JPH1185014A - 暗号情報交換方式 - Google Patents
暗号情報交換方式Info
- Publication number
- JPH1185014A JPH1185014A JP9287538A JP28753897A JPH1185014A JP H1185014 A JPH1185014 A JP H1185014A JP 9287538 A JP9287538 A JP 9287538A JP 28753897 A JP28753897 A JP 28753897A JP H1185014 A JPH1185014 A JP H1185014A
- Authority
- JP
- Japan
- Prior art keywords
- user
- encryption key
- encryption
- station
- slave station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】 (修正有)
【課題】オープンな情報通信網で通信相手を特定しセキ
ュリティを保って情報交換を行う。 【解決手段】アプリケーションサービスもしくは利用者
3の要求で親局1は暗号鍵もしくは暗号鍵と暗号方式1
1を生成し、親局暗号鍵管理データ13へ利用者識別記
号9と対応して暗号鍵もしくは暗号鍵と暗号方式11を
更新管理し、子局2へ配布する。子局2は子局暗号鍵管
理データ14へ利用者識別記号9と対応して配布された
暗号鍵もしくは暗号鍵と暗号方式11を更新管理する。
利用者3は子局2で格納された暗号鍵もしくは暗号鍵と
暗号方式11で情報を暗号化もしくは復号化して情報の
送受信を行いアプリケーションサービスの実行結果を利
用する。
ュリティを保って情報交換を行う。 【解決手段】アプリケーションサービスもしくは利用者
3の要求で親局1は暗号鍵もしくは暗号鍵と暗号方式1
1を生成し、親局暗号鍵管理データ13へ利用者識別記
号9と対応して暗号鍵もしくは暗号鍵と暗号方式11を
更新管理し、子局2へ配布する。子局2は子局暗号鍵管
理データ14へ利用者識別記号9と対応して配布された
暗号鍵もしくは暗号鍵と暗号方式11を更新管理する。
利用者3は子局2で格納された暗号鍵もしくは暗号鍵と
暗号方式11で情報を暗号化もしくは復号化して情報の
送受信を行いアプリケーションサービスの実行結果を利
用する。
Description
【0001】
【目的】通信網として、LAN、公衆電話網の交換接続
網、インターネットは安価でオープンな通信網として世
界的に拡充しつつある。インターネット及び電話網を含
むWANに参加した全の人々にとってオープンで接続が
容易なだけ、情報の内容を第三者が容易に覗る事ができ
る。従って、これらの通信網の弱点は通信網のセキュリ
ティを如何に克服するかである。通信網上のセキュリテ
ィの問題として、予期しない相手が通信設備に侵入し、
データやシステムの盗聴や破壊行為を如何にして防ぐか
と言う問題やシステムやデータを破壊するウイルスから
如何に身を守るかの外に、データ交信中、それらの情報
を盗聴したり、交信相手が見えない通信網の性質を悪用
した利用を如何に防ぐのかと言う問題がある。
網、インターネットは安価でオープンな通信網として世
界的に拡充しつつある。インターネット及び電話網を含
むWANに参加した全の人々にとってオープンで接続が
容易なだけ、情報の内容を第三者が容易に覗る事ができ
る。従って、これらの通信網の弱点は通信網のセキュリ
ティを如何に克服するかである。通信網上のセキュリテ
ィの問題として、予期しない相手が通信設備に侵入し、
データやシステムの盗聴や破壊行為を如何にして防ぐか
と言う問題やシステムやデータを破壊するウイルスから
如何に身を守るかの外に、データ交信中、それらの情報
を盗聴したり、交信相手が見えない通信網の性質を悪用
した利用を如何に防ぐのかと言う問題がある。
【0002】交信中に生じる問題を防ぐには、交信相手
が確かに間違いない相手だと如何にして確認するかの認
証の問題、及び、情報を当事者以外内容を理解できない
ようにする情報暗号化を行う上で、情報を暗号化する暗
号鍵のやりとりを如何に安全に行うかと言う問題の2点
に絞られて来る。この発明は交信している相手が正しい
相手だといかにして確認するか及び、関係者だけが使用
できる様に暗号鍵や暗号方式を如何にして安全にやり取
りするかに関するものである。
が確かに間違いない相手だと如何にして確認するかの認
証の問題、及び、情報を当事者以外内容を理解できない
ようにする情報暗号化を行う上で、情報を暗号化する暗
号鍵のやりとりを如何に安全に行うかと言う問題の2点
に絞られて来る。この発明は交信している相手が正しい
相手だといかにして確認するか及び、関係者だけが使用
できる様に暗号鍵や暗号方式を如何にして安全にやり取
りするかに関するものである。
【0003】
【発明の属する技術分野】電子情報通信網での安全な情
報交換を如何に行うかの暗号情報交換方式に関してい
る。
報交換を如何に行うかの暗号情報交換方式に関してい
る。
【0004】
【従来の技術】情報通信網での安全な情報交換を如何に
行うか古くから研究が行われているが、近年インターネ
ットの普及につれて、安全な情報の交信が重要になって
きている。情報通信網で交信される情報の安全性を確保
する為に、情報を暗号化して送信し関係者以外判読出来
ないようにするための、情報を暗号化する暗号方式や、
暗号鍵を安全に届けるために暗号鍵を公開鍵と秘密鍵の
双方を使って本人を認証し、情報を暗号化及び復号化す
る方式に関する提案がなさている。又、1回限りのパス
ワード(16)を発生さる方法で、本人の認証を行うな
どが研究されている。
行うか古くから研究が行われているが、近年インターネ
ットの普及につれて、安全な情報の交信が重要になって
きている。情報通信網で交信される情報の安全性を確保
する為に、情報を暗号化して送信し関係者以外判読出来
ないようにするための、情報を暗号化する暗号方式や、
暗号鍵を安全に届けるために暗号鍵を公開鍵と秘密鍵の
双方を使って本人を認証し、情報を暗号化及び復号化す
る方式に関する提案がなさている。又、1回限りのパス
ワード(16)を発生さる方法で、本人の認証を行うな
どが研究されている。
【0005】
【発明が解決しようとする課題】オープン性の高い情報
通信網での情報交信の課題は、情報交換や、商取引等で
の利用に対して次の様な課題がある。 1 暗号鍵配布の管理工数がかかる 2 個人が暗号鍵を記憶するリスクからの解放 3 盗聴、暗号解読に対するセキュリティの確保 4 デリバリー決済時における、決済システムのリスク
の減少 5 本人の認証性の確保
通信網での情報交信の課題は、情報交換や、商取引等で
の利用に対して次の様な課題がある。 1 暗号鍵配布の管理工数がかかる 2 個人が暗号鍵を記憶するリスクからの解放 3 盗聴、暗号解読に対するセキュリティの確保 4 デリバリー決済時における、決済システムのリスク
の減少 5 本人の認証性の確保
【0006】N人の間で相互に暗号鍵を配布すると、
(図4)aにおいて、N(N−1)/2の経路で暗号鍵
を配布する管理工数が発生する。このコストを減少する
のが一つの課題なる。
(図4)aにおいて、N(N−1)/2の経路で暗号鍵
を配布する管理工数が発生する。このコストを減少する
のが一つの課題なる。
【0007】暗号化した情報を暗号鍵で復号する為には
暗号鍵を記憶していなければならない。暗号が簡単に解
読されない様にするために暗号鍵が長くなり、人間が記
憶する限界を超えて来る。そうなると、暗号鍵を管理す
るためのパスワード管理が必要になったりして、結局人
間の記憶力の限界に対応した管理が要請される。ICカ
ードを使って、秘密鍵を人間の記憶と切り離す等の試み
も考えられるが、カードを紛失した場合の問題など、個
人で管理する暗号鍵のセキュリティは必ずしも強くな
い。このような暗号鍵の管理は情報通信網を気軽に利用
出来る機会を遠ざける。
暗号鍵を記憶していなければならない。暗号が簡単に解
読されない様にするために暗号鍵が長くなり、人間が記
憶する限界を超えて来る。そうなると、暗号鍵を管理す
るためのパスワード管理が必要になったりして、結局人
間の記憶力の限界に対応した管理が要請される。ICカ
ードを使って、秘密鍵を人間の記憶と切り離す等の試み
も考えられるが、カードを紛失した場合の問題など、個
人で管理する暗号鍵のセキュリティは必ずしも強くな
い。このような暗号鍵の管理は情報通信網を気軽に利用
出来る機会を遠ざける。
【0008】情報通信網での交信を盗聴されたり、暗号
化していても解読されるのを如何に防ぐか大きな課題で
ある。更に、情報が盗まれるだけなく、盗まれた情報を
使用して、本人に成りすまして窃盗を働いたりされると
被害を大きくする。このような被害を如何に防ぐか中心
的な課題である。
化していても解読されるのを如何に防ぐか大きな課題で
ある。更に、情報が盗まれるだけなく、盗まれた情報を
使用して、本人に成りすまして窃盗を働いたりされると
被害を大きくする。このような被害を如何に防ぐか中心
的な課題である。
【0009】店頭販売に比較して、通信網上で商品と代
金を如何に決済するかが一つの課題である。商品を配送
した時に代金と引き替えに商品を渡したり、代金を先に
送金した後、商品を送達したり、もしくは、商品を送達
後代金を振り込んだりしている。商品の配送を伴う情報
網上での商取引では代金と商品を相対決済できないと、
商品又は代金を払った方がリスクを負う。情報通信網で
の取引にも相対取引が望ましい。
金を如何に決済するかが一つの課題である。商品を配送
した時に代金と引き替えに商品を渡したり、代金を先に
送金した後、商品を送達したり、もしくは、商品を送達
後代金を振り込んだりしている。商品の配送を伴う情報
網上での商取引では代金と商品を相対決済できないと、
商品又は代金を払った方がリスクを負う。情報通信網で
の取引にも相対取引が望ましい。
【0010】本人を偽って窃盗を行って本人に被害を与
えたり、他人の情報を盗み出したり、他人のソフト財産
を破壊したりする犯罪は情報通信網で大きな問題であ
る。通信の相手が本人か否か如何にして認証するか最大
の課題である。
えたり、他人の情報を盗み出したり、他人のソフト財産
を破壊したりする犯罪は情報通信網で大きな問題であ
る。通信の相手が本人か否か如何にして認証するか最大
の課題である。
【0011】
【課題を解決する為の手段】この発明の概念は、親局が
必要に応じて、使い捨ての暗号鍵[Throw Awa
y Encryptical key]もしくは使い捨
ての暗号鍵と暗号方式を生成し、子局に配布するので、
利用者の暗号鍵もしくは暗号鍵と暗号方式は変化してゆ
く、そのため、盗聴しようとしても、暗号を解読しなけ
ればならず、もしある時間を経過して暗号の解読に成功
したとしても、使い捨ての暗号鍵もしくは使い捨ての暗
号鍵と暗号方式が変化しているので、利用者に成りすま
そうとしても、親局が配布した暗号鍵もしくは暗号鍵と
暗号方式と異なっているので、利用者に成りすまそうと
している偽者の暗号を親局が復号化できず、本人と認証
してくれない。
必要に応じて、使い捨ての暗号鍵[Throw Awa
y Encryptical key]もしくは使い捨
ての暗号鍵と暗号方式を生成し、子局に配布するので、
利用者の暗号鍵もしくは暗号鍵と暗号方式は変化してゆ
く、そのため、盗聴しようとしても、暗号を解読しなけ
ればならず、もしある時間を経過して暗号の解読に成功
したとしても、使い捨ての暗号鍵もしくは使い捨ての暗
号鍵と暗号方式が変化しているので、利用者に成りすま
そうとしても、親局が配布した暗号鍵もしくは暗号鍵と
暗号方式と異なっているので、利用者に成りすまそうと
している偽者の暗号を親局が復号化できず、本人と認証
してくれない。
【0012】図1及び図2で暗号情報交換機能を使う親
局用のアプリケーションソフトウエア(4)をインスト
ールし、暗号情報交換機能の親局の分担機能(6)を持
ち、インターネット(17)、LAN(18)、公衆電
話網(19)を含むWAN(20)を経由して、親局
(1)に加入接続した子局(2)と暗号情報の交信を行
うパソコンもしくはワークステーション等の情報機器で
構成される親局(1)と、暗号情報交換機能の子局の分
担機能(8)を組み込んだ暗号情報交換機能を使う子局
用のアプリケーションソフトウエア(5)をインストー
ルし、親局(1)に加入接続したパソコンもしくは移動
情報端末もしくはワークステーション等の情報機器で構
成される子局(2)と、暗号情報交換機能の利用者
(3)の分担機能(8)を持ち、親局(1)に登録され
た利用者(3)、もしくは子局(2)にインストールさ
れたアプリケーションソフトウエア(5)で利用者
(3)の機能を代替する子局(2)と一体化した利用者
(3)から成る暗号情報交換通信網を構成する。
局用のアプリケーションソフトウエア(4)をインスト
ールし、暗号情報交換機能の親局の分担機能(6)を持
ち、インターネット(17)、LAN(18)、公衆電
話網(19)を含むWAN(20)を経由して、親局
(1)に加入接続した子局(2)と暗号情報の交信を行
うパソコンもしくはワークステーション等の情報機器で
構成される親局(1)と、暗号情報交換機能の子局の分
担機能(8)を組み込んだ暗号情報交換機能を使う子局
用のアプリケーションソフトウエア(5)をインストー
ルし、親局(1)に加入接続したパソコンもしくは移動
情報端末もしくはワークステーション等の情報機器で構
成される子局(2)と、暗号情報交換機能の利用者
(3)の分担機能(8)を持ち、親局(1)に登録され
た利用者(3)、もしくは子局(2)にインストールさ
れたアプリケーションソフトウエア(5)で利用者
(3)の機能を代替する子局(2)と一体化した利用者
(3)から成る暗号情報交換通信網を構成する。
【0013】親局(1)と子局(2)との間だけで暗号
鍵もしくは暗号鍵と暗号方式(11)の交信を行い、子
局(2)の間で暗号鍵もしくは暗号鍵と暗号方式(1
1)を直変更する様な事をしない。従って、暗号化され
た暗号鍵もしくは暗号鍵と暗号方式(11)は親局
(1)が一元化して管理しているので、子局(2)の間
で、暗号鍵の管理に関する負荷が懸からず、暗号情報を
送信途中、仮に盗聴されたとしても、暗号を解読しない
限り、第三者は暗号鍵もしくは暗号鍵と暗号方式(1
1)を知ることが出来ず、安全に配布できる。
鍵もしくは暗号鍵と暗号方式(11)の交信を行い、子
局(2)の間で暗号鍵もしくは暗号鍵と暗号方式(1
1)を直変更する様な事をしない。従って、暗号化され
た暗号鍵もしくは暗号鍵と暗号方式(11)は親局
(1)が一元化して管理しているので、子局(2)の間
で、暗号鍵の管理に関する負荷が懸からず、暗号情報を
送信途中、仮に盗聴されたとしても、暗号を解読しない
限り、第三者は暗号鍵もしくは暗号鍵と暗号方式(1
1)を知ることが出来ず、安全に配布できる。
【0014】親局(1)と子局(2)及び利用者(3)
の暗号情報交換に関する分担機能は図2で、暗号情報交
換機能の親局の分担機能(6)は 1.利用者(3)からの暗号鍵もしくは暗号鍵と暗号方
式(11)の発行要求、もしくはアプリケーションサー
ビスでイベントが発生した時の発行要求、あるいはラン
ダム、もしくは一定の設定した回数毎もしくは、ランダ
ム、もしくは一定の間隔に設定した時間毎の発行要求を
受けて、親局(1)は利用者(3)毎に単数のもしくは
複数の暗号鍵もしくは暗号鍵と暗号方式(11)を生成
もしくは選択する。 2.親局暗号鍵管理データ(13)へ、利用者識別記号
(9)毎に生成もしくは選択した暗号鍵もしくは暗号鍵
と暗号方式(11)を更新する。 3.利用者(3)の利用者識別記号(9)が格納されて
いる子局(2)へ生成もしくは選択した暗号鍵もしくは
暗号鍵と暗号方式(11)を配布する。 4.利用者(3)の登録時、利用者識別記号(9)を生
成し、親局暗号鍵管理データ(13)へ記録し、利用者
識別記号(9)と対応を付けて利用者属性情報(10)
を記録し、利用者(3)が子局(2)を通して親局
(1)へ接続した子局(2)へ利用者識別記号(9)を
配布し、親局(1)が登録を認めたことを利用者へ連絡
する 5.子局(2)の加入接続時、子局識別記号(12)を
生成し、親局暗号鍵管理データ(13)へ記録し、子局
(2)へ配布する。 6.子局(2)の入力受付と子局(2)との通信制御 7.暗号情報交換方式を利用したアプリケーションサー
ビスを実行する機能 8.暗号化された利用者識別記号(9)と利用者属性情
報(10)及び子局識別記号(12)を受信し、親局暗
号鍵管理データ(13)と突き合わせて利用者(3)の
認証を行う。 9.子局(2)との情報交信に際し、情報を暗号化し、
複合化する。
の暗号情報交換に関する分担機能は図2で、暗号情報交
換機能の親局の分担機能(6)は 1.利用者(3)からの暗号鍵もしくは暗号鍵と暗号方
式(11)の発行要求、もしくはアプリケーションサー
ビスでイベントが発生した時の発行要求、あるいはラン
ダム、もしくは一定の設定した回数毎もしくは、ランダ
ム、もしくは一定の間隔に設定した時間毎の発行要求を
受けて、親局(1)は利用者(3)毎に単数のもしくは
複数の暗号鍵もしくは暗号鍵と暗号方式(11)を生成
もしくは選択する。 2.親局暗号鍵管理データ(13)へ、利用者識別記号
(9)毎に生成もしくは選択した暗号鍵もしくは暗号鍵
と暗号方式(11)を更新する。 3.利用者(3)の利用者識別記号(9)が格納されて
いる子局(2)へ生成もしくは選択した暗号鍵もしくは
暗号鍵と暗号方式(11)を配布する。 4.利用者(3)の登録時、利用者識別記号(9)を生
成し、親局暗号鍵管理データ(13)へ記録し、利用者
識別記号(9)と対応を付けて利用者属性情報(10)
を記録し、利用者(3)が子局(2)を通して親局
(1)へ接続した子局(2)へ利用者識別記号(9)を
配布し、親局(1)が登録を認めたことを利用者へ連絡
する 5.子局(2)の加入接続時、子局識別記号(12)を
生成し、親局暗号鍵管理データ(13)へ記録し、子局
(2)へ配布する。 6.子局(2)の入力受付と子局(2)との通信制御 7.暗号情報交換方式を利用したアプリケーションサー
ビスを実行する機能 8.暗号化された利用者識別記号(9)と利用者属性情
報(10)及び子局識別記号(12)を受信し、親局暗
号鍵管理データ(13)と突き合わせて利用者(3)の
認証を行う。 9.子局(2)との情報交信に際し、情報を暗号化し、
複合化する。
【0014】これに対応する暗号情報交換機能の子局の
分担機能機能(7)は 1.親局(1)との通信制御 2.利用者識別記号(9)を格納している利用者(3)
毎の暗号鍵もしくは暗号鍵と暗号方式(11)を利用者
識別記号(9)毎に更新して格納する。 3.親局(1)が子局(2)に配布した子局識別記号
(12)を格納し、子局識別記号(12)を利用者識別
記号(9)と一緒に利用者属性情報(10)を親局
(1)に送信する。 4.子局(2)は子局暗号鍵管理データ(14)に格納
している単数あるいは複数の利用者識別記号(9)を確
認して、利用者識別記号(9)が格納されていない利用
者(3)のアプリケーションサービスへの参加を拒絶す
る。 5.子局(2)は登録している利用者属性情報(10)
の一部もしくは全てを利用者(3)本人以外の第三者が
見ることが出来ないように子局(2)へ格納しておき、
利用者(3)が属性情報を手で入力する手間を省略する
事も出来る。 6.利用者(3)からのパスワード(16)の変更申請
を受け付けて、親局(1)へ更新情報を送信し、子局
(2)が内部で格納している場合は格納しているデータ
の変更処理を行う。 7.利用者(3)が子局(2)を通して他の子局(2)
もしくは親局(1)と情報交信を行う際、格納された利
用者(3)毎の暗号鍵もしくは暗号鍵と暗号方式(1
1)を使って、情報を暗号化し、複合化する。
分担機能機能(7)は 1.親局(1)との通信制御 2.利用者識別記号(9)を格納している利用者(3)
毎の暗号鍵もしくは暗号鍵と暗号方式(11)を利用者
識別記号(9)毎に更新して格納する。 3.親局(1)が子局(2)に配布した子局識別記号
(12)を格納し、子局識別記号(12)を利用者識別
記号(9)と一緒に利用者属性情報(10)を親局
(1)に送信する。 4.子局(2)は子局暗号鍵管理データ(14)に格納
している単数あるいは複数の利用者識別記号(9)を確
認して、利用者識別記号(9)が格納されていない利用
者(3)のアプリケーションサービスへの参加を拒絶す
る。 5.子局(2)は登録している利用者属性情報(10)
の一部もしくは全てを利用者(3)本人以外の第三者が
見ることが出来ないように子局(2)へ格納しておき、
利用者(3)が属性情報を手で入力する手間を省略する
事も出来る。 6.利用者(3)からのパスワード(16)の変更申請
を受け付けて、親局(1)へ更新情報を送信し、子局
(2)が内部で格納している場合は格納しているデータ
の変更処理を行う。 7.利用者(3)が子局(2)を通して他の子局(2)
もしくは親局(1)と情報交信を行う際、格納された利
用者(3)毎の暗号鍵もしくは暗号鍵と暗号方式(1
1)を使って、情報を暗号化し、複合化する。
【0015】最後に暗号情報交換機能の利用者の分担機
能(8)は 1.子局(2)もしくは親局(1)を通してアプリケー
ションサービスで要求する利用者(3)としての属性情
報(10)を入力、送信し、アプリケーションサービス
で要求している手続きを行い利用者(3)として親局
(1)に登録する。 2.子局(2)もしくは親局(1)を通して、アプリケ
ーションサービスを実行し利便をうる。 3.子局(2)を通して利用者属性情報(10)の一
部、もしくは全ての情報を利用者(3)が入力するが、
属性情報の一部もしくは全てを子局(2)へ格納してお
き操作性を楽に出来る。 4.アプリケーションサービスによっては暗号情報交換
機能を使う子局用のアプリケーションソフトウエア
(5)を子局(2)にインストールし、全て、もしくは
大部分の入出力機能を利用者(3)に代わって代行し、
利用者(3)の入出力操作無しで子局(2)はアプリケ
ーションサービスが実行可能となる。一般にアプリケー
ションサービスを提供する側の利用者(3)は子局
(2)と一体となるので、暗号情報交換機能を使う子局
用のアプリケーションソフトウエア(5)が利用者
(3)の機能を殆ど全て代行する。 5.利用者(3)の記憶で管理しているパスワード(1
6)を随時変更する。
能(8)は 1.子局(2)もしくは親局(1)を通してアプリケー
ションサービスで要求する利用者(3)としての属性情
報(10)を入力、送信し、アプリケーションサービス
で要求している手続きを行い利用者(3)として親局
(1)に登録する。 2.子局(2)もしくは親局(1)を通して、アプリケ
ーションサービスを実行し利便をうる。 3.子局(2)を通して利用者属性情報(10)の一
部、もしくは全ての情報を利用者(3)が入力するが、
属性情報の一部もしくは全てを子局(2)へ格納してお
き操作性を楽に出来る。 4.アプリケーションサービスによっては暗号情報交換
機能を使う子局用のアプリケーションソフトウエア
(5)を子局(2)にインストールし、全て、もしくは
大部分の入出力機能を利用者(3)に代わって代行し、
利用者(3)の入出力操作無しで子局(2)はアプリケ
ーションサービスが実行可能となる。一般にアプリケー
ションサービスを提供する側の利用者(3)は子局
(2)と一体となるので、暗号情報交換機能を使う子局
用のアプリケーションソフトウエア(5)が利用者
(3)の機能を殆ど全て代行する。 5.利用者(3)の記憶で管理しているパスワード(1
6)を随時変更する。
【0016】利用者(3)が親局(1)に登録して、本
人であることの認証を得る為に子局(2)と親局(1)
の間で送受信する利用者属性情報(10)として次の3
つの分類で整理する。 1 親局(1)が生成し管理する情報 a 利用者識別記号(9) b 子局識別記号(12) 2 利用者(3)の記憶で管理する情報 a パスワード(16) 3 利用者(3)の社会的な情報 a 氏名 b 住所 c 加入者電話番号 d 電子メールアドレス e 免許証・保険証・戸籍抄本・印鑑証明等公に発行さ
れた本人を確認する書類に記された整理番号等 g 勤務先 親局(1)が生成し管理する情報は、子局(2)及び利
用者(3)が親局(1)に加入接続もしくは登録時に親
局(1)が生成管理する情報で、子局の識別記号(1
2)は子局(2)を親局(1)が識別するために使用す
るので、子局(2)のそれぞれに独自の記号を割り当て
る。親局(1)だけが子局識別記号(12)を管理し、
子局(2)に配布して、親局暗号鍵管理データ(13)
及び、子局暗号鍵管理データ(14)で子局識別記号
(12)を保管している。利用者識別記号(9)は利用
者(3)に知らせて、親局(1)及び子局(2)で保管
管理し、氏名に代わって利用される。利用者(3)の記
憶で管理する情報としてパスワード(16)がある。こ
の情報は原則として、利用者(3)がアプリケーション
サービスの利用に先立って、子局(2)を通じて手で入
力し親局(1)が利用者(3)の認証の為の情報として
利用する。パスワード(16)は原則として、利用者
(3)の記憶によってのみ保持されるが、利用性を上げ
るため、子局(2)の中に第三者が窺い知れないように
格納する事も可能である。パスワード(16)は第三者
への漏洩を防止するために、随時、子局(2)で変更手
続きを行い、親局(1)もしくは子局(2)で管理して
いる利用者(3)毎のパスワード(16)を変更する。
利用者(3)の社会的な情報として、氏名や、住所等が
ある。これらの情報は、利用者(3)が最初親局(1)
に登録する時に利用者(3)の確認をかねて登録する情
報で、利用の度毎に、逐一、この情報を利用者(3)が
手で入力するのは手間を要するのでこれらの情報のいく
つかもしくは全てを子局(2)に登録して利用する事も
できる。しかし、積極的に第三者に開示する情報ではな
いので、利用者(3)本人以外の人がアクセス出来ない
ようにして格納する。
人であることの認証を得る為に子局(2)と親局(1)
の間で送受信する利用者属性情報(10)として次の3
つの分類で整理する。 1 親局(1)が生成し管理する情報 a 利用者識別記号(9) b 子局識別記号(12) 2 利用者(3)の記憶で管理する情報 a パスワード(16) 3 利用者(3)の社会的な情報 a 氏名 b 住所 c 加入者電話番号 d 電子メールアドレス e 免許証・保険証・戸籍抄本・印鑑証明等公に発行さ
れた本人を確認する書類に記された整理番号等 g 勤務先 親局(1)が生成し管理する情報は、子局(2)及び利
用者(3)が親局(1)に加入接続もしくは登録時に親
局(1)が生成管理する情報で、子局の識別記号(1
2)は子局(2)を親局(1)が識別するために使用す
るので、子局(2)のそれぞれに独自の記号を割り当て
る。親局(1)だけが子局識別記号(12)を管理し、
子局(2)に配布して、親局暗号鍵管理データ(13)
及び、子局暗号鍵管理データ(14)で子局識別記号
(12)を保管している。利用者識別記号(9)は利用
者(3)に知らせて、親局(1)及び子局(2)で保管
管理し、氏名に代わって利用される。利用者(3)の記
憶で管理する情報としてパスワード(16)がある。こ
の情報は原則として、利用者(3)がアプリケーション
サービスの利用に先立って、子局(2)を通じて手で入
力し親局(1)が利用者(3)の認証の為の情報として
利用する。パスワード(16)は原則として、利用者
(3)の記憶によってのみ保持されるが、利用性を上げ
るため、子局(2)の中に第三者が窺い知れないように
格納する事も可能である。パスワード(16)は第三者
への漏洩を防止するために、随時、子局(2)で変更手
続きを行い、親局(1)もしくは子局(2)で管理して
いる利用者(3)毎のパスワード(16)を変更する。
利用者(3)の社会的な情報として、氏名や、住所等が
ある。これらの情報は、利用者(3)が最初親局(1)
に登録する時に利用者(3)の確認をかねて登録する情
報で、利用の度毎に、逐一、この情報を利用者(3)が
手で入力するのは手間を要するのでこれらの情報のいく
つかもしくは全てを子局(2)に登録して利用する事も
できる。しかし、積極的に第三者に開示する情報ではな
いので、利用者(3)本人以外の人がアクセス出来ない
ようにして格納する。
【0017】暗号鍵もしくは暗号鍵と暗号方式(11)
の生成と配布、管理 親局(1)が暗号鍵もしくは暗号鍵と暗号方式(11)
を何時生成もしくは選択して配布し、何時更新するのか
はアプリケーションサービスによって異なってくる。基
本的には親局(1)と子局(2)との間で鍵の生成、配
布、更新に関する情報コマンドが交信されて親局(1)
と子局(2)の間で、互いに一致した暗号鍵もしくは暗
号鍵と暗号方式(11)を記録、格納している。鍵を管
理する情報コマンドとして下記のコマンドがある。 1.鍵の生成と配布要求 2.鍵の受信報告 3.鍵の更新要求 4.鍵の更新通達 5.鍵の更新報告 鍵の生成配布要求は、利用者(3)もしくは親局(1)
のアプリケーションサービスから必要な時コマンドが発
行される。鍵の更新通達は、管理の簡便さ、管理の必要
上、図3で複数個の暗号鍵もしくは暗号鍵と暗号方式
(11)を一度に子局(2)に配布しておき、特定の利
用回数もしくは特定の時間間隔もしくは特定の時間もし
くは特定のアプリケーションサービスを実行した後等
の、親局(1)と子局(2)間の共通の認識である鍵を
管理する情報(15)で、子局(2)が暗号鍵もしくは
暗号鍵と暗号方式(11)を変更した結果を報告する。
この場合、親局(1)と子局(2)が常に共通の状況把
握ができる状態の場合は子局(2)が鍵を変更するのと
同じく、親局(1)が鍵の情報を更新できる。しかし、
子局(2)の通達を受けるまで親局(1)が状況を把握
できない場合、子局(2)は、更新が完了するまで、利
用を保留しなければならない。例えば、子局(2)は現
在使っている暗号鍵もしくは暗号鍵と暗号方式(11)
を設定した利用回数毎に使い捨て、次の暗号鍵もしくは
暗号鍵と暗号方式(11)に更新する場合、親局(1)
と子局(2)の間で、利用回数に関する共通の概念が確
認されていても、何回子局(2)で利用されたか子局
(2)でないと状況の把握はできない場合、子局(2)
で判断して暗号鍵もしくは暗号鍵と暗号方式(11)を
更新して、親局(1)へ鍵の更新通達を発行する。
の生成と配布、管理 親局(1)が暗号鍵もしくは暗号鍵と暗号方式(11)
を何時生成もしくは選択して配布し、何時更新するのか
はアプリケーションサービスによって異なってくる。基
本的には親局(1)と子局(2)との間で鍵の生成、配
布、更新に関する情報コマンドが交信されて親局(1)
と子局(2)の間で、互いに一致した暗号鍵もしくは暗
号鍵と暗号方式(11)を記録、格納している。鍵を管
理する情報コマンドとして下記のコマンドがある。 1.鍵の生成と配布要求 2.鍵の受信報告 3.鍵の更新要求 4.鍵の更新通達 5.鍵の更新報告 鍵の生成配布要求は、利用者(3)もしくは親局(1)
のアプリケーションサービスから必要な時コマンドが発
行される。鍵の更新通達は、管理の簡便さ、管理の必要
上、図3で複数個の暗号鍵もしくは暗号鍵と暗号方式
(11)を一度に子局(2)に配布しておき、特定の利
用回数もしくは特定の時間間隔もしくは特定の時間もし
くは特定のアプリケーションサービスを実行した後等
の、親局(1)と子局(2)間の共通の認識である鍵を
管理する情報(15)で、子局(2)が暗号鍵もしくは
暗号鍵と暗号方式(11)を変更した結果を報告する。
この場合、親局(1)と子局(2)が常に共通の状況把
握ができる状態の場合は子局(2)が鍵を変更するのと
同じく、親局(1)が鍵の情報を更新できる。しかし、
子局(2)の通達を受けるまで親局(1)が状況を把握
できない場合、子局(2)は、更新が完了するまで、利
用を保留しなければならない。例えば、子局(2)は現
在使っている暗号鍵もしくは暗号鍵と暗号方式(11)
を設定した利用回数毎に使い捨て、次の暗号鍵もしくは
暗号鍵と暗号方式(11)に更新する場合、親局(1)
と子局(2)の間で、利用回数に関する共通の概念が確
認されていても、何回子局(2)で利用されたか子局
(2)でないと状況の把握はできない場合、子局(2)
で判断して暗号鍵もしくは暗号鍵と暗号方式(11)を
更新して、親局(1)へ鍵の更新通達を発行する。
【0018】この発明で使用する暗号方式と暗号鍵は、
既に世の中で研究された、共通鍵方式の暗号方式のいず
れかを採用する。どのような暗号方式を選択するかは、
アプリケーションサービスの特性もしくは事業性に合わ
せて選択する。
既に世の中で研究された、共通鍵方式の暗号方式のいず
れかを採用する。どのような暗号方式を選択するかは、
アプリケーションサービスの特性もしくは事業性に合わ
せて選択する。
【0019】この発明に於いて、暗号鍵もしくは暗号鍵
と暗号方式(11)の配布経路は、N人の参加者がある
情報通信網の中で、(図4(a))で子局(2)が相互
に鍵を配布する場合の配布経路はN*(N−1)/2で
あるが、親局(1)と子局(2)の間だけの鍵配布経路
は(図4(b))でNとなり、暗号鍵の配布経路は任意
の相手に配布するのに比較して(N−1)/2倍だけ減
少出来る。更に、(図4(c))でK個の親局(1)を
子局(2)と見なして新たな親局(1)を設け、今まで
の親局(1)を子局(2)として管理させる階層構造を
持つ暗号情報交換網を設定すると、管理のスパンはNと
Kに減少し、暗号鍵もしくは暗号鍵と暗号方式(11)
の配布経路と配布の管理工数は大幅に簡素化される。
と暗号方式(11)の配布経路は、N人の参加者がある
情報通信網の中で、(図4(a))で子局(2)が相互
に鍵を配布する場合の配布経路はN*(N−1)/2で
あるが、親局(1)と子局(2)の間だけの鍵配布経路
は(図4(b))でNとなり、暗号鍵の配布経路は任意
の相手に配布するのに比較して(N−1)/2倍だけ減
少出来る。更に、(図4(c))でK個の親局(1)を
子局(2)と見なして新たな親局(1)を設け、今まで
の親局(1)を子局(2)として管理させる階層構造を
持つ暗号情報交換網を設定すると、管理のスパンはNと
Kに減少し、暗号鍵もしくは暗号鍵と暗号方式(11)
の配布経路と配布の管理工数は大幅に簡素化される。
【0020】子局(2)の登録と利用者(3)の登録 親局(1)が利用者(3)の登録を受け付ける時、利用
者(3)が本人であることの確認は極めて重要である。
ここでは、親局(1)、子局(2)、利用者(3)の間
で、どの様な情報の交信が行われるのか、また、どの様
な順序で情報が記録されるかを図(5)で示す。 1.最初に子局(2)からアプリケーションプログラム
のダウンロード要求を親局(1)が受け付ける。親局
(1)は、受付日時、ダウンロードするプログラムの管
理番号、暗号鍵もしくは暗号鍵と暗号方式(11)、子
局(2)のIP Addressを確認情報として記録
できる。インターネットのIPAddressは一般に
子局(2)に1対1に対応していないが、あるバンド幅
の値を示したり、絶えず移動したり、固定した値だった
り、ある特性を示すことを期待して記録する。 2.ダウンロードしたプログラム(5)を子局(2)に
インストールし、子局(2)にプログラム固有の管理番
号、暗号鍵もしくは暗号鍵と暗号方式(11)が設定さ
れる。 3.利用者(3)は親局が指定する利用者属性情報(1
0)を子局(2)を通して入力し、子局(2)の管理番
号と共に親局(1)に送信する。 4.親局(1)は管理番号で暗号鍵もしくは暗号鍵と暗
号方式(11)を確認し、新たに登録の日時、利用者属
性情報(10)を記録し、子局識別記号(12)及び、
利用者識別記号(9)及び初期パスワード(16)を生
成し、記録する。 5.子局識別記号(12)及び利用者識別記号(9)及
び初期パスワード(16)を暗号化して子局(2)へ送
信する。 6.子局(2)は暗号化された子局識別記号(12)及
び、利用者識別記号(9)及び初期パスワード(16)
を復号化して、子局(2)に更新して格納する。 7.利用者(3)は、利用者識別記号(9)及び初期パ
スワード(16)を確認する。 8.利用者(3)はパスワード(16)の変更手続きを
子局(2)を通して行い、親局(1)は変更を受け付
け、記録を更新する。 9.利用者(3)は利用者識別記号(9)、パスワード
(16)を含む利用者属性情報(10)を子局(2)を
通して入力し、子局(2)は子局の識別記(12)と共
に親局(1)に送信する。 10.親局(1)は、利用者の識別記号(9)に対応し
たパスワード(16)を含む利用者属性情報(10)及
び子局識別記号(12)を記録する。 11.通信網を介した情報だけで本人であることを確認
するのは難しく、利用者の社会的な情報を示す、免許
証、健康保険証、戸籍抄本等アプリケーションが指定す
る書類、又はそのコピーの送付を求め、既に送信された
情報との確認を行い、書類を保管する。これで利用者
(3)は子局(2)を経由して、親局(1)に登録され
る。 12.親局(1)は利用者識別記号(9)並びに親局
(1)の特徴を示す住所や電話番号、URL、ロゴマー
ク等を明示するカードを発行する。このカードは利用者
(3)にトラブル時の連絡や、親局(1)を偽って働き
かける場合の防止と親局(1)の宣伝を兼ねている。
者(3)が本人であることの確認は極めて重要である。
ここでは、親局(1)、子局(2)、利用者(3)の間
で、どの様な情報の交信が行われるのか、また、どの様
な順序で情報が記録されるかを図(5)で示す。 1.最初に子局(2)からアプリケーションプログラム
のダウンロード要求を親局(1)が受け付ける。親局
(1)は、受付日時、ダウンロードするプログラムの管
理番号、暗号鍵もしくは暗号鍵と暗号方式(11)、子
局(2)のIP Addressを確認情報として記録
できる。インターネットのIPAddressは一般に
子局(2)に1対1に対応していないが、あるバンド幅
の値を示したり、絶えず移動したり、固定した値だった
り、ある特性を示すことを期待して記録する。 2.ダウンロードしたプログラム(5)を子局(2)に
インストールし、子局(2)にプログラム固有の管理番
号、暗号鍵もしくは暗号鍵と暗号方式(11)が設定さ
れる。 3.利用者(3)は親局が指定する利用者属性情報(1
0)を子局(2)を通して入力し、子局(2)の管理番
号と共に親局(1)に送信する。 4.親局(1)は管理番号で暗号鍵もしくは暗号鍵と暗
号方式(11)を確認し、新たに登録の日時、利用者属
性情報(10)を記録し、子局識別記号(12)及び、
利用者識別記号(9)及び初期パスワード(16)を生
成し、記録する。 5.子局識別記号(12)及び利用者識別記号(9)及
び初期パスワード(16)を暗号化して子局(2)へ送
信する。 6.子局(2)は暗号化された子局識別記号(12)及
び、利用者識別記号(9)及び初期パスワード(16)
を復号化して、子局(2)に更新して格納する。 7.利用者(3)は、利用者識別記号(9)及び初期パ
スワード(16)を確認する。 8.利用者(3)はパスワード(16)の変更手続きを
子局(2)を通して行い、親局(1)は変更を受け付
け、記録を更新する。 9.利用者(3)は利用者識別記号(9)、パスワード
(16)を含む利用者属性情報(10)を子局(2)を
通して入力し、子局(2)は子局の識別記(12)と共
に親局(1)に送信する。 10.親局(1)は、利用者の識別記号(9)に対応し
たパスワード(16)を含む利用者属性情報(10)及
び子局識別記号(12)を記録する。 11.通信網を介した情報だけで本人であることを確認
するのは難しく、利用者の社会的な情報を示す、免許
証、健康保険証、戸籍抄本等アプリケーションが指定す
る書類、又はそのコピーの送付を求め、既に送信された
情報との確認を行い、書類を保管する。これで利用者
(3)は子局(2)を経由して、親局(1)に登録され
る。 12.親局(1)は利用者識別記号(9)並びに親局
(1)の特徴を示す住所や電話番号、URL、ロゴマー
ク等を明示するカードを発行する。このカードは利用者
(3)にトラブル時の連絡や、親局(1)を偽って働き
かける場合の防止と親局(1)の宣伝を兼ねている。
【0021】ダウンロードされたプログラムは一つの子
局(2)だけで使用されるとは限らず、コピーされて、
複数の子局(2)で利用される可能性が高いが、複数の
子局(2)で利用されても、利用者(3)の登録時に暗
号鍵もしくは暗号鍵と暗号方式(11)が変更され問題
にならない。一つの子局(2)で複数の利用者(3)が
登録しても、複数の利用者識別記号(9)と、利用者識
別記号(9)に対応した暗号鍵もしくは暗号鍵と暗号方
式(11)が親局(1)及び子局(2)に設定される。
従って、一つの子局(2)を通じて、複数の利用者
(3)がアプリケーションのサービスを利用できる。
局(2)だけで使用されるとは限らず、コピーされて、
複数の子局(2)で利用される可能性が高いが、複数の
子局(2)で利用されても、利用者(3)の登録時に暗
号鍵もしくは暗号鍵と暗号方式(11)が変更され問題
にならない。一つの子局(2)で複数の利用者(3)が
登録しても、複数の利用者識別記号(9)と、利用者識
別記号(9)に対応した暗号鍵もしくは暗号鍵と暗号方
式(11)が親局(1)及び子局(2)に設定される。
従って、一つの子局(2)を通じて、複数の利用者
(3)がアプリケーションのサービスを利用できる。
【0022】複数の子局(2)を経由して利用者(3)
がサービスを利用する場合。利用者(3)が一つの子局
(2)経由でサービスを利用するだけでなく、モーバイ
ルの子局(2)や、別の場所にある子局(2)を通し
て、サービスを利用したい場合、登録した利用者(3)
が本人か否か最初の登録と同じように本人を証明する社
会的な情報の提出を受けて行う方法もあるが、利用者
(3)にとって煩わしい。この不便を解消する通信網上
での登録行為を図6に示す。 既に子局(2)Aを通して、親局(1)に登録して
いる利用者(3)aが子局(2)Bを経由して、利用者
識別記号(9)とパスワード(16)を含むアプリケー
ションサービスが要求する利用者aの属性情報(10)
を入力して複数個の登録申請手続きを親局(1)に行
う。 親局(1)はこの手続きを受け付け、子局識別番号
(12)が子局(2)B経由で来たこと、及び利用者
(3)aが登録要求してきた事を既に登録済みの情報と
突き合わせ確認し、記録する。 利用者(3)aは既に登録されている子局(2)A
経由で認証手続きを行う。 親局(1)は利用者(3)aが子局(2)Aから受
け取った認証依頼を確認して本人を認証する。 親局(1)は、子局(2)Bに利用者(3)aの新
しく生成した暗号鍵もしくは暗号鍵と暗号方式(11)
を配布し、親局暗号管理データ(13)を更新する。 子局(2)Bは配布された暗号鍵もしくは暗号鍵と
暗号方式(11)で利用者(3)aの利用者識別記号
(9)対応した記録を作成する。この手続きが済んだ
後、利用者(3)aは子局(2)Aもしくは子局(2)
Bを経由してアプリケーションのサービスを利用でき
る。ここでは、子局(2)Bが既に子局として接続済み
であるとして説明したが、子局(2)Bが未だ加入接続
されていない場合は、子局(2)の加入接続手続きを行
えば既に接続した場合と同じ扱いとなる。
がサービスを利用する場合。利用者(3)が一つの子局
(2)経由でサービスを利用するだけでなく、モーバイ
ルの子局(2)や、別の場所にある子局(2)を通し
て、サービスを利用したい場合、登録した利用者(3)
が本人か否か最初の登録と同じように本人を証明する社
会的な情報の提出を受けて行う方法もあるが、利用者
(3)にとって煩わしい。この不便を解消する通信網上
での登録行為を図6に示す。 既に子局(2)Aを通して、親局(1)に登録して
いる利用者(3)aが子局(2)Bを経由して、利用者
識別記号(9)とパスワード(16)を含むアプリケー
ションサービスが要求する利用者aの属性情報(10)
を入力して複数個の登録申請手続きを親局(1)に行
う。 親局(1)はこの手続きを受け付け、子局識別番号
(12)が子局(2)B経由で来たこと、及び利用者
(3)aが登録要求してきた事を既に登録済みの情報と
突き合わせ確認し、記録する。 利用者(3)aは既に登録されている子局(2)A
経由で認証手続きを行う。 親局(1)は利用者(3)aが子局(2)Aから受
け取った認証依頼を確認して本人を認証する。 親局(1)は、子局(2)Bに利用者(3)aの新
しく生成した暗号鍵もしくは暗号鍵と暗号方式(11)
を配布し、親局暗号管理データ(13)を更新する。 子局(2)Bは配布された暗号鍵もしくは暗号鍵と
暗号方式(11)で利用者(3)aの利用者識別記号
(9)対応した記録を作成する。この手続きが済んだ
後、利用者(3)aは子局(2)Aもしくは子局(2)
Bを経由してアプリケーションのサービスを利用でき
る。ここでは、子局(2)Bが既に子局として接続済み
であるとして説明したが、子局(2)Bが未だ加入接続
されていない場合は、子局(2)の加入接続手続きを行
えば既に接続した場合と同じ扱いとなる。
【0023】システムが破壊した場合の再登録方法 子局(2)のシステムが壊れる事がある。この場合の再
登録は、利用者識別記号(9)と、パスワード(1
6)、利用者属性情報(10)を親局(1)が受信し
て、本人であると見なす方法もあるが、利用者識別記号
(9)、パスワード(16)を含む全ての利用者属性情
報(10)を盗まれた場合、別の子局(2)を通して親
局(1)に加入接続し、本人に成りすます事が出来る。
従って、社会的な情報を親局(1)に文書等で送付し、
本人の確認をやり直す事になる。アプリケーションサー
ビスを実行途中で、システムが一部破壊した場合、アプ
リケーションサービスの実行を破棄するか、文書等の別
の手段で対策するか、もしくは、システムを復旧し、最
初から登録をやり直して、アプリケーションサービスを
実行する事になる。
登録は、利用者識別記号(9)と、パスワード(1
6)、利用者属性情報(10)を親局(1)が受信し
て、本人であると見なす方法もあるが、利用者識別記号
(9)、パスワード(16)を含む全ての利用者属性情
報(10)を盗まれた場合、別の子局(2)を通して親
局(1)に加入接続し、本人に成りすます事が出来る。
従って、社会的な情報を親局(1)に文書等で送付し、
本人の確認をやり直す事になる。アプリケーションサー
ビスを実行途中で、システムが一部破壊した場合、アプ
リケーションサービスの実行を破棄するか、文書等の別
の手段で対策するか、もしくは、システムを復旧し、最
初から登録をやり直して、アプリケーションサービスを
実行する事になる。
【0024】利用者の暗号鍵もしくは暗号鍵と暗号方式
(11)を親局(1)が管理しているとしても、子局
(2)に記録された利用者の暗号鍵もしくは暗号鍵と暗
号方式(11)と親局(1)に記録された利用者の暗号
鍵もしくは暗号鍵と暗号方式(11)の持ち方の関係を
明確にしておく必要がある。
(11)を親局(1)が管理しているとしても、子局
(2)に記録された利用者の暗号鍵もしくは暗号鍵と暗
号方式(11)と親局(1)に記録された利用者の暗号
鍵もしくは暗号鍵と暗号方式(11)の持ち方の関係を
明確にしておく必要がある。
【0025】襷掛け配布 図7に親局(1)で記録している利用者の暗号鍵もしく
は暗号鍵と暗号方式(11)と子局(2)で記録してい
る暗号鍵もしくは暗号鍵と暗号方式(11)との間の依
存関係を示す。既に子局(2)に格納された利用者
(3)の暗号鍵もしくは暗号鍵と暗号方式(11)を暗
号鍵k−1、暗号方式k−1とすると、新たに親局
(1)が子局(2)に配布する暗号鍵もしくは暗号鍵と
暗号方式(11)は、既に子局(2)に格納された暗号
鍵k−1、暗号方式k−1で暗号化して子局(2)に送
信し、子局(2)はそれを復号化して暗号鍵k、暗号方
式kへ更新する。これ以降、新しい鍵の配布を受けるま
での間、子局(2)を通じて送受信される情報は暗号鍵
k、暗号方式kで暗号化、複号化される。暗号鍵もしく
は暗号鍵と暗号方式(11)と同時に暗号情報を受信し
た場合、その暗号は既に登録されている暗号鍵k−1、
暗号方式k−1で復号化する。このように、既に送信済
みの暗号鍵もしくは暗号鍵と暗号方式(11)を使って
暗号化と復号化を行うので、襷掛けの暗号鍵もしくは暗
号鍵と暗号方式(11)の利用形態となる。親局(1)
と子局(2)の間で、暗号鍵もしくは暗号鍵と暗号方式
(11)の襷掛けに利用できる関係は、鍵の配布と暗号
情報の交信に時間的なずれが生じセキュリティ確保上、
有利に働く。
は暗号鍵と暗号方式(11)と子局(2)で記録してい
る暗号鍵もしくは暗号鍵と暗号方式(11)との間の依
存関係を示す。既に子局(2)に格納された利用者
(3)の暗号鍵もしくは暗号鍵と暗号方式(11)を暗
号鍵k−1、暗号方式k−1とすると、新たに親局
(1)が子局(2)に配布する暗号鍵もしくは暗号鍵と
暗号方式(11)は、既に子局(2)に格納された暗号
鍵k−1、暗号方式k−1で暗号化して子局(2)に送
信し、子局(2)はそれを復号化して暗号鍵k、暗号方
式kへ更新する。これ以降、新しい鍵の配布を受けるま
での間、子局(2)を通じて送受信される情報は暗号鍵
k、暗号方式kで暗号化、複号化される。暗号鍵もしく
は暗号鍵と暗号方式(11)と同時に暗号情報を受信し
た場合、その暗号は既に登録されている暗号鍵k−1、
暗号方式k−1で復号化する。このように、既に送信済
みの暗号鍵もしくは暗号鍵と暗号方式(11)を使って
暗号化と復号化を行うので、襷掛けの暗号鍵もしくは暗
号鍵と暗号方式(11)の利用形態となる。親局(1)
と子局(2)の間で、暗号鍵もしくは暗号鍵と暗号方式
(11)の襷掛けに利用できる関係は、鍵の配布と暗号
情報の交信に時間的なずれが生じセキュリティ確保上、
有利に働く。
【0026】暗号鍵のパラレル配信方式 図8に親局(1)が暗号化した暗号鍵もしくは暗号鍵と
暗号方式(11)を子局(2)に配布し、配布された暗
号を子局(2)の中で復号化して、暗号鍵もしくは暗号
鍵と暗号方式(11)を子局(2)の中に格納する。前
に配布済みの暗号鍵もしくは暗号鍵と暗号方式(11)
を使用せず配布した暗号鍵もしくは暗号鍵と暗号方式
(11)で情報を暗号化、復号化する。
暗号方式(11)を子局(2)に配布し、配布された暗
号を子局(2)の中で復号化して、暗号鍵もしくは暗号
鍵と暗号方式(11)を子局(2)の中に格納する。前
に配布済みの暗号鍵もしくは暗号鍵と暗号方式(11)
を使用せず配布した暗号鍵もしくは暗号鍵と暗号方式
(11)で情報を暗号化、復号化する。
【0027】親局(1)と子局(2)及び利用者(3)
から成る暗号情報交換方式を利用する情報交換の方式
は、次の3つの形式を設定する。 1 親局(1)が利用者(3)の情報を中継して情報の
交換を行う。 2 利用者(3)間で直接情報の交換を行う。 3 親局(1)と利用者(3)間で情報の交換を行う。 利用者(3)である事を確認した後、更新する情報は、
平文を暗号化して情報の交信を行う場合と、平文の儘交
信を行う場合とがある。情報交信として、トラブル時の
情報交換など、管理上発生する情報の交換はアプリケー
ションサービスの実行を支えるために、目的とする情報
交換以外にも発生するが、ここでは利用者(3)がアプ
リケーションサービスを利用する上で行う情報交換につ
いてのみ説明する。
から成る暗号情報交換方式を利用する情報交換の方式
は、次の3つの形式を設定する。 1 親局(1)が利用者(3)の情報を中継して情報の
交換を行う。 2 利用者(3)間で直接情報の交換を行う。 3 親局(1)と利用者(3)間で情報の交換を行う。 利用者(3)である事を確認した後、更新する情報は、
平文を暗号化して情報の交信を行う場合と、平文の儘交
信を行う場合とがある。情報交信として、トラブル時の
情報交換など、管理上発生する情報の交換はアプリケー
ションサービスの実行を支えるために、目的とする情報
交換以外にも発生するが、ここでは利用者(3)がアプ
リケーションサービスを利用する上で行う情報交換につ
いてのみ説明する。
【0028】中継情報交換:図9に親局(1)が子局
(2)Aと子局(2)Bとの間で情報を取り次いで子局
(2)A、B間で情報の中継交信を行う場合を示す。利
用者(3)aの暗号鍵もしくは暗号鍵と暗号方式(1
1)で暗号化した送達情報と送信先の利用者(3)の宛
先を親局(1)宛に送信する。受信した親局(1)は暗
号を復号化して、子局(2)Bの利用者(3)bの暗号
鍵もしくは暗号鍵と暗号方式(11)で送達情報を暗号
化して、利用者(3)bが登録されている子局(2)B
宛に送信する。子局(2)Bで受信した利用者(3)b
は情報を復号化して、受信情報の内容を理解する。子局
(2)Aと子局(2)B間で直接情報の送受信を行わ
ず、親局(1)を中継して間接的に情報の交信を行う。
(2)Aと子局(2)Bとの間で情報を取り次いで子局
(2)A、B間で情報の中継交信を行う場合を示す。利
用者(3)aの暗号鍵もしくは暗号鍵と暗号方式(1
1)で暗号化した送達情報と送信先の利用者(3)の宛
先を親局(1)宛に送信する。受信した親局(1)は暗
号を復号化して、子局(2)Bの利用者(3)bの暗号
鍵もしくは暗号鍵と暗号方式(11)で送達情報を暗号
化して、利用者(3)bが登録されている子局(2)B
宛に送信する。子局(2)Bで受信した利用者(3)b
は情報を復号化して、受信情報の内容を理解する。子局
(2)Aと子局(2)B間で直接情報の送受信を行わ
ず、親局(1)を中継して間接的に情報の交信を行う。
【0029】中継情報交換の場合、親局(1)で情報の
暗号化、復号化の中継作業を行うため、手間を要する
が、そのために得られる利点もある。 1 間接的な情報取引の為に、利用者(3)aの利用者
属性情報(10)は親局(1)で確認するにとどめ、用
件に関する情報だけを利用者(3)bに伝える事で、匿
名の情報伝達が可能となる。 2 親局(1)が子局(2)A、B間の中継情報交換を
行う場合、図10の利用者(3)aの情報を親局(1)
が受信するタイミングと、利用者(3)bの情報を受信
するタイミングが一致しない場合、アプリケーションサ
ービスの処理を一時保留し、双方の情報が揃ってからア
プリケーションサービスの処理を実行する。
暗号化、復号化の中継作業を行うため、手間を要する
が、そのために得られる利点もある。 1 間接的な情報取引の為に、利用者(3)aの利用者
属性情報(10)は親局(1)で確認するにとどめ、用
件に関する情報だけを利用者(3)bに伝える事で、匿
名の情報伝達が可能となる。 2 親局(1)が子局(2)A、B間の中継情報交換を
行う場合、図10の利用者(3)aの情報を親局(1)
が受信するタイミングと、利用者(3)bの情報を受信
するタイミングが一致しない場合、アプリケーションサ
ービスの処理を一時保留し、双方の情報が揃ってからア
プリケーションサービスの処理を実行する。
【0030】利用者(3)間で直接情報の交信を行う場
合:親局(1)を介さないで直接子局(2)間で暗号情
報を交信したい場合、図11で子局(2)Aを通じて利
用者(3)aは利用者(3)bとの直接交信要求と、暗
号鍵もしくは暗号鍵と暗号方式(11)もしくはそれに
代わる確認用の暗号確認情報(23)の配布依頼をす
る。親局(1)は、利用者(3)a、及び利用者(3)
b共通の暗号鍵もしくは暗号鍵と暗号方式(11)もし
くはそれに代わる暗号確認情報(23)を生成もしくは
選択し子局(2)A及び、子局(2)Bへ配布する。双
方の子局(2)で複号化した暗号鍵もしくは暗号鍵と暗
号方式(11)もしくはそれに代わる暗号確認情報(2
3)を格納し利用者(3)a、b間で暗号情報を送受信
し、復号化して内容を確認し、情報の交信を行う。
合:親局(1)を介さないで直接子局(2)間で暗号情
報を交信したい場合、図11で子局(2)Aを通じて利
用者(3)aは利用者(3)bとの直接交信要求と、暗
号鍵もしくは暗号鍵と暗号方式(11)もしくはそれに
代わる確認用の暗号確認情報(23)の配布依頼をす
る。親局(1)は、利用者(3)a、及び利用者(3)
b共通の暗号鍵もしくは暗号鍵と暗号方式(11)もし
くはそれに代わる暗号確認情報(23)を生成もしくは
選択し子局(2)A及び、子局(2)Bへ配布する。双
方の子局(2)で複号化した暗号鍵もしくは暗号鍵と暗
号方式(11)もしくはそれに代わる暗号確認情報(2
3)を格納し利用者(3)a、b間で暗号情報を送受信
し、復号化して内容を確認し、情報の交信を行う。
【0031】利用者(3)で情報の送信元と受信元の間
で暗号情報の送受信が行われる場合、送信元利用者
(3)から単数もしくは複数の送信先利用者(3)へ暗
号鍵もしくは暗号鍵と暗号方式(11)の配布要求が親
局(1)へなされ、親局(1)は、送信先の利用者
(3)の暗号鍵もしくは暗号鍵と暗号方式(11)を送
信元の利用者(3)の利用者識別記号(9)が格納され
ている子局(2)へ送信し、送信元の利用者の識別記号
(9)は情報を暗号化して、送信先へ送信し、送信先の
利用者(3)が暗号を複合化して情報交信がなされる。
で暗号情報の送受信が行われる場合、送信元利用者
(3)から単数もしくは複数の送信先利用者(3)へ暗
号鍵もしくは暗号鍵と暗号方式(11)の配布要求が親
局(1)へなされ、親局(1)は、送信先の利用者
(3)の暗号鍵もしくは暗号鍵と暗号方式(11)を送
信元の利用者(3)の利用者識別記号(9)が格納され
ている子局(2)へ送信し、送信元の利用者の識別記号
(9)は情報を暗号化して、送信先へ送信し、送信先の
利用者(3)が暗号を複合化して情報交信がなされる。
【0032】親局(1)と利用者(3)間で情報の交信
を行う:利用者(3)が子局(2)を通じて直接親局
(1)との間で情報の交信を行う場合もある。図12で
利用者(3)のA1は子局(2)Aを通して、親局
(1)と直接情報の交信を行う。
を行う:利用者(3)が子局(2)を通じて直接親局
(1)との間で情報の交信を行う場合もある。図12で
利用者(3)のA1は子局(2)Aを通して、親局
(1)と直接情報の交信を行う。
【0033】
デリバリー取引 図13に通信網を介して商品の配送を行う商品売買取引
システムの例を示す。親局(1)は購買者からの注文を
販売者に取次ぎ、売買が合意されると取引の決済を行
う。子局(2)の購買者は購入する商品の注文を行い、
子局(2)の販売者は注文を承けて、商品を直接発送先
へ発送する。親局(1)の取引取次・決済機関に加入接
続した複数の子局に登録した購買者と複数の子局に登録
した販売者は商取引通信網を構成する。親局(1)が利
用者(3)の情報を中継して情報の交換を行う場合の実
施例に当たる。図13で取引の手続きを追うと、 購買者の取引開始依頼を利用者識別記号(9)及び利
用者属性情報(10)及び子局識別記号(12)と一緒
に中継取次・決済機関に送信し、中継取次・決済機関は
これを復号化する。利用者識別記号(9)及び利用者属
性情報(10)及び子局識別記号(12)で購買者を確
認する。 中継取次・決済機関は取引番号と購買者の暗号鍵もし
くは暗号鍵と暗号方式(11)を生成し購買者に配布す
る。受信した購買者は子局(2)で暗号鍵もしくは暗号
鍵と暗号方式(11)が更新される。 購買者は販売者の子局(2)のURL(Univer
sal Resource Locator)と購入し
たい商品情報、及び購買者の属性情報を暗号化して中継
取次・決済機関に送信する。中継取次・決済機関は暗号
を復号化して、購買者の認証を行い、与信を確認する。 販売者の暗号鍵もしくは暗号鍵と暗号方式(11)で
購買者の購買仕様を暗号化して、販売者の子局(2)に
送信する。このとき、商品の取引に関わる情報だけを販
売者に中継して送信するので、購買者は匿名で商品の購
入が出来る。販売者の暗号鍵もしくは暗号鍵と暗号方式
(11)は親局(1)の中継取次・決済機関が任意の考
え方で生成・配布して変更する。例えば設定した取引き
回数、もしくは設定した時間間隔等の更新が考えられ
る。 販売者は注文の仕様を確認し、中継取次・決済機関に
受注連絡を商品の発送予定日と一緒に送信する。中継取
次・決済機関は暗号を復号化し、注文と一致しているか
否か確認し、内部決済処理を行う。 中継取次・決済機関は売買成立と発送予定日を購買者
に送信する。 販売者から商品の発送連絡が中継取次・決済機関に送
信されると、中継取次・決済機関は購買者及び販売者の
間で取引の決済を行う。 商品の引き渡しを伴う取引を通信網で行う場合の決済は
中継取次・決済機関を中継する事で、販売者から商品発
送の情報を受けた後、決済を行うので相対取引と同じタ
イミングで決済が可能となり店頭で商品を現品で受け取
って代金を支払うのと同じ様な相対取引決済ができ、購
買者と販売者の間の取引に伴う商品を送ったが、お金が
回収できないとか、お金を送ったが商品が発送されない
とか言うリスクを軽減できる。
システムの例を示す。親局(1)は購買者からの注文を
販売者に取次ぎ、売買が合意されると取引の決済を行
う。子局(2)の購買者は購入する商品の注文を行い、
子局(2)の販売者は注文を承けて、商品を直接発送先
へ発送する。親局(1)の取引取次・決済機関に加入接
続した複数の子局に登録した購買者と複数の子局に登録
した販売者は商取引通信網を構成する。親局(1)が利
用者(3)の情報を中継して情報の交換を行う場合の実
施例に当たる。図13で取引の手続きを追うと、 購買者の取引開始依頼を利用者識別記号(9)及び利
用者属性情報(10)及び子局識別記号(12)と一緒
に中継取次・決済機関に送信し、中継取次・決済機関は
これを復号化する。利用者識別記号(9)及び利用者属
性情報(10)及び子局識別記号(12)で購買者を確
認する。 中継取次・決済機関は取引番号と購買者の暗号鍵もし
くは暗号鍵と暗号方式(11)を生成し購買者に配布す
る。受信した購買者は子局(2)で暗号鍵もしくは暗号
鍵と暗号方式(11)が更新される。 購買者は販売者の子局(2)のURL(Univer
sal Resource Locator)と購入し
たい商品情報、及び購買者の属性情報を暗号化して中継
取次・決済機関に送信する。中継取次・決済機関は暗号
を復号化して、購買者の認証を行い、与信を確認する。 販売者の暗号鍵もしくは暗号鍵と暗号方式(11)で
購買者の購買仕様を暗号化して、販売者の子局(2)に
送信する。このとき、商品の取引に関わる情報だけを販
売者に中継して送信するので、購買者は匿名で商品の購
入が出来る。販売者の暗号鍵もしくは暗号鍵と暗号方式
(11)は親局(1)の中継取次・決済機関が任意の考
え方で生成・配布して変更する。例えば設定した取引き
回数、もしくは設定した時間間隔等の更新が考えられ
る。 販売者は注文の仕様を確認し、中継取次・決済機関に
受注連絡を商品の発送予定日と一緒に送信する。中継取
次・決済機関は暗号を復号化し、注文と一致しているか
否か確認し、内部決済処理を行う。 中継取次・決済機関は売買成立と発送予定日を購買者
に送信する。 販売者から商品の発送連絡が中継取次・決済機関に送
信されると、中継取次・決済機関は購買者及び販売者の
間で取引の決済を行う。 商品の引き渡しを伴う取引を通信網で行う場合の決済は
中継取次・決済機関を中継する事で、販売者から商品発
送の情報を受けた後、決済を行うので相対取引と同じタ
イミングで決済が可能となり店頭で商品を現品で受け取
って代金を支払うのと同じ様な相対取引決済ができ、購
買者と販売者の間の取引に伴う商品を送ったが、お金が
回収できないとか、お金を送ったが商品が発送されない
とか言うリスクを軽減できる。
【0034】情報サービス 図14にデター提供等のサービス取引を通信網を用いて
行う場合を示す。 サービス利用者はサービス提供者の子局(2)のUR
L(UniversalResource Locat
or)とサービス利用者属性情報(10)を暗号化し
て、サービス利用請求をサービス仲介機関に送信する。
サービス仲介機関は暗号を復号化し、サービス利用者の
認証と、信用の確認を行う。 サービス仲介機関は暗号鍵もしくは暗号鍵と暗号方式
(11)を生成もしくは選択し、更にサービス利用者サ
ービス提供者共通の取引番号を生成し、サービス利用者
にサービス提供者の暗号鍵もしくは暗号鍵と暗号方式
(11)で暗号化した取引番号とサービス利用者の暗号
鍵もしくは暗号鍵と暗号方式(11)を暗号化して送信
し、サービス提供者に取引番号を暗号化して送信する。
暗号化された取引番号は暗号確認情報(23)を示す。
サービス利用者は送信された取引番号及び暗号鍵もしく
は暗号鍵と暗号方式(11)を格納する。 サービス利用者はサービス提供者に取引番号を送信
し、サービス提供者が暗号化された取引番号を複号化し
て確認する。 サービス利用者はサービス提供者からデータサービス
を直接受ける。 サービス料金は、サービス提供者からサービス仲介機
関に料金請求がなされて、サービス仲介機関もしくは決
済機関が決済を行う。 決済引き落としを承諾したサービス利用者と、サービス
提供者が、直接、サービス利用に関する決済の問題を処
理しなくても、サービス仲介機関を介する事で、小口の
費用の決済が可能で簡便にサービスが受けられる。
行う場合を示す。 サービス利用者はサービス提供者の子局(2)のUR
L(UniversalResource Locat
or)とサービス利用者属性情報(10)を暗号化し
て、サービス利用請求をサービス仲介機関に送信する。
サービス仲介機関は暗号を復号化し、サービス利用者の
認証と、信用の確認を行う。 サービス仲介機関は暗号鍵もしくは暗号鍵と暗号方式
(11)を生成もしくは選択し、更にサービス利用者サ
ービス提供者共通の取引番号を生成し、サービス利用者
にサービス提供者の暗号鍵もしくは暗号鍵と暗号方式
(11)で暗号化した取引番号とサービス利用者の暗号
鍵もしくは暗号鍵と暗号方式(11)を暗号化して送信
し、サービス提供者に取引番号を暗号化して送信する。
暗号化された取引番号は暗号確認情報(23)を示す。
サービス利用者は送信された取引番号及び暗号鍵もしく
は暗号鍵と暗号方式(11)を格納する。 サービス利用者はサービス提供者に取引番号を送信
し、サービス提供者が暗号化された取引番号を複号化し
て確認する。 サービス利用者はサービス提供者からデータサービス
を直接受ける。 サービス料金は、サービス提供者からサービス仲介機
関に料金請求がなされて、サービス仲介機関もしくは決
済機関が決済を行う。 決済引き落としを承諾したサービス利用者と、サービス
提供者が、直接、サービス利用に関する決済の問題を処
理しなくても、サービス仲介機関を介する事で、小口の
費用の決済が可能で簡便にサービスが受けられる。
【0035】図15に暗号情報交換方式を利用したホー
ムバンキングを示す。金融機関Cに預金口座を開設した
口座開設者は、子局(2)を通じて金融機関Cから配布
された暗号鍵もしくは暗号鍵と暗号方式(11)で、利
用者識別記号(9)及び利用者属性情報(10)及び子
局識別記号(12)と、振り込み情報と一緒に暗号化し
て親局(1)の金融機関に送信し、親局(1)の金融機
関で復号化して、口座開設者を認証し、同じ金融機関C
の他の口座開設者もしくは他の金融機関Dの口座開設者
に送金処理が行われる。
ムバンキングを示す。金融機関Cに預金口座を開設した
口座開設者は、子局(2)を通じて金融機関Cから配布
された暗号鍵もしくは暗号鍵と暗号方式(11)で、利
用者識別記号(9)及び利用者属性情報(10)及び子
局識別記号(12)と、振り込み情報と一緒に暗号化し
て親局(1)の金融機関に送信し、親局(1)の金融機
関で復号化して、口座開設者を認証し、同じ金融機関C
の他の口座開設者もしくは他の金融機関Dの口座開設者
に送金処理が行われる。
【0036】親書の配送 図16に電子情報管理機構による親書の確実な配達を行
うシステムを示す。電子情報管理機構にメール送受信者
は登録した子局(2)通じてメールアドレス毎にパスワ
ード(16)を随時設定する。設定されたパスワード
(16)は、電子情報管理機構に送信される。 発信者aが子局(2)を通じて電子情報管理機構に送
信先のメールアドレスを暗号化して送信し、親書の送信
要求を行う。 電子情報管理機構は子局(2)Aの発信者aに受信者
bの暗号鍵もしくは暗号鍵と暗号方式(11)を暗号化
して送信する。 発信者aは親書を暗号化して、受信者bに送信する。 受信者bの復号化が成功すると、子局(2)Bは受信
復号化確認情報を電子情報管理機関に送信し、設定され
た暗号鍵もしくは暗号鍵と暗号方式(11)で受信でき
る回数のカウンターを一つ減ずる。カウンターの値が設
定された値に達すると、その暗号鍵もしくは暗号鍵と暗
号方式(11)は図16でefgからhijへ更新され
efgは消去される。 電子情報管理機構から子局(2)の発信者に送達連絡
を行う。電子情報管理機構は、あらかじめ、メールアド
レス毎に複数の暗号鍵もしくは暗号鍵と暗号方式(1
1)を配布し、設定された回数だけ受信者が子局(2)
で親書を受信すると、その暗号鍵もしくは暗号鍵と暗号
方式(10)は子局(2)から消去される。発信者aと
受信者bとの間で暗号化された親書が届けられた事を電
子情報管理機構を経由して連絡し、親書の送達が確認で
きる。
うシステムを示す。電子情報管理機構にメール送受信者
は登録した子局(2)通じてメールアドレス毎にパスワ
ード(16)を随時設定する。設定されたパスワード
(16)は、電子情報管理機構に送信される。 発信者aが子局(2)を通じて電子情報管理機構に送
信先のメールアドレスを暗号化して送信し、親書の送信
要求を行う。 電子情報管理機構は子局(2)Aの発信者aに受信者
bの暗号鍵もしくは暗号鍵と暗号方式(11)を暗号化
して送信する。 発信者aは親書を暗号化して、受信者bに送信する。 受信者bの復号化が成功すると、子局(2)Bは受信
復号化確認情報を電子情報管理機関に送信し、設定され
た暗号鍵もしくは暗号鍵と暗号方式(11)で受信でき
る回数のカウンターを一つ減ずる。カウンターの値が設
定された値に達すると、その暗号鍵もしくは暗号鍵と暗
号方式(11)は図16でefgからhijへ更新され
efgは消去される。 電子情報管理機構から子局(2)の発信者に送達連絡
を行う。電子情報管理機構は、あらかじめ、メールアド
レス毎に複数の暗号鍵もしくは暗号鍵と暗号方式(1
1)を配布し、設定された回数だけ受信者が子局(2)
で親書を受信すると、その暗号鍵もしくは暗号鍵と暗号
方式(10)は子局(2)から消去される。発信者aと
受信者bとの間で暗号化された親書が届けられた事を電
子情報管理機構を経由して連絡し、親書の送達が確認で
きる。
【0037】イントラネット 図17に企業内でのイントラネットの情報管理の例を示
す。LAN(18)に接続された子局(2)11・・子
局(2)1kとインターネットを介して接続された子局
(2)21・・子局(2)2j及び、リモートアクセス
で接続された子局(2)jpから成るWAN(20)を
経由して接続されたイントラネットで、サーバにアクセ
スする情報をファイアウオール(22)で防御するだけ
でなく、親局(1)のサーバが接続された子局(2)に
生成し配布する暗号鍵もしくは暗号鍵と暗号方式(1
1)を利用することによって、親局(1)のサーバーを
経由する全ての情報のセキュリティが保てるシステムが
構築出来る。ファイアウオール(22)で外部からの情
報に対するセキュリティを強化しても、組織が大きくな
ると、ファイアウオールの内部でのセキュリティを如何
に確保するかが大きな課題であるが、使い捨て暗号鍵
(Throw Away Encryptical k
ey)の管理方式はこの問題を解決してくれる。
す。LAN(18)に接続された子局(2)11・・子
局(2)1kとインターネットを介して接続された子局
(2)21・・子局(2)2j及び、リモートアクセス
で接続された子局(2)jpから成るWAN(20)を
経由して接続されたイントラネットで、サーバにアクセ
スする情報をファイアウオール(22)で防御するだけ
でなく、親局(1)のサーバが接続された子局(2)に
生成し配布する暗号鍵もしくは暗号鍵と暗号方式(1
1)を利用することによって、親局(1)のサーバーを
経由する全ての情報のセキュリティが保てるシステムが
構築出来る。ファイアウオール(22)で外部からの情
報に対するセキュリティを強化しても、組織が大きくな
ると、ファイアウオールの内部でのセキュリティを如何
に確保するかが大きな課題であるが、使い捨て暗号鍵
(Throw Away Encryptical k
ey)の管理方式はこの問題を解決してくれる。
【0038】図18で共通の暗号鍵もしくは暗号鍵と暗
号方式(11)を使用する場合を示す。親局(1)から
配布された共通の暗号鍵もしくは暗号鍵と暗号方式(1
1)を子局a、子局b、子局cが共有し、情報を関係者
だけで交信できる。暗号鍵もしくは暗号鍵と暗号方式
(11)の更新はアプリケーションサービスによって設
定されるし、メンバーの変更に柔軟に対応できる。掲示
板を共通の暗号鍵もしくは暗号鍵と暗号方式(11)を
使う場合も、関係者の認証がパスワード(16)のみに
比較してセキュリティ機能が高く、問題を制限して討論
する場合などに利用できる。
号方式(11)を使用する場合を示す。親局(1)から
配布された共通の暗号鍵もしくは暗号鍵と暗号方式(1
1)を子局a、子局b、子局cが共有し、情報を関係者
だけで交信できる。暗号鍵もしくは暗号鍵と暗号方式
(11)の更新はアプリケーションサービスによって設
定されるし、メンバーの変更に柔軟に対応できる。掲示
板を共通の暗号鍵もしくは暗号鍵と暗号方式(11)を
使う場合も、関係者の認証がパスワード(16)のみに
比較してセキュリティ機能が高く、問題を制限して討論
する場合などに利用できる。
【0039】
【発明の効果】任意の交信相手全ての人に暗号鍵を安全
に渡すために、公開鍵、秘密鍵方式が実行されている
が、親局と子局の関係で電子情報網を構築して親局と子
局及び登録された利用者の間だけで暗号情報の交換を行
う事で目的が達成される場合、親局が全ての情報を管理
できるために、使い捨て暗号鍵(Throw Away
Encryptical key)で管理すれば、利用
者は暗号鍵(Throw Away Encrypti
cal key)の存在さえ意識せず、セキュリティの
個人での管理が簡便になる。
に渡すために、公開鍵、秘密鍵方式が実行されている
が、親局と子局の関係で電子情報網を構築して親局と子
局及び登録された利用者の間だけで暗号情報の交換を行
う事で目的が達成される場合、親局が全ての情報を管理
できるために、使い捨て暗号鍵(Throw Away
Encryptical key)で管理すれば、利用
者は暗号鍵(Throw Away Encrypti
cal key)の存在さえ意識せず、セキュリティの
個人での管理が簡便になる。
【0040】一方、WANを経由した外部からの犯罪行
為に対して、ファイアウオールで外部からのアクセスを
制限し、セキュリティを確保している。しかし、組織が
大きくなると外部からの不正な情報アクセスに対する防
御だけでなく、内部での情報網のセキュリティの重要性
が高まってくるが、ファイアウオールでは防御できな
い。One Time Pass Wordは内部の情
報通信網でも本人の認証(Authenticatio
n)に関して効果があるが、情報の機密性に対応出来な
い。使い捨て暗号鍵(Throw Away Encr
yptical key)を使った暗号情報交換方式は
イントラネット等で、内外のアクセスを問わずセキュリ
ティが確保できる。
為に対して、ファイアウオールで外部からのアクセスを
制限し、セキュリティを確保している。しかし、組織が
大きくなると外部からの不正な情報アクセスに対する防
御だけでなく、内部での情報網のセキュリティの重要性
が高まってくるが、ファイアウオールでは防御できな
い。One Time Pass Wordは内部の情
報通信網でも本人の認証(Authenticatio
n)に関して効果があるが、情報の機密性に対応出来な
い。使い捨て暗号鍵(Throw Away Encr
yptical key)を使った暗号情報交換方式は
イントラネット等で、内外のアクセスを問わずセキュリ
ティが確保できる。
【0041】インターネットは本来クライアントサーバ
システムで構成されているので、親局と子局の関係で情
報通信網の利用システムを構成できる場合が多く、使い
捨て暗号鍵(Throw Away Encrypti
cal key)と暗号方式を使った、暗号情報の交換
方式は幅広い分野での使い方が期待できる。
システムで構成されているので、親局と子局の関係で情
報通信網の利用システムを構成できる場合が多く、使い
捨て暗号鍵(Throw Away Encrypti
cal key)と暗号方式を使った、暗号情報の交換
方式は幅広い分野での使い方が期待できる。
【0042】親局(1)と子局(2)及び利用者(3)
の関係の間で管理する使い捨て暗号鍵(Throw A
way Encryptical key)の暗号情報
交換方式を使用して、専用回線を使ったプライベート網
とほぼ同等以上のセキュリティを保ちながら、利用者は
暗号鍵もしくは暗号鍵と暗号方式の内容を知らなくて
も、オープンで安価なインターネットや、公衆電話網を
利用して、安全なプライベート網を構築出来る。
の関係の間で管理する使い捨て暗号鍵(Throw A
way Encryptical key)の暗号情報
交換方式を使用して、専用回線を使ったプライベート網
とほぼ同等以上のセキュリティを保ちながら、利用者は
暗号鍵もしくは暗号鍵と暗号方式の内容を知らなくて
も、オープンで安価なインターネットや、公衆電話網を
利用して、安全なプライベート網を構築出来る。
【図1】利用者と子局と親局から成る情報通信網で、使
い捨て暗号鍵(ThrowAway Encrypti
cal key)で情報を管理するシステム構成
い捨て暗号鍵(ThrowAway Encrypti
cal key)で情報を管理するシステム構成
【図2】利用者、子局、親局の間で、暗号情報交換を行
う機能の分担
う機能の分担
【図3】鍵を管理する情報で、複数個用意した暗号鍵も
しくは暗号鍵と暗号方式の更新を行う方式
しくは暗号鍵と暗号方式の更新を行う方式
【図4】(a)N人の間で暗号鍵を渡す経路の数 (b)親局と子局の関係を構成し、N人の間で暗号鍵を
渡す経路の数 (c)親局と子局の関係を構成し、更に親局を子局とし
てその上に親局を構成し、階層的な親局と子局を構成し
たときの暗号鍵の経路の数
渡す経路の数 (c)親局と子局の関係を構成し、更に親局を子局とし
てその上に親局を構成し、階層的な親局と子局を構成し
たときの暗号鍵の経路の数
【図5】利用者が子局を通して親局へ登録する方式
【図6】利用者が通信網の情報交信だけで複数の子局を
通して親局へ登録する
通して親局へ登録する
【図7】親局と子局の間でたすき掛けで生成する使い捨
て暗号鍵(Throw Away Encryptic
al key)の管理方式
て暗号鍵(Throw Away Encryptic
al key)の管理方式
【図8】親局から子局へ送信した暗号鍵もしくは暗号鍵
と暗号方式で、暗号化に使用する使い捨て暗号鍵(Th
row Away Encryptical key)
の管理方式
と暗号方式で、暗号化に使用する使い捨て暗号鍵(Th
row Away Encryptical key)
の管理方式
【図9】親局を中継して、子局の間で暗号化した情報の
送受信を行う暗号情報交換方式
送受信を行う暗号情報交換方式
【図10】親局が子局間の情報が揃うのを待って、子局
間に関わる情報処理を行うアプリケーションサービスシ
ステム。
間に関わる情報処理を行うアプリケーションサービスシ
ステム。
【図11】親局が子局間共通の暗号鍵もしくは暗号鍵と
暗号方式を生成もしくは選択して配布する暗号情報交換
方式
暗号方式を生成もしくは選択して配布する暗号情報交換
方式
【図12】使い捨て暗号鍵(Throw Away E
ncryptical key)で親局と子局が直接暗
号情報の交信を行うシステム
ncryptical key)で親局と子局が直接暗
号情報の交信を行うシステム
【図13】使い捨て暗号鍵(Throw Away E
ncryptical key)を使って商品の配送を
伴う通信網上での商取引システム
ncryptical key)を使って商品の配送を
伴う通信網上での商取引システム
【図14】使い捨て暗号鍵(Throw Away E
ncryptical key)を使って情報サービス
を行うシステム
ncryptical key)を使って情報サービス
を行うシステム
【図15】口座開設者が金融機関との間でオープンなネ
ットワークを介してホームバンキングを行うシステム。
ットワークを介してホームバンキングを行うシステム。
【図16】使い捨て暗号鍵(Throw Away E
ncryptical key)を使って親書の配送を
行うシステム
ncryptical key)を使って親書の配送を
行うシステム
【図17】使い捨て暗号鍵(Throw Away E
ncryptical key)を使ってLAN、WA
Nを介したイントラネットでファイアウオールの内外を
問わず、セキュリティの高い情報交信を可能とするシス
テム
ncryptical key)を使ってLAN、WA
Nを介したイントラネットでファイアウオールの内外を
問わず、セキュリティの高い情報交信を可能とするシス
テム
【図18】共通の暗号鍵もしくは暗号鍵と暗号方式を使
った情報交換方式
った情報交換方式
1. 親局 2. 子局 3. 利用者 4. 暗号情報交換機能を使う親局用のアプリケーショ
ンソフトウエ 5. 暗号情報交換機能を使う子局用のアプリケーショ
ンソフトウエ 6. 暗号情報交換機能の親局の分担機能 7. 暗号情報交換機能の子局の分担機能 8. 暗号情報交換機能の利用者の分担機能 9. 利用者識別記号 10.利用者属性情報 11.暗号鍵もしくは暗号鍵と暗号方式 12.子局識別記号 13.親局暗号鍵管理データ 14.子局暗号鍵管理データ 15.鍵を更新管理する情報 16.パスワード 17.インターネット 18.LAN(Local Area networ
k) 19.公衆電話網 20.WAN(Wide Area network) 21.情報パッケト 22.ファイアウオール 23.暗号確認情報
ンソフトウエ 5. 暗号情報交換機能を使う子局用のアプリケーショ
ンソフトウエ 6. 暗号情報交換機能の親局の分担機能 7. 暗号情報交換機能の子局の分担機能 8. 暗号情報交換機能の利用者の分担機能 9. 利用者識別記号 10.利用者属性情報 11.暗号鍵もしくは暗号鍵と暗号方式 12.子局識別記号 13.親局暗号鍵管理データ 14.子局暗号鍵管理データ 15.鍵を更新管理する情報 16.パスワード 17.インターネット 18.LAN(Local Area networ
k) 19.公衆電話網 20.WAN(Wide Area network) 21.情報パッケト 22.ファイアウオール 23.暗号確認情報
Claims (14)
- 【請求項1】インターネット(17)、LAN(18)
並びに公衆電話網(19)を含むWAN(20)を経由
して、親局(1)へ加入接続した子局(2)並びに、利
用者属性情報(10)を子局(2)を通じてもしくは直
接親局(1)へ登録し、親局(1)が生成した利用者識
別記号(9)を授けられた利用者(3)の三者で構成す
るアプリケーションサービスを実行する通信網におい
て、アプリケーションサービスもしくは利用者(3)か
らの暗号鍵もしくは暗号鍵と暗号方式(11)の配布要
求で、親局(1)は利用者(3)毎の暗号鍵もしくは暗
号鍵と暗号方式(11)を生成又は選択して、利用者
(3)の利用者識別記号(9)が格納されている子局
(2)へ平文もしくは暗号化して配布し、親局暗号管理
データ(13)に利用者(3)毎の暗号鍵もしくは暗号
鍵と暗号方式(11)を更新管理し、子局(2)は子局
暗号管理データ(14)に利用者(3)毎の暗号鍵もし
くは暗号鍵と暗号方式(11)を更新管理し、利用者
(3)は子局(2)もしくは親局(1)を通じて暗号鍵
もしくは暗号鍵と暗号方式(11)を使用して情報を暗
号化もしくは復号化して他の利用者(3)もしくは親局
(1)との間で情報の交信を行う暗号情報交換方式。 - 【請求項2】請求項1において、子局(2)が最初に親
局(1)へ接続する時に、親局(1)は子局識別記号
(12)を生成し、親局暗号鍵管理データ(13)に、
子局識別記号(12)を通して利用する利用者(3)の
利用者識別記号(9)を参照できるように記録、保管管
理し、子局識別記号(12)もしくは暗号化した子局識
別記号(12)を子局(2)へ配布し、子局(2)は配
布された自局の子局識別記号(12)を子局暗号鍵管理
データ(14)に格納し、更に、利用者(3)が親局
(1)へ登録する時に、親局(1)から子局(2)へ配
布される利用者識別記号(9)も子局暗号鍵管理データ
(14)へ格納し、利用者(3)が子局(2)もしくは
親局(1)を通してアプリケーションサービスへ参加す
る時、子局暗号鍵管理データ(14)もしくは親局暗号
鍵管理データ(13)で格納されていない利用者識別記
号(9)の利用者(3)はアプリケーションサービスへ
の参加を拒絶され、格納されている利用者識別記号
(9)の利用者(3)は子局(2)もしくは親局(1)
を通して、利用者識別記号(9)及び利用者属性情報
(10)と子局識別記号(12)を一緒に親局(1)へ
送信し、親局(1)は利用者(3)が子局(2)もしく
は親局(1)を通してアプリケーションサービスに参加
している事を確認して利用者(3)の認証を行う暗号情
報交換方式。 - 【請求項3】請求項1もしくは請求項2に於いて、既に
利用者(3)が子局(2)もしくは親局(1)を通して
親局(1)に登録している場合、同じ利用者(3)が利
用者識別記号(9)を格納した別の子局(2)を通して
アプリケーションサービスへ参加できる暗号情報交換方
式 - 【請求項4】請求項3に於いて、既に親局(1)へ登録
の済んだ利用者(3)は利用者識別記号(9)が格納さ
れていない子局(2)もしくは親局(1)を通じてアプ
リケーションサービスを利用する手続きを行い、既に利
用者識別記号(9)が格納されている子局(2)を通し
て、認証を親局(1)に申請し、利用者(3)を認証し
た親局(1)は親局暗号鍵管理データ(13)へ利用者
識別記号(9)毎に子局識別記号(12)を記録、保管
管理し、利用者識別記号(9)が格納されていない子局
(2)へ利用者識別記号(9)を配布し、子局(2)は
子局暗号鍵管理データ(14)へ利用者識別記号(9)
を格納し、利用者(3)は新しい子局(2)もしくは親
局(1)を通してアプリケーションサービスへ参加でき
る利用者(3)の認証を行う暗号情報交換方式。 - 【請求項5】請求項3に於いて、親局(1)から子局
(2)へ利用者(3)毎に一度に複数個の暗号鍵もしく
は暗号鍵と暗号方式(11)を配布しておき、配布済み
の複数の暗号鍵もしくは暗号鍵と暗号方式(11)を親
局(1)と子局(2)の間で鍵を更新管理する情報(1
5)で親局(1)及び子局(2)の暗号鍵もしくは暗号
鍵と暗号方式(11)を更新する暗号情報交換方式 - 【請求項6】請求項5において、Ni個の子局(2)を
接続した親局(1)から、Nk個の子局(2)を接続し
た親局(1)がK個だけ存在したとして、K個の親局
(1)を子局(2)として接続された親局(1)を設け
た事を特徴とする、階層的な暗号情報交換方式 - 【請求項7】請求項6に於いて、親局(1)は子局
(2)に既に配布した暗号鍵もしくは暗号鍵と暗号方式
(11)で新しい暗号鍵もしくは暗号鍵と暗号方式(1
1)を暗号化して子局(2)に配布し、子局(2)は既
に受信している暗号鍵もしくは暗号鍵と暗号方式(1
1)で、受信した暗号化された暗号鍵もしくは暗号鍵と
暗号方式(11)を復号化し、子局(2)の子局暗号鍵
管理データ(14)に格納されている暗号鍵もしくは暗
号鍵と暗号方式(11)を更新格納する暗号情報交換方
式。 - 【請求項8】請求項6に於いて、親局(1)は新しい暗
号鍵もしくは暗号鍵と暗号方式(11)を既に子局
(2)へ配布した暗号鍵もしくは暗号鍵と暗号方式(1
1)を使用せず暗号化して子局(2)に配布し、子局
(2)はこの暗号を復号化して子局暗号鍵管理データ
(14)に格納する暗号情報交換方式。 - 【請求項9】請求項7もしくは請求項8に於いて、送信
元の利用者(3)が送信したい単数もしくは複数の利用
者(3)宛の情報を暗号化して親局(1)に送信し、親
局(1)は暗号を復号化して、送信先の利用者(3)の
暗号鍵もしくは暗号鍵と暗号方式(11)で暗号化し、
送信先の利用者識別記号(9)が格納されている子局
(2)宛に送信し、送信先の利用者(3)は暗号を復号
化して送信元の利用者(3)からの情報を受信し、送信
元と送信先の間で親局(1)を中継して暗号情報の交信
を行う暗号情報交換方式。 - 【請求項10】請求項7もしくは請求項8に於いて、利
用者(3)が交信したい単数もしくは複数の利用者
(3)と直接交信を行う前に、親局(1)は受信元の利
用者(3)の暗号鍵もしくは暗号鍵と暗号方式(11)
を送信元の利用者識別記号(9)が格納されている子局
(2)へ配布し、送信元の利用者(3)は配布された暗
号鍵もしくは暗号鍵と暗号方式(11)で情報を暗号化
して、送信先の利用者(3)へ直接送信し、受信した利
用者(3)は暗号を復号化し情報を交信する暗号情報交
換方式。 - 【請求項11】請求項7もしくは請求項8に於いて、ア
プリケーションサービス、もしくは利用者(3)の要求
で、親局(1)は限定された利用者(3)に共通の暗号
鍵もしくは暗号鍵と暗号方式(11)もしくは暗号確認
情報(23)を生成もしくは選択し、利用者(3)の利
用者識別記号(9)が登録された子局(2)もしくは親
局(1)へ配布し、暗号情報の交信を行う暗号情報交換
方式 - 【請求項12】請求項7もしくは請求項8に於いて、利
用者(3)と親局(1)の間で暗号化した情報の交信を
行う暗号情報交換方式。 - 【請求項13】請求項9及び請求項10及び請求項11
の情報交信方式において、アプリケーションサービスに
必要な複数の利用者(3)の情報が時間的にずれて親局
(1)に着信する場合、アプリケーションサービスで必
要な情報が親局(1)に全て着信した後、複数の利用者
(3)に関わるアプリケーションサービスの処理を親局
(1)が行う暗号情報交換方式。 - 【請求項14】請求項12及び請求項13において、暗
号情報交換機能を使う子局用のアプリケーションソフト
ウエ(5)をインストールし、子局(2)に格納されて
いる利用者識別記号(9)の利用者(3)が直接入力操
作を行わずアプリケーションサービスが子局(2)に格
納されている利用者識別記号(9)の利用者(3)に代
わって、その他の利用者(3)との暗号情報を交信する
暗号情報交換方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9287538A JPH1185014A (ja) | 1997-09-12 | 1997-09-12 | 暗号情報交換方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9287538A JPH1185014A (ja) | 1997-09-12 | 1997-09-12 | 暗号情報交換方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1185014A true JPH1185014A (ja) | 1999-03-30 |
Family
ID=17718643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9287538A Pending JPH1185014A (ja) | 1997-09-12 | 1997-09-12 | 暗号情報交換方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1185014A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
JP2003505978A (ja) * | 1999-07-23 | 2003-02-12 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ分配 |
JP2003323544A (ja) * | 2002-05-08 | 2003-11-14 | Nec Corp | 情報配信システムおよび情報配信方法 |
JP2004094781A (ja) * | 2002-09-03 | 2004-03-25 | Konami Co Ltd | サーバ装置及びプログラム |
WO2005067200A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 認証装置及び被認証装置及び鍵更新方法 |
US7024553B1 (en) * | 1999-10-07 | 2006-04-04 | Nec Corporation | System and method for updating encryption key for wireless LAN |
WO2006079282A1 (fr) * | 2005-01-30 | 2006-08-03 | Huawei Technologies Co., Ltd. | Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile |
JP2007072661A (ja) * | 2005-09-06 | 2007-03-22 | Kddi R & D Laboratories Inc | 識別情報生成管理装置およびシステムならびにプログラム |
US7330968B2 (en) | 2001-09-21 | 2008-02-12 | Fujitsu Limited | Communication network system having secret concealment function, and communication method |
US7448540B2 (en) | 1999-08-02 | 2008-11-11 | Softbankbb Corporation | Electronic settlement system, settlement apparatus and terminal |
US7523067B1 (en) | 2000-08-02 | 2009-04-21 | Softbankbb Corporation | Electronic settlement system, settlement apparatus, and terminal |
JP2010219912A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
US8452985B2 (en) | 2005-04-07 | 2013-05-28 | Panasonic Corporation | Circuit building device |
-
1997
- 1997-09-12 JP JP9287538A patent/JPH1185014A/ja active Pending
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003505978A (ja) * | 1999-07-23 | 2003-02-12 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ分配 |
JP4723141B2 (ja) * | 1999-07-23 | 2011-07-13 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ分配 |
US7448540B2 (en) | 1999-08-02 | 2008-11-11 | Softbankbb Corporation | Electronic settlement system, settlement apparatus and terminal |
US7865401B2 (en) | 1999-08-02 | 2011-01-04 | Softbank Bb Corporation | Electronic settlement system, settlement apparatus, and terminal |
US7657490B1 (en) | 1999-08-02 | 2010-02-02 | Softbankbb Corporation | Electronic settlement system, settlement device, and terminal |
US7571117B1 (en) | 1999-08-02 | 2009-08-04 | Softbankbb Corporation | Electronic authentication system, authentication apparatus, and terminal |
US7457782B2 (en) | 1999-08-02 | 2008-11-25 | Softbankbb Corporation | Electronic settlement system, settlement apparatus and terminal |
US7024553B1 (en) * | 1999-10-07 | 2006-04-04 | Nec Corporation | System and method for updating encryption key for wireless LAN |
US7523067B1 (en) | 2000-08-02 | 2009-04-21 | Softbankbb Corporation | Electronic settlement system, settlement apparatus, and terminal |
JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
US7330968B2 (en) | 2001-09-21 | 2008-02-12 | Fujitsu Limited | Communication network system having secret concealment function, and communication method |
JP2003323544A (ja) * | 2002-05-08 | 2003-11-14 | Nec Corp | 情報配信システムおよび情報配信方法 |
JP2004094781A (ja) * | 2002-09-03 | 2004-03-25 | Konami Co Ltd | サーバ装置及びプログラム |
JPWO2005067200A1 (ja) * | 2003-12-26 | 2007-07-26 | 三菱電機株式会社 | 認証装置及び被認証装置及び鍵更新方法 |
WO2005067200A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 認証装置及び被認証装置及び鍵更新方法 |
US7721092B2 (en) | 2003-12-26 | 2010-05-18 | Mitsubishi Electric Corporation | Authenticating device, authenticated device and key updating method |
JP4567602B2 (ja) * | 2003-12-26 | 2010-10-20 | 三菱電機株式会社 | 認証装置及び被認証装置及び鍵更新方法 |
CN100385983C (zh) * | 2005-01-30 | 2008-04-30 | 华为技术有限公司 | 一种密钥设置方法 |
WO2006079282A1 (fr) * | 2005-01-30 | 2006-08-03 | Huawei Technologies Co., Ltd. | Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile |
US8452985B2 (en) | 2005-04-07 | 2013-05-28 | Panasonic Corporation | Circuit building device |
JP2007072661A (ja) * | 2005-09-06 | 2007-03-22 | Kddi R & D Laboratories Inc | 識別情報生成管理装置およびシステムならびにプログラム |
JP4727353B2 (ja) * | 2005-09-06 | 2011-07-20 | 株式会社Kddi研究所 | 識別情報生成管理装置およびシステムならびにプログラム |
JP2010219912A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5864667A (en) | Method for safe communications | |
JP3251917B2 (ja) | 電子入札システムおよび電子入札方法 | |
EP1209874B1 (en) | A home server including proxy, for authentication and encryption instead of a user terminal, in an electronic commercial transaction | |
JP4109548B2 (ja) | 端末通信システム | |
US8151112B2 (en) | Deliver-upon-request secure electronic message system | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
CN110050435A (zh) | 用于安全消息收发的密钥对基础架构 | |
US20070277013A1 (en) | Method for transmitting protected information to a plurality of recipients | |
US20020083008A1 (en) | Method and system for identity verification for e-transactions | |
CN101405759A (zh) | 用户中心私人数据管理的方法和设备 | |
WO1998025375A1 (en) | Token distribution and registration system and method | |
JP2003521078A (ja) | 安全な支払いのための支払装置及び方法 | |
EP0791901A2 (en) | Network transaction system | |
JPH1185014A (ja) | 暗号情報交換方式 | |
US7603320B1 (en) | Method and system for protecting sensitive information and preventing unauthorized use of identity information | |
JPH10105603A (ja) | 情報通信方法および装置 | |
KR20230088694A (ko) | 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법 | |
JPH1032568A (ja) | 暗号化伝送方法 | |
JP3337892B2 (ja) | 電子商取引システム及び通信装置 | |
KR100349888B1 (ko) | 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법 | |
JP2003157366A (ja) | 個人情報管理方法、管理装置、流通装置及び物品流通システム | |
JP3762163B2 (ja) | 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体 | |
JP3999527B2 (ja) | コンピュータネットワークの認証方法及びデータ配信方法 | |
KR102475434B1 (ko) | 암호화폐 보안 방법 및 시스템 | |
JPH10149396A (ja) | 商取引システム |