JP4173924B2 - Cryptographic communication device, key management device and method, network communication system and method - Google Patents
Cryptographic communication device, key management device and method, network communication system and method Download PDFInfo
- Publication number
- JP4173924B2 JP4173924B2 JP11708898A JP11708898A JP4173924B2 JP 4173924 B2 JP4173924 B2 JP 4173924B2 JP 11708898 A JP11708898 A JP 11708898A JP 11708898 A JP11708898 A JP 11708898A JP 4173924 B2 JP4173924 B2 JP 4173924B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- communication
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
データを、情報障害を避けた状態で伝達することに好適な、暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法に係り、特に、ユーザが属するグループごとに鍵を管理することに好適な、暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法に関する。
【0002】
【従来の技術】
文書データ等の情報の伝達は、紙に印刷された書類の郵便,または公衆電話網を利用したFAXによる伝達が利用されている。
【0003】
近年、パソコンの普及によりパソコンを公衆電話網に接続し、文書データそのものを電子メール,インターネット等により送受できるようになった。
【0004】
情報伝達の安全性(セキュリティ)を確保する方法としては、文書作成を行うパソコンに暗号ソフトをインストールし、送受するユーザ間で伝達する文書を暗号化し通信する方法がとられる。
【0005】
ユーザAとユーザBとが暗号化通信を行う場合、データを暗号化するための鍵と復号化するための鍵を定め、ユーザAは暗号化用の鍵でデータを暗号化し、これを受信したユーザBは復号化用の鍵で情報を復号化する。セキュリティを向上させるため、各ユーザがデータの暗号化、復号化に用いる鍵とは別の鍵をマスター鍵として所有し、情報伝達を実施するたびに、上記データの暗号化用の鍵と復号化用の鍵とをセッション鍵として生成し、ユーザAはユーザBにセッション鍵で暗号化したデータと、ユーザBが復号できるようユーザBのマスター鍵で暗号化したセッション鍵を送付する。
【0006】
複数のユーザ間でネットワークを構築し、双方向の暗号化通信を行う場合は、専用の鍵管理局を設置して暗号に用いるマスター鍵,セッション鍵を管理すると共に、ユーザが所有するマスター鍵を利用してユーザの確認を行い、確認できないユーザのネットワーク利用を排除するアクセス管理が行われる。
【0007】
【発明が解決しようとする課題】
ところが、上述した従来の技術では、暗号化通信が各ユーザ相互に、すなわち、マスター鍵,セッション鍵が各ユーザごとに運用される。このため、グループ間にまたがって暗号化通信が実施され、複数のユーザから構成されるグループを暗号化通信に関する1つのまとまった系とすることができない。
【0008】
本発明は、複数のユーザから構成されるグループを暗号化通信に関する1つのまとまった系とした状態で、通信のセキュリティを確保することに好適な、暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法を提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明の第1の態様によれば、
各々複数のユーザが通信に用いることができる2以上のノードについて、各ノードに暗号文を復号化するための復号鍵を予め与え、ユーザ相互にデータを伝送するに際し、宛先のユーザが用いるノードに与えられた復号鍵に対応する暗号鍵を用いて暗号化通信を行うための鍵管理方法であって、
上記暗号化に用いられる暗号鍵は、上記宛先のユーザを示すユーザ識別子に基づいて、上記各ノードについて予め作成された、ノードを示すノード識別子および当該ノードに与えられた復号鍵との対応関係、ならびに、ノードを示すノード識別子および当該ノードを用いることができるユーザを示すユーザ識別子の対応関係が記述されたデータベースから検索された復号鍵と、暗号鍵および復号鍵の対応関係とから決められること
を特徴とする鍵管理方法が提供される。
【0010】
本発明の第2の態様によれば、
各々複数のユーザが通信に用いることができる2以上のノードについて、各ノードごとに暗号文を復号化するための復号鍵を予め与え、ユーザ相互にデータを伝送するに際し、宛先のユーザが用いるノードに与えられた復号鍵に対応する暗号鍵を用いて暗号化通信を行うための鍵管理方法であって、
上記各ノードについて、ノードを示すノード識別子および当該ノードに与えられた復号鍵との対応関係、ならびに、ノードを示すノード識別子および当該ノードを用いることができるユーザを示すユーザ識別子の対応関係が記述されたデータベースを予め作成し、
発信元のユーザから、宛先のユーザを示すユーザ識別子を含む暗号化通信の要求を受け付け、
上記ユーザ識別子を用いて上記データベースから復号鍵を検索し、
上記検索した復号鍵と、暗号鍵および復号鍵の対応関係とから暗号鍵を決定し、
上記決定した暗号鍵を発信元のユーザが用いることができるノードに送付すること
を特徴とする鍵管理方法が提供される。
【0011】
本発明の第3の態様によれば、
各々複数のユーザが通信に用いることができる2以上のノードについて、各ノードごとに暗号文を復号化するための復号鍵を予め与え、
データを発信するに際し、宛先のユーザが用いるノードにおいて、送信すべきデータを第1の暗号鍵で第1の暗号アルゴリズムを用いて暗号化して暗号化データを生成し、上記第1の暗号鍵を、上記宛先のユーザが用いることができるノードに与えられた復号鍵に対応する第2の暗号鍵で第2の暗号アルゴリズムを用いて暗号化して暗号化暗号鍵を生成し、上記暗号化データおよび暗号化暗号鍵を送出し、
データを受信するに際し、宛先のユーザが用いるノードにおいて、受け付けたデータから暗号化暗号鍵および暗号化データを分離抽出し、当該ノードに与えられた復号鍵を用い上記第2の暗号アルゴリズムに基づいて上記暗号化暗号鍵を復号化して暗号鍵を取得し、該取得した暗号鍵を用い上記第1の暗号アルゴリズムに基づいて暗号化データを復号化してデータを取得し、該取得したデータを受信ユーザに伝達し、
上記暗号鍵を暗号化するための暗号鍵は、データを発信するに際し、データを発信しようとするユーザから宛先のユーザを示す識別子を取得し、予め作成された、ユーザおよび復号鍵の対応を示すデータベースから検索された復号鍵と、暗号鍵および復号鍵の対応関係とから決定し、
上記データベースには、各ノードについて、ノードを示す識別子および当該ノードに与えられた復号鍵の対応関係、ならびに、ノードを示す識別子および当該ノードを用いることができるユーザの対応関係が予め登録されていること
を特徴とする鍵管理方法が提供される。
【0012】
本発明の第4の態様によれば、
暗号化/復号化機能を有し、各々複数のユーザが登録される通信サーバが2台以上接続されて構成されるネットワークで暗号化通信を行うためのネットワーク通信方法であって、
第1のユーザから第2のユーザにデータを伝送するに際し、
上記第1のユーザが登録されている第1の通信サーバに、上記第2のユーザが登録されている第2の通信サーバに予め与えられた復号鍵に対応する暗号鍵を与え、上記第1のユーザから第2のユーザに伝送されるべきデータを、上記第1の通信サーバにおいて上記与えた暗号鍵で暗号化した状態で送出し、
上記第2の通信サーバに到来したデータを当該第2の通信サーバに予め与えられた復号鍵で復号化すること
を特徴とするネットワーク通信方法が提供される。
【0013】
本発明の第5の態様によれば、
各々複数のユーザが登録された2以上の通信サーバが接続されて構成されるネットワーク通信システムであって、
上記各通信サーバは、
暗号鍵を管理するための鍵管理サーバと接続され、予め与えられた復号鍵で暗号文を復号化するための復号化機能と、上記鍵管理サーバから与えられた暗号鍵で暗号文を暗号化するための暗号化機能とを備え、
当該通信サーバに登録されているユーザからネットワーク上にデータを送出するに際し、データの宛先となるユーザの識別子を上記鍵管理サーバに与え、
上記鍵管理サーバは、上記与えられた識別子が示すユーザが登録されている通信サーバに予め与えられた復号鍵に対応する暗号鍵を、上記識別子を与えた通信サーバに与え、
上記暗号鍵を与えられた通信サーバは、送出すべきデータを上記与えられた暗号鍵で暗号化してネットワーク上に送出すること
を特徴とするネットワーク通信システムが提供される。
【0014】
本発明の第6の態様によれば、
各々複数のユーザが登録された通信サーバが2以上接続されて構成されるネットワークにおける暗号化通信の暗号鍵を管理するための鍵管理装置であって、
ネットワーク上に接続される各通信サーバの識別子と、該各通信サーバに予め与えられた復号鍵との対応関係、および、各通信サーバの識別子と該各通信サーバに登録された複数のユーザとの対応関係が登録されたデータベースを備え、
通信サーバから送信先ユーザを示すユーザ識別子が与えられたとき、当該ユーザ識別子が示すユーザが登録された通信サーバに与えられた復号鍵に対応する暗号鍵を、当該ユーザ識別子を与えた通信サーバに与えること
を特徴とする鍵管理装置が提供される。
【0015】
本発明の第7の態様によれば、
各々複数のユーザが登録された通信サーバが2以上接続されて構成されるネットワークにおける暗号化通信の暗号鍵を管理するための鍵管理装置であって、
ネットワークへのアクセス権を有する複数のユーザの識別子に、各ユーザがネットワークにアクセスする拠点となる通信サーバに予め与えられた復号鍵が対応づけて登録されたデータベースを備え、
通信サーバから宛先のユーザを示すユーザ識別子が与えられたとき、当該ユーザ識別子に対応づけられた復号鍵に応じた暗号鍵を当該通信サーバに与えることを特徴とする暗号鍵管理装置が提供される。
【0016】
本発明の第8の態様によれば、
ネットワークを介して暗号化通信を行うための暗号化通信装置であって、
双方向の通信を行うための通信手段と、
伝送すべき第1のデータを暗号化/復号化するための暗号化手段および復号化手段と、
上記第1のデータの伝送に先だって、第1のデータを暗号化するための暗号鍵を外部から取得するための暗号鍵取得手段とを備え、
上記暗号鍵取得手段は、第1のデータが伝送されるべき宛先のユーザを示す識別子を鍵管理のための情報処理装置に送出して、かつ、鍵管理のための情報処理装置から与えられる暗号鍵を受け付け、当該受け付けた暗号鍵を上記暗号化手段に与える機能を有すること
を特徴とする暗号化通信装置が提供される。
【0017】
【発明の実施の形態】
以下、図面を参照して、本発明の実施の形態について説明する。
【0018】
まず、図1を参照して、本発明を適用したネットワーク通信システムについて説明する。
【0019】
図1において、複数のユーザで構成されるグループがN箇所存在するものとし、このグループ単位ごとに双方向の通信管理機能を持つネットワーク通信管理用ワークステーション(通信サーバ)110<1>〜<N>を設置する。各ネットワーク通信管理用ワークステーション110<1>〜<N>には、各グループに属するユーザがネットワークにアクセスするための情報処理装置120<1−1>〜<1−M1>〜<N−MN>(ただし、M1からMNは、各グループ(1〜N)に属するユーザの数を示す。)が接続されている。情報処理装置120<1−1>〜<1−M1>〜<N−MN>は、各グループに属する複数のユーザによって情報処理装置端末として使用され、様々な情報処理装置が利用される。情報処理装置120<1−1>〜<1−M1>〜<N−MN>を上記ネットワーク通信管理用ワークステーション110<1>〜<N>に接続し、ネットワーク通信システムが構築される。各ユーザは、上記通信ネットワークを利用して、文書データや、映像データを中心とする情報を双方向に伝達することができる。
【0020】
このネットワーク通信管理用ワークステーション110<1>〜<N>に衛星通信局設備112<1>〜<N>を接続し、衛星通信回線81を介して各グループを結ぶと共にに、上記ワークステーションをインターネット82に接続し、地上通信回線83と衛星通信回線81をあわせて、通信ネットワークを構築する。
【0021】
ネットワーク通信管理用ワークステーション110<1>〜<N>は、ユーザの要求に応じて伝達するデータの暗号化および復号化する機能とともに、1対1の個別配信や、同時にM箇所に配信する1:Mの同報通信機能を有し、暗号化による双方向通信を管理している。
【0022】
このネットワーク通信システムには、鍵管理局40が設置されている。
【0023】
鍵管理局40は他の情報拠点と同様に、衛星通信局設備112aとネットワーク通信管理用ワークステーション110aを所有しており、これに鍵管理を実施する鍵管理用ワークステーション140が接続し、暗号化通信に関与する鍵の管理を行っている。
【0024】
ここで、図2を参照して、ネットワーク通信システムを利用するユーザの情報処理装置の接続例について説明する。各グループのユーザは様々な情報を生産し、使用する情報処理装置も多岐に渡っている。
【0025】
図2において、使用される情報処理装置120としては、複数のユーザが使用しているパーソナルコンピュータ121,様々の設計・製造データの作成に使用するCAD用ワークステーション122,打ち合わせ等に使用するTV会議用パーソナルコンピュータ123,メールサーバ124等がある。
【0026】
これらの情報処理装置とネットワーク通信管理用ワークステーションとは、LAN(local area network;ローカルエリアネットワーク)130で接続している。
【0027】
鍵管理局40は、独立してネットワーク通信管理用ワークステーション110aを使用することもできるが、通信回線に余裕がある場合は、他のグループのユーザがルータ181を経由して、鍵管理局40のネットワーク通信管理用ワークステーション110aに接続することも可能である。
【0028】
次に、図3を参照して、本発明を適用したネットワーク通信システムにおける、通信に関するデータの制御および処理について説明する。
【0029】
この制御および処理は、各グループに設置されたネットワーク通信管理用ワークステーション、鍵管理局の鍵管理用ワークステーション、および各ユーザが使用するパーソナルコンピュータなどの情報処理装置により実施される。本発明を適用したネットワーク通信システムの通信に関する制御および処理は、大きく分けて、アクセス管理部1010と、ネットワーク通信管理部1020と、暗号化通信処理部1030と、鍵管理部1040と、否認防止管理部1050と、鍵回復部1060とを有して構成される。
【0030】
上記アクセス管理部1010は、ユーザがパーソナルコンピュータ等の情報処理装置からネットワーク通信システムを利用しようとした場合、ユーザ認証として、システムからこのユーザに割り当てられているマスター鍵を所有しているかどうかの確認を実施し、ユーザの不正なアクセスを排除するアクセス管理を実施するためのものである。
【0031】
上記ネットワーク通信管理部1020は、データを発信するユーザの要求に応じて、送受信設備を発信先の相手ユーザと接続し、ユーザの必要に応じて、1対1の個別配信または、同時にM箇所に配信する1:Nの同報通信を行うための送受信管理を実施するためのものである。
【0032】
上記暗号化通信処理部1030は、発信するユーザ側で、伝達するデータを暗号化して送信し、受信側でこれを復号化してデータを取得する暗号化通信処理を実施するためのものである。
【0033】
上記鍵管理部1040は、暗号化通信に関与する鍵の生成、更新、削除、およびネットワーク利用者に対する鍵の配布に関する鍵管理を実施するためのものである。
【0034】
上記否認防止管理部1050は、ユーザが伝達するデータに対して、変造、偽造、不到達等の情報損失や、通信の当事者が実施した通信行為に対する否認を防止するための管理を実施するためのものである。
【0035】
上記鍵回復部1060は、鍵の紛失、不正使用等、不測の事態が発生し通信された暗号文を解読する必要が生じた場合、鍵を回復し暗号文の復号を実施するためのものである。
【0036】
次に、同じく図3を参照して、本発明のネットワーク通信システムにおける各制御処理部の処理の概要について説明する。ここでは、ユーザAからユーザBへ暗号化通信を行う場合をを例に挙げて説明する。
【0037】
(1) ユーザAは、本発明のネットワーク通信システムにアクセスするため、使用するユーザが使用するパーソナルコンピュータの電源を投入する。すると、アクセス管理部1010が動作し、ユーザAが正当なユーザか否かを判断(確認)するためのユーザ認証を実施する。
【0038】
正当なユーザと判断された場合、ユーザAは初めて、ネットワーク通信システムにアクセスすることが許可され、暗号化通信や送付されたデータを見ることができる。
【0039】
(2) 暗号化通信を実施する場合、ユーザAはアクセス管理部1010に送信するデータと送信先相手の宛先を入力する。入力データと宛先とは、ネットワーク通信管理部1020に送られ、送信先相手と通信装置とを接続し、通信経路を確立する。
【0040】
(3) データは、暗号化通信処理部1030に送られ、鍵管理部1040が発行した鍵を用いて暗号化され暗号文が作成される。作成された暗号文は、確立された通信経路に沿って送信先相手に伝達される。暗号文を受信した送信先相手は、鍵管理部1040が発行した鍵をもとにデータを復号し、取得したデータをネットワーク通信管理部1020に送付する。
【0041】
(4) ユーザBに対してもアクセス管理部1010によりユーザ認証が実施され、ユーザBが正当なユーザと確認された場合、得られたデータはネットワーク通信管理部1020からアクセス管理部1010を経由してユーザBに伝達される。
【0042】
(5) 鍵管理部1040は、暗号化通信処理部1030が使用する鍵のみならず、アクセス管理部1010がユーザ認証に使用する鍵についての管理、すなわち、鍵の登録、更新および削除を行う。
【0043】
(6) ユーザAからユーザBに伝達されるデータに対して、否認防止に関する判定結果を必要とする場合、アクセス管理部1010に送信するデータを入力する際、同時に否認防止判定要求の入力を行う。
【0044】
すると、否認防止管理部1050が動作し、暗号化通信の前後で変造、偽造、不到達等の異常が発生したかどうかの判定を行う。
【0045】
ユーザA,Bは、データ通信が終了してから否認防止管理部1050にアクセスすると、否認防止に関する判定結果を取得することができる。
【0046】
(7) 不測の事態(例えば、鍵の紛失、不正使用等)が発生し、通常の暗号化通信経路によらず暗号文を復号する必要が生じた場合、鍵回復部1060に暗号文と鍵回復要求とを入力すると、暗号文を復号することができる。
【0047】
本発明のネットワーク通信システムを構成するこの6つの制御処理は、ネットワーク通信システム上の各情報処理装置(例えば、図2に示される、各グループに設置されたネットワーク通信管理用ワークステーションとそれに接続するパーソナルコンピュータなどのユーザが使用する情報処理装置、および鍵管理局の鍵管理用ワークステーション)におけるソフト処理により実現される。
【0048】
次に、図4を参照して、ユーザが使用するパーソナルコンピュータなどの情報処理装置、ネットワーク通信管理用ワークステーション、鍵管理用ワークステーションに組み込まれるソフト機能について説明する。
【0049】
(1) ユーザが使用するパーソナルコンピュータなどの情報処理装置120は、ユーザセキュリテイ機能f21と、データファイル処理機能f22とを備える。
【0050】
上記ユーザセキュリテイ機能f21は、ユーザのアクセス管理するためのユーザ認証の環境と、相手ユーザと接続するための操作環境とを提供するためのものである。
【0051】
上記データファイル処理機能f22は、ユーザが個別または、同時に複数のユーザに対して、問い合わせ、伝達を行うための環境と、問い合わせ内容、伝達内容の設定、送信、回答結果の受信、回答結果の表示、および、任意のユーザにファイルを転送する操作環境とを提供するためのものである。
【0052】
(2) ネットワーク管理用ワークステーション110は、通信セキュリテイ管理機能f1と、ネットワーク送受信管理機能f12と、スクランブル機能f13と、デスクランブル機能f14と、通信構成管理機能f15とを備える。
【0053】
上記通信セキュリテイ管理機能f11は、ユーザからのユーザ認証要求に対する認証判定を暗号アルゴリズムにより実施し、また、相手ユーザと暗号化通信を実施する場合、暗号化通信要求が発生するごとに鍵管理ワークステーション140よりセッション鍵の受信し、暗号化通信を実施するためのものである。
【0054】
上記ネットワーク送受信管理機能f12は、ネットワーク管理用ワークステーション110相互に通信を実施するために、相手ユーザと接続し、通信経路の確立を行うためのものである。
【0055】
上記スクランブル機能f13は、ネットワーク管理用ワークステーション110間で行われる通信において、送信データの暗号化と暗号化に必要な鍵の生成、およびこの鍵を配信するためのものである。
【0056】
上記デスクランブル機能f14は、ネットワーク管理用ワークステーション110間で行われる通信において、受信データの復号化と、復号化に必要な鍵の受信およびこれを生成するためのものである。
【0057】
上記通信構成管理機能f15は、ネットワーク管理用ワークステーション110で使用するデータベースの検索、登録、削除を行うためのものである。ネットワーク管理用ワークステーション110では、例えば、アクセスするユーザを管理するためのユーザIDデータベース11、ユーザ鍵管理データベース12を使用する。これらのデータベースの内容については後述する。
【0058】
(3) 鍵管理用ワークステーション40は、鍵構成管理機能f41と、否認防止機能f42と、鍵回復機能f43とを備える。鍵管理用ワークステーション40では、例えば、ネットワークを使用するユーザを管理するためのネットワークユーザIDデータベース25、ネットワーク上の暗号化通信に用いる暗号鍵を管理するためのネットワーク鍵構成データベース24、および、否認を防止するための情報を格納した否認防止データベース(図示せず)を使用する。これらのデータベースの内容については後述する。
【0059】
上記鍵構成管理機能f41は、暗号化通信に関与する鍵の発行、生成、更新、削除に関する鍵管理を実施するためのものである。
【0060】
上記否認防止機能f42は、ユーザが実施するデータの送受信に対し、変造、偽造がなかったか、第3者としての公平な立場で、否認防止の判定を行うためのものである。
【0061】
上記鍵回復機能f43は、鍵の紛失、不正使用という不測の事態が発生した場合、鍵を回復し通信に用いられる暗号文を復号するためのものである。
【0062】
以下に、上記本発明のネットワーク通信システムの6つの制御処理部を、上記に示すコンピュータ、および、それに組み込まれたソフト機能で実現した実施例について説明する。
【0063】
この実施例では、データの暗号化、復号化に用いるスクランブル鍵、デスクランブル鍵を運用する暗号アルゴリズムは、共通鍵暗号アルゴリズムを使用している。
【0064】
ユーザに所有させるマスター鍵の生成、および、生成された鍵を配送するに際し使用する暗号アルゴリズムは、共通鍵暗号アルゴリズム、公開鍵暗号アルゴリズムのどちらでもシステムを構築することが可能である。
【0065】
まず、共通鍵暗号アルゴリズムを用いた実施例を示し、その後で、公開鍵暗号アルゴリズムを用いた実施例について説明する。
【0066】
まず、図3、4および図5を参照して、共通鍵暗号アルゴリズムを用いた、アクセス管理部のソフト機能構成の実施例について説明する。
【0067】
共通鍵暗号アルゴリズムとしては、例えば、MULTI4暗号アルゴリズムなどを用いることができる。MULTI4暗号アルゴリズムは、アルゴリズム決定鍵およびデータ鍵に基づき暗号化/復号化関数の決定を行う処理と、データの暗号化/復号化を行う処理との2段階に分けられた暗号処理を行う。この処理の内容については、例えば、特開平04−170576号公報などに記載されている。
【0068】
図4において、アクセス管理部1010(図3参照)を運用するため、パーソナルコンピュータなどの情報処理装置120を使用する各ユーザには、あらかじめ鍵管理局40より、ユーザIDとマスター鍵としての秘密鍵が割り当てられている。
【0069】
このユーザIDは、ネットワーク通信管理用ワークステーション110のユーザIDデータベース11に登録し、マスター鍵としての秘密鍵は、ネットワーク通信管理用ワークステーション110のユーザ鍵管理データベース12に、ユーザIDと対応させてユーザのマスター鍵として登録している。
【0070】
アクセス管理部1010(図3参照)では、ユーザが使用するパーソナルコンピュータなどの情報処理装置120のユーザセキュリテイ機能f21とネットワーク通信管理用ワークステーション110の通信セキュリテイ機能f11との暗号化通信によって、ユーザ認証を実施する。
【0071】
以下、図5を参照して、この実施例について説明する。
【0072】
(1) ユーザが、本ネットワーク通信システムを利用する場合、ユーザが使用するパーソナルコンピュータなどの情報処理装置120にアクセス要求501を入力する。ユーザセキュリテイ機能f21は、「シーケンス番号」505を付加しユーザ認証要求503として通信セキュリテイ機能f11に送付する。
【0073】
(2) この要求を受けて、通信セキュリテイ機能f11は「ユーザID」506をキーとしてユーザIDデータベース11を検索し、「ユーザID」506が該当すれば、まず、時刻情報(「月」、「日」、「時」、「分」、「秒」)と乱数から構成される、チャレンジコードCAC0507を生成し、次に「ユーザID」506をキーとして、ユーザ鍵管理データベース12を検索し当該ユーザに割り当てられた「ユーザマスタ鍵」PID508を取得する。
【0074】
そして、この「ユーザマスタ鍵」PID508によりチャレンジコードCAC0507を暗号化し暗号化チャレンジコードEPID(CAC0)509を作成し、ユーザセキュリテイ機能f21に送付する。
【0075】
(3) ユーザは、フロッピーデイスクまたはICカードなどの記憶媒体に、当該ユーザに割り当てられたユーザマスタ鍵508を保管しており、この鍵を入力しすることにより、送付された暗号化チャレンジコードEPID(CAC0)509を復号しチャレンジコードCAC510を生成する。
【0076】
そして、この生成したチャレンジコードCAC510を通信セキュリテイ機能に送り返す。
【0077】
(4) 通信セキュリテイ機能f11は、ここの機能で生成されたチャレンジコードCAC0507と復号されて送付されたチャレンジコードCAC510とを比較し、両者が一致すれば、ユーザを正当なユーザと判断し、認証判定結果を認証完了とする。逆に、両者が一致しなければ、認証判定結果を認証エラーとし、この認証判定結果をユーザセキュリテイ機能f21に送付する。
【0078】
(5) ユーザセキュリテイ機能f21は、認証判定結果がユーザ認証完了の場合、「シーケンス番号」505を除いてユーザ認証結果としネットワーク通信管理部に伝達する。
【0079】
次に、図4を参照して、ネットワーク通信管理部1020(図3参照)のソフト機能構成の実施例について説明する。
【0080】
図4に示される、ユーザは使用するパーソナルコンピュータなどの情報処理装置120のデータファイル処理機能f22にデータを入力し、この機能から入力されたデータはネットワーク通信管理用ワークステーション110のネットワーク送受信管理機能f12に送られる。このネットワーク通信管理用ワークステーション110でユーザの要求に応じてデータが処理され送信先相手側に送付され、ネットワーク通信管理用ワークステーション110のネットワーク送受信管理機能f12を経由して、送信先相手ユーザに伝達される一連の処理がネットワーク通信管理部によって管理される。
【0081】
以下、図3、4を参照して、このネットワーク通信管理部の実施例について説明する。
【0082】
(1)ユーザが同時に複数のユーザに対して問い合わせを行う場合、
(i)ユーザが起動指示を行い、問い合わせ内容作成要求をデータファイル処理機能f22に入力する。
【0083】
(ii)ウィンドウ画面上に入力画面が表示され、問い合わせ内容,および宛先が入力可能となる。
【0084】
(iii)問い合わせ内容送信要求を入力すると、ネットワーク送受信管理機能f12に同報データとして送付し、データ識別子を付加して暗号化通信処理部1030に送付する。
【0085】
(2)ユーザが同時に複数のユーザに対して、回答を行う場合、
(i)ユーザが起動指示を行い、回答内容作成要求をデータファイル処理機能f22に入力する。
【0086】
(ii)ウィンドウ画面上に入力画面が表示され、回答内容,および宛先を入力が入力可能となる。
【0087】
(iii)回答送信要求を入力すると、ネットワーク送受信管理機能f12に回答データとして送付し、データ識別子を付加して、暗号化通信処理部1030に送付する。
【0088】
(3)ユーザが同時に複数のユーザに対して伝達を行う場合、
(i)ユーザが起動指示を行い、伝達内容作成要求をデータファイル処理機能f22に入力する。
【0089】
(ii)ウィンドウ画面上に入力画面が表示され、伝達内容,および宛先が入力可能となる。
【0090】
(iii)伝達内容送信要求を入力すると、ネットワーク送受信管理機能f12に伝達データとして送付し、データ識別子を付加して、暗号化通信処理部1030に送付する。
【0091】
(4)ユーザが同時に複数のユーザに対してファイル転送を行う場合、
(i)ユーザが起動指示を行い、ファイル転送要求をデータファイル処理機能f22に入力する。
【0092】
(ii)ファイル名および宛先を入力すると、データベースからファイルが読み込まれる。
【0093】
(iii)ネットワーク送受信管理機能f12にファイル転送データとして送付し、暗号化通信処理部1030に送付する。
【0094】
以上のシーケンスで、問い合わせ内容の設定,送信,回答内容の設定,送信,伝達内容の設定,送信,転送ファイルの設定,送信が実施され、画面上に送信内容が表示される。問い合わせ内容の受信,回答結果の受信,伝達内容の受信,転送ファイルの受信も同様のシーケンスで実施され、画面上には、受信内容が表示される。
【0095】
次に、図6を参照して、共通鍵暗号アルゴリズムを使用した場合の暗号化通信処理部のソフト機能構成の実施例について説明する。
【0096】
暗号化通信を実施する場合、図4のネットワーク通信システムに組み込まれるソフト機能に示すように、ネットワーク通信管理用ワークステーション110のスクランブル機能は、ネットワーク送受信管理機能から送信するデータを受け取る。次に、鍵管理用ワークステーションの鍵構成管理機能からセッション鍵の発行を受け、この鍵をもとに受け取ったデータを暗号化し暗号文を作成し、送信先相手ユーザ側のネットワーク通信管理用ワークステーションのデスクランブル機能に送信する。
【0097】
デスクランブル機能は、送付された暗号文を復号化し、データを取得する。
【0098】
暗号化通信処理部を運用する前提条件として前述のアクセス管理部と同様、パーソナルコンピュータなどの情報処理装置を使用する各ユーザには、鍵管理局よりユーザIDとマスター鍵としての秘密鍵が割り当てられており、鍵管理用ワークステーションのネットワーク鍵構成データベースに、ユーザに割り当てたマスター鍵をユーザIDと対応させて登録し管理している。同様にネットワーク通信管理用ワークステーションのユーザ鍵管理データベースにユーザIDとマスター鍵とを対応させて登録しているものとする。
【0099】
以下に、この暗号化通信処理部の実施例について説明する。
【0100】
(1) 暗号化通信要求が発生すると、鍵管理用ワークステーション140の鍵構成管理機能f41は、セッション鍵PT601を生成する。次に、送信側のユーザのマスター鍵PID602、受信側のユーザのマスター鍵PID603をネットワーク鍵構成データベース24より取り出し、セッション鍵PT601を平文として暗号化を行い、暗号文EPID(PT)604、EPYID(PT)605を作成する。この暗号文を発信側ユーザの使用するパーソナルコンピュータなどの情報処理装置と接続するネットワーク通信管理用ワークステーション110に送付する。
【0101】
(2)発信側のユーザの接続するネットワーク通信管理用ワークステーション110では、管理しているユーザのマスター鍵PID603をユーザ鍵管理データベース12より取り出し、この鍵を用いて、暗号化されて送付されたセッション鍵を復号し、セッション鍵PTを取得する。
【0102】
(3)一方、発信側のユーザの接続するネットワーク通信管理用ワークステーション110では、ユーザが入力したデータMをネットワーク送受信管理機能f12から受け取り、このデータMを暗号化するためのスクランブル鍵KS606、復号化するためのデスクランブル鍵KD607を生成する。
【0103】
(4)次に、ユーザが入力したデータMをスクランブル鍵KS606で暗号化し、暗号文EKS(M)608を作成し、同様にデスクランブル鍵KD607をセッション鍵PTで暗号化し、暗号文EPT(KS)609を作成する。この作成した2組の暗号文と、送付された暗号文EPYID(PT)605とを送信先相手のユーザの使用するパーソナルコンピュータなどの情報処理装置が接続するネットワーク通信管理用ワークステーション110に送信する。
【0104】
(5)送信先相手ユーザ側のネットワーク通信管理用ワークステーション110は、このユーザのマスター鍵PYID603をユーザ鍵管理データベース12より取り出し,この鍵を用いて送付された暗号化セッション鍵EPYID(PT)605を復号し、セッション鍵PT601を取得する。次に、送付された暗号化デスクランブル鍵EPT(KD)608を上記取得したセッション鍵PT601を用いて復号し、デスクランブル鍵KD607を取得する。
【0105】
最後に、このデスクランブル鍵KD607を用いて送付されたデータの暗号文EKS(M)608を復号し、データMを取得する。
【0106】
(6)取得したデータは、ネットワーク送受信管理機能を経由して送信先相手ユーザに伝達される。
【0107】
以上の方式で、ユーザからユーザへの暗号化通信を実施する。スクランブル鍵KS606、デスクランブル鍵KD607を運用するアルゴリズムとして、CSディジタル放送で実績のあるMULTI2暗号アルゴリズムを使用し、マスター鍵602,603およびセッション鍵601を運用するアルゴリズムとして、MULTI2とは異なるMULTI4の暗号アルゴリズムを用いるものとする。
【0108】
このようにして、データの暗号化に用いるスクランブル鍵KS606の暗号アルゴリズムと、デスクランブル鍵KD607の配送に用いるセッション鍵601の暗号アルゴリズムとを、異なった暗号アルゴリズムとする二重暗号化方式を取ることが可能となる。従って、同一の暗号アルゴリズムを使用する場合とくらべてセキュリティの向上を図ることができる。
【0109】
次に、図7を参照して、本発明を適用したネットワーク通信システムの鍵管理部のソフト機能構成の実施例について説明する。
【0110】
鍵管理部1040(図3参照)は、アクセス管理部1010(図3参照)、暗号化通信処理部1030(図3参照)の実施例で述べたように、本ネットワーク通信システムを使用する全てのユーザのマスター鍵および、暗号化通信に関与するセッション鍵を管理しており、鍵管理用ワークステーション140のネットワーク鍵構成データベース24に全てのユーザのマスター鍵をユーザIDに対応させて登録している。
【0111】
また、ネットワーク通信管理用ワークステーション110のユーザ鍵管理データベース12には、このネットワーク通信管理用ワークステーション110と接続するユーザのマスター鍵をユーザIDに対応させて登録している。
【0112】
以下、図7を参照して、この鍵管理部の実施例について説明する。
【0113】
(1)セッション鍵の管理
(i) 暗号化通信処理部1030(図3参照)で暗号化通信を行う場合、発信側ユーザのネットワーク通信管理用ワークステーション110の通信セキュリティ管理機能f11から、発信側のユーザIDと送信先相手のユーザIDを付加したセッション鍵発行要求701が、鍵管理ワークステーション140の鍵構成管理機能f41に送付される。
【0114】
(ii) 鍵構成管理機能f41は、この要求を受けセッション鍵PTを生成するとともに、ユーザIDをキーとしてネットワーク鍵構成データベース24を検索し、発信側ユーザのマスター鍵PID、送信先相手ユーザのマスター鍵PYIDを取り出す。次に、PTを平文として暗号化し、暗号化セッション鍵EPID(PT)、EPYID(PT)を作成し、発信側ユーザのネットワーク通信管理用ワークステーション110の通信セキュリティ管理機能f11に発行する。
【0115】
(iii) 暗号化セッション鍵を受信した通信セキュリティ管理機能f11は、発信側ユーザのユーザIDをキーとしてユーザ鍵管理データベース12を検索し、ユーザのマスター鍵PIDを取り出す。次に、このマスター鍵をもとに暗号化セッション鍵EPID(PT)を復号化し、セッション鍵PTを取得する。
【0116】
以上のシーケンスにより、発信側のユーザが接続するネットワーク通信管理用ワークステーション110に、セッション鍵PTと暗号化セッション鍵EPYID(PT)が発行される。
【0117】
(2)マスター鍵の管理
ユーザのマスター鍵は、鍵管理用ワークステーション140の鍵構成管理機能f41と、ネットワーク通信管理用ワークステーション110の通信構成管理機能f15により管理されており、ユーザのマスター鍵の登録、更新、削除はこれらの機能により実施される。
【0118】
ネットワーク通信管理用ワークステーション110設置時、このワークステーションにネットワークIDとネットワークマスター鍵を割り当て、通信構成管理機能f15によりユーザ鍵管理データベース12に登録するとともに、鍵管理用ワークステーション140の鍵構成管理機能f41よりネットワーク鍵構成データベース24に登録する。
【0119】
各ユーザのマスター鍵は、鍵構成管理機能f41が生成し、生成したマスター鍵とユーザIDを対応させてネットワーク鍵構成データベース24に登録する。
【0120】
このユーザのマスター鍵は、ネットワーク通信管理用ワークステーション110のユーザ鍵管理データベース12に登録する必要があるが、この登録は、ネットワーク通信管理用ワークステーション110設置時、通信構成管理機能f15より直接入力しユーザ鍵管理データベース12に登録することもできるが、上記ネットワーク通信管理用ワークステーション110に割り当てたネットワークマスター鍵を使用し、スクランブル機能で暗号化して配送することもできる。同様に、ユーザのマスター鍵および、ネットワークマスター鍵の更新、削除に関するデータも上記ネットワーク通信管理用ワークステーション110に割り当てたネットワークマスター鍵を使用し、スクランブル機能で暗号化して、マスター鍵更新要求703として配送することもできる。
【0121】
ネットワーク通信管理用ワークステーション110は、送付された鍵の登録、更新、削除に関するデータを復号化し、通信構成管理機能f15によりユーザ鍵管理データベース12の鍵の登録、更新、削除を実施する。
【0122】
各ユーザへのマスター鍵の更新、および配布は、ネットワーク通信管理用ワークステーション110側でICカードまたはフロッピーデイスクなどの記憶媒体に記録してオフラインで配布するか、変更前のユーザに割り当てられたマスター鍵で暗号化し、ネットワークを利用してオンラインで送付することができる。これらのうち、どちらの方式をとるかは、状況によって定めればよい。
【0123】
次に、図8を参照して、否認防止部のソフト機能構成の実施例について説明する。
【0124】
ユーザが他の相手ユーザにデータを送信する場合、ネットワーク通信管理部1020(図3参照)の実施例で説明したように、ユーザはパーソナルコンピュータなどの情報処理装置120(図4参照)のデータファイル処理機能f22(図4参照)にデータおよび宛先を入力するが、このユーザが送信するデータに対して否認防止の判定結果を必要とする場合は、更に、否認防止要求を入力する。
【0125】
(1)ユーザが入力したデータはネットワーク通信管理部1020(図3参照)について説明したように、データファイル処理機能f22からネットワーク送受信管理機能f12に伝達されるが、「否認防止要求」はユーザセキュリティ機能f21を経由して通信管理セキュリティ機能f11に伝達される。通信管理セキュリティ機能f11では、否認防止要求801を受けてネットワーク送受信管理機能f12に伝達されたデータをもとに否認防止ファイル802を作成する。
【0126】
否認防止ファイル802は、ユーザが入力したデータに識別子を付加したもの、または、ユーザが入力したデータをハッシュ関数で処理したハッシュ値に識別子を付加したものである。
【0127】
ハッシュ関数は、「インターネットセキュリティ」オーム社、著者、佐々木良一、宝木和夫他のP91に記載されているように、
▲1▼ 一方向性 ;あるハッシュ関数の出力値が与えられた場合、同じ出力値をもたらす別のメッセージMを求めることが計算量的に困難であること。
【0128】
▲2▼ 衝突回避性;同じハッシュ値となるような2つの異なるメッセージM1,M2を見つけることが、計算量的に困難であること。
【0129】
の特性をもったものである。
【0130】
(2)通信管理セキュリティ機能f11は、作成した否認防止ファイルを、鍵管理用ワークステーション140の否認防止管理機能f41に送付し、否認防止管理機能f41は、送付された否認防止ファイル802を識別子と対応させて否認防止管理データベース26に格納する。
【0131】
(3)ネットワーク送受信管理機能f12に伝達したデータは、暗号化通信処理部1030(図3参照)を介して送信先相手ユーザ側のネットワーク送受信管理機能f12に伝達される。復号化されたデータは、そのまま送信先相手ユーザに伝達されるが、否認防止要求801がある場合、通信セキュリティ管理機能f11は、送達されたデータをもとに、発信側と同様に、否認防止ファイル803を作成し、鍵管理用ワークステーション140の否認防止管理機能f41に伝達する。
【0132】
否認防止管理機能f41は、受信側から送達された否認防止ファイル803を識別子と対応させて否認防止管理データベース26に格納する。
【0133】
(4)否認防止管理機能f41は、送信側のユーザから送られた否認防止ファイル802と受信側のユーザから送られた否認防止ファイル803とを比較し、両者が一致する場合否認防止が正常と判定し、一致しない場合は異常と判定し、この否認防止判定結果を否認防止管理データベース26に登録する。
【0134】
(5)データの送受信が終了後、送信側または受信側のユーザが否認防止照会要求をデータファイル処理機能f22に入力すると、この要求は、ユーザセキュリティ機能f21、通信管理セキュリティ機能f11を経由して否認防止管理機能f41に送達される。否認防止管理機能f41は否認防止照会要求を受けると、否認防止管理データベース26から否認防止判定結果を検索し、この結果を否認防止照会要求を入力したユーザに送付する。
【0135】
(6)否認防止ファイルとして、ハッシュ値を作成する場合は、ハッシュ値のデータ量が小さいため、鍵管理用ワークステーション140の否認防止管理機能f41ばかりでなく、送信先相手のユーザに送信するデータに付加して送付することも可能である。
【0136】
この場合、受信側の通信セキュリテイ機能f11は、受信したデータをもとにハッシュ値を算出し、送信側のユーザが送付したハッシュ値と比較することにより、否認防止を確認することができる。
【0137】
受信側の通信セキュリテイ機能f11で実施した否認防止の確認結果が異常で、送信側と受信側のユーザ間でトラブルが生じた場合、第三者的な立場である鍵管理用ワークステーション140に問い合わせることにより、どちらに否があるか判定することが可能となる。
【0138】
以下に、本発明を適用したネットワーク通信システムが提供する「鍵回復機能」の実施例について説明する。ここでは、暗号化通信を行う場合、図6に示すように、暗号に用いる鍵は二重の階層構造を有しているものとする。図6において、ユーザが送信するデータをMとし、ネットワーク通信管理用ワークステーション140が生成するスクランブル鍵KSによりデータは暗号化され、暗号文EKS(M)が作成される。この暗号文を復号するためのデスクランブル鍵KDを、鍵管理用ワークステーション140から送付されたセッション鍵PTによって暗号化し、暗号文EPT(KD)を作成している。
【0139】
鍵回復機能は、暗号文EKS(M)に解読の情報を付加し、デスクランブル鍵KDによらずに暗号文を解読する手段を与えるものである。
【0140】
まず、図9を参照して、スクランブル鍵KSでデータを暗号化する際、鍵回復機能を持たせるための付加データの作成手順について説明する。
【0141】
(1)スクランブル鍵KSを生成するとき、乱数を生成しK1,K2の排他的論理和(XOR、図では、直和記号で示している。)により、スクランブル鍵をKS= K1 XOR K2と表現できるようにする。
【0142】
(2)P1,P2を鍵回復用の鍵とし、ネットワーク通信管理用ワークステーション110(図4参照)および、鍵管理用ワークステーション140(図4参照)の鍵回復機能f43(図4参照)で保管するものとする。スクランブル鍵KSを生成するときに生成したK1,K2をこの鍵回復用の鍵P1,P2で暗号化して暗号文EP1(K1)、EP2(K2)を作成する。このデータを、スクランブル鍵KSで作成したデータの暗号文EKS(M)に付加するものとする。
【0143】
次に、図10を参照して、この付加データで暗号文を復号する手順について説明する。
【0144】
(1)暗号文から付加されたデータEP1(K1)、EP2(K2)を分離し、鍵回復用の鍵P1,P2でK1,K2を復号する。
【0145】
(2)K1,K2の排他的論理和を取り、KS= K1 XOR K2として、スクランブル鍵KSを生成する。共通鍵暗号の場合、スクランブル鍵KSとデスクランブル鍵KDとは同一であり、このスクランブル鍵KSにより、暗号文を復号することができる。
【0146】
不測の事態が発生して、暗号文を解読する必要が生じた場合、暗号文を鍵管理用ワークステーション140(図4参照)に送付すれば、上記に示した手順により、鍵回復用の鍵P1,P2を用いて暗号文を解読することができる。
【0147】
以上で本ネットワーク通信システムを構成する6つの制御処理部のソフト機能の実施例について説明した。
【0148】
本ネットワーク通信システムにおいて、アクセス管理部によるユーザ認証は、ネットワーク通信管理用ワークステーションにより、このワークステーションと接続するユーザに対して実施される。即ち、ユーザ認証は複数のユーザで構成されるグループごとに実施される。また、ネットワーク通信管理部と暗号化通信処理部により、ネットワーク通信管理用ワークステーション間で暗号化通信が実施され、データを送信するユーザが暗号化し、これを受信するユーザが復号化するような、ユーザ対ユーザの暗号化通信は実施していない。
【0149】
このため、図1に示すネットワーク通信システムにおいて、ネットワーク通信管理用ワークステーションと、これと接続する複数のユーザで構成されるグループにおいて、1つの閉じたネットワークを構築することができる。
【0150】
次に、図11を参照して、1つのグループに設置されたネットワーク管理ワークステーションごとに共通鍵暗号方式で、閉じたネットワークを構築する場合の鍵の階層構造について説明する。ここでは、M個所のグループにネットワーク通信管理用ワークステーション110<1>〜110<M>を設置している。
【0151】
ネットワーク通信管理用ワークステーション110<j>(1≦j≦M)には、nj個のユーザが使用するパーソナルコンピュータなどの情報処理装置が接続しネットワークを構成している。ユーザには、ユーザID、および、マスター鍵としての秘密鍵が割り当てられている。これらのユーザをユーザ1〜ユーザnjとし、ユーザi(1≦i≦nj)に割り当てられた秘密鍵をPji、ユーザIDをIDjiとする。ネットワーク通信管理ワークステーション110<j>は、このユーザ1〜ユーザnjのマスター鍵としての秘密鍵を管理するため、ユーザIDデータベース11にnj個のユーザID{IDj1,IDj2,…IDji,…,IDjnj}を登録し、ユーザ鍵管理データベース12にユーザマスター鍵としての秘密鍵とユーザIDを対応させたnj個のデータ(IDj1,Pj1),(IDj2,Pj2)...(IDji,Pji),...(IDjnj,Pjnj)を登録している。ユーザ認証は、ユーザに割り当てられたマスター鍵としての秘密鍵により、図4に示す共通鍵によるユーザ認証方式に従って実施される。
【0152】
各ネットワーク通信管理用ワークステーション110<j>には、ネットワークIDとしてSDj、およびマスター鍵としての秘密鍵PSjが割り当てられており、鍵管理用ワークステーション140がこれらのネットワークIDと秘密鍵SDjを管理している。鍵管理用ワークステーション140のネットワークユーザIDデータベース25には、ネットワーク管理用ワークステーション110<j>のネットワークIDであるSDjと、これが管理しているユーザのユーザID{IDj1,IDj2,…,IDjnj}を対応させて登録している。さらに、ネットワーク鍵構成データベース24には、ネットワークIDであるSDjと秘密鍵PSjを対応させて登録している。ネットワーク通信管理用ワークステーション110<j>に属するユーザiが暗号化通信を実施する場合、
(1)送信先相手ユーザの宛先(名前)および送信するデータMを入力する。
【0153】
(2)ネットワーク通信管理用ワークステーション110<j>は、鍵管理用ワークステーション140に暗号化通信を実施するためのセッション鍵発行の要求を行う。
【0154】
(3)鍵管理用ワークステーション140の鍵構成管理機能f41(図4参照)は、送信先相手ユーザの宛先(名前)をもとにネットワークユーザデータベース25を検索する。送信先相手ユーザがネットワーク通信管理用ワークステーション110<k>と接続するユーザであったとすると、相手ユーザのユーザIDであるIDklおよび、相手ユーザが接続するネットワーク通信管理用ワークステーション110<k>のネットワークIDであるSDkを取得する。
【0155】
送信側ユーザが接続するネットワーク通信管理用ワークステーション110<j>のネットワークIDはSDjであり、相手先ユーザが接続するネットワーク通信管理用ワークステーション110<k>のネットワークIDはSDkである。
【0156】
このネットワークIDであるSDj,SDkをキーとして、ネットワーク鍵構成データベース24を検索し、SDjとSDkとに対応する秘密鍵PSj,PSkを取得する。
【0157】
次に、セッション鍵PTを生成し、取得した秘密鍵で暗号化し、暗号化セッション鍵EPSj(PT),EPSk(PT)を作成する。
【0158】
(4)鍵管理用ワークステーション140は、暗号化セッション鍵EPSj(PT),EPSk(PT)と、送信先相手ユーザが接続しているネットワーク管理用ワークステーション110<k>のネットワークIDであるSDkとをセッション鍵発行要求元のネットワーク通信管理用ワークステーション110<j>に発行する。
【0159】
(5)ネットワーク通信管理用ワークステーション110<j>は、所有しているマスター鍵としての秘密鍵PSjで暗号化セッション鍵EPSj(PT)を復号し、セッション鍵PTを取得する。
【0160】
次に、スクランブル鍵KS、デスクランブル鍵KDを生成し、まず送信するデータMを、スクランブル鍵KSで暗号化し、暗号文EKS(M)を作成する。次にデスクランブル鍵KDを、セッション鍵PTで暗号化し、暗号化デスクランブル鍵EPT(KD)を作成する。
【0161】
一方、送付されたネットワークIDであるSDkにより送信先相手をネットワーク通信管理用ワークステーション110<k>と指定して接続し、作成した暗号文EKS(M)、暗号化デスクランブル鍵EPT(KD)、および、送付された暗号化セッション鍵EPk(PT)をデータとして合成して送付する。
【0162】
(6)上記暗号化されたデータを受信したネットワーク通信管理用ワークステーション110<k>は、所有しているマスター鍵としての秘密鍵Pskで暗号化セッション鍵EPsk(PT)を復号し、セッション鍵PTを取得する。
【0163】
次に、このセッション鍵より暗号化デスクランブル鍵EPT(KD)を復号し、デスクランブル鍵KDを取得する。このデスクランブル鍵KDにより暗号文EkS(M)を復号し、データMを取り出す。この復号して得られたデータMを送信先相手のユーザIDがIDklであるユーザに送付する。
【0164】
以上の手順で、ネットワーク管理用ワークステーション110<j>に接続するユーザIDjiから、ネットワーク管理用ワークステーション110<k>に接続するユーザIDklに暗号化通信が実施される。
【0165】
本ネットワーク通信システムの鍵管理用ワークステーションは、各ネットワーク通信管理用ワークステーションに割り付けられたマスター鍵としての秘密鍵の管理は実施するものの、各ネットワーク通信管理用ワークステーションに接続するユーザに対しては、割り当てられたユーザIDは管理するものの、割り当てられたマスター鍵としての秘密鍵は管理していない。
【0166】
逆に、ユーザに対して割り当てられたマスター鍵としての秘密鍵を管理しているのは、このユーザと接続しているネットワーク通信管理用ワークステーションだけである。
【0167】
このことから、ネットワーク通信管理用ワークステーションと、これと接続しているユーザ間でひつのグループとして閉じたネットワークを構築していることがわかる。
【0168】
共通鍵暗号でシステムを構築する場合、各ユーザに割り当てられたマスター鍵としての秘密鍵は、ユーザ認証のみに用いられ、ネットワーク外部へは、暗号化通信に用いる鍵として使用されないため、このネットワーク通信管理用ワークステーションが設置されているグループは、ユーザ認証用として独自の暗号アルゴリズムを使用してもよい。
【0169】
セキュリティを確保するため、このグループのネットワーク内ユーザ間相互の暗号化通信を、ユーザに割り当てられたマスター鍵を使用して実施することも可能である。
【0170】
実施例として、ネットワーク管理用ワークステーションに属するユーザIDがIDjiであるユーザからユーザIDがIDjrであるユーザに暗号化通信を実施するものとすると、ネットワーク通信管理用ワークステーションは、セッション鍵Tを生成し、IDjiに対応するマスター鍵としての秘密鍵PiとIDjrに対応するマスター鍵としての秘密鍵Prでセッション鍵PTを暗号化し、暗号化セッション鍵EPi(T),EPr(T)を生成する。これをユーザIDがIDjiであるユーザに送付する。
【0171】
送信元のユーザは、マスター鍵としての秘密鍵Piで暗号化セッション鍵EPj(T)を復号し、セッション鍵PTを取得する。
【0172】
このセッション鍵PTによりデータMを暗号化し、暗号文ET(M)を作成し、送付された暗号化セッション鍵EPr(T)をこの暗号文に付加して送信する。この暗号文ET(M)と暗号化セッション鍵EPr(T)を送付することで、ネットワーク内で暗号化通信を実施することが可能となる。
【0173】
この場合、グループに設置されたネットワーク通信管理用ワークステーションは、通信セキュリテイ管理機能において、グループのネットワーク内の暗号化通信に使用するセッション鍵を生成することになる。
【0174】
以上で、本発明のネットワーク通信システムを構成する6つの制御処理部のソフト機能の実施例を示した。図4に示すネットワーク通信システムに組み込まれるソフト機能において、暗号演算に関する処理は、ユーザセキュリティ機能、通信管理セキュリティ機能、スクランブル機能、デスクランブル機能で実施している。
【0175】
つぎに、図12を参照して、このような暗号演算を実施する暗号処理装置をユーザが使用するパーソナルコンピュータなどの情報処理装置、およびネットワーク通信管理用ワークステーションに組み込んだ実施例について説明する。
【0176】
ユーザが使用するパーソナルコンピュータ121は、ユーザが使用する情報処理装置の1つであり、ユーザが使用するCAD122(図2参照)でもよい。ユーザが使用するパーソナルコンピュータ121は、通常、CPU2およびデータ処理装置3を内蔵しており、データファイル処理機能f22(図4参照)、ユーザセキュリティ機能f21(図4参照)に関する処理を行う。ネットワーク通信管理用ワークステーション4も、CPU5およびデータ処理装置6を内蔵しており、ネットワーク送受信管理機能f12(図4参照)、通信セキュリティ管理機能f11(図4参照)、通信構成管理機能f15(図4参照)、スクランブル機能f13(図4参照)、デスクランブル機能f14(図4参照)に関する処理を行う。
【0177】
ユーザセキュリティ機能f21(図4参照)、および、通信管理セキュリティ機能f11(図4参照)によりアクセス管理部1010(図3参照)が行うユーザ認証のための暗号処理を、ユーザ認証用暗号装置7、8により実施している。
【0178】
ユーザ認証の過程で、ユーザは自分に割り当てられたマスター鍵を入力する。このマスター鍵はユーザが暗記して入力することも可能であるが、本実施例では、ICカードにマスター鍵を記録させておきICカード制御部9から入力している。
【0179】
ユーザが使用するパーソナルコンピュータ121とネットワーク管理用ワークステーション110とはLAN10で接続されており、ネットワーク11を構成している。ネットワーク管理用ワークステーション110と接続するユーザに割り当てられたマスター鍵は、ユーザ鍵管理データベース12に登録され、ICカードで入力されるユーザのマスター鍵を使用して暗号化通信を行い、ユーザ認証が行われる。
【0180】
ネットワーク通信管理用ワークステーション110と、これに属するユーザとはLAN10で接続され、接続する全てのユーザに対して、このネットワーク通信管理用ワークステーションワークステーション110によるユーザ認証が実施される。このため、このグループで独立の閉じたネットワークを構成することができる。
【0181】
アクセス管理部1010(図3参照)によるユーザ認証が終了すると、ネットワーク通信管理用ワークステーション110間で暗号化通信処理部1030(図3参照)による暗号化通信が実施される。暗号化通信処理部1030(図3参照)により暗号化通信を行う場合、鍵管理用ワークステーション140(図4参照)から暗号化されたセッション鍵が送付される。ここでネットワーク通信管理ワークステーション110と接続するユーザ間で閉じたネットワークを構成するため、図11の共通鍵暗号方式の鍵の階層構造で示すように、ネットワーク通信管理用ワークステーション110には、ネットワークマスター鍵を割り当てておくものとする。これより、送信側のネットワーク通信管理用ワークステーション110のネットワークマスター鍵をPSi、受信側のネットワーク通信管理用ワークステーション110のネットワークマスター鍵をPSjとすると、鍵管理用ワークステーション140(図4参照)は、セッション鍵PTを生成し、これを上記ネットワークマスター鍵PSi、PSjで暗号化し、暗号文EPSi(PT)、EPSj(PT)を送信する。
【0182】
図4に示すネットワーク通信システムに組み込むソフト機能のうち、まずスクランブル機能について説明する。
【0183】
図12のセッション鍵復号化装置13は、鍵管理用ワークステーションが送付した暗号化セッション鍵EPSi(PT)を送受信設備14を経由して受信する。これをネットワーク通信管理用ワークステーション110に割り当てられ、ユーザ鍵管理データベース12に格納しているネットワークマスター鍵PSiで復号演算を行い、セッション鍵PTを取得し、スクランブル鍵暗号化装置15に引き渡す。スクランブル鍵、デスクランブル鍵生成装置16は、データの暗号化に使用するスクランブル鍵KSおよび、データの復号化に使用するデスクランブル鍵KDを生成し、暗号処理管理装置17に引き渡す。暗号処理管理装置17は、スクランブル鍵KSをデータ暗号化装置18に引き渡し、デスクランブル鍵KDをデスクランブル鍵暗号化装置15に引き渡す。ユーザが入力したデータMは、ユーザが使用するパーソナルコンピュータ1のデータ処理装置3より入力され、データ暗号化装置18へ伝達される。デスクランブル鍵暗号化装置15は、セッション鍵復号化装置13より送られたセッション鍵PTによりデスクランブル鍵KDの暗号化を行い暗号文EPT(KD)を作成し、データ暗号化装置18は、スクランブル鍵KSによりデータMの暗号化を行い暗号文EKS(M)を作成する。この暗号化の過程を暗号化処理管理装置17が管理している。データの暗号化通信を実施する場合、データの暗号文EKS(M)と暗号化デスクランブル鍵ET(KD)を同時に受信しても、まず、KDを復号化してからでないとEKS(M)を復号化することができない。このように、暗号化デスクランブル鍵EPT(KD)は、暗号文EKS(M)よりも先に受信し復号しておく必要がある。
【0184】
次に、図13を参照して、共通鍵暗号でのスクランブル鍵の切り変えに、データの復号を円滑にするためのデスクランブル鍵配送シーケンスについて説明する。
【0185】
ユーザAからユーザBに暗号化通信を実施する場合、ある定まったデータ量が伝達されると、暗号化に使用するスクランブル鍵を新しく生成してスクランブル鍵の切り替えを実施し、暗号化通信のセキュリテイを確保するようにしている。図13は、このスクランブル鍵の切り替えとデータの暗号化のシーケンスを示している。スクランブル鍵のi−1回目の切り替え時のデータをMi-1,i回目の切り替え時のデータをMi,i+1回目の切り替え時のデータをMi+1とする。
【0186】
(S1301) データMi-1を暗号化する場合、スクランブル鍵とデスクランブル鍵の生成を行うが、このときデータMiを暗号化する時に使用するスクランブル鍵KSiとデスクランブル鍵KDiを生成し、一旦メモリに格納しておく。
【0187】
(S1302) スクランブル鍵を切り替え、データMiを暗号化する場合、データMi+1を暗号化する時に使用するスクランブル鍵KSi+1とデスクランブル鍵KDi+1を生成し、一旦メモリに格納する。このメモリからデスクランブル鍵KDi、KDi+1を取り出し、セッション鍵PTにより暗号化し、暗号文EPT(KDi、KDi+1)を作成する。同様にメモリからスクランブル鍵KSiを取り出し、データMiを暗号化し暗号文EKSi(Mi)を作成する。次に、作成した暗号文EPT(KDi、KDi+1)、EKSi(Mi)をペアとしてユーザBに送付する。
【0188】
暗号文を送付後、使用したスクランブル鍵KSiとデスクランブル鍵KDiをメモリから消去する。
【0189】
ユーザBはセッション鍵PTにより送付された暗号文EPT(KDi、KDi+1)を復号化し、デスクランブル鍵KDi、KDi+1を取り出す。取り出したデスクランブル鍵KDi+1を、メモリに格納し次に送付される暗号文を復号する準備をする。
【0190】
(S1303) スクランブル鍵を切り替え、データMi+1を暗号化する場合、データMi+2を暗号化する時に使用するスクランブル鍵KSi+2とデスクランブル鍵KDi+2を生成し、一旦メモリに格納する。このメモリからデスクランブル鍵KDi+1、KDi+2を取り出し、セッション鍵PTにより暗号化し、暗号文EPT(KDi+1、KDi+2)を作成する。同様にメモリからスクランブル鍵KSi+1を取り出し、データMi+1を暗号化し暗号文EKSi+1(Mi+1)を作成する。次に、作成した暗号文EPT(KDi+1、KDi+2)、EKSi+1(Mi+1)をペアとしてユーザBに送付する。
【0191】
(4)暗号文を送付されたユーザBは、準備していたデスクランブル鍵KDi+1により暗号文EKSi+1(Mi+1)を復号化し、データMi+1を取得する。データMi+1を取得後使用したデスクランブル鍵KDi+1をメモリから消去する。
【0192】
次に、セッション鍵PTにより送付された暗号文EPT(KDi+1、KDi+2)を復号化し、デスクランブル鍵KDi+1、KDi+2を取り出す。取り出したデスクランブル鍵KDi+2をメモリに格納し次に送付される暗号文を復号する準備をする。
【0193】
前述のデータMi+1の復号化がうまく行かなかった場合、取り出したデスクランブル鍵KDi+1で再度復号化演算を試みるものとする。前述のデータMi+1の復号化がうまく行っている時は、デスクランブル鍵KDi+1は消去するものとする。
【0194】
以上のようなシーケンスにより、データの暗号文の送付と同時にデータの復号が可能となる。暗号処理管理装置17(図12参照)は、上記シーケンスでデスクランブル鍵の暗号文EPT(KDi、KDi+1)および,データMiの暗号文EKSi(Mi)が作成されるように管理している。これらの暗号文が作成されると合成装置19(図12参照)に送付され、暗号文をデータファイルとして合成し、送受信設備14(図12参照)を経由して配信される。
【0195】
鍵管理用ワークステーションからは、相手先に送付するセッション鍵に関する暗号文EPSj(PT)が送られてくるが、この暗号文はそのまま合成装置19(図12参照)、送受信設備14(図12参照)を経由して相手先に配信される。
【0196】
次に、図12を参照して、ネットワーク通信システムのソフト機能(図4参照)のうちのデスクランブル機能について説明する。
【0197】
(1)セッション鍵復号化装置13は、送信側のネットワーク通信管理用ワークステーションが送付した暗号化セッション鍵EPSj(PT)を送受信設備14を経由して受信する。これをネットワーク通信管理用ワークステーション110に割り当てられたネットワークマスター鍵PSjで復号化を行い、セッション鍵PTを取得し、デスクランブル鍵復号装置20に引き渡す。
【0198】
(2)受信する暗号文のデータはスクランブル機能で示したように、デスクランブル鍵についての暗号文EPT(KDi、KDi+1)とデータMiについての暗号文EKSi(Mi)とで構成されている。このデータは送受信設備14を経由して分配装置21に送達される。
【0199】
ここで暗号化デスクランブル鍵EPT(KDi、KDi+1)とデータの暗号文EKSi(Mi)に分離し、デスクランブル鍵同期装置22に引き渡され、暗号化デスクランブル鍵は、デスクランブル鍵復号化装置20へ、データの暗号文はデータ復号化装置23に引き渡される。
【0200】
(3)デスクランブル鍵復号化装置20は、セッション鍵復号化装置13からセッション鍵PTが送付されており、このセッション鍵PTを用いて、デスクランブル鍵同期装置22から送付された暗号化デスクランブル鍵EPT(KDi、KDi+1)の復号化し、デスクランブル鍵KDi、KDi+1を取得する。デスクランブル鍵同期装置22は、図13に示すデスクランブル鍵の配送シーケンスに従ってデスクランブル鍵をデータ復号化装置23に引き渡す。データ復号化装置23は、送付されたデスクランブル鍵KDiで送付された暗号文EKSi(Mi)を復号し、データMiを取得する。取得したデータMiは、送信先相手ユーザの使用するパーソナルコンピュータ1のデータ処理装置3に送付される。
【0201】
以上本発明のネットワーク通信システムを構成する6つの制御処理部について、共通鍵暗号を用いた場合のソフト機能構成の実施例について示した。
【0202】
次に、図14を参照して、公開鍵暗号を用いた場合のソフト機能構成の実施例について説明する。図14は、公開鍵暗号を用いた場合のアクセス管理部のソフト機能構成が示されている。
【0203】
公開鍵暗号アルゴリズムとしては、信学技報 TECNICAL REPORT OF IEICE ISEC97−15 (1997−07)「楕円曲線を利用した高速暗号化法」 宝木和夫,車谷博之に記載された楕円曲線暗号を用いるものとし、この楕円曲線暗号の鍵の演算を記載するために必要な楕円曲線のベースポイントをPとする。
【0204】
パーソナルコンピュータなどの情報処理装置を使用する各ユーザには、鍵管理局よりユーザID,マスター鍵としての秘密鍵dIDおよび対応する公開鍵QID(=dID・P;・は、楕円曲線上の演算)が割り当てられている。
【0205】
ネットワーク通信管理用ワークステーションのユーザIDデータベースには、このワークステーションに接続しているユーザに割り当てられたユーザIDが登録され、ユーザ鍵管理データベースには、このワークステーションに接続しているユーザの公開鍵がユーザIDと対応させて登録されている。
【0206】
アクセス管理部では、ユーザが使用するパーソナルコンピュータなどの情報処理装置のユーザセキュリテイ機能とネットワーク通信管理用ワークステーションの通信セキュリテイ機能間の暗号化通信によって、ユーザ認証を実施する。以下、この実施例を示す。
【0207】
(1)ユーザが、本ネットワーク通信システムを利用する場合、ユーザが使用するパーソナルコンピュータなどの情報処理装置にアクセス要求を入力する。ユーザセキュリテイ機能は、「シーケンス番号」を付加しユーザ認証要求として通信セキュリテイ機能に送付する。
【0208】
(2)この要求を受けて、通信セキュリティ機能はユーザに割り当てられた「ユーザID」をキーとして、ユーザIDデータベースを検索し、「ユーザID」が該当すれば、時刻情報(「月」,「日」,「時」,「分」,「秒」)と乱数から構成されるチャレンジコードCACを生成し、ユーザセキュリティ機能に送付する。
【0209】
(3)ユーザは、フロッピーデイスクまたは、ICカードにユーザに割り当てられたマスター鍵としての秘密鍵dIDを保管しており、この電子媒体に記録されている鍵を入力する。このマスター鍵で送付されたチャレンジコードCACに署名作成演算を実施し、作成した署名データSdID(CAC)を通信セキュリティ機能に送付する。
【0210】
(4)通信管理セキュリティ機能は、「ユーザID」をキーとしてユーザ鍵管理データベースを検索し、ユーザに割り当てられているマスター鍵としての秘密鍵dIDに対応する公開鍵QIDを取り出し、送付された署名データSdID(CAC)と生成したチャレンジコードCACをもとに署名検証演算を実施する。
【0211】
署名検証演算により、ユーザセキュリテイ機能で使用した秘密鍵dIDと通信管理セキュリティ機能で使用した公開鍵QIDが楕円曲線上の演算(QID=dID・P;・は楕円曲線上の演算)として対応し、かつ、チャレンジコードCACが通信経路の途中で改竄されなければ、ユーザを正当なユーザと判断することができ、認証判定結果を認証完了とする。逆に、上記暗号処理に使用する鍵が対応しなかったり、チャレンジコードCACが改竄された場合は、認証判定結果を認証エラーとする。そして、このようにして得られた認証判定結果をユーザセキュリテイ機能に返送する。
【0212】
(5)ユーザセキュリテイ機能は、認証判定結果がユーザ認証完了の場合、「シーケンス番号」を除いてユーザ認証結果としネットワーク通信管理部に伝達する。
【0213】
なお、図3におけるネットワーク通信管理部のソフト機能構成は、暗号アルゴリズムとして、共通鍵暗号、公開鍵暗号のどちらを使用した場合も同じである。
【0214】
次に、図15を参照して、公開鍵暗号アルゴリズムを使用した場合の暗号化通信処理部のソフト機能構成の実施例について説明する。
【0215】
公開鍵暗号アルゴリズムとしては、アクセス管理部1010(図3参照)で用いた公開鍵暗号アルゴリズムと同様、楕円曲線暗号アルゴリズムを使用しており、鍵の演算に必要は楕円曲線のベースポイントをPとしている。
【0216】
暗号化通信を実施する場合、ネットワーク通信管理用ワークステーション110のスクランブル機能f13は、ネットワーク送受信管理機能f12(図4参照)から送信されるデータを受け取る。
【0217】
次に、鍵管理用ワークステーション140の鍵構成管理機能f41からセッション鍵の発行を受け、この鍵をもとに受け取ったデータを暗号化し暗号文を作成し、送信先相手ユーザ側のネットワーク通信管理用ワークステーション110のデスクランブル機能f14に送信する。
【0218】
デスクランブル機能f14は、送付された暗号文を復号化し、データを取得する。
【0219】
暗号化通信処理部1030(図3参照)を運用する前提条件として、前述のアクセス管理部1010(図3参照)と同様、パーソナルコンピュータなどの情報処理装置を使用する各ユーザには、鍵管理局より、ユーザIDとマスター鍵として、秘密鍵dIDと、この秘密鍵に対応する公開鍵QID(=P・dID;・は楕円曲線上の演算)とを割り当てられており、鍵管理用ワークステーション140のネットワーク鍵構成データベース24に、ユーザに割り当てた公開鍵QIDをユーザIDと対応させて登録し管理している。同様にネットワーク通信管理用ワークステーション110には、このワークステーションと接続するすべてのユーザの公開鍵QIDをユーザIDと対応させて、ユーザ鍵管理データベース12に登録し管理しているものとする。
【0220】
以下、この暗号化通信処理部の実施例を示す。
【0221】
(1)暗号化通信を実施する場合、暗号化通信要求が発生すると、鍵管理用ワークステーション140は、ネットワーク鍵構成データベース24を検索し、ユーザの送信する相手先ユーザの公開鍵QYIDを取得する。この公開鍵QYIDをセッション鍵として発信側のユーザの接続するネットワーク通信管理用ワークステーション110に送付する。
【0222】
(2)発信側のユーザの接続するネットワーク通信管理用ワークステーション110では、送信するデータM1504を、ネットワーク送受信管理機能f12から受け取り、暗号化するためのスクランブル鍵KS1501と復号するためのデスクランブル鍵KD1502を生成する。このスクランブル鍵KS1501とデスクランブル鍵KD1502とを運用する暗号アルゴリズムは共通鍵暗号アルゴリズムとする。
【0223】
次に、ユーザの入力するデータM1504をスクランブル鍵KS1501で暗号化し、暗号文EKS(M)1506を作成する。
【0224】
また、デスクランブル鍵KD1502を送付されたセッション鍵としての公開鍵QYID1507で暗号化し、暗号化デスクランブル鍵EQYID(KD)1508を生成する。
【0225】
公開鍵暗号の場合、送付された鍵QYID1508はそのまま暗号化のための鍵として使用することができる。
【0226】
このようにして作成した2組の暗号文EKS(M)1506とEQYID(KD)1508とを送信相手先のユーザが接続するネットワーク通信管理用ワークステーション110に送信する。
【0227】
(3)送信相手先のネットワーク通信管理用ワークステーション110は、ユーザ鍵管理データベース12を検索し、管理しているユーザのマスター鍵としての秘密鍵DYID1510を取得する。
【0228】
この取得した秘密鍵DYID1510で、暗号化デスクランブル鍵EQYID(KD)1508を復号し、デスクランブル鍵KD1503を取得する。次に、このデスクランブル鍵KD1503を用いて、暗号文EKS(M)1506を復号し、データM1505を得る。
【0229】
(4)取得したデータM1505は、ネットワーク送受信管理機能f12を経由して送信先相手ユーザに伝達される。
【0230】
以上の方式で、ユーザからユーザへの暗号化通信を実施する。
【0231】
スクランブル鍵KS,デスクランブル鍵KDを運用する共通鍵暗号アルゴリズムとしてCSデジタル放送で実績のあるMULTI2暗号アルゴリズムを用いる。
【0232】
マスター鍵,セッション鍵を運用する暗号アルゴリズムは、前述のように共通鍵暗号アルゴリズムとは異なる楕円曲線暗号アルゴリズムを用いており、これにより、二重暗号方式が構成され、セキュリティの向上が図られている。
【0233】
次に、本発明のネットワーク通信システムにおいて、公開鍵暗号として楕円曲線暗号を用いた場合の鍵管理部の実施例を示す。公開鍵暗号を用いた場合の鍵管理部のソフト機能は、図7に示す共通鍵暗号の場合のソフト機能と同じである。前述の公開鍵暗号アルゴリズムを使用した場合の暗号化処理部、およびアクセス管理部のソフト機能構成の実施例に示すように、各ユーザのマスター鍵は秘密鍵dIDであり、この秘密鍵と楕円曲線上の演算で公開鍵QID(=dID・P;・は楕円曲線上の演算)が対応している。
【0234】
また、スクランブル鍵およびデスクランブル鍵の暗号アルゴリズムは、共通鍵暗号アルゴリズムとしてMULTI2暗号アルゴリズムとしている。
【0235】
鍵管理部は、本ネットワーク通信システムを使用するすべてのユーザのマスター鍵に関する情報および、暗号化通信に関与するセッション鍵を管理している。
【0236】
以下、図7を参照して、この鍵管理部について説明する。
【0237】
(1)マスター鍵の管理
本ネットワーク通信システムを使用する全ユーザには、ユーザIDおよびこれと対応してマスター鍵としての秘密鍵dIDおよび対応する公開鍵QIDが割り当てられており、
同様にネットワーク通信管理用ワークステーション110には、ネットワークIDおよびこれと対応して、マスター鍵としての秘密鍵DS,対応する公開鍵QSが割り当てられている。
【0238】
鍵管理用ワークステーション140のネットワーク鍵構成データベース24には、全ユーザに上記ユーザIDと、このユーザに割り当てられた公開鍵とを対応させ、また、全ネットワーク通信管理用ワークステーション110に上記ネットワークIDと、このワークステーションに割り当てられた公開鍵とを対応させて登録している。
【0239】
同じようにして、ネットワーク通信管理用ワークステーション110のユーザ鍵管理データベース12には、このワークステーション110に割り当てられた上記ネットワークIDと対応して、マスター鍵としての秘密鍵DS,対応する公開鍵QSとを登録するとともに、このワークステーション110と接続するすべてのユーザのユーザIDとマスター鍵である秘密鍵dIDおよび対となる公開鍵であるQIDとを対応して登録している。公開鍵暗号を用いる場合、ネットワーク鍵構成データベース24は、公開鍵のみを登録し、秘密鍵を登録する必要がない。
【0240】
上記ユーザのマスター鍵としての秘密鍵および対となる公開鍵は、ネットワーク通信管理用ワークステーション110の通信構成管理機能f15と、鍵管理用ワークステーション140の鍵構成管理機能f41とによって管理されており、このユーザのマスター鍵の登録,更新,削除はこれらの機能のより実施される。
【0241】
ネットワーク通信管理用ワークステーション110設置時に、このワークステーション110のネットワークIDと、秘密鍵および対応する公開鍵を鍵管理用ワークステーション140の鍵構成管理機能f41が生成し、ネットワークIDデータベース27およびネットワーク鍵構成データベース24に登録するとともに、ネットワーク通信管理用ワークステーション110の通信構成管理機能f15により、ユーザIDデータベース28およびユーザ鍵管理データベース12に登録する。
【0242】
各ユーザの秘密鍵および対となる公開鍵も、鍵構成管理機能f41が生成し、公開鍵とユーザIDとを対応させてネットワーク鍵構成データベース24に登録する。生成した各ユーザの秘密鍵および対となる公開鍵は、ユーザ鍵管理データベース12に登録する必要があるが、上記ネットワーク通信管理用ワークステーション110設置時、通信構成管理機能f15より直接入力し登録することもできるが、ネットワーク通信用ワークステーション110に割り当てられた公開鍵を使用し、スクランブル機能f14により暗号化して配送することも可能である。
【0243】
同様に、ユーザのマスター鍵および、ネットワーク通信管理用ワークステーション110のマスター鍵の更新、削除に関するデータも上記ネットワーク通信管理用ワークステーション110に割り当てた公開鍵を使用し、スクランブル機能f14で暗号化して配送することもできる。
【0244】
鍵情報は、本ネットワーク通信システムにおいて、暗号化通信の根幹となる情報であるため、その正当性をネットワーク通信管理用ワークステーション110で確認する必要がある。このため、鍵管理用ワークステーション140には、固有のマスター鍵である秘密鍵dCおよび対応する公開鍵であるQC(=dC・P)を定め、送付する鍵情報に、鍵管理用ワークステーションによる署名作成演算(電子署名)を実施する。
【0245】
当然、この公開鍵は、ネットワーク通信管理用ワークステーション110へ公開しておく。
【0246】
次に、上記マスター鍵の管理の手順について説明する。鍵構成管理機能140の生成するユーザの鍵に関する情報をMとする。ここでは、鍵を更新する場合について示す。
【0247】
(i)Mは、更新するユーザのユーザID,更新する秘密鍵dID,公開鍵QIDおよび更新日時で構成される。
【0248】
全てのネットワーク構成管理データベース24を検索し、得られたユーザと接続するネットワーク通信管理用ワークステーション110のネットワークIDをIS,公開鍵QSとする。この公開鍵QSには、鍵管理用ワークステーション40による署名作成演算を実行して配布し、使用する側は署名検証演算により公開鍵QSの正当性を確認するものとする。
【0249】
鍵情報を暗号化するためスクランブル機能が生成したスクランブル鍵をKS,デスクランブル鍵をKDとする。
【0250】
(ii)鍵情報Mをスクランブル鍵KSで暗号化し、暗号文EKS(M)を作成する。
【0251】
デスクランブル鍵KDを公開鍵QSで暗号化し、暗号化デスクランブル鍵EQS(KD)を作成する。
【0252】
また、鍵情報Mに対して、鍵管理用ワークステーション140のマスター鍵である秘密鍵dCで署名作成演算を実施し署名データSdC(M)を作成する。
【0253】
次に、このEKS(M),EQS(KD),SdC(M)をネットワークIDであるISで宛先を指定し、送信する。
【0254】
(iii)受信側のネットワーク管理用ワークステーション110は、デスクランブル機能f14にEKS(M),EQS(KD),SdC(M)を送付する。デスクランブル機能f14は、ネットワーク通信管理用ワークステーション110に割り当てられた秘密鍵dSによりEQS(KD)を復号し、デスクランブル鍵KDを取得する。
【0255】
次に、KDによりEKS(M)を復号し、鍵に関する情報Mを取得する。
【0256】
(iV)鍵に関する情報M、と鍵管理用ワークステーション140の公開鍵QCとを用いて署名データSdC(M)に対し署名検証演算を実施し、鍵に関する情報Mが正当な鍵管理用ワークステーション140から送付されたものであることを確認する。
【0257】
この確認が得られたら鍵情報Mを、通信構成管理機能f15に送り、この鍵情報Mをもとにユーザ鍵管理データベース12を更新する。
【0258】
(V)各ユーザへのマスター鍵の更新、および配布は、ネットワーク通信管理用ワークステーション110側でICカードまたはフロピーデイスクなどの記録媒体に記録してオフラインで配布するか、変更前のユーザに割り当てられた公開鍵で暗号化し、ネットワークを利用してオンラインで送付するころができる。これらのうち、どちらの方式をとるかは、状況によって定める。
【0259】
(2)セッション鍵の管理
(i)暗号化通信処理部1030(図3参照)で暗号化通信を行う場合、発信側ユーザのネットワーク通信管理用ワークステーション110の通信セキュリティ管理機能f11から、発信側のユーザIDと送信先相手のユーザIDを付加したセッション鍵発行要求が、鍵管理ワークステーション140の鍵構成管理機能f41に送付される。
【0260】
(ii)鍵構成管理機能f41は、ユーザIDをキーとしてネットワーク鍵構成データベース24を検索し、送信先相手ユーザのマスター鍵に対応する公開鍵QYIDを取り出す。
【0261】
取り出した公開鍵QYIDに対して、鍵管理用ワークステーション140のマスター鍵である秘密鍵dCで署名作成演算を実施し署名データSdC(QYID)を作成する。
【0262】
この公開鍵QYIDと署名データSdC(QYID)とを、発信側ユーザのネットワーク通信管理用ワークステーション110の通信セキュリティ管理機能f11に発行する。
【0263】
(iii)公開鍵QYIDと署名データSdC(QYID)とを受信した通信セキュリティ管理機能f11は、鍵管理用ワークステーション140の公開鍵QCを用いて署名データSdC(QYID)対し署名検証演算を実施し、公開鍵QYIDが正当な鍵管理用ワークステーション140から送付されたものであることを確認する。
【0264】
公開鍵QYIDは、セッション鍵として、デスクランブル鍵を暗号化するために使用する。
【0265】
このようにして、セッション鍵が発行される。
【0266】
次に、本発明のネットワーク通信システムにおいて、公開鍵暗号として楕円曲線暗号を用いた場合の否認防止部のソフト機能について説明する。
【0267】
公開鍵暗号を用いた場合の否認防止部のソフト機能は、図8に示される、共通鍵暗号を用いた場合のソフト機能と同じであり、共通鍵暗号と同様、ユーザが否認防止要求を入力した場合、ネットワーク通信管理用ワークステーションの通信管理セキュリティ機能において、送信するデータをもとに否認防止ファイルの作成を行う。
【0268】
公開鍵暗号の場合、この否認防止ファイルは送信するデータに署名作成演算を実施したものを用い、鍵管理ワークステーションの否認防止機能は、第三者的な立場で否認防止の判定を行う。
【0269】
以下、図8を参照して、公開鍵暗号として楕円曲線暗号を用いた場合の否認防止部のソフト機能構成の実施例について説明する。
【0270】
(1)ユーザ(がネットワークアクセスに用いる情報処理装置120)がデータMを送信するものとし、このユーザ120と接続するネットワーク通信管理用ワークステーション110に割り当てられた、ネットワークIDをIS,これに対応する秘密鍵をdS,公開鍵をQSとする。
【0271】
ユーザが否認防止を必要とする場合は、データMを入力するに際し否認防止要求801を入力する。
【0272】
(2)通信管理セキュリティ機能f11は、データMには、ハッシュ関数と秘密鍵dSにより署名作成演算を実施し、署名データSdS(M)を作成する。
【0273】
これに、ネットワークIDであるIS、および、公開鍵QSを付加して、否認防止ファイル802を作成する。通信管理セキュリティ機能は、作成した否認防止ファイル802を、鍵管理用ワークステーション140の否認防止管理機能f41および送信相手先のネットワーク送受信管理機能f12に送付する。
【0274】
(3)送信相手先の通信管理セキュリティ機能f11は、受信し復号して得られたたデータをハッシュ関数で処理したハッシュ値に識別子を付加し、これを鍵管理用ワークステーション140の否認防止機能f41に送付する。
【0275】
(4)鍵管理用ワークステーション140の否認防止機能f41は、送付された否認防止ファイル802および識別子の付加されたハッシュ値を、通信データの証拠として否認防止データベース26に登録し、一方、送付された署名データSdS(M)、付加された公開鍵QS,およびハッシュ値Eをもとに署名検証演算を実施し、この否認防止判定結果も、否認防止データベース26に登録する。
【0276】
(5)受信側のネットワーク通信管理用ワークステーション110も同様に、受信したデータと、署名データSdS(M)および付加されて送付された公開鍵QSとにより署名検演算を実施し、否認防止の確認を行う。
【0277】
否認防止結果については、送信側のユーザにも伝達する。
【0278】
(6)受信側で実施した否認防止の確認結果についてトラブルが生じた場合、第三者的な立場の鍵管理用ワークステーション140に否認防止照会要求を行う。
【0279】
否認防止管理機能f41は、否認防止照会要求を受けると、否認防止管理データベース26から否認防止判定結果を検索し、照会要求元に送付する。
【0280】
次に、本発明のネットワーク通信システムにおいて、公開鍵暗号として楕円曲線暗号を用いた場合の鍵回復部のソフト機能の実施例について説明する。
【0281】
図15の公開鍵暗号アルゴリズムによる暗号化通信処理部で示すように、データMの暗号化に用いるスクランブル鍵をKS,デスクランブル鍵をKDとし、デスクランブル鍵を配送するためのセッション鍵としての公開鍵をQYIDとすると、暗号化通信は、暗号文EKS(M)と暗号化デスクランブル鍵EQYID(KD)の送信により実施される。
【0282】
まず、信学技報 TECNICAL REPORT OF IEICE ISEC97−15(1997−07)に「楕円曲線を利用した高速暗号化方法」 宝木和夫,車谷博之に従って、暗号化デスクランブル鍵EQYID(KD)にしきい値ロジックを付加する鍵回復方式の実施例について説明する。
【0283】
(1)鍵管理用ワークステーション140(図4参照)の鍵回復機能f43(図4参照)において、鍵回復用の公開鍵QA,QB,QCを割り当て、公開するとともに、この公開鍵に対応する秘密鍵dA,dB,dC(QA=dA・P,QB=dB・P,QC=dC・P)を保管するものとする。
【0284】
暗号化デスクランブル鍵EQYID(KD)には、鍵QYID,QA,QB,QCで算出されるしきい値ロジックを付加するものとする。
【0285】
(2)共通鍵暗号を用いた場合と同様、暗号化通信を行う場合、デスクランブル鍵KDを暗号化してからでないと、データをスクランブル鍵KSで暗号化できないようにし、データの暗号文EKS(M)と暗号化デスクランブル鍵EQYID(KD)は必ずペアで生成されるようにする。
【0286】
(3)不測の事態が発生して暗号文を解読する必要が生じた場合、ペアとなった暗号文EKS(M),EQYID(KD)を鍵管理ワークステーション140(図4参照)に送付する。
【0287】
鍵回復機能f43(図4参照)では、秘密鍵dA,dB,dCの2つと、EQYID(KD)に付加されたしきい値ロジックを用いて復号し、デスクランブル鍵KDを取得する。
【0288】
次に、この鍵KDで暗号文EKS(M)を復号し、データMを取得する。
【0289】
本発明のネットワーク通信システムでは、送信するデータMの暗号文は、スクランブル鍵KSによる暗号化演算で作成される。
【0290】
このため、共通鍵暗号を用いた鍵回復部(図9、図10参照)と全く同様に、スクランブル鍵KSをK1,K2の排他的論理和で表現し、これを用いて鍵回復を実施する方法をとることもできる。図9、10に示す鍵回復用の鍵P1,P2は、共通鍵暗号アルゴリズムで運用することもできるが、鍵回復用として、公開鍵QA,QBにより運用することも可能である。
【0291】
この場合暗号文EKS(M)に鍵回復用として付加するデータは、K1,K2を公開鍵QA,QBにより暗号化した暗号文EQA(K1),EQB(K2)であり、鍵回復は、鍵管理用ワークステーション140(図4参照)の鍵回復機能f43(図4参照)において公開鍵QA,QBに対応する秘密鍵dA,dBを用いて、付加されたデータを復号することにより実施する。
【0292】
暗号処理装置17(図12参照)において公開鍵暗号を使用した場合における、暗号処理管理装置17(図12参照)、デスクランブル鍵同期装置22(図12参照)を運用するシーケンスは、公開鍵暗号でのスクランブル鍵の切り替えのシーケンスは、図16に示すようになる。
【0293】
なお、公開鍵暗号を使用した場合、公開鍵はそのままセッション鍵として使用されるため、図12に描かれるセッション鍵復号化装置13は不要となる。ただし、セッション鍵署名検証装置を設置し、鍵管理用ワークステーションが実施した署名作成演算を検証し、セッション鍵の正当性を確認するものとする。
【0294】
本発明のネットワーク通信システムでは、公開鍵暗号を用いた場合も共通鍵暗号を用いた場合と同様、ネットワーク通信管理用ワークステーションとこれと接続するユーザ(ユーザ用パーソナルコンピュータ)間で、1つの閉じたネットワークを構築することができる。
【0295】
次に、図17を参照して、各情報の拠点に設置されたネットワーク管理用ワークステーションごとに、閉じたネットワークを構成する場合、公開鍵暗号を用いた鍵階層構造の実施例について説明する。
【0296】
この場合も、ネットワーク通信管理用ワークステーション110<j>にnj個のユーザが使用するパーソナルコンピュータが接続し、ネットワークを構成するものとする。
【0297】
ユーザjのユーザIDをIDji,割り当てられた秘密鍵をDji,対応する公開鍵をQji(=dji・P)とする。
【0298】
ネットワーク通信管理用ワークステーション110<j>は、ユーザIDデータベースにnj個のユーザID{IDj1,IDj2,…,IDjnj}を登録し、ユーザ鍵管理データベースには、ユーザIDとユーザの公開鍵を対応させたnj個のデータ{(IDj1,Qj1),(IDj2,Qj2),…,(IDji,Qji),…,(IDjnj,Qjnj)}を登録している。
【0299】
ユーザ認証は、このネットワーク内で、図12に示す公開鍵暗号アルゴリズムによるユーザ認証方式で実施される。
【0300】
各ネットワーク通信管理用ワークステーション110<j>には、ネットワークIDとしてISj、秘密鍵dSj、および、これと対となる公開鍵QSj(=dSj・P)が割り当てられており、鍵管理用ワークステーション140は、ネットワークユーザIDデータベース25に、ネットワーク管理用ワークステーション110<j>のネットワークIDであるISjと、これが管理しているユーザのユーザID{IDj1,IDj2,…,IDjnj}とを対応させて登録し、ネットワーク鍵構成データベース24には、ネットワークIDであるISjと、ネットワーク通信管理用ワークステーション110<j>の公開鍵QSjとを対応させた、m個のデータ{(IS1,QS1),(IS2,QS2),…,(ISm,QSm)}を登録している。ネットワーク通信管理用ワークステーション110<j>に属するユーザiが、暗号化通信を実施する手順も、共通鍵暗号アルゴリズムを用いた場合とほぼ同様である。
【0301】
(1)ユーザiが、送信相手の宛先(名前)および送信するデータMを入力する。
【0302】
(2)ネットワーク通信管理用ワークステーション110<j>は、鍵管理用ワークステーション140にセッション鍵発行要求を行う。
【0303】
(3)鍵管理用ワークステーション140の鍵構成管理機能f41(図4参照)は、ネットワークユーザIDデータベース25を検索し、送信相手の宛先(名前)から相手ユーザのユーザIDとしてIDklおよび相手ユーザが接続するネットワーク通信管理用ワークステーション110<k>のネットワークIDとしてのISkを取得する。
【0304】
次に、このネットワークIDであるISkをキーとしてネットワーク鍵構成データベース24を検索し、ISkに対する公開鍵QSkを取得する。
【0305】
(5)鍵管理用ワークステーション140は、セッション鍵としてのQSkと送信相手先のネットワーク管理用ワークステーション110<k>のネットワークIDであるISkとを、要求元のネットワーク通信管理用ワークステーション110<j>に発行する。
【0306】
(6)ネットワーク通信管理用ワークステーション110<j>は、セッション鍵QSkの発行を受け、スクランブル鍵KSおよびデスクランブル鍵KDを生成する。
【0307】
次に、データMをスクランブル鍵KSで暗号化し、暗号文EKS(M)を作成する。また、デスクランブル鍵KDをセッション鍵QSkで暗号化し、暗号化デスクランブル鍵EQSk(KD)を作成する。そこで、ネットワークIDであるISkをもとに、送信の相手先と通信系を接続し、作成した暗号文EKS(M),暗号化デスクランブル鍵EQSk(KD)を合成して送付する。
【0308】
(7)受信した相手先のネットワーク通信管理用ワークステーション110<k>は、割り当てられているマスター鍵としての秘密鍵dSkで暗号化デスクランブル鍵EQSk(KD)を復号し、デスクランブル鍵KDを取得する。そして、このデスクランブル鍵KDにより暗号文EKS(M)を復号し、データMを取得する。
【0309】
次に、この復号したデータMを送信相手先のユーザが使用するパーソナルコンピュータなどの情報処理装置120に送付する。
【0310】
以上の手順で、ネットワーク管理用ワークステーション110<j>に接続するユーザIDがIDjiのユーザから、ネットワーク管理用ワークステーション110<k>に接続するユーザIDがIDklのユーザへの、暗号化通信が実施される。
【0311】
本実施例で示すように、本ネットワーク通信システムの鍵管理用ワークステーションは、各ネットワーク通信管理用ワークステーションに割り付けられた公開鍵を管理し、各ユーザに割り付けられた公開鍵は、このユーザと接続しているネットワーク通信管理用ワークステーションで管理している。
【0312】
ユーザ認証もこの鍵構成で実施でき、このことから、ネットワーク通信管理用ワークステーションとこれと接続しているユーザ間で1つの閉じたネットワークを構築していることがわかる。
【0313】
各ユーザに割り当てられた秘密鍵と公開鍵は、ユーザ認証のみに用いられ、ネットワーク外部への暗号化通信に用いる鍵としては使用されないため、このネットワーク内では、独自の方式の暗号アルゴリズムを使用することも可能である。
【0314】
この各ユーザに割り当てられた公開鍵でこのネットワーク内における暗号化通信を実施して、セキュリティを向上させることも可能である。
【0315】
上記ネットワーク内においてユーザIDがIDjiであるユーザからIDjrであるユーザに暗号化通信を実施する手順を以下に示す。
【0316】
(1)ユーザは、IDjiからユーザIDjrへ暗号化通信を実施するためのセッション鍵の発行要求を接続するネットワーク通信管理用ワークステーション110<j>に送付する。
【0317】
(2)ネットワーク通信管理用ワークステーション110<j>は、ユーザ固有鍵データベースを検索し、ユーザIDjrに割り当てられた公開鍵Qjrを取得し、ユーザIDjrに送付する。
【0318】
(3)ユーザIDjiは公開鍵Qjrにより送付するデータMを暗号化し、暗号文EQr(M)を作成し、ユーザIDjrに送付する。
【0319】
(4)暗号文EQr(M)を受信したユーザIDjrは、このユーザに割り当てられた公開鍵Qjrに対応する秘密鍵djr(Qjr=djr・P)を用いて暗号文を復号し、データMを取得する。
【0320】
【発明の効果】
本発明によれば、複数のユーザで構成されるグループ群を双方向の通信ネットワークで結び、グループ間で構築した通信経路を利用して、各ユーザ間で情報を双方向に伝達するシステムにおいて、伝達する情報が変造,偽造,遺漏,不到達などの情報障害を受けないよう、安全性(セキュリティ)を確保することが可能となる。
【図面の簡単な説明】
【図1】 本発明を適用したネットワーク通信システムを示すネットワーク構成図である。
【図2】 本発明を適用したネットワーク通信システムを示すシステム構成図である。
【図3】 本発明を適用したネットワーク通信システムを示すブロック構成図である。
【図4】 本発明を適用したネットワーク通信システムの各ブロックにおけるソフト機能を示す機能ブロック図である。
【図5】 共通鍵暗号アルゴリズムを用いたアクセス管理部のソフト機能構成を示す説明図である。
【図6】 共通鍵暗号アルゴリズムを用いた暗号化通信処理部を示す説明図である。
【図7】 鍵管理部を示す説明図である。
【図8】 否認防止部を示す説明図である。
【図9】 鍵復号部における暗号化の処理を示すフロー図である。
【図10】 鍵復号部における復号化の処理を示すフロー図である。
【図11】 共通鍵暗号方式を適用した場合の階層構造を示す説明図である。
【図12】 本発明を適用したネットワーク通信システムの暗号処理装置を示すブロック図である。
【図13】 共通鍵暗号方式を用いたスクランブル鍵の切り替え処理を示すフロー図である。
【図14】 公開鍵暗号アルゴリズムを用いたアクセス管理部のソフト構成を示す説明図である。
【図15】 公開鍵暗号アルゴリズムを用いた暗号化通信処理部を示す説明図である。
【図16】 公開鍵暗号方式を用いたスクランブル鍵の切り替え処理を示すフロー図である。
【図17】 公開鍵暗号方式の鍵の階層構造を示す説明図である。
【符号の説明】
1…パーソナルコンピュータ、2…CPU、3…データ処理装置、5…CPU、6…データ処理装置、8…ユーザ認証用暗号装置、7…ユーザ認証用暗号装置、9…ICカード制御部、11…ユーザIDデータベース、12…ユーザ鍵管理データベース、13…セッション鍵復号化装置、15…デスクランブル鍵暗号化装置、16…スクランブル鍵/デスクランブル鍵生成装置、17…暗号処理管理装置、18…データ暗号化装置、19…合成装置、20…デスクランブル鍵復号化装置、22…デスクランブル鍵同期装置、21…分配装置、23…データ復号化装置、24…ネットワーク鍵構成データベース、25…ネットワークユーザIDデータベース、26…否認防止管理データベース、27…ネットワークIDデータベース、28…ユーザIDデータベース、40…鍵管理局、81…衛星回線、82…インターネット、83…地上回線、110<1>〜<N>,110a,110…ネットワーク通信管理用ワークステーション、120<1−1>〜<1−M1>〜<N−MN>,120…情報処理装置、121…パーソナルコンピュータ、122…CAD用ワークステーション、123…TV会議用パーソナルコンピュータ、124…メールサーバ、130…ローカルエリアネットワーク、180…衛星通信局設備、181…ルータ、501…アクセス要求、502…認証要求、503…ユーザ認証要求、504…ユーザマスタ鍵、505…シーケンス番号、506…ユーザID、507,510…チャレンジコード、508…ユーザマスタ鍵、509…暗号化チャレンジコード、601…セッション鍵、602…送信側のユーザのマスター鍵、603…受信側のユーザのマスター鍵、604,605…暗号文、606…スクランブル鍵、607…デスクランブル鍵、608,609…暗号文、701…セッション鍵発行要求、702…発行されたセッション鍵、703…マスター鍵更新要求、801…否認防止要求、802,803…否認防止ファイル、1010…アクセス管理部、1020…ネットワーク通信管理部、1030…暗号化通信処理部、1040…鍵管理部、1050…否認防止管理部、1060…鍵回復部、1501…スクランブル鍵、1502,1503…デスクランブル鍵、1504,1505…データ、1506…暗号文、1507…公開鍵、1508…暗号化デスクランブル鍵、1510…ユーザのマスター鍵としての秘密鍵、f11…通信管理セキュリティ機能、f12…ネットワーク送受信管理機能、f13…スクランブル機能、f14…デスクランブル機能、f15…通信構成管理機能、f21…ユーザセキュリティ機能、f22…データファイル処理機能、f41…鍵構成管理機能、f42…否認防止機能、f43…鍵回復機能。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption communication device, a key management device and method, and a network communication system and method suitable for transmitting data in a state avoiding an information failure, and particularly suitable for managing a key for each group to which a user belongs. The present invention relates to a cryptographic communication device, a key management device and method, and a network communication system and method.
[0002]
[Prior art]
Information such as document data is transmitted by mail of a document printed on paper or by FAX using a public telephone network.
[0003]
In recent years, with the spread of personal computers, personal computers can be connected to a public telephone network, and document data itself can be sent and received by e-mail, the Internet, or the like.
[0004]
As a method for ensuring the safety (security) of information transmission, there is a method in which encryption software is installed in a personal computer for creating a document, and a document transmitted between sending and receiving users is encrypted and communicated.
[0005]
When user A and user B perform encrypted communication, a key for encrypting data and a key for decrypting are determined. User A encrypts the data with the encryption key and receives this User B decrypts the information with the decryption key. To improve security, each user has a key other than the key used for data encryption / decryption as a master key, and every time information is transmitted, the data encryption key and decryption key are decrypted. The user A sends the data encrypted with the session key to the user B and the session key encrypted with the master key of the user B so that the user B can decrypt it.
[0006]
When building a network between multiple users and performing two-way encrypted communication, a dedicated key management station is installed to manage the master key and session key used for encryption, and the master key owned by the user User management is performed by using the access management, and access management is performed so as to eliminate the network usage of the user who cannot be confirmed.
[0007]
[Problems to be solved by the invention]
However, in the conventional technology described above, encrypted communication is performed between users, that is, a master key and a session key are operated for each user. For this reason, encrypted communication is performed across groups, and a group composed of a plurality of users cannot be made into a single system related to encrypted communication.
[0008]
The present invention provides an encryption communication device, a key management device and a method, and network communication suitable for ensuring communication security in a state where a group composed of a plurality of users is set as a single system related to encrypted communication. It is to provide a system and method.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention,
For two or more nodes each of which can be used by a plurality of users for communication, a decryption key for decrypting the ciphertext is given to each node in advance, and when transmitting data to each other, the node used by the destination user A key management method for performing encrypted communication using an encryption key corresponding to a given decryption key,
The encryption key used for the encryption is a correspondence between a node identifier indicating a node and a decryption key given to the node, created in advance for each node based on a user identifier indicating the destination user. Also, it is determined from the decryption key retrieved from the database in which the correspondence between the node identifier indicating the node and the user identifier indicating the user who can use the node is described, and the correspondence between the encryption key and the decryption key
A key management method is provided.
[0010]
According to a second aspect of the invention,
For two or more nodes each of which can be used by a plurality of users, a node used by a destination user when a decryption key for decrypting a ciphertext is given to each node in advance and data is transmitted between users. A key management method for performing encrypted communication using an encryption key corresponding to a decryption key given to
For each of the above nodes, the correspondence between the node identifier indicating the node and the decryption key given to the node, and the correspondence between the node identifier indicating the node and the user identifier indicating the user who can use the node are described. Create a database in advance,
Accepting a request for encrypted communication including a user identifier indicating the user of the destination from the user of the sender,
Retrieve the decryption key from the database using the user identifier,
An encryption key is determined from the retrieved decryption key and the correspondence between the encryption key and the decryption key,
Send the determined encryption key to a node that can be used by the sender user
A key management method is provided.
[0011]
According to a third aspect of the invention,
For two or more nodes each of which can be used by a plurality of users for communication, a decryption key for decrypting the ciphertext is given to each node in advance,
When transmitting data, the node used by the destination user encrypts the data to be transmitted with the first encryption key using the first encryption algorithm, generates encrypted data, and uses the first encryption key as the first encryption key. Generating an encrypted encryption key by encrypting using a second encryption algorithm with a second encryption key corresponding to a decryption key given to the node that can be used by the destination user, and the encrypted data and Send out the encryption key,
When receiving data, the node used by the destination user separates and extracts the encrypted encryption key and the encrypted data from the received data, and uses the decryption key given to the node based on the second encryption algorithm. Decrypting the encrypted encryption key to obtain an encryption key, using the obtained encryption key to decrypt the encrypted data based on the first encryption algorithm, obtaining the data, and receiving the obtained data Communicate to
The encryption key for encrypting the encryption key indicates the correspondence between the user and the decryption key created in advance by acquiring an identifier indicating the destination user from the user who intends to transmit data when transmitting the data. Determined from the decryption key retrieved from the database and the correspondence between the encryption key and the decryption key,
In the database, for each node, the correspondence between the identifier indicating the node and the decryption key given to the node, and the correspondence between the identifier indicating the node and the user who can use the node are registered in advance. thing
A key management method is provided.
[0012]
According to a fourth aspect of the invention,
Has encryption / decryption functions, each registered by multiple users Be done A network communication method for performing encrypted communication in a network configured by connecting two or more communication servers,
In transmitting data from the first user to the second user,
An encryption key corresponding to a decryption key given in advance to the second communication server to which the second user is registered is given to the first communication server to which the first user is registered, and the first The data to be transmitted from the user to the second user is transmitted in the state encrypted with the given encryption key in the first communication server,
Decrypting data arriving at the second communication server with a decryption key given in advance to the second communication server
A network communication method is provided.
[0013]
According to a fifth aspect of the present invention,
A network communication system configured by connecting two or more communication servers each registered with a plurality of users,
Each of the above communication servers
Connected to the key management server for managing the encryption key, decryption function for decrypting the ciphertext with the decryption key given in advance, and encryption of the ciphertext with the encryption key given from the key management server With an encryption function to
When sending data from the user registered in the communication server to the network, the identifier of the user who is the destination of the data is given to the key management server,
The key management server gives an encryption key corresponding to a decryption key given in advance to a communication server in which a user indicated by the given identifier is registered, to the communication server given the identifier,
The communication server given the encryption key encrypts the data to be sent with the given encryption key and sends it over the network.
A network communication system is provided.
[0014]
According to a sixth aspect of the present invention,
A key management device for managing an encryption key for encrypted communication in a network configured by connecting two or more communication servers each registered with a plurality of users,
Correspondence relationship between the identifier of each communication server connected to the network and the decryption key given in advance to each communication server, and the identifier of each communication server and a plurality of users registered in each communication server It has a database with correspondences registered,
When a user identifier indicating a destination user is given from a communication server, the communication server registered with the user indicated by the user identifier Given the Giving the encryption key corresponding to the decryption key to the communication server that gave the user identifier
Is provided.
[0015]
According to a seventh aspect of the present invention,
A key management device for managing an encryption key for encrypted communication in a network configured by connecting two or more communication servers each registered with a plurality of users,
A database in which identifiers of a plurality of users having access rights to the network are registered in association with decryption keys given in advance to a communication server serving as a base where each user accesses the network,
Provided is an encryption key management device characterized in that, when a user identifier indicating a destination user is given from a communication server, an encryption key corresponding to a decryption key associated with the user identifier is given to the communication server. .
[0016]
According to an eighth aspect of the present invention,
An encrypted communication device for performing encrypted communication via a network,
A communication means for performing two-way communication;
Encryption means and decryption means for encrypting / decrypting first data to be transmitted;
Prior to the transmission of the first data, an encryption key acquisition means for acquiring an encryption key for encrypting the first data from the outside,
The encryption key acquisition means sends an identifier indicating a destination user to which the first data is to be transmitted to an information processing apparatus for key management, and is an encryption given from the information processing apparatus for key management It has a function of receiving a key and giving the received encryption key to the encryption means.
An encrypted communication device is provided.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0018]
First, a network communication system to which the present invention is applied will be described with reference to FIG.
[0019]
In FIG. 1, it is assumed that there are N groups composed of a plurality of users, and network communication management workstations (communication servers) 110 <1> to <N having a bidirectional communication management function for each group unit. >. The network
[0020]
Satellite communication station facilities 112 <1> to <N> are connected to the network
[0021]
The network
[0022]
In this network communication system, a
[0023]
Like the other information bases, the
[0024]
Here, a connection example of an information processing apparatus of a user who uses a network communication system will be described with reference to FIG. Each group of users produces a variety of information and uses a wide variety of information processing apparatuses.
[0025]
In FIG. 2, as the
[0026]
These information processing apparatuses and a network communication management workstation are connected by a LAN (local area network) 130.
[0027]
The
[0028]
Next, control and processing of data related to communication in the network communication system to which the present invention is applied will be described with reference to FIG.
[0029]
This control and processing is performed by an information processing apparatus such as a network communication management workstation installed in each group, a key management workstation of the key management station, and a personal computer used by each user. Control and processing related to communication in a network communication system to which the present invention is applied are roughly divided into an
[0030]
When the user tries to use the network communication system from an information processing apparatus such as a personal computer, the
[0031]
The network
[0032]
The encrypted
[0033]
The
[0034]
The non-repudiation
[0035]
The
[0036]
Next, with reference to FIG. 3 as well, an outline of processing of each control processing unit in the network communication system of the present invention will be described. Here, a case where encrypted communication is performed from user A to user B will be described as an example.
[0037]
(1) User A turns on a personal computer used by a user to access the network communication system of the present invention. Then, the
[0038]
If it is determined that the user is a legitimate user, the user A is allowed to access the network communication system for the first time, and can see the encrypted communication and the transmitted data.
[0039]
(2) When performing encrypted communication, the user A inputs data to be transmitted to the
[0040]
(3) The data is sent to the encrypted
[0041]
(4) User authentication is also performed for the user B by the
[0042]
(5) The
[0043]
(6) When a determination result relating to non-repudiation is required for data transmitted from user A to user B, a non-repudiation prevention determination request is simultaneously input when inputting data to be transmitted to the
[0044]
Then, the non-repudiation
[0045]
When the users A and B access the
[0046]
(7) When an unexpected situation (for example, loss of key, unauthorized use, etc.) occurs and it becomes necessary to decrypt the ciphertext regardless of the normal encrypted communication path, the ciphertext and key are sent to the
[0047]
The six control processes constituting the network communication system of the present invention are connected to each information processing apparatus (for example, a network communication management workstation installed in each group shown in FIG. 2 and connected thereto). This is realized by software processing in an information processing apparatus used by a user such as a personal computer and a key management workstation of a key management station.
[0048]
Next, software functions incorporated in an information processing apparatus such as a personal computer used by a user, a network communication management workstation, and a key management workstation will be described with reference to FIG.
[0049]
(1) The
[0050]
The user security function f21 is for providing a user authentication environment for managing user access and an operation environment for connecting to the other user.
[0051]
The data file processing function f22 includes an environment for a user to make inquiries and transmissions to a plurality of users individually or simultaneously, setting of inquiry contents, transmission contents, transmission, reception of response results, display of response results And an operating environment for transferring a file to an arbitrary user.
[0052]
(2) The
[0053]
The communication security management function f11 performs authentication determination for a user authentication request from a user by using an encryption algorithm. When performing encrypted communication with a partner user, a key management workstation is generated each time an encrypted communication request is generated. The session key is received from 140 and the encrypted communication is performed.
[0054]
The network transmission / reception management function f12 is for connecting to a partner user and establishing a communication path in order to perform communication between the
[0055]
The scramble function f13 is used to encrypt transmission data, generate a key necessary for encryption, and distribute the key in communication performed between the
[0056]
The descrambling function f14 is for decrypting received data, receiving a key necessary for decryption, and generating it in communication performed between the
[0057]
The communication configuration management function f15 is for searching, registering, and deleting a database used in the
[0058]
(3) The
[0059]
The key configuration management function f41 is for performing key management related to issuance, generation, update, and deletion of keys involved in encrypted communication.
[0060]
The non-repudiation prevention function f42 is for making a non-repudiation determination from a fair position as a third party regarding whether there is no falsification or forgery in data transmission / reception performed by the user.
[0061]
The key recovery function f43 is for recovering the key and decrypting the ciphertext used for communication when an unexpected situation such as loss or unauthorized use of the key occurs.
[0062]
Hereinafter, an embodiment in which the six control processing units of the network communication system of the present invention described above are realized by the computer described above and software functions incorporated therein will be described.
[0063]
In this embodiment, a common key encryption algorithm is used as the encryption algorithm that operates the scramble key and descramble key used for data encryption and decryption.
[0064]
It is possible to construct a system using either a common key encryption algorithm or a public key encryption algorithm as a generation of a master key to be owned by a user and an encryption algorithm used for distributing the generated key.
[0065]
First, an embodiment using a common key encryption algorithm will be shown, and then an embodiment using a public key encryption algorithm will be described.
[0066]
First, an embodiment of the software function configuration of the access management unit using the common key encryption algorithm will be described with reference to FIGS.
[0067]
As the common key encryption algorithm, for example, a MULTI4 encryption algorithm can be used. The MULTI4 encryption algorithm performs encryption processing divided into two stages: a process for determining an encryption / decryption function based on an algorithm determination key and a data key, and a process for performing encryption / decryption of data. The contents of this processing are described in, for example, Japanese Patent Laid-Open No. 04-170576.
[0068]
In FIG. 4, in order to operate the access management unit 1010 (see FIG. 3), each user who uses the
[0069]
This user ID is registered in the
[0070]
In the access management unit 1010 (see FIG. 3), user authentication is performed by encrypted communication between the user security function f21 of the
[0071]
Hereinafter, this embodiment will be described with reference to FIG.
[0072]
(1) When the user uses this network communication system, the access request 501 is input to the
[0073]
(2) Upon receiving this request, the communication security function f11 searches the
[0074]
And this “user master key”
[0075]
(3) The user stores a
[0076]
The generated challenge code CAC510 is sent back to the communication security function.
[0077]
(4) The communication security function f11 is a challenge code CAC generated by this function. 0 507 is compared with the challenge code CAC510 that is decrypted and sent, and if they match, the user is determined to be a valid user, and the authentication determination result is authentication completion. Conversely, if they do not match, the authentication determination result is regarded as an authentication error, and this authentication determination result is sent to the user security function f21.
[0078]
(5) When the authentication determination result is completion of user authentication, the user security function f21 transmits the user authentication result to the network communication management unit, except for the “sequence number” 505.
[0079]
Next, an embodiment of the software function configuration of the network communication management unit 1020 (see FIG. 3) will be described with reference to FIG.
[0080]
4, the user inputs data to the data file processing function f22 of the
[0081]
Hereinafter, an embodiment of the network communication management unit will be described with reference to FIGS.
[0082]
(1) When a user makes an inquiry to a plurality of users at the same time,
(I) The user gives an activation instruction and inputs an inquiry content creation request to the data file processing function f22.
[0083]
(Ii) An input screen is displayed on the window screen, and the inquiry content and the destination can be input.
[0084]
(Iii) When an inquiry content transmission request is input, it is sent as broadcast data to the network transmission / reception management function f12, and a data identifier is added and sent to the encrypted
[0085]
(2) When a user answers multiple users at the same time,
(I) The user gives an activation instruction and inputs an answer content creation request to the data file processing function f22.
[0086]
(Ii) An input screen is displayed on the window screen, and it becomes possible to input an answer content and an address.
[0087]
(Iii) When a reply transmission request is input, it is sent as reply data to the network transmission / reception management function f12, added with a data identifier, and sent to the encrypted
[0088]
(3) When a user transmits to a plurality of users at the same time,
(I) The user gives an activation instruction and inputs a transmission content creation request to the data file processing function f22.
[0089]
(Ii) An input screen is displayed on the window screen, and the transmission contents and the destination can be input.
[0090]
(Iii) When a transmission content transmission request is input, it is sent as transmission data to the network transmission / reception management function f12, and a data identifier is added and sent to the encrypted
[0091]
(4) When a user performs file transfer to a plurality of users at the same time,
(I) The user issues an activation instruction and inputs a file transfer request to the data file processing function f22.
[0092]
(Ii) When a file name and a destination are input, the file is read from the database.
[0093]
(Iii) The file transmission data is sent to the network transmission / reception management function f12 and sent to the encrypted
[0094]
With the above sequence, inquiry content setting, transmission, response content setting, transmission, transmission content setting, transmission, transfer file setting and transmission are performed, and the transmission content is displayed on the screen. Inquiry content reception, response result reception, transmission content reception, and transfer file reception are performed in the same sequence, and the received content is displayed on the screen.
[0095]
Next, with reference to FIG. 6, an embodiment of the software function configuration of the encrypted communication processing unit when the common key encryption algorithm is used will be described.
[0096]
When performing encrypted communication, as shown in the software function incorporated in the network communication system of FIG. 4, the scramble function of the network
[0097]
The descrambling function decrypts the sent ciphertext and acquires data.
[0098]
As a precondition for operating the encrypted communication processing unit, each user who uses an information processing apparatus such as a personal computer is assigned a user ID and a secret key as a master key by the key management station, as in the case of the access management unit described above. The master key assigned to the user is registered and managed in the network key configuration database of the key management workstation in association with the user ID. Similarly, it is assumed that a user ID and a master key are registered in correspondence with each other in the user key management database of the network communication management workstation.
[0099]
Hereinafter, an embodiment of the encrypted communication processing unit will be described.
[0100]
(1) When an encrypted communication request is generated, the key configuration management function f41 of the
[0101]
(2) At the network
[0102]
(3) On the other hand, the network
[0103]
(4) Next, the data M input by the user is converted into a scramble key K. S Encrypted at 606, and ciphertext E KS (M)
[0104]
(5) The network
[0105]
Finally, this descramble key K D Ciphertext E of data sent using 607 KS (M)
[0106]
(6) The acquired data is transmitted to the destination user via the network transmission / reception management function.
[0107]
The encrypted communication from the user to the user is performed by the above method. Scramble key K S 606, descrambling key K D As an algorithm for operating 607, the MULTI2 encryption algorithm that has been proven in CS digital broadcasting is used, and as an algorithm for operating the
[0108]
In this way, the scramble key K used for data encryption S 606 encryption algorithm and descrambling key K D It is possible to adopt a double encryption method in which the encryption algorithm of the
[0109]
Next, an embodiment of the software function configuration of the key management unit of the network communication system to which the present invention is applied will be described with reference to FIG.
[0110]
As described in the embodiments of the access management unit 1010 (see FIG. 3) and the encrypted communication processing unit 1030 (see FIG. 3), the key management unit 1040 (see FIG. 3) uses all the network communication systems. It manages user master keys and session keys involved in encrypted communication, and registers all user master keys in correspondence with user IDs in the network
[0111]
In the user
[0112]
Hereinafter, an embodiment of the key management unit will be described with reference to FIG.
[0113]
(1) Session key management
(I) When performing encrypted communication by the encrypted communication processing unit 1030 (see FIG. 3), the communication security management function f11 of the network
[0114]
(Ii) The key configuration management function f41 receives this request and the session key P T And the network
[0115]
(Iii) Upon receiving the encrypted session key, the communication security management function f11 searches the user
[0116]
With the above sequence, the session key P is transferred to the network
[0117]
(2) Master key management
The user's master key is managed by the key configuration management function f41 of the
[0118]
When the network
[0119]
The master key of each user is generated by the key configuration management function f41, and the generated master key and the user ID are associated with each other and registered in the network
[0120]
The master key of this user needs to be registered in the user
[0121]
The network
[0122]
The update and distribution of the master key to each user is recorded on a storage medium such as an IC card or a floppy disk on the network
[0123]
Next, an embodiment of the software function configuration of the non-repudiation prevention unit will be described with reference to FIG.
[0124]
When the user transmits data to another partner user, as described in the embodiment of the network communication management unit 1020 (see FIG. 3), the user can use the data file of the information processing apparatus 120 (see FIG. 4) such as a personal computer. Data and a destination are input to the processing function f22 (see FIG. 4), but if a non-repudiation determination result is required for the data transmitted by the user, a non-repudiation request is further input.
[0125]
(1) The data input by the user is transmitted from the data file processing function f22 to the network transmission / reception management function f12 as described for the network communication management unit 1020 (see FIG. 3). It is transmitted to the communication management security function f11 via the function f21. The communication management security function f11 creates a
[0126]
The
[0127]
The hash function is described in “Internet Security” Ohm Co., author, Ryoichi Sasaki, Kazuo Takagi et al.
(1) Unidirectionality: Given an output value of a certain hash function, it is computationally difficult to obtain another message M that yields the same output value.
[0128]
(2) Collision avoidance: Finding two different messages M1 and M2 having the same hash value is difficult in terms of calculation amount.
[0129]
It has the characteristics of.
[0130]
(2) The communication management security function f11 sends the created nonrepudiation file to the nonrepudiation management function f41 of the
[0131]
(3) The data transmitted to the network transmission / reception management function f12 is transmitted to the network transmission / reception management function f12 on the destination user side via the encrypted communication processing unit 1030 (see FIG. 3). The decrypted data is transmitted to the destination user as it is. However, when there is a non-repudiation request 801, the communication security management function f11, based on the delivered data, prevents non-repudiation in the same way as the caller. A file 803 is created and transmitted to the non-repudiation management function f41 of the
[0132]
The non-repudiation prevention management function f41 stores the non-repudiation prevention file 803 delivered from the receiving side in the non-repudiation
[0133]
(4) The non-repudiation management function f41 compares the
[0134]
(5) After transmission / reception of data is completed, when a user on the transmission side or reception side inputs a non-repudiation inquiry request to the data file processing function f22, the request is transmitted via the user security function f21 and the communication management security function f11. It is delivered to the non-repudiation management function f41. When the non-repudiation management function f41 receives the non-repudiation prevention inquiry request, the non-repudiation
[0135]
(6) When a hash value is created as a non-repudiation file, since the data amount of the hash value is small, not only the non-repudiation management function f41 of the
[0136]
In this case, the communication security function f11 on the reception side can confirm non-repudiation by calculating a hash value based on the received data and comparing it with the hash value sent by the user on the transmission side.
[0137]
When the confirmation result of non-repudiation prevention performed by the communication security function f11 on the receiving side is abnormal and a trouble occurs between the user on the transmitting side and the receiving side, an inquiry is made to the
[0138]
Hereinafter, an example of the “key recovery function” provided by the network communication system to which the present invention is applied will be described. Here, when performing encrypted communication, as shown in FIG. 6, it is assumed that the key used for encryption has a double hierarchical structure. In FIG. 6, the data transmitted by the user is M, and the scramble key K generated by the network
[0139]
The key recovery function is the ciphertext E KS Decryption information is added to (M) and the descramble key K D It provides a means to decrypt the ciphertext without depending on it.
[0140]
First, referring to FIG. 9, the scramble key K S A procedure for creating additional data for providing a key recovery function when encrypting data will be described.
[0141]
(1) Scramble key K S Is generated, a random number is generated, and the scramble key is set to K by the exclusive OR (XOR, indicated by a direct sum symbol in the figure) of K1 and K2. S = K1 XOR K2 can be expressed.
[0142]
(2) Using P1 and P2 as keys for key recovery, the key recovery function f43 (see FIG. 4) of the network communication management workstation 110 (see FIG. 4) and the key management workstation 140 (see FIG. 4). Shall be stored. Scramble key K S K1 and K2 generated at the time of generating the key are encrypted with the key recovery keys P1 and P2, and the ciphertext E P1 (K1), E P2 Create (K2). This data is stored in the scramble key K S Ciphertext E of data created in KS It shall be added to (M).
[0143]
Next, a procedure for decrypting a ciphertext using this additional data will be described with reference to FIG.
[0144]
(1) Data E added from ciphertext P1 (K1), E P2 (K2) is separated, and K1 and K2 are decrypted with the key recovery keys P1 and P2.
[0145]
(2) An exclusive OR of K1 and K2 is taken and K S = K1 XOR K2 as scramble key K S Is generated. In case of common key encryption, scramble key K S And descramble key K D And the scramble key K S Thus, the ciphertext can be decrypted.
[0146]
If an unexpected situation occurs and the ciphertext needs to be decrypted, the ciphertext is sent to the key management workstation 140 (see FIG. 4). The ciphertext can be decrypted using P1 and P2.
[0147]
The embodiments of the software functions of the six control processing units constituting the network communication system have been described above.
[0148]
In this network communication system, user authentication by the access management unit is performed by a network communication management workstation for a user connected to the workstation. That is, user authentication is performed for each group composed of a plurality of users. In addition, the network communication management unit and the encrypted communication processing unit perform encrypted communication between the network communication management workstations, the user who transmits the data encrypts, and the user who receives this decrypts the data, User-to-user encrypted communication is not implemented.
[0149]
For this reason, in the network communication system shown in FIG. 1, one closed network can be constructed in a group composed of a network communication management workstation and a plurality of users connected thereto.
[0150]
Next, with reference to FIG. 11, a hierarchical structure of keys when a closed network is constructed by a common key encryption method for each network management workstation installed in one group will be described. Here, network
[0151]
The network
[0152]
Each network
(1) Input the destination (name) of the destination user and the data M to be transmitted.
[0153]
(2) The network
[0154]
(3) The key configuration management function f41 (see FIG. 4) of the
[0155]
The network ID of the network
[0156]
SD which is this network ID j , SD k The network
[0157]
Next, the session key P T Is encrypted with the obtained private key, and the encrypted session key E PSj (P T ), E PSk (P T ).
[0158]
(4) The
[0159]
(5) The network
[0160]
Next, the scramble key K S , Descrambling key K D First, the data M to be transmitted is converted into a scramble key K S Encrypted with ciphertext E KS Create (M). Next, descramble key K D Session key P T Encrypted with the encrypted descrambling key E PT (K D ).
[0161]
On the other hand, SD that is the sent network ID k The destination is designated as the network
[0162]
(6) The network
[0163]
Next, the encrypted descrambling key E from this session key PT (K D ) And descramble key K D To get. This descrambling key K D Ciphertext E kS (M) is decoded and data M is extracted. The data ID obtained by this decryption is the user ID of the destination partner ID kl To users who are
[0164]
Through the above procedure, encrypted communication is performed from the user ID ji connected to the
[0165]
Although the key management workstation of this network communication system manages the secret key as the master key assigned to each network communication management workstation, the user who connects to each network communication management workstation Manages the assigned user ID, but does not manage the secret key as the assigned master key.
[0166]
Conversely, only the network communication management workstation connected to the user manages the secret key as the master key assigned to the user.
[0167]
From this, it is understood that a closed network is constructed as a group between the network communication management workstation and the users connected thereto.
[0168]
When constructing a system using common key cryptography, the private key as the master key assigned to each user is used only for user authentication and is not used outside the network as a key for encrypted communication. The group in which the management workstation is installed may use a unique encryption algorithm for user authentication.
[0169]
In order to ensure security, it is also possible to perform encrypted communication between users in the network of this group using a master key assigned to the users.
[0170]
As an example, assuming that encrypted communication is performed from a user whose user ID is IDji belonging to the network management workstation to a user whose user ID is IDjr, the network communication management workstation generates a session key T. And a session key P with a secret key Pi as a master key corresponding to IDji and a secret key Pr as a master key corresponding to IDjr. T Encrypted session key E Pi (T), E Pr (T) is generated. This is sent to the user whose user ID is IDji.
[0171]
The user of the transmission source has a secret key P as a master key. i Encrypted session key E Pj (T) is decrypted and the session key P T To get.
[0172]
This session key P T The data M is encrypted by the ciphertext E T (M) created and sent encrypted session key E Pr (T) is added to this ciphertext and transmitted. This ciphertext E T (M) and encrypted session key E Pr By sending (T), encrypted communication can be performed within the network.
[0173]
In this case, the network communication management workstation installed in the group generates a session key to be used for encrypted communication within the group network in the communication security management function.
[0174]
The embodiment of the software functions of the six control processing units constituting the network communication system of the present invention has been described above. In the software function incorporated in the network communication system shown in FIG. 4, processing related to cryptographic operations is performed by a user security function, a communication management security function, a scramble function, and a descramble function.
[0175]
Next, with reference to FIG. 12, a description will be given of an embodiment in which a cryptographic processing apparatus that performs such cryptographic operations is incorporated into an information processing apparatus such as a personal computer used by a user and a network communication management workstation.
[0176]
The
[0177]
Encryption processing for user authentication performed by the access management unit 1010 (see FIG. 3) by the user security function f21 (see FIG. 4) and the communication management security function f11 (see FIG. 4) 8 is implemented.
[0178]
In the process of user authentication, the user enters the master key assigned to him. The master key can be memorized and input by the user, but in this embodiment, the master key is recorded on the IC card and input from the IC
[0179]
A
[0180]
The network
[0181]
When the user authentication by the access management unit 1010 (see FIG. 3) is completed, the encrypted communication processing unit 1030 (see FIG. 3) performs encrypted communication between the network
[0182]
Of the software functions incorporated in the network communication system shown in FIG. 4, the scramble function will be described first.
[0183]
The session
[0184]
Next, a descrambling key distribution sequence for facilitating data decryption for switching scramble keys in common key cryptography will be described with reference to FIG.
[0185]
When encrypted communication is performed from user A to user B, when a certain amount of data is transmitted, a new scramble key used for encryption is generated and the scramble key is switched, and the encrypted communication security is achieved. To ensure. FIG. 13 shows the scramble key switching and data encryption sequence. M at the time of switching the scramble key i-1 i-1 , M at the time of i-th switching i , I + 1 is the data at the time of switching i + 1 And
[0186]
(S1301) Data M i-1 Scramble key and descramble key are generated when data M is encrypted. i Scramble key K used when encrypting Si And descramble key K Di Is generated and temporarily stored in the memory.
[0187]
(S1302) Switching the scramble key, data M i When encrypting data M i + 1 Scramble key K used when encrypting Si + 1 And descramble key K Di + 1 Is generated and temporarily stored in the memory. Descramble key K from this memory Di , K Di + 1 Is encrypted with the session key PT, and the ciphertext E PT (K Di , K Di + 1 ). Similarly, scramble key K from memory Si Take out the data M i Encrypted with ciphertext E KSi (M i ). Next, the created ciphertext E PT (K Di , K Di + 1 ), E KSi (M i ) As a pair.
[0188]
Scramble key K used after sending ciphertext Si And descramble key K Di Is deleted from the memory.
[0189]
User B has session key P T Ciphertext E sent by PT (K Di , K Di + 1 ) And descramble key K Di , K Di + 1 Take out. Descrambled key K taken out Di + 1 Are stored in the memory and prepared to decrypt the ciphertext to be sent next.
[0190]
(S1303) Switching the scramble key, data M i + 1 When encrypting data M i + 2 Scramble key K used when encrypting Si + 2 And descramble key K Di + 2 Is generated and temporarily stored in the memory. Descramble key K from this memory Di + 1 , K Di + 2 Take out the session key P T Encrypted with ciphertext E PT (K Di + 1 , K Di + 2 ). Similarly, scramble key K from memory Si + 1 Take out the data M i + 1 Encrypted with ciphertext E KSi + 1 (M i + 1 ). Next, the created ciphertext E PT (K Di + 1 , K Di + 2 ), E KSi + 1 (M i + 1 ) As a pair.
[0191]
(4) User B to whom the ciphertext is sent has prepared descrambling key K Di + 1 Ciphertext E KSi + 1 (M i + 1 ) And data M i + 1 To get. Data M i + 1 Descramble key K used after acquiring Di + 1 Is deleted from the memory.
[0192]
Next, the session key P T Ciphertext E sent by PT (K Di + 1 , K Di + 2 ) And descramble key K Di + 1 , K Di + 2 Take out. Descrambled key K taken out Di + 2 Is prepared for decryption of the ciphertext to be sent next.
[0193]
If the decryption of the data Mi + 1 is not successful, the extracted descrambling key K Di + 1 Let us try the decoding operation again. Data M mentioned above i + 1 When the decryption is successful, the descrambling key K Di + 1 Shall be deleted.
[0194]
With the sequence as described above, it is possible to decrypt the data simultaneously with sending the ciphertext of the data. The cryptographic processing management device 17 (see FIG. 12) uses the above sequence to describe the descrambling key ciphertext E. PT (K Di , K Di + 1 ) And data M i Ciphertext E KSi (M i ) Is created. When these ciphertexts are created, they are sent to the synthesizing device 19 (see FIG. 12), and the ciphertexts are synthesized as data files and distributed via the transmission / reception facility 14 (see FIG. 12).
[0195]
From the key management workstation, the ciphertext E regarding the session key sent to the other party PSj (P T ) Is sent, but this ciphertext is delivered to the other party via the synthesizing device 19 (see FIG. 12) and the transmission / reception facility 14 (see FIG. 12).
[0196]
Next, the descrambling function of the software functions (see FIG. 4) of the network communication system will be described with reference to FIG.
[0197]
(1) The session
[0198]
(2) The ciphertext data to be received is the ciphertext E for the descrambling key as shown in the scramble function. PT (K Di , K Di + 1 ) And ciphertext E for data Mi KSi (M i ) And. This data is delivered to the
[0199]
Encryption descrambling key E PT (K Di , K Di + 1 ) And ciphertext E of data KSi (M i And the encrypted descrambling key is delivered to the descrambling
[0200]
(3) The descrambling
[0201]
The embodiment of the software function configuration when the common key encryption is used for the six control processing units constituting the network communication system of the present invention has been described above.
[0202]
Next, with reference to FIG. 14, an embodiment of a software function configuration when public key cryptography is used will be described. FIG. 14 shows a software functional configuration of the access management unit when public key cryptography is used.
[0203]
As a public key encryption algorithm, the IEICE Technical Report TECNICAL REPORT OF IEICE ISEC 97-15 (1997-07) "High-speed encryption method using an elliptic curve" Using the elliptic curve encryption described in Kazuo Takagi and Hiroyuki Kurutani Let P be the base point of the elliptic curve necessary for describing the computation of the key of this elliptic curve encryption.
[0204]
Each user who uses an information processing apparatus such as a personal computer receives a user ID and a secret key d as a master key from the key management station. ID And the corresponding public key Q ID (= D ID · P; · is an operation on an elliptic curve).
[0205]
The user ID assigned to the user connected to the workstation is registered in the user ID database of the network communication management workstation, and the user connected to the workstation is disclosed in the user key management database. The key is registered in association with the user ID.
[0206]
The access management unit performs user authentication by encrypted communication between a user security function of an information processing apparatus such as a personal computer used by a user and a communication security function of a network communication management workstation. Hereinafter, this embodiment will be described.
[0207]
(1) When a user uses this network communication system, an access request is input to an information processing apparatus such as a personal computer used by the user. The user security function adds a “sequence number” and sends it as a user authentication request to the communication security function.
[0208]
(2) Upon receiving this request, the communication security function searches the user ID database using the “user ID” assigned to the user as a key, and if “user ID” is applicable, the time information (“month”, “ (Day, hour, minute, second)) and a challenge code CAC composed of random numbers is generated and sent to the user security function.
[0209]
(3) The user can select a secret key d as a master key assigned to the user from a floppy disk or an IC card. ID And enter the key recorded on this electronic medium. A signature creation operation is performed on the challenge code CAC sent with this master key, and the created signature data Sd ID (CAC) is sent to the communication security function.
[0210]
(4) The communication management security function searches the user key management database using “user ID” as a key, and secret key d as a master key assigned to the user. ID Public key Q corresponding to ID The signature data Sd sent ID A signature verification operation is performed based on (CAC) and the generated challenge code CAC.
[0211]
Secret key d used in the user security function by signature verification operation ID Key Q used in communication management security function ID Is an operation on an elliptic curve (Q ID = D ID If the challenge code CAC is not falsified in the middle of the communication path, the user can be determined as a valid user, and the authentication determination result is authentication complete. To do. On the other hand, if the key used for the encryption process does not correspond or the challenge code CAC is falsified, the authentication determination result is an authentication error. Then, the authentication determination result obtained in this way is returned to the user security function.
[0212]
(5) When the authentication determination result is completion of user authentication, the user security function transmits the user authentication result to the network communication management unit, excluding the “sequence number”.
[0213]
Note that the software function configuration of the network communication management unit in FIG. 3 is the same regardless of whether the common key encryption or the public key encryption is used as the encryption algorithm.
[0214]
Next, with reference to FIG. 15, an embodiment of the software function configuration of the encrypted communication processing unit when the public key encryption algorithm is used will be described.
[0215]
As the public key encryption algorithm, the elliptic curve encryption algorithm is used, similar to the public key encryption algorithm used in the access management unit 1010 (see FIG. 3). Yes.
[0216]
When performing encrypted communication, the scramble function f13 of the network
[0217]
Next, a session key is issued from the key configuration management function f41 of the
[0218]
The descrambling function f14 decrypts the sent ciphertext and acquires data.
[0219]
As a precondition for operating the encrypted communication processing unit 1030 (see FIG. 3), each user who uses an information processing apparatus such as a personal computer, like the access management unit 1010 (see FIG. 3), has a key management station. From the user ID and master key, the private key d ID And the public key Q corresponding to this secret key ID (= P · d ID ; Is an operation on an elliptic curve), and the public key Q assigned to the user in the network
[0220]
Hereinafter, examples of the encrypted communication processing unit will be described.
[0221]
(1) When carrying out encrypted communication, when an encrypted communication request is generated, the
[0222]
(2) The network
[0223]
Next, the data M1504 input by the user is converted into a scramble key K. S 1501 is encrypted, and the ciphertext E KS (M) 1506 is created.
[0224]
Descramble key K D Public key Q as session key sent 1502 YID Encrypted in 1507 and encrypted descramble key E QYID (K D ) 1508 is generated.
[0225]
In the case of public key encryption, the sent
[0226]
Two sets of ciphertext E created in this way KS (M) 1506 and E QYID (K D ) 1508 to the network
[0227]
(3) The destination network
[0228]
This acquired private key D YID In 1510, the encryption descrambling key E QYID (
[0229]
(4) The acquired data M1505 is transmitted to the destination user via the network transmission / reception management function f12.
[0230]
The encrypted communication from the user to the user is performed by the above method.
[0231]
Scramble key K S , Descramble key K D Is used as a common key encryption algorithm that uses the MULTI2 encryption algorithm that has been proven in CS digital broadcasting.
[0232]
The encryption algorithm that operates the master key and session key uses an elliptic curve encryption algorithm that is different from the common key encryption algorithm, as described above, and this constitutes a double encryption method to improve security. Yes.
[0233]
Next, in the network communication system of the present invention, an embodiment of a key management unit when elliptic curve cryptography is used as public key cryptography will be described. The software function of the key management unit in the case of using public key cryptography is the same as the software function in the case of common key cryptography shown in FIG. As shown in the embodiment of the software function configuration of the encryption processing unit and the access management unit when the public key encryption algorithm is used, the master key of each user is the secret key d ID And the public key Q is calculated by calculating the secret key and the elliptic curve. ID (= D ID · P; · corresponds to an operation on an elliptic curve).
[0234]
The scramble key and descramble key encryption algorithm is a MULTI2 encryption algorithm as a common key encryption algorithm.
[0235]
The key management unit manages information on the master keys of all users who use the network communication system and session keys involved in encrypted communication.
[0236]
Hereinafter, the key management unit will be described with reference to FIG.
[0237]
(1) Master key management
All users who use this network communication system have a user ID and a corresponding private key d as a master key. ID And the corresponding public key Q ID Is assigned,
Similarly, the network
[0238]
In the network
[0239]
Similarly, in the user
[0240]
The secret key as the user's master key and the public key to be paired are managed by the communication configuration management function f15 of the network
[0241]
When the network
[0242]
The private key of each user and the public key to be paired are also generated by the key configuration management function f41 and registered in the network
[0243]
Similarly, the user's master key and the data related to the update / deletion of the master key of the network
[0244]
Since the key information is information that is the basis of encrypted communication in this network communication system, it is necessary to check its validity at the network
[0245]
Of course, this public key is disclosed to the network
[0246]
Next, a procedure for managing the master key will be described. Let M be information on the user's key generated by the key
[0247]
(I) M is the user ID of the user to be updated, the secret key d to be updated ID , Public key Q ID And the update date and time.
[0248]
All network
[0249]
The scramble key generated by the scramble function to encrypt the key information is K S , Descramble key K D And
[0250]
(Ii) Key information M is scrambled key K S Encrypted with ciphertext E KS Create (M).
[0251]
Descramble key K D Public key Q S Encrypted with the encrypted descrambling key E QS (K D ).
[0252]
For the key information M, a secret key d which is a master key of the
[0253]
Next, this E KS (M), E QS (KD), S dC (M) is the network ID I S Specify the destination with, and send.
[0254]
(Iii) The
[0255]
Next, K D By E KS (M) is decrypted to obtain information M on the key.
[0256]
(IV) Information M on the key and the public key Q of the
[0257]
If this confirmation is obtained, the key information M is sent to the communication configuration management function f15, and the user
[0258]
(V) The master key is updated and distributed to each user by recording it on a recording medium such as an IC card or a floppy disk on the network
[0259]
(2) Session key management
(I) When performing encrypted communication by the encrypted communication processing unit 1030 (see FIG. 3), the communication security management function f11 of the network
[0260]
(Ii) The key configuration management function f41 searches the network
[0261]
The extracted public key Q YID In contrast, the secret key d which is the master key of the
[0262]
This public key Q YID And signature data S dC (Q YID Is issued to the communication security management function f11 of the network
[0263]
(Iii) Public key Q YID And signature data S dC (Q YID ), The communication security management function f11 receives the public key Q of the
[0264]
Public key Q YID Is used to encrypt the descrambling key as a session key.
[0265]
In this way, a session key is issued.
[0266]
Next, the software function of the non-repudiation prevention unit when elliptic curve cryptography is used as public key cryptography in the network communication system of the present invention will be described.
[0267]
The software function of the non-repudiation unit when using public key cryptography is the same as the software function when using common key cryptography as shown in FIG. 8, and the user inputs a non-repudiation prevention request as in common key cryptography. In such a case, the non-repudiation file is created based on the data to be transmitted in the communication management security function of the network communication management workstation.
[0268]
In the case of public key cryptography, this non-repudiation file uses a data that has been subjected to a signature creation operation, and the non-repudiation function of the key management workstation determines non-repudiation from a third party standpoint.
[0269]
Hereinafter, an example of the software function configuration of the non-repudiation prevention unit when elliptic curve cryptography is used as public key cryptography will be described with reference to FIG.
[0270]
(1) It is assumed that a user (
[0271]
If the user needs non-repudiation, a non-repudiation request 801 is input when data M is input.
[0272]
(2) The communication management security function f11 includes a hash function and a secret key d in the data M. S The signature creation operation is performed by the signature data S dS Create (M).
[0273]
In addition, the network ID I S And public key Q S Is added to create a
[0274]
(3) The communication management security function f11 of the transmission destination adds an identifier to the hash value obtained by processing the received and decrypted data with the hash function, and uses this to prevent the non-repudiation function of the
[0275]
(4) The non-repudiation function f41 of the
[0276]
(5) Similarly, the receiving network
[0277]
The non-repudiation result is also transmitted to the user on the transmission side.
[0278]
(6) When a trouble occurs in the confirmation result of the non-repudiation performed on the receiving side, a non-repudiation inquiry request is made to the third party
[0279]
When receiving the non-repudiation prevention inquiry request, the non-repudiation prevention management function f41 retrieves the non-repudiation prevention determination result from the non-repudiation
[0280]
Next, an embodiment of the software function of the key recovery unit when elliptic curve cryptography is used as public key cryptography in the network communication system of the present invention will be described.
[0281]
As shown in the encryption communication processing unit using the public key encryption algorithm in FIG. S , Descramble key K D Q as the public key as the session key for delivering the descrambling key YID Then, encrypted communication is encrypted text E KS (M) and encrypted descramble key E QYID (K D ).
[0282]
First, in IEICE Technical Report TECNICAL REPORT OF IEICE ISEC 97-15 (1997-07), “High-speed encryption method using elliptic curve” according to Kazuo Takagi and Hiroyuki Kurumaya, the encryption descrambling key E QYID (K D An embodiment of a key recovery method in which threshold logic is added to () will be described.
[0283]
(1) In the key recovery function f43 (see FIG. 4) of the key management workstation 140 (see FIG. 4), the public key Q for key recovery A , Q B , Q C Is assigned and made public, and the private key d corresponding to this public key A , D B , D C (Q A = D A ・ P, Q B = D B ・ P, Q C = D C ・ P) shall be stored.
[0284]
Encryption descrambling key E QYID (K D ) Includes key Q YID , Q A , Q B , Q C It is assumed that the threshold logic calculated in (1) is added.
[0285]
(2) As in the case of using the common key encryption, when performing encrypted communication, the descrambling key K D Data must be encrypted before the data is scrambled key K S Data encryption text E KS (M) and encrypted descramble key E QYID (K D ) Must be generated in pairs.
[0286]
(3) When an unexpected situation occurs and it becomes necessary to decrypt the ciphertext, the paired ciphertext E KS (M), E QYID (K D ) To the key management workstation 140 (see FIG. 4).
[0287]
In the key recovery function f43 (see FIG. 4), the secret key d A , D B ,
[0288]
Next, this key K D Ciphertext E KS (M) is decrypted to obtain data M.
[0289]
In the network communication system of the present invention, the ciphertext of the data M to be transmitted is the scramble key K. S Created by encryption operation.
[0290]
Therefore, the scramble key K is exactly the same as the key recovery unit (see FIGS. 9 and 10) using the common key encryption. S Can be expressed by the exclusive OR of K1 and K2, and the key recovery can be performed using this. The keys P1 and P2 for key recovery shown in FIGS. 9 and 10 can be operated by a common key encryption algorithm, but the public key Q is used for key recovery. A , Q B Can also be used.
[0291]
In this case, the ciphertext E KS The data added to (M) for key recovery uses K1 and K2 as public keys Q A , Q B Ciphertext E encrypted by QA (K1), E QB (K2) and the key recovery is performed by the public key Q in the key recovery function f43 (see FIG. 4) of the key management workstation 140 (see FIG. 4). A , Q B Private key d corresponding to A , D B Is performed by decrypting the added data.
[0292]
When public key cryptography is used in the cryptographic processing device 17 (see FIG. 12), the sequence for operating the cryptographic processing management device 17 (see FIG. 12) and the descrambling key synchronization device 22 (see FIG. 12) is public key cryptography. The scramble key switching sequence in FIG. 16 is as shown in FIG.
[0293]
When public key cryptography is used, the public key is used as it is as a session key, so the session
[0294]
In the network communication system of the present invention, even when public key cryptography is used, one network is closed between a network communication management workstation and a user (user personal computer) connected thereto, as in the case of using common key cryptography. Network can be built.
[0295]
Next, an example of a key hierarchy using public key cryptography when a closed network is configured for each network management workstation installed at each information base will be described with reference to FIG.
[0296]
Also in this case, the network
[0297]
The user ID of user j is IDji, and the assigned secret key is D ji , Q for the corresponding public key ji (= D ji ・ P).
[0298]
The network
[0299]
User authentication is performed in this network by a user authentication method using a public key encryption algorithm shown in FIG.
[0300]
Each network
[0301]
(1) User i inputs a destination (name) of a transmission partner and data M to be transmitted.
[0302]
(2) The network
[0303]
(3) The key configuration management function f41 (see FIG. 4) of the
[0304]
Next, this network ID I Sk To search the network
[0305]
(5) The
[0306]
(6) The network
[0307]
Next, data M is scrambled key K S Encrypted with ciphertext E KS Create (M). Descramble key K D Session key Q Sk Encrypted with the encrypted descrambling key E QSk (K D ). Therefore, the network ID I Sk Based on the above, the transmission destination is connected to the communication system, and the created ciphertext E KS (M), encryption descrambling key E QSk (K D )
[0308]
(7) The received network
[0309]
Next, the decrypted data M is sent to the
[0310]
With the above procedure, encrypted communication from the user with the user ID IDji connected to the
[0311]
As shown in this embodiment, the key management workstation of this network communication system manages the public key assigned to each network communication management workstation, and the public key assigned to each user is Managed by the connected network communication management workstation.
[0312]
User authentication can also be performed with this key configuration, which indicates that one closed network is constructed between the network communication management workstation and the user connected thereto.
[0313]
Since the private key and public key assigned to each user are used only for user authentication and not as a key for encrypted communication outside the network, a unique encryption algorithm is used in this network. It is also possible.
[0314]
It is possible to improve security by performing encrypted communication in the network with the public key assigned to each user.
[0315]
A procedure for performing encrypted communication from a user with user ID IDji to a user with IDjr in the network will be described below.
[0316]
(1) The user sends a session key issuance request for performing encrypted communication from the IDji to the user IDjr to the network
[0317]
(2) The network
[0318]
(3) The user ID ji encrypts the data M to be sent with the public key Qjr, and the ciphertext E Qr (M) is created and sent to the user ID jr.
[0319]
(4) Ciphertext E Qr The user ID jr that has received (M) is the secret key d corresponding to the public key Qjr assigned to this user. jr (Q j r = d jr Decrypt the ciphertext using P) to obtain data M.
[0320]
【The invention's effect】
According to the present invention, in a system that connects a group of a plurality of users with a bidirectional communication network and transmits information bidirectionally between users using a communication path established between the groups, Safety (security) can be ensured so that information to be transmitted is not subject to information failure such as alteration, forgery, omission, non-delivery.
[Brief description of the drawings]
FIG. 1 is a network configuration diagram showing a network communication system to which the present invention is applied.
FIG. 2 is a system configuration diagram showing a network communication system to which the present invention is applied.
FIG. 3 is a block diagram showing a network communication system to which the present invention is applied.
FIG. 4 is a functional block diagram showing a software function in each block of the network communication system to which the present invention is applied.
FIG. 5 is an explanatory diagram showing a software function configuration of an access management unit using a common key encryption algorithm.
FIG. 6 is an explanatory diagram showing an encrypted communication processing unit using a common key encryption algorithm.
FIG. 7 is an explanatory diagram showing a key management unit.
FIG. 8 is an explanatory diagram showing a non-repudiation prevention unit.
FIG. 9 is a flowchart showing encryption processing in a key decryption unit.
FIG. 10 is a flowchart showing a decryption process in a key decryption unit.
FIG. 11 is an explanatory diagram showing a hierarchical structure when a common key cryptosystem is applied.
FIG. 12 is a block diagram showing a cryptographic processing device of a network communication system to which the present invention is applied.
FIG. 13 is a flowchart showing a scramble key switching process using a common key cryptosystem.
FIG. 14 is an explanatory diagram showing a software configuration of an access management unit using a public key encryption algorithm.
FIG. 15 is an explanatory diagram showing an encrypted communication processing unit using a public key encryption algorithm.
FIG. 16 is a flowchart showing a scramble key switching process using a public key cryptosystem.
FIG. 17 is an explanatory diagram showing a key hierarchy of a public key cryptosystem.
[Explanation of symbols]
DESCRIPTION OF
Claims (7)
前記鍵管理ノードは、
前記複数のユーザそれぞれを示すユーザ識別子と、当該ユーザが通信に用いることができる前記通信ノードを示す通信ノード識別子とを対応づけて管理するユーザ管理手段と、
前記通信ノードに予め与えられている復号鍵に対応づけられた暗号鍵と、当該通信ノードを示す通信ノード識別子とを対応づけて管理する通信ノード鍵管理手段と、を備え、
前記送信元ユーザから当該送信元ユーザが用いる前記通信ノードを介して送信元ユーザの識別子および送信先ユーザの識別子を含む暗号化通信の要求を受け付けると、
当該暗号化通信用のセッション鍵を生成し、
前記暗号化通信要求に含まれる送信先ユーザの識別子に対応づけて前記ユーザ管理手段に管理されている前記通信ノード識別子(送信先通信ノード識別子と呼ぶ。)を抽出し、
前記暗号化通信要求の送信元の前記通信ノードの識別子および前記送信先通信ノード識別子に対応づけて前記通信ノード鍵管理手段に管理されているそれぞれの暗号鍵を抽出し、
前記生成したセッション鍵を、それぞれの暗号鍵を用いてそれぞれ暗号化し、
暗号化後の両セッション鍵を前記暗号化通信の要求を送信した通信ノードに送信すること
を特徴とする鍵管理方法。In a network including two or more communication nodes and a key management node that can be used for communication by each of a plurality of users, a user using one communication node (referred to as a transmission source user) is different from the communication node. A key management method for performing encrypted communication when transmitting data to a user (referred to as a destination user) using a communication node,
The key management node is
User management means for managing a user identifier indicating each of the plurality of users in association with a communication node identifier indicating the communication node that the user can use for communication;
A communication node key managing means for managing the encryption key associated with the decryption key given in advance to the communication node and the communication node identifier indicating the communication node;
When receiving a request for encrypted communication including an identifier of a transmission source user and an identifier of a transmission destination user from the transmission source user via the communication node used by the transmission source user,
Generate a session key for the encrypted communication,
Extracting the communication node identifier (referred to as a transmission destination communication node identifier) managed by the user management means in association with the identifier of the transmission destination user included in the encrypted communication request;
Extracting each encryption key managed by the communication node key managing means in association with the identifier of the communication node of the transmission source of the encrypted communication request and the destination communication node identifier;
The generated session key is encrypted using each encryption key,
A key management method comprising: transmitting both encrypted session keys to a communication node that has transmitted the request for encrypted communication.
前記通信ノードそれぞれは、
復号鍵と、
送信するメッセージを暗号化するスクランブル鍵および当該スクランブル鍵で暗号化したメッセージを復号するデスクランブル鍵を生成する暗号鍵生成手段と、を備え、
前記暗号化された両セッション鍵を前記鍵管理ノードから受信すると、
前記暗号鍵生成手段においてスクランブル鍵およびデスクランブル鍵を生成し、
前記受信した両セッション鍵のうち前記自身の復号鍵で復号可能な暗号鍵で暗号化された前記セッション鍵を当該自身の復号鍵で復号し、当該復号後のセッション鍵で、前記デスクランブル鍵を暗号化し、
当該暗号化後のデスクランブル鍵と、前記スクランブル鍵で暗号化したメッセージと、前記送信先ユーザが用いることができる通信ノードの復号鍵で復号可能な暗号鍵で暗号化されたセッション鍵とを、前記ネットワークに送信すること
を特徴とする鍵管理方法。The key management method according to claim 1 , comprising:
Each of the communication nodes
A decryption key,
A scramble key for encrypting a message to be transmitted, and an encryption key generating means for generating a descrambling key for decrypting a message encrypted with the scramble key,
When receiving both the encrypted session keys from the key management node,
Generating a scramble key and a descramble key in the encryption key generation means;
Of the received session keys, the session key encrypted with an encryption key that can be decrypted with the decryption key is decrypted with the decryption key, and the descramble key is decrypted with the decrypted session key. Encrypt,
The descramble key after the encryption, the message encrypted with the scramble key, and the session key encrypted with the encryption key that can be decrypted with the decryption key of the communication node that can be used by the destination user. A key management method comprising: transmitting to the network.
前記通信サーバそれぞれは、自身を用いることができる前記ユーザそれぞれを示す識別子と、当該ユーザに予め与えられている復号鍵とを対応づけて管理する鍵管理手段と、
他の通信サーバに送信するメッセージを暗号化するスクランブル鍵および当該スクランブル鍵で暗号化したメッセージを復号するデスクランブル鍵を生成する暗号鍵生成手段と、を備え、
前記鍵管理サーバは、
前記複数のユーザそれぞれを示すユーザ識別子と、当該ユーザに予め与えられている復号鍵に対応づけられた暗号鍵とを対応づけて管理するユーザ鍵管理手段を備え、
前記送信元ユーザが用いることのできる通信サーバは、
当該送信元ユーザからメッセージとともに前記送信先ユーザへの暗号化通信の要求を受信すると、
当該受信したメッセージが暗号化されていた場合、前記鍵管理手段において当該送信元ユーザの識別子に対応づけて管理されている復号鍵で前記暗号化されたメッセージを復号し、
前記暗号鍵生成手段においてスクランブル鍵とデスクランブル鍵とを生成し、当該生成したスクランブル鍵で前記復号後のメッセージを暗号化し、
当該デスクランブル鍵を暗号化するための暗号鍵を送信先ユーザの識別子とともに前記鍵管理サーバに要求し、
デスクランブル鍵を暗号化するための暗号鍵の要求を受け取った前記鍵管理サーバは、前記ユーザ鍵管理手段に当該要求に含まれる送信先ユーザの識別子に対応づけて管理されている暗号鍵を抽出し、当該要求元の通信サーバに返信し、
前記鍵管理サーバから暗号鍵を受け取った前記通信サーバは、当該暗号鍵で前記でスクランブル鍵を暗号化し、前記暗号化したメッセージとともに送信すること
を特徴とするネットワーク通信方法。In a network including two or more communication servers and a key management server that can be used by each of a plurality of users for communication, a user using one communication server (referred to as a transmission source user) is different from the communication node. A network communication method for transmitting data by encrypted communication to a user (referred to as a destination user) using a communication server,
Each of the communication servers has a key management means for managing an identifier indicating each of the users who can use the communication server in association with a decryption key given in advance to the user,
A scramble key for encrypting a message to be transmitted to another communication server, and an encryption key generating means for generating a descramble key for decrypting the message encrypted with the scramble key,
The key management server
User key management means for managing a user identifier indicating each of the plurality of users in association with an encryption key associated with a decryption key given in advance to the user,
The communication server that can be used by the transmission source user is:
When a request for encrypted communication to the destination user is received along with a message from the source user,
If the received message has been encrypted, the key management unit decrypts the encrypted message with a decryption key managed in association with the identifier of the transmission source user,
The encryption key generation means generates a scramble key and a descramble key, encrypts the decrypted message with the generated scramble key,
Requesting the encryption key for encrypting the descrambling key to the key management server together with the identifier of the destination user;
The key management server that has received the request for the encryption key for encrypting the descrambling key extracts the encryption key managed in association with the identifier of the transmission destination user included in the request by the user key management means. Reply to the requesting communication server,
The network communication method, wherein the communication server that has received the encryption key from the key management server encrypts the scramble key with the encryption key and transmits the scramble key together with the encrypted message.
前記通信サーバそれぞれは、自身を用いることができる前記ユーザそれぞれを示す識別子と、当該ユーザに予め与えられている復号鍵とを対応づけて管理する鍵管理手段と、
他の通信サーバに送信するメッセージを暗号化するスクランブル鍵および当該スクランブル鍵で暗号化したメッセージを復号するデスクランブル鍵を生成する暗号鍵生成手段と、を備え、
前記鍵管理サーバは、
前記通信サーバそれぞれを示す通信サーバ識別子と、当該通信サーバに予め与えられている復号鍵に対応づけられた暗号鍵とを対応づけて管理する通信サーバ鍵管理手段と、
前記通信サーバ識別子と、各通信サーバを用いることができる前記複数のユーザを示すユーザ識別子とを対応づけて管理するユーザ管理手段と、を備え、
前記送信元ユーザが用いることのできる通信サーバは、
当該送信元ユーザからメッセージとともに前記送信先ユーザへの暗号化通信の要求を受信すると、
当該メッセージが暗号化されていた場合、前記鍵管理手段において当該送信元ユーザの識別子に対応づけて管理されている復号鍵で前記暗号化されたメッセージを復号し、
前記暗号鍵生成手段においてスクランブル鍵とデスクランブル鍵とを生成し、当該生成したスクランブル鍵で前記復号後のメッセージを暗号化し、
当該デスクランブル鍵を暗号化するための暗号鍵を送信先ユーザの識別子とともに前記鍵管理サーバに要求し、
デスクランブル鍵を暗号化するための暗号鍵の要求を受け取った前記鍵管理サーバは、前記ユーザ管理手段に当該要求に含まれる送信先ユーザの識別子に対応づけて管理されている通信サーバの識別子を抽出し、前記通信サーバ鍵管理手段に抽出した前記通信サーバの識別子に対応付けられて管理されている暗号鍵を抽出し、当該要求元の通信サーバに返信し、
前記鍵管理サーバから暗号鍵を受け取った前記通信サーバは、当該暗号鍵で前記デスクランブル鍵を暗号化し、前記暗号化したメッセージとともに送信すること
を特徴とするネットワーク通信方法。In a network including two or more communication servers and a key management server that can be used by each of a plurality of users for communication, a user using one communication server (referred to as a transmission source user) is different from the communication node. A network communication method for transmitting data by encrypted communication to a user (referred to as a destination user) using a communication server,
Each of the communication servers has a key management means for managing an identifier indicating each of the users who can use the communication server in association with a decryption key given in advance to the user,
A scramble key for encrypting a message to be transmitted to another communication server, and an encryption key generating means for generating a descramble key for decrypting the message encrypted with the scramble key,
The key management server
A communication server key management means for managing a communication server identifier indicating each of the communication servers and an encryption key associated with a decryption key given in advance to the communication server;
User management means for managing the communication server identifier in association with user identifiers indicating the plurality of users who can use each communication server,
The communication server that can be used by the transmission source user is:
When a request for encrypted communication to the destination user is received along with a message from the source user,
When the message is encrypted, the key management unit decrypts the encrypted message with a decryption key managed in association with the identifier of the transmission source user,
The encryption key generation means generates a scramble key and a descramble key, encrypts the decrypted message with the generated scramble key,
Requesting the encryption key for encrypting the descrambling key to the key management server together with the identifier of the destination user;
The key management server that has received the request for the encryption key for encrypting the descrambling key uses the identifier of the communication server managed in association with the identifier of the destination user included in the request in the user management means. Extracting, extracting the encryption key managed in association with the identifier of the communication server extracted by the communication server key management means, and returning it to the requesting communication server,
The network communication method, wherein the communication server that receives the encryption key from the key management server encrypts the descrambling key with the encryption key and transmits the encrypted message together with the encrypted message.
前記通信サーバそれぞれは、
自身を用いることができる前記ユーザそれぞれを示す識別子と、当該ユーザに予め与えられている復号鍵とを対応づけて管理する鍵管理手段と、
自身を用いることができるユーザ(送信元ユーザと呼ぶ。)から他の通信サーバを用いることができるユーザ(送信先ユーザと呼ぶ。)へ送信するメッセージを受信すると、当該メッセージが暗号化されていた場合、前記鍵管理手段に送信元ユーザの識別子に対応づけられた管理されている復号鍵で当該メッセージを復号するネットワーク内メッセージ復号手段と、
前記ネットワークにおける暗号化通信に用いるスクランブル鍵と当該スクランブル鍵で暗号化したメッセージを復号するデスクランブル鍵を生成する暗号鍵生成手段と、
前記復号後のメッセージを前記スクランブル鍵で暗号化するメッセージ暗号化手段と、
前記メッセージの送信先ユーザを示す識別子を前記鍵管理サーバに送信するユーザ識別子送信手段と、
前記鍵管理サーバから前記ユーザ識別子送信手段から送信したユーザ識別子に対する応答として暗号鍵を受け取る暗号鍵受取手段と、
前記メッセージ暗号化手段で用いたスクランブル鍵とともに前記暗号鍵生成手段で生成したデスクランブル鍵を、前記暗号鍵受取手段で受け取った暗号鍵で暗号化する暗号鍵暗号化手段と、
前記暗号化されたメッセージと前記暗号化されたデスクランブル鍵とを前記ネットワークに送信するネットワーク送信手段と、
前記ネットワークから暗号化されたメッセージとデスクランブル鍵とを受信すると、自身に予め与えられている復号鍵で当該デスクランブル鍵を復号し、当該復号したデスクランブル鍵で前記暗号化されたメッセージを復号するメッセージ復号手段と、を備え、
前記鍵管理サーバは、
前記複数のユーザそれぞれを示すユーザ識別子と、当該ユーザが用いることができる前記通信サーバを示す通信サーバ識別子とを対応づけて管理するユーザ管理手段と、
前記通信サーバ識別子と、当該通信サーバ識別子で示される通信サーバに予め与えられている復号鍵に対応づけられた暗号鍵とを対応づけて管理する通信サーバ鍵管理手段と、
前記通信サーバから、送信先ユーザの識別子を受信すると、前記ユーザ管理手段に当該送信先ユーザの識別子に対応づけて管理されている前記通信サーバ識別子を抽出し、前記通信サーバ鍵管理手段に当該抽出した通信サーバ識別子に対応づけて管理されている前記暗号鍵を抽出し、当該暗号鍵を前記送信先ユーザの識別子の送信元の通信サーバに返信する暗号鍵抽出手段と、を備えること
を特徴とするネットワーク通信システム。A communication system in a network including two or more communication servers and a key management server, each of which can be used by a plurality of users for communication,
Each of the communication servers
A key management means for managing an identifier indicating each user who can use the user and a decryption key given in advance to the user in association with each other;
When a message sent to a user who can use another communication server (referred to as a destination user) is received from a user who can use the user (referred to as a transmission source user), the message is encrypted. A message decrypting unit in the network that decrypts the message with a managed decryption key associated with the identifier of the transmission source user in the key management unit,
An encryption key generating means for generating a scramble key used for encrypted communication in the network and a descramble key for decrypting a message encrypted with the scramble key;
Message encryption means for encrypting the decrypted message with the scramble key;
User identifier transmission means for transmitting an identifier indicating a user to whom the message is transmitted to the key management server;
An encryption key receiving means for receiving an encryption key as a response to the user identifier transmitted from the user identifier transmitting means from the key management server;
An encryption key encryption means for encrypting the descrambling key generated by the encryption key generation means together with the scramble key used by the message encryption means with the encryption key received by the encryption key receiving means;
Network transmission means for transmitting the encrypted message and the encrypted descrambling key to the network;
When an encrypted message and descrambling key are received from the network, the descrambling key is decrypted with a decryption key given in advance to the network, and the encrypted message is decrypted with the decrypted descrambling key. Message decrypting means,
The key management server
User management means for managing a user identifier indicating each of the plurality of users in association with a communication server identifier indicating the communication server that can be used by the user;
A communication server key managing means for managing the communication server identifier in association with an encryption key associated with a decryption key given in advance to the communication server indicated by the communication server identifier;
Upon receiving an identifier of the destination user from the communication server, the communication server identifier managed in association with the identifier of the destination user is extracted by the user management unit, and the extraction is performed by the communication server key management unit And an encryption key extracting means for extracting the encryption key managed in association with the communication server identifier and returning the encryption key to the communication server that is the transmission source of the identifier of the transmission destination user. Network communication system.
前記通信サーバそれぞれは、
自身を用いることができる前記ユーザそれぞれを示す識別子と、当該ユーザに予め与えられている復号鍵とを対応づけて管理する鍵管理手段と、
自身を用いることができるユーザ(送信元ユーザと呼ぶ。)から他の通信サーバを用いることができるユーザ(送信先ユーザと呼ぶ。)へ送信するメッセージを受信すると、当該メッセージが暗号化されていた場合、前記鍵管理手段に送信元ユーザの識別子に対応づけられた管理されている復号鍵で当該メッセージを復号するネットワーク内メッセージ復号手段と、
前記ネットワークにおける暗号化通信に用いるスクランブル鍵と当該スクランブル鍵で暗号化したメッセージを復号するデスクランブル鍵とを生成する暗号鍵生成手段と、
前記復号後のメッセージを前記スクランブル鍵で暗号化するメッセージ暗号化手段と、
前記メッセージの送信先ユーザを示す送信先ユーザ識別子を前記鍵管理サーバに送信するユーザ識別子送信手段と、
前記鍵管理サーバから前記ユーザ識別子送信手段から送信したユーザ識別子に対する応答として暗号鍵を受け取る暗号鍵受取手段と、
前記メッセージ暗号化手段で用いたスクランブル鍵とともに前記暗号鍵生成手段で生成したデスクランブル鍵を、前記暗号鍵受取手段で受け取った暗号鍵で暗号化する暗号鍵暗号化手段と、
前記暗号化されたメッセージと前記暗号化されたデスクランブル鍵とを前記ネットワークに送信するネットワーク送信手段と、
前記ネットワークから暗号化されたメッセージとデスクランブル鍵とを受信すると、前記鍵管理手段に当該メッセージの送信先ユーザの識別子に対応づけて管理されている復号鍵で当該デスクランブル鍵を復号し、当該復号したデスクランブル鍵で前記暗号化されたメッセージを復号するメッセージ復号手段と、を備え、
前記鍵管理サーバは、
前記複数のユーザそれぞれを示すユーザ識別子と、当該ユーザに予め与えられている復号鍵に対応づけられた暗号鍵とを対応づけて管理するユーザ鍵管理手段と、
前記通信サーバから、前記送信先ユーザ識別子を受信すると、前記ユーザ鍵管理手段に当該送信先ユーザ識別子に対応づけて管理されている前記暗号鍵を抽出し、当該暗号鍵を前記送信先ユーザの識別子の送信元の通信サーバに返信する暗号鍵抽出手段と、を備え、
前記ユーザ識別子送信手段は、さらに、前記メッセージの送信元ユーザを示す送信元ユーザ識別子も前記送信先ユーザ識別子とともに前記鍵管理サーバに送信し、
前記暗号鍵抽出手段は、セッション鍵を生成し、前記ユーザ鍵管理手段に当該送信元ユーザ識別子に対応づけて管理されている前記暗号鍵をさらに抽出し、前記抽出した送信元ユーザ識別子に対応づけて管理されている暗号鍵および送信先ユーザ識別子に対応づけて管理されている暗号鍵それぞれで、前記生成したセッション鍵を暗号化し、暗号化後の両セッション鍵(それぞれ、送信元暗号化セッション鍵、送信先暗号化セッション鍵と呼ぶ。)を前記送信元の通信サーバに返信し、
前記暗号鍵受取手段は、前記暗号鍵の代わりに、前記送信元暗号化セッション鍵および送信先暗号化セッション鍵とを受け取り、
前記暗号鍵暗号化手段は、前記暗号鍵の代わりに、前記送信元暗号化セッション鍵で前記デスクランブル鍵を暗号化し、
前記ネットワーク送信手段は、前記暗号化されたメッセージと前記暗号化されたデスクランブル鍵とに加え、前記送信先暗号化セッション鍵も送信し、
前記メッセージ復号手段は、前記前記ネットワークから暗号化されたメッセージとデスクランブル鍵と前記送信先暗号化セッション鍵とを受信すると、前記鍵管理手段に送信先ユーザ識別子に対応づけて管理されている復号鍵で、前記送信先暗号化セッション鍵を復号し、当該復号したセッション鍵で前記デスクランブル鍵を復号し、当該復号したデスクランブル鍵で前記暗号化されたメッセージを復号すること
を特徴とするネットワーク通信システム。A communication system in a network including two or more communication servers and a key management server, each of which can be used by a plurality of users for communication,
Each of the communication servers
A key management means for managing an identifier indicating each user who can use the user and a decryption key given in advance to the user in association with each other;
When a message sent to a user who can use another communication server (referred to as a destination user) is received from a user who can use the user (referred to as a transmission source user), the message is encrypted. A message decrypting unit in the network that decrypts the message with a managed decryption key associated with the identifier of the transmission source user in the key management unit,
Encryption key generating means for generating a scramble key used for encrypted communication in the network and a descramble key for decrypting a message encrypted with the scramble key;
Message encryption means for encrypting the decrypted message with the scramble key;
User identifier transmission means for transmitting a destination user identifier indicating a destination user of the message to the key management server;
An encryption key receiving means for receiving an encryption key as a response to the user identifier transmitted from the user identifier transmitting means from the key management server;
An encryption key encryption means for encrypting the descrambling key generated by the encryption key generation means together with the scramble key used by the message encryption means with the encryption key received by the encryption key receiving means;
Network transmission means for transmitting the encrypted message and the encrypted descrambling key to the network;
When receiving the encrypted message and descrambling key from the network, the key management unit decrypts the descrambling key with a decryption key managed in association with the identifier of the transmission destination user of the message, and Message decrypting means for decrypting the encrypted message with the decrypted descramble key,
The key management server
User key management means for managing a user identifier indicating each of the plurality of users in association with an encryption key associated with a decryption key given in advance to the user;
Upon receiving the transmission destination user identifier from the communication server, the encryption key managed in association with the transmission destination user identifier is extracted by the user key management means, and the encryption key is used as the transmission destination user identifier. An encryption key extracting means for sending a reply to the communication server of the transmission source of
The user identifier transmission means further transmits a transmission source user identifier indicating a transmission source user of the message to the key management server together with the transmission destination user identifier,
The encryption key extraction unit generates a session key, further extracts the encryption key managed in association with the transmission source user identifier in the user key management unit, and associates it with the extracted transmission source user identifier The generated session key is encrypted with each of the encryption key managed in association with the destination user identifier and the encrypted session key (each encrypted source session key). , Called a destination encryption session key) to the communication server of the transmission source,
The encryption key receiving means receives the source encryption session key and the destination encryption session key instead of the encryption key;
The encryption key encryption means encrypts the descrambling key with the source encryption session key instead of the encryption key,
The network transmission means transmits the destination encrypted session key in addition to the encrypted message and the encrypted descrambling key,
When the message decryption unit receives the encrypted message, descrambling key, and destination encryption session key from the network, the message management unit manages the decryption managed in association with the destination user identifier in the key management unit. A network that decrypts the destination encrypted session key with a key, decrypts the descramble key with the decrypted session key, and decrypts the encrypted message with the decrypted descramble key Communications system.
前記ユーザ識別子送信手段は、さらに、自身の通信サーバの識別子(送信元通信サーバ識別子と呼ぶ。)を前記送信先ユーザ識別子とともに前記鍵管理サーバに送信し、
前記暗号鍵抽出手段は、セッション鍵を生成し、前記サーバ鍵管理手段に前記送信元サーバ識別子に対応づけて管理されている暗号鍵をさらに抽出し、前記送信元サーバ識別子に対応付けられて管理されている暗号鍵および送信先ユーザ識別子に対応づけて管理されている通信サーバの識別子に対応づけて管理されている暗号鍵のそれぞれで、前記生成したセッション鍵を暗号化し、暗号化後の両セッション鍵(それぞれ、送信元暗号化セッション鍵、送信先暗号化セッション鍵と呼ぶ。)を前記送信元の通信サーバに返信し、
前記暗号鍵受取手段は、前記暗号鍵の代わりに、前記送信元暗号化セッション鍵および送信先暗号化セッション鍵とを受け取り、
前記暗号鍵暗号化手段は、前記暗号鍵の代わりに、前記送信元暗号化セッション鍵で前記デスクランブル鍵を暗号化し、
前記ネットワーク送信手段は、前記暗号化されたメッセージと前記暗号化されたデスクランブル鍵とに加え、前記送信先暗号化セッション鍵も送信し、
前記メッセージ復号手段は、前記前記ネットワークから暗号化されたメッセージとデスクランブル鍵と前記送信先暗号化セッション鍵とを受信すると、自身の復号鍵で、前記送信先暗号化セッション鍵を復号し、当該復号したセッション鍵で前記デスクランブル鍵を復号し、当該復号したデスクランブル鍵で前記暗号化されたメッセージを復号すること
を特徴とするネットワーク通信システム。The network communication system according to claim 5 , wherein
The user identifier transmission means further transmits an identifier of its own communication server (referred to as a source communication server identifier) to the key management server together with the destination user identifier,
The encryption key extraction unit generates a session key, further extracts an encryption key managed in association with the transmission source server identifier by the server key management unit, and manages the encryption key in association with the transmission source server identifier. The generated session key is encrypted with each of the encryption keys managed in association with the identifiers of the communication server managed in association with the encrypted encryption key and the destination user identifier, and both encrypted Return session keys (referred to as source encryption session key and destination encryption session key, respectively) to the communication server of the source,
The encryption key receiving means receives the source encryption session key and the destination encryption session key instead of the encryption key;
The encryption key encryption means encrypts the descrambling key with the source encryption session key instead of the encryption key,
The network transmission means transmits the destination encrypted session key in addition to the encrypted message and the encrypted descrambling key,
When the message decrypting means receives the encrypted message, descrambling key and the destination encrypted session key from the network, the message decrypting means decrypts the destination encrypted session key with its own decryption key, A network communication system, wherein the descrambling key is decrypted with the decrypted session key, and the encrypted message is decrypted with the decrypted descrambling key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11708898A JP4173924B2 (en) | 1998-04-27 | 1998-04-27 | Cryptographic communication device, key management device and method, network communication system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11708898A JP4173924B2 (en) | 1998-04-27 | 1998-04-27 | Cryptographic communication device, key management device and method, network communication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11313055A JPH11313055A (en) | 1999-11-09 |
JP4173924B2 true JP4173924B2 (en) | 2008-10-29 |
Family
ID=14703106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11708898A Expired - Fee Related JP4173924B2 (en) | 1998-04-27 | 1998-04-27 | Cryptographic communication device, key management device and method, network communication system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4173924B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4366620B2 (en) * | 1999-12-15 | 2009-11-18 | 横河電機株式会社 | Agent-based production system |
JP2002055931A (en) * | 2000-05-29 | 2002-02-20 | Oriibu Joho Shiyori Service Kk | Automatic data transmitter |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US7210165B2 (en) * | 2003-10-29 | 2007-04-24 | Microsoft Corporation | Pre-licensing of rights management protected content |
JP2005218023A (en) * | 2004-02-02 | 2005-08-11 | Matsushita Electric Ind Co Ltd | Key distribution system |
US7539862B2 (en) | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
JP4343942B2 (en) * | 2006-11-10 | 2009-10-14 | 株式会社シフト | Information management system, client, server and program |
US20090217027A1 (en) * | 2008-02-21 | 2009-08-27 | Zenlok Corporation | Safe e-mail for everybody |
JP5107823B2 (en) * | 2008-08-14 | 2012-12-26 | 日本電信電話株式会社 | Authentication message exchange system and authentication message exchange method |
JP5491015B2 (en) * | 2008-09-25 | 2014-05-14 | Kddi株式会社 | Mediation apparatus and program for setting wireless communication channel |
KR101701625B1 (en) * | 2015-07-14 | 2017-02-01 | 라인 가부시키가이샤 | Method and system for reproducing contents by secure acquiring decryption key for encrypted contents |
CN113656788B (en) * | 2021-08-31 | 2023-10-24 | 成都卫士通信息产业股份有限公司 | Conference participation authentication method, device and equipment for multimedia conference terminal and storage medium |
-
1998
- 1998-04-27 JP JP11708898A patent/JP4173924B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11313055A (en) | 1999-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Popek et al. | Encryption and secure computer networks | |
US6915434B1 (en) | Electronic data storage apparatus with key management function and electronic data storage method | |
Fumy et al. | Principles of key management | |
US5481613A (en) | Computer network cryptographic key distribution system | |
US7058809B2 (en) | Method and system to uniquely associate multicast content with each of multiple recipients | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US6118874A (en) | Encrypted data recovery method using split storage key and system thereof | |
US7110548B1 (en) | Cryptographic communication method, encryption algorithm shared control method, encryption algorithm conversion method and network communication system | |
CN110046521A (en) | Decentralization method for secret protection | |
US20030204716A1 (en) | System and methods for digital content distribution | |
US7564977B2 (en) | System, method and program product for anonymous transfer of messages | |
CN101094062B (en) | Method for implementing safe distribution and use of digital content by using memory card | |
JP2000165373A (en) | Enciphering device, cryptographic communication system, key restoration system and storage medium | |
JPH04213242A (en) | Limited multiple address communication system | |
CN110191153A (en) | Social communication method based on block chain | |
JP4173924B2 (en) | Cryptographic communication device, key management device and method, network communication system and method | |
EP1264436A1 (en) | Method and system to uniquely associate multicast content with each of multiple recipients | |
AU2001243465A1 (en) | Method and system to uniquely associate multicast content with each of multiple recipients | |
US7917748B2 (en) | Secure group secret distribution | |
JP2002300158A (en) | Right protection method in overall data distribution service | |
JPH0969831A (en) | Cipher communication system | |
JP2002041461A (en) | Method and system for sharing conference material in electronic conference system | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
CN110474873B (en) | Electronic file access control method and system based on knowledge range encryption | |
JPH0787081A (en) | Entity registration method to key publicity center |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041026 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041227 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20041227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050419 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050519 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050524 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060428 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080711 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080815 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110822 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120822 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120822 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130822 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |