[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH1020779A - Key changing method in open key cipher system - Google Patents

Key changing method in open key cipher system

Info

Publication number
JPH1020779A
JPH1020779A JP8177673A JP17767396A JPH1020779A JP H1020779 A JPH1020779 A JP H1020779A JP 8177673 A JP8177673 A JP 8177673A JP 17767396 A JP17767396 A JP 17767396A JP H1020779 A JPH1020779 A JP H1020779A
Authority
JP
Japan
Prior art keywords
key
public key
data
transmission
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8177673A
Other languages
Japanese (ja)
Inventor
Masahiro Kobori
正裕 小堀
Yoshihiro Shiomi
芳弘 塩見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP8177673A priority Critical patent/JPH1020779A/en
Publication of JPH1020779A publication Critical patent/JPH1020779A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To change a key without inconvenience by decoding encoded data and electronic signed data smoothly with a past key so as to be able to obtain transmitter authorization after the key change of an open key cipher system. SOLUTION: This key changing method is provided with a table 201 holding past secret keys, a table 211 holding past open keys, and a table 221 holding transmitted side data before the change of keys. An old open key is transmitted to the transmitted side to which data was actually sent before the change of the key, and the data before the change of the secret key and open key is decoded on the transmitted side to confirm a signature. In decoding processing on the receiving side, whether the received data can be decoded with a present secret key or not is judged, and in the negative case, the old secret key is retrieved from the secret key table 201 to decode the data with the retrieved old secret key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータシス
テム間の公開鍵暗号方式による暗号データ通信を行う場
合の暗号化鍵の変更方法に関し、特に広域ネットワーク
環境下における不特定多数との間の暗号通信時におい
て、データの暗号化と送信者の認証に好適な公開鍵暗号
方式における鍵変更方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for changing an encryption key when performing cryptographic data communication between computer systems using a public key cryptosystem, and more particularly, to cryptographic communication with an unspecified majority in a wide area network environment. At times, it relates to a key change method in public key cryptography suitable for data encryption and sender authentication.

【0002】[0002]

【従来の技術】従来より、通信内容を保護するための暗
号方式としては、『秘密鍵方式』と『公開鍵方式』とが
ある。このうち『秘密鍵方式』は、送信者と受信者が通
信内容を暗号化あるいは解読するために、同一の暗号鍵
情報を保有する方法であって、暗号化および復号するた
めの情報は当事者間しか知らされていないために、情報
の秘匿性は高いが、その反面、不特定多数を対象として
通信する場合(放送や同報通信)には不向きである。こ
れに対して、『公開鍵方式』は、不特定多数の相手に通
信を行う場合に向いており、例えばインターネット上で
の商取引を支える技術として注目されている。公開鍵方
式では、暗号化された通信内容を解読するための復号情
報のみを秘密鍵として非公開とし、暗号化するための暗
号化情報は公開鍵として公開される。なお、秘密鍵方
式、公開鍵方式の従来文献としては、例えば『暗号化電
子メールPEMの実装と例題』情報処理学会第46回全
国大会(菊地、森下著)、および『暗号メールの仕組み
とFJPEMの公開実験』平成6年5月31日(黒田、
菊地、山口著)等がある。
2. Description of the Related Art Conventionally, there are a "secret key method" and a "public key method" as encryption methods for protecting communication contents. Of these, the "secret key method" is a method in which the sender and the receiver hold the same encryption key information so that the communication contents can be encrypted or decrypted, and the information for encryption and decryption is between the parties. Since only the information is known, the confidentiality of the information is high, but on the other hand, it is unsuitable when communicating with an unspecified number of people (broadcast or broadcast communication). On the other hand, the "public key method" is suitable for communicating with an unspecified number of parties, and has attracted attention, for example, as a technology for supporting commercial transactions on the Internet. In the public key method, only decryption information for decrypting encrypted communication contents is kept private as a private key, and encryption information for encryption is made public as a public key. Conventional literatures on the secret key method and the public key method include, for example, "Implementation and Examples of Encrypted E-mail PEM", IPSJ 46th Annual Convention (by Kikuchi and Morishita), and "Encryption E-mail Mechanism and FJPEM" Open Experiment ”May 31, 1994 (Kuroda,
Kikuchi, Yamaguchi).

【0003】図9は、公開鍵方式の一般的な暗号化およ
び復号方法を示す説明図である。図9において、送信者
Aは受信者Bが公開したB公開鍵を用いて平文を暗号化
し、暗号文を作成して受信者Bに送信する。一方、受信
者Bは、自身のみが保有しているB秘密鍵を用いて受信
した暗号文を復号して、元の平文に戻す。図10は、公
開鍵方式をコンピュータネットワークシステムで使用す
る場合の構成図である。ここでは、公開鍵方式をインタ
ーネットに代表されるコンピュータネットワークシステ
ムで使用する場合を示している。図10に示すように、
暗号化するための公開鍵はサーバコンピュータに登録さ
れており、誰からも参照、利用が可能である。一方、受
信暗号文を復号するための秘密鍵は、各コンピュータで
秘密に保持、管理されている。また、公開鍵暗号方式
は、送信側の認証にも好適な暗号方法である。すなわ
ち、送信側は自身の秘密鍵で認証メッセージを暗号化し
て、これを受信側に送信することにより、受信側は送信
側の公開鍵で受信した認証メッセージを復号し、認証を
行う。この場合、あるコンピュータシステムにおける秘
密鍵および公開鍵は、数学的に対をなすものである。
FIG. 9 is an explanatory view showing a general public key encryption / decryption method. In FIG. 9, the sender A encrypts the plaintext using the B public key published by the recipient B, creates an encrypted text, and transmits the encrypted text to the recipient B. On the other hand, the receiver B decrypts the received ciphertext using the B secret key held only by the receiver B, and restores the original plaintext. FIG. 10 is a configuration diagram when the public key method is used in a computer network system. Here, a case is shown in which the public key method is used in a computer network system represented by the Internet. As shown in FIG.
The public key for encryption is registered in the server computer and can be referenced and used by anyone. On the other hand, a secret key for decrypting the received cipher text is secretly held and managed by each computer. Further, the public key cryptosystem is a cryptographic system suitable for authentication on the transmission side. That is, the transmitting side encrypts the authentication message with its own secret key and transmits it to the receiving side, so that the receiving side decrypts and authenticates the received authentication message with the transmitting side public key. In this case, the private and public keys in a computer system are mathematically paired.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、秘密鍵
および公開鍵の各暗号方式には、次のような問題点があ
る。先ず、公開鍵暗号方式では、秘密鍵が各々のコンピ
ュータシステムで秘密に保持されることを前提にしてい
るため、仮にこの前提が崩壊した場合には、送信側が受
信側の公開鍵で暗号化した暗号文は、受信側の秘密鍵を
保持する全ての者に復号可能となってしまうという問題
がある。また、送信側が自身の秘密鍵で認証メッセージ
を暗号化して、これを受信側に送信し、受信側は送信側
の公開鍵で認証メッセージの復号が可能であったとして
も、送信側の証明とはなり得ないという問題もある。こ
のような場合、当該コンピュータシステムの秘密鍵およ
び公開鍵を変更する方法が必要となる。従来は、上述の
ような問題点があるため、広域ネットワーク環境下にお
ける不特定多数の暗号通信に公開鍵暗号方式を用いる場
合、迅速に鍵を変更することは不可能であった。一般
に、1対多数の暗号通信の場合には、事実上1対1の暗
号通信と同等であるので、事前にコンピュータシステム
間で同期をとることは容易であり、従って迅速に鍵を変
更することは容易に考えられる。しかしながら、広域ネ
ットワーク環境下では、不特定多数のコンピュータシス
テム間での秘密鍵および公開鍵の変更および更新の同期
をとることは極めて困難であるため、安易に鍵を変更す
ることができない。また、ある1時点を境に鍵を変更し
た場合には、その1時点以前に受信した暗号文は新規秘
密鍵では復号することができず、また1時点以前に受信
した認証メッセージは新規公開鍵では認証不可能となる
等の問題が生じる。そこで、本発明の目的は、これら従
来の課題を解決し、過去の鍵で暗号化したデータおよび
電子署名したデータを、鍵変更後に円滑に復号化および
送信者認証を行い、迅速に公開鍵および秘密鍵の変更が
可能であり、かつ鍵の変更を不都合なく行うことが可能
な公開鍵暗号方式における鍵変更方法を提供することに
ある。
However, each of the secret key and public key cryptosystems has the following problems. First, the public key cryptosystem presupposes that the secret key is kept secret in each computer system, so if this premise breaks down, the sender encrypts with the receiver's public key. The ciphertext has a problem that it can be decrypted by anyone who holds the secret key on the receiving side. In addition, even if the sender encrypts the authentication message with its own secret key and sends it to the receiver, the receiver can decrypt the authentication message with the sender's public key, even if the sender can decrypt the authentication message. There is also a problem that can not be. In such a case, a method for changing the secret key and the public key of the computer system is required. Conventionally, due to the above-described problems, when a public key cryptosystem is used for an unspecified number of cryptographic communications in a wide area network environment, it has been impossible to quickly change the key. In general, in the case of one-to-many cryptographic communication, since it is practically equivalent to one-to-one cryptographic communication, it is easy to synchronize between computer systems in advance, and thus it is necessary to change keys quickly. Is easily conceived. However, in a wide area network environment, it is extremely difficult to synchronize changes and updates of private keys and public keys among an unspecified number of computer systems, and thus it is not possible to easily change keys. Also, if the key is changed after a certain point in time, the ciphertext received before that one point cannot be decrypted with the new private key, and the authentication message received before one point in time will In such a case, there arises a problem that authentication cannot be performed. Therefore, an object of the present invention is to solve these conventional problems, to smoothly decrypt the data encrypted by the past key and the digitally signed data after the key is changed and to perform sender authentication, and to quickly release the public key and the public key. An object of the present invention is to provide a key changing method in a public key cryptosystem in which a secret key can be changed and a key can be changed without any inconvenience.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するた
め、本発明の公開鍵暗号方式における鍵変更方法では、
各コンピュータシステムに、過去の秘密鍵とその属性を
保持するテーブル(秘密鍵テーブル)と、過去の公開鍵
とその属性を保持するテーブル(公開鍵テーブル)と、
鍵変更最終時点以前の送信実績とその属性に関するデー
タを保持するテーブル(送信実績テーブル)とを備え、
暗号鍵を変更した時点で、送信側コンピュータシステム
から送信実績テーブルを基に鍵変更最終時点以前の既送
信先に旧公開鍵を送信し、受信側コンピュータシステム
は、受信した旧公開鍵の属性により、その旧公開鍵の要
または不要の判定を行い、旧公開鍵の蓄積または破棄を
確定し、蓄積する場合には、旧公開鍵とその属性を保持
するテーブル(公開鍵テーブル)に格納する。そして、
格納された公開鍵に対応する旧秘密鍵を秘密鍵テーブル
から検索することにより、検索された旧秘密鍵でデータ
を復号することができる。旧公開鍵の要、不要の判定に
は、上記公開鍵テーブルが参照される。これにより、秘
密鍵および公開鍵を変更する以前のデータを復号化およ
び署名確認することが可能となる。さらに、ローカルに
公開鍵を保持している場合にも、その変更のタイミング
を自動的に通知することが可能となる。
In order to achieve the above object, a key changing method in a public key cryptosystem according to the present invention comprises:
In each computer system, a table (private key table) holding past private keys and their attributes, a table (public key table) holding past public keys and their attributes,
A transmission result table before the key change final point and a data (transmission result table) holding data on its attributes are provided.
When the encryption key is changed, the old public key is transmitted from the transmitting computer system to the destination already transmitted before the last key change based on the transmission result table, and the receiving computer system transmits the old public key according to the attribute of the received old public key. Then, the necessity or unnecessary of the old public key is determined, the accumulation or destruction of the old public key is determined, and when the old public key is accumulated, the old public key and the attribute thereof are stored in a table (public key table). And
By retrieving the old secret key corresponding to the stored public key from the secret key table, data can be decrypted with the retrieved old secret key. The above-mentioned public key table is referred to when the necessity of the old public key is determined. This makes it possible to decrypt the data before changing the secret key and the public key and confirm the signature. Further, even when the public key is held locally, it is possible to automatically notify the timing of the change.

【0006】[0006]

【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の一実施例を示す
公開鍵暗号方式を適用するコンピュータシステムの全体
構成図である。図1において、101はデータを送信す
る送信側コンピュータA、111はデータを受信する受
信側コンピュータBである。また、102,112は後
述(図2参照)するようなシステムで利用する各テーブ
ルを格納した鍵管理ファイル、103,113は他のコ
ンピュータシステムから受信したデータを格納するデー
タ格納ファイル、104,114はコンピュータAまた
はBで動作する暗号化プログラム、105,115は鍵
管理ファイル102,112の各テーブルを用いること
により、秘密鍵および公開鍵の管理および変更時におけ
る処理を行う鍵管理プログラムである。送信側および受
信側の各コンピュータ101,111は、ともに過去の
秘密鍵、鍵変更以前の送信先データをテーブルに保持し
ているので、このテーブルを参照することにより、暗号
化鍵を変更する場合には、鍵変更以前にデータを送信し
た実績のある送信先へ旧公開鍵を送信し、受信側のコン
ピュータ111では、受信した旧公開鍵と、上記データ
格納ファイル113および上記鍵管理ファイル112の
各テーブルを参照して、秘密鍵および公開鍵を変更する
以前のデータを復号化および署名確認する。これによ
り、過去の鍵で暗号化したデータおよび電子署名したデ
ータを、鍵変更後に円滑に復号化し、かつ送信者認証す
ることができる。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is an overall configuration diagram of a computer system to which a public key cryptosystem according to an embodiment of the present invention is applied. In FIG. 1, reference numeral 101 denotes a transmitting computer A that transmits data, and 111 denotes a receiving computer B that receives data. Also, 102 and 112 are key management files storing tables used in a system to be described later (see FIG. 2), 103 and 113 are data storage files storing data received from other computer systems, and 104 and 114. Is an encryption program that operates on the computer A or B, and 105 and 115 are key management programs that use the tables of the key management files 102 and 112 to perform processing when managing and changing private keys and public keys. Each of the computers 101 and 111 on the transmission side and the reception side holds the past secret key and the destination data before the key change in the table, so that the computer 101 and 111 refer to this table to change the encryption key. The old public key is transmitted to a transmission destination having a record of transmitting data before the key change, and the receiving computer 111 stores the received old public key in the data storage file 113 and the key management file 112. Referring to each table, the data before the secret key and the public key are changed is decrypted and the signature is confirmed. As a result, the data encrypted with the past key and the data with the digital signature can be smoothly decrypted after the key is changed, and the sender can be authenticated.

【0007】図2は、本発明における鍵管理ファイルを
構成する各テーブルのフォーマット図である。図2にお
いて、201は鍵管理ファイルの内容のうち、コンピュ
ータAにおける過去の秘密鍵を格納する秘密鍵テーブル
であって、202は該当する秘密鍵の使用期間を年月日
分秒で示し、203は当該秘密鍵のデータを示してい
る。また、211は鍵管理ファイルの内容のうち、他の
コンピュータシステムから受信した過去の公開鍵を格納
する公開鍵テーブルであって、212は当該公開鍵を所
有していたコンピュータのIDを示し、213は当該公
開鍵の使用期間を年月日分秒で示し、214は当該公開
鍵のデータを示している。また、221は鍵管理ファイ
ルの内容のうち、鍵変更最終時点以前の送信先属性を格
納する送信実績テーブルであって、222は送信先属性
として送信先コンピュータのIDを示している。ここで
は、コンピュータ101のIDをA、コンピュータ11
1のIDをBとしている。
FIG. 2 is a format diagram of each table constituting the key management file according to the present invention. In FIG. 2, reference numeral 201 denotes a secret key table that stores a past secret key in the computer A in the contents of the key management file, and 202 denotes a period of use of the corresponding secret key in year / month / day / minute / second. Indicates the data of the secret key. Reference numeral 211 denotes a public key table for storing past public keys received from another computer system in the contents of the key management file. Reference numeral 212 denotes an ID of a computer that owns the public key. Indicates the use period of the public key in year, month, day, minute, and second, and 214 indicates the data of the public key. Reference numeral 221 denotes a transmission result table storing destination attributes before the last key change in the contents of the key management file. Reference numeral 222 denotes a destination computer ID as the destination attribute. Here, the ID of the computer 101 is A, and the computer 11 is
The ID of 1 is B.

【0008】図3は、旧公開鍵のフォーマットおよび受
信データのフォーマットを示す図である。ここでは、コ
ンピュータAが送信する旧公開鍵のフォーマット311
と、コンピュータBの受信データ格納ファイルに格納さ
れている受信データフォーマット301が示されてい
る。(a)の受信データフォーマットにおいて、302
は送信先コンピュータのID、303は送信日時、30
4は受信済みのデータである。また、(b)の旧公開鍵
フォーマットにおいて、312は公開したコンピュータ
のID、313はこの公開鍵が利用されていた期間、3
14は旧公開鍵データである。鍵変更時に、送信側コン
ピュータシステムAから旧公開鍵を送信すると、受信側
コンピュータシステムBでは、受信した(b)の旧公開
鍵フォーマットの利用期間と、(a)の受信データ格納
ファイルフォーマットの送信日時を比較して、一致した
ものがあるか否かを判別し、あればその旧公開鍵を公開
鍵テーブルに格納する。
FIG. 3 is a diagram showing a format of an old public key and a format of received data. Here, the format 311 of the old public key transmitted by the computer A
And the received data format 301 stored in the received data storage file of the computer B. In the received data format of (a), 302
Is the ID of the destination computer, 303 is the date and time of transmission, and 30
Reference numeral 4 denotes received data. Also, in the old public key format of (b), 312 is the ID of the computer that has made the public, 313 is the period during which this public key was used, 3
14 is old public key data. When the old public key is transmitted from the transmitting computer system A at the time of key change, the receiving computer system B transmits the received usage period of the old public key format of (b) and transmission of the received data storage file format of (a). The date and time are compared to determine whether there is a match, and if so, the old public key is stored in the public key table.

【0009】次に、鍵管理プログラムの鍵変更処理およ
び旧公開鍵受信時処理の動作について説明する。図4
は、コンピュータAで動作する鍵管理プログラムの鍵変
更処理の動作フローチャートであり、図5は、コンピュ
ータBで動作する鍵管理プログラムの旧公開鍵受信時処
理の動作フローチャートである。図4に示すように、コ
ンピュータAにおける鍵変更時には、ステップ401で
旧秘密鍵をコンピュータAの秘密鍵テーブル201に追
加して保存し、ステップ402で送信実績テーブル22
1を参照して、鍵変更最終時点以前のデータ送信先であ
るコンピュータ(ID222により識別)に対して旧公
開鍵を送信する(ここでは、コンピュータBに送信)。
次に、図5に示すように、ステップ501で旧公開鍵3
11を受信したコンピュータBは、ステップ502にお
いて、受信データ格納ファイル113に格納されている
受信データフォーマット301の送信コンピュータのI
D302および送信日付303を参照して、受信した旧
公開鍵送信コンピュータID312および使用期間31
3と合致するものが存在するか否か判定し、存在した場
合には、ステップ503でコンピュータBの公開鍵テー
ブル211に追加し、保存する。追加、保存された旧公
開鍵に対応する旧秘密鍵を秘密鍵テーブル201から検
索して、検索した旧秘密鍵でデータを復号することがで
きる。また、合致するものが存在しない場合には、ステ
ップ504において即座に受信した旧公開鍵を破棄す
る。
Next, the operation of the key change process of the key management program and the process of receiving the old public key will be described. FIG.
5 is an operation flowchart of a key change process of the key management program operating on the computer A, and FIG. 5 is an operation flowchart of an old public key reception process of the key management program operating on the computer B. As shown in FIG. 4, when the key is changed in the computer A, the old secret key is added to the secret key table 201 of the computer A and stored in step 401, and the transmission result table 22 is stored in step 402.
1, the old public key is transmitted to the computer (identified by the ID 222), which is the data transmission destination before the last time of the key change (here, transmitted to the computer B).
Next, as shown in FIG. 5, in step 501, the old public key 3
In step 502, the computer B that has received the “11” receives the I of the transmitting computer in the reception data format 301 stored in the reception data storage file 113.
D302 and transmission date 303, the received old public key transmission computer ID 312 and usage period 31
Then, it is determined whether or not there is one that matches 3 and if it exists, it is added to the public key table 211 of the computer B in step 503 and stored. An old secret key corresponding to the added and stored old public key can be searched from the secret key table 201, and data can be decrypted with the searched old secret key. If there is no match, the old public key received immediately is discarded in step 504.

【0010】次に、本発明における暗号化および復号の
各処理について詳述する。図6は、コンピュータAで動
作する暗号化プログラムの動作フローチャートであり、
図7は、コンピュータBで動作する復号処理の動作フロ
ーチャートであり、図8は、図7における送信者認証処
理の動作フローチャートである。いまコンピュータAか
らコンピュータBに対して暗号データを送信する場合、
図6に示すように、ステップ601で現用の公開鍵を用
いて暗号化処理を行い、ステップ602で現用の秘密鍵
を用いて電子署名処理を行う。さらに、ステップ603
でコンピュータAのIDおよび送信日付をデータ格納フ
ァイル301と同一フォーマットとなるように付加し、
ステップ604で宛先に送信処理を行う。次に、コンピ
ュータBにおいて、コンピュータAからの受信データを
復号する場合、図7に示すように、ステップ701にお
いて受信データ格納ファイル113より該当データを参
照し、ステップ702でコンピュータBにおける秘密鍵
テーブル201の利用期間202から、現時点での秘密
鍵の利用開始日時と、コンピュータB内の受信データ格
納ファイル113に格納されたデータフォーマット30
1の該当データにおける送信日時303とを比較し、秘
密鍵の利用開始日時が受信データの送信日時以後であっ
た場合には、この秘密鍵では復号できない。そこで、こ
の場合には、ステップ703で、受信データの送信日時
がコンピュータB内の秘密鍵テーブル201における利
用期間202に含まれる秘密鍵データ203を検索し、
そのデータを参照してステップ704でこれを復号す
る。さらに、ステップ705において、現用の公開鍵で
認証メッセージを復号することにより送信者認証処理を
行う。
Next, each processing of encryption and decryption in the present invention will be described in detail. FIG. 6 is an operation flowchart of the encryption program operating on the computer A,
FIG. 7 is an operation flowchart of the decryption process operating on the computer B, and FIG. 8 is an operation flowchart of the sender authentication process in FIG. When transmitting encrypted data from computer A to computer B,
As shown in FIG. 6, an encryption process is performed using a current public key in step 601, and an electronic signature process is performed using a current private key in step 602. Further, step 603
The ID of the computer A and the transmission date are added in the same format as the data storage file 301,
In step 604, a transmission process is performed to the destination. Next, when the computer B decodes the received data from the computer A, as shown in FIG. 7, the corresponding data is referred to from the received data storage file 113 in step 701, and the secret key table 201 in the computer B is read in step 702. From the use period 202 of the private key at the present time and the data format 30 stored in the received data storage file 113 in the computer B.
The data is compared with the transmission date and time 303 of the corresponding data of No. 1 and if the use start date and time of the secret key is later than the transmission date and time of the received data, it cannot be decrypted with this secret key. Therefore, in this case, in step 703, the secret key data 203 whose transmission date and time of the received data is included in the use period 202 in the secret key table 201 in the computer B is searched.
This is decrypted in step 704 with reference to the data. Further, in step 705, a sender authentication process is performed by decrypting the authentication message with the current public key.

【0011】この送信者認証処理の詳細は、図8に示さ
れている。図8のステップ801でコンピュータAの現
在の公開鍵を公開鍵テーブル211から取得し、ステッ
プ802でコンピュータAの現時点での公開鍵の利用開
始日時と、コンピュータB内の受信データ格納ファイル
113に格納された該当データフォーマット301の送
信日時303とを比較し、公開鍵の利用開始日時が当該
データの送信日時以後であった場合、この公開鍵では送
信者認証を行うことはできない。そこで、ステップ80
3では、送信日時がコンピュータB内の公開鍵テーブル
211におけるコンピュータIDがコンピュータAであ
り、利用期間213に含まれる公開鍵データ214を検
索し、検索された公開鍵を用いて、ステップ805で送
信者認証処理を行う。しかし、送信者認証可能なデー
タ、つまり受信済みデータ中に、受信公開鍵利用期間と
送信日時とが一致するデータが受信データ格納ファイル
113の格納済みデータ内になければ(ステップ80
4)、ステップ806で即座に公開鍵テーブル211内
の当該公開鍵を破棄する。なお、ステップ802におい
て、当該受信済みデータが現公開鍵で署名確認すること
が可能である場合には、ステップ805で現公開鍵を用
いて送信者認証処理を行う。
The details of the sender authentication process are shown in FIG. In step 801 of FIG. 8, the current public key of the computer A is obtained from the public key table 211. In step 802, the use start date and time of the public key of the computer A at present and the received data storage file 113 in the computer B are stored. The transmission date and time 303 of the corresponding data format 301 are compared with each other, and when the use start date and time of the public key is later than the transmission date and time of the data, sender authentication cannot be performed with this public key. Therefore, step 80
In 3, the computer ID of the computer B in the public key table 211 in the computer B is computer A, the public key data 214 included in the usage period 213 is searched, and the search is performed in step 805 using the searched public key. Perform user authentication processing. However, if there is no data whose sender public key usage period matches the transmission date and time in the data that can be authenticated by the sender, that is, the received data, is not in the stored data of the received data storage file 113 (step 80).
4) In step 806, the public key in the public key table 211 is immediately discarded. If it is determined in step 802 that the received data can be checked for a signature with the current public key, a sender authentication process is performed in step 805 using the current public key.

【0012】このように、本発明においては、送信側お
よび受信側のコンピュータシステムが共に過去の秘密鍵
を保持するテーブルと鍵変更以前の送信先データを保持
するテーブルを備え、送信側コンピュータが鍵を変更す
る時点で、これらのテーブルを基に鍵変更以前にデータ
を送信した実績のある送信先に旧公開鍵を送信し、秘密
鍵および公開鍵を変更する以前のデータを復号化および
署名確認する。これにより、公開鍵暗号方式において、
過去の鍵で暗号化したデータおよび電子署名したデータ
を、鍵変更後に円滑に復号化および送信者認証を行うこ
とができる。その結果、鍵の変更を不都合なく行うこと
ができる。
As described above, according to the present invention, each of the computer systems on the transmitting side and the receiving side is provided with a table for storing the past secret key and a table for storing the transmission destination data before the key change, and the transmitting side computer has the key. At the time of change, the old public key is sent to the destination that has sent data before the key change based on these tables, and the data before the private key and public key are changed is decrypted and the signature is confirmed. I do. Thus, in public key cryptography,
The data encrypted with the past key and the data signed with the electronic signature can be smoothly decrypted and the sender authenticated after the key is changed. As a result, the key can be changed without any inconvenience.

【0013】[0013]

【発明の効果】以上説明したように、本発明によれば、
過去の鍵で暗号化したデータおよび電子署名したデータ
を、鍵変更後に円滑に復号化および送信者認証を行うの
で、迅速に公開鍵および秘密鍵の変更が可能であり、か
つ鍵の変更を不都合なく行うことが可能である。
As described above, according to the present invention,
Since the data encrypted with the past key and the digitally signed data are smoothly decrypted and the sender is authenticated after the key is changed, the public key and the private key can be changed quickly, and changing the key is inconvenient. It is possible to do without.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例を示す公開鍵暗号方式を適用
したコンピュータシステムの全体構成図である。
FIG. 1 is an overall configuration diagram of a computer system to which a public key cryptosystem according to an embodiment of the present invention is applied.

【図2】図1における鍵管理ファイルに格納されたテー
ブルフォーマット図である。
FIG. 2 is a table format diagram stored in a key management file in FIG. 1;

【図3】図1におけるデータ格納ファイルに格納されて
いる受信データフォーマットおよび鍵を変更したコンピ
ュータが送信する旧公開鍵のフォーマットの図である。
FIG. 3 is a diagram showing a format of a received data stored in a data storage file in FIG. 1 and a format of an old public key transmitted by a computer whose key has been changed.

【図4】図1における鍵管理プログラムの鍵変更処理の
動作フローチャートである。
FIG. 4 is an operation flowchart of a key change process of a key management program in FIG. 1;

【図5】図1における鍵管理プログラムの旧公開鍵受信
時処理の動作フローチャートである。
FIG. 5 is an operation flowchart of an old public key reception process of the key management program in FIG. 1;

【図6】図1における暗号化プログラムの動作フローチ
ャートである。
FIG. 6 is an operation flowchart of the encryption program in FIG. 1;

【図7】本発明における復号処理の動作フローチャート
である。
FIG. 7 is an operation flowchart of a decoding process according to the present invention.

【図8】図7における送信者認証処理の動作フローチャ
ートである。
FIG. 8 is an operation flowchart of a sender authentication process in FIG. 7;

【図9】従来の公開鍵暗号方式の暗号化および復号の処
理方法を示す全体構成図である。
FIG. 9 is an overall configuration diagram showing a conventional public key cryptosystem encryption and decryption processing method.

【図10】従来の公開鍵暗号方式をコンピュータネット
ワークシステムで使用する場合の機能ブロック図であ
る。
FIG. 10 is a functional block diagram when a conventional public key cryptosystem is used in a computer network system.

【符号の説明】[Explanation of symbols]

101…データ送信側コンピュータA、111…データ
受信側コンピュータB、 102,112…鍵管理ファイル、103,113…デ
ータ格納ファイル、104,114…暗号化プログラ
ム、105,115…鍵管理プログラム、201…秘密
鍵テーブル、202…秘密鍵の利用期間、203…秘密
鍵データ、 211…公開鍵テーブル、212…コンピュータのI
D、213…公開鍵の利用期間、214…公開鍵デー
タ、221…送信実績テーブル、222…送信先コンピ
ュータのID、301…受信データフォーマット、31
1…旧公開鍵のフォーマット。
101: Data transmitting computer A, 111: Data receiving computer B, 102, 112: Key management file, 103, 113: Data storage file, 104, 114: Encryption program, 105, 115: Key management program, 201: Private key table, 202: Private key usage period, 203: Private key data, 211: Public key table, 212: Computer I
D, 213: public key usage period, 214: public key data, 221: transmission result table, 222: destination computer ID, 301: received data format, 31
1: Old public key format.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】公開鍵暗号方式により不特定多数のコンピ
ュータシステム間で暗号データ通信を行う場合の鍵変更
方法において、 送信側および受信側のコンピュータシステムは、共に、
過去の秘密鍵の履歴を保持する秘密鍵テーブル、受信し
た過去の公開鍵の履歴を保持する公開鍵テーブル、およ
び暗号鍵変更以前にデータ送信した送信先IDを保持す
る送信実績テーブルを備え、 暗号鍵変更時には、上記送信側コンピュータシステムか
ら上記送信実績テーブルの送信先IDを基に、該暗号鍵
変更以前にデータ送信した送信先に旧公開鍵を送信し、 上記受信側コンピュータシステムは、受信した旧公開鍵
と上記各テーブルの内容とを用いて該暗号鍵変更以前の
データを復号するとともに、送信者の署名確認を行うこ
とを特徴とする公開鍵暗号方式における鍵変更方法。
In a key changing method for performing cryptographic data communication between an unspecified number of computer systems using a public key cryptosystem, both the transmitting and receiving computer systems are
A secret key table that holds a history of past private keys, a public key table that holds a history of received past public keys, and a transmission result table that holds a destination ID of data transmitted before the change of the encryption key. At the time of the key change, the old public key is transmitted from the transmission-side computer system to the transmission destination that has transmitted the data before the encryption key change, based on the transmission destination ID of the transmission result table, and the reception-side computer system receives the old public key. A key change method in a public key cryptosystem, wherein data before the change of the encryption key is decrypted using the old public key and the contents of each of the tables, and the signature of the sender is confirmed.
【請求項2】前記旧公開鍵を受信した受信側コンピュー
タシステムは、他のコンピュータシステムから受信した
全てのデータを格納するデータ格納ファイルを備え、 該データ格納ファイルの送信側コンピュータシステムの
IDおよび送信日付を参照して、これらと受信した上記
旧公開鍵送信コンピュータシステムのIDおよび使用期
間とが合致するものが存在した場合には、当該公開鍵を
前記公開鍵テーブルに格納し、 合致するものが存在しない場合には、受信した上記旧公
開鍵を破棄することを特徴とする請求項1に記載の公開
鍵暗号方式における鍵変更方法。
2. The receiving computer system receiving the old public key includes a data storage file for storing all data received from another computer system, and the ID and transmission of the transmitting computer system of the data storage file. By referring to the date, if there is any one that matches the ID and the use period of the received old public key transmission computer system, the public key is stored in the public key table, and 2. The key changing method according to claim 1, wherein the received old public key is discarded when the key does not exist.
【請求項3】前記送信側コンピュータシステムは、現用
の公開鍵でデータの暗号化処理、現用の秘密鍵で署名処
理を行い、日付を付加して宛先に送信すると、 前記受信側コンピュータシステムは、受信したデータを
復号する場合、前記秘密鍵テーブルの利用期間から、現
時点での秘密鍵の利用開始日時と、上記受信データの送
信日時とを比較し、該秘密鍵の利用開始日時が上記受信
データの送信日時以後であった場合には、受信データの
送信日時が上記秘密鍵テーブルにおける利用期間に含ま
れる秘密鍵データを検索し、検索された秘密鍵データを
用いて上記受信データを復号するとともに、 送信者認証を行う場合、現用の公開鍵を前記公開鍵テー
ブルから取得し、該公開鍵の利用開始日時と、受信デー
タの送信日時とを比較し、公開鍵の利用開始日時が当該
データの送信日時以後であった場合には、送信日時が公
開鍵テーブルにおける利用期間に含まれる公開鍵データ
を検索し、検索された公開鍵を用いて送信者認証を行う
ことを特徴とする請求項1に記載の公開鍵暗号方式にお
ける鍵変更方法。
3. The transmission-side computer system performs data encryption processing with a current public key and signature processing with a current private key, adds a date to the data, and transmits the data to a destination. When decrypting the received data, comparing the use start date and time of the secret key at the present time with the transmission date and time of the received data from the use period of the secret key table, If it is after the transmission date and time, the transmission date and time of the received data is searched for the secret key data included in the use period in the secret key table, and the received data is decrypted using the searched secret key data. When the sender authentication is performed, the current public key is obtained from the public key table, the use start date and time of the public key is compared with the transmission date and time of the received data, and the public key If the use start date and time is later than the transmission date and time of the data, search for public key data whose transmission date and time is included in the usage period in the public key table, and perform sender authentication using the searched public key. 2. The key changing method in the public key cryptosystem according to claim 1, wherein
JP8177673A 1996-07-08 1996-07-08 Key changing method in open key cipher system Pending JPH1020779A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8177673A JPH1020779A (en) 1996-07-08 1996-07-08 Key changing method in open key cipher system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8177673A JPH1020779A (en) 1996-07-08 1996-07-08 Key changing method in open key cipher system

Publications (1)

Publication Number Publication Date
JPH1020779A true JPH1020779A (en) 1998-01-23

Family

ID=16035114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8177673A Pending JPH1020779A (en) 1996-07-08 1996-07-08 Key changing method in open key cipher system

Country Status (1)

Country Link
JP (1) JPH1020779A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232776A (en) * 1998-02-09 1999-08-27 Matsushita Electric Ind Co Ltd Video recording device and reproducing device
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2001103046A (en) * 1999-09-30 2001-04-13 Sony Corp Device, system and method for communication and authenticating device
JP2001111538A (en) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd Communication system, method therefor, communication equipment and ic card
JP2002101093A (en) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> Method for certifying expiration date of public key and secret key for certifying authority and system for the same
JP2005204283A (en) * 2003-12-16 2005-07-28 Ricoh Co Ltd Digital certificate transferring method, digital certificate transferring device, digital certificate transferring system, program, and storage media
JP2006099421A (en) * 2004-09-29 2006-04-13 Fujitsu Ltd Electronic document storage device, program and electronic document referring device
JP2006173804A (en) * 2004-12-13 2006-06-29 Ntt Docomo Inc Terminal device, external auxiliary device, communication system and communication method
JP2006222483A (en) * 2005-02-08 2006-08-24 Murata Mach Ltd E-mail communications apparatus
JP2007259279A (en) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> Public-key encrypted communication system, public-key encrypted communication method, and public-key encrypted communication program
JP2008165707A (en) * 2007-01-05 2008-07-17 Kddi R & D Laboratories Inc Identification information update system, identification information update method, and program
US7624268B2 (en) 2005-08-26 2009-11-24 Fuji Xerox Co., Ltd. Device and method for managing public key certificate attached to electronic mail and storage medium
US7885895B2 (en) 2003-08-07 2011-02-08 Sony Corporation Information processing apparatus, content information management method and computer program
JP2013529419A (en) * 2010-04-20 2013-07-18 ゼットティーイー コーポレイション Method for establishing enhanced wireless interface key and system for establishing enhanced wireless interface key
JP2017005587A (en) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 Encryption system, update method, and update program

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232776A (en) * 1998-02-09 1999-08-27 Matsushita Electric Ind Co Ltd Video recording device and reproducing device
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2001103046A (en) * 1999-09-30 2001-04-13 Sony Corp Device, system and method for communication and authenticating device
JP2001111538A (en) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd Communication system, method therefor, communication equipment and ic card
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
JP2002101093A (en) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> Method for certifying expiration date of public key and secret key for certifying authority and system for the same
US7930415B2 (en) 2000-07-27 2011-04-19 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US7885895B2 (en) 2003-08-07 2011-02-08 Sony Corporation Information processing apparatus, content information management method and computer program
JP2005204283A (en) * 2003-12-16 2005-07-28 Ricoh Co Ltd Digital certificate transferring method, digital certificate transferring device, digital certificate transferring system, program, and storage media
JP4576210B2 (en) * 2003-12-16 2010-11-04 株式会社リコー Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
US8218188B2 (en) 2004-09-29 2012-07-10 Fujitsu Limited Electronic document storage apparatus, electronic document storage and reference system, electronic document transfer method, and computer readable medium for storing an electronic document
JP2006099421A (en) * 2004-09-29 2006-04-13 Fujitsu Ltd Electronic document storage device, program and electronic document referring device
JP4551172B2 (en) * 2004-09-29 2010-09-22 富士通株式会社 Electronic document storage device, program, and electronic document reference device
JP2006173804A (en) * 2004-12-13 2006-06-29 Ntt Docomo Inc Terminal device, external auxiliary device, communication system and communication method
JP2006222483A (en) * 2005-02-08 2006-08-24 Murata Mach Ltd E-mail communications apparatus
US7624268B2 (en) 2005-08-26 2009-11-24 Fuji Xerox Co., Ltd. Device and method for managing public key certificate attached to electronic mail and storage medium
JP2007259279A (en) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> Public-key encrypted communication system, public-key encrypted communication method, and public-key encrypted communication program
JP2008165707A (en) * 2007-01-05 2008-07-17 Kddi R & D Laboratories Inc Identification information update system, identification information update method, and program
JP2013529419A (en) * 2010-04-20 2013-07-18 ゼットティーイー コーポレイション Method for establishing enhanced wireless interface key and system for establishing enhanced wireless interface key
US8804962B2 (en) 2010-04-20 2014-08-12 Zte Corporation Method and system for establishing enhanced air interface key
JP2017005587A (en) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 Encryption system, update method, and update program
US10243736B2 (en) 2015-06-12 2019-03-26 Konica Minolta, Inc. Cryptographic system, updating method, and non-transitory storage medium encoded with computer readable program

Similar Documents

Publication Publication Date Title
CA2278670C (en) Encryption and decryption method and apparatus
US7016499B2 (en) Secure ephemeral decryptability
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US7738660B2 (en) Cryptographic key split binding process and apparatus
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
US8484459B2 (en) Secure transfer of information
WO1998002989A1 (en) Cryptographic communication system
JP2000165373A (en) Enciphering device, cryptographic communication system, key restoration system and storage medium
JPH1020779A (en) Key changing method in open key cipher system
JP2002237812A (en) Method of communicating secret data
US20020099941A1 (en) Email processing method, email processing apparatus and recording medium
CN113779619A (en) Encryption and decryption method for ceph distributed object storage system based on state cryptographic algorithm
US20080044023A1 (en) Secure Data Transmission
US7031469B2 (en) Optimized enveloping via key reuse
JP2003296250A (en) Mailing list server and mail transmission method thereof
CN109660543A (en) A kind of implementation method of message security mechanism
JP2001211160A (en) Digital data storage system
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2001352320A (en) Cipher text transferring method and device
JP2006229279A (en) Method and system for transmitting/receiving secret data
JP2003271476A (en) Snmp network management system
JP4104315B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JP2002342239A (en) Electronic mail system and electronic mail communication method
JP2000231523A (en) Electronic mail system