JPH10190645A - 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード - Google Patents
暗号通信方法、及び該方法の実施に適する暗号通信システムとidカードInfo
- Publication number
- JPH10190645A JPH10190645A JP8341353A JP34135396A JPH10190645A JP H10190645 A JPH10190645 A JP H10190645A JP 8341353 A JP8341353 A JP 8341353A JP 34135396 A JP34135396 A JP 34135396A JP H10190645 A JPH10190645 A JP H10190645A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- public key
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 公開鍵方式を利用し、不特定多数の人の間で
暗号通信を行うことができる暗号通信方法を提供するこ
とを目的とする。 【解決手段】 国民番号暗号IDカード(SSIDカー
ド5)を一元的に発行する国の発行機関1は国民個人個
人に、国民背番号制度に基づく、例えば、暗号通信でス
タンダードになっているRSA暗号の秘密鍵2と公開鍵
3を設定する。そして、このうち秘密鍵2を、例えば暗
号LSI4に書き込み、これを埋め込んだSSIDカー
ド5を使用者に発行するのである。また同時に、SSI
Dカード5の使用者の公開鍵3を、例えば電話帳やCD
−ROM等で広く一般に公開する。ここでは、国民背番
号と公開鍵3とは、同一番号にする。
暗号通信を行うことができる暗号通信方法を提供するこ
とを目的とする。 【解決手段】 国民番号暗号IDカード(SSIDカー
ド5)を一元的に発行する国の発行機関1は国民個人個
人に、国民背番号制度に基づく、例えば、暗号通信でス
タンダードになっているRSA暗号の秘密鍵2と公開鍵
3を設定する。そして、このうち秘密鍵2を、例えば暗
号LSI4に書き込み、これを埋め込んだSSIDカー
ド5を使用者に発行するのである。また同時に、SSI
Dカード5の使用者の公開鍵3を、例えば電話帳やCD
−ROM等で広く一般に公開する。ここでは、国民背番
号と公開鍵3とは、同一番号にする。
Description
【0001】
【発明の属する技術分野】本発明は、機密性の高い電子
情報を通信するための暗号通信システムに係り、特に秘
密鍵と公開鍵を用いて暗号化と復号化を行う暗号通信シ
ステムに関する。
情報を通信するための暗号通信システムに係り、特に秘
密鍵と公開鍵を用いて暗号化と復号化を行う暗号通信シ
ステムに関する。
【0002】
【従来の技術】従来の暗号通信システムは、大きく分け
て「公開鍵方式」と「共通鍵方式」の2つの方式があ
る。「共通鍵方式」は、送信人と受信人しか知らない共
通の暗号鍵で暗号データの復号化と暗号化を行い暗号通
信を行う方法である。ところがその共通鍵が外部に漏れ
ると暗号通信の機密性は容易に損なわれる。一方、「公
開鍵方式」では、受信人は秘密鍵を持ち、送信人に公開
鍵を渡しておき、公開鍵で暗号化した文章は秘密鍵でし
か復号できない構成としておく。このようにしておく
と、もし公開鍵が外部に漏れても公開鍵で作成したデー
タは受信人の秘密鍵でしか復号化できないので暗号通信
の機密性は損なわれない。従って、その機密性の高さか
ら、最近、暗号通信の分野で注目されている。
て「公開鍵方式」と「共通鍵方式」の2つの方式があ
る。「共通鍵方式」は、送信人と受信人しか知らない共
通の暗号鍵で暗号データの復号化と暗号化を行い暗号通
信を行う方法である。ところがその共通鍵が外部に漏れ
ると暗号通信の機密性は容易に損なわれる。一方、「公
開鍵方式」では、受信人は秘密鍵を持ち、送信人に公開
鍵を渡しておき、公開鍵で暗号化した文章は秘密鍵でし
か復号できない構成としておく。このようにしておく
と、もし公開鍵が外部に漏れても公開鍵で作成したデー
タは受信人の秘密鍵でしか復号化できないので暗号通信
の機密性は損なわれない。従って、その機密性の高さか
ら、最近、暗号通信の分野で注目されている。
【0003】ところで現在、この公開鍵方式を利用して
行う暗号通信では、まず、暗号通信を行おうとする当事
者同士が、互いに一対の公開鍵と秘密鍵を作成し、通信
相手に自分の公開鍵を知らせ、その公開鍵で作成した暗
号データを送ってもらうことにより暗号通信を行ってい
る。従って互いに公開鍵を知っている特定の者どうし
で、この公開鍵方式を利用した暗号通信を行っているの
が実状である。
行う暗号通信では、まず、暗号通信を行おうとする当事
者同士が、互いに一対の公開鍵と秘密鍵を作成し、通信
相手に自分の公開鍵を知らせ、その公開鍵で作成した暗
号データを送ってもらうことにより暗号通信を行ってい
る。従って互いに公開鍵を知っている特定の者どうし
で、この公開鍵方式を利用した暗号通信を行っているの
が実状である。
【0004】
【発明が解決しようとする課題】しかし、現在はインタ
ーネットに代表されるように、情報通信はある特定人相
互間で行うものではなく、全く見ず知らずの人との間で
も頻繁に行われている。そのため、お互いに見ず知らず
の人々との間で情報を交換する場合にも、その機密性を
守って通信を行いたいという要求がある。
ーネットに代表されるように、情報通信はある特定人相
互間で行うものではなく、全く見ず知らずの人との間で
も頻繁に行われている。そのため、お互いに見ず知らず
の人々との間で情報を交換する場合にも、その機密性を
守って通信を行いたいという要求がある。
【0005】ところが、従来の「共通鍵方式」、「公開
鍵方式」では、何れにしても受信人が送信人に鍵を渡し
ておいて、その結果その鍵で送信人が暗号データを作成
し、受信人が送られてきた暗号データを復号化するとい
う方式を取っていた。従って、何れの方式も交信先の拡
大には限界がある。
鍵方式」では、何れにしても受信人が送信人に鍵を渡し
ておいて、その結果その鍵で送信人が暗号データを作成
し、受信人が送られてきた暗号データを復号化するとい
う方式を取っていた。従って、何れの方式も交信先の拡
大には限界がある。
【0006】そこで、本発明では、公開鍵方式を利用
し、不特定多数の人の間で暗号通信を行うことができる
暗号通信方法を提供することを目的とする。
し、不特定多数の人の間で暗号通信を行うことができる
暗号通信方法を提供することを目的とする。
【0007】
【課題を解決するための手段、発明の実施の形態及び発
明の効果】以上の課題を解決する請求項1記載の暗号通
信方法は、所定の暗号化ルールに従ってデータを暗号化
するのに用いる公開鍵と、該公開鍵で暗号化されたデー
タを所定の復号化ルールに従って復号化するのに用いる
秘密鍵とを用いて、該秘密鍵を所有する受信者に対して
前記公開鍵で暗号化したデータを送信することにより、
データ内容の秘密性を保持した暗号通信を行うための暗
号通信方法であって、前記公開鍵を、前記秘密鍵の所有
者との対応関係が分かる形態の情報として第三者が自由
に取得できる様に公表しておくことを特徴とする。
明の効果】以上の課題を解決する請求項1記載の暗号通
信方法は、所定の暗号化ルールに従ってデータを暗号化
するのに用いる公開鍵と、該公開鍵で暗号化されたデー
タを所定の復号化ルールに従って復号化するのに用いる
秘密鍵とを用いて、該秘密鍵を所有する受信者に対して
前記公開鍵で暗号化したデータを送信することにより、
データ内容の秘密性を保持した暗号通信を行うための暗
号通信方法であって、前記公開鍵を、前記秘密鍵の所有
者との対応関係が分かる形態の情報として第三者が自由
に取得できる様に公表しておくことを特徴とする。
【0008】この請求項1記載の暗号通信方法によれ
ば、公開鍵と秘密鍵とを使って暗号通信を行うので通信
の機密性が高い。一方、公開鍵を秘密鍵の所有者との対
応関係が分かる形態の情報として第三者が自由に取得で
きる様に公表しておくことによって、秘密鍵を持ってい
る人がその秘密鍵で解読できるような暗号データをいつ
でも誰でも容易に作って送ることができる。
ば、公開鍵と秘密鍵とを使って暗号通信を行うので通信
の機密性が高い。一方、公開鍵を秘密鍵の所有者との対
応関係が分かる形態の情報として第三者が自由に取得で
きる様に公表しておくことによって、秘密鍵を持ってい
る人がその秘密鍵で解読できるような暗号データをいつ
でも誰でも容易に作って送ることができる。
【0009】また、本人確認に利用しようとすると請求
項2記載のように、請求項1記載の暗号通信方法におい
て、前記秘密鍵を所有する受信者に対して所定の返信を
要求する情報を含むデータを前記公開鍵と前記所定の暗
号化ルールに従って暗号化して送信し、前記受信者から
前記所定の返信がなされるか否かによって本人か否かの
確認を行う本人確認用の暗号通信方法とすることができ
る。
項2記載のように、請求項1記載の暗号通信方法におい
て、前記秘密鍵を所有する受信者に対して所定の返信を
要求する情報を含むデータを前記公開鍵と前記所定の暗
号化ルールに従って暗号化して送信し、前記受信者から
前記所定の返信がなされるか否かによって本人か否かの
確認を行う本人確認用の暗号通信方法とすることができ
る。
【0010】これらの方法を実施するのに特に適する請
求項3記載の暗号通信システムは、所定の暗号化ルール
に従ってデータを暗号化するのに用いる公開鍵と、該公
開鍵で暗号化されたデータを所定の復号化ルールに従っ
て復号化するのに用い、所有者を特定して発行される秘
密鍵と、前記所定の暗号化ルールと前記公開鍵とを用い
て暗号データを作成する暗号化手段と、該暗号化手段に
対して暗号化すべき元データと前記公開鍵とを入力する
暗号化情報入力手段と、前記暗号化手段によって作成さ
れた暗号データを前記秘密鍵の所有者に送信するための
送信手段と、前記所定の復号化ルールと前記秘密鍵とを
用いて暗号データを復号化する復号化手段と、該復号化
手段によって復号化されたデータを出力する出力手段と
を備える暗号通信システムにおいて、前記公開鍵を、前
記秘密鍵の所有者との対応関係が分かる形態の情報であ
って、かつ第三者が自由に取得できる様に公表しておく
公開鍵情報公表手段を備えることを特徴とする。
求項3記載の暗号通信システムは、所定の暗号化ルール
に従ってデータを暗号化するのに用いる公開鍵と、該公
開鍵で暗号化されたデータを所定の復号化ルールに従っ
て復号化するのに用い、所有者を特定して発行される秘
密鍵と、前記所定の暗号化ルールと前記公開鍵とを用い
て暗号データを作成する暗号化手段と、該暗号化手段に
対して暗号化すべき元データと前記公開鍵とを入力する
暗号化情報入力手段と、前記暗号化手段によって作成さ
れた暗号データを前記秘密鍵の所有者に送信するための
送信手段と、前記所定の復号化ルールと前記秘密鍵とを
用いて暗号データを復号化する復号化手段と、該復号化
手段によって復号化されたデータを出力する出力手段と
を備える暗号通信システムにおいて、前記公開鍵を、前
記秘密鍵の所有者との対応関係が分かる形態の情報であ
って、かつ第三者が自由に取得できる様に公表しておく
公開鍵情報公表手段を備えることを特徴とする。
【0011】この請求項3記載の暗号通信システムの公
開鍵情報公表手段として、CD−ROMや、電話帳等で
公表する方法が考えられる。この公開鍵情報公表手段を
利用して暗号通信を行うには、暗号通信で所望の元デー
タを送信したい送信者は、公開鍵情報公表手段により受
信先の宛名を捜し出し、受信先の公開鍵を確認する。そ
して送信したい元データと送信先の公開鍵を暗号化情報
入力手段によって暗号化手段に入力し、データを送信先
の公開鍵で暗号化し暗号データを作成する。そして、こ
の暗号データを送信手段により相手先に送信する。一
方、暗号データを送信された受信先は、暗号データを復
号化手段に入力する。すると復号化手段は、その復号化
手段に予め設定されている秘密鍵で暗号データを復号化
し出力する。
開鍵情報公表手段として、CD−ROMや、電話帳等で
公表する方法が考えられる。この公開鍵情報公表手段を
利用して暗号通信を行うには、暗号通信で所望の元デー
タを送信したい送信者は、公開鍵情報公表手段により受
信先の宛名を捜し出し、受信先の公開鍵を確認する。そ
して送信したい元データと送信先の公開鍵を暗号化情報
入力手段によって暗号化手段に入力し、データを送信先
の公開鍵で暗号化し暗号データを作成する。そして、こ
の暗号データを送信手段により相手先に送信する。一
方、暗号データを送信された受信先は、暗号データを復
号化手段に入力する。すると復号化手段は、その復号化
手段に予め設定されている秘密鍵で暗号データを復号化
し出力する。
【0012】次に、請求項4記載のIDカードは、請求
項1記載の暗号通信方法に用いられ、演算処理機能を備
えると共に、秘密鍵をID情報として記録したIDカー
ドであって、暗号化すべき元データを入力する元データ
入力部と、公開鍵を入力する公開鍵入力部と、前記所定
の暗号化ルールに従った暗号データ作成機能を有し、前
記元データ入力部から入力された元データと、前記公開
鍵入力部から入力された公開鍵と、前記所定の暗号化ル
ールとに従って暗号データを作成する暗号データ作成部
と、該暗号データ作成部によって作成された暗号データ
を出力する暗号データ出力部と、外部から送信されて来
る暗号データを入力する暗号データ入力部と、前記所定
の復号化ルールに従った復号データ作成機能を有し、前
記暗号データ入力部から入力された暗号データと、前記
ID情報としての秘密鍵と、前記所定の復号化ルールと
に従って復号データを作成する復号データ作成部と、該
復号データ作成部によって作成された復号データを出力
する復号データ出力部とを備えることを特徴とする。
項1記載の暗号通信方法に用いられ、演算処理機能を備
えると共に、秘密鍵をID情報として記録したIDカー
ドであって、暗号化すべき元データを入力する元データ
入力部と、公開鍵を入力する公開鍵入力部と、前記所定
の暗号化ルールに従った暗号データ作成機能を有し、前
記元データ入力部から入力された元データと、前記公開
鍵入力部から入力された公開鍵と、前記所定の暗号化ル
ールとに従って暗号データを作成する暗号データ作成部
と、該暗号データ作成部によって作成された暗号データ
を出力する暗号データ出力部と、外部から送信されて来
る暗号データを入力する暗号データ入力部と、前記所定
の復号化ルールに従った復号データ作成機能を有し、前
記暗号データ入力部から入力された暗号データと、前記
ID情報としての秘密鍵と、前記所定の復号化ルールと
に従って復号データを作成する復号データ作成部と、該
復号データ作成部によって作成された復号データを出力
する復号データ出力部とを備えることを特徴とする。
【0013】この請求項4記載のIDカードのように、
暗号鍵を通信機器等から切り離して保管すれば、通信回
線上で鍵が盗られてしまうことなく、安全な暗号通信を
行うことができる。また、IDカードを利用することが
できる通信機器があれば、IDカードをその通信機器に
セットするだけで、どこでも手軽に暗号通信を行うこと
ができる。
暗号鍵を通信機器等から切り離して保管すれば、通信回
線上で鍵が盗られてしまうことなく、安全な暗号通信を
行うことができる。また、IDカードを利用することが
できる通信機器があれば、IDカードをその通信機器に
セットするだけで、どこでも手軽に暗号通信を行うこと
ができる。
【0014】更に、請求項5記載のIDカードのよう
に、請求項4記載のIDカードにおいて、前記復号化ル
ール中に前記ID情報としての秘密鍵に関する情報が組
み込まれていてもよい。
に、請求項4記載のIDカードにおいて、前記復号化ル
ール中に前記ID情報としての秘密鍵に関する情報が組
み込まれていてもよい。
【0015】
【実施例】本実施例の国民番号暗号IDカード(以下
「SSIDカード」と呼ぶ。)は、国民背番号制度が導
入された場合に、国民背番号を利用することによって、
国が一元的にこれを管理し、国民個人間の情報通信の機
密性や通信先の真性を高めるものである。
「SSIDカード」と呼ぶ。)は、国民背番号制度が導
入された場合に、国民背番号を利用することによって、
国が一元的にこれを管理し、国民個人間の情報通信の機
密性や通信先の真性を高めるものである。
【0016】本実施例のSSIDカード5を利用するた
めに国が行うカード発行までの過程を、図1に示した模
式図により説明する。まず、SSIDカード5を一元的
に発行する国の発行機関1は国民個人個人に、国民背番
号制度に基づく、例えば、暗号通信でスタンダードにな
っているRSA暗号の秘密鍵2と公開鍵3を設定する。
そして、このうち秘密鍵2を、例えば暗号LSI4に書
き込み、これを埋め込んだSSIDカード5を使用者に
発行するのである。また同時に、SSIDカード5の使
用者の公開鍵3を、例えば電話帳やCD−ROM等で広
く一般に公開する。ここでは、国民背番号と公開鍵3と
は、同一番号にする。
めに国が行うカード発行までの過程を、図1に示した模
式図により説明する。まず、SSIDカード5を一元的
に発行する国の発行機関1は国民個人個人に、国民背番
号制度に基づく、例えば、暗号通信でスタンダードにな
っているRSA暗号の秘密鍵2と公開鍵3を設定する。
そして、このうち秘密鍵2を、例えば暗号LSI4に書
き込み、これを埋め込んだSSIDカード5を使用者に
発行するのである。また同時に、SSIDカード5の使
用者の公開鍵3を、例えば電話帳やCD−ROM等で広
く一般に公開する。ここでは、国民背番号と公開鍵3と
は、同一番号にする。
【0017】このように発行されたSSIDカード5
は、例えば、図2の様な構成となっている。図2(A)
はSSIDカード5の表面図、図2(B)はその側面
図、図2(C)はその裏面図を示している。図2(A)
に示す様に、SSIDカード5の表面には、使用者本人
の公開鍵3と、本人の名前50と、本人の写真51とを
表示して発行する。SSIDカード5内には暗号LSI
4と、データを送受信するためのインターフェースであ
る送信部52と、受信部53とが設けられている。
は、例えば、図2の様な構成となっている。図2(A)
はSSIDカード5の表面図、図2(B)はその側面
図、図2(C)はその裏面図を示している。図2(A)
に示す様に、SSIDカード5の表面には、使用者本人
の公開鍵3と、本人の名前50と、本人の写真51とを
表示して発行する。SSIDカード5内には暗号LSI
4と、データを送受信するためのインターフェースであ
る送信部52と、受信部53とが設けられている。
【0018】受信部53は紫外線領域の信号入力部を有
し、送信部52は光変調部を有している。送信部52の
光変調部は入射した光線を例えばAM,FM、PWM変
調する。送信部52に入射する光線としては、外部の機
器からレーザー光線が供給される。この光線は光変調部
で変調され、図2(C)に示すSSIDカード5の裏面
の出射孔54から出射される。
し、送信部52は光変調部を有している。送信部52の
光変調部は入射した光線を例えばAM,FM、PWM変
調する。送信部52に入射する光線としては、外部の機
器からレーザー光線が供給される。この光線は光変調部
で変調され、図2(C)に示すSSIDカード5の裏面
の出射孔54から出射される。
【0019】尚、暗号LSI4は受信部53で受光した
光を電気信号に変えて、演算処理し、その結果を送信部
52に電気信号で加えて、ここに入射光を変調するもの
であるが、これらの演算処理をすべて光信号で行う光I
C等を用いるものとしてもよい。
光を電気信号に変えて、演算処理し、その結果を送信部
52に電気信号で加えて、ここに入射光を変調するもの
であるが、これらの演算処理をすべて光信号で行う光I
C等を用いるものとしてもよい。
【0020】そして、このように構成したSSIDカー
ド5を、図3に例示するように、電話機、ファックス装
置、コンピュータ端末等の機器に設けたSSIDカード
スロットに挿入して利用する構成とする。送信部52と
受信部53とは、詳細を後述する暗号LSI4に接続さ
れており、暗号LSI4に制御信号やデータを供給する
とともに、暗号LSI4から出力された制御信号をデー
タ信号とを受信する。
ド5を、図3に例示するように、電話機、ファックス装
置、コンピュータ端末等の機器に設けたSSIDカード
スロットに挿入して利用する構成とする。送信部52と
受信部53とは、詳細を後述する暗号LSI4に接続さ
れており、暗号LSI4に制御信号やデータを供給する
とともに、暗号LSI4から出力された制御信号をデー
タ信号とを受信する。
【0021】このように構成した機器を使って暗号通信
をする場合、暗号通信をしたいSSIDカード5の利用
者間では次の様な暗号通信が可能となる。ここでは、理
解の容易のためSSIDカード5の利用者AとBとの間
でファックス装置による暗号通信をする場合を説明す
る。
をする場合、暗号通信をしたいSSIDカード5の利用
者間では次の様な暗号通信が可能となる。ここでは、理
解の容易のためSSIDカード5の利用者AとBとの間
でファックス装置による暗号通信をする場合を説明す
る。
【0022】利用者AからBに機密書類等をファックス
で送信する場合を考える。まず、利用者Aは送信する機
密書類をファックスにセットする。そして、ファックス
装置のSSIDカードスロットに自分のSSIDカード
5を挿入する。すると、ファックス装置が利用者Aに暗
号通信をするかどうかを聞き暗号通信をするという指示
をする。次に、CD−ROM等で公開された利用者Bの
公開鍵3を、ダイヤル用のテンキーを使って入力する。
すると、SSIDカード5は送信の際、入力した公開鍵
3をパラメータとして重要書類を暗号化する。後は利用
者Bの電話番号をダイヤルし機密書類を送信する。
で送信する場合を考える。まず、利用者Aは送信する機
密書類をファックスにセットする。そして、ファックス
装置のSSIDカードスロットに自分のSSIDカード
5を挿入する。すると、ファックス装置が利用者Aに暗
号通信をするかどうかを聞き暗号通信をするという指示
をする。次に、CD−ROM等で公開された利用者Bの
公開鍵3を、ダイヤル用のテンキーを使って入力する。
すると、SSIDカード5は送信の際、入力した公開鍵
3をパラメータとして重要書類を暗号化する。後は利用
者Bの電話番号をダイヤルし機密書類を送信する。
【0023】一方、利用者B側のファックス装置は、外
部から送信があると、受信したデータを復号化するかを
利用者Bに聞く。利用者Bは、データを復号化したけれ
ば、自分のSSIDカード5をファックス機に挿入し、
送られてくる暗号化したデータを復号するよう指示す
る。すると、利用者BのSSIDカード5は、暗号化し
たデータを暗号LSI4に組み込まれた利用者Bの秘密
鍵2で復号化してファックス装置に出力する。
部から送信があると、受信したデータを復号化するかを
利用者Bに聞く。利用者Bは、データを復号化したけれ
ば、自分のSSIDカード5をファックス機に挿入し、
送られてくる暗号化したデータを復号するよう指示す
る。すると、利用者BのSSIDカード5は、暗号化し
たデータを暗号LSI4に組み込まれた利用者Bの秘密
鍵2で復号化してファックス装置に出力する。
【0024】このとき利用者Bの公開鍵3で暗号化され
たデータは、利用者Bの秘密鍵2により復号化するSS
IDカード5しか解読できないので、利用者Bのみが機
密書類の内容を知ることができる暗号通信を行うことが
可能である。言い替えると、利用者BのSSIDカード
5以外では、利用者Bの公開鍵3で暗号化されたデータ
を適正に復号化できないので、A、B以外の第3者はフ
ァックスの内容を知ることができないのである。
たデータは、利用者Bの秘密鍵2により復号化するSS
IDカード5しか解読できないので、利用者Bのみが機
密書類の内容を知ることができる暗号通信を行うことが
可能である。言い替えると、利用者BのSSIDカード
5以外では、利用者Bの公開鍵3で暗号化されたデータ
を適正に復号化できないので、A、B以外の第3者はフ
ァックスの内容を知ることができないのである。
【0025】この様にSSIDカード5を用いて暗号通
信を行う場合、SSIDカードスロットがあるファック
ス装置であれば、暗号通信を行おうとするもの同士が自
分のSSIDカード5をファックス装置に挿入するだけ
で、容易に暗号通信を行うことができるのである。
信を行う場合、SSIDカードスロットがあるファック
ス装置であれば、暗号通信を行おうとするもの同士が自
分のSSIDカード5をファックス装置に挿入するだけ
で、容易に暗号通信を行うことができるのである。
【0026】以下、SSIDカード5の具体的な構成に
ついて説明する。まず、本発明で使用する暗号系につい
て説明する。本発明で使用する暗号系は暗号化鍵と復号
化鍵とが異なり、しかも一方の鍵は公開しても差し支え
ない公開鍵暗号系で、代表的なものに3人の発案者の頭
文字を取ったRSA(Rivest,Shamir,Adleman)暗号があ
る。暗号内容の詳細については公知文献(例えば、「暗
号と情報セキュリティ」、辻井・笠原編著)に譲るが、
この暗号は大きな数の素因数分解の困難さに安全性の根
拠をおき、べき乗剰余の計算により暗号化/復号化処理
を行うものである。
ついて説明する。まず、本発明で使用する暗号系につい
て説明する。本発明で使用する暗号系は暗号化鍵と復号
化鍵とが異なり、しかも一方の鍵は公開しても差し支え
ない公開鍵暗号系で、代表的なものに3人の発案者の頭
文字を取ったRSA(Rivest,Shamir,Adleman)暗号があ
る。暗号内容の詳細については公知文献(例えば、「暗
号と情報セキュリティ」、辻井・笠原編著)に譲るが、
この暗号は大きな数の素因数分解の困難さに安全性の根
拠をおき、べき乗剰余の計算により暗号化/復号化処理
を行うものである。
【0027】暗号化手順Eは「C=E(M)=Me mod
n」で表され、復号化手順Dは「M=D(C)=Cd mo
d n」で表される。Mは平文、Cは暗号文である。暗号
化鍵はeとn、復号化鍵はdとnで、暗号化鍵eとnは
公開し、復号化鍵dは秘密とする。鍵e,d,nの決定
は次の手順で行う。
n」で表され、復号化手順Dは「M=D(C)=Cd mo
d n」で表される。Mは平文、Cは暗号文である。暗号
化鍵はeとn、復号化鍵はdとnで、暗号化鍵eとnは
公開し、復号化鍵dは秘密とする。鍵e,d,nの決定
は次の手順で行う。
【0028】2つの大きな素数p,qを任意に選び、n
=pqとする。(p−1)と(q−1)の最小公倍数L
を計算し、Lと互いに素でLより小さな任意の整数eを
求める。ed=1(mod L)を満たすdを求める。こう
して選んだ値e,d,nは、全ての平文Mに対し、「M
edmod n=M」が成立する。
=pqとする。(p−1)と(q−1)の最小公倍数L
を計算し、Lと互いに素でLより小さな任意の整数eを
求める。ed=1(mod L)を満たすdを求める。こう
して選んだ値e,d,nは、全ての平文Mに対し、「M
edmod n=M」が成立する。
【0029】解読者が暗号文Cを解読するには復号化鍵
dを知らなければならないが、そのためには秘密の素数
p,qを知り、(p−1)および(q−1)の最小公倍
数Lと公開鍵eとから「d=e-1(mod L)」を演算
し、秘密鍵dを求める必要がある。公開鍵nは素数pと
qの積であるから公開鍵nが容易に素因数分解できる程
度の整数では暗号にならない。通常はpとqを各100
桁(十進数)程度とし、公開鍵nは200桁程度として
いる。こうすれば、1000MIPSの電子計算機を用
いても素因数分解に数百万年かかる勘定になり、実質的
に解読は不可能である。
dを知らなければならないが、そのためには秘密の素数
p,qを知り、(p−1)および(q−1)の最小公倍
数Lと公開鍵eとから「d=e-1(mod L)」を演算
し、秘密鍵dを求める必要がある。公開鍵nは素数pと
qの積であるから公開鍵nが容易に素因数分解できる程
度の整数では暗号にならない。通常はpとqを各100
桁(十進数)程度とし、公開鍵nは200桁程度として
いる。こうすれば、1000MIPSの電子計算機を用
いても素因数分解に数百万年かかる勘定になり、実質的
に解読は不可能である。
【0030】尚、本発明で利用する暗号LSIは、暗号
解読用のアルゴリズムを搭載した暗号処理用LSIであ
る。まず、図4に示すブロック図により、SSIDカー
ド5と機器6について説明し、説明と理解の容易のた
め、必要に応じ、機器6の代表例としてコンピュータ機
器の使用例もあわせて例示する。
解読用のアルゴリズムを搭載した暗号処理用LSIであ
る。まず、図4に示すブロック図により、SSIDカー
ド5と機器6について説明し、説明と理解の容易のた
め、必要に応じ、機器6の代表例としてコンピュータ機
器の使用例もあわせて例示する。
【0031】SSIDカード5は、暗号化されたデータ
をSSIDカード5が内蔵する使用者の秘密鍵2で復号
化する復号化処理部57と、外部から入力された暗号通
信を行いたい相手の任意の公開鍵3によって、送信する
情報を暗号化する暗号化処理部58と、コンピュータ等
に設けられたSSIDカードスロット等のインターフェ
ースであるカード入出力部59とを備えている。ここで
復号化処理部57と暗号化処理部58とは暗号LSI4
に構成されている。
をSSIDカード5が内蔵する使用者の秘密鍵2で復号
化する復号化処理部57と、外部から入力された暗号通
信を行いたい相手の任意の公開鍵3によって、送信する
情報を暗号化する暗号化処理部58と、コンピュータ等
に設けられたSSIDカードスロット等のインターフェ
ースであるカード入出力部59とを備えている。ここで
復号化処理部57と暗号化処理部58とは暗号LSI4
に構成されている。
【0032】次に、機器6は、外部から伝送されてきた
データを受信するモデム等の外部入力部61と、外部に
データを送信するモデム等の外部出力部62と、通信を
行うデータを作成するキーボード等の内部入力部63
と、モニター等のデータを出力する内部出力部64と、
暗号通信を行う場合、通信相手の公開鍵3を指定する公
開鍵指示手段65と、暗号通信を行うか否かを決定する
暗号化指示手段66と、暗号化されているデータを復号
化するか否かを決定する復号化指示手段67と、SSI
Dカード5のカード入出力部59と接続し、SSIDカ
ード5とのデータの授受を行う例えばSSIDカードス
ロット等の端末入出力部68とを備えている。
データを受信するモデム等の外部入力部61と、外部に
データを送信するモデム等の外部出力部62と、通信を
行うデータを作成するキーボード等の内部入力部63
と、モニター等のデータを出力する内部出力部64と、
暗号通信を行う場合、通信相手の公開鍵3を指定する公
開鍵指示手段65と、暗号通信を行うか否かを決定する
暗号化指示手段66と、暗号化されているデータを復号
化するか否かを決定する復号化指示手段67と、SSI
Dカード5のカード入出力部59と接続し、SSIDカ
ード5とのデータの授受を行う例えばSSIDカードス
ロット等の端末入出力部68とを備えている。
【0033】次に、SSIDカード5を利用して機器6
により暗号通信を行うデータの復号化機能と暗号化機能
について説明する。まず、図5、6により復号化機能に
ついて説明する。ここで述べる復号化機能は、まず、機
器6に接続された例えばモデム等の外部入力部61にデ
ータが入力されると(S1)、復号化指示手段67は入
力したデータを復号化するかを操作者に聞く(S2)。
操作者はこのとき、暗号通信を行っていないのであれ
ば、復号化をしないことをキーボード等により指示す
る。そして、データをそのままモニター等の内部出力部
64に送信し、出力する処理を行う(S3)。そして内
部出力部64への出力が終了したら、処理を終了する
(S4)。一方、操作者は暗号通信を行っているのであ
れば、キーボード等によりデータを復号化するよう指示
する(S2)。すると、復号化指示手段67は、データ
をSSIDカード5の復号化処理部57に送信する処理
を行う。そして復号化処理部57は送信されてくるデー
タの復号化を行い(S5)、モニター等の内部出力部6
4に復号化したデータを出力する(S6)。このとき、
復号化処理部57を搭載している暗号LSI4には、予
め設定したSSIDカード5の操作者の秘密鍵2により
公開鍵3で暗号化したデータを解読するアルゴリズムを
入力しており、このアルゴリズムによりデータを復号し
出力する。従って、復号化するデータは、SSIDカー
ド5の使用者の公開鍵3で暗号化したデータが送信され
てきていれば、使用者の秘密鍵2により復号化し内容を
解読することができる。そして、復号化処理が終了した
ら本処理を終了する(S7)。
により暗号通信を行うデータの復号化機能と暗号化機能
について説明する。まず、図5、6により復号化機能に
ついて説明する。ここで述べる復号化機能は、まず、機
器6に接続された例えばモデム等の外部入力部61にデ
ータが入力されると(S1)、復号化指示手段67は入
力したデータを復号化するかを操作者に聞く(S2)。
操作者はこのとき、暗号通信を行っていないのであれ
ば、復号化をしないことをキーボード等により指示す
る。そして、データをそのままモニター等の内部出力部
64に送信し、出力する処理を行う(S3)。そして内
部出力部64への出力が終了したら、処理を終了する
(S4)。一方、操作者は暗号通信を行っているのであ
れば、キーボード等によりデータを復号化するよう指示
する(S2)。すると、復号化指示手段67は、データ
をSSIDカード5の復号化処理部57に送信する処理
を行う。そして復号化処理部57は送信されてくるデー
タの復号化を行い(S5)、モニター等の内部出力部6
4に復号化したデータを出力する(S6)。このとき、
復号化処理部57を搭載している暗号LSI4には、予
め設定したSSIDカード5の操作者の秘密鍵2により
公開鍵3で暗号化したデータを解読するアルゴリズムを
入力しており、このアルゴリズムによりデータを復号し
出力する。従って、復号化するデータは、SSIDカー
ド5の使用者の公開鍵3で暗号化したデータが送信され
てきていれば、使用者の秘密鍵2により復号化し内容を
解読することができる。そして、復号化処理が終了した
ら本処理を終了する(S7)。
【0034】次に、図5、7により暗号化手段について
説明する。この暗号化手段では、まず、SSIDカード
5の使用者である操作者がコンピュータ等の機器6の内
部入力部63であるキーボード等でデータを作成し(S
10)する。そして、作成したデータを外部に送信しよ
うとすると、暗号化指示手段66がデータを暗号化する
か否かを機器6の操作者に聞く(S11)。このとき、
暗号通信を行っていないのであれば、データを暗号化せ
ず外部出力部62から出力する(S12)。そして出力
が終了したら処理を終了する(S13)。一方、暗号通
信を行っているのであれば、データを暗号化するよう指
示する。すると、暗号化指示手段66は、まず送信先の
公開鍵3を聞くので、操作者はキーボード等の公開鍵指
示手段65により送信先の公開鍵3を入力する(S1
4)。送信先の公開鍵3の入力が終了すると、データを
SSIDカード5の暗号化処理部58に送信する。そし
て暗号化処理部58を搭載している暗号LSI4は公開
鍵指示手段66により指示された公開鍵3により、送信
されてきたデータを暗号化するアルゴリズムによりデー
タの暗号化を行い(S15)、モデム等の外部出力部6
2に暗号化したデータを出力し、外部に送信する(S1
6)。そして、暗号化処理が終了したら本処理を終了す
る(S17)。
説明する。この暗号化手段では、まず、SSIDカード
5の使用者である操作者がコンピュータ等の機器6の内
部入力部63であるキーボード等でデータを作成し(S
10)する。そして、作成したデータを外部に送信しよ
うとすると、暗号化指示手段66がデータを暗号化する
か否かを機器6の操作者に聞く(S11)。このとき、
暗号通信を行っていないのであれば、データを暗号化せ
ず外部出力部62から出力する(S12)。そして出力
が終了したら処理を終了する(S13)。一方、暗号通
信を行っているのであれば、データを暗号化するよう指
示する。すると、暗号化指示手段66は、まず送信先の
公開鍵3を聞くので、操作者はキーボード等の公開鍵指
示手段65により送信先の公開鍵3を入力する(S1
4)。送信先の公開鍵3の入力が終了すると、データを
SSIDカード5の暗号化処理部58に送信する。そし
て暗号化処理部58を搭載している暗号LSI4は公開
鍵指示手段66により指示された公開鍵3により、送信
されてきたデータを暗号化するアルゴリズムによりデー
タの暗号化を行い(S15)、モデム等の外部出力部6
2に暗号化したデータを出力し、外部に送信する(S1
6)。そして、暗号化処理が終了したら本処理を終了す
る(S17)。
【0035】以上のように構成されたSSIDカード5
を使用すると以下のような効果がある。電話で利用する
場合、電話機にSSIDカードスロットを設けておき、
通話の暗号化、又は復号化を行う。受話に関しては、暗
号化されて送信されてきた場合は、復号化する。送話に
関しては、先方からの要求があれば、暗号化して送信す
る。これにより通話内容を秘密にして電話を利用するこ
とができる。
を使用すると以下のような効果がある。電話で利用する
場合、電話機にSSIDカードスロットを設けておき、
通話の暗号化、又は復号化を行う。受話に関しては、暗
号化されて送信されてきた場合は、復号化する。送話に
関しては、先方からの要求があれば、暗号化して送信す
る。これにより通話内容を秘密にして電話を利用するこ
とができる。
【0036】内容が秘密のデータを送信して、確実に本
人に伝わったかを身元確認をしながら知りたいときは、
まず、相手の公開鍵3を公表されたCD−ROM等の中
から見つける。そして、その公開鍵3で暗号化して送信
するデータに、受信したら所定の返事を返信するように
指示する内容のデータを同時に送信しておく。すると、
相手が真性であれば、CD−ROM等で調べた公開鍵3
で暗号化したデータを解読することができるSSIDカ
ード5を持った本人しか、受信したデータを解読し、所
定の返事をすることができない。従って、送信先は所定
の返事のあるなしで送信先が真性かどうか知ることがで
きる。また、送信先が本人であるかどうかの身元確認も
できる。さらに、仮に送信先を間違えた場合でも、受信
先は自分のSSIDカード5ではその内容を解読するこ
とができないので、内容が第3者に漏れることはない。
人に伝わったかを身元確認をしながら知りたいときは、
まず、相手の公開鍵3を公表されたCD−ROM等の中
から見つける。そして、その公開鍵3で暗号化して送信
するデータに、受信したら所定の返事を返信するように
指示する内容のデータを同時に送信しておく。すると、
相手が真性であれば、CD−ROM等で調べた公開鍵3
で暗号化したデータを解読することができるSSIDカ
ード5を持った本人しか、受信したデータを解読し、所
定の返事をすることができない。従って、送信先は所定
の返事のあるなしで送信先が真性かどうか知ることがで
きる。また、送信先が本人であるかどうかの身元確認も
できる。さらに、仮に送信先を間違えた場合でも、受信
先は自分のSSIDカード5ではその内容を解読するこ
とができないので、内容が第3者に漏れることはない。
【0037】また、SSIDカード5毎に公開鍵3を定
め、これを一般公開することにより不特定の相手と、暗
号通信が簡単に行える。通信に先だって共通鍵や公開鍵
3の送受信を行う必要がないので、傍受者が解読するこ
とはきわめて難しい。
め、これを一般公開することにより不特定の相手と、暗
号通信が簡単に行える。通信に先だって共通鍵や公開鍵
3の送受信を行う必要がないので、傍受者が解読するこ
とはきわめて難しい。
【0038】暗号LSI4を用いているので、その時代
の最速の復号化、暗号化を実行することが可能である。
SSIDカード5の発行を一元的に行うので、官憲が暗
号通信を傍受して解読することが可能である。
の最速の復号化、暗号化を実行することが可能である。
SSIDカード5の発行を一元的に行うので、官憲が暗
号通信を傍受して解読することが可能である。
【図1】 本発明のSSIDカード発行までの模式図で
ある。
ある。
【図2】 本発明のSSIDカードの説明図である。
【図3】 本発明のSSIDカードを使用する機器を例
示する斜視図である。
示する斜視図である。
【図4】 本発明のSSIDカードの処理のブロック図
である。
である。
【図5】 本発明のSSIDカードの処理の流れを示す
模式図である。
模式図である。
【図6】 本発明の復号化処理のフローチャートであ
る。
る。
【図7】 本発明の暗号化処理のフローチャートであ
る。
る。
1…発行機関 2…秘密鍵 3…公開鍵 4…暗号LS
I 5…SSIDカード 6…機器 50…名前 51…写真 52…送信部 5
3…受信部 54…出射孔 55…操作説明 57…暗号化処理部
58…復号化処理部 59…カード入出力部 61…外部入力部 62…外部
出力部 63…内部入力部 64…内部出力 65…公開鍵指示
手段 66…暗号化指示手段 67…復号指示手段 68…端
末入出力部
I 5…SSIDカード 6…機器 50…名前 51…写真 52…送信部 5
3…受信部 54…出射孔 55…操作説明 57…暗号化処理部
58…復号化処理部 59…カード入出力部 61…外部入力部 62…外部
出力部 63…内部入力部 64…内部出力 65…公開鍵指示
手段 66…暗号化指示手段 67…復号指示手段 68…端
末入出力部
Claims (5)
- 【請求項1】 所定の暗号化ルールに従ってデータを暗
号化するのに用いる公開鍵と、該公開鍵で暗号化された
データを所定の復号化ルールに従って復号化するのに用
いる秘密鍵とを用いて、該秘密鍵を所有する受信者に対
して前記公開鍵で暗号化したデータを送信することによ
り、データ内容の秘密性を保持した暗号通信を行うため
の暗号通信方法であって、 前記公開鍵を、前記秘密鍵の所有者との対応関係が分か
る形態の情報として第三者が自由に取得できる様に公表
しておくことを特徴とする暗号通信方法。 - 【請求項2】 請求項1記載の暗号通信方法において、 前記秘密鍵を所有する受信者に対して所定の返信を要求
する情報を含むデータを前記公開鍵と前記所定の暗号化
ルールに従って暗号化して送信し、前記受信者から前記
所定の返信がなされるか否かによって本人か否かの確認
を行う本人確認用の暗号通信方法。 - 【請求項3】 所定の暗号化ルールに従ってデータを暗
号化するのに用いる公開鍵と、 該公開鍵で暗号化されたデータを所定の復号化ルールに
従って復号化するのに用い、所有者を特定して発行され
る秘密鍵と、 前記所定の暗号化ルールと前記公開鍵とを用いて暗号デ
ータを作成する暗号化手段と、 該暗号化手段に対して暗号化すべき元データと前記公開
鍵とを入力する暗号化情報入力手段と、 前記暗号化手段によって作成された暗号データを前記秘
密鍵の所有者に送信するための送信手段と、 前記所定の復号化ルールと前記秘密鍵とを用いて暗号デ
ータを復号化する復号化手段と、 該復号化手段によって復号化されたデータを出力する出
力手段とを備える暗号通信システムにおいて、 前記公開鍵を、前記秘密鍵の所有者との対応関係が分か
る形態の情報であって、かつ第三者が自由に取得できる
様に公表しておく公開鍵情報公表手段を備えることを特
徴とする暗号通信システム。 - 【請求項4】 請求項1記載の暗号通信方法に用いら
れ、演算処理機能を備えると共に、秘密鍵をID情報と
して記録したIDカードであって、 暗号化すべき元データを入力する元データ入力部と、 公開鍵を入力する公開鍵入力部と、 前記所定の暗号化ルールに従った暗号データ作成機能を
有し、前記元データ入力部から入力された元データと、
前記公開鍵入力部から入力された公開鍵と、前記所定の
暗号化ルールとに従って暗号データを作成する暗号デー
タ作成部と、 該暗号データ作成部によって作成された暗号データを出
力する暗号データ出力部と、 外部から送信されて来る暗号データを入力する暗号デー
タ入力部と、 前記所定の復号化ルールに従った復号データ作成機能を
有し、前記暗号データ入力部から入力された暗号データ
と、前記ID情報としての秘密鍵と、前記所定の復号化
ルールとに従って復号データを作成する復号データ作成
部と、 該復号データ作成部によって作成された復号データを出
力する復号データ出力部とを備えることを特徴とするI
Dカード。 - 【請求項5】 請求項4記載のIDカードにおいて、前
記復号化ルール中に前記ID情報としての秘密鍵に関す
る情報が組み込まれていることを特徴とするIDカー
ド。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8341353A JPH10190645A (ja) | 1996-12-20 | 1996-12-20 | 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8341353A JPH10190645A (ja) | 1996-12-20 | 1996-12-20 | 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10190645A true JPH10190645A (ja) | 1998-07-21 |
Family
ID=18345415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8341353A Pending JPH10190645A (ja) | 1996-12-20 | 1996-12-20 | 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10190645A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006101469A (ja) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | 電子名刺を交換する端末 |
US7974877B2 (en) | 2005-06-23 | 2011-07-05 | Microsoft Corporation | Sending and receiving electronic business cards |
US8005904B2 (en) | 2005-06-30 | 2011-08-23 | Microsoft Corporation | Electronic business card exchange system and method |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6367194A (ja) * | 1986-09-10 | 1988-03-25 | 株式会社日立製作所 | Icカ−ド |
JPS63182796A (ja) * | 1987-01-26 | 1988-07-28 | Hitachi Maxell Ltd | Ic搭載光カ−ドのインタ−フエ−ス |
JPH03105589A (ja) * | 1989-09-20 | 1991-05-02 | Hitachi Ltd | Icカード |
JPH04268844A (ja) * | 1991-02-22 | 1992-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 暗号利用方法とその暗号手段 |
JPH05327689A (ja) * | 1992-05-19 | 1993-12-10 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供装置 |
JPH06176216A (ja) * | 1992-12-02 | 1994-06-24 | Hitachi Ltd | Icカード |
JPH07160198A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 |
JPH07303101A (ja) * | 1991-09-13 | 1995-11-14 | At & T Corp | メッセージ信号の集合の処理方法および装置 |
JPH0895882A (ja) * | 1994-09-27 | 1996-04-12 | Toppan Printing Co Ltd | データ通信システム |
JPH11502331A (ja) * | 1994-01-11 | 1999-02-23 | ディジキャッシュ インコーポレイテッド | 多目的取引カードシステム |
-
1996
- 1996-12-20 JP JP8341353A patent/JPH10190645A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6367194A (ja) * | 1986-09-10 | 1988-03-25 | 株式会社日立製作所 | Icカ−ド |
JPS63182796A (ja) * | 1987-01-26 | 1988-07-28 | Hitachi Maxell Ltd | Ic搭載光カ−ドのインタ−フエ−ス |
JPH03105589A (ja) * | 1989-09-20 | 1991-05-02 | Hitachi Ltd | Icカード |
JPH04268844A (ja) * | 1991-02-22 | 1992-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 暗号利用方法とその暗号手段 |
JPH07303101A (ja) * | 1991-09-13 | 1995-11-14 | At & T Corp | メッセージ信号の集合の処理方法および装置 |
JPH05327689A (ja) * | 1992-05-19 | 1993-12-10 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供装置 |
JPH06176216A (ja) * | 1992-12-02 | 1994-06-24 | Hitachi Ltd | Icカード |
JPH07160198A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | 暗号通信における公開鍵登録方法および公開鍵証明書の発行局 |
JPH11502331A (ja) * | 1994-01-11 | 1999-02-23 | ディジキャッシュ インコーポレイテッド | 多目的取引カードシステム |
JPH0895882A (ja) * | 1994-09-27 | 1996-04-12 | Toppan Printing Co Ltd | データ通信システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006101469A (ja) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | 電子名刺を交換する端末 |
US8156330B2 (en) | 2004-09-29 | 2012-04-10 | Microsoft Corporation | Terminal for exchanging electronic business cards |
US7974877B2 (en) | 2005-06-23 | 2011-07-05 | Microsoft Corporation | Sending and receiving electronic business cards |
US8005904B2 (en) | 2005-06-30 | 2011-08-23 | Microsoft Corporation | Electronic business card exchange system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4956863A (en) | Cryptographic method and apparatus for public key exchange with authentication | |
US5631961A (en) | Device for and method of cryptography that allows third party access | |
US6377688B1 (en) | Cryptographic communication method and system | |
US5450493A (en) | Secure communication method and apparatus | |
US5588061A (en) | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
EP0755598B1 (en) | Computer network cryptographic key distribution system | |
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
US8086857B2 (en) | Identity-based-encryption messaging system | |
US6868160B1 (en) | System and method for providing secure sharing of electronic data | |
JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
MX9602773A (es) | Sistema criptografico y metodo con aspecto de deposito de plica de clave. | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
CN110932851A (zh) | 一种基于pki的多方协同运算的密钥保护方法 | |
JPH11502035A (ja) | 令状の制限があるキー・エスクロー方法 | |
JPH0962596A (ja) | 電子メールシステム | |
JPH10154977A (ja) | 利用者認証装置およびその方法 | |
JPH0969831A (ja) | 暗号通信システム | |
JPH08251156A (ja) | 電子メール暗号化方法及び暗号化システム | |
KR20030047148A (ko) | Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 | |
CA2441773C (en) | Method for the computer-assisted production of public keys for encoding information and device for carrying out said method | |
JPH10190645A (ja) | 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード | |
JP2001060944A (ja) | 暗号通信システム | |
JPH06112935A (ja) | 暗号通信方法 | |
JPH06244832A (ja) | 秘密情報通信方法及び秘密情報通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060523 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060801 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061107 |