JP2001189720A - Enciphered communication system, token and enciphered communication method - Google Patents

Enciphered communication system, token and enciphered communication method

Info

Publication number
JP2001189720A
JP2001189720A JP2000002894A JP2000002894A JP2001189720A JP 2001189720 A JP2001189720 A JP 2001189720A JP 2000002894 A JP2000002894 A JP 2000002894A JP 2000002894 A JP2000002894 A JP 2000002894A JP 2001189720 A JP2001189720 A JP 2001189720A
Authority
JP
Japan
Prior art keywords
key
token
communication
public
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000002894A
Other languages
Japanese (ja)
Other versions
JP4626001B2 (en
Inventor
Yoshihiro Tsukamura
善弘 塚村
Kazuyuki Sakamoto
和之 坂本
Toshiro Nagashima
利朗 永島
Takeshi Funabashi
武 船橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000002894A priority Critical patent/JP4626001B2/en
Publication of JP2001189720A publication Critical patent/JP2001189720A/en
Application granted granted Critical
Publication of JP4626001B2 publication Critical patent/JP4626001B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To reinforce security in the case of transmitting confidential information such as a session key to be a secret key. SOLUTION: The token 1 connected to a communication equipment 2 to stores a pair key of a public key encipher system proper to the token and a bit character string of results obtained by enciphering the public key of the pair key by a 1st secret key based upon a PKI proper to a system management system by the system management center 4. The file attributes of the secret key of the pair key proper to the token consist of (1) file owner: the system management system, (2) key type: private, (3) a file type: public and (4) Read attribute: unextractable, and the token performs enciphered communication with a communication terminal 3.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化通信システ
ム及びトークン並びに暗号化通信方法に関し、特に、P
KIに準拠した暗号化通信方式を改善して、使用される
セッションキー(秘密鍵)を配送する際のセキュリティ
を強化した暗号化通信システム及びトークン並びに暗号
化通信方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted communication system, a token, and an encrypted communication method.
The present invention relates to an encrypted communication system, a token, and an encrypted communication method in which an encrypted communication method conforming to KI is improved to enhance security when delivering a used session key (secret key).

【0002】[0002]

【従来の技術】従来、PKCS(Public Key Control St
andard)をベースとする公開鍵インフラストラクチャ、
即ちPKIでは、暗号化用と復号用との2個1組の鍵、
即ちペアキーを、データ認証用と通信用とに分けて、格
納器内で2組生成して使用する。なお、公開鍵(非対
称)暗号化方式の代表的な暗号化通信システムとして
は、大きな数における素因数分解の困難性を利用するR
SA(Rivent Shamir Adlemen)公開鍵暗号化システムが
有名である。
2. Description of the Related Art Conventionally, PKCS (Public Key Control
andard) based public key infrastructure,
That is, in PKI, a set of two keys for encryption and decryption,
That is, two pairs of pair keys are generated for use in data storage and two pairs in the storage unit for communication. Note that as a typical encryption communication system of the public key (asymmetric) encryption method, R which utilizes the difficulty of factoring large numbers is used.
The SA (Rivent Shamir Adlemen) public key encryption system is famous.

【0003】PKIシステムでは、鍵を管理する本人を
Aとするとき、まず、1組目の公開キーea1と秘密キー
a1については、短いデータ(メッセージ)の認証、即
ち、電子署名(ディジタルサイン)用と電子署名解読用
のキーとして使用し、この場合、通常の非対称鍵(Asymm
etric Key)暗号化方式とは逆に、公開キーea1を復号化
用のキーとし、秘密キーda1を暗号化用のキーとして使
用する。
In the PKI system, when the person who manages a key is A, first, for the first set of public key e a1 and secret key d a1 , authentication of short data (message), that is, electronic signature (digital) is used. Sign) and as a key for decrypting an electronic signature. In this case, a normal asymmetric key (Asymm
Contrary to the etric key) encryption method, the public key e a1 is used as a key for decryption and the secret key d a1 is used as a key for encryption.

【0004】特に、本人Aが送信者側となって、暗号化
用(ディジタルサイン用)に使用する秘密キーda1は、
プライベートキー(個人用鍵)として本人Aが管理し、
外部には送出しない。
[0004] In particular, the secret key da1 used for encryption (for digital signature) by the person A on the sender side is:
The person A manages it as a private key (personal key),
Do not send to outside.

【0005】また、2組目の公開キーea2,秘密キーd
a2は、通信用のキーであり、通信ファイルの暗号化/復
号化用のキーとして使用するか、または、セッションキ
ーを配送する際の暗号化用/復号化用のキーとして使用
し、特に、復号化用の秘密キーda2は、暗号化通信シス
テムの管理者(総務部門等)にも預けておき、紛失や盗
難があった際のバックアップ用キーとして使用してい
た。
A second set of public key e a2 and secret key d
a2 is a communication key, which is used as a key for encryption / decryption of a communication file or used as a key for encryption / decryption when delivering a session key. The private key da2 for decryption was also deposited with the administrator (general affairs department, etc.) of the encrypted communication system and used as a backup key in case of loss or theft.

【0006】なお、上記の格納器(電卓状小型装置やI
Cカード等)には、ハードウェアで構成されるトークン
(Token)と、ストアードプログラム方式のコンピュータ
とそのソフトウェアで構成されるトークンとがある。
It is to be noted that the above-mentioned housing (such as a small calculator-like device or
C card etc.) has a token composed of hardware
(Token), and a token composed of a computer of a stored program type and its software.

【0007】図5は、従来の暗号化通信システムの最小
構成単位を示すブロック図である。トークン51並びに
通信装置52は、所有者Aに係り、トークン51と通信
装置52間は互いに情報の入出力が可能である。通常は
通信装置52にトークン51の入出力部が設けられてい
るが、最近では非接触タイプのものも有る。
FIG. 5 is a block diagram showing a minimum structural unit of a conventional encrypted communication system. The token 51 and the communication device 52 are related to the owner A, and the token 51 and the communication device 52 can mutually input and output information. Normally, the communication device 52 is provided with an input / output unit for the token 51, but recently there is also a non-contact type.

【0008】通信装置52は、インターネット等の通信
網55を介して所有者Bが所有する通信端末53と情報
のやり取りを行う。システム管理センター54は、この
暗号化通信システム全体の管理を行うと共に、トークン
の発行も行う。従って、トークン51が、もしもシステ
ム管理センター54が発行したトークンであるならば、
キー格納部511には、システム管理センター54に対
応した上記のPKIシステムの2個1組の2組のキー、
即ち、公開キーes1と公開キーes2も格納されている。
The communication device 52 exchanges information with a communication terminal 53 owned by the owner B via a communication network 55 such as the Internet. The system management center 54 manages the entire encrypted communication system and issues a token. Therefore, if the token 51 is a token issued by the system management center 54,
The key storage unit 511 stores two sets of keys of the PKI system corresponding to the system management center 54,
That is, the public key e s1 and the public key e s2 are also stored.

【0009】以下、従来の暗号化通信システムにおける
情報の伝達方法について説明する。図6は、従来の暗号
化通信システムにおいてトークンがメッセージを認証す
る場合の処理を示す機能ブロック図である。
Hereinafter, a method of transmitting information in a conventional encrypted communication system will be described. FIG. 6 is a functional block diagram showing processing when a token authenticates a message in a conventional encrypted communication system.

【0010】ここでは、通信装置52由来のメッセージ
Mをトークン51が認証し、該認証を通信端末53上で
通信端末53の所有者Bが確認する場合を示す。ステッ
プC1では、通信装置52が、メッセージMを作る(通
常は、所有者Aが通信装置52付属の入力装置を使用し
てメッセージMを作る)。
[0010] Here, a case is shown where the token 51 authenticates the message M originating from the communication device 52 and the owner B of the communication terminal 53 confirms the authentication on the communication terminal 53. In step C1, the communication device 52 creates a message M (normally, the owner A creates the message M using an input device attached to the communication device 52).

【0011】ステップC2では、通信装置52が、メッ
セージMをトークン51に送る。ステップC3では、ト
ークン51が、秘密キーda1を使用して上記送出された
メッセージMを、暗号化(サイン)し、ビット文字列C
を得る。(図6では、上記の暗号化過程を、C=Enc
(M by da1)として示している。)ステップC4
では、トークン51が、上記得られたビット文字列C
を、通信装置52に返す。
In step C2, the communication device 52 sends the message M to the token 51. In step C3, the token 51 encrypts (signs) the transmitted message M using the secret key d a1 and generates the bit string C
Get. (In FIG. 6, the above encryption process is represented by C = Enc
(M by d a1 ). ) Step C4
Then, the token 51 is the bit string C obtained above.
Is returned to the communication device 52.

【0012】ステップC5では、通信装置52が、上記
のメッセージMと、上記返されてきたビット文字列Cと
を、通信端末53に送出する。ステップC6では、通信
端末53が、上記送出されてきたビット文字列Cを公開
キーea1で復号化し、該復号化されて得られたビット文
字列と、上記送出されてきたメッセージMとを比較し、
両者が一致することを確認することにより、メッセージ
Mに対するデータ認証を確認する(データ認証を得
る)。
In step C5, the communication device 52 sends the message M and the returned bit string C to the communication terminal 53. In step C6, the communication terminal 53 decrypts the transmitted bit string C with the public key e a1 and compares the decrypted bit string with the transmitted message M. And
By confirming that the two match, the data authentication for the message M is confirmed (data authentication is obtained).

【0013】上記の一連の処理ステップの実行により、
メッセージMは、確かに送信側のトークン51を介して
送られ、偽造されていないことが証明(データ認証)さ
れると共に、修正や改ざんがなされていないこと(デー
タの完全性)も証明される。
By executing the above series of processing steps,
The message M is certainly sent via the sender's token 51, and it is proved that it has not been forged (data authentication), and that it has not been modified or tampered with (data integrity). .

【0014】なお、図6に示す従来例では、メッセージ
Mを、通信装置52由来のもの、即ち、メッセージMの
起点を通信装置52とする場合の例を説明したが、この
他には、メッセージMの起点は、トークン51である場
合や、さらには、通信端末53である場合もある。
In the conventional example shown in FIG. 6, an example has been described in which the message M is derived from the communication device 52, that is, the case where the origin of the message M is the communication device 52. The starting point of M may be the token 51 or even the communication terminal 53.

【0015】また、通信装置52からトークン51に、
上記のメッセージMそのものを送出する代わりに、メッ
セージMに適当なハッシュ関数を作用させてメッセージ
Mを縮小し、該縮小されたメッセージM、即ちメッセー
ジMのダイジェスト版であるメッセージM’をトークン
51に送出するようにし、トークン51では上記メッセ
ージMのダイジェスト版M’を秘密キーda1で暗号化し
た結果のビット文字列C’を通信装置52に返す方法も
実施されている。この際には、通信端末53では、通信
装置52から送出されてきた上記メッセージMに対し
て、上記と同じハッシュ関数を作用させてこれを縮小し
た後、該縮小結果と、上記トークンから上記通信装置を
経由して送られてきた上記ビット文字列C’を公開キー
a1で復号化した復号結果とを比較することになる。
Also, the communication device 52 sends the token 51
Instead of sending the message M itself, an appropriate hash function is applied to the message M to reduce the message M, and the reduced message M, that is, the message M ′ which is a digest version of the message M, is stored in the token 51. In the token 51, a method of returning a bit character string C 'resulting from encrypting the digest version M' of the message M with the secret key da1 to the communication device 52 is also implemented. At this time, the communication terminal 53 reduces the message M sent from the communication device 52 by applying the same hash function as described above to the message M. The decryption result obtained by decrypting the bit character string C ′ transmitted via the device with the public key e a1 is compared.

【0016】図7は、従来の暗号化通信システムにおい
て通信装置がファイルを暗号化する場合の処理を示す機
能ブロック図である。まず、ステップD1では、通信装
置52が、保護すべきファイルFを作る。
FIG. 7 is a functional block diagram showing processing when a communication device encrypts a file in a conventional encrypted communication system. First, in step D1, the communication device 52 creates a file F to be protected.

【0017】ステップD2では、通信装置52が、対称
キーK2でファイルFを暗号化し、その結果としてビッ
ト文字列FKを得る (図7では、上記ファイルFの暗号
化過程を、FK=Enc(F by K2)として示して
いる)。
[0017] In step D2, the communication device 52, encrypts the file F with a symmetric key K 2, obtaining the bit string F K as a result (in FIG. 7, the encryption process of the file F, F K = Enc (F by K 2 )).

【0018】ステップD3では、通信装置52が、上記
暗号化用の公開キーea2を使用して上記の対称キーK2
を暗号化し、その結果としてビット文字列K2’を得る
(図7では、上記対称キーK2の暗号化過程を、K2’=
Enc(K2 by ea2)として示している)。
In step D3, the communication device 52 uses the public key e a2 for encryption to generate the symmetric key K 2.
And obtain the resulting bit string K 2 '
(In FIG. 7, the encryption process of the symmetric key K 2 is represented by K 2 ′ =
Enc (K 2 by e a2 )).

【0019】ステップD4では、通信装置52が、上記
のビット文字列FKとビット文字列K2’とを共に保管す
る。ステップD5では、通信装置52が、上記のビット
文字列K2’のみをトークン51に送出する。
In step D4, the communication device 52 stores both the bit character string F K and the bit character string K 2 ′. In step D5, the communication device 52 sends only the bit character string K 2 ′ to the token 51.

【0020】ステップD6では、トークン51が、上記
復号化用の秘密キーda2を使用して、上記送出されてき
た文字列K2’を復号化して対称キーK2を取り出す(図
7では、上記文字列K2’の復号化過程を、K2=Dec
(K2’by da2)として示している)。
In step D6, the token 51 decrypts the sent character string K 2 ′ using the decryption secret key da2 to extract the symmetric key K 2 (in FIG. 7, The decoding process of the character string K 2 ′ is represented by K 2 = Dec
( Shown as K 2 'by d a2 )).

【0021】ステップD7では、トークン51が、上記
取り出された対称キーK2を通信装置52に返す。ステ
ップD8では、通信装置52が、上記返されてきた対称
キーK2を使用して上記保管されているビット文字列FK
を復号化し、該復号化の結果として、ステップD1で作
成したファイルFを得る(図8では、上記の復号化と確
認の過程を、F=Dec(FK by K2)として示し
ている)。
At step D7, the token 51 returns the extracted symmetric key K 2 to the communication device 52. In step D8, the communication device 52, the returned bit string is the stored using a symmetric key K 2 has F K
Is obtained, and as a result of the decoding, the file F created in step D1 is obtained (in FIG. 8, the process of the above-described decoding and confirmation is indicated as F = Dec (F K by K 2 )). .

【0022】なお、この後、通常は、通信装置52は、
対称キーK2を棄却処分にしてセキュリティ管理を強化
する。上記の処理により、通信装置52は、上記のファ
イルFに代えて、ファイルFが暗号化されて成るビット
文字列FKで保管することができるので、上記のファイ
ルFが悪意の第3者へ漏洩することを防止することがで
きる。
After this, normally, the communication device 52
A symmetric key K 2 in the rejected disposal to strengthen the security management. The above processing, the communication device 52, instead of the file F, because the file F can be stored in the bit string F K comprising encrypted, the above file F is the malicious third party Leakage can be prevented.

【0023】また、通信装置52は、トークン51が秘
密キーda2を具備した正当なトークンであることを確認
した上で、トークン51に上記ファイルFのアクセス権
を与えることができる。
The communication device 52 can give the token 51 an access right to the file F after confirming that the token 51 is a valid token having the secret key da2 .

【0024】図8は、従来の暗号化通信システムにおい
て通信端末がセッションキーを仲間内のトークンに配付
する場合の処理を示す機能ブロック図である。ステップ
E1では、通信端末53が、所定の仲間内だけに配付す
べきセッションキーK3を作成する。
FIG. 8 is a functional block diagram showing a process in a case where a communication terminal distributes a session key to a friend's token in a conventional encrypted communication system. In step E1, the communication terminal 53 creates a session key K 3 to be distributed only within a predetermined buddies.

【0025】ステップE2では、通信端末53が、上記
作成したセッションキーK3を公開キーea2でラップ
(暗号化)し、ビット文字列K3’を得る(図8では、
上記のラップ(暗号化)過程を、K3’=Enc(K3
by ea2)として示している)。
In step E2, the communication terminal 53 wraps (encrypts) the created session key K 3 with the public key e a2 to obtain a bit character string K 3 ′ (in FIG. 8,
The above wrap (encryption) process is performed by K 3 ′ = Enc (K 3
by e a2 )).

【0026】ステップE3では、通信端末53が、上記
のビット文字列K3’を通信装置52に送り、ステップ
E4では、通信装置52が、上記送られたビット文字列
3’をそのままトークン51に送出する。
In step E3, the communication terminal 53 sends the bit string K 3 ′ to the communication device 52. In step E4, the communication device 52 sends the bit string K 3 ′ to the token 51 as it is. To send to.

【0027】ステップE5では、トークン51が、上記
の送出されたビット文字列K3’を秘密キーda2でアン
ラップ(復号化)し、上記のセッションキーK3を得る
(図8では、上記のアンラップ過程を、K3=Dec
(k3’by da2)として示している)。
In step E5, the token 51 unwraps (decrypts) the transmitted bit string K 3 ′ with the secret key d a2 to obtain the session key K 3 (in FIG. 8, the above-mentioned session key K 3 is obtained). The unwrapping process is represented by K 3 = Dec
(Indicated as k 3 'by d a2 )).

【0028】ステップE6では、トークン51が、上記
得られたセッションキーK3を通信装置52に返す(但
し、所有者Bが通信装置52を仲間と認めない場合に
は、ステップE6の処理を省略することがある)。
[0028] At step E6, the token 51, and returns a session key K 3 to the obtained communication device 52 (however, if the owner B not recognized as fellow communication device 52 omits the processing in step E6 May be).

【0029】ステップE6の処理の実行後は、トークン
51が、外部との対称鍵暗号化通信方式による通信に際
して、上記のセッションキーK3(仲間内だけの秘密
鍵)を対称鍵として使用する。
After the execution of the process in step E6, the token 51 uses the above-mentioned session key K 3 (a secret key only for the peer) as a symmetric key when communicating with the outside using the symmetric key encryption communication method.

【0030】[0030]

【発明が解決しようとする課題】図8に示す従来の暗号
化通信システムにおいて、通信端末が上記セッションキ
ーを仲間内に配付する場合には、よしんば、図8に示す
ステップE6の処理を実行しないことにしたとしても、
通信装置52に対しては、完全に機密を保つことができ
なかった。その理由は、この暗号化通信システムが、図
7に示すファイルを暗号化する場合の処理を許す通信シ
ステムであるならば、図7に示すステップD7の処理の
実行までは拒否することができないからであり、そのた
めに、もしも、通信装置52が悪意の第三者として振る
舞うならば、上記のビット文字列K 3’を、故意に、あ
たかもビット文字列K2’であるかのようにしてトーク
ン51に送り、引き続き、トークン51から、ビット文
字列K3’を秘密キーda2で復号化した結果、即ち、不
正取得しようとするセッションキーK3を、トークン5
1から難なく返させることができるからである。
The conventional encryption shown in FIG.
In a mobile communication system, the communication terminal
-If you distribute this to your friends,
Even if the processing of step E6 is not executed,
The communication device 52 can be kept completely confidential.
Did not. The reason is that this encrypted communication system
Communication system that allows processing when encrypting the file shown in
If it is a stem, the process of step D7 shown in FIG.
Because execution cannot be refused,
For example, if the communication device 52 behaves as a malicious third party
If it dances, the above bit string K Three’, Intentionally,
As if bit string KTwo’And talk as if
To the token 51, and from the token 51,
Character string KThree’With the secret key da2The result of decryption in
Session key K to be obtained correctlyThreeTo token 5
This is because it can be returned from 1 without difficulty.

【0031】なお、通信システムのセキュリティを強化
する試みとして、トークン内にシステムが認証したトー
クン固有のペアキーを設置する方法も、既にPKCS(P
ublic Key Control Standard)標準において示唆されて
はいるが、その際の、通信システムが取るべき具体的な
振る舞いまでは開示されていなかった。また、トークン
固有のペアキーの内、秘密キーを保管するファイルのフ
ァイル属性をどのように指定すべきかについても検討さ
れていなかった。上記ファイル属性については、ファイ
ルの所有者をシステム管理センターとし、秘密キーのタ
イプをプライベートと指定すれば、秘密キーを保管する
ファイルのファイルタイプまでプライベートとなり、シ
ステム管理センター側が当該トークンに何らかの方法で
ログインしない限り当該ファイルを使用することができ
ない。但し、上記ログイン方法をパスワード使用とし、
該パスワードを通信網上で送付する形態にすれば、可能
であるが、ログイン方法が指紋である場合には、システ
ム管理センター側の責任者が当該トークンの使用場所ま
で、出向かなければならない。次に、上記のファイルタ
イプをパブリックと指定すると、上記ファイルは使用可
能にはなるが、通常、パブリックと指定されたファイル
は、ログイン無しで誰でもアクセス可能であるので、今
度は、上記秘密キーを秘密裏とすることが不可能とな
る。
As an attempt to enhance the security of the communication system, a method of installing a token-specific pair key authenticated by the system in a token has already been described in PKCS (PK).
Although it is suggested in the ublic Key Control Standard, the specific behavior to be taken by the communication system at that time was not disclosed. Also, no consideration has been given to how to specify the file attribute of the file storing the private key among the pair keys unique to the token. Regarding the above file attributes, if the owner of the file is the system management center and the type of the private key is designated as private, the file type of the file storing the private key will also be private, and the system management center will use the token in some way for the token. You cannot use the file unless you log in. However, the above login method uses a password,
If the password is sent over a communication network, it is possible, but if the login method is a fingerprint, the person in charge of the system management center must go to the place where the token is used. Next, if the above file type is designated as public, the file becomes usable, but usually, the file designated as public can be accessed by anyone without login. Cannot be kept secret.

【0032】本発明は、以上のような従来の暗号化通信
システムにおける問題点に鑑みてなされたものであり、
セッションキー等の機密情報を送付する場合のセキュリ
ティを強化することができる暗号化通信システムを提供
することを目的とする。
The present invention has been made in view of the above problems in the conventional encrypted communication system,
It is an object of the present invention to provide an encrypted communication system capable of enhancing security when transmitting confidential information such as a session key.

【0033】また、本発明の第2の目的は、セッション
キー等の機密情報を送付する場合のセキュリティを強化
することができる暗号化通信システムに適合したトーク
ンを提供することにある。
It is a second object of the present invention to provide a token suitable for an encrypted communication system capable of enhancing security when transmitting confidential information such as a session key.

【0034】また、本発明の第3の目的は、セッション
キー等の機密情報を送付する場合のセキュリティを強化
することができる暗号通信方法を提供することにある。
A third object of the present invention is to provide a cryptographic communication method capable of enhancing security in transmitting confidential information such as a session key.

【0035】[0035]

【課題を解決するための手段】本発明では上記課題を解
決するために、通信網と、該通信網に接続された通信装
置及び通信端末及びシステム管理センターと、前記通信
装置に接続されたトークンとを最小構成単位に含み、前
記通信端末と前記トークンとが前記通信装置を介して暗
号化された情報を交換する暗号化通信システムにおい
て、前記トークンは、前記システム管理センターによっ
て、該トークンに固有の公開鍵暗号化方式のペアキー
(秘密キーdsa,公開キーesa)と、該ペアキーの公開
キーesaを前記システム管理センターに固有のPKIに
準拠した第1の秘密キーds1で暗号化した結果のビット
文字列esa’とが格納されたものであると共に、前記ト
ークンに固有のペアキーの秘密キーdsaのファイル属性
が、 (1)ファイルの所有者:前記システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :unextractable と指定されて成るものであることを特徴とする暗号化通
信システムが提供される。
According to the present invention, in order to solve the above-mentioned problems, a communication network, a communication device and a communication terminal and a system management center connected to the communication network, and a token connected to the communication device are provided. In a cryptographic communication system in which the communication terminal and the token exchange encrypted information via the communication device, the token is unique to the token by the system management center. Of the pair key (private key d sa and public key e sa ) and the public key e sa of the pair key using a first secret key d s1 compliant with the PKI unique to the system management center. with the bit string e sa 'as a result of the is one that was stored, the private key d sa file attributes unique Peaki the token (1) file Owner: the system management center; (2) key type: private; (3) file type: public; (4) read attribute: unextractable. Provided.

【0036】また、通信網と、該通信網に接続された通
信装置及び通信端末及びシステム管理センターを最小構
成単位として成る暗号化通信システムの前記通信装置に
接続されるトークンであって、キー格納部に、当該トー
クンに固有の公開鍵暗号化方式のペアキー(秘密キーd
sa,公開キーesa)と、該ペアキーの公開キーesaを前
記システム管理センターに固有のPKIに準拠した第1
の秘密キーds1で暗号化した結果のビット文字列esa
とが格納され、かつ前記トークンに固有のペアキーの秘
密キーdsaのファイル属性が、 (1)ファイルの所有者:前記システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :unextractable と指定されていることを特徴とするトークンが提供され
る。
A token connected to a communication network and a communication device of the encryption communication system including a communication device, a communication terminal, and a system management center connected to the communication network as a minimum configuration unit, wherein the token is a key storage. In the section, a pair key (private key d) of the public key encryption method unique to the token
sa , public key e sa ) and the public key e sa of the paired key are stored in the first PKI based on the PKI specific to the system management center.
The bit string e sa 'resulting from encryption with the secret key d s1 of
: It is stored, and the file attribute of the private key d sa of Peaki specific to the token, (1) the file of the owner: said system management center, (2) key type: Private, (3) File Type: Public, (4) Read attribute: A token characterized by being designated as unextractable is provided.

【0037】さらに、通信網と、該通信網に接続された
通信装置及び通信端末及びシステム管理センターと、前
記通信装置に接続されたトークンとを最小構成単位とす
る暗号化通信システム上で、前記通信端末と前記トーク
ンとに前記通信装置を介して暗号化された情報を交換さ
せるための暗号化通信方法において、前記トークンとし
て、該トークンに固有の公開鍵暗号化方式のペアキー
(秘密キーdsa,公開キーesa)と、該ペアキーの公開
キーesaを前記システム管理センターに固有のPKIに
準拠した第1の秘密キーds1で暗号化した結果のビット
文字列esa’とが格納され、かつ前記トークンに固有の
ペアキーの秘密キーdsaのファイル属性が、 (1)ファイルの所有者:前記システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :unextractable と指定されているトークンを使用することを特徴とする
暗号化通信方法が提供される。
Further, on an encryption communication system using a communication network, a communication device and a communication terminal and a system management center connected to the communication network, and a token connected to the communication device as a minimum configuration unit, In an encrypted communication method for exchanging encrypted information between a communication terminal and the token via the communication device, a pair key (a secret key d sa) of a public key encryption method unique to the token is used as the token. , Public key e sa ) and a bit string e sa ′ resulting from encrypting the public key e sa of the pair key with the first secret key d s1 compliant with the PKI unique to the system management center. , and file attributes of the private key d sa of Peaki specific to the token is, (1) file of the owner: the system management center, (2) the key type: plies (3) File type: Public (4) Read attribute: An encrypted communication method using a token designated as unextractable is provided.

【0038】即ち、本発明では、所有者Aが所有する通
信装置に係るトークンのキー格納部に格納する非対称鍵
として、PKIに準拠した従来の公開鍵(非対称)暗号
化方式における2組のペアキー、即ち、(秘密キー
a1,公開ea1)と(秘密キーd a2,公開キーea2)に
加えて、システム管理センターが、当該トークンに固有
のペアキー、即ち(秘密キーdsa,公開キーesa)を、
当該トークンに追加設定すると共に、上記の各ペアキー
を使用した具体的な通信手段を設定することにより、他
の通信装置への漏洩の可能性を大幅に減じた暗号化通信
システムを実現している。
That is, in the present invention, the communication owned by the owner A is
Key stored in the key storage of the token associated with the communication device
As a conventional public key (asymmetric) encryption compliant with PKI
Pair keys in the encryption scheme, ie, (secret key
da1, Public ea1) And (secret key d a2, Public key ea2)
In addition, the system management center has a unique
Pair key, ie (secret key dsa, Public key esa),
In addition to the token, set each pair key
By setting specific communication means using
Communication that greatly reduces the possibility of leaks to communication devices
The system has been realized.

【0039】これにより、PKI基準に準拠したセキュ
リティ管理を一層強化することができる。このとき、上
記トークンに固有のペアキーの内、その秘密鍵(非公開
キー)である秘密キーdsaのファイル属性を、下記のよ
うに指定している。 (1)ファイルの所有者:システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :unextractable これにより、上記トークンに固有のペアキーの秘密鍵
(非公開キー)を上記トークン内のみで使用可能にして
いる。
As a result, security management based on the PKI standard can be further enhanced. In this case, of the specific Peaki to the token, the file attributes of the private key d sa that is a secret key (private key), is specified as follows. (1) File owner: System Management Center, (2) Key type: Private, (3) File type: Public, (4) Read attribute: unextractable As a result, the private key of the pair key (non Public key) can be used only in the above token.

【0040】また、システム管理センターに固有の、上
記PKI基準に準拠したペアキーの利用を積極的に図る
ことで、一層厚みのある多段階のセキュリティ強化を実
現している。
Further, by actively using a pair key compliant with the PKI standard, which is unique to the system management center, a thicker multi-stage security enhancement is realized.

【0041】即ち、上記の(秘密キーdsa,公開キーe
sa)を利用する仕事には、トークンの所有者となったA
が、該トークン内で生成した上記の公開キーea1,ea2
を媒体としてシステム管理センターで該トークンの正当
性(即ち、真正システム管理センターが発行したトーク
ンであること)を確認させる仕事や、システム管理セン
ターからの上記の公開キーea1,ea2に対しての認証を
得る仕事、さらには、セッションキーを仲間内だけに安
全に配付する仕事が含まれる。
That is, the above (secret key d sa , public key e
sa ) uses A, who became the owner of the token
Are the public keys e a1 and e a2 generated in the token.
To confirm the validity of the token (that is, the token issued by the genuine system management center) in the system management center using the medium as a medium, and to the above-mentioned public keys e a1 and e a2 from the system management center. And the task of securely distributing session keys only to peers.

【0042】さらに、従来の公開鍵(非対称)暗号化通
信方式の機能は、そっくりそのまま使用できるようにし
ている。
Further, the function of the conventional public key (asymmetric) encrypted communication system can be used as it is.

【0043】[0043]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の実施の形態に係
る暗号化通信システムの最小構成単位を示すブロック図
である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a minimum configuration unit of the encryption communication system according to the embodiment of the present invention.

【0044】トークン1並びに通信装置2は、所有者A
に係り、トークン1と通信装置2間は互いに情報の入出
力が可能である。トークン1と通信装置2間の情報伝達
手段としては、通信装置2側にトークン1の入出力部を
設けてもよいし、非接触タイプにしてもよい。
The token 1 and the communication device 2 have the owner A
Accordingly, information can be input and output between the token 1 and the communication device 2. As an information transmission means between the token 1 and the communication device 2, an input / output unit of the token 1 may be provided on the communication device 2 side, or may be a non-contact type.

【0045】通信装置2は、インターネット等の通信網
5を介して所有者Bが所有する通信端末3とで情報のや
り取りを行う。システム管理センター4は、本実施の形
態に係る暗号化通信システム全体の管理を行うと共に、
トークンの発行も行う。
The communication device 2 exchanges information with the communication terminal 3 owned by the owner B via a communication network 5 such as the Internet. The system management center 4 manages the entire encrypted communication system according to the present embodiment,
It also issues tokens.

【0046】トークン1は、システム管理センター4が
発行したトークンであり、従って、キー格納部11に
は、システム管理センター4に対応した上記のPKIシ
ステムの2組のペアキーのそれぞれの公開鍵、即ち公開
キーes1と公開キーes2も格納されている。
The token 1 is a token issued by the system management center 4. Therefore, the key storage unit 11 stores the respective public keys of the two pairs of the PKI system corresponding to the system management center 4, that is, the public keys. The public key e s1 and the public key e s2 are also stored.

【0047】図1に示す本発明の実施の形態に係る暗号
化通信システムの構成は、本発明に係る暗号化通信シス
テムの最小構成単位を示すものであり、本発明に係る暗
号化通信システムは、一般には複数の通信装置並びに複
数の通信端末を構成要素に含み得る。
The configuration of the encrypted communication system according to the embodiment of the present invention shown in FIG. 1 shows the minimum structural unit of the encrypted communication system according to the present invention. In general, a plurality of communication devices as well as a plurality of communication terminals may be included as components.

【0048】なお、上記のトークン1をICカードとし
て構成することが可能である。トークン1のキー格納部
11には、上記の公開キーes1,es2の他に、通信網5
に接続された通信装置2以外の他の通信装置の公開鍵
(図示は省略)と、通信装置2に対してトークン1が上
記のPKIに準拠して発行する通信装置2向けの2組の
ペアキーが、(秘密キーda1,公開キーea1)と(秘密
キーda2,公開キーea2)として格納され、さらに、シ
ステム管理センター4によって格納されるトークン1に
固有のペアキー、即ち秘密キーdsa,公開キーesa、並
びに公開キーesaを暗号化したビット文字列のesa’が
格納される。(この部分についての詳細は後述する。)
ここで、トークン1に固有の上記のペアキーの内の秘密
キーdsaを保管するファイルの属性を、下記のように指
定するものとする。 (1)ファイルの所有者:システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :unextractable これにより、秘密キーdsaは、トークン1内でだけ使用
することが可能となり、かつ、秘密キーdsaが通信装置
2や通信端末3等の他の通信装置に漏洩することを防止
することができる。
The token 1 can be configured as an IC card. In the key storage unit 11 of the token 1, in addition to the public keys e s1 and e s2 , the communication network 5
And a public key of a communication device other than the communication device 2 connected to the communication device 2 (not shown), and two pair keys for the communication device 2 that the token 1 issues to the communication device 2 in accordance with the PKI. Are stored as (private key d a1 , public key e a1 ) and (private key d a2 , public key e a2 ). Further, a pair key unique to token 1 stored by the system management center 4, that is, a secret key d sa , a public key e sa , and a bit string e sa ′ obtained by encrypting the public key e sa are stored. (The details of this part will be described later.)
Here, the attributes of the file to store the private key d sa of the Peaki of specific above token 1, shall be specified as follows. (1) file of the owner: system management center, (2) the key type: private, (3) file types: public, (4) Read attributes: unextractable As a result, the private key d sa, only a token within 1 It can be used, and it is possible to prevent the secret key dsa from leaking to other communication devices such as the communication device 2 and the communication terminal 3.

【0049】なお、システム管理センター4は、本実施
の形態に係る暗号化通信システムを管理するためのセン
ターであって、通信網(例えば、インターネット網)そ
のものの管理を行う訳ではない(周知の通り、インター
ネット網に接続される各通信装置は全て対等であり、即
ち、集権的な高位の管理センターは存在しない)。
The system management center 4 is a center for managing the encrypted communication system according to the present embodiment, and does not manage a communication network (for example, the Internet network) itself (a well-known system). As described above, all communication devices connected to the Internet are all equal, that is, there is no centralized high-level management center.)

【0050】トークン1を接続している通信装置2は、
通信端末3とトークン1との間に介在し、通信端末3か
らトークン1に送出されるセッションキー情報等に関す
る中継を行う。
The communication device 2 to which the token 1 is connected
It is interposed between the communication terminal 3 and the token 1 and relays session key information and the like sent from the communication terminal 3 to the token 1.

【0051】本実施の形態に係る暗号化通信システム
は、システム管理センター4が著作権者から預かった著
作物を通信装置2で不正使用されることなくトークン1
に配付するような業務に最適である。
In the encrypted communication system according to the present embodiment, the system management center 4 uses the token 1 without illegally using the copyrighted work deposited by the copyright holder in the communication device 2.
It is most suitable for business to distribute to.

【0052】以下、本実施の形態に係る暗号化通信シス
テムの動作を、仕事別に説明する。図2は、本発明の実
施の形態に係る暗号化通信システムのシステム管理セン
ターがトークンの準備を行う場合の動作を示す機能ブロ
ック図である。
Hereinafter, the operation of the encryption communication system according to the present embodiment will be described for each job. FIG. 2 is a functional block diagram showing an operation when the system management center of the encryption communication system according to the embodiment of the present invention prepares a token.

【0053】以下、図1を参照しつつ、図2に示す機能
ブロック図を使用して、システム管理センター4がトー
クン1の準備を行う場合の動作を説明する。まず、ステ
ップS1では、システム管理センター4が、トークン1
に固有のペアキーとして、秘密キーdsa,公開キーesa
を作成する。このとき、上記の秘密キーdsaを保管する
ファイルのファイル属性については、前述の箇条書き
(1)〜(4)の通りに指定する。
Hereinafter, an operation when the system management center 4 prepares the token 1 will be described with reference to FIG. 1 and a functional block diagram shown in FIG. First, in step S1, the system management center 4 sends the token 1
The private key d sa and the public key e sa
Create At this time, the file attribute of the file storing the secret key dsa is specified as described in the above-mentioned items (1) to (4).

【0054】ステップS2では、システム管理センター
4が、上記のトークン1発行の公開キーesaをシステム
管理センター4に固有の秘密キーds1(キー格納部11
に格納されている)で暗号化し、ビット文字列esa’を
得る(図2では、上記の暗号化過程を、esa’=Enc
(esa by ds1)として示している)。
In step S2, the system management center 4 stores the public key e sa issued by the token 1 into a secret key d s1 (key storage unit 11) unique to the system management center 4.
To obtain a bit string e sa ′ (in FIG. 2, the above encryption process is performed by e sa ′ = Enc).
( Shown as e sa by d s1 )).

【0055】ステップS3では、上記作られたトークン
1に固有の秘密キーdsa,公開キーesaと、上記得られ
たビット文字列esa’とを全てトークン1のキー格納部
11に格納する。
In step S3, the secret key d sa and the public key e sa unique to the token 1 and the obtained bit string e sa ′ are all stored in the key storage unit 11 of the token 1. .

【0056】最後に、システム管理センター4の管理者
は、上記作成したトークン1をトークン1に係る通信装
置2の所有者Aに引き渡す。図3は、本発明の実施の形
態に係る暗号化通信システムにおいて、トークンが該ト
ークンに係る通信装置向けに2組のペアキーを発行する
場合の動作を示す機能ブロック図である。
Finally, the administrator of the system management center 4 hands over the token 1 created above to the owner A of the communication device 2 associated with the token 1. FIG. 3 is a functional block diagram showing an operation when the token issues two pairs of keys to the communication device related to the token in the encrypted communication system according to the embodiment of the present invention.

【0057】以下、図1,図2を参照しつつ、図3に示
す機能ブロック図を使用して、トークン1が該トークン
に係る通信装置2向けに2組のペアキー(公開キー
a1,公開キーea2)を発行する場合の動作を説明す
る。
Hereinafter, referring to FIGS. 1 and 2 and using the functional block diagram shown in FIG. 3, the token 1 is transmitted to the communication device 2 relating to the token by two pairs of keys (public key e a1 , public key The operation for issuing the key e a2 ) will be described.

【0058】上記の動作には、通信装置2が上記発行さ
れた2組のペアキーの公開キー(公開キーea1,公開キ
ーea2)について、システム管理センター4の認証を得
る部分の動作を含んでいる。
The above operation includes an operation of a part in which the communication device 2 obtains the authentication of the system management center 4 for the public keys (public key e a1 and public key e a2 ) of the two pairs of keys issued. In.

【0059】まず、ステップA1では、トークン1が、
通信装置2向けの2組のペアキーとして、秘密キー
a1,公開キーea1,秘密キーda2,公開キーea2を作
成する。ステップA2では、通信装置2向けの公開キー
a1,ea2をトークン1に固有の秘密キーdsaでそれぞ
れ暗号化し、ビット文字列ea1’,ea2’を得る(図3
では、上記の暗号化過程を、それぞれ、ea1’=Enc
(ea1 by dsa)、ea2’=Enc(ea2 by
sa)として示している)。
First, in step A1, token 1
A secret key d a1 , a public key e a1 , a secret key d a2 , and a public key e a2 are created as two pairs of keys for the communication device 2. In step A2, the public keys e a1 and e a2 for the communication device 2 are respectively encrypted with the secret key d sa unique to the token 1 to obtain bit character strings e a1 'and e a2 ' (FIG. 3).
Then, the above-described encryption process is performed by e a1 ′ = Enc, respectively.
(E a1 by d sa ), e a2 ′ = Enc (e a2 by
dsa )).

【0060】次に、ステップA3では、上記得られたビ
ット文字列ea1’,ea2’と、前述の図2に示すトーク
ン1の準備処理において得られていたビット文字列
sa’とを通信装置2に送る。
Next, in step A3, the bit character strings e a1 ′ and e a2 ′ obtained above are combined with the bit character strings e sa ′ obtained in the token 1 preparation processing shown in FIG. Send to communication device 2.

【0061】ステップA4では、通信装置2が、上記送
られたビット文字列ea1’,ea2’,esa’をシステム
管理センター4に送る。ステップA5では、システム管
理センター4が、上記送られたビット文字列e sa’をシ
ステム管理センター4発行の公開キーes1で復号化し、
公開キーesaを取り出し、上記送られたビット文字列e
a1’,ea2’をそれぞれ上記取り出された公開キーesa
で復号化し、それぞれ、公開キーea1,ea2を得る(図
3では、上記各復号化の過程を、それぞれ、esa=De
c(esa’ by es1),ea1=Dec(ea1’ b
y esa),ea2=Dec(ea2’ by esa)とし
て示している)。
In step A4, the communication device 2
Bit string ea1’, Ea2’, Esa’System
Send to Management Center 4. In step A5, the system management
The processing center 4 transmits the bit string e sa
Public key e issued by Stem Management Center 4s1Decrypt with
Public key esaAnd the sent bit string e
a1’, Ea2’Is the extracted public key esa
And the public key ea1, Ea2(Figure
In step 3, each of the above decoding processes is performed by esa= De
c (esa’Byes1), Ea1= Dec (ea1’B
y esa), Ea2= Dec (ea2’Byesa)age
Shown).

【0062】次に、ステップA6では、システム管理セ
ンター4が、上記得られた公開キーea1,ea2を、秘密
キーds1でそれぞれ暗号化(認証:certificate)し
て、ビット文字列ea1”,ea2”を得る(図3では上記
の各暗号化の過程を、それぞれ、ea1”=Enc(ea1
by ds1),ea2”=Enc(ea2 by ds1
として示している)。
Next, in step A6, the system management center 4 encrypts (authenticates) the obtained public keys e a1 and e a2 with the secret key d s1 , respectively, and generates a bit string e a1. ", E a2 " (in FIG. 3, the above-described encryption processes are respectively performed by e a1 ″ = Enc (e a1
by d s1 ), e a2 ″ = Enc (e a2 by d s1 )
As shown).

【0063】ステップA7では、上記認証されたビット
文字列ea1”,ea2”を通信装置2に返す(この後、通
信装置2は上記返されたビット文字列ea1”,ea2”を
キー格納部11に格納し、以後は、これらのキーをシス
テム管理センター4の認証が付与された公開キーとして
使用する)。
In step A7, the authenticated bit character string e a1 ″, e a2 ″ is returned to the communication device 2 (the communication device 2 thereafter transmits the returned bit character string e a1 ″, e a2 ″). These keys are stored in the key storage unit 11, and thereafter, these keys are used as public keys to which the authentication of the system management center 4 has been given.)

【0064】図4は、本発明の実施の形態に係る暗号化
通信システムにおいて、通信端末が介在する通信装置へ
の漏洩を防止してトークンと情報交換する場合の動作を
示す機能ブロック図である。
FIG. 4 is a functional block diagram showing an operation in the case of exchanging information with a token in a cryptographic communication system according to an embodiment of the present invention while preventing leakage to a communication device interposed by a communication terminal. .

【0065】以下、図1,図2を参照しつつ、図4に示
す機能ブロック図を使用して、通信端末3が、介在する
通信装置2への漏洩を防止してトークン1と情報交換す
る場合の動作を説明する。
Hereinafter, referring to FIGS. 1 and 2 and using the functional block diagram shown in FIG. 4, the communication terminal 3 exchanges information with the token 1 while preventing leakage to the intervening communication device 2. The operation in this case will be described.

【0066】なお、下記の動作の前提として、通信端末
3の所有者Bは、図1に示すシステム管理センター4の
信任を得て、システム管理センター4に固有の秘密キー
s1で認証(certificate)されたeb2’を持っているも
のとする。
As a premise of the following operation, the owner B of the communication terminal 3 obtains the trust of the system management center 4 shown in FIG. 1 and authenticates with the secret key d s1 unique to the system management center 4. ) Eb2 '.

【0067】まず、ステップB1では、通信端末3の所
有者Bが、通信端末3上で乱数Kを生成する。次に、ス
テップB2では、通信端末3が、通信装置2への要求を
出し、ビット文字列esa’を送出させる。
First, in step B1, the owner B of the communication terminal 3 generates a random number K on the communication terminal 3. Next, in step B2, the communication terminal 3 issues a request to the communication device 2 and causes the bit string e sa ′ to be transmitted.

【0068】ステップB3では、上記送出させたビット
文字列esa’をシステム管理センター4発行の公開キー
s1で復号化し、公開キーesaを得る(図4では、上記
の復号化過程を、esa=Dec(esa’ by es1
として示している)。
In step B3, the transmitted bit character string e sa ′ is decrypted with the public key e s1 issued by the system management center 4 to obtain the public key e sa (FIG. e sa = Dec (e sa 'by es1 )
As shown).

【0069】ステップB4では、通信端末3が、上記生
成した乱数Kを上記得られた公開キーesaで暗号化し、
ビット文字列K’を得ると共に、通信端末3発行の公開
キーeb2が、システム管理センター4に固有の秘密キー
s1によって暗号化されたところのビット文字列eb2
を持っている(図4では、上記の暗号化過程を、K’=
Enc(K by esa),eb2’=Enc(eb2
y ds1)として示している)。
In step B4, the communication terminal 3 encrypts the generated random number K with the obtained public key e sa ,
As well as obtaining the bit string K ′, the public key e b2 issued by the communication terminal 3 is encrypted with the secret key d s1 unique to the system management center 4 and the bit string e b2 ′.
(In FIG. 4, the above encryption process is represented by K ′ =
Enc (K by e sa ), e b2 ′ = Enc (e b2 b
yds1 )).

【0070】ステップB5では、通信端末3が、上記得
られたビット文字列K’とビット文字列eb2’とを通信
装置2を介してトークン1に送る。ステップB6では、
トークン1が、上記送られたビット文字列K’を秘密キ
ーdsaで復号化し、上記の乱数Kを取り出すと共に、上
記送られたビット文字列e b2’をシステム管理センター
4が公開する公開キーes1で復号化し、上記の公開キー
b2を取り出す(図4では、上記の復号化過程を、K=
Dec(K’by dsa),eb2=Dec(eb2’ b
y es1)として示している)。
In step B5, the communication terminal 3
Bit string K 'and bit string eb2
Send to token 1 via device 2. In step B6,
Token 1 uses the transmitted bit string K 'as a secret key.
-DsaAnd the above random number K is taken out.
Bit string e sent and received b2’System management center
Public key e released by 4s1Decrypted with the above public key
eb2(In FIG. 4, the above-described decoding process is performed using K =
Dec (K'by dsa), Eb2= Dec (eb2’B
y es1)).

【0071】ステップB7では、トークン1が、上記取
り出された乱数Kを上記取り出された公開キーeb2で暗
号化し、ビット文字列K”を得て、該ビット文字列K”
を通信装置2に返す(図4では、上記の暗号化過程を、
K”=Enc(K by e b2)として示している)。
At step B7, the token 1
The extracted random number K is converted to the extracted public key e.b2In the dark
To obtain a bit string K ", and the bit string K"
Is returned to the communication device 2 (in FIG. 4,
K "= Enc (K by e b2)).

【0072】ステップB8では、通信装置2が、上記返
されたビット文字列K”を通信端末3に送る。ステップ
B9では、通信端末3が、上記送られたビット文字列
K”を通信端末3に固有の秘密キーdb2で復号化し、元
の上記乱数Kを得る。
In step B8, the communication device 2 sends the returned bit string K ″ to the communication terminal 3. In step B9, the communication terminal 3 sends the bit string K ″ sent to the communication terminal 3. the decrypted by a unique private key d b2, obtaining the original of the random number K.

【0073】上記の動作により、通信端末3は、トーク
ン1の正当性を確認することができる。また、上記の動
作は、乱数Kを通信装置2に知られることなく、通信装
置2を経由でトークン1に送付する方法ともなってお
り、よって、この方法は、上記の乱数Kをセッションキ
ーとすれば、セッションキーの安全な配付方法ともなっ
ている。
By the above operation, the communication terminal 3 can confirm the validity of the token 1. Further, the above operation is also a method of sending the random number K to the token 1 via the communication device 2 without being known to the communication device 2. Therefore, this method uses the random number K as a session key. In other words, it is also a safe distribution method of the session key.

【0074】なお、通信端末3の所有者Bは、図1に示
すシステム管理センター4の信任を有償で得ることも可
能である。
The owner B of the communication terminal 3 can obtain the trust of the system management center 4 shown in FIG. 1 for a fee.

【0075】[0075]

【発明の効果】以上に説明したとおり、本発明に係る暗
号化通信システム及び暗号通信方法によれば、トークン
に固有のペアキーを設置すると共に、その秘密キーのフ
ァイル属性を該トークン内でのみ使用できるように指定
するので、ネットワーク内の任意の通信装置(トークン
を含む)間で、通信相手の正当性を確認しながら、中継
の通信装置には漏らすことなく、セッションキー(仲間
内だけの秘密の対称鍵)等の重要な情報を送受信するこ
とができる。
As described above, according to the encryption communication system and the encryption communication method of the present invention, a unique pair key is installed in a token, and the file attribute of the secret key is used only in the token. Since it is specified so that it is possible to confirm the validity of the communication partner between any communication devices (including tokens) in the network, without leaking it to the relay communication device, the session key (secret only for the peers) Important information such as a symmetric key).

【0076】また、一般の公開キーと言えども、トーク
ンまたはシステムに固有の秘密キーで暗号化して送るの
で、より厚みのあるセキュリティ管理が可能となる。さ
らに、従来のPKIに準拠した暗号化通信システムの暗
号化方式とその機能(2組のペアキーによるデータ認証
とファイルの暗号化)をそのまま踏襲することができ
る。
Further, even if it is a general public key, it is transmitted by encrypting it with a token or a secret key peculiar to the system, so that a more secure security management becomes possible. Further, it is possible to directly follow the encryption method and its function (data authentication and file encryption using two pairs of keys) of a conventional PKI-compliant encryption communication system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態に係る暗号化通信システム
の最小構成単位を示すブロック図である。
FIG. 1 is a block diagram showing a minimum configuration unit of an encryption communication system according to an embodiment of the present invention.

【図2】本発明の実施の形態に係る暗号化通信システム
のシステム管理センターがトークンの準備を行う場合の
動作を示す機能ブロック図である。
FIG. 2 is a functional block diagram showing an operation when the system management center of the encryption communication system according to the embodiment of the present invention prepares a token.

【図3】本発明の実施の形態に係る暗号化通信システム
において、トークンが該トークンに係る通信装置向けに
2組のペアキーを発行する場合の動作を示す機能ブロッ
ク図である。
FIG. 3 is a functional block diagram showing an operation when a token issues two pairs of keys to a communication device related to the token in the encrypted communication system according to the embodiment of the present invention.

【図4】本発明の実施の形態に係る暗号化通信システム
において、通信端末が介在する通信装置への漏洩を防止
してトークンと情報交換する場合の動作を示す機能ブロ
ック図である。
FIG. 4 is a functional block diagram showing an operation of exchanging information with a token while preventing leakage to a communication device interposed by a communication terminal in the encrypted communication system according to the embodiment of the present invention.

【図5】従来の暗号化通信システムの最小構成単位を示
すブロック図である。
FIG. 5 is a block diagram showing a minimum configuration unit of a conventional encrypted communication system.

【図6】従来の暗号化通信システムにおいてトークンが
メッセージを認証する場合の処理を示す機能ブロック図
である。
FIG. 6 is a functional block diagram showing processing when a token authenticates a message in a conventional encrypted communication system.

【図7】従来の暗号化通信システムにおいて通信装置が
ファイルを暗号化する場合の処理を示す機能ブロック図
である。
FIG. 7 is a functional block diagram showing processing when a communication device encrypts a file in a conventional encrypted communication system.

【図8】従来の暗号化通信システムにおいて通信端末が
セッションキーを仲間内のトークンに配付する場合の処
理を示す機能ブロック図である。
FIG. 8 is a functional block diagram showing processing when a communication terminal distributes a session key to a friend's token in a conventional encrypted communication system.

【符号の説明】[Explanation of symbols]

1,51……トークン,2,52……通信装置、3,5
3……通信端末、4,54……システム管理センター、
5,55……通信網、11,511……キー格納部、
A,B,A’,B’……所有者、C,ea1’,ea2’,
b2’,esa’,ea1”,ea2”,FK,K’,K”,
2’,K3’……ビット文字列、da1,da 2,db2,d
sa……秘密キー、ea1,ea2,eb2,esa……公開キ
ー、F……ファイル、K……乱数、K2……対称キー,
3……セッションキー(対称キー)、M……メッセー
1, 51: token, 2, 52: communication device, 3, 5
3 ... communication terminal, 4,54 ... system management center,
5, 55 communication network, 11, 511 key storage unit,
A, B, A ', B' ... owner, C, e a1 ', e a2 ',
e b2 ', e sa', e a1 ", e a2", F K, K ', K ",
K 2 ', K 3' ...... bit string, d a1, d a 2, d b2, d
sa ... secret key, e a1 , e a2 , e b2 , e sa ... public key, F ... file, K ... random number, K 2 ... symmetric key,
K 3 …… Session key (symmetric key), M …… Message

───────────────────────────────────────────────────── フロントページの続き (72)発明者 船橋 武 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5J104 AA07 AA16 EA02 EA19 EA20 KA05 MA05 NA02 NA38 PA07 ────────────────────────────────────────────────── ─── Continuing from the front page (72) Inventor Takeshi Funabashi 6-7-35 Kita-Shinagawa, Shinagawa-ku, Tokyo F-term in Sony Corporation (reference) 5J104 AA07 AA16 EA02 EA19 EA20 KA05 MA05 NA02 NA38 PA07

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 通信網と、該通信網に接続された通信装
置及び通信端末及びシステム管理センターと、前記通信
装置に接続されたトークンとを最小構成単位に含み、前
記通信端末と前記トークンとが前記通信装置を介して暗
号化された情報を交換する暗号化通信システムにおい
て、 前記トークンは、前記システム管理センターによって、
該トークンに固有の公開鍵暗号化方式のペアキー(秘密
キーdsa,公開キーesa)と、該ペアキーの公開キーe
saを前記システム管理センターに固有のPKI(Public
Key Infrastructure) に準拠した第1の秘密キーds1
暗号化した結果のビット文字列esa’とが格納されたも
のであると共に、前記トークンに固有のペアキーの秘密
キーdsaのファイル属性が、 (1)ファイルの所有者:前記システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :アンエクストラクタブル(un
extractable) と指定されて成るものであることを特徴とする暗号化通
信システム。
1. A communication network, a communication device and a communication terminal and a system management center connected to the communication network, and a token connected to the communication device are included in a minimum configuration unit. Exchanges encrypted information via the communication device, wherein the token is:
A pair key (private key d sa , public key e sa ) of a public key encryption method unique to the token and a public key e of the pair key
sa is the PKI (Public
And a bit string e sa ′ resulting from encryption with the first secret key d s1 based on the Key Infrastructure), and the file attribute of the secret key d sa of the pair key unique to the token is stored. (1) File owner: the system management center, (2) Key type: Private, (3) File type: Public, (4) Read attribute: Unextractable (un
extractable).
【請求項2】 前記トークン内に、前記通信装置向けの
PKIに準拠した第1のペアキー(秘密キーda1,公開
キーea1)と第2のペアキー(秘密キーda2,公開キー
a2)とを作成する手段と、前記公開キーea1,ea2
各々を前記秘密キーdsaで暗号化した結果のビット文字
列ea1’,ea2’と、前記ビット文字列esa’とを前記
通信装置に送る手段とを備え、 前記通信装置内に、前記送られたビット文字列ea1’,
a2’,esa’を前記システム管理センターに送る手段
を備え、 前記システム管理センター内に、前記送られたビット文
字列esa’を前記秘密キーds1とペアをなす公開キーe
s1で復号化して前記公開キーesaを取り出した後、前記
送られたビット文字列ea1’,ea2’の各々を前記取り
出した公開キーesaで復号化して公開キーea1,ea2
取得する手段と、前記取得した公開キーea1,ea2の各
々を前記センターの秘密キーds1で暗号化した結果のビ
ット文字列ea1”,ea2”を前記通信装置に返す手段と
を備えたことを特徴とする請求項1記載の暗号化通信シ
ステム。
2. A first pair key (private key d a1 , public key e a1 ) and a second pair key (private key d a2 , public key e a2 ) based on PKI for the communication device in the token. And a bit string e a1 ′, ea 2 ′ resulting from encrypting each of the public keys e a1 , e a2 with the secret key d sa and the bit string e sa ′. Means for sending to the communication device, wherein the sent bit string e a1 ′,
means for sending e a2 ′, e sa ′ to the system management center, and in the system management center, a public key e pairing the transmitted bit string e sa ′ with the secret key d s1.
After extracting the public key e sa by decrypting with s1 , each of the transmitted bit character strings e a1 ′ and e a2 ′ is decrypted with the extracted public key e sa to obtain the public keys e a1 and e a2. And a means for returning to the communication device a bit string e a1 ″, e a2 ″ resulting from encrypting each of the obtained public keys e a1 and e a2 with the secret key d s1 of the center. The encryption communication system according to claim 1, further comprising:
【請求項3】 前記通信端末内に、乱数Kを生成する手
段と、前記通信装置から送出された前記ビット文字列e
sa’を前記センターの秘密キーds1とペアをなす公開キ
ーes1で復号化して前記公開キーesaを取り出す手段
と、前記乱数Kを前記取り出された公開キーesaで暗号
化してビット文字列K’を得る手段と、当該通信端末に
固有のPKIに準拠した第1の公開キーeb2を前記セン
ターの秘密キーds1で前記センターにおいて暗号化した
結果のビット文字列eb2’と、前記ビット文字列K’と
を前記通信装置を介して前記トークンに送る手段とを備
え、 前記トークン内に、前記送られたビット文字列K’を前
記秘密キーdsaで復号化して前記乱数Kを得る手段と、
前記送られたビット文字列eb2’を前記秘密キーds1
ペアをなす公開キーes1で復号化して前記公開キーeb2
を取り出す手段と、前記得られた乱数Kを前記取り出さ
れた公開キーeb2で暗号化した結果のビット文字列K”
を得る手段と、前記ビット文字列K”を前記通信手段を
介して前記通信端末に送る手段とを備え、 前記通信端末は、前記送られたビット文字列K”を前記
公開キーeb2とペアをなす秘密キーdb2で復号化して前
記乱数Kを得る手段を備えたことを特徴とする請求項1
記載の暗号化通信システム。
3. A means for generating a random number K in said communication terminal, said bit string e transmitted from said communication device.
means and said public key a random number K retrieved the e sa encryption to bit characters the sa 'decrypts the public key e s1 constituting the secret key d s1 pair of the center retrieving the public key e sa Means for obtaining a sequence K ′, a bit string eb2 ′ resulting from encrypting a first public key eb2 compliant with a PKI specific to the communication terminal with the center secret key d s1 at the center, Means for transmitting the bit string K ′ to the token via the communication device, wherein the transmitted bit string K ′ is decrypted in the token with the secret key dsa and the random number K Means to obtain
The transmitted bit string e b2 ′ is decrypted with the public key e s1 paired with the secret key d s1 to obtain the public key e b2.
And a bit string K ″ resulting from encrypting the obtained random number K with the extracted public key eb2.
And a means for sending the bit string K ″ to the communication terminal via the communication means, the communication terminal pairing the sent bit string K ″ with the public key eb2. 2. A means for obtaining said random number K by decrypting with a secret key db2 forming
An encrypted communication system according to claim 1.
【請求項4】 通信網と、該通信網に接続された通信装
置及び通信端末及びシステム管理センターを最小構成単
位として成る暗号化通信システムの前記通信装置に接続
されるトークンであって、 キー格納部に、当該トークンに固有の公開鍵暗号化方式
のペアキー(秘密キーdsa,公開キーesa)と、該ペア
キーの公開キーesaを前記システム管理センターに固有
のPKIに準拠した第1の秘密キーds1で暗号化した結
果のビット文字列esa’とが格納され、かつ前記トーク
ンに固有のペアキーの秘密キーdsaのファイル属性が、 (1)ファイルの所有者:前記システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :アンエクストラクタブル と指定されていることを特徴とするトークン。
4. A token connected to a communication network and a communication device of the encryption communication system including a communication device, a communication terminal, and a system management center connected to the communication network as a minimum configuration unit, the key being a key storage. a Department, Peaki unique public key encryption scheme to the token (secret key d sa, public key e sa) and, first conforming to specific PKI public key e sa of the Peaki to said system management center The bit string e sa ′ resulting from the encryption with the secret key d s1 is stored, and the file attribute of the secret key d sa of the pair key unique to the token is as follows: (1) File owner: the system management center (2) Key type: Private, (3) File type: Public, (4) Read attribute: Unextractable Token.
【請求項5】 通信網と、該通信網に接続された通信装
置及び通信端末及びシステム管理センターと、前記通信
装置に接続されたトークンとを最小構成単位とする暗号
化通信システム上で、前記通信端末と前記トークンとに
前記通信装置を介して暗号化された情報を交換させるた
めの暗号化通信方法において、 前記トークンとして、該トークンに固有の公開鍵暗号化
方式のペアキー(秘密キーdsa,公開キーesa)と、該
ペアキーの公開キーesaを前記システム管理センターに
固有のPKIに準拠した第1の秘密キーds1で暗号化し
た結果のビット文字列esa’とが格納され、かつ前記ト
ークンに固有のペアキーの秘密キーdsaのファイル属性
が、 (1)ファイルの所有者:前記システム管理センター、 (2)キーのタイプ :プライベート、 (3)ファイルタイプ :パブリック、 (4)Read属性 :アンエクストラクタブル と指定されているトークンを使用することを特徴とする
暗号化通信方法。
5. An encryption communication system having a communication network, a communication device and a communication terminal and a system management center connected to the communication network, and a token connected to the communication device as a minimum configuration unit. In an encryption communication method for exchanging encrypted information between a communication terminal and the token via the communication device, a pair key (a secret key d sa) of a public key encryption method unique to the token is used as the token. , Public key e sa ) and a bit string e sa ′ resulting from encrypting the public key e sa of the pair key with the first secret key d s1 compliant with the PKI unique to the system management center. , and file attributes of the private key d sa unique Peaki to the token is, (1) file of the owner: the system management center, (2) the key type: private (3) File Type: Public, (4) a Read Attributes: encrypted communication method characterized by using a token that is specified Ann extra click Portable.
JP2000002894A 1999-10-19 2000-01-11 Encrypted communication system and encrypted communication method Expired - Fee Related JP4626001B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000002894A JP4626001B2 (en) 1999-10-19 2000-01-11 Encrypted communication system and encrypted communication method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29702499 1999-10-19
JP11-297024 1999-10-19
JP2000002894A JP4626001B2 (en) 1999-10-19 2000-01-11 Encrypted communication system and encrypted communication method

Publications (2)

Publication Number Publication Date
JP2001189720A true JP2001189720A (en) 2001-07-10
JP4626001B2 JP4626001B2 (en) 2011-02-02

Family

ID=26560963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000002894A Expired - Fee Related JP4626001B2 (en) 1999-10-19 2000-01-11 Encrypted communication system and encrypted communication method

Country Status (1)

Country Link
JP (1) JP4626001B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527900A (en) * 2002-04-15 2005-09-15 インテル コーポレイション Inclusive verification of platform to data center

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06150082A (en) * 1992-11-02 1994-05-31 Hitachi Ltd Method and device for changing secret information
JPH07160198A (en) * 1993-12-03 1995-06-23 Fujitsu Ltd Public key registration method of cipher communication and issuing bureau of public key certificate
JPH09261218A (en) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> Verification method for computer system
JPH10135943A (en) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd Portable information storage medium, verification method and verification system
JPH10327147A (en) * 1997-05-21 1998-12-08 Hitachi Ltd Electronic authenticating and notarizing method and its system
WO1999035783A1 (en) * 1998-01-09 1999-07-15 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
JP2001111539A (en) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd Cryptographic key generator and cryptographic key transmitting method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06150082A (en) * 1992-11-02 1994-05-31 Hitachi Ltd Method and device for changing secret information
JPH07160198A (en) * 1993-12-03 1995-06-23 Fujitsu Ltd Public key registration method of cipher communication and issuing bureau of public key certificate
JPH09261218A (en) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> Verification method for computer system
JPH10135943A (en) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd Portable information storage medium, verification method and verification system
JPH10327147A (en) * 1997-05-21 1998-12-08 Hitachi Ltd Electronic authenticating and notarizing method and its system
WO1999035783A1 (en) * 1998-01-09 1999-07-15 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
JP2001111539A (en) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd Cryptographic key generator and cryptographic key transmitting method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527900A (en) * 2002-04-15 2005-09-15 インテル コーポレイション Inclusive verification of platform to data center

Also Published As

Publication number Publication date
JP4626001B2 (en) 2011-02-02

Similar Documents

Publication Publication Date Title
US20200344071A1 (en) Personal device security using cryptocurrency wallets
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
CN1689297B (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP2020145733A (en) Method for managing a trusted identity
US7975312B2 (en) Token passing technique for media playback devices
US7937584B2 (en) Method and system for key certification
CN111431713B (en) Private key storage method and device and related equipment
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
CN109728909A (en) Identity identifying method and system based on USBKey
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
KR100315387B1 (en) Private Key, Certificate Administration System and Method Thereof
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
JP2010231404A (en) System, method, and program for managing secret information
CN113507372A (en) Bidirectional authentication method for interface request
TW201426395A (en) Data security system and method
JP3872616B2 (en) User authentication method on the Internet using a shared key encryption IC card
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
CN111539032B (en) Electronic signature application system resistant to quantum computing disruption and implementation method thereof
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
KR102475434B1 (en) Security method and system for crypto currency
JP4626001B2 (en) Encrypted communication system and encrypted communication method
KR100542127B1 (en) Security Communication Method
EP1428347A1 (en) Authentication receipt
AU2022263492A1 (en) Method and system for performing cryptocurrency asset transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061220

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees