JPH11168460A - 暗号ネットワーク・システムおよび方法 - Google Patents
暗号ネットワーク・システムおよび方法Info
- Publication number
- JPH11168460A JPH11168460A JP10277475A JP27747598A JPH11168460A JP H11168460 A JPH11168460 A JP H11168460A JP 10277475 A JP10277475 A JP 10277475A JP 27747598 A JP27747598 A JP 27747598A JP H11168460 A JPH11168460 A JP H11168460A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- identifier
- program
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
便に暗号化通信を行う。 【構成】 ネットワーク5を介して送信装置10と受信装
置20とが互いに通信可能に接続されている。送信装置10
において共通鍵を用いて平文が暗号化される。暗号文は
公開鍵暗号システムにおける鍵生成プログラムとともに
送信装置10から受信装置20に送信される。受信装置20に
おいて鍵生成プログラムにしたがって公開鍵と秘密鍵の
対が生成され,公開鍵は送信装置10に送信され,秘密鍵
は受信装置20に保持される。送信装置10において共通鍵
が受信装置20から送信された公開鍵を用いて暗号化され
る。受信装置20に送信された暗号化共通鍵は,保持して
おいた秘密鍵を用いて復号される。復号された共通鍵を
用いて暗号文が復号される。
Description
における暗号方法,この暗号ネットワーク・システムを
構成する装置,およびこの装置を制御するためのプログ
ラムを格納した媒体に関する。
および暗号文の復号には,共通鍵暗号化システムによる
ものと,公開鍵暗号システムによるものとが知られてい
る。
用いる鍵と暗号文の復号に用いる鍵とが同一である。
平文を暗号化し,暗号化に用いられた鍵と対をなす秘密
鍵を用いて暗号文を復号する。
用いた鍵を暗号文の復号にも用いるので,暗号文を復号
すべき者に平文の暗号化に用いられる鍵と同一の鍵をあ
らかじめ配送しておく必要がある。公開鍵暗号システム
では,暗号文を受け取る者が,あらかじめ自分の公開鍵
をネットワークに設置されたデータベース等に掲載して
開示する必要がある。しかし,ネットワークに設置され
たデータベース等のデータは,不正に改ざんされるおそ
れがある。データベースの管理者が公開鍵の証明書を発
行しなければならないとさえ言われている。
ワークを通じて,暗号通信を安全かつ簡便に行うことが
できる暗号方法,暗号ネットワーク・システムを構成す
る装置,およびこの装置を制御するためのプログラムを
格納した媒体を提供することを目的とする。
ムは,ネットワークで結ばれた第1の装置と第2の装置
とから構成される。第1の装置および第2の装置はネッ
トワークを通じて互いに通信可能である。このシステム
では第1の装置から第2の装置にネットワークを通じて
暗号文を送信し,第2の装置において暗号文を解読す
る。
て平文を暗号化する。これにより得られた暗号文とその
識別子が第1の装置から第2の装置に送信される。
ムにおける第1の公開鍵と第1の秘密鍵の対を生成する
第1の鍵生成プログラムにしたがって第1の公開鍵と第
1の秘密鍵の対を生成するとともに,生成した第1の秘
密鍵とその識別子を保持しておく。生成した第1の公開
鍵と識別子とが第2の装置から第1の装置に送信され
る。
鍵を用いて暗号文の復号に関する情報を暗号化する。こ
の暗号化情報および識別子は第2の装置に送信される。
が,保持しておいた第1の秘密鍵のうちの受信した識別
子に対応する第1の秘密鍵を用いて復号される。この復
号した情報を利用して上記暗号文が復号される。
情報が暗号化されて第1の装置から第2の装置に伝送さ
れる。しかも,暗号文の復号に関する情報の暗号化は第
1の公開鍵暗号システムを用いて行なわれ,この第1の
公開鍵暗号システムにおける復号のための第1の秘密鍵
は第2の装置で作成され,かつ第2の装置に保持され
る。第1の秘密鍵はネットワーク上を伝送されることが
無いのでその秘匿性は高く,きわめて安全性の高い暗号
システムを構築できる。また,暗号文および各種の鍵に
は識別子が付随しているので,この識別子によって暗号
文と各種の鍵との対応関係を認識することができる。こ
の発明は特に,ネットワーク上を複数の暗号通信文が伝
送されるときに有効である。
関する情報が平文を暗号化して上記暗号文を作成する共
通鍵である。平文は第1の装置において共通鍵を用いて
暗号化され(暗号文),第2の装置において暗号化に用
いた共通鍵と同じ共通鍵を用いて復号される。
文の復号に関する情報が,平文を暗号化して上記暗号文
を作成する平文用公開鍵に対応する平文用秘密鍵であ
る。平文は第1の装置において平文用公開鍵を用いて暗
号化され(暗号文),第2の装置において暗号化に用い
た平文用公開鍵に対応する平文用秘密鍵を用いて復号さ
れる。
復号に関する情報が,平文を暗号化して上記暗号文を作
成する共通鍵を暗号化するために用いた第2の公開鍵暗
号システムにおける第2の公開鍵に対応する第2の秘密
鍵である。この場合には,第1の装置から第2の装置
に,第2の公開鍵で暗号化された共通鍵を送信してお
き,第2の装置において,受信した暗号化情報を第1の
秘密鍵を用いて復号することにより第2の秘密鍵を得,
この第2の秘密鍵を用いて,第2の公開鍵で暗号化され
た共通鍵を復号する。
復号に関する情報が,平文を暗号化して上記暗号文を作
成する平文用公開鍵に対応する平文用秘密鍵を暗号化す
るために用いた第2の公開鍵暗号システムにおける第2
の公開鍵に対応する第2の秘密鍵であり,第1の装置か
ら第2の装置に,第2の公開鍵で暗号化された平文用秘
密鍵を送信しておき,第2の装置において,受信した暗
号化情報を第1の秘密鍵を用いて復号することにより第
2の秘密鍵を得,この第2の秘密鍵を用いて,第2の公
開鍵で暗号化された平文用秘密鍵を復号する。
いておき,このプログラムを上記暗号文および識別子と
ともに,第1の装置から第2の装置に送信するようにす
ると,第2の装置には第1の鍵生成プログラムを保持し
ておく必要がない。
ム,および第1の公開鍵を用いて暗号文の復号に関する
情報を暗号化するためのプログラムを第2の装置に保持
しておき,これらのプログラムを第2の装置が第1の装
置に送信(第1の装置が第2の装置をアクセスする場合
を含む)するようにすると,第1の装置には通信のため
のプログラム(たとえばウエブ・ブラウザ)のみを設け
ておくだけで足りる。
ールやインターネットを利用することが可能である。
信される暗号文,暗号化情報および識別子を含む送信デ
ータ,ならびに第2の装置から第1の装置に送信される
第1の公開鍵および識別子を含む送信データのうち少な
くともいずれか一方を,電子メール添付ファイルに格納
し送信する。
たウエブ・ページに,第1の公開鍵を用いて暗号文の復
号に関する情報を暗号化するためのプログラムを格納し
た第2の装置のファイルのネットワークにおけるアドレ
スを記述しておく。第1の装置は第2の装置をアクセス
してウエブ・ページを取り込み,さらにウエブ・ページ
に記述したネットワークにおけるアドレスをアクセスし
て上記プログラムを取り込む。
納しておくこともできる(JAVAアプレットなど)。上記
プログラムをネットワーク上の装置(第2の装置でもそ
れ以外の装置でもよい)から呼び出すためのプログラム
を格納しておいてもよい(プラグイン,ActiveX な
ど)。
方法をとることにより,他の装置が暗号文を不正に入手
することを防止することができる。すなわち,第2の装
置から第1の装置に送信される,第1の公開鍵および識
別子を含む送信データに含まれる第2の装置のアドレス
を,第1の装置から第2の装置に暗号文を送信するとき
に用いる第2の装置のアドレスと第1の装置において比
較し,これらのアドレスが一致した場合にのみ第1の装
置から第2の装置に暗号化情報および識別子を送信す
る。
の改ざんを防止するために第2の装置において,第2の
装置から上記第1の装置に送信する第1の公開鍵と識別
子を含む送信データ(電子メールにおけるメール文また
はウエブ・ページの一部もしくは全部を含む)を圧縮
し,これを第1の秘密鍵を用いて暗号化して得られる認
証子を作成し,上記認証子と上記送信データとを第1の
装置に送信する。上記第1の装置において,上記送信デ
ータを圧縮し,この圧縮した送信データと,上記認証子
を上記第1の公開鍵を用いて復号したものが同じかどう
かをチェックする。
た第1の装置と第2の装置とを含むネットワーク・シス
テムにおいて,第1の装置において暗号化情報を作成し
て第2の装置に送信し,第2の装置において暗号化情報
を解読する場合に,第2の装置における負担を軽減する
方法を提供している。
結ばれた第1の装置から第2の装置に暗号文を送信し,
第2の装置において暗号文を解読する方法は,公開鍵暗
号システムにおける公開鍵と秘密鍵の対を生成する鍵生
成プログラムを,第1の装置から第2の装置に,識別子
とともに送信し,第2の装置において,受信した鍵生成
プログラムにしたがって公開鍵と秘密鍵との対を生成
し,生成した秘密鍵を上記識別子に対応させて保持して
おくとともに,生成した公開鍵を第1の装置に上記識別
子とともに送信し,第1の装置において,受信した公開
鍵を用いて暗号化情報を作成して,作成した暗号化情報
を上記識別子とともに第2の装置に送信し,第2の装置
において,受信した暗号化情報を,保持しておいた秘密
鍵のうち受信した識別子に対応する秘密鍵を用いて復号
するものである。
は,平文を公開鍵を用いて暗号化して得られる暗号文で
ある。
るために用いた共通鍵を公開鍵を用いて暗号化して得ら
れる暗号化鍵である。この場合に,第1の装置は,上記
鍵生成プログラムを,作成した暗号文とともに第2の装
置に送信する。
鍵との対を生成する鍵生成プログラムが第1の装置から
第2の装置に送信されるから,第2の装置はこの鍵生成
プログラムをあらかじめ持っておく必要がない。公開鍵
暗号システムにおける復号プログラム(暗号化プログラ
ムも),たとえばActiveX ,プラグイン等の復号プログ
ラムはインターネット上でウエブ・ページから入手可能
であるので,第2の装置は暗号,復号に関するプログラ
ムを一切保持しなくてもよい。
置を設け,これらをネットワーク・システム上で相互に
接続する構成とすることもできる。この構成において
は,鍵生成プログラム,暗号化プログラム,復号プログ
ラムを第3の装置に管理させ,第1および第2の装置の
負担を軽減することができる。この場合に,第1および
第2の装置において,第3の装置から伝送されたプログ
ラムを,その実行後に自動的に消去するようにすること
によって,さらに安全性を高めることができる。消去の
ためのプログラムもまた,第3の装置から第1および第
2の装置に伝送する。
置,ならびに第1および第2の装置を上述したように動
作させるプログラムを格納した媒体を提供している。
いる。
数の送信装置10と受信装置20が相互にネットワーク5を
介して通信可能に接続されている。送信装置10と受信装
置20とは後述するようにコンピュータ・システムによっ
て構成される。平文を暗号化して送信する動作を行うと
きコンピュータ・システムは送信装置と呼ばれ,送信装
置から送信された暗号文を受信して復号するときコンピ
ュータ・システムは受信装置と呼ばれる。したがって,
ここで送信装置,受信装置とは,その機能に着目して説
明の便宜上付けた名称である。
れる公衆回線網または専用回線網である。送信装置10お
よび受信装置20はTCP/IP(Transmission Control Proto
col/Internet Protocol),HTTP(HyperText Transfer
Protocol)などの通信プロトコルを用いたデータ伝送
を行う。
ある。
ピュータ13にはバスを介して,入力を受け付けるための
入力装置11(キーボード,マウスなど),データを可視
的に出力するための出力装置12(CRT表示装置,印字
装置など),ネットワーク5と接続するためのモデム1
4,フロッピーディスク(FD)に記録されたデータを
読取り,かつFDにデータを記録するFDドライブ16,
CD−ROM19に記録されたデータを読取るCD−RO
Mドライブ17,およびオペレーティング・システムなど
が記憶された外部記憶装置(ハードディスク装置など)
18が接続されている。またコンピュータ13の内部には,
コンピュータが実行するプログラムを格納するプログラ
ム・エリア,各種演算のためのワーク・エリア,バッフ
ァ・エリアなどを提供する内部メモリ15が設けられてい
る。
成をもつ。図2において受信装置20の構成が( )内の
符号で示されている。
1 〜106 の処理を行うためのプログラムを備えている。
この送信装置10のプログラムには次のプログラムi)〜i
v) が含まれている。 i)共通鍵暗号システムにおける暗号化プログラム(以
下,共通鍵暗号化プログラムという) ii) 共通鍵を生成する鍵生成プログラム(以下,共通鍵
生成プログラムという)(このプログラムを共通鍵暗号
化プログラムに含ませてもよい) iii)公開鍵暗号システムおける第1の暗号化プログラム
(以下,第1の公開鍵システム暗号化プログラムとい
う) iv) 第1の公開鍵と第1の秘密鍵の対を生成する第1の
鍵生成プログラム(以下,第1の公開鍵/秘密鍵生成プ
ログラムという) (このプログラムiv) は送信装置10では用いられず,受
信装置20に送信され,受信装置20において用いられる)
1 〜206 の処理を行うためのプログラムを備えている。
受信装置20のプログラムには次のプログラムv)およびv
i) が含まれている。 v)共通鍵暗号システムにおける復号プログラム(以下,
共通鍵復号プログラムという) vi) 公開鍵暗号システムにおける第1の復号プログラム
(以下,第1の公開鍵システム復号プログラムという)
(第1の公開鍵システム復号プログラムは第1の公開鍵
システム暗号化プログラムと同じ場合もある)
ii) ,iii)およびiv) を含む,ステップ103 ,106 の通
信プログラムは含まない場合もある)はCD−ROM19
(またはFD)に記録されて,送信装置10の操作者に配
布される。受信装置20のプログラム(プログラムv)およ
びvi) を含む,ステップ203 の送信プログラムを含まな
い場合もある)はCD−ROM29(またはFD)に記録
されて,受信装置20の操作者に配布される。送信装置10
の操作者はCD−ROM19をCD−ROMドライブ17に
装填する。受信装置20の操作者はCD−ROM29をCD
−ROMドライブ27に装填する。CD−ROM19(29)
に記録されたプログラムがCD−ROMドライブ17(2
7)から直接にコンピュータ13(23)に読み込まれるこ
とにより,またはCD−ROMドライブ17(27)から外
部記憶装置18(28)にインストールされ,この外部記憶
装置18(28)からコンピュータ13(23)に読み込まれる
ことによって,以下に詳述する図4に示す処理が行われ
る。
てそれぞれ実行される暗号化処理および復号処理の概要
を鍵の働きを中心に示すものである。図4は送信装置10
における暗号化処理,受信装置20における復号処理およ
びこれらの送,受信装置10,20間の通信処理の処理手順
を示すフローチャートである。
置11から平文を入力する,または送信装置10内において
自動的に平文が作成される(他のコンピュータにおいて
作成された平文を送信装置10が受信した(FDなどから
読み取った)場合を含む)。平文は文書データに限られ
ることはなく,たとえばエレクトロニック・コマース
(電子商取引)におけるクレジット・カード番号や暗証
番号等も含まれる。入力された平文は送信装置10の内部
メモリ15に一時的に記憶される。
が生成される。たとえば,共通鍵生成プログラムとして
乱数発生プログラムを用い,乱数を発生させこれを共通
鍵とする。
部記憶装置18に登録(記憶)される(ステップ101 )。
ここでは識別子をiで示し,識別子iに対応する共通鍵
を共通鍵iとする。識別子は,暗号ネットワーク・シス
テムにおける処理で用いられる鍵を同定するために用い
られる。これは送信装置10と受信装置20の間で,または
送信装置10もしくは受信装置20とその他の装置との間で
複数の暗号文の送受信を行う場合に有効である。識別子
iには,たとえば共通鍵が生成されるたびに増加してい
く,または変更される数字(共通鍵が生成されるたびに
生成される乱数など),操作者が入力する文字,数字な
どが用いられる。複数の共通鍵をあらかじめ生成して外
部記憶装置18に記憶しておき,識別子iが生成または入
力される度に,記憶している共通鍵の1つに識別子iを
対応させてもよい。
グラムにしたがって平文が暗号化される(ステップ102
)(これにより生成された暗号文を暗号文iとす
る)。暗号文iは,識別子iおよび第1の公開鍵/秘密
鍵生成プログラムとともに,送信装置10から受信装置20
に送信される(ステップ103 )。
号文i,識別子iおよび第1の公開鍵/秘密鍵生成プロ
グラムを受信すると,受信した第1の公開鍵/秘密鍵生
成プログラムを実行する。これにより第1の公開鍵と第
1の秘密鍵の対が生成される(ステップ201 )。
うちの第1の秘密鍵が,識別子iに対応して受信装置20
の外部記憶装置28に登録(記憶)される(ステップ202
)。一方,第1の公開鍵は識別子iとともに送信装置1
0に送信される(ステップ203)。これらの識別子iに対
応する第1の秘密鍵および第1の公開鍵を,第1の秘密
鍵i,第1の公開鍵iとする。
装置10は,外部記憶装置18に登録された共通鍵の中か
ら,受信した識別子iに対応する共通鍵iを検索する
(ステップ104)。
された第1の公開鍵iを用いて第1の公開鍵システム暗
号化プログラムにしたがって暗号化される(ステップ10
5 )。暗号化された共通鍵(以下,暗号化共通鍵iとい
う)は識別子iとともに受信装置20に送信される(ステ
ップ106 )。
第1の秘密鍵の中から,識別子iに対応する第1の秘密
鍵iを検索する(ステップ204 )。検索された第1の秘
密鍵iは,共通鍵iの暗号化(ステップ105 )に用いら
れた第1の公開鍵iと対をなすものである。
密鍵iを用いて第1の公開鍵システム復号プログラムに
したがって送信装置10から送信された暗号化共通鍵iが
復号され(ステップ205 ),共通鍵iが得られる。続い
て,復号された共通鍵iを用いて共通鍵復号プログラム
にしたがって,先に受信した暗号文iが復号される(ス
テップ206 )。これにより平文が得られる。
暗号化共通鍵iおよび第1の公開鍵iのみであり,高い
秘匿性の求められる第1の秘密鍵iの送信は行われな
い。さらに受信側では第1の秘密鍵をあらかじめ入手し
ておく必要がなく,暗号文の受信の度に第1の公開鍵と
第1の秘密鍵の対を生成する。このため第三者による暗
号文の解読は極めて困難であり,暗号化通信の安全性が
高い。さらに識別子iを暗号化共通鍵,第1の公開鍵お
よび第1の秘密鍵に対応させることによって,第1の公
開鍵iを受信装置20から送信装置10に送信したときに送
信装置10では,受信した第1の公開鍵で暗号化すべき共
通鍵を特定することができ,暗号化共通鍵iを送信装置
10から受信装置20に送信したときに,受信装置20では復
号処理に用いるべき第1の秘密鍵および暗号化共通鍵を
特定することができる。多数の暗号文の送受信が行われ
た場合でも,暗号化処理および復号処理を間違いなく進
めることができる。
1の公開鍵/秘密鍵生成プログラム(ステップ103 )お
よび暗号化共通鍵(ステップ106 )は,送信装置10から
受信装置20に送信する態様でなく,受信装置20から送信
装置10にアクセスし,これら第1の公開鍵/秘密鍵生成
プログラムおよび暗号化共通鍵をダウンロードする態様
としてもよい。受信装置20の操作者は暗号文に付された
識別子iにもとづいて,ダウンロードすべき暗号化共通
鍵を特定することができる。これに代えて,第1の公開
鍵/秘密鍵生成プログラムおよび暗号化共通鍵を送信装
置10とは別のコンピュータに置かれたアクセス可能なデ
ータベースに格納しておき,受信装置20がこのデータベ
ースをアクセスして,第1の公開鍵/秘密鍵生成プログ
ラムおよび暗号化共通鍵を入手するようにすることもで
きる。さらに,第1の公開鍵/秘密鍵生成プログラムを
あらかじめ受信装置20に設けておいてもよい。
鍵iを用いて暗号化し,暗号文を復号している。これに
代えて,公開鍵システムにおける公開鍵を用いて平文を
暗号化し,これに対応する秘密鍵を用いて暗号文を復号
することもできる(これらの鍵を平文用公開鍵,平文用
秘密鍵という)(後に説明する第2〜第13実施例につ
いてもこの変形例はあてはまる)。この場合送信装置10
ではあらかじめ平文用公開鍵と平文用秘密鍵の対が生成
され,生成された平文用秘密鍵が識別子iとともに外部
記憶装置18に登録される(ステップ101 に対応)。この
平文用秘密鍵(平文用秘密鍵iとする)に対応する平文
用公開鍵(平文用公開鍵iとする)を用いて送信装置10
において平文が暗号化される(ステップ102 に対応)。
送信装置10では受信装置20から送信された第1の公開鍵
iで平文用秘密鍵iが暗号化され,暗号化平文用秘密鍵
iが識別子iとともに受信装置20に送信される(ステッ
プ104〜106に対応)。受信装置20では第1の秘密鍵iで
暗号化平文用秘密鍵iが復号され,復号された平文用秘
密鍵iで暗号文が平文に復号される(ステップ204〜206
に対応)。
号化する場合には,楕円暗号方式(アルゴリズム)を利
用した暗号化プログラム(復号プログラムも)を用いる
とよい。高速に平文を暗号化でき,コンピュータのメモ
リの使用量を少なくすることができる。
がもつプログラムの種類およびそれによる動作が第1実
施例と異なる。すなわち,第1実施例において送信装置
10に設けられていたプログラムi),ii) ,iii)およびi
v) のうち,ii)共通鍵生成プログラムを除く,i)共通鍵
暗号化プログラム,iii)第1の公開鍵システム暗号化プ
ログラムおよびiv) 第1の公開鍵/秘密鍵生成プログラ
ムが受信装置20に設けられている。
号化処理,受信装置20における復号処理,およびこれら
の送,受信装置10,20間の通信処理の処理手順を示すフ
ローチャートである。ステップ 200およびステップ 103
Aを除く処理は第1実施例(図4)と同じであるので説
明を省略する。
よび第1の公開鍵システム暗号化プログラムの送信要求
があった場合,または受信装置20が送信装置10からの暗
号文の送信を要求する場合には,受信装置20は,共通鍵
暗号化プログラムおよび第1の公開鍵システム暗号化プ
ログラムを送信装置10に送信する(ステップ200 )。
通鍵暗号化プログラムにしたがって平文が暗号化される
(ステップ102 )。送信装置10から受信装置20に,暗号
文iおよび識別子iが送信される(ステップ103A)。
ステップ201 〜203 ,ステップ104 〜106 ,ステップ20
4 〜206 の処理(図4と同じ)が行われ,受信装置20に
送信された暗号文が平文に復号される。
化プログラムおよび第1の公開鍵システム暗号化プログ
ラムを持たない場合でも,第1実施例と同様の暗号化通
信を行うことができ,しかもセキュリティを確保するこ
とができる。
いる受信装置20の操作者のIP(Internet Protocol)
アドレスと,受信装置20から送信装置10に送信されるデ
ータに含まれるIPアドレスとを,送信装置10において
比較して,なりすましによる不正を防止するものであ
る。
じであり,送信装置10(受信装置20)は第1実施例(図
2)のものが使用できる。第3実施例では,送信装置10
と受信装置20の間の通信プロトコルとしてTCP/IPが用い
られることを前提とする。
のもつプログラムは,第1実施例の場合と同じである。
信装置20における復号処理,およびこれらの送,受信装
置10,20間の通信処理の処理手順を示すフローチャート
である。送信装置10におけるステップ102 ,103 ,105
および106 の処理,受信装置20におけるステップ201 〜
206 の処理は第1実施例(図4)の処理と同じなので説
明を省略する。
受信装置20の操作者のIPアドレス(以下,受信者IP
アドレスという)が入力されるか,またはあらかじめ設
定されている。
が生成される。生成された共通鍵および入力された(ま
たは,あらかじめ設定されている)受信者IPアドレス
は,識別子iに対応して外部記憶装置18に登録される
(ステップ100 )。
文i,識別子iおよび第1の公開鍵/秘密鍵生成プログ
ラムが,受信者IPアドレスにしたがって受信装置20に
送信される(ステップ103 )。
の秘密鍵の対が生成され(ステップ201 ),このうち第
1の公開鍵iが識別子iとともに送信装置10に送信され
る(ステップ203 )。
送されるデータには送信先のIPアドレスに加えて,発
信元のIPアドレスが付随している。すなわち,受信装
置20から送信装置10に送信される伝送データ(第1の公
開鍵iおよび識別子i)には発信元IPアドレス(受信
装置20の操作者のIPアドレス)が付随する。送信装置
10は受信装置20から伝送(送信)される第1の公開鍵i
および識別子iを受信したときに,それに付随する発信
元IPアドレスを検出する(ステップ111 )。
登録されている共通鍵および受信者IPアドレスのなか
から,受信した識別子iに対応する共通鍵iおよび受信
者IPアドレスを検索する(ステップ112 )。
された受信者IPアドレスと,ステップ111 で検出した
発信元IPアドレスとが比較される(ステップ113 )。
2つのIPアドレスが一致した場合(ステップ113 でY
ES),ステップ112 で検索された共通鍵iが,受信装
置20から送信された第1の公開鍵iを用いて第1の公開
鍵システム暗号化プログラムにしたがって暗号化される
(ステップ105 )。暗号化共通鍵iは,識別子iととも
に受信装置20に送信される(ステップ106 )。受信装置
20において復号処理(ステップ204 〜206 )が行われ,
先に送信された暗号文iが平文に復号される。
スが受信者IPアドレスと異なる場合(ステップ113 で
NO),送信装置10は共通鍵iの暗号化(ステップ105
)および暗号化共通鍵iと識別子iの受信装置20への
送信(ステップ106 )を行わない。これにより受信装置
20では,暗号文iを復号することができない。
号文を不正に入手した者が,受信装置20の操作者になり
すまして第1の公開鍵iおよび識別子iを送信装置10に
送信した場合,この不正な送信者が自分のIPアドレス
を用いた(自分のインターネットにおける登録名(アカ
ウント)を用いた)とすると,発信元IPアドレスが受
信者IPアドレスと異なる。第3実施例は,このような
者への暗号化共通鍵iおよび識別子iの送信を取りやめ
ることによって,不正な者による暗号文の解読を防止す
る。
る。第4実施例では第1実施例の共通鍵,第1の公開
鍵,秘密鍵に加えて,第2の公開鍵,秘密鍵が用いられ
る。暗号ネットワーク・システムの全体構成と,送信装
置10(および受信装置20)の構成は第1実施例(図1,
図2)と同じである。
ーチャートの処理を行うためのプログラムを備え,この
プログラムは上述したプログラムi),ii) ,iii)および
iv)に加えて,次のプログラムvii)およびviii) を備え
ている。
号化プログラム(以下,第2の公開鍵システム暗号化プ
ログラムという)(第1の公開鍵システム暗号化プログ
ラムと第2の公開鍵システム暗号化プログラムは同じも
のであってもよい) viii) 第2の公開鍵と第2の秘密鍵の対を生成する第2
の鍵生成プログラム(以下,第2の公開鍵/秘密鍵生成
プログラムという)
ーチャートの処理を行うためのプログラムを備え,この
プログラムは上述したプログラムv)およびvi) に加え
て,次のプログラムix) を備えている。
号プログラム(以下,第2の公開鍵システム復号プログ
ラムという)(第1の公開鍵システム復号プログラムと
第2の公開鍵システム復号プログラムは同じであっても
よい)
化処理,受信装置20における復号処理,およびこれらの
送,受信装置10,20間の通信処理の処理手順を示すフロ
ーチャートである。送信装置10におけるステップ101 ,
102 の処理,および受信装置20におけるステップ201 〜
204 の処理は第1実施例(図4)と同じであるので,そ
の説明を省略する。
ップ102 ),送信装置10において第2の公開鍵/秘密鍵
生成プログラムにしたがって,第2の公開鍵と第2の秘
密鍵の対が生成される(ステップ115 )(これらを第2
の公開鍵i,第2の秘密鍵iとする)。生成された第2
の公開鍵iと第2の秘密鍵iのうちの第2の秘密鍵iが
識別子iに対応して,送信装置10の外部記憶装置18に登
録(記憶)される(ステップ116 )。
(ステップ102 )に用いられた共通鍵iの暗号化に用い
られる。すなわち,第2の公開鍵iを用いて第2の公開
鍵システム暗号化プログラムにしたがって共通鍵iが暗
号化される(ステップ117 )。第2の公開鍵iを用いて
暗号化された共通鍵i(暗号化共通鍵i)は,暗号文
i,識別子iおよび第1の公開鍵/秘密鍵生成プログラ
ムとともに,受信装置20に送信される(ステップ118
)。
号化共通鍵i,暗号文i,識別子iおよび第1の公開鍵
/秘密鍵生成プログラムを受信すると,受信した第1の
公開鍵/秘密鍵生成プログラムを実行する。ステップ20
1 〜ステップ203 の処理(第1実施例と同じ)が行わ
れ,生成された第1の秘密鍵iは識別子iに対応して受
信装置20の外部記憶装置28に登録(記憶)され,生成さ
れた第1の公開鍵iは識別子iとともに送信装置10に送
信される。
装置10は,外部記憶装置18に登録された第2の秘密鍵の
中から,受信した識別子iと対応する第2の秘密鍵iを
検索する(ステップ119 )。検索された第2の秘密鍵i
は,共通鍵iの暗号化(ステップ117 )に用いられた第
2の公開鍵iと対をなすものである。
された第1の公開鍵iを用いて,第1の公開鍵システム
暗号化プログラムにしたがって,検索された第2の秘密
鍵iが暗号化される(これを第2の暗号化秘密鍵iとい
う)(ステップ120 )。第2の暗号化秘密鍵iは,識別
子iとともに受信装置20に送信される(ステップ12
1)。
第1の秘密鍵の中から,受信した識別子iと対応する第
1の秘密鍵iを検索する(ステップ204 )。検索された
第1の秘密鍵iは,第2の秘密鍵iの暗号化(ステップ
120 )に用いられた第1の公開鍵iと対をなすものであ
る。
密鍵iを用いて第1の公開鍵システム復号プログラムに
したがって,送信装置10から送信された第2の暗号化秘
密鍵iが復号される(ステップ207 )。続いて,復号さ
れた第2の秘密鍵iを用いて,第2の公開鍵システム復
号プログラムにしたがって,暗号化共通鍵iが復号され
る(ステップ208 )。最後に,復号された共通鍵iを用
いて共通鍵復号プログラムにしたがって,先に受信した
暗号文iが復号される(ステップ209 )。これにより平
文が得られる。
下,第1の暗号文という)を送信し,受信装置20におい
て第1の暗号文を復号する態様(第1〜第4実施例)に
加えて,受信装置20から送信装置10に別の暗号文(以
下,第2の暗号文という)を送信し,送信装置10におい
て第2の暗号文を復号する態様をもつもの,すなわち,
双方向の暗号通信を行うものである。ネットワークの構
成は図1に示すものと同じであり,送信装置10(受信装
置20)は第1実施例(図2)のものが使用できる。
ーチャートの処理を行うためのプログラムを備え,この
プログラムは上述したプログラムi),ii) ,iii)および
iv)に加えて,第1実施例において受信装置20に備えら
れていた上述したプログラムv)およびvi) ,ならびに次
のプログラムを含む。
化プログラム(以下,第3の公開鍵システム暗号化プロ
グラムという)(第1の公開鍵システム暗号化プログラ
ムと第3の公開鍵システム暗号化プログラムは同じもの
であってもよい) xi) 第3の公開鍵と第3の秘密鍵の対を生成する第3の
鍵生成プログラム(以下,第3の公開鍵/秘密鍵生成プ
ログラムという) xii)公開鍵暗号システムにおける第3の復号プログラム
(以下,第3の公開鍵システム復号プログラムという)
(第1の公開鍵システム復号プログラムと第3の公開鍵
システム復号プログラムは同じものであってもよい)
共通鍵(これらを第1および第2の共通鍵という)を生
成するために用いられる。
ーチャートの処理を行うためのプログラムを備え,後述
するように,その一部(たとえば,第1の公開鍵/秘密
鍵生成プログラム)は送信装置10から送信されて用いら
れる。
号化/復号処理,受信装置20における暗号化/復号処
理,およびこれらの送,受信装置10,20間の通信処理の
処理手順を示すフローチャートである。送信装置10にお
けるステップ101 ,102 ,104〜106 の処理,受信装置2
0におけるステップ201 〜206 の処理は第1実施例(図
4)と同じ処理であるので,その説明を省略する。
生成した送信装置10(ステップ102)は,第3の公開鍵
/秘密鍵生成プログラムを実行する。これにより第3の
公開鍵と第3の秘密鍵の対が生成される(これらを第3
の公開鍵i,第3の秘密鍵iとする)(ステップ123
)。生成された第3の公開鍵iと第3の秘密鍵iのう
ちの第3の秘密鍵iが識別子iに対応して送信装置10の
外部記憶装置18に登録(記憶)される(ステップ124
)。第3の公開鍵iは,第1の暗号文i,識別子i,
i)共通鍵暗号化プログラム,ii) 共通鍵生成プログラ
ム,iv) 第1の公開鍵/秘密鍵生成プログラム,v)共通
鍵復号プログラム,vi) 第1の公開鍵システム復号プロ
グラムおよびX)第3の公開鍵システム暗号化プログラム
とともに,受信装置20に送信される(ステップ125 )。
およびステップ204 〜206 の処理(第1実施例(図4)
と同じ)が行われ,受信装置20に送信された暗号文が平
文に復号される。
信装置20において,入力装置21から新たな(別の)平文
が入力される。
プログラムにしたがって第2の共通鍵が生成され,識別
子jが対応づけられる(この共通鍵を第2の共通鍵jと
する)。この識別子iは,第2の共通鍵が生成される度
に増加していく,または変更される数字(第2の共通鍵
が生成されるたびに生成される乱数など),操作者が入
力する文字,数字などが用いられる。第2の共通鍵jを
用いて共通鍵暗号化プログラムにしたがって,新たに入
力された平文が暗号化される(ステップ210 )(作成さ
れた暗号文を第2の暗号文jとする)。
の公開鍵iを用いて第3の公開鍵システム暗号化プログ
ラムにしたがって,第2の暗号文jの生成に用いられた
第2の共通鍵jが暗号化される(ステップ211 )。第2
の暗号化共通鍵jは,第2の暗号文jおよび識別子iと
ともに送信装置10に送信される(ステップ212 )。
た第3の秘密鍵の中から,受信した識別子iと対応する
第3の秘密鍵iを検索する(ステップ126 )。検索され
た第3の秘密鍵iを用いて第3の公開鍵システム復号プ
ログラムにしたがって,受信装置20から送信された第2
の暗号化共通鍵jが復号される(ステップ127 )。続い
て,復号された第2の共通鍵jを用いて共通鍵復号プロ
グラムにしたがって,第2の暗号文jが復号される(ス
テップ128 )。
送信装置10ではなく受信装置20が備えた点が第5実施例
と異なる。すなわち,この第5実施例において,送信装
置10に設けられていたプログラムi),ii) ,iii),iv)
,v),vi) ,x),xi) およびxii)が受信装置20に備え
られている。
理,受信装置20における暗号化/復号処理,およびこれ
らの送,受信装置10,20間の通信処理の処理手順を示す
フローチャートである。受信装置20におけるステップ21
3 の処理,および送信装置10におけるステップ129 の処
理を除いて,第5実施例(図10および図11)と同じ処理
が行われる。
鍵/秘密鍵生成プログラムにしたがって第1の公開鍵と
第1の秘密鍵の対が生成される(ステップ201 )。第1
の秘密鍵iは受信装置20の外部記憶装置28に登録される
(ステップ202 )。一方,第1の公開鍵iは,識別子
i,i)共通鍵暗号化プログラム,ii) 共通鍵生成プログ
ラム,v)共通鍵復号プログラム,xi) 第3の公開鍵/秘
密鍵生成プログラムおよびxii)第3の公開鍵システム復
号プログラムとともに,送信装置10に送信される(ステ
ップ213 )。
プ124 ,およびステップ105 の処理(図10と同じ)が行
われた後,第1の暗号文i,識別子i,第1の暗号化共
通鍵iおよび第3の公開鍵iが受信装置20に送信される
(ステップ129 )。
共通鍵iおよび第3の公開鍵iを受信した受信装置20で
は,ステップ204 〜ステップ206 の処理(図11)が行わ
れ,第1の暗号文iが平文に復号される。受信装置20に
おいてさらにステップ210 〜212 の処理が行われ,第2
の暗号文jが送信装置10に送信される。送信装置10にお
いてステップ126 〜128 の処理が行われ,第2の暗号文
jが送信装置10において復号される。
めに公開鍵が用いられる。この公開鍵,識別子および第
1の公開鍵システム暗号化プログラムは,電子メールの
添付ファイルに組み込まれて,受信装置20から送信装置
10に送信される。
と,送信装置10(および受信装置20)の構成は第1実施
例(図1,図2)と同じである。送信装置10および受信
装置20の双方に,電子メールを送受信するためのプログ
ラム(以下,電子メール・プログラムという)がインス
トールされている。
ートの処理を行うために受信装置20から送信されるiii)
第1の公開鍵システム暗号化プログラムなどが設けられ
る。受信装置20は,図13の右側のフローチャートの処理
を行うために上述したiii)第1の公開鍵システム暗号化
プログラム(このプログラムは受信装置20では用いられ
ず,上述のように送信装置10に送られるものである),
iv) 第1の公開鍵/秘密鍵生成プログラム,およびvi)
第1の公開鍵システム復号プログラムを備えている。
信装置20における復号処理およびこれらの送,受信装置
10,20間の通信処理の処理手順を示すフローチャートで
ある。
があった場合,または受信装置20が送信装置10からの暗
号文の送信を要求する場合には,受信装置20は,第1の
公開鍵/秘密鍵生成プログラムを実行し,第1の公開鍵
と第1の秘密鍵の対を生成する(ステップ221 )。ここ
で識別子iが生成される。第1の公開鍵および第1の秘
密鍵は識別子iと対応づけられる(これらを第1の公開
鍵i,第1の秘密鍵iとする)。第1の秘密鍵iは,識
別子iに対応して受信装置20の外部記憶装置28に記憶さ
れる(ステップ222 )。
ログラムにしたがって,識別子i,第1の公開鍵i,お
よび第1の公開鍵/秘密鍵暗号化プログラムが添付ファ
イル(これを第1の添付ファイルとする)に組み込まれ
る(ステップ223 )。第1の添付ファイルは電子メール
によって,受信装置20から送信装置10に送信される(ス
テップ224 )。
(または既に作成されている)(ステップ131 )。第1
の添付ファイルを含む電子メールを受信すると,送信装
置10は第1の添付ファイルに組み込まれた第1の公開鍵
システム暗号化プログラムおよび第1の公開鍵iを用い
て,平文を暗号化する(作成された暗号文を暗号文iと
する)(ステップ132 )。
(この添付ファイルを第2の添付ファイルとする)に組
み込まれ(ステップ133 ),電子メールによって送信装
置10から受信装置20に送信される(ステップ134 )。
ルを受信した受信装置20において,第2の添付ファイル
に格納された識別子iにもとづいて,受信装置20の外部
記憶装置28に登録された第1の秘密鍵の中から,識別子
iに対応する第1の秘密鍵iが検索される(ステップ22
5 )。検索される第1の秘密鍵iは,暗号文iの作成
(ステップ132 )に用いられた第1の公開鍵iと対をな
すものである。
システム復号プログラムにしたがって,暗号文iが復号
される(ステップ226 )。
ウエッブ)を利用したものである。送信装置10にWWW
ブラウザがインストールされ,受信装置20はWWWサー
バとして働く。送信装置10において,平文を共通鍵で暗
号化し,この共通鍵を,受信装置20において生成された
第1の公開鍵で暗号化して受信装置20に送信し,受信装
置20において,第1の公開鍵と対をなす第1の秘密鍵で
暗号化共通鍵を復号し,復号された共通鍵で暗号文を復
号するという点において,第8実施例は第1実施例と同
じである。
を備えていない。送信装置10における暗号化処理および
添付ファイルの作成はActiveX コントロール(またはプ
ラグイン・ソフトもしくはJAVAアプレットなど)を用い
て行なわれるが,これは後述するように受信装置20から
得るものである。一方,受信装置20は,第1の公開鍵と
第1の秘密鍵の対を生成するSSI(Server Side Incl
ude )プログラム,上記のActiveX コントロール,vi)
第1の公開鍵システム復号プログラム,およびv)共通鍵
復号プログラムを備えている。
れる通信処理の処理手順を示すフローチャートである。
送信装置10においてWWWブラウザを使ってWWWサー
バ(受信装置20)をアクセスするためのURL(Unifor
m Resource Locator)(プロトコル名,サーバ名,ファ
イル名)が入力される(ステップ136 )。たとえば,
「http://www.xyz.co.jp/cgi-bin/index.shtml」が入力
される。これにより,受信装置20のディレクトリ「cgi-
bin 」に登録されたWebページ「index.shtml」が送
信装置10にダウンロードされる。index.shtml はハイパ
ーテキストによって記述されたHTML(Hyper Text Marku
p Language)ファイルである。index.shtml の拡張子
「shtml」は,このファイルにSSIプログラムに関す
る記述が含まれることを意味する。ファイルindex.shtm
lの一例を図15に示す。
置20に向けられた記述(第6行)と,送信装置10に向け
られた記述(第1行〜第5行および第7行〜第18行)を
含む。受信装置20は,index.shtml の送信装置10への送
信に先だって,index.shtmlを読み込んで,受信装置20
に向けられた第6行の命令を実行する。
「keygen」)の実行命令を意味する。SSIプログラム
「keygen」は,受信装置20の外部記憶装置28に記憶され
ている。受信装置20は外部記憶装置28からこのkeygenプ
ログラムを読出して実行する。受信装置20においてkeyg
enプログラムにしたがって,第1の公開鍵と第1の秘密
鍵の対が生成される(ステップ231 )。
れぞれ識別子iが対応づけられる。第1の秘密鍵iのフ
ァイルを「Skey.sss」,識別子iと第1の公開鍵iが入
ったファイルを「Okey.sss」とする。ファイルSkey.sss
は,受信装置20の外部記憶装置28に転送される(すなわ
ち,識別子iと対応する第1の秘密鍵iは外部記憶装置
28に登録される第1の公開鍵iおよび識別子iを含むフ
ァイルOkey.sssも受信装置20の外部記憶装置28に記載さ
れる(ステップ232 )。Webページ(index.shtml )
が受信装置20から送信装置10に送信される(ステップ23
3 )。
味は以下の通りである。
示す。
述された「Secret Service」がテキスト情報のタイトル
(WWWブラウザによって表示画面に表示されるタイト
ル)であることを示す。送信装置10の表示装置の表示画
面の上方に,「Secret Service」という文字が表示され
る。
ム「keygen」の実行命令である(送信装置10において
は,この記述は無視される)。
う文字を表示画面に表示することを示す。
始を示す。オブジェクトは「Secret」という名称の Act
iveXコントロールであり,これは暗号ファイル作成プロ
グラムである。
えられた固有のIDを示す。すなわち,ActiveX コント
ロール「Secret」のIDは「"clsid:7253CB12-9CE0-11c
f-0f34-0000E8A7440" 」である。
cret)が格納されたサーバのファイルのURLを示す。
すなわち,ActiveX コントロール「Secret」は「http//
www.xyz.co.jp/encode」に格納されている。受信装置20
(サーバ)のこのURLで示されるファイル,すなわち
ActiveX コントロール「Secret」が送信装置10にダウン
ロードされ,送信装置10において実行される。これは後
述するステップ137 〜140 の処理に相当する。
ey」に,HTMLファイルと同じディレクトリの「Oke
y.sss」というファイルを定義することを示す。このフ
ァイル「Okey.sss」には上述のように第1の公開鍵iと
識別子iが入っている。
ta」に,ユーザが暗号化するファイル(暗号化すべき平
文が入っているファイル)のアドレス(パス)「C:/win
dows/box/Data.xxx」を定義することを示す。
ata 」に,ユーザが暗号ファイルを格納するファイル
(これは後述する添付ファイルであり,識別子i,暗号
化共通鍵iおよび暗号文iが入る)のアドレス(パス)
「C:/windows/box/SData.sss」を定義することを示す。
ール「Secret」)の終了を示す。
がって,まず第8行の文字表示を行ない,第12行のUR
L(サーバ,すなわち受信装置20のファイル)にアクセ
スする。このURL(http://www.xyz.co.jp/encode )
からオブジェクト(ActiveXコントロール)「Secret」
がダウンロードされ,このプログラムにしたがって送信
装置10において次の処理が実行される。
ファイルOkey.sssをアクセスしてそこに入っている第1
の公開鍵iと識別子iを入手する。共通鍵を生成する
(ステップ137 )。この共通鍵に,受信装置20から入手
した識別子iを対応づける(これを共通鍵iとする)。
続いて,Data.xxxに格納された平文を共通鍵iを用いて
暗号化し,暗号文iを作成する(ステップ138 )。さら
に,暗号文iの作成に用いられた共通鍵iを,受信装置
20から入手した第1の公開鍵iを用いて暗号化し,暗号
化共通鍵iを作成する(ステップ139 )。
識別子iが組み込まれた添付ファイル(Sdata.sss )を
作成し(ステップ140 ),オブジェクト(ActiveX コン
トロール)「Secret」によるすべての処理が終了する。
が組込まれた添付ファイル(SData.sss )が電子メール
によって送信装置10から受信装置20(サーバ)に送信さ
れる(ステップ141 )。
受信装置20において,添付ファイル(SData.sss )内の
識別子iにもとづいて,受信装置20の外部記憶装置28に
格納された第1の秘密鍵の中から,識別子iに対応する
第1の秘密鍵iが検索される(ステップ234 )。検索さ
れた第1の秘密鍵iを用いて第1の公開鍵システム復号
プログラムにしたがって,暗号化共通鍵iが復号される
(ステップ235 )。最後に,復号された共通鍵iを用い
て共通鍵復号プログラムにしたがって,暗号文iが復号
される(ステップ236 )。これにより平文が得られる。
は,受信装置20から送信装置10にダウンロードする態様
でなく,ネットワークに接続された他の装置(サーバ)
からダウンロードする態様としてもよい。図15に示すin
dex.shtmlの第12行には,このActiveX コントロールを
備えた装置(サーバ)のURLが記述される。
用したものである。送信装置10には暗号処理のためのプ
ログラムは不要である。一方,受信装置20はアクセス毎
に実行されるiv) 第1の公開鍵/秘密鍵生成プログラム
(たとえば,CGI(Common Gateway Interface)Keyg
enプログラム)を備えるとともに,平文の暗号化処理お
よび共通鍵の暗号化処理などを行うActiveX コントロー
ル(Encodeという名前のプログラム),v)共通鍵復号プ
ログラム,ならびにvi) 第1の公開鍵システム復号プロ
グラムを備えている。送信装置10は,ActiveX コントロ
ールを受信装置20のWebページから得,これにより暗
号化処理を実行する。図16は送信装置10および受信装置
20における処理ならびにこれらの送,受信装置10,20間
の通信処理の処理手順を示すフローチャートである。
り,受信装置20において,第1の公開鍵/秘密鍵生成プ
ログラムにしたがって,第1の公開鍵と第1の秘密鍵の
対が生成される(ステップ221 )。第1の秘密鍵iのフ
ァイルを「Skey.sss」,第1の公開鍵iと識別子iが入
ったファイルを「Okey.sss」とする。ファイルSkey.sss
とファイルOkey.sssは,ともに識別子iに対応して受信
装置20の外部記憶装置28に登録される(ステップ232
)。
され,受信装置20のURLが入力される(ステップ143
)。送信装置10が受信装置20に接続され,送信装置10
には受信装置20からWebページ(index.htmlファイ
ル)が送信される(ステップ237)。
れるHTMLリストの例が図18に示されている。このH
TMLリストの意味は次の通りである。
述された“Secret”がテキスト情報のタイトルであるこ
とを示す。
伝えします!”を表示することを示す。
ているユーザから情報を得るための定型的な表示機能)
の開始であることを示し,「name=“Text”」はフォー
ムの名前が“Text”であることを示し,「action=“cg
i-bin/formtofile.cgi”」は入力された情報をサーバの
CGIプログラムに送り,これを受信サーバのCGIプ
ログラムで処理して結果をファイルにして格納すること
を示し,「method=“post”」は入力された情報をキー
ボードからの入力として扱うことを示す。
ム(フォーム1)(入力するエリアを四角の枠で表示)
の開始を示すと共に,フォームの名前を“Message”,
枠の大きさを20行,82列とすることを示す。
ることを示す。
ムの終了を示す。
し,「type=“submit”」により,表示したボタンがク
リックされると9行目の「action=…」で設定された動
作を実行することを示す。
ーザのウインドウに表示されない形式(不可視)である
ことを示し,初期値が0で名前が“Codekey”のフォー
ム(フォーム2)を示す。
kibetusi”のフォーム(フォーム3)を示す。
納されるサーバのFTPユーザID(メール・アドレ
ス)が“ccc@xyz.co.jp”であることを示す。
“Sdata.ppp”とすることを示す。
HTMLファイルを“http://www.xyz.co.jp”とするこ
とを示す。
プト(スクリプトとは処理手順を記述したテキスト)の
開始を示す。
開始を表わすが,ハイパーテキストの表示ソフト(ブラ
ウザ)が21行目に記載のスクリプト言語を実行する機能
を有する場合にこれに続くテキストをスクリプトとして
有効に処理し,機能を有さない場合にコメントとして無
視することを示す。
Button”がクリックされたときに実行するサブルーチン
を示す。
数であることを宣言している。
う名前のフォームそのものを代入することを示す。
ムに入力されたデータを変数「Inpdata」に代入するこ
とを示す。
クト“Encode”のparamタグ“Data”に代入することを
示す。
タグ“Cdata”の値を“Message”という名前のフォーム
に代入することを示す。
タグ“Ckey”の値を“Codekey”という名前のフォーム
に代入することを示す。
タグ“Mark”の値を“Sikibetusi”という名前のフォー
ムに代入することを示す。
クト(ここではActiveX コントロール;図16のステップ
144 〜146 の暗号化処理を行なう)の開始を示す。
IDを示す。
ロードする元のURL(http://www.xyz.co.jp/encode
)を示す。
タグ“Okey”にこのハイパーテキストと同じディレクト
リのファイル“Okey.sss”を定義することを示す。
0のparam タグ“Data”を定義することを示す。
0のparam タグ“Cdata”を定義することを示す。
0のparam タグ“Ckey”を定義することを示す。
0のparam タグ“Mark”を定義することを示す。
す。
って,Webブラウザにより次のように動作する。
装置には,平文の入力のためのフォーム1(Message )
(データ入力欄)が表示される。送信装置10の操作者は
フォーム1に平文(上述したように,ユーザの氏名,注
文データ,口座番号などでもよい)を入力する(ステッ
プ144 )。
L(受信装置20)にしたがって,受信装置20をアクセス
してActiveX コントロール(Encodeプログラム)をダウ
ンロードする。このプログラムは送信装置10にダウンロ
ードされた後,実行される。すなわち,受信装置20の外
部記憶装置28に格納されたファイルOkey.sssをアクセス
して,そこに入っている第1の公開鍵iと識別子iを入
手する。共通鍵iを生成し(ステップ137 ),共通鍵i
を用いてフォーム1の平文を暗号化し(暗号文iが作成
される),作成された暗号文iをフォーム1に格納する
(ステップ145)。続いて,第1の公開鍵i(Okey.ss
s)を用いて暗号文iの作成に用いられた共通鍵iを暗
号化し(暗号化共通鍵iが生成される),不可視フィー
ルド(hidden)として設定されたフォーム2に格納する
(ステップ139 )。さらに識別子iを不可視フィールド
として設定されたフォーム3に格納する。これらのフォ
ーム1〜3のデータを指定されたファイル(Sdata.ppp
)に格納する。ファイル(Sdata.ppp )を受信装置20
の外部記憶装置28に転送する(ステップ146 )。
を含むファイルSdata.ppp を受信した受信装置20におい
て,ステップ234 〜236 の処理(第8実施例(図14)と
同じ)が行われ,暗号文iが平文に復号される。
続された受信装置20とは別の装置(サーバ)に格納して
おき,この装置(サーバ)からダウンロードしてもよい
のはいうまでもない。
第1の公開鍵が,改ざんされていないかどうかを送信装
置10において確認するものである。暗号ネットワーク・
システムの構成および送信装置10(受信装置20)の構成
は,第1実施例と同じである。
トの処理を行うためのプログラムを備え,このプログラ
ムは上述したi)共通鍵暗号化プログラム,ii) 共通鍵生
成プログラム,iii)第1の公開鍵システム暗号化プログ
ラムおよびvi) 第1の公開鍵システム復号プログラムを
含んでいる(上記iii)およびvi) のプログラムは受信装
置20から送信装置10に送信される)。さらに送信装置10
は,電子メール・プログラムおよびデータ圧縮プログラ
ムを備えている。
トの処理を行うためのプログラムを備え,このプログラ
ムは上述したiii)第1の公開鍵システム暗号化プログラ
ム,iv) 第1の公開鍵/秘密鍵生成プログラム,v)共通
鍵復号プログラムおよびvi)第1の公開鍵システム復号
プログラムが含まれている。さらに受信装置20は電子メ
ールプログラムおよびデータ圧縮プログラムを備えてい
る。
る各種処理ならびにこれらの送,受信装置10,20間の通
信処理の処理手順を示すフローチャートである。ステッ
プ221 の処理は第7実施例(図14)と,ステップ204 〜
205 の処理は第1実施例(図4)と同じである。
ログラムにしたがって第1の公開鍵iと第1の秘密鍵i
の対を生成し(ステップ221 ),第1の公開鍵iを識別
子iに対応して外部記憶装置28に登録する(ステップ24
1 )。
子i,第1の公開鍵システム暗号化プログラムおよび第
1の公開鍵システム復号プログラムが格納された送信フ
ァイルが作成される(ステップ242 )。
る(ステップ243 )。圧縮された送信ファイルを圧縮フ
ァイルAと呼ぶことにする。
テム暗号化プログラムにしたがって,圧縮ファイルAが
暗号化される(ステップ244 )。第1の秘密鍵iを用い
て暗号化された圧縮ファイルAを認証子とする。
i,第1の公開鍵システム暗号化プログラムおよび第1
の公開鍵システム復号プログラム)と認証子は,第1の
添付ファイルに組み込まれる。第1の添付ファイルは電
子メールによって送信装置10に送信される(ステップ24
5 )。
を開いて,そこに含まれている送信ファイル(第1の公
開鍵i,識別子i,第1の公開鍵システム暗号化プログ
ラムおよび第1の公開鍵システム復号プログラム)と認
証子を取出す。受信した送信ファイルが圧縮される(ス
テップ148 )。ここで生成される圧縮ファイルを圧縮フ
ァイルBと呼ぶことにする。
信した第1の公開鍵システム復号プログラムにしたがっ
て,受信した認証子が復号される(ステップ149 )。こ
こで用いられる第1の公開鍵iは,圧縮ファイルAの暗
号化(認証子の作成)(ステップ244 )に用いられた第
1の秘密鍵iと対をなす。認証子の復号の結果得られる
圧縮ファイルを,復号圧縮ファイルAと呼ぶことにす
る。
された圧縮ファイルBと,ステップ149 において得られ
た復号圧縮ファイルAとを比較する(ステップ150 )。
一致すれば(ステップ150 でYES),受信装置20から
送信装置10に送信された第1の公開鍵iは正しいものと
判断される。共通鍵生成プログラムにしたがって共通鍵
iが生成され(ステップ151),この共通鍵iを用いた
平文の暗号化(ステップ152 ),および第1の公開鍵i
を用いた共通鍵iの暗号化(ステップ153 )が行われ
る。電子メール・プログラムにしたがって,暗号文i,
識別子iおよび暗号化共通鍵iが組み込まれた第2の添
付ファイルが電子メールによって受信装置20に送信され
る(ステップ154)。
処理(第1実施例(図4)と同じ)が行われ,受信した
暗号文iが平文に復号される。
ルBと,ステップ149 で復号された復号圧縮ファイルA
とが異なる場合(ステップ150 でNO),受信装置20か
ら送信装置10に送信された第1の添付ファイルの内容
が,送信の途中で改ざんされた可能性がある。送信装置
10はステップ151 〜154 の処理を行なわない。送信装置
10は受信装置20に暗号文iを送信しない。
データ圧縮プログラムには,元のデータを推定すること
が困難な圧縮データを生成することができ(これを一方
向性をもつという),かつ異なるデータを圧縮した場合
には異なる圧縮データを生成するようなアルゴリズム
(たとえば,一方向性のハッシュ関数を含むアルゴリズ
ム)を持つものを用いるとよい。送信装置10における第
1の公開鍵が正しいものであること(途中で改ざんされ
ていないこと)の判断を,より確実なものにすることが
できる。
10実施例と同様に第1の公開鍵の改ざんを防止すること
ができる。この場合にはウエブ・ページの情報の一部ま
たは全部と第1の公開鍵をデータ圧縮し,この圧縮した
ものを秘密鍵iで暗号化して認証子とする。
の全体構成を示している。
ステムにおいて,ネットワーク5には送信装置10および
受信装置20に加えて,サーバ30が接続されている。送信
装置10および受信装置20の構成は,第1実施例に示すも
の(図2)と同じである。サーバ30も送信装置10および
受信装置20と基本的に同じハードウェア構成をもつ。
の処理を行うためのプログラムを備え,このプログラム
は上述したiii)第1の公開鍵システム暗号化プログラム
を含んでいる。
の処理を行うためのプログラムを備え,このプログラム
は上述したvi) 第1の公開鍵システム復号プログラムに
加えて以下のプログラムを含む。
生成する第4の鍵生成プログラム(以下,第4の公開鍵
/秘密鍵生成プログラムという)xiv)公開鍵暗号システ
ムにおける第4の復号プログラム(以下,第4の公開鍵
システム復号プログラムという)
の処理を行うためのプログラムを備え,このプログラム
は上述したiv) 第1の公開鍵/秘密鍵生成プログラムに
加え,以下のプログラムを含む。
号化プログラム(以下,第4の公開鍵システム暗号化プ
ログラムという)
バ30における処理ならびにこれらの送,受信装置10,2
0,サーバ30間の通信処理の処理手順を示すフローチャ
ートである。送信装置10におけるステップ131 および13
2 は第7実施例(図13)におけるものと同じ処理であ
り,受信装置20におけるステップ226 は第7実施例(図
13)におけるものと同じ処理である。
対を生成する(ステップ301 )。第1の秘密鍵iは識別
子iに対応して,サーバ30の記憶装置に登録される(ス
テップ302 )。
テップ131 )。WWWブラウザによってサーバ30のUR
L(http://www.ABC)が入力されると(ステップ161
),送信装置10がサーバ30に接続され,第1の公開鍵
iの送信要求が送信される。サーバ30から送信装置10
に,第1の公開鍵iと識別子iが送信される(ステップ
303)。
開鍵iを用いて第1の公開鍵システム暗号化プログラム
にしたがって,平文が暗号化される(ステップ132 )。
暗号文i,識別子iおよびサーバ30のURLが,送信装
置10から受信装置20に送信される(ステップ162 )。
Lを受信した受信装置20において,第4の公開鍵/秘密
鍵生成プログラムにしたがって,第4の公開鍵と第4の
秘密鍵の対が生成される(これらを第4の公開鍵i,第
4の秘密鍵iとする)(ステップ251 )。
L(http://www.ABC)を用いて,受信装置20がサーバ30
と接続され,受信装置20からサーバ30には第4の公開鍵
iと識別子iとが送信される(ステップ252 )。
密鍵の中から,受信した識別子iに対応する第1の秘密
鍵iを検索する(ステップ304 )。検索された第1の秘
密鍵iは,送信装置10において平文の暗号化(ステップ
132 )に用いられた第1の公開鍵iと対をなすものであ
る。
公開鍵iを用いて,第4の公開鍵システム暗号化プログ
ラムにしたがって,検索された第1の秘密鍵iが暗号化
される(ステップ305 )。第1の暗号化秘密鍵iはサー
バ30から受信装置20に送信される(ステップ306 )。
いて第4の公開鍵システム復号プログラムにしたがっ
て,サーバ30から送信された第1の暗号化秘密鍵iが復
号される(ステップ253 )。続いて,復号された第1の
秘密鍵iを用いて,先に送信装置10から送信された暗号
文iが復号される(ステップ226 )。これにより平文が
得られる。
のそれぞれがもつプログラムの種類およびそれによる動
作が第11実施例と異なる。送信装置10において行なわれ
る暗号化処理および受信装置20において行なわれる復号
処理のためのプログラムは,サーバ30から送,受信装置
10,20にそれぞれ送信される。第12実施例の暗号ネット
ワーク・システムの構成は,第11実施例(図19)と同じ
である。
バ30の間における処理ならびにこれらの送,受信装置1
0,20,サーバ30間の通信処理の処理手順を示すフロー
チャートである。送信装置10におけるステップ131 ,16
1 ,132 ,162 の処理,受信装置20における251 ,253
および226 の処理は第11実施例(図20)と同じ処理であ
るので,説明を省略する。
ップ131 ),サーバ30のURL(http://www.ABC)が入
力されると(ステップ161 ),送信装置10はサーバ30と
接続される。送信装置10において用いられるプログラム
の送信要求が送信装置10からサーバ30に送信され,サー
バ30から送信装置10に,第1の公開鍵/秘密鍵生成プロ
グラム,第1の公開鍵システム暗号化プログラムおよび
第4の公開鍵システム暗号化プログラムが送信される
(ステップ311 )。
鍵生成プログラムにしたがって,第1の公開鍵と第1の
秘密鍵の対が生成される(ステップ163 )。第1の秘密
鍵iは識別子iとともに外部記憶装置18に登録される
(ステップ164 )。一方,第1の公開鍵iは平文の暗号
化に用いられる(ステップ132 )。作成された暗号文i
は,識別子iおよびサーバ30のURLとともに受信装置
20に送信される(ステップ162 )。
Lを受信した受信装置20において,送信装置10から送信
されたサーバ30のURLを用いて,受信装置20がサーバ
30と接続される(ステップ250 )。受信装置20からサー
バ30に,受信装置20において用いられるプログラムの送
信要求が送信される。受信装置20にはサーバ30から,第
4の公開鍵/秘密鍵生成プログラム,第1の公開鍵シス
テム復号プログラムおよび第4の公開鍵システム復号プ
ログラムが送信される(ステップ312 )。
鍵生成プログラムにしたがって第4の公開鍵iと第4の
秘密鍵iの対が生成される(ステップ251 )。生成され
た第4の公開鍵iが識別子iとともに,送信装置10に送
信される(ステップ 252A)。生成された第4の秘密鍵
iは識別子iに対応して,受信装置20の外部記憶装置28
に登録される。
装置10において,識別子iに対応する第1の秘密鍵iが
検索される(ステップ165 )。続いて,第4の公開鍵i
を用いて第4の公開鍵システム暗号化プログラムにした
がって,検索された第1の秘密鍵iが暗号化される(ス
テップ166 )。第1の暗号化秘密鍵iは,送信装置10か
ら受信装置20へ送信される(ステップ167 )。受信装置
20においてステップ253 および226 の処理が行われ,先
に受信した暗号文iが平文に復号される。
えられている。この消去プログラムは,第1,第4の公
開鍵/秘密鍵生成プログラム,第1,第4の公開鍵シス
テム暗号化プログラム,および第1,第4公開鍵システ
ム復号プログラムを送,受信装置10,20から消去するた
めに用いられる。送信装置10に送信される消去プログラ
ムを第1の消去プログラム,受信装置20に送信される消
去プログラムを第2の消去プログラムとする(第1の消
去プログラムと第2の消去プログラムは同じ場合もあ
る)。
バ30の間における処理ならびにこれらの送,受信装置1
0,20,サーバ30間の通信処理の処理手順を示すフロー
チャートである。消去プログラムがサーバ30から送信装
置10と受信装置20のそれぞれに送信される点(ステップ
321 ,ステップ322 ),送信された消去プログラムが,
送,受信装置10,20のそれぞれにおいて実行される点
(ステップ168 ,ステップ254 )を除き,他の処理は第
12実施例(図21)と同じである。
信したサーバ30は,第1の公開鍵/秘密鍵生成プログラ
ムおよび第1の公開鍵システム暗号化プログラムととも
に,第1の消去プログラムを送信装置10に送信する(ス
テップ321 )。受信装置20からプログラムの送信要求を
受信したサーバ30は第4の公開鍵/秘密鍵生成プログラ
ムおよび第4の公開鍵システム復号プログラムととも
に,第2の消去プログラムを受信装置20に送信する(ス
テップ322 )。
した送信装置10において(ステップ167 ),第1の消去
プログラムが自動的にまたは操作者の入力により実行さ
れる。第1の公開鍵/秘密鍵生成プログラムおよび第
1,第4の公開鍵システム暗号化プログラムが消去され
る(ステップ168 )。
(ステップ226 ),第2の消去プログラムが自動的に,
または操作者の入力により実行される。第4の公開鍵/
秘密鍵生成プログラムおよび第1,第4の公開鍵システ
ム/秘密鍵復号プログラムが消去される(ステップ 22
4)。
て,暗号化処理に用いたプログラムまたは復号処理に用
いたプログラムを消去することにより,第三者によるこ
れらのプログラムの不正な使用を防止することができ,
より安全な暗号通信を実現できる。
している。
示す。
手順を示すフローチャートである。
手順を示すフローチャートである。
手順を示すフローチャートである。
示す。
手順を示すフローチャートである。
手順を示すフローチャートである。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
示している。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
理手順を示すフローチャートである。
Claims (29)
- 【請求項1】 ネットワークで結ばれた第1の装置から
第2の装置に暗号文を送信し,第2の装置において暗号
文を解読する方法において,暗号文およびその識別子
を,第1の装置から第2の装置に送信し,第2の装置で
は,第1の公開鍵暗号システムにおける第1の公開鍵と
第1の秘密鍵の対を生成する第1の鍵生成プログラムに
したがって第1の公開鍵と第1の秘密鍵の対を生成する
とともに,生成した第1の秘密鍵をその識別子に対応さ
せて保持しておき,生成した第1の公開鍵とその識別子
とを第2の装置から第1の装置に送信し,第1の装置に
おいて,受信した第1の公開鍵を用いて暗号文の復号に
関する情報を暗号化して,この暗号化情報および識別子
を第2の装置に送信し,第2の装置において,受信した
暗号化情報を,保持しておいた第1の秘密鍵のうちの受
信した識別子に対応する第1の秘密鍵を用いて復号し,
この復号した情報を利用して上記暗号文を復号する,暗
号方法。 - 【請求項2】 暗号文の復号に関する情報が平文を暗号
化して上記暗号文を作成する共通鍵である,請求項1に
記載の暗号方法。 - 【請求項3】 暗号文の復号に関する情報が,平文を暗
号化して上記暗号文を作成する平文用公開鍵に対応する
平文用秘密鍵である,請求項1に記載の暗号方法。 - 【請求項4】 暗号文の復号に関する情報が,平文を暗
号化して上記暗号文を作成する共通鍵を暗号化するため
に用いた第2の公開鍵暗号システムにおける第2の公開
鍵に対応する第2の秘密鍵であり,第1の装置から第2
の装置に,第2の公開鍵で暗号化された共通鍵を送信し
ておき,第2の装置において,受信した暗号化情報を第
1の秘密鍵を用いて復号することにより第2の秘密鍵を
得,この第2の秘密鍵を用いて,第2の公開鍵で暗号化
された共通鍵を復号する,請求項1に記載の暗号方法。 - 【請求項5】 暗号文の復号に関する情報が,平文を暗
号化して上記暗号文を作成する平文用公開鍵に対応する
平文用秘密鍵を暗号化するために用いた第2の公開鍵暗
号システムにおける第2の公開鍵に対応する第2の秘密
鍵であり,第1の装置から第2の装置に,第2の公開鍵
で暗号化された平文用秘密鍵を送信しておき,第2の装
置において,受信した暗号化情報を第1の秘密鍵を用い
て復号することにより第2の秘密鍵を得,この第2の秘
密鍵を用いて,第2の公開鍵で暗号化された平文用秘密
鍵を復号する,請求項1に記載の暗号方法。 - 【請求項6】 第1の鍵生成プログラムを,上記暗号文
および識別子とともに,第1の装置から第2の装置に送
信する,請求項1から5のいずれか一項に記載の暗号方
法。 - 【請求項7】 第2の装置から第1の装置に送信され
る,第1の公開鍵および識別子を含む送信データに含ま
れる第2の装置のアドレスを,第1の装置から第2の装
置に暗号文を送信するときに用いる第2の装置のアドレ
スと第1の装置において比較し,これらのアドレスが一
致した場合,第1の装置から第2の装置に暗号化情報お
よび識別子を送信する,請求項1から6のいずれか一項
に記載の暗号方法。 - 【請求項8】 第1の装置から第2の装置に送信される
暗号文,暗号化情報および識別子を含む送信データ,な
らびに第2の装置から第1の装置に送信される第1の公
開鍵および識別子を含む送信データのうち少なくともい
ずれか一方を,電子メール添付ファイルに格納し送信す
る,請求項1から7のいずれか一項に記載の暗号方法。 - 【請求項9】 第2の装置に設けられたウエブ・ページ
に第1の鍵生成プログラム実行命令が記述されており,
第1の装置が第2の装置のウエブ・ページをアクセスし
たときに第2の装置は第1の鍵生成プログラム実行命令
にしたがって,第1の公開鍵と第1の秘密鍵の対を生成
する,請求項1から8のいずれか一項に記載の暗号方
法。 - 【請求項10】 第1の公開鍵を用いて暗号文の復号に
関する情報を暗号化するためのプログラムを第2の装置
に保持しておき,第1の装置が第2の装置に保持されて
いる上記プログラムをアクセスする,請求項1から9の
いずれか一項に記載の暗号方法。 - 【請求項11】 第2の装置に設けられたウエブ・ペー
ジに,第1の公開鍵を用いて暗号文の復号に関する情報
を暗号化するためのプログラムを格納した第2の装置の
ファイルのネットワークにおけるアドレスが記述されて
おり,第1の装置は第2の装置をアクセスしてウエブ・
ページを取込み,さらにウエブ・ページに記述したネッ
トワークにおけるアドレスをアクセスして上記プログラ
ムを取込む,請求項1から9のいずれか一項に記載の暗
号方法。 - 【請求項12】 第2の装置において,第2の装置から
上記第1の装置に送信する第1の公開鍵と識別子を含む
送信データを圧縮し,これを第1の秘密鍵を用いて暗号
化して得られる認証子を作成し,上記認証子と上記送信
データとを第1の装置に送信し,上記第1の装置におい
て,上記送信データを圧縮し,この圧縮した送信データ
と,上記認証子を上記第1の公開鍵を用いて復号したも
のが同じかどうかをチェックする,請求項1から11のい
ずれか一項に記載の暗号方法。 - 【請求項13】 ネットワークで結ばれた第1の装置と
第2の装置と第3の装置とが相互に通信可能であり,第
1の装置から第2の装置に暗号文を送信し,第2の装置
において暗号文を解読する方法において,第3の装置に
おいて,第1の公開鍵暗号システムにおける第1の公開
鍵と第1の秘密鍵の対を生成し,生成した第1の秘密鍵
とその識別子とを保持しておき,上記第1の公開鍵と識
別子とを,第3の装置から第1の装置に送信し,第1の
装置において,受信した上記第1の公開鍵を用いて暗号
文を作成し,この暗号文とその識別子を第2の装置に送
信し,第2の装置において,第2の公開鍵暗号システム
における第2の公開鍵と第2の秘密鍵の対を生成する第
2の鍵生成プログラムにしたがって,第2の公開鍵と第
2の秘密鍵を生成し,生成した第2の公開鍵と上記識別
子とを上記第3の装置に送信し,第3の装置において,
保持しておいた第1の秘密鍵のうちの受信した識別子に
対応する第1の秘密鍵を,受信した第2の公開鍵を用い
て暗号化し,暗号化された第1の秘密鍵と上記識別子を
第3の装置から第2の装置に送信し,第2の装置におい
て,受信した第1の暗号化秘密鍵を,受信した識別子に
対応する第2の秘密鍵を用いて復号し,復号された第1
の秘密鍵を用いて暗号文を復号する,暗号方法。 - 【請求項14】 ネットワークで結ばれた第1の装置と
第2の装置と第3の装置とが相互に通信可能であり,第
1の装置から第2の装置に暗号文を送信し,第2の装置
において暗号文を解読する方法において,第1の装置か
らの要求に応じて,第3の装置から第1の装置に第1の
公開鍵暗号システムにおける第1の公開鍵と第1の秘密
鍵の対を生成する第1の鍵生成プログラムを送信し,上
記第1の装置では受信した上記第1の鍵生成プログラム
にしたがって第1の公開鍵と第1の秘密鍵との対を生成
するとともに,生成した第1の秘密鍵とその識別子を保
持しておき,第1の公開鍵を用いて暗号文を作成し,暗
号文と識別子とを上記第2の装置に送信し,上記第2の
装置からの要求に応じて,第3の装置から第2の装置に
第2の公開鍵暗号システムにおける第2の公開鍵と第2
の秘密鍵の対を生成する第2の鍵生成プログラムを送信
し,上記第2の装置では受信した上記第2の鍵生成プロ
グラムにしたがって第2の公開鍵と第2の秘密鍵との対
を生成するとともに,生成した第2の秘密鍵を第1の装
置から送信された識別子に対応させて保持しておき,生
成した第2の公開鍵と上記識別子を第2の装置から第1
の装置に送信し,第1の装置において,保持しておいた
第1の秘密鍵のうちの受信した識別子に対応する第1の
秘密鍵を,送信された第2の公開鍵を用いて暗号化し
て,この暗号化第1の秘密鍵を上記識別子とともに第2
の装置に送信し,第2の装置において,受信した暗号化
第1の秘密鍵を,受信した識別子に対応する第2の秘密
鍵を用いて復号し,この復号した第1の秘密鍵を用いて
暗号文を復号する,暗号方法。 - 【請求項15】 上記第3の装置から上記第1の装置お
よび第2の装置に送信される暗号化または復号のための
プログラムとともに,これらのプログラムを消去するプ
ログラムを送信し,上記第1の装置および第2の装置に
おいて暗号化処理および復号処理の後,消去プログラム
によって鍵生成プログラムまたは暗号化もしくは復号の
ためのプログラムを消去する,請求項13または14に記載
の暗号方法。 - 【請求項16】 ネットワークで結ばれた第1の装置か
ら第2の装置に暗号文を送信し,第2の装置において暗
号文を解読する方法において,公開鍵暗号システムにお
ける公開鍵と秘密鍵の対を生成する鍵生成プログラム
を,第1の装置から第2の装置に,識別子とともに送信
し,第2の装置において,受信した鍵生成プログラムに
したがって公開鍵と秘密鍵との対を生成し,生成した秘
密鍵を上記識別子に対応させて保持しておくとともに,
生成した公開鍵を第1の装置に上記識別子とともに送信
し,第1の装置において,受信した公開鍵を用いて暗号
化情報を作成して,作成した暗号化情報を上記識別子と
ともに第2の装置に送信し,第2の装置において,受信
した暗号化情報を,保持しておいた秘密鍵のうち受信し
た識別子に対応する秘密鍵を用いて復号する,暗号方
法。 - 【請求項17】 上記暗号化情報が,平文を公開鍵を用
いて暗号化して得られる暗号文である,請求項16に記載
の暗号方法。 - 【請求項18】 上記暗号化情報が,暗号文を作成する
ために用いた共通鍵を公開鍵を用いて暗号化して得られ
る暗号化鍵であり,第1の装置は,上記鍵生成プログラ
ムを,作成した暗号文とともに第2の装置に送信する,
請求項16に記載の暗号方法。 - 【請求項19】 第2の装置とネットワークで結ばれて
おり,第2の装置において解読される暗号文を第2の装
置に送信する第1の装置であって,暗号文とその識別子
を,第2の装置に送信する第1の送信手段,第2の装置
において生成された第1の公開鍵暗号システムにおける
第1の公開鍵と第1の秘密鍵の対のうち第1の公開鍵と
その識別子を第2の装置から受信する受信手段,受信し
た第1の公開鍵を用いて暗号文の復号に関する情報を暗
号化する暗号化手段,およびこの暗号化情報および識別
子を第2の装置に送信する第2の送信手段を備えた,暗
号ネットワーク・システムにおける第1の装置。 - 【請求項20】 第1の公開鍵暗号システムにおける第
1の公開鍵と第1の秘密鍵の対を生成する第1の鍵生成
プログラムを第2の装置に送信する第3の送信手段をさ
らに備えた請求項17に記載の暗号ネットワーク・システ
ムにおける第1の装置。 - 【請求項21】 第1の装置とネットワークで結ばれて
おり第1の装置から送信された暗号文を解読する第2の
装置であって,第1の装置から送信された暗号文および
その識別子を受信する第1の受信手段,第1の公開鍵暗
号システムにおける第1の公開鍵と第1の秘密鍵の対を
生成する第1の鍵生成プログラムにしたがって第1の公
開鍵と第1の秘密鍵の対を生成する鍵生成手段,生成し
た第1の秘密鍵とその識別子とを保持する保持手段,生
成した第1の公開鍵とその識別子を第1の装置に送信す
る第1の送信手段,第1の装置において第1の公開鍵を
用いて暗号化された暗号文の復号に関する情報および識
別子を受信する第2の受信手段,受信した暗号化情報
を,保持しておいた第1の秘密鍵のうちの受信した識別
子に対応する第1の秘密鍵を用いて復号する第1の復号
手段,およびこの復号した情報を利用して上記暗号文を
復号する第2の復号手段を備えた,暗号ネットワーク・
システムにおける第2の装置。 - 【請求項22】 第1の装置において平文を暗号化して
暗号文を作成するための暗号化プログラム,および第1
の装置において第1の公開鍵を用いて暗号文の復号に関
する情報を暗号化する公開鍵システム暗号化プログラム
を,第1の装置に送信する第2の送信手段をさらに備え
た請求項21に記載の暗号ネットワーク・システムにおけ
る第2の装置。 - 【請求項23】 第2の装置とネットワークで結ばれて
おり,第2の装置において解読される暗号化情報を第2
の装置に送信する第1の装置であって,公開鍵暗号シス
テムにおける公開鍵と秘密鍵の対を生成する鍵生成プロ
グラムを,識別子とともに第2の装置に送信する第1の
送信手段,上記鍵生成プログラムにしたがって第2の装
置において生成された公開鍵と秘密鍵との対のうちの公
開鍵を上記識別子とともに第2の装置から受信する受信
手段,および受信した公開鍵を用いて暗号化情報を作成
して,作成した暗号化情報を上記識別子とともに第2の
装置に送信する第2の送信手段,を備えた暗号ネットワ
ーク・システムにおける第1の装置。 - 【請求項24】 第1の装置とネットワークで結ばれて
おり,第1の装置から送信された暗号化情報を解読する
第2の装置であって,公開鍵暗号システムにおける公開
鍵と秘密鍵の対を生成する鍵生成プログラムを,識別子
とともに第1の装置から受信する第1の受信手段,受信
した鍵生成プログラムにしたがって公開鍵と秘密鍵との
対を生成し,生成した秘密鍵を上記識別子に対応させて
保持する手段,生成した公開鍵を第1の装置に上記識別
子とともに送信する送信手段,上記公開鍵を用いて第1
の装置において作成された暗号化情報を上記識別子とと
もに受信する第2の受信手段,および受信した暗号化情
報を,保持しておいた秘密鍵のうち受信した識別子に対
応する秘密鍵を用いて復号する手段,を備えた暗号ネッ
トワーク・システムにおける第2の装置。 - 【請求項25】 第2の装置とネットワークで結ばれて
おり,第2の装置において解読される暗号文を第2の装
置に送信する第1の装置を制御するためのプログラムで
あって,暗号文とその識別子を,第2の装置に向けて送
信させ,第2の装置において生成された第1の公開鍵暗
号システムにおける第1の公開鍵と第1の秘密鍵の対の
うち第1の公開鍵とその識別子を第2の装置から受信さ
せ,受信した第1の公開鍵を用いて暗号文の復号に関す
る情報を暗号化させ,この暗号化情報および識別子を第
2の装置に送信させるように第1の装置を制御するプロ
グラムを格納したコンピュータ読取可能な記録媒体。 - 【請求項26】 第1の装置とネットワークで結ばれて
おり第1の装置から送信された暗号文を解読する第2の
装置を制御するためのプログラムであって,第1の装置
から送信された暗号文およびその識別子を受信させ,第
1の公開鍵暗号システムにおける第1の公開鍵と第1の
秘密鍵の対を生成させ,生成させた第1の秘密鍵とその
識別子を保持させ,生成した第1の公開鍵とその識別子
を第1の装置に向けて送信させ,第1の装置において第
1の公開鍵を用いて暗号化された暗号文の復号に関する
情報および識別子を受信させ,受信した暗号化情報を,
保持しておいた第1の秘密鍵のうちの受信した識別子に
対応する第1の秘密鍵を用いて復号させ,この復号した
情報を利用して上記暗号文を復号させるように上記第2
の装置を制御するプログラムを格納したコンピュータ読
取可能な記録媒体。 - 【請求項27】 第1の装置において平文を暗号化して
暗号文を作成するための暗号化プログラム,および第1
の装置において第1の公開鍵を用いて暗号文の復号に関
する情報を暗号化する公開鍵システム暗号化プログラム
をさらに格納した請求項26に記載のコンピュータ読取可
能な記録媒体。 - 【請求項28】 第2の装置とネットワークで結ばれて
おり,第2の装置において解読される暗号化情報を第2
の装置に送信する第1の装置を制御するためのプログラ
ムであって,公開鍵暗号システムにおける公開鍵と秘密
鍵の対を生成する鍵生成プログラムを,識別子とともに
第2の装置に向けて送信させ,上記鍵生成プログラムに
したがって生成された公開鍵と秘密鍵との対のうちの第
2の装置から送信されてくる公開鍵を上記識別子ととも
に受信させ,受信した公開鍵を用いて暗号化情報を作成
させ,作成した暗号化情報を上記識別子とともに第2の
装置に送信させるように第1の装置を制御するプログラ
ムを格納したコンピュータ読取可能な記録媒体。 - 【請求項29】 第1の装置とネットワークで結ばれて
おり第1の装置から送信された暗号化情報を解読する第
2の装置を制御するためのプログラムであって,第1の
装置から送信されてくる,公開鍵暗号システムにおける
公開鍵と秘密鍵の対を生成する鍵生成プログラムと識別
子を受信させ,受信した鍵生成プログラムにしたがって
公開鍵と秘密鍵との対を生成させ,生成した秘密鍵を上
記識別子に対応させて保持させ,生成した公開鍵を第1
の装置に上記識別子とともに送信させ,上記公開鍵を用
いて第1の装置において作成された,上記識別子ととも
に第1の装置から送られてくる暗号化情報を受信させ,
受信した暗号化情報を,保持しておいた秘密鍵のうち受
信した識別子に対応する秘密鍵を用いて復号させるよう
上記第2の装置を制御するプログラムを格納したコンピ
ュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10277475A JPH11168460A (ja) | 1997-10-01 | 1998-09-30 | 暗号ネットワーク・システムおよび方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-283158 | 1997-10-01 | ||
JP28315897 | 1997-10-01 | ||
JP10277475A JPH11168460A (ja) | 1997-10-01 | 1998-09-30 | 暗号ネットワーク・システムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11168460A true JPH11168460A (ja) | 1999-06-22 |
Family
ID=26552404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10277475A Ceased JPH11168460A (ja) | 1997-10-01 | 1998-09-30 | 暗号ネットワーク・システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11168460A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001216245A (ja) * | 1999-10-26 | 2001-08-10 | Ricoh Co Ltd | 文書転送のための方法、装置及びシステム |
JP2001339384A (ja) * | 2000-05-29 | 2001-12-07 | Ge Yokogawa Medical Systems Ltd | 暗号通信方法およびシステム |
JP2006014182A (ja) * | 2004-06-29 | 2006-01-12 | Canon Inc | データ処理装置、暗号通信方法及びコンピュータプログラム |
JP2006174089A (ja) * | 2004-12-15 | 2006-06-29 | Sun Corp | 鍵管理装置 |
JP2007194887A (ja) * | 2006-01-19 | 2007-08-02 | Kddi Corp | 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム |
JP2008211329A (ja) * | 2007-02-23 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
US8015393B2 (en) | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
JP2016181936A (ja) * | 2011-12-20 | 2016-10-13 | アップル インコーポレイテッド | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 |
WO2017103981A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
JP2020173632A (ja) * | 2019-04-11 | 2020-10-22 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、情報処理方法、電子機器及び廃棄物管理システム |
JP2020195039A (ja) * | 2019-05-27 | 2020-12-03 | 凸版印刷株式会社 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
-
1998
- 1998-09-30 JP JP10277475A patent/JPH11168460A/ja not_active Ceased
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (ja) * | 1999-09-30 | 2001-04-13 | Sony Corp | 通信装置、通信システム及び通信方法並びに認証装置 |
JP2001216245A (ja) * | 1999-10-26 | 2001-08-10 | Ricoh Co Ltd | 文書転送のための方法、装置及びシステム |
JP2001339384A (ja) * | 2000-05-29 | 2001-12-07 | Ge Yokogawa Medical Systems Ltd | 暗号通信方法およびシステム |
USRE48381E1 (en) | 2004-04-12 | 2021-01-05 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US8015393B2 (en) | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
JP2006014182A (ja) * | 2004-06-29 | 2006-01-12 | Canon Inc | データ処理装置、暗号通信方法及びコンピュータプログラム |
JP2006174089A (ja) * | 2004-12-15 | 2006-06-29 | Sun Corp | 鍵管理装置 |
JP2007194887A (ja) * | 2006-01-19 | 2007-08-02 | Kddi Corp | 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム |
JP2008211329A (ja) * | 2007-02-23 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
JP2016181936A (ja) * | 2011-12-20 | 2016-10-13 | アップル インコーポレイテッド | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 |
WO2017104701A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
JPWO2017104701A1 (ja) * | 2015-12-14 | 2018-10-18 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
US10397198B2 (en) | 2015-12-14 | 2019-08-27 | Prime Brains, Inc. | Information communication system, information communication program, and information communication method |
WO2017103981A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
JP2020173632A (ja) * | 2019-04-11 | 2020-10-22 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、情報処理方法、電子機器及び廃棄物管理システム |
JP2020195039A (ja) * | 2019-05-27 | 2020-12-03 | 凸版印刷株式会社 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
JP2023164669A (ja) * | 2019-05-27 | 2023-11-10 | Toppanホールディングス株式会社 | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6351536B1 (en) | Encryption network system and method | |
JP4991035B2 (ja) | 遠隔解読サービスを備えたセキュアメッセージシステム | |
US9667418B2 (en) | Electronic data communication system with encryption for electronic messages | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
US9673984B2 (en) | Session key cache to maintain session keys | |
US8185942B2 (en) | Client-server opaque token passing apparatus and method | |
US6301661B1 (en) | Enhanced security for applications employing downloadable executable content | |
US8825999B2 (en) | Extending encrypting web service | |
US20020184485A1 (en) | Method for electronic communication providing self-encrypting and self-verification capabilities | |
US20020023213A1 (en) | Encryption system that dynamically locates keys | |
JP3917330B2 (ja) | 共通鍵共有方法 | |
CA2554847C (en) | System and method for secure electronic data delivery | |
JP5006817B2 (ja) | 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム | |
JPH10135942A (ja) | 通信システム、メッセージ処理方法及びコンピュータ・システム | |
WO2002084938A2 (en) | Controlled distribution of application code and content data within a computer network | |
JPH11168460A (ja) | 暗号ネットワーク・システムおよび方法 | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
JPH10320478A (ja) | 暗号化/復号通信システムおよび方法 | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
Weeks et al. | CCI-Based Web security: a design using PGP | |
JP2005222488A (ja) | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 | |
JP2006004321A (ja) | セキュリティシステム | |
JP2004112571A (ja) | 移動通信装置、暗号システム、移動通信方法、および暗号方法 | |
JP2002156903A (ja) | 電子データの内容証明方法及びそのシステム | |
JP2002041523A (ja) | 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080812 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20081216 |