recorded. The communication terminal B notifies the communication terminal B of the identification information, and the communication terminal B records the public key K A recorded based on the notified identification information.
And the communication terminal B verifies the communication message from the communication terminal A.

【0021】また、本発明は、ステップ6、ステップ1
6、ステップ25また、ステップ35において、通信網
は通信に際し、通信端末Aの網アドレスを通信端末Bに
通知し、通信端末Bでは、通信端末Aの公開キーKA
通信端末Aの網アドレスと共に保持しておき、通信端末
Bでは、通信電文の送付時に通信網から通知される通信
端末Aの網アドレスにより、保持されている公開キーK
A を抽出し、通知する。
Further, according to the present invention, step 6 and step 1
6. In step 25 and step 35, the communication network notifies the network address of the communication terminal A to the communication terminal B at the time of communication, and the communication terminal B transmits the public key K A of the communication terminal A to the network address of the communication terminal A. At the same time, the communication terminal B holds the public key K held by the network address of the communication terminal A notified from the communication network when the communication message is sent.
Extract A and notify.

【0022】図5は、本発明の第1の原理構成図であ
る。本発明は、通信網に接続された通信端末に固有の秘
密キーと該秘密キーに対応する公開キーとを設定し、該
通信端末間で相互に該公開キーを通知して通信電文の送
受を行うデータ通信システムであって、通信端末100
は、自端末の秘密キー、自端末の第1の公開キー及び通
信相手端末の第2の公開キーを格納するキー格納手段1
10と、送信すべき通信電文を通信相手端末の公開キー
により暗号化する暗号化手段120と、暗号化手段12
0により暗号化された通信電文を自端末の秘密キーで認
証する認証手段130と、暗号化された通信電文と、認
証手段130で認証された通信電文とを通信相手端末に
送信する送信手段140と、受信した通信電文の送信元
の通信端末の公開キーにより検証して該受信した通信電
文の正当性を判定する正当性判定手段150と、受信し
た通信電文を自端末の秘密キーで復号化する復号化手段
160とを有する。
FIG. 5 is a block diagram of the first principle of the present invention. The present invention sets a secret key unique to a communication terminal connected to a communication network and a public key corresponding to the secret key, notifies the public key to each other between the communication terminals, and transmits and receives a communication message. A data communication system for performing communication, comprising: a communication terminal 100
Is a key storage means 1 for storing the secret key of the terminal itself, the first public key of the terminal itself, and the second public key of the communication partner terminal.
10, an encryption means 120 for encrypting a communication message to be transmitted with a public key of a communication partner terminal, and an encryption means 12
Authentication means 130 for authenticating the communication message encrypted by 0 with the private key of the terminal itself, transmission means 140 for transmitting the encrypted communication message, and the communication message authenticated by the authentication means 130 to the communication partner terminal. And a validity determining unit 150 for verifying the validity of the received communication message by verifying it with the public key of the communication terminal of the transmission source of the received communication message, and decrypting the received communication message with the secret key of the own terminal. And a decoding means 160 for

【0023】図6は、本発明の第2の原理構成図であ
る。本発明は、通信網に接続された通信端末に固有の秘
密キーと該秘密キーに対応する公開キーとを設定し、該
通信端末間で相互に該公開キーを通知して通信電文の送
受を行うデータ通信システムであって、通信端末100
は、自端末の秘密キー、自端末の公開キー及び通信相手
端末の公開キーを格納するキー格納手段110と、送信
すべき通信電文を通信相手端末の公開キーにより暗号化
する暗号化手段120と、暗号化手段120により暗号
化された通信電文を自端末の秘密キーで認証し、封印情
報を生成する封印情報生成手段170と、暗号化された
通信電文と、封印情報生成手段170で生成された封印
情報とを合わせて通信電文として通信相手端末に送信す
る送信手段140と、受信した通信電文の送信元の通信
端末の公開キーにより検証して該受信した通信電文の正
当性を判定する正当性判定手段150と、受信した通信
電文を自端末の秘密キーで復号化する復号化手段160
とを有する。
FIG. 6 is a block diagram of the second principle of the present invention. The present invention sets a secret key unique to a communication terminal connected to a communication network and a public key corresponding to the secret key, notifies the public key to each other between the communication terminals, and transmits and receives a communication message. A data communication system for performing communication, comprising: a communication terminal 100
The key storage means 110 stores the private key of the own terminal, the public key of the own terminal, and the public key of the communication partner terminal, and the encryption means 120 that encrypts the communication message to be transmitted with the public key of the communication partner terminal. A seal information generating unit 170 that authenticates the communication message encrypted by the encrypting unit 120 with the private key of the terminal and generates seal information, an encrypted communication message, and a seal information generating unit 170. A means for sending together with the sealed information as a communication message to the communication partner terminal and a public key of the communication terminal that is the sender of the received communication message to verify the validity of the received communication message. Sex determining means 150 and decrypting means 160 for decrypting the received communication message with the private key of the terminal itself.
And

【0024】また、上記の復号化手段160は、正当性
判定手段150により、受信した通信電文の正当性が確
認された場合にのみ実行する。図7は、本発明の第3の
原理構成図である。本発明は、通信網に接続された通信
端末に固有の秘密キーと該秘密キーに対応する公開キー
とを設定し、送信先通信端末で送信元通信端末の該公開
キーを抽出して通信電文の送受を行うデータ通信システ
ムであって、通信端末100は、通信電文を自端末の秘
密キーにより認証する認証手段130と、認証手段13
0により認証された通信電文を送信先通信端末に送信す
る送信手段140と、送信された通信電文を受信する受
信手段180と、受信手段180により受信した通信電
文を、該受信した通信電文の送信元の通信端末の公開キ
ーにより検証する正当性判定手段150とを有する。
The decrypting means 160 is executed only when the validity determining means 150 confirms the validity of the received communication message. FIG. 7 is a third principle configuration diagram of the present invention. According to the present invention, a private key unique to a communication terminal connected to a communication network and a public key corresponding to the private key are set, and the public key of the source communication terminal is extracted by the destination communication terminal to obtain a communication message. The communication terminal 100 is a data communication system for transmitting and receiving data, and the communication terminal 100 authenticates a communication message by using the private key of the terminal itself and the authentication means 13.
A transmitting unit 140 for transmitting a communication message authenticated by 0 to a destination communication terminal, a receiving unit 180 for receiving the transmitted communication message, and a communication message received by the receiving unit 180 for transmitting the received communication message. The authenticity determining unit 150 verifies with the public key of the original communication terminal.

【0025】図8は、本発明の第4の原理構成図であ
る。本発明は、通信網に接続された通信端末に固有の秘
密キーと該秘密キーに対応する公開キーとを設定し、送
信先通信端末で送信元通信端末の該公開キーを抽出して
通信電文の送受を行うデータ通信システムであって、通
信端末100は、送信すべき通信情報を自端末の秘密キ
ーにより認証処理して封印情報を生成する封印情報生成
手段170と、通信情報と封印情報とを合わせて通信電
文として送信先の通信端末に送信する送信手段140
と、送信された通信電文を受信する受信手段180と、
他の通信端末より受信した通信電文の通信情報と封印情
報を送信元の通信端末の公開キーにより検証して該通信
電文の正当性を判定する正当性判定手段150とを有す
る。
FIG. 8 is a block diagram of the fourth principle of the present invention. According to the present invention, a private key unique to a communication terminal connected to a communication network and a public key corresponding to the private key are set, and the public key of the source communication terminal is extracted by the destination communication terminal to obtain a communication message. In the data communication system for transmitting and receiving, the communication terminal 100, the communication information to be transmitted is authenticated by the secret key of its own terminal, the seal information generating means 170 for generating seal information, the communication information and the seal information. Together with the transmission means 140 for transmitting as a communication message to the destination communication terminal
And receiving means 180 for receiving the transmitted communication message,
It has a validity determination means 150 for verifying the communication information and the seal information of the communication message received from another communication terminal with the public key of the communication terminal of the transmission source to determine the validity of the communication message.

【0026】また、上記の通信端末100は、通信相手
の通信端末の公開キーと識別情報を記憶する記憶手段
と、通信相手となる通信端末に自端末の識別情報を通知
する識別情報通知手段と、識別情報通知手段により送信
元の通信端末の識別情報を受信すると、記憶手段より、
該識別情報に対応する公開キーを抽出する公開キー抽出
手段とを含む。
The communication terminal 100 has a storage means for storing the public key and identification information of the communication terminal of the communication partner, and an identification information notifying means for notifying the communication terminal of the communication partner of the identification information of the own terminal. When the identification information notifying means receives the identification information of the transmission source communication terminal, the storage means
A public key extracting means for extracting a public key corresponding to the identification information.

【0027】また、上記の通信網は、送信元の通信端末
の網アドレスを送信先の通信端末に通知するアドレス通
知手段を有し、通信端末は、通信相手の通信端末の公開
キーと網アドレスを記憶する記憶手段を有し、通信相手
の通信端末は、通信網から通知される送信元の通信端末
の網アドレスにより記憶手段から公開キーを抽出する公
開キー抽出手段を有する。
Further, the above communication network has address notifying means for notifying the network address of the communication terminal of the transmission source to the communication terminal of the transmission destination, and the communication terminal has the public key and the network address of the communication terminal of the communication partner. The communication terminal of the communication partner has public key extracting means for extracting the public key from the storage means by the network address of the communication terminal of the transmission source notified from the communication network.

【0028】本発明によれば、各通信端末固有の秘密キ
ー及び公開キーを保持し、通信時に、送受信双方の通信
端末間で公開キーの交換を行い、通信電文を送信する際
に、送信相手の公開キーを用いて通信電文を暗号化し、
自端末の秘密キーで封印情報を生成して送出し、このフ
レームを受信した通信端末では、送信元の通信端末の公
開キーを用いて送信元の通信端末の正当性の認証処理を
行う。端末が正当であると認証された場合には、当該通
信電文を受信側の通信端末の秘密キーを用いて復号す
る。このように、通信を行う端末間で通信相手の公開キ
ーを保持することで相手端末の公開キーを用いて暗号化
及び検証を行うことで安全に通信電文の授受を行うこと
が可能となる。
According to the present invention, the private key and the public key unique to each communication terminal are held, the public key is exchanged between both the transmitting and receiving communication terminals during communication, and the communication partner is transmitted when the communication message is transmitted. Encrypt the communication message using the public key of
Sealing information is generated and transmitted using the private key of the terminal itself, and the communication terminal receiving this frame uses the public key of the communication terminal of the transmission source to authenticate the authenticity of the communication terminal of the transmission source. When the terminal is authenticated as valid, the communication message is decrypted using the secret key of the communication terminal on the receiving side. In this way, by holding the public key of the communication partner between the communicating terminals, encryption and verification can be performed using the public key of the partner terminal, so that it is possible to safely send and receive the communication message.

【0029】また、本発明によれば、通信を行う端末間
で通信相手の公開キーを保持しているため、暗号化方式
を用いない場合であっても、通信電文を自端末の秘密キ
ーを用いて認証して、送信し、受信した端末では、保持
している相手端末の公開キーを用いて検証することが可
能となる。
Further, according to the present invention, since the public key of the communication partner is held between the terminals that perform communication, even if the encryption method is not used, the communication telegram is stored as the private key of the own terminal. The terminal that has been authenticated, transmitted, and received can be verified using the public key of the partner terminal that is held.

【0030】また、本発明によれば、発信元端末が、発
信元番号や、網アドレスを送信先の端末に送信し、受信
側の端末は、予め保持している相手端末の公開キーと発
信元番号や網アドレスと一意に対応する公開キーを取得
して、当該公開キーを用いて受信した通信電文の検証を
行うことが可能となる。
Further, according to the present invention, the source terminal transmits the source number and the network address to the destination terminal, and the terminal on the receiving side transmits the public key of the partner terminal held in advance and the source key. It becomes possible to obtain a public key that uniquely corresponds to the original number and the network address, and verify the communication message received using the public key.

【0031】[0031]

【発明の実施の形態】まず、本発明の第1の実施の形態
から説明する。図9は、本発明の第1のデータ通信シス
テムの構成を示す。同図では、簡単化のため通信網Pに
2つの通信端末のみが接続されているように構成されて
いるが、実際には、n(但し、n>1の整数)機の通信
端末が接続される構成である。同図において、図13と
同一構成部分には同一符号を付し、その説明を省略す
る。同図に示す構成は、図13の構成に、相手の通信端
末の公開キー及び自端末の公開キーを格納する公開キー
格納部10と自通信端末の秘密キーを格納する秘密キー
格納部90が付加された構成である。
BEST MODE FOR CARRYING OUT THE INVENTION First, a first embodiment of the present invention will be described. FIG. 9 shows the configuration of the first data communication system of the present invention. In the figure, only two communication terminals are connected to the communication network P for simplification, but in reality, n (where n> 1 integer) communication terminals are connected. The configuration is In the figure, the same components as those in FIG. 13 are designated by the same reference numerals, and the description thereof will be omitted. In the configuration shown in FIG. 13, a public key storage unit 10 for storing the public key of the partner communication terminal and the public key of the own terminal and a secret key storage unit 90 for storing the secret key of the own communication terminal are added to the configuration of FIG. This is an added configuration.

【0032】なお、以下の説明では、発信端末Ti の各
構成要素には、“i”を付与し、受信端末Tj の各構成
要素には、“j”を付与して説明する。図10は、本発
明の通信フレームの構成を示す。同図に示す通信フレー
ムの構成は、図14に示す構成に封印情報領域350が
付加されたものである。なお、通信情報領域340に
は、必要に応じて、例えば、“JIS X 5738-1993 「開放
型システム間の相互接続−ディレクトリ−第8部認証の
枠組み」(ISO/IEC 9594-8)”等の手段により暗号化さ
れた伝達情報が設定される。封印情報領域350には通
信情報領域340の通信情報の内容を秘密キーDi によ
り演算(例えば、特公平3−78816号公報「署名文
書通信方式」)を行った結果が設定される。
In the following description, "i" is given to each constituent element of the transmitting terminal T i and "j" is given to each constituent element of the receiving terminal T j . FIG. 10 shows the structure of the communication frame of the present invention. The structure of the communication frame shown in the figure is the structure shown in FIG. 14 with a seal information area 350 added. In the communication information area 340, for example, "JIS X 5738-1993" Interconnection between open systems-Directory-Part 8 Authentication framework "(ISO / IEC 9594-8)", etc., as necessary. The encrypted transmission information is set by means of the above means: In the sealed information area 350, the contents of the communication information in the communication information area 340 are calculated with the secret key D i (for example, Japanese Patent Publication No. 3-78816, “Signed Document Communication”). Method)) is set.

【0033】なお、通信情報領域340に設定される通
信情報は、自端末の識別子(ID)と、“JIS X 5738-1
993 「開放型システム間の相互接続−ディレクトリ−第
8部認証の枠組み」(ISO/IEC 9594-8)”によるRSA
暗号により暗号化された通信情報が設定されている。R
SA暗号の暗号化鍵は(e,n)の組であり、対応する
復号化鍵は(d,n)の組である。eとnは公開鍵
(K)であり、dは秘密鍵(D)である。平文をMと
し、暗号文をCとすると、暗号化Eと復号化Dのアルゴ
リズムは、 C=E(M)=Me mod n M=D(C)=Cd mod n で表される。但し、MとCは0からn−1間の整数であ
るとする。
The communication information set in the communication information area 340 includes the identifier (ID) of its own terminal and "JIS X 5738-1".
993 RSA by "Open Systems Interconnection-Directory-Part 8 Authentication Framework" (ISO / IEC 9594-8) "
Communication information encrypted by encryption is set. R
The SA encryption encryption key is a (e, n) pair, and the corresponding decryption key is a (d, n) pair. e and n are public keys (K), and d is a secret key (D). When the plaintext is M and the ciphertext is C, the algorithm of encryption E and decryption D is represented by C = E (M) = M e mod n M = D (C) = C d mod n. However, M and C are integers between 0 and n-1.

【0034】また、封印情報領域350に設定される封
印情報は、特公平3−78816号公報「署名文書通信
方式」の2次合同式による演算等により、署名sを作成
し、求められた署名sを封印情報とする。次に、本発明
の第1の動作を説明する。
The seal information set in the seal information area 350 is a signature obtained by creating a signature s by an operation such as a quadratic congruence formula of Japanese Patent Publication No. 3-78816, “Signed Document Communication Method”. Let s be the seal information. Next, the first operation of the present invention will be described.

【0035】本発明の第1の動作において、従来の通信
動作の説明において、通信端末(発信端末・受信端末)
間の通信パスが確立するまでの動作は同一であるため、
以下では、説明を省略する。なお、各端末毎に固有の秘
密キーDが設定されている。以下の説明では、発信端末
i の秘密キーをDi 、受信端末Tj の秘密キーをDj
として説明する。
In the description of the conventional communication operation in the first operation of the present invention, the communication terminal (originating terminal / receiving terminal)
Since the operation until the communication path between them is established is the same,
The description is omitted below. Note that a unique secret key D is set for each terminal. In the following description, the secret key of the transmitting terminal T i is D i and the secret key of the receiving terminal T j is D j.
It will be described as.

【0036】図7は、本発明の第1の動作の概要を説明
するための図である。 ・事前確認動作 ステップ501) 通信パスが設定された旨の通知を受
けた発信端末Ti の共通制御部20i は、公開キー格納
部10i から自端末Ti の公開キーKi を抽出する。
FIG. 7 is a diagram for explaining the outline of the first operation of the present invention. Preliminary Confirmation Operation Step 501) The common control unit 20 i of the transmitting terminal T i that has received the notification that the communication path has been set extracts the public key K i of the own terminal T i from the public key storage unit 10 i. .

【0037】ステップ502) 通信フレーム作成部7
i は、通信情報として、自端末T i のIDまたは、自
端末の公開キーKi を通信フレームAの通信情報領域3
40に設定する。 ステップ503) 通信フレーム作成部70i は、生成
された通信フレームAを送信部50i に転送する。送信
部50i は、当該通信フレームAを通信網Pに送出す
る。これにより、通信フレームAは、通信パス上を伝播
して、受信端末T j に送信される。
Step 502) Communication frame creating section 7
0iIs the own terminal T as communication information. iID or own
Public key K of the terminaliThe communication information area 3 of the communication frame A
Set to 40. Step 503) Communication frame creation unit 70iProduces
The transmitted communication frame A is transmitted by the transmission unit 50.iTransfer to Send
Part 50iSends the communication frame A to the communication network P.
You. As a result, the communication frame A propagates on the communication path.
And the receiving terminal T jSent to.

【0038】ステップ504) 受信端末Tj の受信部
60j が通信フレームAを受信すると、当該受信フレー
ムAをチェック部40j に転送する。チェック部40j
は、通信フレームAの誤りチェック領域330を前述の
方法により精査して伝送エラーをチェックする。 ステップ505) 共通制御部20j は、受信した通信
フレームAの通信情報領域340から発信端末Ti の公
開キーKi を抽出して、公開キー格納部10jに格納す
る。また、通信フレーム作成部70j は、共通制御部2
j を介して公開キー格納部10j より自端末Tj の当
該公開キーKj を取り出し、自端末IDと共に通信情報
として、通信フレームBの通信情報領域340に設定す
る。
[0038] Step 504) receiving section 60 j of the receiving terminal T j receives a communication frame A, and transfers the received frame A to the check unit 40 j. Check section 40 j
Checks the error check area 330 of the communication frame A by the above-described method to check the transmission error. Step 505) The common control unit 20 j extracts the public key K i of the calling terminal T i from the communication information area 340 of the received communication frame A and stores it in the public key storage unit 10 j . In addition, the communication frame creation unit 70 j includes the common control unit 2
0 through j from the public key storage unit 10 j taken out the public key K j of the terminal T j, as the communication information together with its own terminal ID, and sets the communication information area 340 of the communication frame B.

【0039】ステップ506) 通信フレーム作成部7
j は、生成された通信フレームBを送信部50j に転
送する。送信部50j は、当該通信フレームBを通信網
Pに送出する。これにより、通信フレームBは、通信パ
ス上を伝播して、発信端末T i に送信される。
Step 506) Communication frame creating section 7
0jTransmits the generated communication frame B to the transmitter 50.jTurn to
To send. Transmitter 50jIs the communication frame B
Send to P. As a result, the communication frame B is
Transmission terminal T iSent to.

【0040】上記のステップ501〜ステップ506に
より、発信端末Ti の公開キー格納10i には、自端末
j の公開キーKj が格納され、秘密キー格納部90i
には自端末Ti 固有の秘密キーDi が格納される。受信
端末Tj の公開キー格納部10j には自端末Tj の公開
キーKj 及び通信相手端末Ti の公開キーKi が格納さ
れ、秘密キー格納部90j には、自端末Tj 固有の秘密
キーDj が格納される。
By the above steps 501 to 506, the public key K j of the own terminal T j is stored in the public key storage 10 i of the transmitting terminal T i , and the private key storage unit 90 i.
Own terminal T i unique secret key D i is stored in the. Receiving the terminal T j public key storage unit 10 j of the public key K i of the public key K j and the remote terminal T i of the terminal T j is stored, the secret key storage unit 90 j, the own terminal T j The unique secret key D j is stored.

【0041】・通信電文送出/受信 ステップ507) 発信端末Ti から受信端末Tj に作
成した文書等の電子書類を送出する。このとき、通信フ
レーム作成部70i は、公開キー格納部10iから送信
先の受信端末Tの公開キーKj を取り出し、“JIS X 57
38-1993 「開放型システム間の相互接続−ディレクトリ
−第8部認証の枠組み」(ISO/IEC 9594-8)”の方法を
用いて、取り出した公開キーKj を用いて暗号化された
通信情報(C)を通信フレームCの通信情報領域340
に設定する。
Sending / Receiving Communication Message Step 507) The sending terminal T i sends an electronic document such as a created document to the receiving terminal T j . At this time, the communication frame creation unit 70 i retrieves the public key K j of the receiving terminal T that is the transmission destination from the public key storage unit 10 i , and executes “JIS X 57”.
38-1993 Communication that is encrypted using the extracted public key K j using the method of "Interconnection between open systems-Directory-Part 8 Framework for authentication" (ISO / IEC 9594-8) ". The information (C) is stored in the communication information area 340 of the communication frame C.
Set to.

【0042】ステップ508) さらに、通信フレーム
作成部70i は、暗号化された通信情報(C)に対し
て、さらに、秘密キー格納部90i から取り出した自端
末Ti固有の秘密キーDi を用いて封印情報を生成し
て、当該封印情報を通信フレームCの封印情報領域35
0に設定する。
[0042] Step 508) In addition, the communication frame generating section 70 i, to the encrypted communication information (C), further, the own terminal T i unique secret key D i extracted from the secret key storage unit 90 i Is used to generate the seal information, and the seal information is stored in the seal information area 35 of the communication frame C.
Set to 0.

【0043】ステップ509) 通信フレーム作成部7
i は、当該通信フレームCを送信部50i に転送す
る。送信部50i は、当該通信フレームCを通信網Pを
介して確立している通信パスを介して受信端末Tj に送
信する。 ステップ510) 受信端末Tj の受信部60j が当該
通信フレームCを受信すると、チェック部40に転送す
る。チェック部40j は、通信フレームCの誤りチェッ
ク領域330を精査して伝送エラーをチェックする。
Step 509) Communication frame creating section 7
0 i transfers the communication frame C to the transmission unit 50 i . The transmitting unit 50 i transmits the communication frame C to the receiving terminal T j via the communication path established via the communication network P. Step 510) When the reception section 60 j of the receiving terminal T j receives the communication frame C, and transferred to the checking section 40. The check unit 40 j scrutinizes the error check area 330 of the communication frame C to check a transmission error.

【0044】ステップ511) また、チェック部40
j は、受信した通信フレームCの通信情報領域340と
封印情報350に対して、既に公開キー格納部10j
格納されている発信端末Ti の公開キーKi により特公
平3−78816号公報「署名文書通信方式」等を用い
て、通信フレームCをチェックする。
Step 511) Also, the check unit 40
For the communication information area 340 and the sealing information 350 of the received communication frame C, j uses the public key K i of the calling terminal T i already stored in the public key storage unit 10 j to obtain the Japanese Patent Publication No. 3-78816. The communication frame C is checked by using the “signed document communication method” or the like.

【0045】ステップ512) ステップ511のチェ
ックにおいて問題がない場合には、さらに、通信情報領
域340の通信情報に対して、秘密キー格納部90j
格納されている自端末の秘密キーKj でRSA暗号方式
“JIS X 5738-1993 「開放型システム間の相互接続−デ
ィレクトリ−第8部認証の枠組み」(ISO/IEC 9594-
8)”等による演算を行い、当該演算により当該通信フ
レームCの送信元の端末が正しい端末であることが確認
された場合には、通信情報を復号化し、必要に応じてデ
ータ格納部30j に格納するか、または、表示部81j
に表示する等の処理を行う。
Step 512) If there is no problem in the check in Step 511, the secret key K j of the own terminal stored in the secret key storage unit 90 j is further used for the communication information in the communication information area 340. RSA encryption method "JIS X 5738-1993" Interconnection between open systems-Directory-Part 8 Authentication framework "(ISO / IEC 9594-
8) ”and the like, and if the terminal of the transmission source of the communication frame C is confirmed to be the correct terminal by the operation, the communication information is decoded, and if necessary, the data storage unit 30 j Stored in the display unit 81 j
Is displayed.

【0046】一方、チェック部40j において、通信フ
レームCが正当な送信者ではないと判定した場合には、
正常な通信端末以外(悪意の第3者)からの通信とし
て、通信網Pに設定した通信パスの切断または、中断を
通信網Pに要求して、以降の通信を拒否する。
On the other hand, when the checking section 40 j determines that the communication frame C is not a valid sender,
As communication from a communication terminal other than a normal communication terminal (a malicious third party), the communication network P is requested to disconnect or interrupt the communication path set in the communication network P, and the subsequent communication is rejected.

【0047】また、受信端末Tj の通信フレーム作成部
70j では、必要に応じて返答電文を生成し、当該電文
をステップ104において発信端末Ti が行った方法と
同様の方法による手続きを行い、発信端末Ti に送信す
ることも可能である。次に、本発明の第2の動作を説明
する。
Further, receiving the terminal T j of the communication frame generating unit 70 j, generates a reply message if necessary, perform a procedure the message by a method similar to the originating terminal T i is performed in step 104 , Can also be transmitted to the calling terminal T i . Next, the second operation of the present invention will be described.

【0048】本発明の第2の動作において、従来の通信
動作の説明において、通信端末(発信端末・受信端末)
間の通信パスが確立するまでの動作は同一であるため、
その説明は省略する。なお、各端末毎に固有の秘密キー
Dが設定されており、以下の説明では、発信端末Ti
は、秘密キーDi が、受信端末Tj には秘密キーDj
設定されているものとする。
In the description of the conventional communication operation in the second operation of the present invention, the communication terminal (originating terminal / receiving terminal)
Since the operation until the communication path between them is established is the same,
The description is omitted. Note that a unique secret key D is set for each terminal, and in the following description, a secret key D i is set for the transmitting terminal T i and a secret key D j is set for the receiving terminal T j . I shall.

【0049】図12は、本発明の第2の動作の概要を説
明するための図である。 ステップ601) 通信網Pから通信パスが設定された
旨の通知を受けた発信端末Ti の通信フレーム作成部7
i は、通信情報として、自端末Ti の発信者通知番号
を通信情報として通信フレームDに設定する。
FIG. 12 is a diagram for explaining the outline of the second operation of the present invention. Step 601) The communication frame creation unit 7 of the transmitting terminal T i that has received the notification from the communication network P that the communication path has been set.
0 i sets the caller notification number of its own terminal T i as communication information in the communication frame D as communication information.

【0050】ステップ602) 通信フレーム作成部7
i は、設定した通信フレームDを送信部50i に転送
する。これにより、送信部50i は、通信網Pを介し
て、通信フレームDを受信端末Tj に送信する。 ステップ603) 受信端末Tj の受信部60は、通信
フレームDを受信すると、当該通信フレームDをチェッ
ク部40j に転送する。チェック部40j は通信フレー
ムDの誤りチェック領域330を精査して伝送エラーを
チェックする。
Step 602) Communication frame creating section 7
0 i transfers the set communication frame D to the transmitter 50 i . As a result, the transmitting unit 50 i transmits the communication frame D to the receiving terminal T j via the communication network P. Step 603) When receiving the communication frame D, the receiving unit 60 of the receiving terminal T j transfers the communication frame D to the checking unit 40 j . The check unit 40 j examines the error check area 330 of the communication frame D to check a transmission error.

【0051】ステップ604) 通信フレームDより発
信端末Ti から送信された発信者通知番号を取得して、
当該発信者通知番号に対応する発信端末Ti の公開キー
iを公開キー格納部10j より検索し、公開キー格納
部10j 内の公開キーテーブル上に設定しておく。これ
により、後段で、発信端末Ti から検証するための情報
を受信した場合に、当該公開キーテーブルより発信端末
i の公開キーKi を取得して検証処理を行うことが可
能となる。
Step 604) The caller notification number sent from the calling terminal T i is acquired from the communication frame D, and
Searches the public key K i public key storage unit 10 j of the calling terminal T i corresponding to the caller notification number, is set on a public key table of public key storage unit 10 j. Thus, at a later stage, when receiving the information for verifying the originating terminal T i, it is possible to perform verification processing by obtaining the public key K i of the transmitting terminal T i from the public key table.

【0052】ステップ605) 発信端末Ti の通信フ
レーム作成部70i は、作成した文書等の電子書類であ
る通信情報を通信フレームEの通信情報領域340に設
定し、さらに、当該通信情報を自端末Ti の秘密キーD
i で演算(例えば、特公平3−78816号公報「署名
文書通信方式」)し、封印情報を生成し、通信フレーム
Eの封印情報領域350に設定する。
(Step 605) The communication frame creating section 70 i of the transmitting terminal T i sets the communication information, which is an electronic document such as a created document, in the communication information area 340 of the communication frame E, and further sets the communication information itself. Secret key D of terminal T i
The calculation is performed by i (for example, Japanese Patent Publication No. 3-78816 “Signed Document Communication System”) to generate seal information and set it in the seal information area 350 of the communication frame E.

【0053】ステップ606) 通信フレーム作成部7
i は、通信フレームEを送信部50i に転送する。こ
れにより、送信部50i は、通信網Pを介して受信端末
jに送信する。 ステップ607) 受信端末Tj の受信部60j は、受
信した通信フレームEをチェック部40j に転送する。
チェック部40j は、まず、通信フレームEの誤りチェ
ック領域330を精査して、伝送エラーをチェックし、
正常であれば、当該通信フレームEが取り込まれる。
Step 606) Communication frame creating section 7
0 i transfers the communication frame E to the transmission unit 50 i . As a result, the transmitter 50 i transmits to the receiving terminal T j via the communication network P. Step 607) The receiving unit 60 j of the receiving terminal T j transfers the received communication frame E to the checking unit 40 j .
The check unit 40 j first inspects the error check area 330 of the communication frame E to check a transmission error,
If normal, the communication frame E is captured.

【0054】ステップ608) 更に、チェック部40
は、ステップ604により取得されている発信端末Ti
の公開キーKi を公開キーテーブルから取得して演算
(例えば、特公平3−78816号公報)し、通信フレ
ームEが正しい送信者からの情報であるかを判定する。
Step 608) Further, the checking unit 40
Is the calling terminal T i acquired in step 604.
Of the public key K i is obtained from the public key table and calculated (for example, Japanese Patent Publication No. 3-78816) to determine whether the communication frame E is information from the correct sender.

【0055】ステップ609) この判定が正しけれ
ば、通信フレームEの情報を取り込み、データ格納部3
0に格納、または、表示部81に表示する。また、必要
に応じて、返答電文を作成して、発信端末Ti が行った
同様の手続きにより、受信端末Tj が発信する返答電文
の授受が行われる。また、正しくないと判定された場合
には、正常な通信端末以外(悪意の第3者)からの通信
とし、通信網Pに設定した通信パスの切断または、相手
の通信端末に対して以降の通知を拒否する。
Step 609) If this judgment is correct, the information of the communication frame E is fetched and the data storage unit 3
It is stored in 0 or displayed on the display unit 81. If necessary, a reply message is created, and the reply message sent by the receiving terminal T j is exchanged by the same procedure performed by the sending terminal T i . When it is determined that the communication is not correct, the communication is determined to be from a communication terminal other than a normal communication terminal (a malicious third party), the communication path set in the communication network P is disconnected, or communication to the communication terminal of the other party is performed later. Reject the notification.

【0056】このように、上記第1及び第2の動作によ
れば、相手端末の公開キーを予め保持しておくことによ
り、暗号化方式を用いた通信では、相手端末の公開キー
を用いて通信情報を暗号化して送信し、受信側の端末で
は、当該通信情報を送信元の端末の公開キーを用いて検
証することが可能となる。これにより、検証結果におい
て正当な端末からの送信情報であると認められた場合
に、自端末の秘密キーを用いて復号処理を行うことが可
能となる。
As described above, according to the first and second operations, by holding the public key of the partner terminal in advance, the public key of the partner terminal is used in the communication using the encryption method. The communication information can be encrypted and transmitted, and the terminal on the receiving side can verify the communication information using the public key of the terminal of the transmission source. This makes it possible to perform the decryption process using the private key of the own terminal when the verification result shows that the information is the transmission information from the valid terminal.

【0057】また、暗号化方式を用いない場合でも、送
信元の端末装置自身の秘密キーにより認証処理して送信
すると、受信側の端末では、予め保持している相手端末
の公開キーで検証処理して、送信元の端末の正当性を判
定することが可能となる。
Even if the encryption method is not used, if the authentication process is performed using the private key of the terminal device of the transmission source and the data is transmitted, the receiving side terminal performs the verification process using the public key of the partner terminal that is held in advance. Then, it becomes possible to determine the legitimacy of the transmission source terminal.

【0058】[0058]

【実施例】以下、本発明の実施例を図9の構成に基づい
て説明する。最初に、動作の概要を説明する。以下の実
施例では、各端末は、最初に自通信端末の公開キーを通
信相手となる通信端末に送信し、公開キー格納部10に
格納しておく。通信相手となる通信端末の公開キーを取
得し、公開キー格納部10への設定が完了していること
を確認して、通信相手の通信端末の公開キーを用いて暗
号化処理を行って、通信相手の通信端末に送信する、ま
たは、受信した通信電文を通信相手の通信端末の公開キ
ーを用いて検証するものである。ここで、前者の処理を
第1の実施例として説明し、後者の処理を第2の実施例
として説明する。
Embodiments of the present invention will be described below with reference to the configuration of FIG. First, the outline of the operation will be described. In the following embodiments, each terminal first transmits the public key of its own communication terminal to the communication terminal that is a communication partner and stores it in the public key storage unit 10. Acquire the public key of the communication terminal that is the communication partner, confirm that the setting in the public key storage unit 10 is complete, and perform encryption processing using the public key of the communication terminal of the communication partner, It verifies the communication message transmitted to or received by the communication terminal of the communication partner using the public key of the communication terminal of the communication partner. Here, the former process will be described as a first embodiment, and the latter process will be described as a second embodiment.

【0059】[第1の実施例]本実施例は、図9に示す
ように、通信端末Tにおいて通信相手の通信端末の公開
キーを格納する公開キー格納部10、自端末の秘密キー
を格納する秘密キー格納部90を有し、送信先の通信端
末の公開キーを用いて入力された通信情報を暗号化処理
し、自通信端末の秘密キーを用いて暗号化された通信情
報を認証して、送信先の通信端末に送信し、受信した通
信端末では、暗号化情報を送信元の通信端末の公開キー
を用いて受信した通信電文を検証して、正当性が認めら
れた場合に自端末の秘密キーで暗号化されている通信電
文の復号を行う。
[First Embodiment] In the present embodiment, as shown in FIG. 9, in the communication terminal T, a public key storage unit 10 for storing the public key of the communication terminal of the communication partner, and the private key of the own terminal are stored. Which has a secret key storage unit 90 for encrypting the communication information input using the public key of the destination communication terminal, and authenticates the encrypted communication information using the secret key of the own communication terminal. Then, the communication terminal that has transmitted to the communication terminal of the transmission destination and received the communication information verifies the encrypted communication information by using the public key of the communication terminal of the transmission source, and if the validity is recognized, Decrypt the communication message encrypted with the terminal's private key.

【0060】以下、詳細な動作を説明する。まず、発信
端末Ti の公開キー格納部10i には、送信先の通信端
末である受信端末Tj の公開キーKj が格納され、秘密
キー格納部90i には、自端末Ti の秘密キーDi が格
納されている。また、受信端末Tj の公開キー格納部1
j には、送信元の発信端末Ti の公開キーKi が格納
され、秘密キー格納部90j には自端末の秘密キーDj
が格納される。この格納方法は、通信網Pから通知され
る端末の網内アドレスが通知されると当該網内アドレス
に一意に対応する公開キーを設定する方法、または、通
信相手端末から通知される通信端末IDに一意に対応す
る公開キーを設定方法のいずれかを用いるものとする。
The detailed operation will be described below. First, the public key storage unit 10 i of the transmitting terminal T i stores the public key K j of the receiving terminal T j that is the communication terminal of the transmission destination, and the private key storing unit 90 i stores the public key K j of the own terminal T i . The private key D i is stored. Also, the public key storage unit 1 of the receiving terminal T j
0 The j, stored public key K i of the transmission source transmitting terminal T i is the private key of the terminal is in the secret key storage unit 90 j D j
Is stored. This storage method is a method of setting a public key uniquely corresponding to the in-network address of the terminal notified from the communication network P, or a communication terminal ID notified from the communication partner terminal. One of the methods for setting the public key uniquely corresponding to is used.

【0061】最初に公開キー格納部10の公開キーテー
ブルへの公開キーの設定方法について説明する。なお、
公開キー格納部10は、表1に示すように、当該網内ア
ドレスを公開キーと対応付けて公開キー格納部10に格
納するように構成してもよい。
First, a method of setting a public key in the public key table of the public key storage unit 10 will be described. In addition,
As shown in Table 1, the public key storage unit 10 may be configured to store the in-network address in the public key storage unit 10 in association with the public key.

【0062】[0062]

【表1】 [Table 1]

【0063】a.発信端末の処理 (1) 発信端末Ti のオペレータが表示部81i を見
ながら、操作部82iより文書情報(m)を入力する。 (2) 共通制御部20i を介して、当該文書情報
(m)は、通信フレーム作成部70i に転送される。通
信フレーム作成部70i は、当該文書情報(m)につい
て、公開キー格納部10i から送信先の通信端末Tj
公開キーKj を抽出し、当該公開キーKj を用いて文書
情報(m)を暗号化する。暗号化の方法については、
“JIS X 5738-1993 「開放型システム間の相互接続−デ
ィレクトリ−第8部認証の枠組み」(ISO/IEC 9594-
8)”等の方法を用いるのとする。通信フレーム作成部
70i は、暗号化された通信情報(C)を通信フレーム
A300の通信情報領域340に設定する。
A. Processing of Calling Terminal (1) The operator of the calling terminal T i inputs the document information (m) from the operating section 82 i while looking at the display section 81 i . (2) The document information (m) is transferred to the communication frame creation unit 70 i via the common control unit 20 i . Communication frame creating unit 70 i, for the document information (m), extracts the public key K j of the destination communication terminal T j from the public key storage unit 10 i, the document information by using the public key K j ( m) is encrypted. For the encryption method,
"JIS X 5738-1993" Interconnection between open systems-Directory-Part 8 Certification framework "(ISO / IEC 9594-
8) ”or the like. The communication frame creation unit 70 i sets the encrypted communication information (C) in the communication information area 340 of the communication frame A300.

【0064】(3) 次に通信フレーム作成部70
i は、秘密キー格納部90より自端末T i の秘密キーD
i を取り出して、暗号化情報(C)を認証して、封印情
報を生成する。生成された封印情報を通信フレームA3
00の封印情報領域350に格納する。
(3) Next, the communication frame creating section 70
iFrom the secret key storage unit 90 iSecret key D
iTo extract the encrypted information (C) and authenticate it
Generate information. The generated seal information is used as the communication frame A3.
00 in the sealed information area 350.

【0065】(4) さらに、通信フレーム作成部70
i は、データ格納部30i から送信先の通信端末の網内
アドレスを取得し、通信フレームA300のヘッダ領域
310に設定する。 (5) 通信フレーム作成部70i は、通信フレームA
300の所定の値を通信多項式を用いて演算し、誤りチ
ェック領域330に設定する。
(4) Further, the communication frame creating section 70
i acquires the in-network address of the destination communication terminal from the data storage unit 30 i and sets it in the header area 310 of the communication frame A 300. (5) The communication frame creation unit 70 i uses the communication frame A
A predetermined value of 300 is calculated using a communication polynomial and set in the error check area 330.

【0066】(6) 通信フレーム作成部70i は、上
記の(2)〜(5)により生成された通信フレームA3
00を送信部50i に転送する。 (7) 送信部50i は、当該通信フレームA300を
通信網Pを介して、通信フレームA300のヘッダ領域
310の受信端末Tj のアドレス情報に基づいて受信端
末Tj に送信する。
(6) The communication frame creating section 70 i uses the communication frame A3 generated by the above (2) to (5).
00 is transferred to the transmitting unit 50 i . (7) The transmitting unit 50 i transmits the communication frame A300 to the receiving terminal T j via the communication network P based on the address information of the receiving terminal T j in the header area 310 of the communication frame A300.

【0067】・受信端末の処理 (1) 受信端末Tj の受信部60j は、発信端末Ti
からの通信フレームA300を受信すると、当該通信フ
レームA300をチェック部40j に転送する。
[0067] - receiving portion 60 j of the process (1) receiving terminal T j of the receiving terminal, the transmitting terminal T i
When the communication frame A300 is received from the communication unit A, the communication frame A300 is transferred to the check unit 40 j .

【0068】(2) チェック部40j は、通信フレー
ムA300の所定の箇所を通信多項式により演算し、通
信フレームA300の誤りチェック領域330の値と一
致していれば、当該通信フレームA300については伝
送エラーが発生していないものとして、取り込む。
(2) The checking unit 40 j calculates a predetermined portion of the communication frame A300 by a communication polynomial, and if the value matches the value of the error check area 330 of the communication frame A300, the communication frame A300 is transmitted. Import as if no error occurred.

【0069】(3) 次に、チェック部40j は、受信
した通信フレームA300の通信情報領域340及び封
印情報領域350に対して、公開キー格納部10j に格
納されている発信端末Ti の公開キーKi を用いて、例
えば、特公平3−78816号公報「署名文書通信方
式」等の方法により、当該通信フレームA300を発信
した通信端末Ti の正当性をチェックする。このとき、
通信フレームA300内に公開キー格納部10j から取
得した公開キーKi と同様の公開キーが使用されていれ
ば、当該通信フレームA300の送信元の通信端末Ti
の正当性が証明される。
(3) Next, the checking unit 40 j , for the communication information area 340 and the sealing information area 350 of the received communication frame A 300, of the calling terminal T i stored in the public key storage unit 10 j . Using the public key K i , the validity of the communication terminal T i that has transmitted the communication frame A300 is checked by a method such as Japanese Patent Publication No. 3-78816, “Signed Document Communication Method”. At this time,
If a public key similar to the public key K i acquired from the public key storage unit 10 j is used in the communication frame A300, the communication terminal T i that is the transmission source of the communication frame A300 is used.
Is justified.

【0070】(4) さらに、チェック部40j は、送
信元の通信端末Ti の正当性が証明された場合に限っ
て、通信フレームA300の通信情報領域340の通信
情報を、共通制御部20j に転送する。 (5) 共通制御部20j は、秘密キー格納部90j
格納されている自端末Tj の秘密キーDj を取得して、
通信フレームA300の通信情報領域340の通信情報
を復号する。復号化の方法は、“JIS X 5738-1993 「開
放型システム間の相互接続−ディレクトリ−第8部認証
の枠組み」(ISO/IEC 9594-8)”等により行うものとす
る。
(4) Further, the check unit 40 j sets the communication information in the communication information area 340 of the communication frame A 300 to the common control unit 20 only when the validity of the communication terminal T i of the transmission source is proved. forward to j . (5) The common control unit 20 j acquires the secret key D j of the own terminal T j stored in the secret key storage unit 90 j ,
The communication information in the communication information area 340 of the communication frame A300 is decoded. The decryption method shall be performed in accordance with "JIS X 5738-1993" Interconnection between open systems-Directory-Part 8 Authentication framework "(ISO / IEC 9594-8)", etc.

【0071】(6) さらに、共通制御部20は、復号
された通信情報をデータ格納部30に格納する、また
は、表示部81に表示する。このように、本実施例によ
れば、通信端末間の伝送エラーのチェックを行うのみな
らず、通信情報について暗号化処理が行われるためにセ
キュリティ品質が高いデータ通信システムを提供するこ
とができる。さらに、通信フレーム300の送信元の通
信端末Ti における暗号化処理には送信先の通信端末T
j の公開キーKj を使用し、復号化時には、受信した端
末Tj 自身の秘密キーDj を用いるために、通信フレー
ムを仮に悪意の第3者が取得したとしても、復号は不可
能である。
(6) Further, the common control unit 20 stores the decrypted communication information in the data storage unit 30 or displays it on the display unit 81. As described above, according to the present embodiment, it is possible to provide a data communication system having high security quality because not only the transmission error between communication terminals is checked but also the communication information is encrypted. Furthermore, the communication terminal T i of the transmission source of the communication frame 300 is subjected to the encryption processing by the communication terminal T of the transmission destination.
Using the public key K j of j, at the time of decoding, in order to use the private key D j of the received terminal T j itself, also the communication frame as if malicious third party obtains the decoding is not possible is there.

【0072】[第2の実施例]次に、本発明の第2の実
施例を説明する。本実施例は、発信端末側において通信
フレーム300を送出する際に、自端末の秘密キーによ
り認証し、受信端末側において送信元の通信端末の公開
キーを使用して、受信した通信フレームの検証を行うも
のである。このとき、公開キー格納部10には、上記の
第1の実施例の表1に示すように通信相手の公開キーと
共に、通信相手の識別情報を公開キーテーブルに併せて
格納しておき、発信端末T i から受信端末Tj には、識
別情報のみを通知し、受信端末Tj において当該識別情
報に対応する発信端末Ti の公開キーを取得する。
[Second Embodiment] Next, the second embodiment of the present invention will be described.
An example will be described. In this embodiment, communication is performed on the sending terminal side.
When sending the frame 300, use the private key of the terminal itself.
Authentication, and the communication terminal of the sender is disclosed on the receiving terminal side.
The key is also used to verify the received communication frame.
Of. At this time, the public key storage unit 10 stores the above
As shown in Table 1 of the first embodiment, the public key of the communication partner and
Together, the identification information of the communication partner is added to the public key table.
It is stored and the originating terminal T iFrom the receiving terminal TjHas a sense
Only the other information is notified, and the receiving terminal TjIn the identification information
Calling terminal T that supports informationiGet the public key of.

【0073】・発信端末の処理 (1) 発信端末Ti のオペレータが表示部81i を見
ながら、操作部82iより文書情報(m)を入力する。 (2) 共通制御部20i を介して、当該文書情報
(m)は、通信フレーム作成部70i に転送される。通
信フレーム作成部70i は、当該文書情報(m)を通信
フレームA300の通信情報領域340に設定する。
Processing of Calling Terminal (1) The operator of the calling terminal T i inputs the document information (m) from the operating section 82 i while looking at the display section 81 i . (2) The document information (m) is transferred to the communication frame creation unit 70 i via the common control unit 20 i . The communication frame creation unit 70 i sets the document information (m) in the communication information area 340 of the communication frame A300.

【0074】(3) 次に、通信フレーム作成部70i
は、秘密キー格納部90i から自端末Ti 秘密キー
i を取得し、当該秘密キーDにより文書情報(m)を
認証して、封印情報を生成する。生成された封印情報を
通信フレームA300の封印情報領域350に格納す
る。
(3) Next, the communication frame creating section 70 i
From the secret key storage unit 90 i of the own terminal T i The secret key D i is acquired, the document information (m) is authenticated by the secret key D, and the seal information is generated. The generated seal information is stored in the seal information area 350 of the communication frame A300.

【0075】(4) さらに、通信フレーム作成部70
i は、公開キー格納部10i から送信先の通信端末の網
内アドレスを取得し、通信フレームA300のヘッダ領
域310に設定する。 (5) 通信フレーム作成部70i は、通信フレームA
300の所定の値を通信多項式を用いて演算し、誤りチ
ェック領域330に設定する。
(4) Further, the communication frame creating section 70
i acquires the in-network address of the communication terminal of the transmission destination from the public key storage unit 10 i and sets it in the header area 310 of the communication frame A300. (5) The communication frame creation unit 70 i uses the communication frame A
A predetermined value of 300 is calculated using a communication polynomial and set in the error check area 330.

【0076】(6) 通信フレーム作成部70i は、上
記の(2)〜(5)により生成された通信フレームA3
00を送信部50i に転送する。 (7) 送信部50i は、当該通信フレームA300を
通信網Pを介して、通信フレームA300のヘッダ領域
310の受信端末Tj のアドレス情報に基づいて受信端
末Tj に送信する。
(6) The communication frame creating section 70 i uses the communication frame A3 generated by the above (2) to (5).
00 is transferred to the transmitting unit 50 i . (7) The transmitting unit 50 i transmits the communication frame A300 to the receiving terminal T j via the communication network P based on the address information of the receiving terminal T j in the header area 310 of the communication frame A300.

【0077】・受信端末の処理 (1) 受信端末Tj の受信部60j は、発信端末Ti
からの通信フレームA300を受信すると、当該通信フ
レームA300をチェック部40j に転送する。
[0077] - receiving portion 60 j of the process (1) receiving terminal T j of the receiving terminal, the transmitting terminal T i
When the communication frame A300 is received from the communication unit A, the communication frame A300 is transferred to the check unit 40 j .

【0078】(2) チェック部40j は、通信フレー
ムA300の所定の箇所を通信多項式により演算し、通
信フレームA300の誤りチェック領域330の値と一
致していれば、当該通信フレームA300については伝
送エラーが発生していないものとして、取り込む。
(2) The check unit 40 j calculates a predetermined portion of the communication frame A300 by a communication polynomial. If the value matches the value of the error check area 330 of the communication frame A300, the communication frame A300 is transmitted. Import as if no error occurred.

【0079】(3) 次に、チェック部40j は、受信
した通信フレームA300の通信情報領域340及び封
印情報領域350に対して、公開キー格納部10j に格
納されている発信端末Ti の公開キーKi を用いて、例
えば、特公平3−78816号公報「署名文書通信方
式」等の方法により、当該通信フレームA300を発信
した通信端末Ti の正当性をチェックする。このとき、
通信フレームA300内に公開キー格納部10j から取
得した公開キーKi と同様の公開キーが使用されていれ
ば、当該通信フレームA300の送信元の通信端末Ti
の正当性が証明される。 また、公開キー格納部10へ
のデータの設定の方法については、通信端末A内に他の
通信端末B,Cの公開キーを設定する場合に、例えば、
通信端末Bが自端末の識別情報と公開キーを組にして、
通信フレーム300の通信情報領域340に設定して通
信端末Aに送信しても良いし、また、自端末の網内アド
レスと公開キーを組にして送信してもよい。勿論、識別
情報、網内アドレス及び公開キーを1つの組として送信
するようにしてもよい。
(3) Next, the checking unit 40 j , for the communication information area 340 and the sealing information area 350 of the received communication frame A 300, of the calling terminal T i stored in the public key storage unit 10 j . Using the public key K i , the validity of the communication terminal T i that has transmitted the communication frame A300 is checked by a method such as Japanese Patent Publication No. 3-78816, “Signed Document Communication Method”. At this time,
If a public key similar to the public key K i acquired from the public key storage unit 10 j is used in the communication frame A300, the communication terminal T i that is the transmission source of the communication frame A300 is used.
Is justified. Regarding the method of setting the data in the public key storage unit 10, when the public keys of the other communication terminals B and C are set in the communication terminal A, for example,
The communication terminal B pairs the identification information of its own terminal and the public key,
It may be set in the communication information area 340 of the communication frame 300 and transmitted to the communication terminal A, or may be transmitted in combination with its own in-network address and public key. Of course, the identification information, the in-network address and the public key may be transmitted as one set.

【0080】また、網内アドレスを送信する場合には、
以下のように、予め通信網Pから自端末の網内アドレス
を取得して、通信相手となる端末に送信するようにして
も良いし、公開キー格納部10に公開キーを設定する端
末から直接通信網Pにアクセスして取得するようにして
もよい。
When transmitting an address in the network,
As described below, the in-network address of the own terminal may be acquired in advance from the communication network P and transmitted to the terminal that is a communication partner, or directly from the terminal that sets the public key in the public key storage unit 10. The communication network P may be accessed and acquired.

【0081】通信網Pが網機能として、受信端末Tj
対して発信端末Ti に関する網アドレス等を通知する、
いわゆる発信者番号通知サービスを提供できる場合に
は、通知される発信者通知番号から発信端末Ti に対応
する公開キーKi を通信網Pが有する記憶手段の公開キ
ーの集合から抽出することができるので、上記の実施例
において説明した端末ID等の情報交換を省略でき、さ
らに通信コストの低減を図ることができる。
As a network function, the communication network P notifies the receiving terminal T j of the network address or the like relating to the transmitting terminal T i .
When a so-called caller number notification service can be provided, the public key K i corresponding to the calling terminal T i can be extracted from the notified caller notification number from the set of public keys of the storage means included in the communication network P. Therefore, the information exchange such as the terminal ID described in the above embodiment can be omitted, and the communication cost can be further reduced.

【0082】また、受信端末Tj が発信端末Ti に端末
ID等を送信する際に、受信端末T j で当該情報に対し
て発信端末Ti の公開キーKi で暗号処理し、受信端末
jの秘密キーDj で封印して、発信端末Ti に返送す
るようにしてもよい。この場合には、発信端末Ti
は、正規の受信端末Tj か否かの判定と同時に、受信端
末Tj の端末ID等の機密保持が速やかに行うことが可
能となる。
Further, the receiving terminal TjIs the sending terminal TiIn the terminal
When transmitting the ID etc., the receiving terminal T jFor the information
The originating terminal TiPublic key KiCryptographically processed by the receiving terminal
TjSecret key DjSeal with and send terminal TiReturn to
You may make it. In this case, the originating terminal Tiso
Is a legitimate receiving terminal TjAt the same time as determining whether or not the receiving end
End TjIt is possible to quickly maintain confidentiality such as the terminal ID of
It works.

【0083】なお、上記の説明において、通信フレーム
の伝送エラーをチェックする方法として、特公平3−7
8816号公報「署名文書通信方式」を用いる例を示し
ているが、この方法に限定されることなく、伝送エラー
をチェックできる方法であればよい。
In the above description, as a method for checking the transmission error of the communication frame, Japanese Patent Publication No. 3-7
Although an example using the "signed document communication method" of Japanese Patent No. 8816 is shown, the method is not limited to this method, and any method capable of checking a transmission error may be used.

【0084】また、上記の説明において、暗号化方式と
して、“JIS X 5738-1993 「開放型システム間の相互接
続−ディレクトリ−第8部認証の枠組み」(ISO/IEC 95
94-8)”の例を示しているがこの方法に限定されること
なく、他の暗号化の手法を用いてもよい。
In the above description, as the encryption method, "JIS X 5738-1993" Interconnection between open systems-Directory-Part 8 Authentication framework "(ISO / IEC 95
94-8) ”is shown, but the present invention is not limited to this method, and other encryption methods may be used.

【0085】さらに、上記の実施例において、複数の通
信端末T間に適用される当該通信フレームは、コネクシ
ョン形式の通信を前提に説明したが、LAN等に適用さ
れるコネクションレス形式、通信フレームに宛先アドレ
スと送信アドレスを持っていても、本発明の本質的な効
果を変えるものではない。これは、この動作が送信元ア
ドレスの情報により、通信端末Ti に対応する公開キー
i で通信フレームの通信情報領域及び封印情報領域を
精査するものに変更されるだけの理由である。
Further, in the above-mentioned embodiment, the communication frame applied between the plurality of communication terminals T is explained on the premise of the connection type communication, but the connectionless type communication frame applied to the LAN or the like is used. Having a destination address and a sending address does not change the essential effect of the present invention. This is the reason that this operation is only changed to the one that scrutinizes the communication information area and the seal information area of the communication frame with the public key T i corresponding to the communication terminal T i by the information of the source address.

【0086】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内で種々応用・変更が可能
である。
The present invention is not limited to the above-mentioned embodiments, and various applications and modifications are possible within the scope of the claims.

【0087】[0087]

【発明の効果】上述のように本発明によれば、通信相手
の公開キーを取得して、その公開キーを用いて暗号化し
て、相手端末に送信し、これを受信すると、相手端末の
公開キーで検証して相手端末の正当性を確認する。そし
て、正当性が確認された時点で自端末の秘密キーで復号
化を行うことにより、データ通信システムにおける通信
端末間の通信文の通信上の誤りチェックと正規の通信端
末以外の通信端末の排除と通信端末間で機密性に優れた
通信を同時に可能とするもので、通信処理能力を低下さ
せずに高速で極めて高いセキュリティ能力が得られる。
As described above, according to the present invention, the public key of the communication partner is acquired, encrypted using the public key, transmitted to the partner terminal, and when this is received, the partner terminal is published. Verify with the key to confirm the legitimacy of the other terminal. Then, when the correctness is confirmed, decryption is performed using the private key of the terminal itself, so that an error check in the communication between the communication terminals in the data communication system and the exclusion of communication terminals other than the authorized communication terminal are eliminated. And communication terminals with high confidentiality can be simultaneously performed, and high-speed and extremely high security capability can be obtained without lowering the communication processing capability.

【0088】さらに、本発明は、通信相手端末の公開キ
ーを用いて通信情報を認証して送信し、受信した端末は
受信した通信フレームに対して相手端末を用いて検証を
行うことにより、暗号化方式を用いない場合であって
も、正規の通信端末以外の端末による情報の漏洩や種々
の改ざん等を防止できる。
Further, according to the present invention, the communication information is authenticated by using the public key of the communication partner terminal and transmitted, and the receiving terminal verifies the received communication frame by using the partner terminal, thereby performing encryption. Even when the encryption method is not used, it is possible to prevent information leakage and various tampering by terminals other than the authorized communication terminal.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の原理を説明するための図であ
る。
FIG. 1 is a diagram for explaining a first principle of the present invention.

【図2】本発明の第2の原理を説明するための図であ
る。
FIG. 2 is a diagram for explaining the second principle of the present invention.

【図3】本発明の第3の原理を説明するための図であ
る。
FIG. 3 is a diagram for explaining the third principle of the present invention.

【図4】本発明の第4の原理を説明するための図であ
る。
FIG. 4 is a diagram for explaining a fourth principle of the present invention.

【図5】本発明の第1の原理構成図である。FIG. 5 is a first principle configuration diagram of the present invention.

【図6】本発明の第2の原理構成図である。FIG. 6 is a second principle configuration diagram of the present invention.

【図7】本発明の第3の原理構成図である。FIG. 7 is a third principle configuration diagram of the present invention.

【図8】本発明の第4の原理構成図である。FIG. 8 is a fourth principle configuration diagram of the present invention.

【図9】本発明の第1のデータ通信システムの構成図で
ある。
FIG. 9 is a configuration diagram of a first data communication system of the present invention.

【図10】本発明の通信フレームの構成を示す図であ
る。
FIG. 10 is a diagram showing a configuration of a communication frame of the present invention.

【図11】本発明の第1の動作の概要を説明するための
図である。
FIG. 11 is a diagram for explaining the outline of the first operation of the present invention.

【図12】本発明の第2の動作の概要を説明するための
図である。
FIG. 12 is a diagram for explaining the outline of the second operation of the present invention.

【図13】従来の通信システムの構成図である。FIG. 13 is a configuration diagram of a conventional communication system.

【図14】従来の通信フレームの構成を示す図である。FIG. 14 is a diagram showing a configuration of a conventional communication frame.

【図15】従来の通信システムの動作を示すシーケンス
チャートである。
FIG. 15 is a sequence chart showing an operation of a conventional communication system.

【符号の説明】[Explanation of symbols]

10 公開キー格納部 20 共通制御部 30 データ格納部 40 チェック部 50 送信部 60 受信部 70 通信フレーム作成部 81 表示部 82 操作部 100 通信端末 110 キー格納手段 120 暗号化手段 130 認証手段 140 送信手段 150 正当性判定手段 160 復号化手段 170 封印情報生成手段 180 受信手段 300 通信フレーム 310 ヘッダ領域 330 誤りチェック領域 340 通信情報領域 350 封印情報領域 10 public key storage unit 20 common control unit 30 data storage unit 40 check unit 50 transmission unit 60 reception unit 70 communication frame creation unit 81 display unit 82 operation unit 100 communication terminal 110 key storage unit 120 encryption unit 130 authentication unit 140 transmission unit 150 Validity judging means 160 Decoding means 170 Seal information generating means 180 Receiving means 300 Communication frame 310 Header area 330 Error check area 340 Communication information area 350 Seal information area

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 通信網に接続された通信端末に固有の秘
密キーDと該秘密キーDに対応する公開キーKとを設定
し、該通信端末間で相互に該公開キーKを通知して通信
電文の送受を行うデータ通信方法において、 通信端末Aは、該通信端末A固有の前記秘密キーDA
び通信相手の通信端末Bの公開キーKB を有し、 前記通信端末Bは、該通信端末B固有の前記秘密キーD
B 及び通信相手の通信端末Bの公開キーKA を有し、 前記通信端末Aは、送信すべき通信電文を前記通信相手
の通信端末Bの公開キーKB を用いて暗号化処理して暗
号化情報を生成し、 前記暗号化情報を自端末Aの前記秘密キーDA で認証し
て認証情報を生成し、 前記暗号化情報と前記認証情報を通信フレームに設定し
て前記通信端末Bに送信し、 前記通信端末Bは、前記通信フレームを送信元の通信端
末Aの前記公開キーK A を用いて検証して、前記通信端
末Aの正当性を判定し、 前記通信端末Aの正当性が認められた場合に、前記暗号
化情報を自端末Bの前記秘密キーDB で復号化処理して
解読することを特徴とするデータ通信方法。
1. A secret unique to a communication terminal connected to a communication network.
Set a secret key D and a public key K corresponding to the secret key D
Communication between the communication terminals by notifying the public key K to each other.
In the data communication method of transmitting and receiving a message, the communication terminal A is configured to use the secret key D unique to the communication terminal A.AOver
And the public key K of the communication terminal B of the communication partnerBThe communication terminal B has the secret key D unique to the communication terminal B.
BAnd the public key K of the communication terminal B of the communication partnerAAnd the communication terminal A sends a communication message to be transmitted to the communication partner.
Public key K of communication terminal B ofBEncryption by using
Encryption information is generated, and the encrypted information is supplied to the secret key D of the own terminal A.AAuthenticate with
Generate the authentication information by setting the encrypted information and the authentication information in the communication frame.
To the communication terminal B, and the communication terminal B transmits the communication frame to the communication terminal of the transmission source.
The public key K of the end A AVerify using the communication end
If the validity of the communication terminal A is recognized and the validity of the terminal A is determined, the encryption
The encrypted information is sent to the secret key D of the own terminal B.BDecrypt it with
A data communication method characterized by decoding.
【請求項2】 通信網に接続された通信端末に固有の秘
密キーDと該秘密キーDに対応する公開キーKとを設定
し、該通信端末間で相互に該公開キーKを通知して通信
電文の送受を行うデータ通信方法において、 通信端末Aは、該通信端末A固有の前記秘密キーDA
び通信相手の通信端末Bの公開キーKB を有し、 前記通信端末Bは、該通信端末B固有の前記秘密キーD
B 及び通信相手の通信端末Bの公開キーKA を有し、 前記通信端末Aは、送信すべき通信電文を前記通信相手
の通信端末Bの公開キーKB を用いて暗号化処理して暗
号化情報を生成し、 前記暗号化情報を自端末Aの前記秘密キーDA で認証処
理して封印情報を生成し、 前記暗号化情報と前記封印情報を通信フレームに設定し
て前記通信端末Bに送信し、 前記通信端末Bは、前記通信フレームを送信元の通信端
末Aの前記公開キーK A を用いて検証して、前記通信端
末Aの正当性を判定し、 前記通信端末Aの正当性が認められた場合に、前記暗号
化情報を自端末Bの前記秘密キーDB で復号化処理して
解読することを特徴とするデータ通信方法。
2. A secret unique to a communication terminal connected to a communication network.
Set a secret key D and a public key K corresponding to the secret key D
Communication between the communication terminals by notifying the public key K to each other.
In the data communication method of transmitting and receiving a message, the communication terminal A is configured to use the secret key D unique to the communication terminal A.AOver
And the public key K of the communication terminal B of the communication partnerBThe communication terminal B has the secret key D unique to the communication terminal B.
BAnd the public key K of the communication terminal B of the communication partnerAAnd the communication terminal A sends a communication message to be transmitted to the communication partner.
Public key K of communication terminal B ofBEncryption by using
Encryption information is generated, and the encrypted information is supplied to the secret key D of the own terminal A.ACertified by
To generate the seal information, and set the encrypted information and the seal information in the communication frame.
To the communication terminal B, and the communication terminal B transmits the communication frame to the communication terminal of the transmission source.
The public key K of the end A AVerify using the communication end
If the validity of the communication terminal A is recognized and the validity of the terminal A is determined, the encryption
The encrypted information is sent to the secret key D of the own terminal B.BDecrypt it with
A data communication method characterized by decoding.
【請求項3】 通信網に接続された通信端末に固有の秘
密キーDと該秘密キーに対応する公開キーKとを設定
し、送信元通信端末Aの該公開キーKA を抽出して通信
電文の送受信を行うデータ通信方法において、 前記通信端末Aは、通信電文を自端末の秘密キーDA
より認証し、 認証した通信電文を通信端末Bに送信し、 前記通信端末Bが前記通信電文を受信すると、前記通信
端末Aの公開キーKAにより検証して前記通信電文の正
当性を判定することを特徴とするデータ通信方法。
3. A secret key D unique to a communication terminal connected to a communication network and a public key K corresponding to the secret key are set, and the public key K A of the source communication terminal A is extracted for communication. a data communication method for transmitting and receiving message, the communication terminal a, the communication message is authenticated by the private key D a of the terminal, and transmits the communication message that authenticated the communication terminal B, the communication terminal B is the communication message Is received, the validity of the communication telegram is determined by verifying the public key K A of the communication terminal A.
【請求項4】 通信網に接続された通信端末に固有の秘
密キーDと該秘密キーに対応する公開キーKとを設定
し、送信元通信端末Aの該公開キーKA を抽出して通信
電文の送受信を行うデータ通信方法において、 通信端末Bに送信すべき通信情報を自端末Bの秘密キー
A により認証処理して封印情報を生成し、 前記通信情報と前記封印情報を合わせて通信電文として
前記通信端末Bに送信し、 前記通信電文の前記通信情報と前記封印情報について前
記通信端末Aの公開キーKA により検証処理を行い、通
信電文の正当性を判定することを特徴とするデータ通信
方法。
4. A private key D unique to a communication terminal connected to a communication network and a public key K corresponding to the private key are set, and the public key K A of the source communication terminal A is extracted for communication. In a data communication method of transmitting and receiving a telegram, communication information to be transmitted to a communication terminal B is authenticated by a secret key D A of the own terminal B to generate seal information, and communication is performed by combining the communication information and the seal information. It is transmitted as a telegram to the communication terminal B, and the communication information and the sealing information of the communication telegram are subjected to a verification process with the public key K A of the communication terminal A to determine the validity of the communication telegram. Data communication method.
【請求項5】 前記通信端末Bに前記通信端末Aの公開
キーKA と前記通信端末Aの識別情報と共に記録してお
き、 前記通信端末Aから前記通信端末Bに前記識別情報を通
知し、 前記通信端末Bにおいて、通知された識別情報に基づい
て記録されている前記公開キーKA を抽出し、前記通信
端末Bにて前記通信端末Aからの前記通信電文の検証を
行う請求項1、2、3、または4記載のデータ通信方
法。
5. The communication terminal B is recorded together with the public key K A of the communication terminal A and the identification information of the communication terminal A, and the communication terminal A notifies the communication terminal B of the identification information, The communication terminal B extracts the public key K A recorded based on the notified identification information, and the communication terminal B verifies the communication message from the communication terminal A. The data communication method according to 2, 3, or 4.
【請求項6】 前記通信網は通信に際し、前記通信端末
Aの網アドレスを前記通信端末Bに通知し、 前記通信端末Bでは、前記通信端末Aの公開キーを前記
通信端末Aの網アドレスと共に保持しておき、 前記通信端末Bでは、前記通信電文の送付時に前記通信
網から通知される前記通信端末Aの網アドレスにより、
保持されている前記公開キーKA を抽出する請求項1、
2、3、または4記載のデータ通信方法。
6. The communication network notifies the communication terminal B of the network address of the communication terminal A when communicating, and in the communication terminal B, the public key of the communication terminal A is combined with the network address of the communication terminal A. The communication terminal B holds the network address of the communication terminal A notified from the communication network at the time of sending the communication telegram,
2. Extracting the held public key K A.
The data communication method according to 2, 3, or 4.
【請求項7】 通信網に接続された通信端末に固有の秘
密キーと該秘密キーに対応する公開キーとを設定し、該
通信端末間で相互に該公開キーを通知して通信電文の送
受を行うデータ通信システムであって、 前記通信端末は、 自端末の秘密キー、自端末の公開キー及び通信相手端末
の公開キーを格納するキー格納手段と、 送信すべき通信電文を前記通信相手端末の公開キーによ
り暗号化する暗号化手段と、 前記暗号化手段により暗号化された通信電文を自端末の
秘密キーで認証する認証手段と、 前記暗号化された通信電文と、前記認証手段で認証され
た通信電文とを通信相手端末に送信する送信手段と、 受信した通信電文の送信元の通信端末の公開キーにより
検証して該受信した通信電文の正当性を判定する正当性
判定手段と、 前記受信した通信電文を自端末の秘密キーで復号化する
復号化手段とを有することを特徴とするデータ通信シス
テム。
7. A private key unique to a communication terminal connected to a communication network and a public key corresponding to the private key are set, and the public key is mutually notified between the communication terminals to send and receive a communication message. And a key storage unit for storing a private key of the own terminal, a public key of the own terminal, and a public key of the communication partner terminal, and a communication message to be transmitted, to the communication partner terminal. Encryption means for encrypting with the public key of, an authentication means for authenticating the communication telegram encrypted by the encryption means with the private key of the own terminal, the encrypted communication telegram, and authentication with the authentication means A transmitting means for transmitting the communication message to the communication partner terminal, and a validity determining means for verifying the validity of the received communication message by verifying with the public key of the communication terminal of the transmission source of the received communication message, Said reception Data communication system characterized by having a decoding means for decoding the communication message with the secret key of the terminal has.
【請求項8】 通信網に接続された通信端末に固有の秘
密キーと該秘密キーに対応する公開キーとを設定し、該
通信端末間で相互に該公開キーを通知して通信電文の送
受を行うデータ通信システムであって、 前記通信端末は、 自端末の秘密キー、自端末の公開キー及び通信相手端末
の公開キーを格納するキー格納手段と、 送信すべき通信電文を通信相手端末の公開キーにより暗
号化する暗号化手段と、 前記暗号化手段により暗号化された通信電文を前記自端
末の秘密キーで認証し、封印情報を生成する封印情報生
成手段と、 前記暗号化された通信電文と、前記封印情報生成手段で
生成された封印情報とを合わせて通信電文として通信相
手端末に送信する送信手段と、 受信した通信電文の送信元の通信端末の公開キーにより
検証して該受信した通信電文の正当性を判定する正当性
判定手段と、 前記受信した通信電文を自端末の秘密キーで復号化する
復号化手段とを有することを特徴とするデータ通信シス
テム。
8. A private key unique to a communication terminal connected to a communication network and a public key corresponding to the private key are set, and the public key is mutually notified between the communication terminals to send and receive a communication message. In the data communication system, the communication terminal is a key storage unit that stores a secret key of the own terminal, a public key of the own terminal, and a public key of the communication partner terminal, and a communication message to be transmitted of the communication partner terminal. Encrypting means for encrypting with a public key; seal information generating means for authenticating the communication message encrypted by the encrypting means with the secret key of the own terminal to generate seal information; and the encrypted communication. A transmission means for transmitting the message and the seal information generated by the seal information generating means to the communication partner terminal as a communication message and a public key of the communication terminal that is the sender of the received communication message to verify and receive the message. Shi A data communication system, comprising: a legitimacy determining unit that determines the legitimacy of the communication message, and a decrypting unit that decrypts the received communication message with a secret key of the terminal itself.
【請求項9】 前記復号化手段は、 前記正当性判定手段により、前記受信した通信電文の正
当性が確認された場合にのみ実行する請求項7または8
記載のデータ通信システム。
9. The decryption means executes only when the validity determination means confirms the validity of the received communication message.
A data communication system as described.
【請求項10】 通信網に接続された通信端末に固有の
秘密キーと該秘密キーに対応する公開キーとを設定し、
送信先通信端末で送信元通信端末の該公開キーを抽出し
て通信電文の送受を行うデータ通信システムであって、 前記通信端末は、 前記通信電文を自端末の秘密キーにより認証する認証手
段と、 前記認証手段により認証された通信電文を前記送信先通
信端末に送信する送信手段と、 送信された通信電文を受信する受信手段と、 前記受信手段により受信した通信電文を、該受信した通
信電文の送信元の通信端末の公開キーにより検証する正
当性判定手段とを有することを特徴とするデータ通信シ
ステム。
10. A private key unique to a communication terminal connected to a communication network and a public key corresponding to the private key are set,
A data communication system for transmitting and receiving a communication message by extracting the public key of a source communication terminal in a destination communication terminal, wherein the communication terminal is an authentication unit that authenticates the communication message with a secret key of the own terminal. A transmitting means for transmitting the communication message authenticated by the authenticating means to the destination communication terminal; a receiving means for receiving the transmitted communication message; and a communication message received by the receiving means for receiving the communication message. A data communication system, comprising: a validity determining unit that verifies with a public key of a communication terminal that is a transmission source of.
【請求項11】 通信網に接続された通信端末に固有の
秘密キーと該秘密キーに対応する公開キーとを設定し、
送信先通信端末で送信元通信端末の該公開キーを抽出し
て通信電文の送受を行うデータ通信システムであって、 前記通信端末は、 送信すべき通信情報を自端末の秘密キーにより認証処理
して封印情報を生成する封印情報生成手段と、 前記通信情報と前記封印情報とを合わせて通信電文とし
て送信先の通信端末に送信する送信手段と、 他の通信端末より受信した通信電文の通信情報と封印情
報を送信元の通信端末の公開キーにより検証して該通信
電文の正当性を判定する正当性判定手段とを有すること
を特徴とするデータ通信システム。
11. A secret key unique to a communication terminal connected to a communication network and a public key corresponding to the secret key are set,
A data communication system for transmitting / receiving a communication message by extracting the public key of a transmission source communication terminal at a transmission destination communication terminal, wherein the communication terminal performs authentication processing of communication information to be transmitted using a secret key of its own terminal. Information generating means for generating sealing information by means of a transmission means, a transmission means for transmitting the communication information and the sealing information together as a communication message to a destination communication terminal, and communication information of a communication message received from another communication terminal. And a legitimacy determining unit that verifies the seal information with the public key of the communication terminal that is the transmission source and determines the legitimacy of the communication message.
【請求項12】 前記通信端末は、 通信相手の通信端末の公開キーと識別情報を記憶する記
憶手段と、 前記通信相手となる通信端末に自端末の識別情報を通知
する識別情報通知手段と、 前記識別情報通知手段により送信元の通信端末の識別情
報を受信すると、前記記憶手段より、該識別情報に対応
する公開キーを抽出する公開キー抽出手段とを含む請求
項7、8、9、10または、11記載のデータ通信シス
テム。
12. The communication terminal, storage means for storing a public key and identification information of the communication terminal of the communication partner, identification information notifying means for notifying the communication terminal of the communication partner of the identification information of the own terminal, The public key extracting means for extracting the public key corresponding to the identification information from the storage means when the identification information notifying means receives the identification information of the transmission source communication terminal. Alternatively, the data communication system according to item 11.
【請求項13】 前記通信網は、送信元の通信端末の網
アドレスを送信先の通信端末に通知するアドレス通知手
段を有し、 前記通信端末は、通信相手の通信端末の公開キーと網ア
ドレスを記憶する記憶手段を有し、 前記通信相手の通信端末は、前記通信網から通知される
前記送信元の通信端末の網アドレスにより前記記憶手段
から前記公開キーを抽出する公開キー抽出手段を有する
請求項7、8、9、10、または11記載のデータ通信
システム。
13. The communication network includes address notifying means for notifying a communication terminal of a transmission destination of a network address of a communication terminal of a transmission source, and the communication terminal has a public key and a network address of a communication terminal of a communication partner. The communication terminal of the communication partner has public key extraction means for extracting the public key from the storage means by the network address of the communication terminal of the transmission source notified from the communication network. The data communication system according to claim 7, 8, 9, 10, or 11.
JP7242178A 1995-09-20 1995-09-20 Data communication method and system Pending JPH0993243A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7242178A JPH0993243A (en) 1995-09-20 1995-09-20 Data communication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7242178A JPH0993243A (en) 1995-09-20 1995-09-20 Data communication method and system

Publications (1)

Publication Number Publication Date
JPH0993243A true JPH0993243A (en) 1997-04-04

Family

ID=17085478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7242178A Pending JPH0993243A (en) 1995-09-20 1995-09-20 Data communication method and system

Country Status (1)

Country Link
JP (1) JPH0993243A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (en) * 1999-09-30 2001-04-13 Sony Corp Device, system and method for communication and authenticating device
JP2002185522A (en) * 2000-12-12 2002-06-28 Nec System Technologies Ltd Method for transmitting router configuration setting information, control terminal, host terminal, and record medium
JP2017108238A (en) * 2015-12-08 2017-06-15 Kddi株式会社 Communication device and communication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (en) * 1999-09-30 2001-04-13 Sony Corp Device, system and method for communication and authenticating device
JP2002185522A (en) * 2000-12-12 2002-06-28 Nec System Technologies Ltd Method for transmitting router configuration setting information, control terminal, host terminal, and record medium
JP2017108238A (en) * 2015-12-08 2017-06-15 Kddi株式会社 Communication device and communication method

Similar Documents

Publication Publication Date Title
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7542569B1 (en) Security of data connections
US7584505B2 (en) Inspected secure communication protocol
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
EP1151579B1 (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
WO2001001644A1 (en) Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
JPH09214556A (en) Packet transfer method, packet processor, packet ciphering method, packet decoding method and packet ciphering processing method
EP1249095A1 (en) Method for issuing an electronic identity
JPH11231778A (en) Device and method for enciphering and deciphering and recording medium recording the same methods
CN112702318A (en) Communication encryption method, decryption method, client and server
WO2018002856A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN113225352A (en) Data transmission method and device, electronic equipment and storage medium
CN114553441B (en) Electronic contract signing method and system
WO2022135391A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
JPH0974408A (en) Security communication method
JPH10340255A (en) System for authenticating network user
KR100789354B1 (en) Method and apparatus for mataining data security on network camera, home gateway and home automation
CN114826659A (en) Encryption communication method and system
CN114650173A (en) Encryption communication method and system
JPH0993243A (en) Data communication method and system
Prabhu et al. Security in computer networks and distributed systems
KR100609327B1 (en) Data communication system
GB2407236A (en) Diffie-Hellman exchange of a session key
CN112702305B (en) System access authentication method and device
CN114928503B (en) Method for realizing secure channel and data transmission method