[go: up one dir, main page]

JP2000049770A - 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム - Google Patents

暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム

Info

Publication number
JP2000049770A
JP2000049770A JP10217732A JP21773298A JP2000049770A JP 2000049770 A JP2000049770 A JP 2000049770A JP 10217732 A JP10217732 A JP 10217732A JP 21773298 A JP21773298 A JP 21773298A JP 2000049770 A JP2000049770 A JP 2000049770A
Authority
JP
Japan
Prior art keywords
user
encryption algorithm
key
encryption
operated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10217732A
Other languages
English (en)
Inventor
Hirokazu Ogi
裕和 扇
Hideo Takashima
英雄 高島
Hidenori Taniguchi
英宣 谷口
Munehisa Takachi
宗寿 高地
Hiroshi Hayamizu
洋志 速水
Hajime Asada
一 浅田
Hideki Harasaki
秀樹 原▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi KE Systems Ltd
Hitachi Advanced Systems Corp
Original Assignee
Hitachi Ltd
Hitachi Advanced Systems Corp
Hitachi Keiyo Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Advanced Systems Corp, Hitachi Keiyo Engineering Co Ltd filed Critical Hitachi Ltd
Priority to JP10217732A priority Critical patent/JP2000049770A/ja
Priority to US09/365,446 priority patent/US7110548B1/en
Publication of JP2000049770A publication Critical patent/JP2000049770A/ja
Priority to US10/812,352 priority patent/US20040260950A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 運用する暗号アルゴリズムを別の暗号アルゴ
リズムに変換する。 【解決手段】 グループAに属するユーザが使用するパ
ーソナルコンピュータ100、及び、グループBに属す
るユーザが使用するパーソナルコンピュータ200で相
異なる暗号アルゴリズムが運用されるとき、パーソナル
コンピュータ100において、パーソナルコンピュータ
200で運用される暗号アルゴリズムを、パーソナルコ
ンピュータ200で運用される暗号アルゴリズムで暗号
化してパーソナルコンピュータ200に伝送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】暗号化通信における暗号アル
ゴリズムを他の暗号アルゴリズムに変換するための、暗
号化通信方法、暗号アルゴリズム共有管理方法、ネット
ワーク通信システムに係り、特に、複数のユーザで運用
される暗号アルゴリズムが同一の暗号アルゴリズムを共
有したり、共有する暗号アルゴリズムを他の暗号アルゴ
リズムに変更することに好適な、暗号化通信方法、暗号
アルゴリズム共有管理方法、ネットワーク通信システム
に関する。
【0002】
【従来の技術】情報伝達の安全性を確保する手段として
は、伝達する情報を暗号化して通信する方法が一般的で
ある。近年、パーソナルコンピュータの性能の向上によ
り、伝達する情報が文書、映像などのデジタル情報の場
合、ソフトウェアで暗号化する方法が採用されることも
多い。
【0003】ユーザU〔A〕とユーザU〔B〕とが暗号
化通信を行う場合、ユーザU〔A〕は、伝達する情報を
暗号化用の鍵で暗号化してデータを送信する。一方、こ
れを受信したユーザU〔B〕は、受信したデータを復号
化用の鍵で復号化する。このような暗号化通信は、ユー
ザU〔A〕とユーザU〔B〕とが同一の暗号アルゴリズ
ムを共有していることを前提として成り立つ。通常、暗
号システムの管理者が暗号アルゴリズムをフロッピーデ
ィスクなどの記憶媒体に記録して各ユーザに配布する
か、暗号アルゴリズムが実行可能にインストールされた
暗号処理機能を有する情報処理装置を配布するなどの方
法でアルゴリズムを共有するようにしている。
【0004】また、暗号アルゴリズムを運用する方法と
しては、暗号のセキュリティを向上させるため、情報を
暗号化するための鍵として、スクランブル鍵を生成する
ばかりでなく、これとは別にこのスクランブル鍵を暗号
化するためのセッション鍵を生成し、ユーザU〔A〕
は、ユーザU〔B〕にスクランブル鍵で暗号化した情報
と、セッション鍵で暗号化したスクランブル鍵を送付す
る二重暗号化方式がとられ、暗号化通信が発生するごと
に、スクランブル鍵を変更するようにしている。
【0005】
【発明が解決しようとする課題】(1)送信側及び受信
側で、運用するアルゴリズムが相異なる場合には、暗号
化通信を行うことはできない。従って、送信側及び受信
側の少なくともいずれかに暗号アルゴリズムを配布する
必要が生じる。
【0006】ところが、上述した、記憶媒体に記録して
各ユーザに配布する方法、暗号アルゴリズムが実行可能
にインストールされた暗号機能を有する情報処理装置を
配布する方法では、輸送、運送などの手段にたよるた
め、配布そのものに時間を要する。
【0007】また、各ユーザに暗号アルゴリズムが配布
されると、暗号アルゴリズムをインストールした暗号処
理装置と通信機能を有する装置と接続してシステムを構
築し、暗号化通信が実施できるか否かの機能確認を行
う。この機能確認も、各ユーザ相互に連絡をとりながら
実施するため、時間と手間を要する。
【0008】(2)また、暗号のセキュリティを向上さ
せる方法として、本発明者らの検討によれば、暗号アル
ゴリズムを定期的に変更して運用することが考えられ
る。例えば、上述した二重暗号方式におけるセッション
鍵の暗号アルゴリズムを定期的に変更するとさらに、セ
キュリティの向上が期待される。ところが、このために
は変更される暗号アルゴリズムを各ユーザに配信する必
要がある。この暗号アルゴリズムの配信を前記(1)と
同様の配布方法をとったのでは、時間と手間を要し効率
が悪くなる。
【0009】(3)近年、パーソナルコンピュータなど
の情報機器の進歩に伴ない、情報処理速度は年々向上し
ている。暗号アルゴリズムの強度は、このような情報機
器をもちいて解読しようと攻撃してきた場合であって
も、情報の有効な期限範囲において解読されないような
強度である必要がある。
【0010】ところが、運用する暗号アルゴリズムを常
に同一とした場合、情報処理速度の向上により、いつか
は解読される危険にさらされることになる。
【0011】このため、暗号アルゴリズムの強度は、使
用される時代の情報機器の情報処理速度に合わせて設定
し、強度を高めた暗号アルゴリズムへ変更する必要があ
り、(2)と同様効率の良い暗号アルゴリズムの配布方
法が必要となる。
【0012】(4)複数のユーザと、暗号アルゴリズム
を運用する鍵を管理する局とが接続される構成として暗
号化通信システムを構築することが、本発明者らにより
検討されている。ところが、暗号化通信システムに複数
の暗号アルゴリズムが混在し、それらの暗号アルゴリズ
ムを定期的に更新するようにすると、このようなシステ
ムには、各ユーザの暗号アルゴリズムを把握し、通信し
ようとするユーザ相互のアルゴリズムが異なる場合は、
同一のアルゴリズムを共有できるようアルゴリズムを配
信し、ユーザがアルゴリズムを変更中は、変更中のユー
ザに関する暗号化通信を停止させるなど、複雑なシステ
ムの運用機能が必要となる。しかし、(1)の暗号アル
ゴリズムの配布方法をとるとすると、時間と手間を要す
るばかりでなく、各ユーザの暗号アルゴリズムの状態を
リアルタイムに把握するのが難しく、暗号化通信システ
ムが混乱し効率的なシステムの運用が妨げられるおそれ
がある。
【0013】(5)暗号アルゴリズムを変更する場合、
ユーザが使用する鍵は、変更する暗号アルゴリズムに対
応できない可能性がある。
【0014】共通鍵暗号アルゴリズムから公開鍵暗号ア
ルゴリズムへ変更する場合、または、その逆に公開鍵暗
号アルゴリズムから共通鍵暗号アルゴリズムに変更する
場合は、ユーザが使用する鍵は変更した暗号アルゴリズ
ムには使用できないという問題を生じる。
【0015】また、暗号アルゴリズムを強度の高い暗号
アルゴリズムに変更した場合、通常は使用する鍵長は長
くなる。このため、ユーザが使用する鍵をそのまま変更
した暗号アルゴリズムで使用できたとしても、同じ鍵長
では、使用しているユーザに対して、暗号強度が増さな
いという問題を生じる。
【0016】本発明は、上述のような状況に鑑みてなさ
れたものであり、暗号アルゴリズムの配信を安全に、し
かも、それに要する時間と手間を削減した状態で、暗号
アルゴリズムを変換することができる、暗号化通信方
法、暗号アルゴリズム共有管理方法、暗号アルゴリズム
変換方法、ネットワーク通信システムを提供することを
目的とする。
【0017】また、このような暗号アルゴリズムの変換
によって、複数のユーザで運用される暗号アルゴリズム
が同一の暗号アルゴリズムを共有したり、共有する暗号
アルゴリズムを他の暗号アルゴリズムに変更することに
好適な、暗号化通信方法、暗号アルゴリズム共有管理方
法、暗号アルゴリズム変換方法、ネットワーク通信シス
テムを提供することをも目的とする。
【0018】
【課題を解決するための手段】前記目的を達成するため
に、本発明の第1の態様によれば、送信側及び受信側で
相異なる暗号アルゴリズムが運用されるとき、送信側に
おいて、送信側で運用される暗号アルゴリズムを、受信
側で運用される暗号アルゴリズムで暗号化して受信側に
伝送することを特徴とする暗号化通信方法が提供され
る。
【0019】本発明の第2の態様によれば、送信側か
ら、送信側で運用される暗号アルゴリズムを示す情報
と、受信側で運用される暗号アルゴリズムを示す情報と
を取得し、送信側及び受信側で相異なる暗号アルゴリズ
ムが運用されるとき、送信側で運用される暗号アルゴリ
ズムを、受信側で運用される暗号アルゴリズムで暗号化
して送信側に与え、これを受信側に伝送させることを特
徴とする暗号化通信方法が提供される。
【0020】本発明の第3の態様によれば、暗号化通信
における暗号アルゴリズムを共有するための暗号アルゴ
リズム共有管理方法であって、発信元のユーザから、当
該ユーザを示すユーザ識別子及び送信先相手のユーザを
示すユーザ識別子を取得し、ユーザを示すユーザ識別子
及び当該ユーザが運用する暗号アルゴリズムの対応関係
が、各ユーザについて予め記述されたデータベースを検
索して、前記発信元のユーザが運用する暗号アルゴリズ
ム及び送信先相手のユーザが運用する暗号アルゴリズム
を検索し、前記発信元のユーザが運用する暗号アルゴリ
ズム及び送信先相手のユーザが運用する暗号アルゴリズ
ムが相違するとき、当該発信元のユーザが運用する暗号
アルゴリズムを表すデータを前記送信先相手のユーザが
運用する暗号アルゴリズムで暗号化したデータを当該送
信先相手のユーザに送信させることを特徴とする暗号ア
ルゴリズム共有管理方法が提供される。
【0021】本発明の第4の態様によれば、暗号化通信
における暗号アルゴリズムを共有するための暗号アルゴ
リズム共有管理方法であって、発信元のユーザから、当
該ユーザを示すユーザ識別子及び送信先相手のユーザを
示すユーザ識別子を取得し、ユーザを示すユーザ識別子
並びに当該ユーザが運用する暗号アルゴリズム及び暗号
鍵の対応関係が各ユーザについて予め記述されたデータ
ベースを検索して、前記発信元のユーザが運用する暗号
アルゴリズム及び暗号鍵、並びに、送信先相手のユーザ
が運用する暗号アルゴリズム及び暗号鍵を取得し、前記
発信元のユーザが運用する暗号アルゴリズム及び送信先
相手のユーザが運用する暗号アルゴリズムが相違すると
き、当該発信元のユーザが運用する暗号アルゴリズム
と、当該暗号アルゴリズムの鍵長に対応して前記送信先
相手のユーザが運用する暗号鍵を基に作成した暗号鍵を
表すデータを前記送信先相手のユーザが運用する暗号ア
ルゴリズムで暗号化したデータを当該送信先相手のユー
ザに送信させることを特徴とする暗号アルゴリズム共有
管理方法が提供される。
【0022】本発明の第5の態様によれば、暗号化通信
における暗号アルゴリズムを共有するための暗号アルゴ
リズム共有管理方法であって、発信元のユーザから、当
該ユーザを示すユーザ識別子及び送信先相手のユーザを
示すユーザ識別子を取得し、ユーザを示すユーザ識別子
並びに当該ユーザが運用する暗号アルゴリズム及び暗号
鍵の対応関係が各ユーザについて予め記述されたデータ
ベースを検索して、前記発信元のユーザが運用する暗号
アルゴリズム及び暗号鍵、並びに、送信先相手のユーザ
が運用する暗号アルゴリズム及び暗号鍵を取得し、前記
発信元のユーザが運用する暗号アルゴリズム及び送信先
相手のユーザが運用する暗号アルゴリズムが相違すると
き、当該発信元のユーザが運用する暗号鍵に対して作成
した署名データを前記発信元ユーザに送信するととも
に、当該発信元のユーザが運用する暗号アルゴリズムを
前記送信先相手のユーザが運用する暗号アルゴリズムで
暗号化したデータと、当該送信先相手のユーザが運用す
る暗号鍵に対して作成した署名データとを当該送信先相
手のユーザに送信させることを特徴とする暗号アルゴリ
ズム共有管理方法が提供される。
【0023】本発明の第6の態様によれば、暗号化通信
における暗号アルゴリズムを共有するための暗号アルゴ
リズム共有管理方法であって、発信元のユーザから、当
該ユーザを示すユーザ識別子及び送信先相手のユーザを
示すユーザ識別子を取得し、ユーザを示すユーザ識別子
並びに当該ユーザが運用する暗号アルゴリズム及び暗号
鍵の対応関係が、各ユーザについて予め記述されたデー
タベースを検索して、前記発信元のユーザが運用する暗
号アルゴリズム及び暗号鍵、並びに、送信先相手のユー
ザが運用する暗号アルゴリズム及び暗号鍵を取得し、前
記発信元のユーザが運用する暗号アルゴリズムおよび送
信先相手のユーザが運用する暗号アルゴリズムが相違す
るとき、前記発信元のユーザが運用する暗号鍵に対して
作成した署名データを発信元ユーザに送信するととも
に、前記発信元のユーザが運用する暗号アルゴリズム
と、当該暗号アルゴリズムの鍵長に対応して前記送信先
相手のユーザが運用する暗号鍵を基に作成した暗号鍵と
を表すデータを前記送信先相手のユーザが運用する暗号
アルゴリズムで暗号化したデータと、前記送信送信先相
手のユーザが運用する暗号鍵に対して作成した署名デー
タとを前記送信先相手のユーザに送信させることを特徴
とする暗号アルゴリズム共有管理方法が提供される。
【0024】本発明の第7の態様によれば、複数のユー
ザが接続されて構成されるネットワーク通信システムに
おいて、少なくとも送信側となるユーザから接続される
暗号鍵管理局を備え、前記暗号鍵管理局は、送信側ユー
ザから、当該ユーザで運用される暗号アルゴリズムを示
す情報と、受信側ユーザで運用される暗号アルゴリズム
を示す情報とを取得し、送信側ユーザ及び受信側ユーザ
で相異なる暗号アルゴリズムが運用されるとき、送信側
ユーザで運用される暗号アルゴリズムを、受信側ユーザ
で運用される暗号アルゴリズムで暗号化して受信側ユー
ザに伝送させることを特徴とするネットワーク通信シス
テムが提供される。
【0025】本発明の第8の態様によれば、複数のユー
ザが接続されて構成されるネットワーク通信システムに
おいて、少なくとも送信側となるユーザから接続される
暗号鍵管理局を備え、前記暗号鍵管理局は、ユーザを示
すユーザ識別子及び当該ユーザが運用する暗号アルゴリ
ズムの対応関係が、各ユーザについて予め記述されたデ
ータベースを有し、送信側ユーザから受信側ユーザに通
信が行われるに際し、送信側ユーザから、当該ユーザを
示すユーザ識別子と、受信側ユーザ識別子とを取得し、
前記取得した識別子をキーとして前記データベースを検
索して、前記送信側ユーザが運用する暗号アルゴリズム
と、受信側のユーザが運用する暗号アルゴ暗号アルゴリ
ズムとを求め、送信側ユーザと受信側ユーザとで、運用
される暗号アルゴリズムが相違するとき、送信側ユーザ
で運用される暗号アルゴリズムを、受信側ユーザで運用
される暗号アルゴリズムで暗号化して受信側ユーザに伝
送させることを特徴とするネットワーク通信システムが
提供される。
【0026】本発明の第9の態様によれば、暗号化通信
における暗号アルゴリズムを共有するための暗号アルゴ
リズム共有管理方法であって、発信元のユーザから、当
該ユーザを示すユーザ識別子及び送信先相手のユーザを
示すユーザ識別子を取得し、ユーザを示すユーザ識別子
及び当該ユーザが運用する暗号アルゴリズムの対応関係
が、各ユーザについて予め記述されたデータベースを検
索して、前記発信元のユーザが運用する暗号アルゴリズ
ム及び送信先相手のユーザが運用する暗号アルゴリズム
を検索し、前記発信元のユーザが運用する暗号アルゴリ
ズム及び送信先相手のユーザが運用する暗号アルゴリズ
ムが相違するとき、当該発信元のユーザが運用する暗号
アルゴリズムを表すデータを、前記送信先相手のユーザ
が運用する暗号アルゴリズムで暗号化して当該送信先相
手のユーザに送信することを特徴とする暗号アルゴリズ
ム共有管理方法が提供される。
【0027】本発明の第10の態様によれば、暗号化通
信における暗号アルゴリズムを共有するための暗号アル
ゴリズム共有管理方法であって、発信元のユーザから、
当該ユーザを示すユーザ識別子及び送信先相手のユーザ
を示すユーザ識別子を取得し、ユーザを示すユーザ識別
子並びに当該ユーザが運用する暗号アルゴリズム及び暗
号鍵の対応関係が各ユーザについて予め記述されたデー
タベースを検索して、前記発信元のユーザが運用する暗
号アルゴリズム及び暗号鍵、並びに、送信先相手のユー
ザが運用する暗号アルゴリズム及び暗号鍵を取得し、前
記発信元のユーザが運用する暗号アルゴリズム及び送信
先相手のユーザが運用する暗号アルゴリズムが相違する
とき、当該発信元のユーザが運用する暗号アルゴリズム
と、当該暗号アルゴリズムの鍵長に対応して前記送信先
相手のユーザが運用する暗号鍵を基に作成した暗号鍵を
表すデータを、前記送信先相手のユーザが運用する暗号
アルゴリズムで暗号化して当該送信先相手のユーザに送
信することを特徴とする暗号アルゴリズム共有管理方法
が提供される。
【0028】本発明の第11の態様によれば、暗号化通
信における暗号アルゴリズムを共有するための暗号アル
ゴリズム共有管理方法であって、発信元のユーザから、
当該ユーザを示すユーザ識別子及び送信先相手のユーザ
を示すユーザ識別子を取得し、ユーザを示すユーザ識別
子並びに当該ユーザが運用する暗号アルゴリズム及び暗
号鍵の対応関係が各ユーザについて予め記述されたデー
タベースを検索して、前記発信元のユーザが運用する暗
号アルゴリズム及び暗号鍵、並びに、送信先相手のユー
ザが運用する暗号アルゴリズム及び暗号鍵を取得し、前
記発信元のユーザが運用する暗号アルゴリズム及び送信
先相手のユーザが運用する暗号アルゴリズムが相違する
とき、当該発信元のユーザが運用する暗号鍵に対して作
成した署名データを前記発信元ユーザに送信するととも
に、当該発信元のユーザが運用する暗号アルゴリズムを
前記送信先相手のユーザが運用する暗号アルゴリズムで
暗号化したデータと、当該発信先相手のユーザが運用す
る暗号鍵に対して作成した署名データとを当該発信先相
手のユーザに送信することを特徴とする暗号アルゴリズ
ム共有管理方法が提供される。
【0029】本発明の第12の態様によれば、暗号化通
信における暗号アルゴリズムを共有するための暗号アル
ゴリズム共有管理方法であって、発信元のユーザから、
当該ユーザを示すユーザ識別子及び送信先相手のユーザ
を示すユーザ識別子を取得し、ユーザを示すユーザ識別
子並びに当該ユーザが運用する暗号アルゴリズム及び暗
号鍵の対応関係が、各ユーザについて予め記述されたデ
ータベースを検索して、前記発信元のユーザが運用する
暗号アルゴリズム及び暗号鍵、並びに、送信先相手のユ
ーザが運用する暗号アルゴリズム及び暗号鍵を取得し、
前記発信元のユーザが運用する暗号アルゴリズムおよび
送信先相手のユーザが運用する暗号アルゴリズムが相違
するとき、前記発信元のユーザが運用する暗号鍵に対し
て作成した署名データを発信元ユーザに送信するととも
に、前記発信元のユーザが運用する暗号アルゴリズム
と、当該暗号アルゴリズムの鍵長に対応して前記送信先
相手のユーザが運用する暗号鍵を基に作成した暗号鍵と
を表すデータを前記送信先相手のユーザが運用する暗号
アルゴリズムで暗号化したデータと、前記送信送信先相
手のユーザが運用する暗号鍵に対して作成した署名デー
タとを当該送信先相手のユーザに送信することを特徴と
する暗号アルゴリズム共有管理方法が提供される。
【0030】本発明の第13の態様によれば、複数のユ
ーザが接続されて構成されるネットワーク通信システム
において、少なくとも送信側となるユーザから接続され
る暗号鍵管理局を備え、前記暗号鍵管理局は、送信側ユ
ーザから、当該ユーザで運用される暗号アルゴリズムを
示す情報と、受信側ユーザで運用される暗号アルゴリズ
ムを示す情報とを取得し、送信側ユーザ及び受信側ユー
ザで相異なる暗号アルゴリズムが運用されるとき、送信
側ユーザで運用される暗号アルゴリズムを、受信側ユー
ザで運用される暗号アルゴリズムで暗号化して当該受信
側ユーザに伝送することを特徴とするネットワーク通信
システムが提供される。
【0031】本発明の第14の態様によれば、複数のユ
ーザが接続されて構成されるネットワーク通信システム
において、少なくとも送信側となるユーザから接続され
る暗号鍵管理局を備え、前記暗号鍵管理局は、ユーザを
示すユーザ識別子及び当該ユーザが運用する暗号アルゴ
リズムの対応関係が、各ユーザについて予め記述された
データベースを有し、送信側ユーザから受信側ユーザに
通信が行われるに際し、送信側ユーザから、当該ユーザ
を示すユーザ識別子と、受信側ユーザ識別子とを取得
し、前記取得した識別子をキーとして前記データベース
を検索して、前記送信側ユーザが運用する暗号アルゴリ
ズムと、受信側のユーザが運用する暗号アルゴ暗号アル
ゴリズムとを求め、送信側ユーザと受信側ユーザとで、
運用される暗号アルゴリズムが相違するとき、送信側ユ
ーザで運用される暗号アルゴリズムを、受信側ユーザで
運用される暗号アルゴリズムで暗号化して当該受信側ユ
ーザに伝送することを特徴とするネットワーク通信シス
テムが提供される。
【0032】本発明の第15の態様によれば、送信側及
び受信側で相異なる暗号アルゴリズムが運用されると
き、受信側で運用される暗号アルゴリズムを、送信側で
運用される暗号アルゴリズムで暗号化して当該送信側に
伝送することを特徴とする暗号化通信方法が提供され
る。
【0033】本発明の第16の態様によれば、送信側か
ら、送信側で運用される暗号アルゴリズムを示す情報
と、受信側で運用される暗号アルゴリズムを示す情報と
を取得し、送信側及び受信側で相異なる暗号アルゴリズ
ムが運用されるとき、受信側で運用される暗号アルゴリ
ズムを送信側で運用される暗号アルゴリズムで暗号化し
て当該送信側に伝送することを特徴とする暗号化通信方
法が提供される。
【0034】本発明の第17の態様によれば、暗号化通
信における暗号アルゴリズムを共有するための暗号アル
ゴリズム共有管理方法であって、送信側のユーザから、
当該ユーザを示すユーザ識別子及び送信先相手のユーザ
を示すユーザ識別子を取得し、ユーザを示すユーザ識別
子および当該ユーザが運用可能な暗号アルゴリズムの関
係が各ユーザについて予め記述されたデータベースを検
索して、前記送信側のユーザが運用可能な暗号アルゴリ
ズム、並びに、受信側のユーザが運用可能な暗号アルゴ
リズムを取得し、送信側ユーザおよび受信側ユーザに共
通して運用可能な暗号アルゴリズムが存在するか否かを
判定し、前記共通して運用可能な暗号アルゴリズムが存
在するとき、前記送信側ユーザおよび受信側ユーザにお
ける暗号化通信が可能であることを前記送信側ユーザに
通知することを特徴とする暗号アルゴリズム共有管理方
法が提供される。
【0035】本発明の第18の態様によれば、運用され
ている第1の暗号アルゴリズムを、それと別の第2の暗
号アルゴリズムに変換するための暗号アルゴリズム変換
方法において、暗号アルゴリズムを変換すべき対象のユ
ーザをキーとして、ユーザを示すユーザ識別子並びに当
該ユーザが運用する暗号アルゴリズム及び暗号鍵の対応
関係が各ユーザについて予め記述されたデータベースを
検索して、前記対象のユーザで運用されている第1の暗
号アルゴリズム及び第1の暗号鍵を取得し、予め管理用
に割り当てられた、前記第1の暗号アルゴリズム上で運
用される第1の管理用秘密鍵で、前記第1および第2の
暗号鍵にそれぞれ署名した第1および第2の署名データ
と、予め管理用に割り当てられた前記第の2暗号アルゴ
リズム上で運用される第2の管理用秘密鍵に対応する第
2の公開鍵を、前記第1の暗号アルゴリズムで暗号化し
た公開鍵データと、前記第1の暗号アルゴリズムで暗号
化した第2の暗号アルゴリズムと、前記第2の管理用秘
密鍵に基づいて作成した署名データとを、前記対象のユ
ーザに与えることを特徴とする暗号アルゴリズム変換方
法が提供される。
【0036】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態について説明する。
【0037】まず、本発明を適用したネットワーク通信
システムの概略の作用について説明する。
【0038】本発明を適用した暗号通信システムでは、
(1)暗号アルゴリズムを管理する鍵管理局を設置し、
当該鍵管理局によって、(2)各ユーザが運用する暗号
アルゴリズムの状態を掌握し、(3)各ユーザが使用す
る暗号アルゴリズムを設定し、(4)各ユーザの使用す
る暗号アルゴリズムを変換する。以下に、それぞれにお
ける作用について説明する。
【0039】(1)まず、暗号アルゴリズムを管理する
鍵管理局について説明する。
【0040】暗号化通信システムに、暗号アルゴリズム
を管理する鍵管理局を設置し、各ユーザが使用する暗号
アルゴリズム及び更新する暗号アルゴリズムはすべてこ
の鍵管理局に登録するものとする。
【0041】(2)次に、各ユーザの運用する暗号アル
ゴリズムの状態を掌握する作用について説明する。
【0042】暗号化通信を行う各ユーザと鍵管理局と
は、衛星通信回線または地上回線等の電子通信回線で接
続し、鍵管理局は常にこの回線を通して各ユーザの運用
する暗号アルゴリズムの状態を掌握し、各ユーザ間で暗
号化通信の必要が生じた場合、当該ユーザが運用する暗
号アルゴリズムの運用状態から暗号化通信が可能か判断
するものとする。
【0043】また、鍵管理局は、各ユーザの暗号アルゴ
リズムの運用状態とともに、当該ユーザの使用する鍵の
情報についても掌握しており、当該ユーザの運用する暗
号アルゴリズムを変更した場合、当該ユーザの使用する
鍵を変更した暗号アルゴリズムに適応できるよう、鍵を
変換する情報を作成し、当該ユーザに伝達するものとす
る。
【0044】(3)次に、各ユーザが使用する暗号アル
ゴリズムを設定する作用について、(i)各ユーザ相互
に暗号化通信を実施する場合と、(ii)各ユーザが使
用する暗号アルゴリズムの強度を、同等以上の同一系列
の暗号アルゴリズムに変換する場合とのそれぞれについ
て順次説明する。
【0045】まず、(i)各ユーザ相互に暗号化通信を
実施する場合について説明する。
【0046】取り得る場合としては、(a)暗号化通信
を実施するユーザ相互が同一の暗号アルゴリズムを共有
している場合と、(b)暗号化通信を実施するユーザ相
互が同一の暗号アルゴリズムを共有していない場合とが
ある。以下にそれぞれの場合に対応した作用について説
明する。
【0047】(a)暗号化通信を実施するユーザ相互が
同一の暗号アルゴリズムを共有している場合 1:鍵管理局は、当該ユーザ相互の暗号化通信が可能と
判断し、当該ユーザ相互にこの判断結果を伝達する。
【0048】2:当該ユーザは、この結果を受けて共有
している暗号アルゴリズムにより暗号化通信を実施す
る。
【0049】(b)暗号化通信を実施するユーザ相互が
同一の暗号アルゴリズムを共有していない場合 1:鍵管理局は、当該ユーザ相互の暗号化通信が不可能
と判断する。
【0050】2:鍵管理局は、登録されている暗号アル
ゴリズムの中からユーザの要求、制約等を考慮し、当該
ユーザ相互の暗号化通信に使用する暗号アルゴリズムを
設定し、この暗号アルゴリズムを当該ユーザに通信回線
を通じて伝達する。
【0051】また、当該ユーザの使用する鍵を新しく設
定した暗号アルゴリズムに適用できるよう変換する必要
がある場合は、この鍵変換のための情報を作成し、当該
ユーザに通信回線を通じて伝達する。
【0052】3: 当該ユーザは、送付された暗号アル
ゴリズム及び、必要に応じて使用する鍵を変換し、暗号
化通信を実施する。
【0053】次に、(ii)各ユーザが使用する暗号ア
ルゴリズムの強度を、同等以上の強度の同一系列の暗号
アルゴリズムに変換する場合について説明する。暗号ア
ルゴリズムの強度を、同等以上の強度の同一系列の暗号
アルゴリズムに変換するためには、例えば、(a)ユー
ザが使用している暗号アルゴリズムに対して、当該ユー
ザが同等以上の強度の同一系列の暗号アルゴリズムを提
供すること、(b)ユーザが使用しているある暗号アル
ゴリズムに対して、鍵管理局が暗号アルゴリズム生成装
置を所有しており、当該鍵管理局が同等以上の強度の同
一系列の暗号アルゴリズムを提供することができる。そ
れぞれの作用について以下に説明する。
【0054】(a)ユーザが使用している暗号アルゴリ
ズムに対して、当該ユーザが同等以上の強度の同一系列
の暗号アルゴリズムを提供する場合 1:ユーザが同等以上の強度の同一系列の暗号アルゴリ
ズムを製作し、当該暗号アルゴリズムを鍵管理局に伝達
し、登録する。
【0055】2:鍵管理局は、前記暗号アルゴリズムの
強度を上げる前の暗号アルゴリズムを使用しているユー
ザを設定し、必要に応じて当該ユーザの使用している鍵
変換のための情報を作成し、このユーザに同等以上の強
度の同一系列の暗号アルゴリズムと鍵変換のための情報
とを送付する。
【0056】3:当該ユーザは、送付された暗号アルゴ
リズム及び、必要に応じて使用する鍵を変換し、暗号化
通信を実施する。
【0057】(b)ユーザが使用しているある暗号アル
ゴリズムに対して、鍵管理局が暗号アルゴリズム生成装
置を所有しており、当該鍵管理局が同等以上の強度の同
一系列の暗号アルゴリズムを提供する場合 1: 鍵管理局が同等以上の強度の同一系列の暗号アル
ゴリズムを作成し、当該暗号アルゴリズムを登録する。
【0058】2: 鍵管理局は、前記暗号アルゴリズム
を変換する前の暗号アルゴリズムを使用しているユーザ
を設定し、必要に応じて当該ユーザが使用している鍵を
変換するためのための情報を作成し、このユーザに同等
以上の強度の同一系列の暗号アルゴリズムと鍵変換のた
めの情報とを送付する。
【0059】3: 当該ユーザは、送付された暗号アル
ゴリズム及び、必要に応じて使用する鍵を変換し、暗号
化通信を実施する。
【0060】(4)次に、各ユーザが使用する暗号アル
ゴリズムを変換する作用について説明する。
【0061】1: 鍵管理局は、上述した(3)に従っ
て、各ユーザの変換する暗号アルゴリズム、及び必要に
応じ各ユーザの使用する鍵の変換情報を作成する。
【0062】2: 鍵管理局は、各ユーザの変換する暗
号アルゴリズム、及び必要に応じて作成した鍵の変換情
報を、各ユーザの運用する変換前の暗号アルゴリズムで
暗号化し、各ユーザに通信回線を通じて伝達する。
【0063】3: 各ユーザは運用している暗号アルゴ
リズムを使用して、鍵管理局から送付されたデータを復
号し変換する暗号アルゴリズム及び鍵の変換情報を取得
する。
【0064】4: 各ユーザは、前記復号したデータを
もとに、運用する暗号アルゴリズムと使用する鍵を変更
する。
【0065】5: 各ユーザは変更した暗号アルゴリズ
ムをもちいて、「暗号アルゴリズム変更終了」という文
を暗号化し通信回線を介して、鍵管理局に送信する。
【0066】6: 鍵管理局は、暗号化されて伝達され
たデータを復号し、「暗号アルゴリズム変更終了」とい
う文を取得することにより、ユーザの暗号アルゴリズム
が変換し、暗号化機能が正常に機能していることを確認
する。
【0067】次に、図1から図5を参照して、本発明の
第1の実施の形態について説明する。本実施の形態で
は、本発明を適用した暗号アルゴリズム変換の概要につ
いて説明する。
【0068】まず、図1を参照して、本発明の適用対象
となるネットワーク通信システムについて説明する。こ
こでは、ユーザが使用する複数のパーソナルコンピュー
タ(情報処理装置)100,200と鍵管理局400と
が接続された構成例について説明する。
【0069】本システムに運用される暗号アルゴリズム
を、A〔1〕〜A〔n〕,B〔1〕〜B〔m〕とし、こ
れらの暗号アルゴリズムを鍵管理局が管理している。暗
号アルゴリズムのA〔1〕〜A〔n〕は、同一のA系列
の暗号強度が同一または異なる暗号アルゴリズムであ
り、暗号強度が同等以上の同一系列の暗号アルゴリズム
に変更することによるセキュリテイの更新を鍵管理局が
実施している。
【0070】暗号アルゴリズムA〔1〕を運用するユー
ザのユーザIDをU〔A1,1〕〜U〔A1,N1〕、暗
号アルゴリズムA〔2〕を運用するユーザのユーザID
をU〔A2,1〕〜U〔A2,N2〕、…、暗号アルゴリ
ズムA〔n〕を運用するユーザのユーザIDをU
〔An,1〕〜U〔An,Nn〕とし、暗号アルゴリズム
B〔1〕を運用するユーザのユーザIDをU〔B1
1〕〜U〔B1,M1〕、暗号アルゴリズムB〔2〕を運
用するユーザのユーザIDをU〔B2,1〕〜U〔B2
2〕、…、暗号アルゴリズムB〔m〕を運用するユー
ザのユーザIDをU〔Bn,1〕〜U〔Bn,Mm〕と
し、鍵管理局は各ユーザの運用する暗号アルゴリズムと
ユーザIDを対応させて管理している。
【0071】図1において、A系列に属する暗号アルゴ
リズムのうちの1つ(以下、単に暗号アルゴリズムAと
いう)を運用するユーザが使用するパーソナルコンピュ
ータ100と、B系列に属する暗号アルゴリズムのうち
の1つ(以下、単に暗号アルゴリズムBという)を運用
するユーザが使用するパーソナルコンピュータ200
と、鍵管理用ワークステーション500を備える鍵管理
局400とがネットワークに接続されている。
【0072】このネットワーク通信システムでは、暗号
化通信、暗号アルゴリズム変換等は、各ユーザが使用す
る情報処理装置などのパーソナルコンピュータ100,
200及び、鍵管理用ワークステーション500のソフ
ト処理によって実施される。
【0073】図22は、複数の暗号アルゴリズムが存在
するネットワーク通信システムの図1とは別の形態を示
している。この形態のネットワーク通信システムでは、
ネットワーク通信システムに、暗号アルゴリズムとし
て、アルゴリズムA、アルゴリズムB、アルゴリズム
C、アルゴリズムDと、4つの暗号アルゴリズムが混在
している。
【0074】通常、使用する暗号アルゴリズムは、ユー
ザが選択して定める。
【0075】暗号アルゴリズムの性質から、ユーザが使
用したくないものも存在する。
【0076】図22に示されるネットワーク通信システ
ムでは、前記4つの暗号アルゴリズム、A,B,Cおよ
びDが使用されている。なお、本図において、暗号アル
ゴリズムAを使用するユーザの範囲を実線で示し、暗号
アルゴリズムBを使用するユーザの範囲を一点鎖線で示
し、暗号アルゴリズムAを使用するユーザの範囲を二点
鎖線で示し、暗号アルゴリズムDを使用するユーザの範
囲を破線で示している。
【0077】各暗号アルゴリズムの使用範囲が、重なっ
ている部分のユーザは、複数の暗号アルゴリズムを使用
することができる。
【0078】鍵管理局は、各暗号アルゴリズムに対し
て、その暗号アルゴリズムを使用可能なユーザをデータ
ベースに格納している。
【0079】各ユーザ間で、暗号化通信要求が発生した
場合、鍵管理用ワークステーションは、前記データベー
スに基づき、送信側及び受信側それぞれの暗号アルゴリ
ズムの運用状態を把握する。
【0080】送信側及び受信側で同一の暗号アルゴリズ
ムを共有している場合は、両者の暗号化通信を続行させ
る。
【0081】同一の暗号アルゴリズムを共有していない
場合、前記データベースに基づき、送信側及び受信側ユ
ーザに同一の暗号アルゴリズムを持たせることが可能か
否かを判断する。
【0082】共有させることができない場合は、両者に
暗号化通信ができないことを連絡する。
【0083】ユーザ相互に暗号アルゴリズムを共有でき
るかどうかは、ユーザの都合によって定まるものであ
る。
【0084】各暗号アルゴリズムを使用するユーザの範
囲は、ユーザの都合によって変化する。
【0085】鍵管理用ワークステーションは、ユーザ等
の連絡により各暗号アルゴリズムを使用するユーザを示
すデータベースに格納される情報を変更するものとす
る。
【0086】次に、図2を参照して、本ネットワーク通
信システムにおける各情報処理装置(パーソナルコンピ
ュータ、鍵管理用ワークステーション)が備えるソフト
処理機能について説明する。
【0087】図2において、パーソナルコンピュータ1
00及び200とが接続されてネットワークが構成され
ている。以下、パーソナルコンピュータ100が送信側
ユーザに使用され,パーソナルコンピュータ200が受
信側ユーザに使用される場合について説明する。なお、
パーソナルコンピュータ100及び200は同様に構成
されるので、これらは、送信側、受信側のいずれにも使
用することが可能であることは勿論である。また、鍵管
理用ワークステーション500が、少なくとも送信側ユ
ーザに使用されるパーソナルコンピュータ100と接続
されている。
【0088】前記送信側(受信側)ユーザが使用するパ
ーソナルコンピュータ100(200)は、鍵構成管理
機能110(210)と、暗号アルゴリズム管理機能1
20(220)と、スクランブル機能130(230)
と、デスクランブル機能140(240)と、暗号化通
信管理機能150(250)とを備え、鍵構成管理デー
タベース180(280)と、暗号アルゴリズムデータ
ベース190(290)とをアクセス可能に接続されて
いる。
【0089】なお、これらのデータベースは、パーソナ
ルコンピュータ100,200と別個に備えられてもよ
いし、パーソナルコンピュータ100,200と一体に
構成されてもよい。また、前記データベースは、複数の
パーソナルコンピュータで共有されていてもよい。
【0090】前記鍵管理用ワークステーション500
は、スクランブル機能530と、デスクランブル機能5
40と、暗号化通信管理機能550と、暗号アルゴリズ
ム生成機能595と、ネットワーク暗号管理機能560
と、ネットワーク鍵管理機能570とを備え、ネットワ
ーク暗号アルゴリズム管理データベース590と、ネッ
トワーク鍵管理データベースとにアクセス可能に接続さ
れる。なお、これらのデータベースは、鍵管理用ワーク
ステーション500と別個に設置されてもよいし、鍵管
理用ワークステーション500と一体に構成されてもよ
い。
【0091】次に、同じく図2を参照して、鍵管理用ワ
ークステーション500の機能について説明する。
【0092】ネットワーク暗号アルゴリズム管理DB5
90には、各ユーザのユーザIDと暗号アルゴリズムと
を対応させて登録している。
【0093】ネットワーク暗号アルゴリズム管理機能5
70は、前記2組のデータに関するDBを管理してお
り、各ユーザの使用する暗号アルゴリズムの、登録、更
新、削除を実施している。
【0094】暗号アルゴリズム生成機能595は、A系
列の暗号アルゴリズムを生成する機能を有している。
【0095】暗号アルゴリズムの暗号強度は、運用する
鍵の鍵長が長くなると暗号解読がより困難になり暗号強
度が増加してセキュリテイを改善することができる。
【0096】また、同じ鍵長の暗号アルゴリズムでも定
期的に運用する暗号アルゴリズムを変更すれば、暗号ア
タックの期間を限定することができ、通信上のセキュリ
ティを改善することができる。
【0097】暗号アルゴリズム生成機能595は、使用
する鍵長が同じものか、または、鍵長が長くなるよう
な、A系列における相異なる暗号アルゴリズムを生成し
ている。
【0098】ネットワーク鍵構成管理機能570は、本
システムで運用される鍵を管理し、ネットワーク鍵構成
管理DBにユーザの使用する鍵情報を格納している。
【0099】スクランブル機能530は、鍵管理局40
0(図1参照)がユーザに送信するデータを暗号化する
機能であり、デスクランブル機能540は、鍵管理局4
00(図1参照)がユーザから受信した暗号化されたデ
ータを復号するための機能である。
【0100】ネットワーク鍵管理機能570は、暗号
化、復号化に使用する鍵の管理を実施しており、鍵構成
管理DB180,280に運用する暗号アルゴリズムに
対応させて各ユーザが使用する鍵に関する情報を格納し
ている。
【0101】次に、前記ユーザが使用する情報処理装置
などのパーソナルコンピュータ100(200)のソフ
ト機能について説明する。
【0102】暗号アルゴリズム管理機能120(22
0)は、ユーザが運用する暗号アルゴリズムを管理して
いる。
【0103】運用する暗号アルゴリズムは、鍵管理用ワ
ークステーション500の指示により、暗号アルゴリズ
ムを変換する。暗号アルゴリズム管理DBには、鍵管理
局400(図1参照)より配布される暗号アルゴリズム
を格納している。
【0104】スクランブル機能130(230)は、ユ
ーザが送信するデータを暗号化する機能であり、デスク
ランブル機能140(240)は、ユーザが受信した暗
号化されたデータを復号する機能である。
【0105】鍵構成管理機能110(210)は、暗号
化、復号化に使用する鍵の管理を実施しており、鍵構成
管理DB180(280)に運用する暗号アルゴリズム
に対応させて鍵を格納している。
【0106】次に、図3を参照して、前記鍵管理用ワー
クステーションからアクセスされるデータベースに格納
される情報の内容について説明する。
【0107】図3の(a)において、ネットワーク暗号
アルゴリズム管理データベースには、ユーザを識別する
ためのユーザIDと、当該ユーザが運用する暗号アルゴ
リズムの暗号アルゴリズム名及び暗号アルゴリズムバー
ジョンとの対応関係が記述され、さらのその更新日時が
記述された情報、及び、鍵管理局を識別するための鍵管
理局IDと、当該鍵管理局が運用する暗号アルゴリズム
の暗号アルゴリズム名及び暗号アルゴリズムバージョン
との対応関係が記述され、さらのその更新日時が記述さ
れた情報が格納されている。
【0108】図3の(b)において、ネットワーク鍵管
理データベースには、ユーザを識別するためのユーザI
Dと、当該ユーザが運用する暗号アルゴリズムの暗号ア
ルゴリズム名及び暗号アルゴリズムバージョンと、運用
される暗号鍵を示す鍵情報との対応関係が記述され、さ
らのその更新日時が記述された情報、及び、鍵管理局を
識別するための鍵管理局IDと、当該鍵管理局が運用す
る暗号アルゴリズムの暗号アルゴリズム名及び暗号アル
ゴリズムバージョンと、運用される暗号鍵を示す鍵情報
との対応関係が記述され、さらのその更新日時が記述さ
れた情報が格納されている。
【0109】次に、図4を参照して、前記ユーザが使用
するパーソナルコンピュータからアクセスされるデータ
ベースに格納される情報の内容について説明する。
【0110】図4の(a)において、暗号アルゴリズム
管理データベースには、暗号アルゴリズムの暗号アルゴ
リズム名及び暗号アルゴリズムバージョンの対応関係が
記述され、さらのその更新日時が記述された情報が格納
されている。
【0111】図4の(b)において、鍵管理データベー
スには、暗号アルゴリズムの暗号アルゴリズム名及び暗
号アルゴリズムバージョンと、ユーザの暗号鍵を示すユ
ーザ鍵情報との対応関係が記述され、さらのその更新日
時が記述された情報、及び、暗号アルゴリズムの暗号ア
ルゴリズム名及び暗号アルゴリズムバージョンと、鍵管
理局の暗号鍵を示す鍵管理局の鍵情報との対応関係が記
述され、さらのその更新日時が記述された情報が格納さ
れている。
【0112】次に、図7を参照して、送信、受信双方の
ユーザが同一の暗号アルゴリズム(ここでは、共通鍵暗
号が運用されているものとする)を共有している場合の
暗号化通信の概要について説明する。この場合、送信側
ユーザをAとし、受信側ユーザをBとし、これらの間で
伝送される送信データをMとする。
【0113】ユーザU〔A〕は、鍵管理用ワークステー
ション500に対してユーザU〔B〕を指定し、暗号通
信に用いるセッション鍵発行要求を行う。
【0114】鍵管理用ワークステーション500は、こ
の要求を受け、ユーザU〔B〕と暗号通信を可能とする
セッション鍵をユーザU〔B〕に発行する。
【0115】ユーザU〔A〕は、このセッション鍵の発
行を受けると、自分が使用するパーソナルコンピュータ
のスクランブル機能130と組み合わせて、データMを
暗号化し、暗号文としてユーザU〔B〕に送付する。
【0116】ユーザU〔B〕は、ユーザU〔A〕と同じ
暗号アルゴリズムを暗号アルゴリズムDB190に格納
している。これより、ユーザU〔B〕は、ユーザU
〔A〕から送付された、暗号文をデスクランブル機能1
40より復号しデータMを取得する。
【0117】一方、送信、受信双方のユーザで、運用さ
れる暗号アルゴリズムが相違する場合として、例えば、
運用する暗号アルゴリズムA〔1〕〜A〔n〕,B
〔1〕〜B〔m〕が、共通鍵暗号アルゴリズム、公開鍵
暗号アルゴリズムの方式が相異なる複数の暗号アルゴリ
ズムが混在していることがある。
【0118】ユーザU〔A〕がユーザU〔B〕に暗号化
通信を実施する場合、双方のユーザが同一の暗号アルゴ
リズムを共有している場合は、そのまま暗号化通信を実
施できるが、同一の暗号アルゴリズムを共有していない
場合は、ユーザが所有する暗号アルゴリズムを変換し双
方のユーザに同一の暗号アルゴリズムを共有させて、暗
号化通信を実施する。
【0119】この暗号アルゴリズムの変換は、ユーザの
所有する暗号アルゴリズムの状態に応じて、下記に示す
ような暗号アルゴリズム変換を実施する。
【0120】(1)同一系列の暗号アルゴリズムは、バ
ージョン番号で管理し、同じ暗号強度を有する他の暗号
アルゴリズム、または、異なる暗号強度を有する他の暗
号強度を暗号アルゴリズムへ変換する。
【0121】(2)共通鍵暗号アルゴリズムから他の共
通鍵暗号アルゴリズムへ変換する。
【0122】(3)公開鍵暗号アルゴリズムから他の公
開鍵暗号アルゴリズムへ変換する。
【0123】(4)共通鍵暗号アルゴリズムから他の公
開鍵暗号アルゴリズムへ変換する。
【0124】(5)公開鍵暗号アルゴリズムから他の共
通鍵暗号アルゴリズムへ変換する。
【0125】ここで言う、暗号アルゴリズムとは、一連
のデータの変換手順を指すものである。
【0126】暗号化とは、データの変換を意味し、復号
とは変換されたデータの逆変換を意味している。
【0127】例えば、Kを二進法のデータ列とし、Mを
別の二進法のデータ列とする。
【0128】このKが定める以下のπ関数を考える。
【0129】π(M)=M xor K ここで、xorは、MとKとの排他的論理和を示してい
る。
【0130】π(M)により、データMは、変換され
た。この変換されたデータに対して、 π(M)xor K を求めると、 π(M) xor K=(M xor K)xor K =M xor (K xor K) =M となり、変換されたデータπ(M)からデータMが逆変
換された。
【0131】このπ関数のような、データの変換及び逆
変換の手順を暗号アルゴリズムと呼ぶ。
【0132】次に、N個のデータの組{K1,K2
3,…,KN}を考え、i番目のデータKiに対応する
関数をπiとする。このN個のπ関数から次の2組の関
数f,gを考える。
【0133】f=π1 oπ2 oπ3 o o oπN g =πN oπN-1 oπN-2 o o oπ1 この2組の関数f,gは、このn個のπ関数の演算をN
回繰り返したものである。
【0134】従って、f(M)、g(M)は、それぞれ
データMの変換手順を示し、変換されたデータf(M)
は、関数gによって逆変換され、データMが導出され
る。
【0135】このため、関数f,gは、1つの暗号アル
ゴリズムと考えることができ、関数fは、データの暗号
化に対応し、関数gは、データの復号化に対応するもの
と考えられる。
【0136】N個のπ関数の演算順序や、パラメータK
iの値を変更すると、別の暗号アルゴリズムが得られ
る。
【0137】前述の暗号アルゴリズム変換で述べた同一
系列の暗号アルゴリズムとは、このようにデータ変換の
一部の順序を変更したり、使用するパラメータの値を変
えて組み立てた暗号アルゴリズムを指すものである。同
一系列の暗号アルゴリズムのことを、以降、バージョン
が異なる暗号アルゴリズムと呼ぶことにする。
【0138】このような、暗号アルゴリズム変換を実施
する場合、ユーザが所有する鍵も、変換した暗号アルゴ
リズムにあわせて変換を実施する。
【0139】次に、図5を参照して、本発明を適用し
た、ネットワーク通信で運用する暗号アルゴリズム変換
の概要について説明する。
【0140】ここで、送信側ユーザをU〔A〕とし、U
〔A〕が運用している暗号アルゴリズムを暗号アルゴリ
ズムEANGとする。一方、受信側ユーザをU〔B〕と
し、U〔B〕が運用している暗号アルゴリズムを暗号ア
ルゴリズムEBFとする。
【0141】鍵管理用ワークステーション500のネッ
トワーク暗号アルゴリズム管理DB590には、暗号ア
ルゴリズムEANGをユーザU〔A〕のユーザIDと対
応させ、暗号アルゴリズムEBFをユーザU〔B〕のユ
ーザIDと対応させて、格納している。
【0142】また、暗号アルゴリズムEANGで鍵管理
用ワークステーション500が、ユーザU〔A〕と暗号
化通信を実施するための鍵をKAとし、暗号アルゴリズ
ムEBFで鍵管理用ワークステーション500が、ユー
ザU〔B〕と暗号化通信を実施するための鍵をKBとす
る。
【0143】ユーザU〔A〕の鍵構成管理DB(図示せ
ず)には、鍵KAが格納されており、ユーザU〔B〕の
鍵構成管理DB180には、鍵KBが格納されており、
鍵管理用ワークステーション500のネットワーク鍵管
理DB580には、ユーザU〔A〕のユーザIDと対応
させて鍵KAを格納し、ユーザU〔B〕のユーザIDと
対応させて鍵KBを格納している。
【0144】以上の環境のもとで、ユーザU〔A〕がユ
ーザU〔B〕に暗号化通信を実施する場合を例にして、
本ネットワーク通信システムで運用する暗号アルゴリズ
ム変換について概略を説明する。
【0145】1: ユーザU〔A〕は、暗号化通信管理
機能150より、送信相手をユーザU〔B〕のユーザI
Dで指定し<セッション鍵発行要求>を鍵管理ワークス
テーション500の暗号化通信管理機能550に送付す
る。
【0146】2: <セッション鍵発行要求>は、鍵管
理ワークステーション500のネットワーク暗号アルゴ
リズム管理機能560に送付される。ネットワーク暗号
アルゴリズム管理機能560は、ユーザU〔A〕のユー
ザIDと、ユーザU〔B〕のユーザIDとに基づいて、
ネットワーク暗号アルゴリズムDB590の検索を行
う。
【0147】ユーザU〔A〕が運用する暗号アルゴリズ
ムは暗号アルゴリズムEANGであり、ユーザU〔B〕
の暗号アルゴリズムは暗号アルゴリズムEBFである。
このため、同一の暗号アルゴリズムを共有していないと
判断し、この結果を暗号化通信管理機能550に送付す
る。
【0148】3: この結果を受けて、暗号化通信管理
機能550は、ユーザU〔B〕の暗号アルゴリズムをE
BFからEANGへの変換動作を始める。
【0149】まず、暗号アルゴリズムEANGでユーザ
U〔B〕と暗号化通信を実施するための鍵LBを生成
し、平文データMDを<デスクランブル機能確認終了>
と定める。
【0150】次に、暗号アルゴリズムEANG及び鍵L
Bを、暗号アルゴリズムEBF及び鍵KBでそれぞれ暗号
化して、暗号文EBFKB(EANG)及びEBFKB(L
B)を作成する。
【0151】さらに、平文データMDを暗号アルゴリズ
ムEANG及び鍵LBで暗号化して、暗号文EANGLB
(MD)を作成する。前記3組の暗号文は、鍵管理ワー
クステーション500のスクランブル機能530により
作成される。
【0152】この3組の暗号文を<暗号アルゴリズム更
新要求>として、ユーザU〔B〕に配信する。
【0153】4: この3組の暗号文、EBFKB(EA
NG)、EBFKB(LB)及びEANGLB(MD)を受
け取ったユーザU〔B〕は、デスクランブル機能140
によりこれらの暗号文を復号する。
【0154】まず、鍵構成管理DB180に格納されて
いる鍵KBより、暗号文EBFKB(EANG)と暗号文
EBFKB(LB)を復号し、暗号アルゴリズムEAN
G、及び鍵LBを取得する。
【0155】暗号アルゴリズム管理機能120は、取得
した暗号アルゴリズムEANGを暗号アルゴリズムDB
190に格納するとともに、暗号アルゴリズムの運用状
態を暗号アルゴリズムEBFから、暗号アルゴリズムE
ANGに更新する。また、鍵構成管理機能110は、取
得した鍵LBを鍵構成管理DB180に格納する。
【0156】このようにして、暗号アルゴリズム及び鍵
が更新された。
【0157】次に、更新された暗号アルゴリズムEAN
G及び鍵LBを用いて、暗号文EANGLB(MD)を復
号し、平文データMDを取得する。取得した平文データ
MDが<デスクランブル機能確認終了>となっているこ
とを確認し、変換した暗号アルゴリズムEANGによる
デスクランブル機能140が正常に動作することを確認
する。
【0158】5: 次に、平文データMSを<スクラン
ブル機能確認終了>とし、スクランブル機能130を動
作させ暗号アルゴリズムEANG及び鍵LBを用いて暗
号化し、暗号文EANGLB(MS)を作成する。
【0159】この作成した暗号文を<暗号アルゴリズム
更新報告>として、鍵管理用ワークステーション500
に配信する。
【0160】6: <暗号アルゴリズム更新報告>を受
信した鍵管理用ワークステーションは、暗号アルゴリズ
ムEANG及び鍵LBを用いて復号化し、平文データM
Sを取得する。取得した平文データMSが<スクランブ
ル機能確認終了>となっていることを確認し、ユーザU
〔B〕の変換した暗号アルゴリズムEANGによるスク
ランブル機能130が正常に動作することを確認する。
これにより、暗号アルゴリズム変換と、暗号化、復号化
を実施するスクランブル機能130、デスクランブル機
能140とが正常に動作することが確認され、暗号アル
ゴリズム変換を終了する。
【0161】7: 以上の手順により、ユーザU〔A〕
とユーザU〔B〕とは、同一の暗号アルゴリズムEAN
Gを共有することが可能となった。これより、ユーザU
〔A〕とユーザU〔B〕との暗号化通信を再開し、鍵管
理用ワークステーションはユーザU〔A〕にアルゴリズ
ムEANGに基づいて<セッション鍵発行>を実施す
る。
【0162】以上、暗号アルゴリズムの暗号化による配
信と、運用する鍵の変換及び、変換した暗号アルゴリズ
ムの動作確認の手順について説明した。
【0163】以下に、アルゴリズム変換の詳細について
説明する。ここでは、運用される暗号が公開鍵暗号か共
通鍵暗号かについて着目し、暗号化通信システムが共通
鍵暗号で構成されている場合の暗号アルゴリズム変換
(本発明の第2の実施の形態)について説明し、次に、
暗号化通信システムが公開鍵暗号で構成されている場合
の暗号アルゴリズム変換(本発明の第3の実施の形態)
について説明する。なお、これらの実施の形態におい
て、基本的な構成は、上述した第1の実施の形態と同様
であるので、以下の説明では、その相違点を中心にし
て、それぞれの場合の暗号アルゴリズム変換の詳細につ
いて説明する。
【0164】まず、図6から図10を参照して、本発明
の第2の実施の形態について説明する。ここでは、共通
鍵暗号で構成されている暗号化通信システムにおける暗
号アルゴリズム変換について説明する。すなわち。図1
の暗号化通信システムにおいて、運用される暗号アルゴ
リズムA〔1〕〜A〔n〕及びB〔1〕〜B〔m〕がす
べて共通鍵暗号アルゴリズムである場合の暗号アルゴリ
ズム変換について説明する。
【0165】図5及び図7を参照して、共通鍵暗号アル
ゴリズムによる暗号化通信について説明する。
【0166】暗号化通信を行う前提条件とし、パーソナ
ルコンピュータなどの情報処理装置を使用する各ユーザ
には、鍵管理局よりユーザIDと、マスター鍵としての
秘密鍵とが割り当てられており、鍵管理用ワークステー
ションのネットワーク鍵構成DBに、ユーザに割り当て
たマスター鍵をユーザIDと対応させて登録し管理して
いるものとする。同様に鍵管理局自身にもマスター鍵と
しての秘密鍵PCIDが割り当てられているものとする。
【0167】本実施の形態では、データの暗号化に用い
るスクランブル鍵ksの暗号アルゴリズムと、デスクラ
ンブル鍵KDの配送に用いるセッション鍵の暗号アルゴ
リズムとを、異なった暗号アルゴリズムとする二重暗号
化方式を取っており、同一の暗号アルゴリズムを使用す
る場合とくらべてセキュリティの向上を図っている。本
実施例では、セッション鍵とマスター鍵を運用する暗号
アルゴリズムは、同一の暗号アルゴリズムを使用するこ
ととしている。
【0168】以下、ユーザU〔A〕からユーザU〔B〕
に暗号化通信を行う場合を例にして、暗号化通信の内容
について説明する。
【0169】(1)ユーザU〔A〕からユーザU〔B〕
に暗号化通信を行う場合、ユーザU〔A〕は鍵管理局
に、セッション鍵発行要求を行う。ここで、ユーザU
〔A〕は、送信側ユーザとし、ユーザU〔B〕は、受信
側ユーザとする。このセッション鍵発行要求を受けて、
鍵管理用ワークステーションのネットワーク暗号アルゴ
リズム管理機能は、ネットワーク暗号アルゴリズムDB
の検索を行い、ユーザU〔A〕とユーザU〔B〕とが使
用している暗号アルゴリズムが同一かどうかの判断を行
う。
【0170】(2)ユーザU〔A〕とユーザU〔B〕と
が同一の暗号アルゴリズムを使用していると判断したと
き、鍵管理用ワークステーションのネットワーク鍵管理
機能は、その暗号アルゴリズムでセッション鍵PTを生
成する。次に、送信側のユーザのマスター鍵PID、受
信側のユーザのマスター鍵PYIDをネットワーク鍵管理
DBより取り出し、セッション鍵PTを平文として暗号
化を行い、暗号文EPID(PT)、EPYID(PT)を作成
する。この暗号文を送信側ユーザの使用するパーソナル
コンピュータなどの情報処理装置に送付する。
【0171】(3)送信側のユーザが使用するパーソナ
ルコンピュータでは、管理しているユーザのマスター鍵
IDを鍵構成管理DBより取り出し、この鍵を用いて、
暗号化されて送付されたセッション鍵を復号し、セッシ
ョン鍵PTを取得する。
【0172】(4)一方、ユーザが入力したデータMを
受け取り、このデータMを暗号化するためのスクランブ
ル鍵ks、復号化するためのデスクランブル鍵KDを生成
する。
【0173】(5)次に、ユーザが入力したデータMを
スクランブル鍵kSで暗号化し、暗号文Eks(M)を作
成し、同様にデスクランブル鍵KDをセッション鍵PT
暗号化し、暗号文EPT(kD)を作成する。この作成し
た2組の暗号文と、送付された暗号文EPYID(PT)と
を送信先相手のユーザの使用するパーソナルコンピュー
タなどの情報処理装置に送信する。
【0174】(6)送信先相手ユーザ側のパーソナルコ
ンピュータは、このユーザのマスター鍵PYIDを鍵構成
管理DBより取り出し,この鍵を用いて送付された暗号
化セッション鍵EPYID(PT)を復号し、セッション鍵
Tを取得する。次に送付された暗号化デスクランブル
鍵EPT(KD)を取得したセッション鍵PTを用いて復号
し、デスクランブル鍵KDを取得する。
【0175】最後に、このデスクランブル鍵KDを用い
て送付されたデータの暗号文Eks(M)を復号し、デー
タMを取得する。
【0176】鍵管理用ワークステーションのネットワー
ク暗号アルゴリズム管理機能がユーザU〔A〕とユーザ
U〔B〕とが同一の暗号アルゴリズムを使用していない
と判断すると、ユーザU〔B〕の暗号アルゴリズムの変
換を実施し、ユーザU〔A〕とユーザU〔B〕とが同一
の暗号アルゴリズムを運用できるようにする。
【0177】次に、図6及び図8、9を参照して、本実
施の形態における暗号アルゴリズム変換の手順について
説明する。
【0178】(1)ネットワーク暗号アルゴリズム管理
機能は、送信側のユーザから、送信側ユーザのユーザI
Dと送信先相手ユーザのユーザIDとを付加したセッシ
ョン鍵発行要求を受けると、送付されたユーザIDをキ
ーとして、ネットワーク暗号アルゴリズムDBの検索を
実施し、送信側ユーザと送信先相手ユーザの運用する暗
号アルゴリズムの状態を把握する。図7に示すように暗
号化通信システムは共通鍵暗号による二重暗号方式をと
っており、データの暗号化に用いる暗号アルゴリズム
と、セッション鍵を運用する暗号アルゴリズムとの二種
類の暗号アルゴリズムを用いている。送信側ユーザと送
信先相手ユーザとが運用する二種類の暗号アルゴリズム
が一致しないと、両者の間で暗号化通信を実施すること
はできない。
【0179】ネットワーク暗号アルゴリズムDBを検索
の結果、一致しない場合、送信側ユーザの運用する暗号
アルゴリズムEANGを取り出す。取り出した暗号アル
ゴリズムには、データの暗号化に用いるものか、セッシ
ョン鍵の運用に用いるかの識別子を付加するものとす
る。当然、二種類の暗号アルゴリズムが一致しなけれ
ば、二種類の暗号アルゴリズムを取り出すことになる。
【0180】送信先相手ユーザの運用している暗号アル
ゴリズムをEBFとすると、この暗号アルゴリズムEB
Fから取り出した暗号アルゴリズムEANGに暗号アル
ゴリズムを変換させることになる。
【0181】(2)鍵管理用ワークステーションのネッ
トワーク鍵管理機能は、変換前の暗号アルゴリズムEB
Fでセション鍵PTAを生成し、変換後の暗号アルゴリズ
ムEANGでセション鍵PTBを生成する。セッション鍵
を運用するアルゴリズムに変更がなければ、PTA及びP
TBは同一である。次に、送信先相手ユーザのユーザID
キーとして、ネットワーク鍵管理DBを検索し、送信先
相手ユーザのマスター鍵PYIDを取り出す。
【0182】暗号アルゴリズムを変換した場合、暗号化
通信に使用する鍵の鍵長すなわちビット数は、長くなっ
たり、短くなったりする。従って、このような場合に
は、暗号鍵の鍵長の変更を暗号アルゴリズムの変換と併
せて行うことが要求される。
【0183】図10を参照して、暗号アルゴリズムの変
換に伴なう、暗号鍵の変換について説明する。
【0184】鍵のビット数が短くなる場合は、図10の
(a)に示すように、送信先相手ユーザのマスター鍵P
YID及び、鍵管理局自身のマスター鍵PCIDの後ろの冗長
分のビット数を削除し,新しく送信先相手ユーザのマス
ター鍵PYIDC及び、鍵管理局自身のマスター鍵PCIDC
する。
【0185】一方、鍵のビット数が長くなる場合は、図
10の(b)に示すように、不足分のビット数に合わせ
て乱数YR,CRを生成し、PYIDに乱数YRをつなげ
て,新しく送信先相手ユーザのマスター鍵PYIDC(P
YIDC=PYID ‖ YR)とし、PCIDに乱数CRをつなげ
て新しくネットワーク鍵管理用ワークステーション自身
のマスター鍵PCIDC(CCIDC=CCID ‖ CR)とす
る。
【0186】ここで、新しく更新したユーザのマスター
鍵PYIDC,PCIDCは、ほかのユーザのマスター鍵と同一
の可能性があるため、ネットワーク鍵管理DBを検索
し、同一のマスター鍵のユーザがいないことを確認し、
また、同一のマスター鍵のユーザが存在する場合は、必
要な鍵長で新しく生成するものとする。
【0187】(3)変換前の暗号アルゴリズムEBFを
使用して以下の暗号文を作成する。
【0188】1: 変換前の暗号アルゴリズムEBFと
マスター鍵PYIDでセッション鍵PTAを暗号化し、暗号
文EBFPYID(PTA)を作成する。
【0189】2: 変換前の暗号アルゴリズムEBFと
セッション鍵PTAで暗号アルゴリズムEANGを暗号化
し、暗号文EBFPTA(EANG)を作成する。
【0190】3: 変換前の暗号アルゴリズムEBFと
セッション鍵PTAで変換後の送信先相手ユーザのマスタ
ー鍵PYIDCを暗号化し、暗号文EBFPTA(PYIDC)を
作成する。当然、送信先相手ユーザのマスター鍵に変更
がなければ、この暗号文は作成しない。
【0191】(4)変換後の暗号アルゴリズムEANG
を使用して以下の暗号文を作成する。
【0192】1: 変換後の暗号アルゴリズムEANG
と、変換後の送信先相手ユーザのマスター鍵PYIDCとで
変換後の暗号アルゴリズムで運用するセション鍵PTB
暗号化し暗号文EANGPYIDC(PTB)を作成する。
【0193】当然、セッション鍵を運用する暗号アルゴ
リズムに変更がなければ、この暗号文は、EBF
PYID(PTA)と同じである。
【0194】2: 変換後の暗号アルゴリズムEANG
と変換後の鍵管理用ワークステーション自身のマスター
鍵PCIDCで変換後の暗号アルゴリズムで運用するセショ
ン鍵PTBを暗号化し暗号文EANGPCIDC(PTB)を作
成する。
【0195】当然、セッション鍵を運用する暗号アルゴ
リズムに変更がなければ、この暗号文は、変換前の暗号
アルゴリズムEBFと変換前の鍵管理用ワークステーシ
ョン自身のマスター鍵PCIDで変換前の暗号アルゴリズ
ムで運用するセション鍵PTAを暗号化して作成する暗号
文EBFPCID(PTA)と同じものになる。
【0196】3: 平文データMDを<アルゴリズム変
換後のデスクランブル機能確認終了>とする。
【0197】変換後の暗号アルゴリズムEANGでこの
平文データMDを暗号化するためのスクランブル鍵
SC、復号化するためのデスクランブル鍵KDCを生成す
る。
【0198】次に、データMDをスクランブル鍵kSC
暗号化し、暗号文EksC(MD)を作成し、同様にデス
クランブル鍵KDCを変換後の暗号アルゴリズムで運用す
るセション鍵PTBで暗号化し、暗号文EANGPTB(K
DC)を作成する。
【0199】(5)前記(3)項で作成した3組の暗号
文EBFPYID(PTA)、EBFPTA(EANG)及びE
BFPTA(PYIDC)と、前記(4)で作成した4組の暗
号文EANGPYIDC(PTB)、EANGPCIDC(PTB)、
ksC(MD)及びEANGPTB(kDC)とを<暗号アル
ゴリズム変換要求>として、送信先相手ユーザに送付す
る。ここで、前記(3)項で作成した3組の暗号文は、
送信先相手ユーザの暗号アルゴリズムを変換するための
情報であり、前記(4)項で作成した4組の暗号文は、
暗号アルゴリズムを変換後、変換した暗号アルゴリズム
が正常に機能するか確認するための情報である。
【0200】(6)送信先相手ユーザの暗号アルゴリズ
ムの変換、及びマスター鍵の更新 送信先相手ユーザは、暗号アルゴリズムとしてEBFを
運用しており、マスター鍵としてPYIDを所有してい
る。鍵管理用ワークステーションより送付された暗号文
から、 1: マスター鍵としてPYIDを用いて、暗号文EBF
PYID(PTA)を復号し、セッション鍵PTAを取得する。
【0201】2: セッション鍵PTAを用いて暗号文E
BFPTA(EANG)を復号し、暗号アルゴリズムEA
NGを取得する。
【0202】3: セッション鍵PTAを用いて暗号文E
BFPTA(PYIDC)を復号し、マスター鍵PYIDCを取得
する。
【0203】以上のようにして、送信先相手ユーザは、
暗号アルゴリズムEANGとマスター鍵PYIDCとを取得
した。これより、取得した暗号アルゴリズムEANGを
暗号アルゴリズム管理DBに登録するともに、暗号アル
ゴリズム管理機能により運用する暗号アルゴリズムをE
BFからEANGに変換する。
【0204】送信先相手ユーザのマスター鍵が変更にな
る場合は、鍵構成管理機能によりマスター鍵をPYID
らPYIDCに更新する。
【0205】(7)送信先相手ユーザの変換された暗号
アルゴリズムによるデスクランブル機能の確認 鍵管理用ワークステーションより送付された暗号文を、
変換された暗号アルゴリズムのデスクランブル機能によ
り復号しデスクランブル機能が正常に動作することを確
認する。
【0206】1: マスター鍵としてPYIDCを用いて、
暗号文EANGPYIDC(PTB)を復号し、セッション鍵
TBを取得する。
【0207】2: セッション鍵PTBを用いて暗号文E
ANGPTB(kDC)を復号し、デスクランブル鍵kDC
取得する。
【0208】3: デスクランブル鍵kDCを用いて暗号
文Eksc(MD)を復号し、平文データMDを取得す
る。
【0209】4: 平文データMDが<アルゴリズム変
換後のデスクランブル機能確認終了>であることを確認
し、デスクランブル機能が正常動作することを確認す
る。
【0210】(8)送信先相手ユーザの変換された暗号
アルゴリズムによるスクランブル機能の駆動 変換された暗号アルゴリズムのスクランブル機能が正常
に動作することを確認するため、平文データを設定し、
スクランブル機能で暗号化し鍵管理用ワークステーショ
ンに送付する。
【0211】1: 平文データMSを<アルゴリズム変
換確認試験終了>とする。変換後の暗号アルゴリズムE
ANGでこの平文データMSを暗号化するためのスクラ
ンブル鍵Ksu、復号化するためのデスクランブル鍵Kdu
を生成する。次に、データMSをスクランブル鍵kSu
暗号化し、暗号文EANGksu(MS)を作成し、同様
にデスクランブル鍵Kduを取得したセション鍵PTBで暗
号化し、暗号文EANGPTB(kDu)を作成する。
【0212】2: 作成した2組の暗号文EANGPTB
(kDU)及びEANGksu(MS)と、鍵管理用ワーク
ステーションから送付された暗号文EANGPCIDC(P
TB)とを鍵管理用ワークステーションに<暗号アルゴリ
ズム変換確認要求>として返送する。
【0213】(9)鍵管理用ワークステーションでの暗
号アルゴリズム変換の確認 送信先相手ユーザから返送された暗号文を復号し、送信
先相手ユーザの変換された暗号アルゴリズムのスクラン
ブル機能が正常に動作することを確認し、これにより変
換後の暗号アルゴリズムが正常に動作することを確認す
る。
【0214】1: 鍵管理用ワークステーションのマス
ター鍵PCIDCを用いて、暗号文EANGPCIDC(PTB
を復号し、セッション鍵PTBを取得する。
【0215】2: セッション鍵PTBを用いて暗号文E
ANGPTB(KDU)を復号し、デスクランブル鍵KDU
取得する。
【0216】3: デスクランブル鍵kDuを用いて暗号
文Eksu(MS)を復号し、平文データMSを取得す
る。
【0217】4: 取得した平文データMSが<アルゴ
リズム変換確認試験終了>であることを確認し、送信先
相手ユーザのスクランブル機能が正常動作することを確
認し、これにより変換後の暗号アルゴリズムが正常に動
作することを確認する。
【0218】このようにして、共通鍵暗号が運用される
ネットワーク通信システムにおいて、アルゴリズム変換
を実施することができる。
【0219】このアルゴリズム変換により、ユーザU
〔A〕とユーザU〔B〕とは、同一の暗号アルゴリズム
を共有することになった。これにより、図7に示す手順
により、ユーザU〔A〕とユーザU〔B〕とは暗号化通
信を実施することが可能となった。
【0220】本実施の形態において、ユーザU〔A〕と
ユーザU〔B〕とが、同一系列の暗号強度が同じか、ま
たは異なる暗号アルゴリズムを所有している場合は、ネ
ットワーク暗号アルゴリズム管理機能により強度の強い
暗号アルゴリズムに変換することも可能である。
【0221】この場合、ユーザU〔A〕のほうがユーザ
U〔B〕より強い強度の暗号アルゴリズムをもっている
場合は、ユーザU〔B〕をユーザU〔A〕の暗号アルゴ
リズムに変換することになり、逆に、ユーザU〔B〕の
ほうが強ければ、ユーザU〔A〕をユーザU〔B〕の暗
号アルゴリズムに変換することになる。
【0222】このアルゴリズム変換は、図6及び図8,
9に示す手順と同様にして実行することができる。
【0223】次に、鍵管理用ワークステーションが管理
している暗号アルゴリズムの暗号強度を上げるか、また
は、暗号強度は変えずに暗号アルゴリズムのバージョン
を変えてセキュリティを改善する例について示す。
【0224】図1で示したように、暗号アルゴリズムA
〔1〕〜A〔n〕は、同一のA暗号系列の鍵管理用ワー
クステーションが管理している暗号アルゴリズムであ
り、鍵管理用ワークステーションはこの暗号のアルゴリ
ズムを生成する機能を有している。暗号アルゴリズムを
変更することにより、暗号強度を変えたり、暗号化演算
の手順を変えることができ、同一の暗号アルゴリズムを
使用することと比較すると、暗号化通信システムのセキ
ュリティを改善することができる。
【0225】同一のA系列の暗号アルゴリズムを運用す
るユーザのユーザIDは、U〔Ai,j〕であり、鍵管
理用ワークステーションは、このユーザのなかから暗号
アルゴリズムを変更するユーザを定める。そして、暗号
のアルゴリズムを生成する機能を用いて、新しく暗号ア
ルゴリズムを生成し、暗号アルゴリズムを変更すると定
めたユーザに新しく生成した暗号アルゴリズムを配信す
る。
【0226】この配信は、前述した暗号アルゴリズムの
アルゴリズム変換と同様にして行うことができる。
【0227】以上で、バージョンが異なる暗号アルゴリ
ズム、暗号強度が異なる暗号アルゴリズムを配信する例
について説明した。
【0228】各ユーザに配信された暗号アルゴリズムに
各ユーザの暗号アルゴリズムは変換されるわけである
が、変換前の暗号アルゴリズムは、消さないで各ユーザ
の暗号アルゴリズムDBに格納するようにし、鍵管理用
ワークステーションは、各ユーザが暗号アルゴリズムD
Bに格納されている暗号アルゴリズムを、ネットワーク
暗号アルゴリズム管理DBに管理するようにしておく。
【0229】このようにしておくと、ユーザU〔A〕か
らユーザU〔B〕に暗号化通信要求が生じた場合、双方
のユーザの暗号アルゴリズムDBに共通の暗号アルゴリ
ズムが存在する場合は、鍵管理用ワークステーションが
暗号アルゴリズムを配信する必要はなく、鍵管理用ワー
クステーションがこの共通の暗号アルゴリズムへ切り替
えの指示を出せば、ユーザU〔A〕からユーザU〔B〕
に暗号化通信が可能となる。
【0230】以上、暗号化通信システムが共通鍵暗号で
構成されている場合の暗号アルゴリズム変換のについて
説明した。
【0231】次に、図11から図15を参照して、本発
明の第3の実施の形態について説明する。ここでは、公
開鍵暗号が運用されるネットワーク通信システム、すな
わち、暗号化通信システムが公開鍵暗号で構成されてい
る場合の暗号アルゴリズム変換について説明する。
【0232】図1に示すネットワーク通信システムにお
いて、運用される暗号アルゴリズムA〔1〕〜A〔n〕
及びB〔1〕〜B〔m〕は、すべて公開鍵暗号アルゴリ
ズムとする。
【0233】図12を参照して、公開鍵暗号アルゴリズ
ムによる暗号化通信について説明する。
【0234】公開鍵暗号アルゴリズムとしては、例え
ば、楕円曲線暗号の暗号アルゴリズムを適用することが
できる。この楕円曲線暗号の鍵の演算を記載するのに必
要な楕円曲線のベースポイントをPとする。楕円曲線暗
号については、例えば、信学技報 TECNICAL REPORT OF
IEICE ISEC 97-15(1997-07) 「楕円曲線を利用した高速
暗号化法」宝木和夫、車谷博之に記載されている。
【0235】暗号化通信を実施する場合、鍵管理用ワー
クステーションのネットワーク鍵管理機能からセッショ
ン鍵の発行を受け、この鍵をもとに受け取ったデータを
暗号化し暗号文を作成し、送信先相手ユーザ側のパーソ
ナルコンピュータのデスクランブル機能に送信する。
【0236】デスクランブル機能は、送付された暗号文
を復号化し、データを取得する。
【0237】暗号化通信処理部を運用する前提条件とし
て、パーソナルコンピュータなどの情報処理装置を使用
する各ユーザには、鍵管理用ワークステーションより、
ユーザIDとマスター鍵として、秘密鍵dIDと、この秘
密鍵に対応する公開鍵QID(=P・dID;・は楕円曲線
上の演算)とを割り当てられており、鍵管理用ワークス
テーションのネットワーク鍵管理DBに、ユーザに割り
当てた公開鍵QIDをユーザIDと対応させて登録し管理
している。同様に、鍵管理用ワークステーション自身に
も、マスター鍵として、秘密鍵dCと、この秘密鍵に対
応する公開鍵QC(=P・dC;・は楕円曲線上の演算)
が割り当てられているものとし、鍵管理用ワークステー
ション自身の公開鍵QCは、本システムを利用するすべ
てのユーザに公開するものとする。
【0238】本実施例では、データの暗号化をスクラン
ブル鍵KSで行い、データの復号化をデスクランブル鍵
Dで行うものとし、このデスクランブル鍵KDの配送を
公開鍵暗号である楕円曲線暗号で実施するものとする。
スクランブル鍵KS,デスクランブル鍵KDを運用する共
通鍵暗号アルゴリズムとしては、例えば、MULTI2
暗号アルゴリズムを用いることができる。MULTI2
暗号アルゴリズムは、CSデジタル放送などで実績があ
る暗号アルゴリズムである。
【0239】以下、ユーザU〔A〕からユーザU〔B〕
に暗号化通信を行う場合を例にとって説明する。ここ
で、ユーザU〔A〕は送信側ユーザとし、ユーザU
〔B〕は受信側ユーザとする。
【0240】(1)ユーザU〔A〕からユーザU〔B〕
に暗号化通信を行う場合、ユーザU〔A〕は鍵管理用ワ
ークステーションに、セッション鍵発行要求を行う。こ
のセッション鍵発行要求を受けて、鍵管理用ワークステ
ーションのネットワーク暗号アルゴリズム管理機能は、
ネットワーク暗号アルゴリズムDBの検索を行い、ユー
ザU〔A〕が使用している暗号アルゴリズムと、ユーザ
U〔B〕が使用している暗号アルゴリズムとが同一かど
うかの判断を行う。
【0241】(2)ユーザU〔A〕とユーザU〔B〕と
が同一の暗号アルゴリズムを使用していると判断したと
き、鍵管理用ワークステーションのネットワーク鍵管理
機能は、ユーザIDをキーとしてネットワーク鍵管理D
Bを検索し、送信先相手ユーザのマスター鍵に対応する
公開鍵QYIDと、送信側ユーザのマスター鍵に対応する
公開鍵QIDとを取り出す。
【0242】取り出した公開鍵QYIDと公開鍵QIDとに
対して、鍵管理用ワークステーションのマスター鍵であ
る秘密鍵dCで署名作成演算を実施し署名データS
dc(QYID)と署名データSdc(QID)とを作成
する。この公開鍵QYIDをセッション鍵とし署名データ
dc(QYID)及び署名データSdc(QID)とを組み合
わせて、送信側ユーザに送付しセッション鍵の発行を実
施する。
【0243】(3)公開鍵QYIDと署名データSdc(Q
YID)及び署名データSdc(QID)を受信したユーザ
は、鍵管理用ワークステーションの公開鍵QCを用いて
署名データSdc(QYID)とQYIDとに対し署名検証演算
を実施し、公開鍵QYIDが正当な鍵管理用ワークステー
ションから送付されたものであることを確認し、通信し
ようとする正当な送信先相手ユーザに割り当てられた公
開鍵であることを確認する。
【0244】このようにして、送信側ユーザはセッショ
ン鍵として使用する公開鍵の発行を受ける。
【0245】(4)送信側のユーザは、送信するデータ
Mを暗号化するためのスクランブル鍵KSと復号するた
めのデスクランブル鍵KDを生成する。
【0246】次にユーザの入力するデータMをスクラン
ブル鍵KSで暗号化し、暗号文EKs(M)を作成する。
【0247】また、送付されたセッション鍵としての公
開鍵QYIDでデスクランブル鍵KDを暗号化し、暗号化デ
スクランブル鍵EQYID(KD)を生成する。
【0248】また、送信するデータMが確実に送信側ユ
ーザが作成したものであることを保証するため、鍵管理
用ワークステーションより送信側ユーザに割り当てられ
ているマスター鍵としての秘密鍵dIDで、送信するデー
タMに署名作成演算を実施し、署名データSdID(M)
を作成する。
【0249】公開鍵暗号の場合、送付された鍵Q
YIDは、そのまま暗号化のための鍵として使用すること
ができる。
【0250】このようにして作成した2組の暗号文EKs
(M)及びEQYID(KD)と、データMに関する署名デ
ータSdID(M)と、鍵管理用ワークステーションより
送付された送信側ユーザの公開鍵に関する署名データS
dc(QID)及び送信側ユーザ自身の公開鍵QIDとの5組
のデータを送信相手先のユーザに送信する。
【0251】(5)5組のデータを受信した送信相手先
のユーザは、まず鍵管理用ワークステーションの公開鍵
Qcを用いて署名データSdc(QID)及びQIDに対し署
名検証演算を実施し、公開鍵QIDが正当な鍵管理用ワー
クステーションから送付されたものであることを確認
し、正当な送信側ユーザに割り当てられた公開鍵である
ことを確認する。
【0252】鍵管理用ワークステーションより送信相手
先のユーザに割り当てられているマスター鍵としての秘
密鍵dYIDで、暗号化デスクランブル鍵EQYID(KD)を
復号し、デスクランブル鍵KDを取得する。
【0253】次に、このデスクランブル鍵KDを用い
て、暗号文EKs(M)を復号し、データMを得る。
【0254】最後に、送信側ユーザから送付された公開
鍵QIDを用いて署名データSdID(M)とデータMとに
対し署名検証演算を実施し、データMが正当な送信側ユ
ーザから伝達されたデータであることを確認する。
【0255】このようにして、ネットワーク通信システ
ムにおいて、ユーザU〔A〕からユーザU〔B〕に対し
て暗号化通信を行うことが可能となる。
【0256】一方、暗号アルゴリズム管理機能がユーザ
U〔A〕とユーザU〔B〕とが同一の暗号アルゴリズム
を使用していないと判断すると、ユーザU〔B〕の暗号
アルゴリズムの変換を実施し、ユーザU〔A〕とユーザ
U〔B〕とが同一の暗号アルゴリズムを運用できるよう
にする。
【0257】以下、図11及び図13,14を参照し
て、公開鍵暗号アルゴリズムが運用されるネットワーク
通信システムにおける暗号アルゴリズム変換について説
明する。
【0258】(1)ネットワーク暗号アルゴリズム管理
機能は、送信側のユーザから、送信側ユーザのユーザI
Dと送信先相手ユーザのユーザIDとを付加したセッシ
ョン鍵発行要求を受けると、送付されたユーザIDをキ
ーとしてネットワーク暗号アルゴリズム管理DBの検索
を実施し、送信側ユーザと送信先相手ユーザが運用する
暗号アルゴリズムの状態を把握する。図11に示すよう
にネットワーク通信システムは、二重暗号方式の暗号化
通信システムをとっており、データの暗号化に共通鍵暗
号アルゴリズムを用い、セッション鍵の運用に公開鍵の
暗号アルゴリズムを用いている。
【0259】送信側ユーザと送信先相手ユーザとが運用
する二種類の暗号アルゴリズムが一致しないと、両者の
間で暗号化通信を実施することはできない。
【0260】ネットワーク暗号アルゴリズム管理DBを
検索の結果、一致しない場合、送信側ユーザの運用する
暗号アルゴリズムEANGを取り出す。取り出した暗号
アルゴリズムには、データの暗号化に用いるものか、セ
ッション鍵の運用に用いるかの識別子を付加するものと
する。当然、二種類の暗号アルゴリズムが両方一致しな
ければ、二種類の暗号アルゴリズムを取り出すことにな
る。
【0261】送信先相手ユーザの運用している暗号アル
ゴリズムをEBFとすると、この暗号アルゴリズムEB
Fから取り出した暗号アルゴリズムEANGに暗号アル
ゴリズムを変換させることになる。
【0262】(2)鍵管理用ワークステーションのネッ
トワーク鍵管理機能は、ユーザIDをキーとしてネット
ワーク鍵管理DBを検索し変換前の暗号アルゴリズムE
BFの送信先相手ユーザのマスター鍵に対応する公開鍵
YIDを取り出す。
【0263】暗号アルゴリズムEANGに変換された場
合、送信先相手ユーザの変換前の暗号アルゴリズムEB
Fでのマスター鍵が使用できなくなる場合がある。この
場合、ネットワーク鍵管理機能は暗号アルゴリズムの変
換に対して送信先相手ユーザのマスター鍵に互換性があ
るか無いかの判断を行い、互換性が無いと判断した場合
は、新規に送信先相手ユーザの公開鍵を生成する。
【0264】新しく生成したマスター鍵としての秘密鍵
をdYIDCとしこの秘密鍵に対応する公開鍵をQYIDCとす
る。
【0265】鍵管理用ワークステーションは、変換前の
暗号アルゴリズムEBF、及び、変換後の暗号アルゴリ
ズムEANGのどちらの暗号アルゴリズムに対しても対
応するマスター鍵が割り当てられている。
【0266】変換前の暗号アルゴリズムEBFに対応す
るマスター鍵としての秘密鍵をdCとしこの秘密鍵に対
応する公開鍵をQCとする。
【0267】変換後の暗号アルゴリズムEANGに適応
するマスター鍵としての秘密鍵をdCGとしこの秘密鍵に
対応する公開鍵をQCGとする。
【0268】(3)ネットワーク鍵管理機能は,変換前
の暗号アルゴリズムEBFを使用して、以下の暗号文及
び、署名データを作成する。
【0269】1: 変換前の暗号アルゴリズムEBFで
暗号アルゴリズムEANG及び秘密鍵dYIDCを暗号化す
るためのスクランブル鍵KSB、復号化するためのデスク
ランブル鍵KDBを生成する。
【0270】2: 暗号アルゴリズムEANG及び秘密
鍵dYIDCをスクランブル鍵kSBで暗号化し、暗号文EB
KSB(EANG)と暗号文EBFKSB(dYIDC)を作成
する。また、取り出したマスター鍵としての公開鍵Q
YIDでデスクランブル鍵KDBを暗号化し、暗号文EBF
QYID(KDB)を作成する。
【0271】3: 変換前の暗号アルゴリズムEBFと
鍵管理用ワークステーションのマスター鍵である秘密鍵
cで、新しく生成した秘密鍵dYIDCと公開鍵QYIDC
に対し署名作成演算を実施し、署名データSdc(d
YIDC)及び署名データSdc(QYIDC)を作成する。
【0272】4: 変換前の暗号アルゴリズムEBFと
鍵管理用ワークステーションのマスター鍵である秘密鍵
cで、暗号アルゴリズムEANGに対し署名作成演算
を実施し、署名データSdc(EANG)を作成する。
【0273】5: 変換前の暗号アルゴリズムEBFと
鍵管理用ワークステーションのマスター鍵である秘密鍵
cで、変換後の暗号アルゴリズムEANGに適用する
鍵管理用ワークステーションのマスター鍵としての公開
鍵QCGに対して署名作成演算を実施し、署名データSdc
(QCG)を作成する。
【0274】(4)スクランブル機能は,変換後の暗号
アルゴリズムEANGを使用して、以下の暗号文及び、
署名データを作成する。
【0275】1: 平文データMDを<アルゴリズム変
換後のデスクランブル機能確認終了>とする。
【0276】変換後の暗号アルゴリズムEANGで、前
記平文データMDを暗号化するためのスクランブル鍵K
SC、復号化するためのデスクランブル鍵KDCを生成す
る。次にデータMDをスクランブル鍵Kscで暗号化
し、暗号文EANGKSC(MD)を作成し、同様にデス
クランブル鍵KDCを変換後の暗号アルゴリズムで運用す
るセション鍵として運用する公開鍵QYIDCで暗号化し、
暗号文EANGQYIDC(kDC)を作成する。
【0277】2: 変換後の暗号アルゴリズムEANG
で鍵管理用ワークステーションのマスター鍵とし割り当
てられている秘密鍵dcgで、新しく生成した公開鍵Q
YIDCと、平文データMDとに対して署名作成演算を実施
し、署名データSdcg(QYIDC),Sdcg(MD)を作成
する。
【0278】(5)前記(3)項で作成した3組の暗号
文EBFQYID(KDB)、EBFKSB(EANG)及びE
BFKSB(dYIDC)と、4組の署名データS
dc(dYIDC)、Sdc(QYIDC)、Sdc(EANG)及び
dc(QCG)と、新しく生成した公開鍵QYIDCと、鍵管
理用ワークステーションの公開鍵QCGと、前記(4)項
で作成した2組の暗号文EANGKSC(MD)及びEA
NGQYIDC(KDC)並びに2組の署名データSdcg(Q
YIDC),Sdcg(MD)とを<暗号アルゴリズム変換要
求>として送信先相手ユーザに送付する。ここで、前記
(3)項で作成した暗号文及び署名データは、送信先相
手ユーザの暗号アルゴリズムを変換するための情報であ
り、前記(4)項で作成した4組の暗号文及び署名デー
タは、暗号アルゴリズムを変換後、変換した暗号アルゴ
リズムが正常に機能するか確認するための情報である。
【0279】ネットワーク鍵管理機能は、新しく生成し
た送信先相手ユーザのマスター鍵としての公開鍵QYIDC
をネットワーク鍵管理DBに暗号アルゴリズムEANG
と対応させて格納する。
【0280】(6)送信先相手ユーザの暗号アルゴリズ
ムの変換、及びマスター鍵の更新 送信先相手ユーザは、暗号アルゴリズムとしてEBFを
運用しており、マスター鍵としての秘密鍵dYID、及び
暗号アルゴリズムEBFで運用される鍵管理用ワークス
テーションの公開鍵QCを所有している。
【0281】鍵管理用ワークステーションより送付され
た暗号文から、 1: マスター鍵として秘密鍵dYIDを用いて、暗号文
EBFQYID(KDB)を復号し、デスクランブル鍵KDB
取得する。次にこのデスクランブル鍵KDBを用いて暗号
文EBFKSB(EANG)を復号し、暗号アルゴリズム
EANGを取得する。鍵管理用ワークステーションの公
開鍵QCを用いて、署名データSdc(EANG)と、取
得した暗号アルゴリズムEANGとに対して署名検証演
算を実施し、取得した暗号アルゴリズムEANGが正当
な鍵管理用ワークステーションから送付されたものであ
ることを確認する。
【0282】2: デスクランブル鍵KDBを用いて、暗
号文EBFKSB(dYIDC)を復号し、変換した暗号アル
ゴリズムEANG上で運用する、当該ユーザのマスター
鍵として秘密鍵dYIDCを取得する。
【0283】鍵管理用ワークステーションの公開鍵QC
を用いて、署名データSdc(dYIDC)と、取得した秘密
鍵dYIDCとに対して署名検証演算を実施し、取得した取
得した秘密鍵dYIDCが正当な鍵管理用ワークステーショ
ンから送付されたものであることを確認する。同様に、
鍵管理用ワークステーションの公開鍵QCを用いて、署
名データSdc(QYIDC)と、送付されたマスター鍵であ
る公開鍵QYIDCとに対して署名検証演算を実施し、取得
した取得した公開鍵QYIDCが正当な鍵管理用ワークステ
ーションから送付されたものであることを確認する。
【0284】3: 鍵管理用ワークステーションの公開
鍵QCを用いて、署名データSdc(QCG)と、送付され
た鍵管理用ワークステーションの変換した暗号アルゴリ
ズムEANG上で運用する公開鍵QCGとに対して署名検
証演算を実施し、送付された公開鍵QCGが正当な鍵管理
用ワークステーションの公開鍵であることを確認する。
【0285】以上のようにして、送信先相手ユーザは、
暗号アルゴリズムEANGと、マスター鍵としての秘密
鍵dYIDCと、この秘密鍵に対応する公開鍵QYIDCと、鍵
管理用ワークステーションの変換した暗号アルゴリズム
EANG上で運用する公開鍵QCGとを取得した。これら
により、取得した暗号アルゴリズムEANGを暗号アル
ゴリズム管理DBに登録するともに、暗号アルゴリズム
管理機能によって運用する暗号アルゴリズムを、暗号ア
ルゴリズムEBFから暗号アルゴリズムEANGに変換
する。
【0286】送信先相手ユーザのマスター鍵が変更にな
る場合は、鍵構成管理機能によりマスター鍵としての秘
密鍵をdYIDからdYIDCに更新する。
【0287】(7)送信先相手ユーザの変換された暗号
アルゴリズムによるデスクランブル機能の確認 鍵管理用ワークステーションより送付された暗号文を、
変換された暗号アルゴリズムのデスクランブル機能によ
り復号しデスクランブル機能が正常に動作することを確
認する。
【0288】1: マスター鍵として秘密鍵dYIDCを用
いて、暗号文EANGQYIDC(KDC)を復号し、デスク
ランブル鍵KDCを取得する。
【0289】2: デスクランブル鍵KDCを用いて暗号
文EANGKSC(MD)を復号し、平文データMDを取
得する。次に、鍵管理用ワークステーションの公開鍵Q
CGを用いて、署名データSdcg(MD)と取得した平文
データMDとに対して署名検証演算を実施し、取得した
平文データMDが正当な鍵管理用ワークステーションか
ら送付されたものであることを確認する。
【0290】3: 平文データMDが<アルゴリズム変
換後のデスクランブル機能確認終了>であることを確認
し、デスクランブル機能が正常動作することを確認す
る。
【0291】(8)送信先相手ユーザの変換された暗号
アルゴリズムによるスクランブル機能の駆動 変換された暗号アルゴリズムのスクランブル機能が正常
に動作することを確認するため、平文データを設定し、
スクランブル機能で暗号化し鍵管理用ワークステーショ
ンに送付する。
【0292】1: 平文データMSを<アルゴリズム変
換確認試験終了>とする。変換後の暗号アルゴリズムE
ANGで前記平文データMSを暗号化するためのスクラ
ンブル鍵KSU及び復号化するためのデスクランブル鍵K
DUを生成する。次に、平文データMSをスクランブル鍵
SUで暗号化し、暗号文EANGKSU(MS)を作成
し、同様に、デスクランブル鍵KDUを鍵管理用ワークス
テーションの公開鍵QCGで暗号化し、暗号文EANG
QCG(KDU)を作成する。また、データMSに対して送
信先相手ユーザのマスター鍵としての秘密鍵dYIDCを用
いて署名作成演算を実施し、署名データSdYIDC(M
S)を作成する。
【0293】2: 作成した2組の暗号文EANGQCG
(KDU)及びEANGKSU(MS)と、署名データS
dYIDC(MS)と、鍵管理用ワークステーションから送
付された署名データSdcg(QYIDC)と、送信先相手ユ
ーザの公開鍵QYIDCとを<暗号アルゴリズム変換確認要
求>として鍵管理用ワークステーションに返送する。
【0294】(9)鍵管理用ワークステーションでの暗
号アルゴリズム変換の確認送信先相手ユーザから返送さ
れた暗号文を復号し、送信先相手ユーザの変換された暗
号アルゴリズムのスクランブル機能が正常に動作するこ
とを確認し、これにより変換後の暗号アルゴリズムが正
常に動作することを確認する。
【0295】1: 鍵管理用ワークステーションのマス
ター鍵としての秘密鍵dcgを用いて、暗号文EANG
QCG(KDU)を復号し、デスクランブル鍵KDUを取得す
る。
【0296】2: デスクランブル鍵KDUを用いて暗号
文EANGksu(MS)を復号し、平文データMSを取
得する。
【0297】3: 鍵管理用ワークステーションの公開
鍵Qcgを用いて、署名データSdcg(QYIDC)と送付さ
れた送信先相手ユーザの公開鍵QYIDCとに対して署名検
証演算を実施し、付された送信先相手ユーザの公開鍵Q
YIDCが正当な送信先相手ユーザ、すなわち受信側ユーザ
から送付されたものであることを確認する。
【0298】4: 送信先相手ユーザの公開鍵QYIDC
用いて、署名データSdYIDC(MS)と取得した平文デ
ータMSとに対して署名検証演算を実施し、取得した平
文データMSが正当な送信先相手ユーザ、すなわち受信
側ユーザから送付されたものであることを確認する。
【0299】5: 取得した平文データMSが<アルゴ
リズム変換確認試験終了>であることを確認し、送信先
相手ユーザのスクランブル機能が正常動作することを確
認し、これにより変換後の暗号アルゴリズムが正常に動
作することを確認する。
【0300】以上の(1)〜(9)により、本実施の形
態におけるアルゴリズム変換の実施例について示した。
この暗号アルゴリズム変換により、ユーザU〔A〕とユ
ーザU〔B〕とは、同一の暗号アルゴリズムを共有する
ことになった。これにより、図12に示されるようにし
て、ユーザU〔A〕とユーザU〔B〕との間で暗号化通
信を実施することが可能となった。
【0301】暗号アルゴリズムを変換した場合、本実施
例では、ユーザの所有するマスター鍵としての秘密鍵
と、この秘密鍵に対応する公開鍵とを、鍵管理用ワーク
ステーションで新しく生成している。
【0302】これらの鍵は、全く新しく生成してもよい
が、変換前の鍵をもとに生成することも可能である。以
下、この鍵の生成について説明する。
【0303】公開鍵暗号の場合も暗号化通信に使用する
秘密鍵は、共通鍵暗号の場合と同様、暗号アルゴリズム
変換により、秘密鍵の鍵長すなわちビット数は、長くな
ったり、短くなったりする。
【0304】鍵のビット数が短くなる場合は、送信先相
手ユーザの変換前のマスター鍵としての秘密鍵dYID
後ろの冗長分のビット数を削除し,これを新しく送信先
相手ユーザのマスター鍵としての秘密鍵dYIDCとする。
【0305】鍵のビット数が長くなる場合は、図15に
示すように、不足分のビット数に合わせて乱数YRを生
成し、dPYIDにYRをつないで,新しく送信先相手ユー
ザのマスター鍵としての秘密鍵dYIDC(dYIDC=PYID
‖ YR)とする。
【0306】生成した秘密鍵dYIDCに対応して公開鍵Q
YIDC(=P・dYIDC;・は楕円曲線上の演算)が定ま
る。
【0307】この公開鍵QYIDCが、以前に生成した他の
ユーザの秘密鍵になっている可能性もあるため、鍵管理
用ワークステーションは、ネットワーク暗号アルゴリズ
ム管理DBを検索し、同じ公開鍵がないことを確認す
る。もし同じ公開鍵が存在するようならば、再度乱数を
生成しマスター鍵としての秘密鍵を生成する。
【0308】ここで、YRとして、常に0の値を使用す
ることも可能である。
【0309】マスター鍵,セッション鍵を運用する暗号
アルゴリズムは、前述のように共通鍵暗号アルゴリズム
とは異なる楕円曲線暗号アルゴリズムを用いており、こ
れにより、二重暗号方式が構成され、セキュリティの向
上が図られている。
【0310】次に、本発明のネットワーク通信システム
において、公開鍵暗号として楕円曲線暗号を用いた場合
の鍵管理部について説明する。公開鍵暗号を用いた場合
の鍵管理部のソフト機能は、図2に示す共通鍵暗号の場
合のソフト機能と同じである。前述の公開鍵暗号アルゴ
リズムを使用した場合の暗号化処理部、及びアクセス管
理部のソフト機能構成の実施例に示すように、各ユーザ
のマスター鍵は秘密鍵dIDであり、この秘密鍵と楕円曲
線上の演算で公開鍵QID(=dID・P;・は楕円曲線上
の演算)が対応している。また、スクランブル鍵及びデ
スクランブル鍵の暗号アルゴリズムは、共通鍵暗号アル
ゴリズムとしてMULTI2暗号アルゴリズムとしてい
る。
【0311】次に、本発明の第4の実施の形態について
説明する。ここでは、可搬型の情報処理装置に組み込ま
れている暗号機能における暗号アルゴリズムの変換につ
いて説明する。
【0312】上述の第1から第3の実施の形態において
は、図1に示すように複数の暗号アルゴリズムがネット
ワーク通信システムに存在し、鍵管理用ワークステーシ
ョンが各ユーザの暗号アルゴリズムの状態を把握し、暗
号化通信の要求が発生するごとに、必要に応じてこの鍵
管理用ワークステーションが各ユーザの暗号アルゴリズ
ムを変換し、ユーザ間の暗号化通信を実施するようにし
ている場合について説明した。
【0313】上述の説明では、図1に示すように複数の
暗号アルゴリズムがネットワーク通信システムに存在
し、鍵管理局用ワークステーションが各ユーザの暗号ア
ルゴリズムの状態を把握し、暗号化通信の要求が発生す
るごとに、必要に応じてこの鍵管理局用ワークステーシ
ョンが各ユーザの暗号アルゴリズムを変換し、ユーザ間
の暗号化通信を実施するようにしている。
【0314】ところが、近年、可搬型の情報処理装置、
例えば、携帯端末装置、ICカードなどに、暗号機能が
組み込まれ、電子マネーなどの自動支払いなどに使用さ
れるようになった。
【0315】すなわち、ユーザは、暗号機能が組み込ま
れた情報処理装置としてのICカードを所有し、電子マ
ネーなどを自動支払いする場合、このICカードを店舗
等に設置された情報処理装置としての読取り機にさし込
み、両者の情報処理によって、支払いなどの決済を行
う。
【0316】この場合、ICカードが鍵管理局用ワーク
ステーションと接続して、暗号処理を実施するのは、ユ
ーザの手続きが煩雑となり、不便である。
【0317】以下、可搬型の情報処理装置(端末、IC
カードなど)で運用される暗号アルゴリズム変換に好適
な暗号アルゴリズム変換方式について説明する。
【0318】図12に示す、公開鍵暗号アルゴリズムで
運用される暗号化通信システムにおいて、暗号化通信を
実施する際、図2で示したように、送信側ユーザは、鍵
管理用ワークステーションに<セッション鍵発行要求>
を行い、該鍵管理用ワークステーションから、送信先相
手ユーザの公開鍵QYID及び該公開鍵YIDの署名データS
dc(QYID)と、自分自身の公開鍵QID及び該公開鍵Q
IDの署名データSdc(QID)との発行を受ける。
【0319】ここで、各自の公開鍵QID及び署名データ
dc(QID)とを各ユーザが鍵構成管理DBに格納する
ようにしておく。すなわち、公開鍵暗号アルゴリズムで
運用される暗号化通信システムを図16に示す方式(該
方式を機能ブロック図で表すと図25のようになる)と
し、各ユーザが自分自身の公開鍵QID及び該公開鍵QID
の署名データSdc(QID)を、予め鍵管理用ワークステ
ーションから、図16における点線で示すルートで配布
されて受け取り、各ユーザの鍵構成管理DBに所有する
ようにしておけば、暗号化通信を実施する際の<セッシ
ョン鍵発行要求>を鍵管理用ワークステーションにする
のではなく、送信先相手ユーザにすることができる。
【0320】すなわち、<セッション鍵発行要求>を送
信先相手ユーザに送付し、送信先相手ユーザから相手ユ
ーザの公開鍵QYIDと、この公開鍵の署名データS
dc(QYID)との送付をうける。
【0321】図16に示す方式において、各ユーザに割
り当てるマスター鍵としての秘密鍵dIDは、鍵管理用ワ
ークステーションが生成する方式と、各ユーザが生成す
る方式とが考えられる。
【0322】1: 鍵管理用ワークステーションが生成
する方式 マスター鍵としての秘密鍵dID及び対応する公開鍵QID
を鍵管理用ワークステーションが生成してくれれば、暗
号アルゴリズムの運用に不慣れなユーザにとっては非常
に便利である。
【0323】しかし、各ユーザにどのようにして生成し
た秘密鍵を配布するかが問題となる。
【0324】本実施の形態では、ICカードやフロッピ
ーディスクなどの電子媒体に格納し、ユーザに確実に配
布することにする。
【0325】生成した秘密鍵dIDを鍵管理用ワークステ
ーションが保持することにすると、ユーザが対応する公
開鍵QIDで暗号化するデータを鍵管理用ワークステーシ
ョンがすべて解読することが可能となる。このように、
鍵管理用ワークステーションが、ユーザの情報を握るこ
とを防止するため、本実施の形態では、生成した秘密鍵
IDに鍵回復機能を持たせ、ネットワーク鍵構成DB
に、ユーザIDと対応させて保存するようにし、不測の
事態以外は、ユーザが作成した暗号文を解読できないよ
うにする。
【0326】以下に、本実施の形態における鍵回復機能
について、鍵が二重の階層構造を有する暗号化通信を例
にとって説明する。鍵回復機能は、暗号文EKS(M)に
解読の情報を付加し、デスクランブル鍵KDによらずに
暗号文を解読する手段を与えるものである。
【0327】まず、次に、共通鍵暗号アルゴリズムによ
る暗号化通信における鍵回復機能について説明する。す
なわち、ユーザが送信するデータをMとし、可搬型の情
報処理装置が生成するスクランブル鍵KSによりデータ
は暗号化され、暗号文EKS(M)が作成される。この暗
号文を復号するためのデスクランブル鍵KDを、鍵管理
用ワークステーションから送付されたセッション鍵PT
によって暗号化し、暗号文EPT(KD)を作成してい
る。
【0328】まず、図23を参照して、スクランブル鍵
Sでデータを暗号化する際、鍵回復機能を持たせるた
めの付加データの作成手順について説明する。
【0329】(1)スクランブル鍵KSを生成すると
き、乱数を生成しK1,K2の排他的論理和(XOR、
図では、直和記号で示している。)により、スクランブ
ル鍵をKS= K1 XOR K2と表現できるように
する。
【0330】(2)P1,P2を鍵回復用の鍵とし、可
搬型の情報処理装置及び、鍵管理用ワークステーション
の鍵回復機能で保管するものとする。スクランブル鍵K
Sを生成するときに生成したK1,K2をこの鍵回復用
の鍵P1,P2で暗号化して暗号文EP1(K1)、EP2
(K2)を作成する。このデータを、スクランブル鍵K
Sで作成したデータの暗号文EKS(M)に付加するもの
とする。
【0331】次に、図24を参照して、この付加データ
で暗号文を復号する手順について説明する。
【0332】(1)暗号文から付加されたデータE
P1(K1)、EP2(K2)を分離し、鍵回復用の鍵P
1,P2でK1,K2を復号する。
【0333】(2)K1,K2の排他的論理和を取り、
S= K1 XOR K2として、スクランブル鍵KS
を生成する。共通鍵暗号の場合、スクランブル鍵KS
デスクランブル鍵KDとは同一であり、このスクランブ
ル鍵KSにより、暗号文を復号することができる。
【0334】不測の事態が発生して、暗号文を解読する
必要が生じた場合、暗号文を鍵管理用ワークステーショ
ンに送付すれば、前記に示した手順により、鍵回復用の
鍵P1,P2を用いて暗号文を解読することができる。
【0335】次に、公開鍵暗号アルゴリズムによる暗号
化通信における鍵回復機能について説明する。すなわ
ち、データMの暗号化に用いるスクランブル鍵をKS
デスクランブル鍵をKDとし、デスクランブル鍵を配送
するためのセッション鍵としての公開鍵をQYIDとする
と、暗号化通信は、暗号文EKS(M)と暗号化デスクラ
ンブル鍵EQYID(KD)の送信により実施される。
【0336】ここでは、公開鍵暗号として楕円曲線暗号
を用いられる場合を例にとって説明する。楕円曲線暗号
については、例えば、信学技報 TECNICAL R
EPORT OF IEICE ISEC97−15
(1997−07)の「楕円曲線を利用した高速暗号化
方法」 宝木和夫,車谷博之に記載されている。
【0337】まず、暗号化デスクランブル鍵EQYID(K
D)にしきい値ロジックを付加する鍵回復機能について
説明する。
【0338】(1)鍵管理用ワークステーションの鍵回
復機能において、鍵回復用の公開鍵QA,QB,QCを割
り当て、公開するとともに、この公開鍵に対応する秘密
鍵dA,dB,dC(QA=dA・P,QB=dB・P,QC
C・P)を保管するものとする。
【0339】暗号化デスクランブル鍵EQYID(KD)に
は、鍵QYID,QA,QB,QCで算出されるしきい値ロジ
ックを付加するものとする。
【0340】(2)共通鍵暗号を用いた場合と同様、暗
号化通信を行う場合、デスクランブル鍵KDを暗号化し
てからでないと、データをスクランブル鍵KSで暗号化
できないようにし、データの暗号文EKS(M)と暗号化
デスクランブル鍵EQYID(KD)は必ずペアで生成され
るようにする。
【0341】(3)不測の事態が発生して暗号文を解読
する必要が生じた場合、ペアとなった暗号文E
KS(M),EQYID(KD)を鍵管理ワークステーション
に送付する。
【0342】鍵回復機能では、秘密鍵dA,dB,dC
2つと、EQYID(KD)に付加されたしきい値ロジック
を用いて復号し、デスクランブル鍵KDを取得する。
【0343】次に、この鍵KDで暗号文EKS(M)を復
号し、データMを取得する。
【0344】ここで、送信するデータMの暗号文は、ス
クランブル鍵KSによる暗号化演算で作成される。この
ため、共通鍵暗号を用いた鍵回復機能(暗号化について
図23、復号化について図24参照)と全く同様に、ス
クランブル鍵KSをK1,K2の排他的論理和で表現
し、これを用いて鍵回復を実施する方法をとることもで
きる。図23、図24に示す鍵回復用の鍵P1,P2
は、共通鍵暗号アルゴリズムで運用することもできる
が、鍵回復用として、公開鍵QA,QBにより運用するこ
とも可能である。
【0345】この場合暗号文EKS(M)に鍵回復用とし
て付加するデータは、K1,K2を公開鍵QA,QBによ
り暗号化した暗号文EQA(K1),EQB(K2)であ
り、鍵回復は、鍵管理用ワークステーションの鍵回復機
能において公開鍵QA,QBに対応する秘密鍵dA,dB
用いて、付加されたデータを復号することにより実施す
る。
【0346】2: 各ユーザが生成する方式 暗号アルゴリズムの運用に慣れているユーザは、自分自
身が使用するマスター鍵としての秘密鍵dID 及び対応
する公開鍵QIDを自ら生成することも可能である。
【0347】この場合、ユーザが所有するマスター鍵と
しての秘密鍵dIDは、当該ユーザのみが所有するため、
公開鍵QIDで作成した暗号文を鍵管理用ワークステーシ
ョンから解読される可能性は、まったくない。
【0348】当該ユーザは、秘密鍵dIDに対応して生成
した公開鍵QIDを鍵管理用ワークステーションに送付す
る。
【0349】鍵管理用ワークステーションは、公開鍵Q
IDを送付した当該ユーザの身元を確認し、送付された公
開鍵QIDに、鍵管理用ワークステーションの所有する秘
密鍵dcにより署名作成演算を実施し、署名データSdc
(QID)を当該ユーザに送付する。
【0350】本実施の形態では、1:項で示した場合と
同様、ユーザの所有するマスター鍵としての秘密鍵dID
は、鍵回復機能を持たせ、ネットワーク鍵構成DBに、
ユーザIDと対応させて保存するようにする。
【0351】各ユーザが所有するマスター鍵としての秘
密鍵dID及び、対応する公開鍵QIDを鍵管理用ワークス
テーションが生成するか、ユーザが生成するかは、ユー
ザの事情に応じて、ユーザが選択するものとする。
【0352】以上のような方式をとることにより、IC
カードと店舗等に設置された情報処理装置としての読取
り機とは、鍵管理用ワークステーションを経由せず、I
Cカードを店舗等に設置された情報処理装置としての読
取り機に挿し込んだ状態で暗号化通信を実施することが
できる。
【0353】ユーザがICカードを情報処理装置として
の読取り機に挿し込んだ時、ICカードと報処理装置と
しての読取り機の暗号アルゴリズムが異なる場合、両者
の暗号アルゴリズムを同一にしなければ、暗号化通信、
すなわち支払いなどの決済を実施することができない。
【0354】この場合、暗号アルゴリズム変換を実施す
る必要が生じるが、ICカードを店舗等に設置された情
報処理装置としての読取り機にさし込んだままこの暗号
アルゴリズム変換が実施できれば、ユーザの手続きは簡
便となり便利である。
【0355】図17,図18を参照して、このような暗
号アルゴリズム変換について説明する。
【0356】暗号としては、前述の楕円曲線暗号とす
る。楕円曲線暗号の場合、楕円曲線Y2=X3+ax+b
の係数a及びbと、係数の標数pと、ベースポイントP
及びその位数nとで暗号アルゴリズムが定まりる。この
暗号アルゴリズムは、秘匿してもよいし、また、公開し
てもよい。
【0357】楕円曲線暗号の公開鍵Qと秘密鍵dとは、
ベースポイントPにより、Q=d・P(・は、楕円曲線
上の演算)と表される。
【0358】楕円曲線y2=x3+ax+bの係数a,b
が同じでも、ベースポイントPを変更することにより、
同じ暗号強度の別の暗号アルゴリズムを与えることがで
きる。係数a,bおよび係数の標数pを変更すると、楕
円曲線が変わり、別の暗号アルゴリズムが定まる。
【0359】係数a,bおよび係数の標数pの変更の前
後で、同程度の鍵長となるように、楕円曲線を生成すれ
ば、同程度の、暗号強度の相異なる複数の暗号アルゴリ
ズムを与えることができる。
【0360】係数a,bおよび係数の標数pを変更する
場合、楕円曲線の生成法によっては、暗号強度、すなわ
ち鍵長を変更することも可能である。
【0361】以下、ICカードが使用している暗号アル
ゴリズムをEBF、情報処理装置としての読取り機の使
用している暗号アルゴリズムをEANGとし、EBFの
鍵長よりもEANGの鍵長のほうが長いと仮定した場合
を例にとって、暗号アルゴリズム変換の実施態様につい
て説明する。
【0362】ここで、図21を参照して、暗号アルゴリ
ズム変換の対象とする暗号化通信システムについて説明
する。この暗号化通信システムは、暗号鍵が一重の階層
構造をとっている。すなわち、図16示される暗号化通
信システムでのスクランブル鍵と、デスクランブル鍵と
を運用せずに暗号化通信システムが構築している。
【0363】まず、図3のネットワーク通信システムの
ソフト機能を参照し、送信側ユーザ、受信側ユーザ、及
びネットワーク管理用ワークステーションがそれぞれ所
有している、鍵と暗号アルゴリズムに関するDBについ
て説明する。本実施の形態では、送信側ユーザが情報処
理装置としての読取り機に対応し、また、受信側ユーザ
がICカードなどの可搬型の情報処理装置に対応してい
る。
【0364】図19を参照して、この鍵と暗号アルゴリ
ズムに関するDBに格納される情報の具体例について説
明する。
【0365】(1)鍵管理用ワークステーションのDB
について 1: ネットワーク暗号アルゴリズム管理DB 本ネットワーク通信システムで使用するすべての楕円曲
線の暗号アルゴリズムA〔1〕,A〔2〕,…,A
〔N〕と、各暗号アルゴリズムに対応するバージョン番
号VB〔1〕,VB〔2〕,…,VB〔N〕と、この暗号
アルゴリズムに対して鍵管理用ワークステーションが使
用するマスター鍵としての秘密鍵dC〔1〕,d
C〔2〕,…,dC〔N〕と、この秘密鍵に対応する公開
鍵QC〔1〕,QC〔2〕,…,QC〔N〕とをおのおの
対応させて格納するものとする。
【0366】特に、本実施の形態における暗号アルゴリ
ズムEBFには、バージョン番号をBF,マスター鍵と
しての秘密鍵をdC、この秘密鍵に対応する公開鍵をQC
とし、暗号アルゴリズムEBFに対応させて格納し、同
様に本実施例の暗号アルゴリズムEANGには、バージ
ョン番号をBG,マスター鍵としての秘密鍵をdcg、こ
の秘密鍵に対応する公開鍵をQcgとし、暗号アルゴリズ
ムEANGに対応させて格納するものとする。
【0367】2: ネットワーク鍵管理DB 各ユーザ、すなわちICカード及び情報処理装置として
の読取り機のユーザIDをID〔1〕,ID〔2〕,
…,ID〔M〕とし、このユーザが使用する暗号アルゴ
リズムのバージョン番号を、VBP〔1〕,VBP〔2〕,
…,VBP〔M〕とし、この暗号アルゴリズムで各ユーザ
が使用する公開鍵を、QID〔1〕,QID〔2〕,…,Q
ID〔M〕とし、各々をユーザIDに対応させて格納する
ものとする。
【0368】各ユーザが暗号アルゴリズムにあわせて使
用するマスター鍵としての秘密鍵dID〔1〕,d
ID〔2〕,…,dID〔M〕は、鍵回復機能を持たせ、各
ユーザIDに対応させて格納するものとする。
【0369】(2)送信側ユーザ(情報処理装置として
の読取り機)のDBについて 1: 暗号アルゴリズムDB (i) このユーザが運用している暗号アルゴリズムの
情報として 暗号アルゴリズムEANG、バージョン番号BG、この
暗号アルゴリズムのもとで鍵管理用ワークステーション
が使用している公開鍵Qcg、及び、暗号アルゴリズムE
ANGに対する鍵管理用ワークステーションの署名デー
タSdcg(EANG)を格納するものとする。
【0370】ここで、署名データSdcg(EANG)
は、暗号アルゴリズムEANGのもとに鍵管理用ワーク
ステーションが使用するマスター鍵としての秘密鍵dcg
で暗号アルゴリズムEANGに対して署名作成演算を実
施したものである。
【0371】(ii) ネットワーク通信システムに運
用されている暗号アルゴリズムの情報として、 暗号アルゴリズムA〔1〕,A〔2〕,…,A〔N〕、
対応するバージョン番号VB〔1〕,VB〔2〕,…,V
B〔N〕、鍵管理用ワークステーションが使用する公開
鍵QC〔1〕,QC〔2〕,…,QC〔N〕及び公開鍵Q
cgに対する鍵管理用ワークステーションの署名データS
dc〔1〕(Qcg),Sdc〔2〕(Qcg),…,S
dc〔N〕(Qcg)をそれぞれ暗号アルゴリズムに対応さ
せて格納するものとする。
【0372】ここで、署名データSdc〔i〕(Qcg
は、暗号アルゴリズムA〔i〕のもとに鍵管理用ワーク
ステーションが使用するマスター鍵としての秘密鍵dC
〔i〕で公開鍵Qcgに対して署名作成演算を実施したも
のである。
【0373】特に、本実施例の暗号アルゴリズムEBF
には、バージョン番号をBF,公開鍵Qc及び、署名デ
ータSdc(Qcg)が暗号アルゴリズムEBFに対応させ
て格納している。
【0374】ここで、署名データSdc(Qcg)は、暗号
アルゴリズムEBFのもとに鍵管理用ワークステーショ
ンが使用するマスター鍵としての秘密鍵dcで公開鍵Q
cgに対して署名作成演算を実施したものである。
【0375】2: 鍵構成管理DB ユーザが運用する暗号アルゴリズム、すなわち本実施の
形態では、暗号アルゴリズムEANGのもとでユーザが
使用するスター鍵としての秘密鍵dIDとこの秘密鍵に対
応する公開鍵QID及びこの暗号アルゴリズムEANGの
もとで、鍵管理用ワークステーションが使用するマスタ
ー鍵としての秘密鍵dcgで公開鍵QIDに対して署名作成
演算を実施することによって得られた署名データSdcg
(QID)を格納するものとする。
【0376】(3)受信側ユーザ(ICカード)のDB
について 1: 暗号アルゴリズムDB このユーザが運用している暗号アルゴリズムの情報とし
て 暗号アルゴリズムEBF,バージョン番号BF,この暗
号アルゴリズムのもとで鍵管理用ワークステーションが
使用している公開鍵Qc及び、暗号アルゴリズムEBF
に対する鍵管理用ワークステーションの署名データSdc
(EBF)を格納するものとする。
【0377】ここで、署名データSdc(EBF)は、暗
号アルゴリズムEBFのもとに鍵管理用ワークステーシ
ョンが使用するマスター鍵としての秘密鍵dcで暗号ア
ルゴリズムEBFに対して署名作成演算を実施したもの
である。
【0378】2: 鍵構成管理DB ユーザが運用する暗号アルゴリズム、すなわち本実施例
では、暗号アルゴリズムEBFのもとでユーザが使用す
るスター鍵としての秘密鍵dYIDとこの秘密鍵に対応す
る公開鍵QYID及びこの暗号アルゴリズムEBFのもと
で、鍵管理用ワークステーションが使用するマスター鍵
としての秘密鍵dcで公開鍵QYIDに対して署名作成演算
を実施することによって得られた署名データSdc(Q
YID)を格納するものとする。
【0379】以上、暗号アルゴリズム変換の前提条件と
なる、鍵と暗号アルゴリズムに関するDBについて示し
た。
【0380】送信側ユーザ、及び受信側ユーザのDB
(データベース)には、鍵管理用ワークステーションが
使用する公開鍵、鍵管理用ワークステーションが使用す
るマスター鍵としての秘密鍵で作成された署名データ、
及び、暗号アルゴリズムとこれに対応するバージョン番
号が格納されている。
【0381】これらのデータは、すべて鍵管理用ワーク
ステーションが配布するものとする。
【0382】次に、図17及び図18を参照し、送信側
ユーザ(情報処理装置としての読取り機)及び、受信側
ユーザ(ICカード)間で実施される暗号アルゴリズム
変換の形態について説明する。
【0383】暗号アルゴリズム変換に際して、楕円曲線
の暗号アルゴリズムは公開して送付することも可能であ
るが、本実施例では、暗号化して送付するものとして説
明する。
【0384】ここでは、前にも述べたように鍵長がEB
FよりEANGのほうがが長いものとし、ICカードの
暗号アルゴリズムEBFを暗号アルゴズムEANGに変
換する場合の実施形態について示すこととする。
【0385】1: ICカードを所有しているユーザ
は、店舗等で買い物を実施し、物品に対する支払いを行
うため、ICカードを情報処理装置としての読取り機に
差し込む。
【0386】情報処理装置としての読取り機の暗号化通
信管理機能は、運用している暗号アルゴリズムEANG
に、バージョン番号BGを付加して<セッション鍵発行
要求>をICカードの暗号化通信管理機能に送付する。
【0387】2: ICカードの運用している暗号アル
ゴリズムのバージョン番号が、BGと一致すれば、IC
カードは、自分の所有している公開鍵とこの公開鍵の署
名データの発行を実施し、図21に示す手順に従って情
報処理装置としての読取り機との間で暗号化通信を実施
する。
【0388】しかし、ICカードの運用している暗号ア
ルゴリズムEBFのバージョン番号は、BFであり、送
付されたバージョン番号BGとは異なる。
【0389】バージョン番号が異なると判断した暗号化
通信管理機能は、このバージョン番号はBFを付加し
て、<暗号アルゴリズム更新要求>を情報処理装置とし
ての読取り機の暗号化通信管理機能に返送する。
【0390】3: 情報処理装置としての読取り機は、
バージョン番号はBFをもとに暗号アルゴリズムDBを
検索し、暗号アルゴリズムEANGで運用する鍵管理用
ワークステーションの公開鍵Qcg及び、暗号アルゴリズ
ムEBFのもとに鍵管理用ワークステーションが使用す
るマスター鍵としての秘密鍵dcで公開鍵Qcgに対して
署名作成演算を実施して得られた署名データS
dc(Qcg)とを取り出し、この公開鍵Qcgと署名データ
dc(Qcg)をICカードに送付する。
【0391】4: ICカードは、暗号アルゴリズムE
BFのもとに運用する鍵管理用ワークステーションの公
開鍵Qcを用いて、送付された公開鍵Qcgと署名データ
dc(Qcg)に対して署名検証演算を実施し、公開鍵Q
cgが正当な情報処理装置としての読取り機から送付され
たものであることを確認する。
【0392】5: 次に、ICカードは、鍵構成管理D
Bから暗号アルゴリズムEBFで運用するICカードの
公開鍵QYID及び、暗号アルゴリズムEBFのもとに鍵
管理用ワークステーションが使用するマスター鍵として
の秘密鍵dcで公開鍵QYIDに対して署名作成演算を実施
し,管理用ワークステーションから配布された署名デー
タSdc(QYID)とを取り出し、この公開鍵QYIDと署名
データSdc(QYID)とを情報処理装置としての読取り
機に送付する。
【0393】6: 情報処理装置としての読取り機は、
暗号アルゴリズムEBFのもとに運用する鍵管理用ワー
クステーションの公開鍵Qcを用いて、送付された公開
鍵QYIDと署名データSdc(QYID)に対して署名検証演
算を実施し、公開鍵QYIDが正当なICカードから送付
されたものであることを確認する。
【0394】7: 情報処理装置としての読取り機は、
暗号アルゴリズムEANGを送付された公開鍵QYID
暗号アルゴリズムEBFを運用して暗号化し、暗号文E
BFQYID(EANG)を作成する。
【0395】これと併せて、暗号アルゴリズムEANG
のもとに鍵管理用ワークステーションが使用するマスタ
ー鍵としての秘密鍵dcgで暗号アルゴリズムEANGに
対して署名作成演算を実施し管理用ワークステーション
から配布された署名データSdcg(EANG)を取り出
し,暗号文EBFQYID(EANG)と署名データSdcg
(EANG)とを、ICカードに送付する。
【0396】8: ICカードは、暗号アルゴリズムE
BFで運用するICカード所有の秘密鍵dYIDを用いて
送付された暗号文EBFQYID(EANG)を復号化し、
暗号アルゴリズムEANGを取得する。
【0397】次に、ICカードは、運用する暗号アルゴ
リズムをEBFから取得したEANGに変換し、4:項
で取得した鍵管理ワークステーションの公開鍵Qcgを用
いて、取得した暗号アルゴリズムEANGと送付された
署名データSdcg(EANG)に対して、署名検証演算
を実施し、正当な情報処理装置としての読取り機から配
布された暗号アルゴリズムであることを確認する。これ
により、暗号アルゴリズムをこのEANGへの更新を完
了する。
【0398】9: 暗号アルゴリズムEANGの鍵長
は、暗号アルゴリズムEBFより長いため、ICカード
のマスター鍵としての秘密鍵dYIDは、そのまま暗号ア
ルゴリズムEANG の秘密鍵として使用することと
し、送付された暗号アルゴリズムEANGのベースポイ
ントPより、対応する公開鍵QYIDC(=P・dYID;・
は楕円曲線上の演算)を生成する。
【0399】ICカードは、暗号アルゴリズムを一旦E
BFに戻し、この暗号アルゴリズムEBFのもとに公開
鍵QYIDCに対して秘密鍵dYIDを用いて署名作成演算を
実施し、署名データSdYID(QYIDC)を作成する。
【0400】ICカードは、生成した公開鍵QYIDC及び
署名データSdYID(QYIDC)とを、情報処理装置として
の読取り機に送付する。
【0401】10: 情報処理装置としての読取り機
は、暗号アルゴリズムを一旦EBFに変換し、6:項で
取得した公開鍵QYIDを用いて、送付された署名データ
dYID(QYIDC)と公開鍵QYIDCに対して署名検証演算
を実施し、正当なICカードから配布されたICカード
の公開鍵QYIDCであることを確認する。
【0402】この後、暗号アルゴリズムを再度暗号アル
ゴリズムEANGに変換する。
【0403】11: 情報処理装置としての読取り機
は、鍵構成管理DBから暗号アルゴリズムEANGで運
用する情報処理装置としての読取り機の使用する公開鍵
ID及び、暗号アルゴリズムEANGのもとに鍵管理用
ワークステーションが使用するマスター鍵としての秘密
鍵dcgで公開鍵QIDに対して署名作成演算を実施し、管
理用ワークステーションから配布された署名データS
dcg(QID)とを取り出し、この公開鍵QIDと署名デー
タSdcg(QID)とをICカードに送付する。
【0404】12: ICカードは、暗号アルゴリズム
EANGのもと4:項で取得した鍵管理用ワークステー
ションの公開鍵Qcgを用いて、送付された署名データS
dcg(QID)と公開鍵QIDに対して署名検証演算を実施
し、正当な情報処理装置としての読取り機から送付され
た情報処理装置としての読取り機の公開鍵QIDであるこ
とを確認する。
【0405】13: 以上により、ICカードと情報処
理装置としての読取り機は、暗号アルゴリズムEANG
を共有し、お互いの公開鍵(情報処理装置としての読取
り機の公開鍵QID、及び、ICカードの公開鍵QYIDC
の正当性を確認した。データの暗号化をこの公開鍵で実
施することにすれば、ICカードと情報処理装置として
の読取り機との間で暗号化通信及び、署名作成演算、署
名検証演算を実施することができ、支払いなどの決済が
実施可能となった。
【0406】ここで、上述した実施手順において、鍵管
理用ワークステーションは一切関与していない。
【0407】ただし、ICカードは、変換した公開鍵Q
YIDCについて、鍵管理用ワークステーションの署名デー
タを所有していないため、これをそのまま使用すること
はできず、支払いなどの決済が終了したあと、暗号アル
ゴリズムをEANGからEBFに戻す必要がある。
【0408】次に、図18を参照し,ICカードの変換
した公開鍵QYIDCについて、鍵管理用ワークステーショ
ンの署名データを取得する実施形態について説明する。
【0409】1: 情報処理装置としての読取り機は、
正当性を確認した暗号アルゴリズムEANGで運用する
ICカードの公開鍵QYIDCに対して、暗号アルゴリズム
EBFのもとに秘密鍵dYIDを用いて作成した署名デー
タSdYID(QYIDC)をICカードから送られている。
【0410】この署名データSdYID(QYIDC)と公開鍵
YIDC、及び暗号アルゴリズムEBFで運用するICカ
ードの公開鍵QYID、暗号アルゴリズムEBFのバージ
ョン番号BF,暗号アルゴリズムEANGのバージョン
番号BG及びICカードのユーザIDとを鍵管理用ワー
クステーションに送付する。
【0411】2: 鍵管理用ワークステーションは、ま
ずICカードのユーザIDをキーとして、ネットワーク
鍵管理DBを検索し、送付されたICカードの公開鍵Q
YIDが存在することを確認する。
【0412】ICカードの公開鍵QYIDを用いて、署名
データSdYID(QYIDC)と公開鍵QYIDCに対して署名検
証演算を実施し公開鍵QYIDCが正当なICカードのもの
であることを確認する。
【0413】以上により、公開鍵QYIDCが、ICカード
の公開鍵であることを確認した。
【0414】3: この公開鍵QYIDCに対して、暗号ア
ルゴリズムEANGで運用する鍵管理用ワークステーシ
ョンの秘密鍵dcgを用いて、署名作成演算を実施し、署
名データSdcg(QYIDC)を作成し、情報処理装置とし
ての読取り機に返送する。
【0415】また、鍵管理用ワークステーションは、ネ
ットワーク鍵管理DBのICカードのユーザIDに対応
させて格納している暗号アルゴリズムのバージョン番号
及び公開鍵を、それぞれBG及びQYIDCに更新する。
【0416】4: 情報処理装置としての読取り機は、
この署名データSdcg(QYIDC)をICカードに転送す
る。
【0417】以上の処理を実施すれば、ICカードは、
公開鍵QYIDCに対して鍵管理用ワークステーションの署
名データSdcg(QYIDC)を取得することができる。
【0418】上述した実施の形態において、鍵管理用ワ
ークステーションは、変換前の公開鍵QYIDの存在と、
変換御の公開鍵QYIDCの署名データを確認しており、I
Cカードの成りすましを防止することができる。
【0419】このようにして、ICカードは暗号アルゴ
リズムEANGで運用する公開鍵QYIDCと、鍵管理用ワ
ークステーションの署名データSdcg(QYIDC)とを所
有し、以降暗号アルゴリズムEANGを運用すること
が、可能となった。
【0420】鍵管理用ワークステーションの関与は、変
換した暗号アルゴリズムに対して生成された公開鍵につ
いて署名作成及び、署名検証演算の実施するだけであ
り、以上の方法によりICカードを情報処理装置として
の読取り機にさし込んだまま、暗号アルゴリズム変換を
実施することができる。
【0421】ここで示した、暗号アルゴリズム変換で
は、新しい暗号アルゴリズムに対して、ユーザ(ここで
はICカード)は自分の所有する秘密鍵と公開鍵とを自
ら生成している。
【0422】ここで示した実施形態では、変換前の暗号
アルゴリズムと変換後の暗号アルゴリズムに対して、ユ
ーザの所有する秘密鍵を同一となるように定めている。
【0423】このような秘密鍵の設定の方式は、システ
ムに混在する複数の暗号アルゴリズムの鍵長がまちまち
で、どのユーザがどの鍵長の暗号アルゴリズムを使用し
ているか特定できないときに有効である。
【0424】これに対して、暗号アルゴリズム変換をす
べてのユーザが使用していない、別の長い鍵長への変換
を考える。
【0425】この場合、各ユーザが使用する秘密鍵の鍵
長を変換前のものと同じ鍵長で使用したとすれば、暗号
アルゴリズムの許容する鍵長が折角長くなったにもかか
わらず、すべてのユーザの使用している鍵長は増加して
いない。この場合、暗号アタックするほうでは、アタッ
クする鍵長の範囲をもとの鍵長に限定して攻撃すること
も可能である。これでは、暗号アルゴリズムの許容する
鍵長を折角長くとっても実質的に暗号強度を増加させた
ことにならない。
【0426】このような事態を回避するためには、前述
の図15に示したような鍵長を長くとる方法が有効と考
えられる。
【0427】この場合、すべてのユーザは任意に乱数に
基づいて鍵長を付加しても、同じものが存在しないた
め、鍵の管理が容易になるものと考えられる。
【0428】新しく、システムに参加するユーザに対し
てのみ同一の鍵が存在しないように配慮すれば良い。
【0429】ここで示した、新しい暗号アルゴリズムに
対して、ユーザが自分の所有する秘密鍵と公開鍵とを自
ら生成する方法は、前述の図13、図14、図11で述
べた通常の暗号アルゴリズム変換に対しても適用可能で
ある。ユーザが自分の所有する秘密鍵を生成すれば、鍵
管理用ワークステーションから解読される可能性を回避
することができる。以下、図20を参照して、暗号アル
ゴリズム変換に対してユーザが自分の所有する秘密鍵を
生成する形態について説明する。
【0430】この場合の暗号アルゴリズム変換において
も、スクランブル機能、デスクランブル機能などを確認
する必要があるが、これは、図13、図14、図11で
述べた方法と全く同じであるため、ここでは暗号アルゴ
リズムの配信とユーザが自分の所有する秘密鍵を生成す
る方法に限定して述べることとする。
【0431】ここで述べる公開鍵暗号方式の運用形態
は、図16に示す暗号化通信方式をとるものとし、図2
0はこの暗号化通信方式において、暗号アルゴリズム変
換の実施形態を示したものである。
【0432】この図において、受信側ユーザの運用して
いる暗号アルゴリズムをEBFとし、変換する暗号アル
ゴリズムをEANGとする。
【0433】図13、図14、図11で述べた時と同じ
ように、鍵管理用ワークステーションが暗号アルゴリズ
ムEBFに対して運用するマスター鍵としての秘密鍵を
dcとし、この秘密鍵に対応する公開鍵をQcとする。
【0434】同様に、暗号アルゴリズムをEANG対し
て鍵管理用ワークステーションが運用するマスター鍵と
しての秘密鍵をdcgとし、この秘密鍵に対応する公開鍵
をQcgとする。
【0435】一方、受信側ユーザが暗号アルゴリズムE
BFに対して、運用するマスター鍵としての秘密鍵をd
YIDとし、この秘密鍵に対応する公開鍵をQYIDとする。
【0436】以上の前提条件は、図13,14,11で
示したものと同じであり、以下暗号アルゴリズム変換の
実施形態について説明する。
【0437】(1)鍵管理用ワークステーションのネッ
トワーク鍵管理機能は,変換前の暗号アルゴリズムEB
Fを使用して、以下の暗号文及び、署名データを作成す
る。
【0438】1: 変換前の暗号アルゴリズムEBFで
暗号アルゴリズムEANGを暗号化するためのスクラン
ブル鍵KSB,復号化するためのデスクランブル鍵KDB
生成する。
【0439】2: 暗号アルゴリズムEANGをスクラ
ンブル鍵kSBで暗号化し、暗号文EBFKSB(EAN
G)を作成する。
【0440】また、受信側ユーザのマスター鍵としての
公開鍵QYIDを取りだし、デスクランブル鍵KDBを暗号
化し、暗号文EBFQYID(KDB)を作成する。
【0441】3: 変換前の暗号アルゴリズムEBFと
鍵管理用ワークステーションのマスター鍵である秘密鍵
cで、暗号アルゴリズムEANGに対し署名作成演算
を実施し、署名データSdc(EANG)を作成する。
【0442】4: 変換前の暗号アルゴリズムEBFと
鍵管理用ワークステーションのマスター鍵である秘密鍵
dcで変換後の暗号アルゴリズムEANGに適用する鍵
管理用ワークステーションのマスター鍵としての公開鍵
Qcgに対して署名作成演算を実施し、署名データSdc
(Qcg)を作成する。
【0443】5: 作成した2組の暗号文EBF
QYID(KDB)、EBFKSB(EANG),と2組の署名
データSdc(EANG),Sdc(QCG)及び、鍵管理用
ワークステーションの公開鍵Qcgを受信側ユーザに送付
する。
【0444】(2)受信側ユーザの暗号アルゴリズムの
取得 受信側ユーザは、暗号アルゴリズムとしてEBFを運用
しており、マスター鍵としての秘密鍵dYID、及び暗号
アルゴリズムEBFで運用される鍵管理用ワークステー
ションの公開鍵QCを所有している。
【0445】鍵管理用ワークステーションより送付され
た暗号文から 1: マスター鍵として秘密鍵dYIDを用いて、暗号文
EBFQYID(KDB)を復号し、デスクランブル鍵KDB
取得する。次にこのデスクランブル鍵KDBを用いて暗号
文EBFKSB(EANG)を復号し、暗号アルゴリズム
EANGを取得する。
【0446】暗号アルゴリズムEBFにおいて、鍵管理
用ワークステーションの公開鍵QCを用いて、署名デー
タSdc(EANG)と取得した暗号アルゴリズムEAN
Gに対して署名検証演算を実施し、取得した暗号アルゴ
リズムEANGが正当な鍵管理用ワークステーションか
ら送付されたものであることを確認する。
【0447】2: 暗号アルゴリズムEBFにおいて、
鍵管理用ワークステーションの公開鍵QCを用いて、署
名データSdc(Qcg)と送付された鍵管理用ワークステ
ーションの変換した暗号アルゴリズムEANG上で運用
する公開鍵Qcgに対して署名検証演算を実施し、送付さ
れた公開鍵が正当な鍵管理用ワークステーションの公開
鍵であることを確認する。
【0448】以上のようにして、受信側ユーザは、暗号
アルゴリズムEANG及び、鍵管理用ワークステーショ
ンの暗号アルゴリズムEANG上で運用する公開鍵Qcg
取得した。これより、取得した暗号アルゴリズムEAN
Gを暗号アルゴリズム管理DBに登録するともに、暗号
アルゴリズム管理機能により運用する暗号アルゴリズム
をEBFだけでなくEANGも運用可能となった。
【0449】(3)受信側ユーザの所有する鍵の変換 1: 鍵管理用ワークステーションより送付された暗号
アルゴリズムEANGに対して、受信側ユーザは新規に
自ら所有するマスター鍵としての秘密鍵dYIDCを新規に
生成する。
【0450】秘密鍵を生成するための方法として、次の
3つが挙げられる。
【0451】(a) 暗号アルゴリズムEBFで運用し
ている秘密鍵dYIDを暗号アルゴリズムEANGの秘密
鍵として使用する。
【0452】(b) 図15で示したように、暗号アル
ゴリズムEBFで運用している秘密鍵dYIDに乱数を付
加して秘密鍵dYIDCを新規に生成する。
【0453】(c) 暗号アルゴリズムEANGの情報
により、まったく新規に秘密鍵dYIDCを生成する。
【0454】これらのうちのいずれかの方法で、受信側
ユーザ自ら所有する秘密鍵dYIDCを生成し、この秘密鍵
に対応する公開鍵QYIDCを生成する。
【0455】ここで、前記(c)の方法は、先に述べた
ように他のユーザの使用する鍵と一致する可能性もある
ので、鍵管理用ワークステーションにより、他のユーザ
の使用する公開鍵がないことを確認する必要がある。
【0456】変換する暗号アルゴリズムEANGが楕円
曲線暗号の場合、このアルゴリズムのベースポイントを
Pとして、公開鍵QYIDCは、P・dYIDC(・は楕円曲線
上の演算)で与えられる。
【0457】2: 受信側ユーザは一旦暗号アルゴリズ
ムをEBFに戻し、この暗号アルゴリズムEBFのもと
に公開鍵QYIDCに対して秘密鍵dYIDを用いて署名作成
演算を実施し、署名データSdYID(QYIDC)を作成し、
生成した公開鍵QYIDC、署名データSdYID(QYIDC)及
び受信側ユーザのユーザIDとを、鍵管理用ワークステ
ーションに送付する。
【0458】3: 鍵管理用ワークステーションは、暗
号アルゴリズムをEBFに戻し、送付されたユーザID
をキーとしてネットワーク鍵管理DBを検索し、当該受
信側ユーザの公開鍵QYIDを取り出す。次に、この受信
側ユーザの公開鍵QYIDを用いて、送付された公開鍵Q
YIDC及び署名データSdYID(QYIDC)に対して署名検証
演算を実施し、正当な受信側ユーザから送付された公開
鍵QYIDCであることを確認する。
【0459】鍵管理用ワークステーションは、ネットワ
ーク鍵管理DBを検索し、受信側ユーザの公開鍵QYID
を確認しているため、受信側ユーザの成りすましを防止
することができる。
【0460】以上により鍵管理用ワークステーション
は、変換した暗号アルゴリズムEANGにおいて、受信
側ユーザが運用する公開鍵QYIDCを取得した。以降、鍵
管理用ワークステーションは、暗号アルゴリズムEAN
Gで運用するマスター鍵としての秘密鍵dcgを用いて、
受信側ユーザが運用する公開鍵QYIDCに署名作成演算を
実施し、署名データSdcg(QYIDC)を作成し受信側ユ
ーザに送付すること、及び、スクランブル機能、デスク
ランブル機能を確認するなど、一連の暗号アルゴリズム
変換に関する手続きが必要となるが、これらは、図1
3、図14、図11で述べた暗号アルゴリズム変換に関
する手続きで実施すればよい。
【0461】以上、新しい暗号アルゴリズムに対して、
ユーザが自分の所有する鍵を自ら生成する実施の形態に
ついて説明した。
【0462】最後に、 (1)共通鍵暗号アルゴリズムから他の公開鍵暗号アル
ゴリズムへの変換 (2)公開鍵暗号アルゴリズムから他の共通鍵暗号アル
ゴリズムへの変換について説明する。
【0463】(1)共通鍵暗号アルゴリズムから他の公
開鍵暗号アルゴリズムへの変換について 図8、9、6に共通鍵暗号アルゴリズムから他の共通鍵
暗号アルゴリズムへの暗号アルゴリズム変換の実施形態
について説明した。
【0464】この場合、変換前の暗号アルゴリズムをE
BFとし、変換後の暗号アルゴリズムをEANGとして
いる。
【0465】共通鍵暗号アルゴリズムから他の公開鍵暗
号アルゴリズムへの暗号アルゴリズム変換を実施する場
合、この記号にあわせて変換前の共通鍵暗号アルゴリズ
ムをEBFとし、変換後の公開鍵暗号アルゴリズムをE
ANGとして説明を行う。
【0466】変換後の公開鍵暗号アルゴリズムEANG
は、図8、9、6に示す実施形態に従って、変換前の共
通鍵暗号アルゴリズムEBFで暗号化して、配信するこ
とができる。
【0467】公開鍵暗号アルゴリズムへ変換する場合、
新規に秘密鍵と公開鍵とを生成し、変換した公開鍵暗号
アルゴリズムに対して、スクランブル機能、デスクラン
ブル機能を確認する必要が生じるが、この一連の鍵生成
と機能確認は、図13,14,11で示した公開鍵暗号
アルゴリズムの変換の実施形態に従って、実施すること
ができる。
【0468】(2)公開鍵暗号アルゴリズムから他の共
通鍵暗号アルゴリズムへの変換について 共通鍵暗号アルゴリズムは、公開鍵暗号アルゴリズムと
比較すると署名作成、署名検証の演算がない点が異な
る。
【0469】従って、公開鍵暗号アルゴリズムから他の
共通鍵暗号アルゴリズムへ変換する場合、図13,1
4,11で示した公開鍵暗号アルゴリズムの変換の実施
形態において、この署名作成及び署名検証の演算を除い
た手順で、暗号アルゴリズムの変換を実施することがで
きる。
【0470】以上で、暗号アルゴリズム変換の実施形態
について示した。
【0471】図5に示した暗号アルゴリズム変換の実施
形態の概要、図8、9、6に示した共通鍵暗号アルゴリ
ズム変換の実施形態、及び、図13,14,11で示し
た公開鍵暗号アルゴリズムの変換の実施形態において、
暗号アルゴリズム変換が正常に実施できたかどうかは、
暗号化通信システムのスクランブル機能、デスクランブ
ル機能を動作させ、それぞれ平文データMDとして<ア
ルゴリズム変換後のデスクランブル機能確認終了>及
び、平文データMSとして<アルゴリズム変換確認試験
終了>を暗号化して送付し、復号されるかどうかで確認
している。
【0472】この暗号アルゴリズム変換確認のそれぞれ
のプロセスにおいて、所要の平文データMD、または平
文データMSが復号されなかった場合は、<暗号アルゴ
リズム変換動作異常>の応答メッセージを送信し、当該
プロセスを再度、実行するものとする。
【0473】図17、18および図13、14、11で
示した公開鍵暗号アルゴリズム変換の実施形態における
暗号アルゴリズム変換のデータのやり取りのプロセスに
おいて、公開鍵暗号アルゴリズムでの署名作成データに
対する署名検証演算を実施している。この署名検証演算
を実施した結果、署名作成データに異常が発生した場合
も、<暗号アルゴリズム変換動作異常>の応答メッセー
ジを送信し、当該プロセスを再度実行するものとする。
【0474】再実行後も平文データMDまたは平文デー
タMSが復号されなかった場合、および、署名検証演算
を実施した結果、署名作成データに異常が発生した場合
も、その段階で<暗号アルゴリズム変換異常終了>の応
答メッセージを送信し、暗号アルゴリズム変換プロセス
を中断するものとする。
【0475】<暗号アルゴリズム変換異常終了>の応答
が発生した場合は、暗号化通信システムの構成要素を、
ハード、ソフトの面から点検する作業を実施するものと
する。
【0476】図13、14、11は、公開鍵暗号アルゴ
リズム変換の実施形態を示しているが、暗号アルゴリズ
ム変換を実施しない場合、すなわち、暗号アルゴリズム
が同じで暗号アルゴリズムを配布しない場合は、鍵管理
局からユーザの使用する鍵の更新、削除等、鍵配送の手
順を与えている。図17、18で示した公開鍵暗号アル
ゴリズム変換の実施形態では、平文データMDおよびM
Sによる暗号アルゴリズム変換確認のプロセスについて
記述していないが、いうまでもなく、図13、14、1
1に示した実施形態にしたがって平文データMDおよび
MSを当該暗号アルゴリズムの公開鍵で暗号化して送付
することで、暗号アルゴリズム変換確認を実施するこが
できる。
【0477】
【発明の効果】本発明によれば、暗号アルゴリズムの配
信を安全に、しかも、それに要する時間と手間を削減し
た状態で、暗号アルゴリズムを変換することができる。
【0478】また、このような暗号アルゴリズムの変換
によって、複数のユーザで運用される暗号アルゴリズム
が同一の暗号アルゴリズムを共有したり、共有する暗号
アルゴリズムを他の暗号アルゴリズムに変更することが
可能となる。
【図面の簡単な説明】
【図1】 ネットワーク通信システムを示す説明図であ
る。
【図2】 ネットワーク通信システムの各部の機能構成
を示す機能ブロック図である。
【図3】 鍵管理用ワークステーションからアクセスさ
れるデータベースに格納される情報を示す説明図であっ
て、(a)ネットワーク暗号アルゴリズム管理データベ
ースに格納される情報、(b)ネットワーク鍵管理デー
タベースに格納される情報を示す。
【図4】 パーソナルコンピュータからアクセスされる
データベースに格納される情報を示す説明図であって、
(a)暗号アルゴリズム管理データベースに格納される
情報、(b)鍵構成管理データベースに格納される情報
を示す。
【図5】 本発明を適用した暗号アルゴリズムの変換の
概略を示すデータフロー図である。
【図6】 本発明を適用した、共通鍵暗号における暗号
アルゴリズム変換を示すデータフロー図である。
【図7】 本発明を適用した、共通鍵暗号における暗号
化通信を示すデータフロー図である。
【図8】 本発明を適用した、共通鍵暗号における暗号
アルゴリズム変換の手順の前半部を示すフロー図であ
る。
【図9】 本発明を適用した、共通鍵暗号における暗号
アルゴリズム変換の手順の後半部を示すフロー図であ
る。
【図10】 本発明を適用した、共通鍵暗号における暗
号鍵の変更を示す説明図であって、(a)鍵長が短くな
る場合、(b)鍵長が短くなる場合の鍵の変更形態を示
す。
【図11】 本発明を適用した、公開鍵暗号における暗
号化通信を示すデータフロー図である。
【図12】 本発明を適用した、公開鍵暗号における暗
号アルゴリズム変換を示すデータフロー図である。
【図13】 本発明を適用した、公開鍵暗号における暗
号アルゴリズム変換の手順の前半部を示すフロー図であ
る。
【図14】 本発明を適用した、公開鍵暗号における暗
号アルゴリズム変換の手順の後半部を示すフロー図であ
る。
【図15】 本発明を適用した、公開鍵暗号における暗
号鍵の変更を示す説明図である。
【図16】 本発明を適用した、公開鍵暗号アルゴリズ
ムによる暗号化通信システムを示すデータフロー図であ
る。
【図17】 本発明を適用した、可搬型の情報処理装置
における暗号アルゴリズム変換を示すデータフロー図で
ある。
【図18】 本発明を適用した、可搬型の情報処理装置
における、他の形態の暗号アルゴリズム変換を示すデー
タフロー図である。
【図19】 本発明を適用した、暗号鍵および暗号アル
ゴリズムに関するデータベースを示す説明図である。
【図20】 本発明を適用した、暗号アルゴリズム変換
であって、ユーザによって暗号鍵が生成される場合を示
すデータフロー図である。
【図21】 本発明を適用した、公開鍵暗号アルゴリズ
ムにおける暗号化通信システムを示すブロック図であ
る。
【図22】 ネットワーク通信システムの他の態様を示
す説明図である。
【図23】 本発明を適用した、鍵回復機能の暗号化に
おける作用を示す説明図である。
【図24】 本発明を適用した、鍵回復機能の復号化に
おける作用を示す説明図である。
【図25】 本発明を適用した、公開鍵暗号アルゴリズ
ムによる、ICカードを用いた暗号化通信システムを示
すブロック図である。
【符号の説明】
100…パーソナルコンピュータ、110…鍵構成管理
機能、120…暗号アルゴリズム管理機能、130…ス
クランブル機能、140…デスクランブル機能、150
…暗号化通信管理機能、180…鍵構成管理データベー
ス、181…ユーザ固有鍵データベース、190…暗号
アルゴリズムデータベース、200…パーソナルコンピ
ュータ、210…鍵構成管理機能、220…暗号アルゴ
リズム管理機能、230…スクランブル機能、240…
デスクランブル機能、250…暗号化通信管理機能、2
80…鍵構成管理データベース、281…ユーザ固有鍵
データベース、290…暗号アルゴリズムデータベー
ス、400…鍵管理局、500…鍵管理用ワークステー
ション、530…スクランブル機能、540…デスクラ
ンブル機能、550…暗号化通信管理機能、560…ネ
ットワーク暗号アルゴリズム管理機能、570…ネット
ワーク鍵管理機能、580…ネットワーク鍵管理データ
ベース、581…ユーザ固有鍵データベース、590…
ネットワーク暗号アルゴリズムデータベース、595…
暗号アルゴリズム生成機能、700…ICカード、71
0…鍵構成管理機能、720…暗号アルゴリズム管理機
能、730…スクランブル機能、740…デスクランブ
ル機能、750…暗号化通信管理機能、780…鍵構成
管理データベース、790…暗号アルゴリズムデータベ
ース。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 扇 裕和 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内 (72)発明者 高島 英雄 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内 (72)発明者 谷口 英宣 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内 (72)発明者 高地 宗寿 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内 (72)発明者 速水 洋志 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所宇宙技術推進本部内 (72)発明者 浅田 一 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立アドバンストシステムズ内 (72)発明者 原▲崎▼ 秀樹 千葉県習志野市東習志野7丁目1番1号 日立京葉エンジニアリング株式会社内 Fターム(参考) 5K013 FA05 FA06 GA08

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】送信側及び受信側で相異なる暗号アルゴリ
    ズムが運用されるとき、送信側において、送信側で運用
    される暗号アルゴリズムを、受信側で運用される暗号ア
    ルゴリズムで暗号化して受信側に伝送することを特徴と
    する暗号化通信方法。
  2. 【請求項2】送信側から、送信側で運用される暗号アル
    ゴリズムを示す情報と、受信側で運用される暗号アルゴ
    リズムを示す情報とを取得し、送信側及び受信側で相異
    なる暗号アルゴリズムが運用されるとき、送信側で運用
    される暗号アルゴリズムを、受信側で運用される暗号ア
    ルゴリズムで暗号化して送信側に与え、これを受信側に
    伝送させることを特徴とする暗号化通信方法。
  3. 【請求項3】 請求項2に記載の暗号化通信方法におい
    て、予め送信側に割り当てられた公開鍵に基づいて作成
    した署名データを、前記暗号化した暗号アルゴリズムと
    併せて受信側に与えることを特徴とする暗号化通信方
    法。
  4. 【請求項4】 請求項2及び3のいずれか一項に記載の
    暗号化通信方法において、 予め送信側に割り当てられた公開鍵に基づいて作成した
    署名データを、前記暗号化した暗号アルゴリズムと併せ
    て送信側に与え、これを受信側に伝送させることを特徴
    とする暗号化通信方法。
  5. 【請求項5】暗号化通信における暗号アルゴリズムを共
    有するための暗号アルゴリズム共有管理方法であって、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子及び当該ユーザが運用する暗
    号アルゴリズムの対応関係が、各ユーザについて予め記
    述されたデータベースを検索して、前記発信元のユーザ
    が運用する暗号アルゴリズム及び送信先相手のユーザが
    運用する暗号アルゴリズムを検索し、 前記発信元のユーザが運用する暗号アルゴリズム及び送
    信先相手のユーザが運用する暗号アルゴリズムが相違す
    るとき、当該発信元のユーザが運用する暗号アルゴリズ
    ムを表すデータを前記送信先相手のユーザが運用する暗
    号アルゴリズムで暗号化したデータを当該送信先相手の
    ユーザに送信させることを特徴とする暗号アルゴリズム
    共有管理方法。
  6. 【請求項6】暗号化通信における暗号アルゴリズムを共
    有するための暗号アルゴリズム共有管理方法であって、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子並びに当該ユーザが運用する
    暗号アルゴリズム及び暗号鍵の対応関係が各ユーザにつ
    いて予め記述されたデータベースを検索して、前記発信
    元のユーザが運用する暗号アルゴリズム及び暗号鍵、並
    びに、送信先相手のユーザが運用する暗号アルゴリズム
    及び暗号鍵を取得し、 前記発信元のユーザが運用する暗号アルゴリズム及び送
    信先相手のユーザが運用する暗号アルゴリズムが相違す
    るとき、当該発信元のユーザが運用する暗号アルゴリズ
    ムと、当該暗号アルゴリズムの鍵長に対応して前記送信
    先相手のユーザが運用する暗号鍵を基に作成した暗号鍵
    を表すデータを前記送信先相手のユーザが運用する暗号
    アルゴリズムで暗号化したデータを当該送信先相手のユ
    ーザに送信させることを特徴とする暗号アルゴリズム共
    有管理方法。
  7. 【請求項7】暗号化通信における暗号アルゴリズムを共
    有するための暗号アルゴリズム共有管理方法であって、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子並びに当該ユーザが運用する
    暗号アルゴリズム及び暗号鍵の対応関係が各ユーザにつ
    いて予め記述されたデータベースを検索して、前記発信
    元のユーザが運用する暗号アルゴリズム及び暗号鍵、並
    びに、送信先相手のユーザが運用する暗号アルゴリズム
    及び暗号鍵を取得し、 前記発信元のユーザが運用する暗号アルゴリズム及び送
    信先相手のユーザが運用する暗号アルゴリズムが相違す
    るとき、当該発信元のユーザが運用する暗号鍵に対して
    作成した署名データを前記発信元ユーザに送信するとと
    もに、当該発信元のユーザが運用する暗号アルゴリズム
    を前記送信先相手のユーザが運用する暗号アルゴリズム
    で暗号化したデータと、当該送信先相手のユーザが運用
    する暗号鍵に対して作成した署名データとを当該送信先
    相手のユーザに送信させることを特徴とする暗号アルゴ
    リズム共有管理方法。
  8. 【請求項8】暗号化通信における暗号アルゴリズムを共
    有するための暗号アルゴリズム共有管理方法であって、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子並びに当該ユーザが運用する
    暗号アルゴリズム及び暗号鍵の対応関係が、各ユーザに
    ついて予め記述されたデータベースを検索して、前記発
    信元のユーザが運用する暗号アルゴリズム及び暗号鍵、
    並びに、送信先相手のユーザが運用する暗号アルゴリズ
    ム及び暗号鍵を取得し、 前記発信元のユーザが運用する暗号アルゴリズムおよび
    送信先相手のユーザが運用する暗号アルゴリズムが相違
    するとき、前記発信元のユーザが運用する暗号鍵に対し
    て作成した署名データを発信元ユーザに送信するととも
    に、前記発信元のユーザが運用する暗号アルゴリズム
    と、当該暗号アルゴリズムの鍵長に対応して前記送信先
    相手のユーザが運用する暗号鍵を基に作成した暗号鍵と
    を表すデータを前記送信先相手のユーザが運用する暗号
    アルゴリズムで暗号化したデータと、前記送信送信先相
    手のユーザが運用する暗号鍵に対して作成した署名デー
    タとを前記送信先相手のユーザに送信させることを特徴
    とする暗号アルゴリズム共有管理方法。
  9. 【請求項9】複数のユーザが接続されて構成されるネッ
    トワーク通信システムにおいて、 少なくとも送信側となるユーザから接続される暗号鍵管
    理局を備え、 前記暗号鍵管理局は、送信側ユーザから、当該ユーザで
    運用される暗号アルゴリズムを示す情報と、受信側ユー
    ザで運用される暗号アルゴリズムを示す情報とを取得
    し、送信側ユーザ及び受信側ユーザで相異なる暗号アル
    ゴリズムが運用されるとき、送信側ユーザで運用される
    暗号アルゴリズムを、受信側ユーザで運用される暗号ア
    ルゴリズムで暗号化して受信側ユーザに伝送させること
    を特徴とするネットワーク通信システム。
  10. 【請求項10】複数のユーザが接続されて構成されるネ
    ットワーク通信システムにおいて、 少なくとも送信側となるユーザから接続される暗号鍵管
    理局を備え、 前記暗号鍵管理局は、 ユーザを示すユーザ識別子及び当該ユーザが運用する暗
    号アルゴリズムの対応関係が、各ユーザについて予め記
    述されたデータベースを有し、 送信側ユーザから受信側ユーザに通信が行われるに際
    し、送信側ユーザから、当該ユーザを示すユーザ識別子
    と、受信側ユーザ識別子とを取得し、前記取得した識別
    子をキーとして前記データベースを検索して、前記送信
    側ユーザが運用する暗号アルゴリズムと、受信側のユー
    ザが運用する暗号アルゴ暗号アルゴリズムとを求め、 送信側ユーザと受信側ユーザとで、運用される暗号アル
    ゴリズムが相違するとき、送信側ユーザで運用される暗
    号アルゴリズムを、受信側ユーザで運用される暗号アル
    ゴリズムで暗号化して受信側ユーザに伝送させることを
    特徴とするネットワーク通信システム。
  11. 【請求項11】暗号化通信における暗号アルゴリズムを
    共有するための暗号アルゴリズム共有管理方法であっ
    て、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子及び当該ユーザが運用する暗
    号アルゴリズムの対応関係が、各ユーザについて予め記
    述されたデータベースを検索して、前記発信元のユーザ
    が運用する暗号アルゴリズム及び送信先相手のユーザが
    運用する暗号アルゴリズムを検索し、 前記発信元のユーザが運用する暗号アルゴリズム及び送
    信先相手のユーザが運用する暗号アルゴリズムが相違す
    るとき、当該発信元のユーザが運用する暗号アルゴリズ
    ムを表すデータを、前記送信先相手のユーザが運用する
    暗号アルゴリズムで暗号化して当該送信先相手のユーザ
    に送信することを特徴とする暗号アルゴリズム共有管理
    方法。
  12. 【請求項12】暗号化通信における暗号アルゴリズムを
    共有するための暗号アルゴリズム共有管理方法であっ
    て、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子並びに当該ユーザが運用する
    暗号アルゴリズム及び暗号鍵の対応関係が各ユーザにつ
    いて予め記述されたデータベースを検索して、前記発信
    元のユーザが運用する暗号アルゴリズム及び暗号鍵、並
    びに、送信先相手のユーザが運用する暗号アルゴリズム
    及び暗号鍵を取得し、 前記発信元のユーザが運用する暗号アルゴリズム及び送
    信先相手のユーザが運用する暗号アルゴリズムが相違す
    るとき、当該発信元のユーザが運用する暗号アルゴリズ
    ムと、当該暗号アルゴリズムの鍵長に対応して前記送信
    先相手のユーザが運用する暗号鍵を基に作成した暗号鍵
    を表すデータを、前記送信先相手のユーザが運用する暗
    号アルゴリズムで暗号化して当該送信先相手のユーザに
    送信することを特徴とする暗号アルゴリズム共有管理方
    法。
  13. 【請求項13】暗号化通信における暗号アルゴリズムを
    共有するための暗号アルゴリズム共有管理方法であっ
    て、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子並びに当該ユーザが運用する
    暗号アルゴリズム及び暗号鍵の対応関係が各ユーザにつ
    いて予め記述されたデータベースを検索して、前記発信
    元のユーザが運用する暗号アルゴリズム及び暗号鍵、並
    びに、送信先相手のユーザが運用する暗号アルゴリズム
    及び暗号鍵を取得し、 前記発信元のユーザが運用する暗号アルゴリズム及び送
    信先相手のユーザが運用する暗号アルゴリズムが相違す
    るとき、当該発信元のユーザが運用する暗号鍵に対して
    作成した署名データを前記発信元ユーザに送信するとと
    もに、当該発信元のユーザが運用する暗号アルゴリズム
    を前記送信先相手のユーザが運用する暗号アルゴリズム
    で暗号化したデータと、当該発信先相手のユーザが運用
    する暗号鍵に対して作成した署名データとを当該発信先
    相手のユーザに送信することを特徴とする暗号アルゴリ
    ズム共有管理方法。
  14. 【請求項14】暗号化通信における暗号アルゴリズムを
    共有するための暗号アルゴリズム共有管理方法であっ
    て、 発信元のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子並びに当該ユーザが運用する
    暗号アルゴリズム及び暗号鍵の対応関係が、各ユーザに
    ついて予め記述されたデータベースを検索して、前記発
    信元のユーザが運用する暗号アルゴリズム及び暗号鍵、
    並びに、送信先相手のユーザが運用する暗号アルゴリズ
    ム及び暗号鍵を取得し、 前記発信元のユーザが運用する暗号アルゴリズムおよび
    送信先相手のユーザが運用する暗号アルゴリズムが相違
    するとき、前記発信元のユーザが運用する暗号鍵に対し
    て作成した署名データを発信元ユーザに送信するととも
    に、前記発信元のユーザが運用する暗号アルゴリズム
    と、当該暗号アルゴリズムの鍵長に対応して前記送信先
    相手のユーザが運用する暗号鍵を基に作成した暗号鍵と
    を表すデータを前記送信先相手のユーザが運用する暗号
    アルゴリズムで暗号化したデータと、前記送信送信先相
    手のユーザが運用する暗号鍵に対して作成した署名デー
    タとを当該送信先相手のユーザに送信することを特徴と
    する暗号アルゴリズム共有管理方法。
  15. 【請求項15】複数のユーザが接続されて構成されるネ
    ットワーク通信システムにおいて、 少なくとも送信側となるユーザから接続される暗号鍵管
    理局を備え、 前記暗号鍵管理局は、送信側ユーザから、当該ユーザで
    運用される暗号アルゴリズムを示す情報と、受信側ユー
    ザで運用される暗号アルゴリズムを示す情報とを取得
    し、送信側ユーザ及び受信側ユーザで相異なる暗号アル
    ゴリズムが運用されるとき、送信側ユーザで運用される
    暗号アルゴリズムを、受信側ユーザで運用される暗号ア
    ルゴリズムで暗号化して当該受信側ユーザに伝送するこ
    とを特徴とするネットワーク通信システム。
  16. 【請求項16】複数のユーザが接続されて構成されるネ
    ットワーク通信システムにおいて、 少なくとも送信側となるユーザから接続される暗号鍵管
    理局を備え、 前記暗号鍵管理局は、 ユーザを示すユーザ識別子及び当該ユーザが運用する暗
    号アルゴリズムの対応関係が、各ユーザについて予め記
    述されたデータベースを有し、 送信側ユーザから受信側ユーザに通信が行われるに際
    し、送信側ユーザから、当該ユーザを示すユーザ識別子
    と、受信側ユーザ識別子とを取得し、前記取得した識別
    子をキーとして前記データベースを検索して、前記送信
    側ユーザが運用する暗号アルゴリズムと、受信側のユー
    ザが運用する暗号アルゴ暗号アルゴリズムとを求め、 送信側ユーザと受信側ユーザとで、運用される暗号アル
    ゴリズムが相違するとき、送信側ユーザで運用される暗
    号アルゴリズムを、受信側ユーザで運用される暗号アル
    ゴリズムで暗号化して当該受信側ユーザに伝送すること
    を特徴とするネットワーク通信システム。
  17. 【請求項17】送信側及び受信側で相異なる暗号アルゴ
    リズムが運用されるとき、受信側で運用される暗号アル
    ゴリズムを、送信側で運用される暗号アルゴリズムで暗
    号化して当該送信側に伝送することを特徴とする暗号化
    通信方法。
  18. 【請求項18】送信側から、送信側で運用される暗号ア
    ルゴリズムを示す情報と、受信側で運用される暗号アル
    ゴリズムを示す情報とを取得し、送信側及び受信側で相
    異なる暗号アルゴリズムが運用されるとき、受信側で運
    用される暗号アルゴリズムを送信側で運用される暗号ア
    ルゴリズムで暗号化して当該送信側に伝送することを特
    徴とする暗号化通信方法。
  19. 【請求項19】 請求項18に記載の暗号化通信方法に
    おいて、 予め受信側に割り当てられた公開鍵に基づいて作成した
    署名データを、前記暗号化した暗号アルゴリズムと併せ
    て送信側に与えることを特徴とする暗号化通信方法。
  20. 【請求項20】暗号化通信における暗号アルゴリズムを
    共有するための暗号アルゴリズム共有管理方法であっ
    て、 送信側のユーザから、当該ユーザを示すユーザ識別子及
    び送信先相手のユーザを示すユーザ識別子を取得し、 ユーザを示すユーザ識別子および当該ユーザが運用可能
    な暗号アルゴリズムの関係が各ユーザについて予め記述
    されたデータベースを検索して、前記送信側のユーザが
    運用可能な暗号アルゴリズム、並びに、受信側のユーザ
    が運用可能な暗号アルゴリズムを取得し、 送信側ユーザおよび受信側ユーザに共通して運用可能な
    暗号アルゴリズムが存在するか否かを判定し、 前記共通して運用可能な暗号アルゴリズムが存在すると
    き、前記送信側ユーザおよび受信側ユーザにおける暗号
    化通信が可能であることを前記送信側ユーザに通知する
    ことを特徴とする暗号アルゴリズム共有管理方法。
  21. 【請求項21】請求項20記載の暗号アルゴリズム共有
    管理方法において、 前記共通して運用可能な暗号アルゴリズムが存在すると
    き、当該暗号アルゴリズムを示す情報を前記送信側ユー
    ザに送信し、 前記共通して運用可能な暗号アルゴリズムが存在すると
    き、前記送信側ユーザおよび受信側ユーザにおける暗号
    化通信が不可能であることを前記送信側ユーザに通知す
    ることを特徴とする暗号アルゴリズム共有管理方法。
  22. 【請求項22】運用されている第1の暗号アルゴリズム
    を、それと別の第2の暗号アルゴリズムに変換するため
    の暗号アルゴリズム変換方法において、 暗号アルゴリズムを変換すべき対象のユーザをキーとし
    て、ユーザを示すユーザ識別子並びに当該ユーザが運用
    する暗号アルゴリズム及び暗号鍵の対応関係が各ユーザ
    について予め記述されたデータベースを検索して、前記
    対象のユーザで運用されている第1の暗号アルゴリズム
    及び第1の暗号鍵を取得し、 予め管理用に割り当てられた、前記第1の暗号アルゴリ
    ズム上で運用される第1の管理用秘密鍵で、前記第1お
    よび第2の暗号鍵にそれぞれ署名した第1および第2の
    署名データと、予め管理用に割り当てられた前記第の2
    暗号アルゴリズム上で運用される第2の管理用秘密鍵に
    対応する第2の公開鍵を、前記第1の暗号アルゴリズム
    で暗号化した公開鍵データと、前記第1の暗号アルゴリ
    ズムで暗号化した第2の暗号アルゴリズムと、前記第2
    の管理用秘密鍵に基づいて作成した署名データとを、前
    記対象のユーザに与えることを特徴とする暗号アルゴリ
    ズム変換方法。
JP10217732A 1998-07-31 1998-07-31 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム Pending JP2000049770A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10217732A JP2000049770A (ja) 1998-07-31 1998-07-31 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
US09/365,446 US7110548B1 (en) 1998-07-31 1999-08-02 Cryptographic communication method, encryption algorithm shared control method, encryption algorithm conversion method and network communication system
US10/812,352 US20040260950A1 (en) 1998-07-31 2004-03-29 Cryptographic communication method, encryption algorithm shared control method, encryption algorithm conversion method and network communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10217732A JP2000049770A (ja) 1998-07-31 1998-07-31 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム

Publications (1)

Publication Number Publication Date
JP2000049770A true JP2000049770A (ja) 2000-02-18

Family

ID=16708887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10217732A Pending JP2000049770A (ja) 1998-07-31 1998-07-31 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム

Country Status (2)

Country Link
US (2) US7110548B1 (ja)
JP (1) JP2000049770A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127747A (ja) * 1999-10-25 2001-05-11 Toshiba Corp 情報暗号化復号化装置
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
JP2005295164A (ja) * 2004-03-31 2005-10-20 Fujitsu Fip Corp 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム
JP2006238273A (ja) * 2005-02-28 2006-09-07 Hitachi Ltd 暗号通信システムおよび方法
JP2006332735A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 暗号変換装置、暗号変換方法及びプログラム
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP2019121955A (ja) * 2018-01-09 2019-07-22 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の生成方法
DE112007000419B4 (de) * 2006-03-01 2020-12-17 Apple Inc. Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171420B2 (en) * 2000-02-18 2007-01-30 International Business Machines Corporation Method and system for utilizing a database as a service
US7185022B2 (en) * 2001-01-26 2007-02-27 Semiconductor Energy Laboratory Co., Ltd. Work data management system and work data management method
JPWO2002089397A1 (ja) 2001-04-24 2004-08-19 株式会社 エヌティーアイ データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
FR2840134B1 (fr) * 2002-05-21 2004-08-13 France Telecom Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
FR2861235B1 (fr) * 2003-10-17 2005-12-16 Sagem Procede de protection d'un algorithme cryptographique
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
US8130945B2 (en) * 2004-10-13 2012-03-06 Fong Luk Encrypted cryptography system
US8396213B2 (en) * 2005-01-21 2013-03-12 Certicom Corp. Elliptic curve random number generation
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
JP4770494B2 (ja) * 2006-02-03 2011-09-14 株式会社日立製作所 暗号通信方法およびシステム
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US20080263648A1 (en) * 2007-04-17 2008-10-23 Infosys Technologies Ltd. Secure conferencing over ip-based networks
US8542834B1 (en) 2007-08-09 2013-09-24 Motion Computing, Inc. System and method for securely pairing a wireless peripheral to a host
US9357563B2 (en) * 2008-08-12 2016-05-31 Google Technology Holdings LLC Preventing misuse of random access procedure in wireless communication system
US9374837B2 (en) * 2008-08-12 2016-06-21 Google Technology Holdings LLC Preventing misuse of random access procedure in wireless communication system
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
CA3077815C (en) 2009-11-02 2022-08-09 Adaptive Spectrum And Signal Alignment, Inc. Device abstraction proxy
US8499148B2 (en) * 2009-11-02 2013-07-30 Chi Eng System and method for virtual team collaboration in a secure environment
US8516270B2 (en) * 2010-11-18 2013-08-20 Apple Inc. Incremental and bulk storage system
WO2015116768A2 (en) * 2014-01-29 2015-08-06 Sipn, Llc Systems and methods for protecting communications
EP3439345A1 (en) * 2013-03-05 2019-02-06 Huawei Technologies Co., Ltd. Key exchange method and apparatus
US10719829B2 (en) * 2013-09-09 2020-07-21 Touchtunes Music Corporation Techniques for processing pin-inclusive transactions in connection with an electronic device
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
US10666422B2 (en) * 2017-12-29 2020-05-26 Shenzhen China Star Optoelectronics Technology Co., Ltd. Data processing method
US11423171B2 (en) * 2019-12-23 2022-08-23 Intel Corporation Protection of privacy and data on smart edge devices

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
JP2592462B2 (ja) 1987-08-20 1997-03-19 日本放送協会 放送用受信機
JP2760799B2 (ja) 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
JPH03232381A (ja) * 1990-02-08 1991-10-16 Canon Inc フアクシミリ装置
JP3053106B2 (ja) 1990-11-02 2000-06-19 株式会社日立製作所 暗号化処理装置、及び復号化処理装置
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5434920A (en) * 1991-12-09 1995-07-18 At&T Corp. Secure telecommunications
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
AU1669595A (en) * 1994-02-17 1995-09-04 Rover Group Limited Vehicle security system
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
WO1997026734A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Transferring encrypted packets over a public network
US5781654A (en) * 1996-01-18 1998-07-14 Merrill Lynch & Co., Inc. Check authentication system utilizing payee information
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
JPH10177523A (ja) 1996-12-16 1998-06-30 Mitsubishi Electric Corp マルチメディア情報システム
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6590588B2 (en) * 1998-05-29 2003-07-08 Palm, Inc. Wireless, radio-frequency communications using a handheld computer
WO2001061807A1 (en) 2000-02-16 2001-08-23 Ngk Spark Plug Co., Ltd. Spark plug

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127747A (ja) * 1999-10-25 2001-05-11 Toshiba Corp 情報暗号化復号化装置
JP2002281018A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 受信端末装置及び暗号方式更新方法
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
JP2005295164A (ja) * 2004-03-31 2005-10-20 Fujitsu Fip Corp 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム
JP2006238273A (ja) * 2005-02-28 2006-09-07 Hitachi Ltd 暗号通信システムおよび方法
JP2006332735A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 暗号変換装置、暗号変換方法及びプログラム
DE112007000419B4 (de) * 2006-03-01 2020-12-17 Apple Inc. Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP2019121955A (ja) * 2018-01-09 2019-07-22 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の生成方法
JP7057675B2 (ja) 2018-01-09 2022-04-20 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の生成方法

Also Published As

Publication number Publication date
US7110548B1 (en) 2006-09-19
US20040260950A1 (en) 2004-12-23

Similar Documents

Publication Publication Date Title
JP2000049770A (ja) 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US20030084347A1 (en) Method and system for delivering secure e-mail
US20020138759A1 (en) System and method for secure delivery of a parcel or document
JPH04213242A (ja) 限定同報通信システム
US20060080526A1 (en) Login system and method
US20040037424A1 (en) Information distribution and processing
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
CN110557248B (zh) 基于无证书密码学的签密的密钥更新方法和系统
CN110417547B (zh) 基于无证书密码学的保密通信的密钥更新方法和系统
JPH11298470A (ja) 鍵の配布方法およびシステム
JP4173924B2 (ja) 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JPH10154977A (ja) 利用者認証装置およびその方法
JP2003204323A (ja) 秘密通信方法
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JPH1022992A (ja) メッセージの同報暗号通信方法および記憶媒体
KR102475434B1 (ko) 암호화폐 보안 방법 및 시스템
CN107959725B (zh) 基于椭圆曲线的考虑发布与订阅双方隐私的数据交互方法
Onieva et al. Non-repudiation protocols for multiple entities
JP2002185444A (ja) ネットワークシステム
CN106453300A (zh) 一种数据加解密方法、设备和数据传输系统
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JPH11261549A (ja) 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041224

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20041224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050419