JP2006140743A - Method for delivering common key - Google Patents

Method for delivering common key Download PDF

Info

Publication number
JP2006140743A
JP2006140743A JP2004328274A JP2004328274A JP2006140743A JP 2006140743 A JP2006140743 A JP 2006140743A JP 2004328274 A JP2004328274 A JP 2004328274A JP 2004328274 A JP2004328274 A JP 2004328274A JP 2006140743 A JP2006140743 A JP 2006140743A
Authority
JP
Japan
Prior art keywords
key
communication device
communication
public key
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004328274A
Other languages
Japanese (ja)
Inventor
Kazushige Maeno
一茂 前野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miyazaki Epson Corp
Original Assignee
Miyazaki Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miyazaki Epson Corp filed Critical Miyazaki Epson Corp
Priority to JP2004328274A priority Critical patent/JP2006140743A/en
Publication of JP2006140743A publication Critical patent/JP2006140743A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve problems that since secret keys (a), (b) are always generated by random numbers in a Diffie-Hellman's key sharing system or a key sharing system regulated by IEEEP1363 and a new public key is substituted in each communication, communication volume may be increased, and when signatures of a public key are mutually transmitted as authentication information and the authenticity of the public key is confirmed to prevent intermediate person's attack, the communication volume is further increased and load applied to a network is increased. <P>SOLUTION: A first communication apparatus generates a secret key (r) from a random number, generates a public key R from the secret key (r), publishes the public key R to a second communication apparatus through a communication line, and calculates a common value (t) by using a public key B of the second communication apparatus and its own secret key (r). The second communication apparatus calculates the shared value (t) by using the public key R of the first communication apparatus and its own secret key (b) and sets all or a part of the shared value (t) as a common key K. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、秘密鍵を共有した共通鍵暗号方式に於ける共通鍵の配送方法に関するものである。   The present invention relates to a common key distribution method in a common key cryptosystem that shares a secret key.

通信装置の間で秘密情報の通信を安全に行うため、暗号通信が一般的に用いられている。暗号の方法には、共通鍵暗号化方式と公開鍵暗号化方式とがある。共通鍵暗号化方式は、暗号通信を行う通信装置の間で共通の鍵を用いる方式で、例えばデータ暗号化規格のDES暗号がある。公開鍵暗号化方式は、秘密鍵と公開鍵の2つの鍵を用いる方式で、例えばRAS暗号が知られている。   In order to securely communicate secret information between communication devices, encryption communication is generally used. The encryption method includes a common key encryption method and a public key encryption method. The common key encryption method is a method using a common key among communication apparatuses that perform encrypted communication, and for example, there is a DES encryption of a data encryption standard. The public key encryption method uses a secret key and a public key. For example, RAS encryption is known.

共通鍵暗号化方式では、共通鍵を暗号通信を行う通信装置間で共有するため配送することが必要である。原始的には通信装置の管理者が対面して共通鍵を交換したり、通信回線とは別の郵送などの第三者による傍受の困難な別ルートを用いて共通鍵を交換していた。しかし、こうした原始的な共通鍵の配送方法は非効率的であり、ネットワーク通信を実現する上では実用性に乏しいと云わざるを得ない。
これに対し、通信回線を介して共通鍵を配送する様々な手法が提案されている。例えば、Diffie-Hellmanの鍵共有方式("New directions in cryptography",W.Diffie and M.E.Hellman,IEEE Transactions on Information Theory,IT-22:644-654,1976) )が有名である。
In the common key encryption method, it is necessary to distribute the common key because it is shared between communication apparatuses that perform encrypted communication. Originally, the administrator of the communication device faced and exchanged the common key, or exchanged the common key using another route that was difficult for eavesdropping by a third party, such as mail, other than the communication line. However, such a primitive common key distribution method is inefficient, and must be said to be impractical for realizing network communication.
On the other hand, various methods for distributing a common key via a communication line have been proposed. For example, the Diffie-Hellman key sharing scheme ("New directions in cryptography", W. Diffie and MEHellman, IEEE Transactions on Information Theory, IT-22: 644-654, 1976)) is well known.

図4はDiffie-Hellmanの鍵共有方式を説明するための概念図である。
端末Tαと端末Tβの間で鍵を共有する場合、次のようにして鍵を共有する。まず、大きな素数Pと任意数γを2者間で共有しておく。
一方、端末Tαと端末Tβの双方はそれぞれ、秘密鍵としてaとbを保持している。
これらの値から、端末Tαと端末Tβの双方で、次式により公開鍵AとBを計算する(x(mod y)は、xをyで割った余りを表す。以下、このような表記を行う)。
端末Tα:A=γ(mod P)
端末Tβ:B=γ(mod P)
FIG. 4 is a conceptual diagram for explaining the Diffie-Hellman key agreement method.
When a key is shared between the terminal Tα and the terminal Tβ, the key is shared as follows. First, a large prime number P and an arbitrary number γ are shared between the two parties.
On the other hand, both the terminal Tα and the terminal Tβ hold a and b as secret keys, respectively.
From these values, both the terminal Tα and the terminal Tβ calculate the public keys A and B by the following formula (x (mod y) represents the remainder obtained by dividing x by y. Hereinafter, such a notation is described. Do).
Terminal Tα: A = γ a (mod P)
Terminal Tβ: B = γ b (mod P)

次に、このAとBの値をそれぞれの通信相手に送信し、次式により共有値tを計算する。
端末Tx:t=B(mod P)= (γ)(mod P)=γab(mod P)
端末Ty:t=A(mod P)= (γ)(mod P)=γab(mod P)
Next, the values of A and B are transmitted to each communication partner, and a shared value t is calculated by the following equation.
Terminal Tx: t = B a (mod P) = (γ b ) a (mod P) = γ ab (mod P)
Terminal Ty: t = A b (mod P) = (γ a ) b (mod P) = γ ab (mod P)

この二つの値は、共有秘密情報として扱うことができ、この共有値tの全部若しくは一部を共通鍵に使用することが可能となる。
上記のように、秘密鍵a,bを、公開鍵A,Bから求めることは非常に困難である。さらに、秘密鍵a,bサイズとして、数100ビット程度を使用すれば鍵の総当たり攻撃にも強いことが知られている。
そして、このDiffie-Hellmanの鍵共有方式を楕円暗号を用いて実現したものがIEEE P1363に規定されており、より強固な共通鍵の共有が期待できる。
These two values can be handled as shared secret information, and all or part of the shared value t can be used as a common key.
As described above, it is very difficult to obtain the secret keys a and b from the public keys A and B. Furthermore, it is known that the secret key a, b size is strong against brute force attacks if about several hundred bits are used.
An implementation of the Diffie-Hellman key sharing scheme using elliptic encryption is defined in IEEE P1363, and a stronger sharing of common keys can be expected.

しかし、Diffie-Hellmanの鍵共有方式やIEEE P1363に規定された鍵共有方式では、常に固定の秘密鍵a,bを用いているため生成される共有値tがいつも同じ値となってしまう。同じ共通鍵を繰り返し使っていると暗号文から鍵が推定され易くなる。
そこで、例えば特開2000−278258号公報に開示されいてるように、秘密鍵a,bを乱数にて生成して、通信の度に新たな共通鍵を用いる方法も提案されている。
特開2000−278258号公報 W.Diffie and M.E.Hellman著 「"New directions in cryptography"」IEEE Transactions on Information Theory,IT-22:644-654,1976
However, in the Diffie-Hellman key sharing scheme and the key sharing scheme stipulated in IEEE P1363, since the fixed secret keys a and b are always used, the generated shared value t is always the same value. If the same common key is used repeatedly, the key is easily estimated from the ciphertext.
Therefore, as disclosed in, for example, Japanese Patent Laid-Open No. 2000-278258, a method of generating secret keys a and b with random numbers and using a new common key for each communication has been proposed.
JP 2000-278258 A W. Diffie and MEHellman "" New directions in cryptography "" IEEE Transactions on Information Theory, IT-22: 644-654,1976

しかしながら、暗号通信を行うたびにそれぞれの通信端末が秘密鍵a,bを乱数にて生成して、この秘密鍵a,bに対応する公開鍵A,Bを生成し、通信に先立って公開鍵A,Bを互いに相手方に送信する必要が生じる。
公開鍵A,Bの交換のために通信量が増大し、ネットワークに与える負荷が増大してしまうという問題が生じる。
However, each time the encryption communication is performed, each communication terminal generates secret keys a and b with random numbers, generates public keys A and B corresponding to the secret keys a and b, and public keys prior to communication. It becomes necessary to transmit A and B to the other party.
There is a problem that the amount of communication increases due to the exchange of public keys A and B, and the load on the network increases.

更に、Diffie-Hellmanの鍵共有方式では中間者攻撃を受ける可能性がある。つまり、通信装置から別の通信装置に共通鍵交換のために公開鍵等の情報を送信する際、伝送路上の第三者がこの情報を横取りし、偽造情報にすり替えて送信することで鍵交換に割り込み、共通鍵を不正に取得することが可能である。
そして、第三者により暗号通信の内容が盗聴されたり改竄されるという問題が生ずる。
In addition, Diffie-Hellman's key sharing scheme can be subject to man-in-the-middle attacks. In other words, when transmitting information such as a public key for exchanging a common key from a communication device to another communication device, a third party on the transmission path intercepts this information and transmits it by replacing it with forged information. It is possible to intercept the common key and obtain the common key illegally.
And the problem that the content of encryption communication is wiretapped or tampered by a third party arises.

この中間者攻撃を防止するために、相互に認証情報として公開鍵の署名を送信して公開鍵が真正であることを確認する方法もあるが、ますます通信量が増大し、ネットワークに与える負荷が増大してしまうという問題が生じる。
本発明は暗号通信毎に異なる共通鍵を使用しつつ、通信量を極限し且つ第三者による攻撃にも強い共通鍵の配送を行うことを目的とする。
In order to prevent this man-in-the-middle attack, there is a method to confirm that the public key is authentic by sending the signature of the public key as authentication information to each other, but the load on the network increases more and more. This causes a problem of increasing.
An object of the present invention is to deliver a common key that uses a different common key for each encrypted communication, and that has a limited amount of communication and is resistant to attacks by third parties.

本発明に係る共通鍵配送方法は、第1の通信装置側から、秘密鍵bを保持し該秘密鍵bに対応する公開鍵Bを公開している第2の通信装置に対して、共通鍵暗号通信を行うための共通鍵を通信回線を介して配送する方法であって、
第1の通信装置側は、
乱数生成装置より得られた乱数から秘密鍵rを生成し保持する工程と、
公開鍵生成装置により前記秘密鍵rから公開鍵Rを生成する工程と、
前記公開鍵Rを通信回線を介して第2の通信装置に公開する工程と、
第2の通信装置の公開鍵Bと自身の秘密鍵rとを用いて共有値tを算出する工程とを備え、
第2の通信装置側は、
第1の通信装置の公開鍵Rと自身の秘密鍵bとを用いて共有値tを算出する工程を備え、
双方の通信装置に於いて、前記共有値tの全て若しくはその一部を共通鍵Kとすることを特徴とするものであり、
また、秘密鍵aを保持し該秘密鍵aに対応する公開鍵Aを公開している第1の通信装置から、秘密鍵bを保持し該秘密鍵bに対応する公開鍵Bを公開している第2の通信装置に対して、共通鍵暗号通信を行うための共通鍵を配送する方法であって、
第1の通信装置側は、
乱数生成装置より得られた乱数から仮の秘密鍵rを生成し保持する工程と、
公開鍵生成装置により前記仮の秘密鍵rから仮の公開鍵Rを生成する工程と、
前記秘密鍵aを用いて仮の公開鍵Rの署名Sign(R,a)を生成する工程と
前記仮の公開鍵Rを通信回線を介して第2の通信装置に公開する工程と、
前記仮の公開鍵Rを通信回線を介して第2の通信装置に送信する工程と
第2の通信装置の公開鍵Bと自身の仮の秘密鍵rとを用いて共有値tを算出する工程とを備え、
第2の通信装置側は、
第1の通信装置の仮の公開鍵Rを仮の公開鍵の署名Sign(R,a)と公開鍵Aによって検証する工程と、
第1の通信装置の仮の公開鍵Rと自身の秘密鍵bとを用いて共有値tを算出する工程を備え、
双方の通信装置に於いて、前記共有値tの全て若しくはその一部を共通鍵Kとすることを特徴とするものであり、
更に、第1の通信装置側では前記乱数の生成をデータ送信の度に行い、共通鍵Kを更新した上でデータを暗号通信することによりセキュリティ強度を高めたことを特徴とするものであり、
更にまた、双方の通信装置に於いて、前記共有値tの全て若しくはその一部を仮の共通鍵kとし、
一方の通信装置側では、
任意に生成した共通鍵K´を前記仮の共通鍵kを用いて暗号化する工程と
共通鍵を暗号化した値Cを相手方に送信する工程を備え、
他方の通信装置側では、
相手方より受け取った共通鍵を暗号化した値Cを前記仮の共通鍵kを用いて復号化して共通鍵K´を得る工程を備えていることを特徴とするものである。
The common key distribution method according to the present invention provides a common key from the first communication device side to the second communication device that holds the secret key b and discloses the public key B corresponding to the secret key b. A method of delivering a common key for performing encrypted communication via a communication line,
The first communication device side
Generating and holding a secret key r from a random number obtained from a random number generator;
Generating a public key R from the secret key r by a public key generating device;
Exposing the public key R to a second communication device via a communication line;
Calculating a shared value t using the public key B of the second communication device and its own private key r,
The second communication device side
Calculating a shared value t using the public key R of the first communication device and its own secret key b,
In both communication apparatuses, all or a part of the shared value t is a common key K,
Also, from the first communication device that holds the secret key a and discloses the public key A corresponding to the secret key a, the secret key b is held and the public key B corresponding to the secret key b is disclosed. A method of delivering a common key for performing common key encryption communication to a second communication device comprising:
The first communication device side
Generating and holding a temporary secret key r from a random number obtained from a random number generator;
Generating a temporary public key R from the temporary secret key r by a public key generation device;
Generating a signature Sign (R, a) of a temporary public key R using the private key a; exposing the temporary public key R to a second communication device via a communication line;
A step of transmitting the temporary public key R to the second communication device via a communication line, and a step of calculating a shared value t using the public key B of the second communication device and its own temporary secret key r. And
The second communication device side
Verifying the temporary public key R of the first communication device with the temporary public key signature Sign (R, a) and the public key A;
A step of calculating a shared value t using the temporary public key R of the first communication device and its own secret key b,
In both communication apparatuses, all or a part of the shared value t is a common key K,
Furthermore, the first communication device is characterized in that the random number is generated every time data is transmitted, and the security strength is enhanced by performing encrypted communication of data after updating the common key K,
Furthermore, in both communication devices, all or part of the shared value t is a temporary common key k,
On one communication device side,
A step of encrypting an arbitrarily generated common key K ′ using the temporary common key k, and a step of transmitting a value C obtained by encrypting the common key to the other party,
On the other communication device side,
The method includes a step of obtaining a common key K ′ by decrypting a value C obtained by encrypting the common key received from the counterpart using the temporary common key k.

本発明に係る発明は、共通鍵の配送に際して一方の通信装置側のみが秘密鍵を暗号通信の度に更新することにより、通信量の増加を抑えつつ暗号強度を高めるべく、暗号通信の度に共通鍵の更新を可能としたところに著しい効果がある。
更に、一方の通信装置側のみが暗号通信の度に更新する秘密鍵に署名を施し、他方の通信装置にてこれを検証することで通信量の増加を抑えつつ第三者による中間者攻撃を防止する上で著しい効果を奏する。
In the invention according to the present invention, only one of the communication devices updates the secret key for each encryption communication at the time of the distribution of the common key. There is a remarkable effect in that the common key can be updated.
Furthermore, only one communication device side signs a secret key that is updated every time encryption communication is performed, and the other communication device verifies this, thereby suppressing an increase in the amount of traffic and preventing man-in-the-middle attacks by a third party. It has a significant effect on prevention.

以下、本発明を実施形態例に基づいて詳細に説明する。但し、この実施形態に記載される構成要素、種類、組み合わせ、形状、その相対配置などは特定的な記載がない限り、この発明の範囲をそれのみに限定する主旨ではなく単なる説明例に過ぎない。   Hereinafter, the present invention will be described in detail based on exemplary embodiments. However, the components, types, combinations, shapes, relative arrangements, and the like described in this embodiment are merely illustrative examples and not intended to limit the scope of the present invention only unless otherwise specified. .

図1は、本発明に係る共通鍵配送方法の第1の実施形態例を示す概念図であって、共通鍵暗号通信により第1の通信装置αから第2の通信装置βへ共通鍵暗号データを送信する場合を示している。   FIG. 1 is a conceptual diagram showing a first embodiment of a common key distribution method according to the present invention, in which common key encryption data is transmitted from the first communication device α to the second communication device β by common key encryption communication. Is shown.

同図に示すように、基本的にはDiffie-Hellmanの鍵共有方式(又はIEEE P1363)に基づくものであるが、共通鍵暗号通信によりデータを送信する側の第1の通信装置αの秘密鍵rが乱数生成装置により通信の度に生成する可変値であるのに対し、受信側の第2の通信装置βでは予め設定した固定値の秘密鍵bを用いている非対称な構成としたところが本発明の最大の特徴である。   As shown in the figure, it is basically based on the Diffie-Hellman key sharing method (or IEEE P1363), but the secret key of the first communication device α on the side that transmits data by common key encryption communication. Where r is a variable value generated each time communication is performed by a random number generation device, the second communication device β on the receiving side has an asymmetric configuration using a secret key b having a preset fixed value. This is the greatest feature of the invention.

以下、同図に基づいて詳細に説明する。
先ず、共通鍵暗号通信によりデータを送信する側の第1の通信装置αは、乱数生成装置により生成した乱数に基づき秘密鍵rを生成する。
そして、秘密鍵rに基づき公開鍵Rを生成する。この例では楕円暗号方式に基づく鍵生成装置を用いている。
次に、この公開鍵Rを第2の通信装置βに送信する。
更に、第2の通信装置βが公開している公開鍵Bと自身の秘密鍵rによって共有値tを演算して求める。
この共有値tの全て若しくは一部を共通鍵暗号通信の共通鍵Kとして用いることになる。
一方の第2の通信装置βでは、固定値の秘密鍵bを保持しており、秘密鍵bに基づき生成した公開鍵Bを公開鍵サーバにて公開している。第1の通信装置αを初めとするネットワーク上の通信装置は自由に公開鍵サーバにアクセスして公開鍵を取得することができるので、事前に一度取得しておけば充分である。
そして、第2の通信装置βは、第1の通信装置αから送信された公開鍵Rと自身の秘密鍵bによって共有値tを演算して求める。
この共有値tの全て若しくは一部を共通鍵暗号通信の共通鍵Kとして用いることになる。
Hereinafter, it will be described in detail with reference to FIG.
First, the first communication device α that transmits data by common key encryption communication generates a secret key r based on the random number generated by the random number generation device.
Then, a public key R is generated based on the secret key r. In this example, a key generation device based on an elliptic cryptosystem is used.
Next, this public key R is transmitted to the second communication device β.
Further, the shared value t is calculated and obtained from the public key B disclosed by the second communication device β and its own secret key r.
All or part of the shared value t is used as a common key K for common key encryption communication.
On the other hand, the second communication device β holds a fixed-value private key b and publishes a public key B generated based on the private key b on a public key server. Since communication devices on the network including the first communication device α can freely access the public key server and acquire the public key, it is sufficient to acquire the public key once in advance.
Then, the second communication device β calculates and obtains the shared value t using the public key R transmitted from the first communication device α and its own secret key b.
All or part of the shared value t is used as a common key K for common key encryption communication.

以上の手順により双方の通信装置は共通鍵Kを保有しているので、第1の通信装置αでは秘密情報を共通鍵Kにて暗号化して第2の通信装置βに送信し、第2の通信装置βでは暗号化された秘密情報を受信し共通鍵Kを用いて復号化することによって秘密情報にアクセスすることができるようになる。この動作を秘密情報を送信する度に行えば、毎回異なる共通鍵を用いることになるので暗号の解読は困難となる。   Since both communication apparatuses have the common key K by the above procedure, the first communication apparatus α encrypts the secret information with the common key K and transmits it to the second communication apparatus β, and the second communication apparatus β The communication device β can access the secret information by receiving the encrypted secret information and decrypting it using the common key K. If this operation is performed each time secret information is transmitted, a different common key is used every time, so that it is difficult to decrypt the encryption.

以上説明したように、毎回異なる共通鍵を生成することにより暗号解読の危険性を低減しつつ、第1の通信装置αからの公開鍵送信だけであるから従来よりも通信量が大幅に減ることになる。
尚、図5に本実施形態を実現する場合の構成例を示す。
As described above, the generation of a different common key each time reduces the risk of cryptanalysis, and only the public key transmission from the first communication device α reduces the amount of communication compared to the conventional method. become.
Note that FIG. 5 shows a configuration example when realizing the present embodiment.

図2は、本発明に係る共通鍵配送方法の第2の実施形態例を示す概念図であって、共通鍵暗号通信により第1の通信装置αから第2の通信装置βへ共通鍵暗号データを送信する場合を示している。   FIG. 2 is a conceptual diagram showing a second embodiment of the common key distribution method according to the present invention, and the common key encryption data from the first communication device α to the second communication device β by the common key encryption communication. Is shown.

図1のものと同様に、基本的にはDiffie-Hellmanの鍵共有方式(又はIEEE P1363)に基づくものである。
図1のものとの違いは、第1の通信装置αにも固定値の秘密鍵aを予め設定しておき秘密鍵aに基づき公開鍵Aを生成し、公開鍵Aを公開サーバにて公開している点、更に、秘密鍵aを用いて公開鍵Rの署名Sign(R,a)を生成する点、そして受信側の第2の通信装置βでは公開鍵Rの署名Sign(R,a)を公開鍵Aを用いて検証する構成としたところにある。
Similar to FIG. 1, it is basically based on the Diffie-Hellman key agreement method (or IEEE P1363).
The difference from the one in FIG. 1 is that a fixed-value secret key a is set in advance in the first communication device α, a public key A is generated based on the secret key a, and the public key A is made public on a public server. In addition, the signature Sign (R, a) of the public key R is generated using the private key a, and the signature Sign (R, a) of the public key R is generated in the second communication device β on the receiving side. ) Is configured to be verified using the public key A.

以下、同図に基づいて詳細に説明する。
第1の通信装置αでは、固定値の秘密鍵aを保持しており、秘密鍵aに基づき生成した公開鍵Aを公開鍵サーバにて公開している。
先ず、共通鍵暗号通信によりデータを送信する側の第1の通信装置αは、乱数生成装置により生成した乱数に基づき秘密鍵rを生成する。
そして、秘密鍵rに基づき公開鍵Rを生成する。この例では楕円暗号方式に基づく鍵生成装置を用いている。
次に、秘密鍵aを用いて公開鍵Rの署名Sign(R,a)を生成する。
更に、公開鍵Rと公開鍵Rの署名Sign(R,a)とを第2の通信装置βに送信する。
更にまた、第2の通信装置βが公開している公開鍵Bと自身の秘密鍵rによって共有値tを演算して求める。
この共有値tの全て若しくは一部を共通鍵暗号通信の共通鍵Kとして用いることになる。
Hereinafter, it will be described in detail with reference to FIG.
The first communication device α holds a fixed-value secret key a and publishes a public key A generated based on the secret key a on a public key server.
First, the first communication device α that transmits data by common key encryption communication generates a secret key r based on the random number generated by the random number generation device.
Then, a public key R is generated based on the secret key r. In this example, a key generation device based on an elliptic cryptosystem is used.
Next, a signature Sign (R, a) of the public key R is generated using the secret key a.
Further, the public key R and the signature Sign (R, a) of the public key R are transmitted to the second communication device β.
Furthermore, the shared value t is calculated and obtained from the public key B disclosed by the second communication device β and its own private key r.
All or part of the shared value t is used as a common key K for common key encryption communication.

一方の第2の通信装置βでは、固定値の秘密鍵bを保持しており、秘密鍵bに基づき生成した公開鍵Bを公開鍵サーバにて公開している。
先ず、第2の通信装置βは、第1の通信装置αから送信された公開鍵Rの署名Sign(R,a)と公開鍵Aとを用いて公開鍵Rの検証を行う。
そして、第2の通信装置βは、第1の通信装置αから送信された公開鍵Rと自身の秘密鍵bによって共有値tを演算して求める。
この共有値tの全て若しくは一部を共通鍵暗号通信の共通鍵Kとして用いることになる。
On the other hand, the second communication device β holds a fixed-value private key b and publishes a public key B generated based on the private key b on a public key server.
First, the second communication device β verifies the public key R using the signature Sign (R, a) and the public key A of the public key R transmitted from the first communication device α.
Then, the second communication device β calculates and obtains the shared value t using the public key R transmitted from the first communication device α and its own secret key b.
All or part of the shared value t is used as a common key K for common key encryption communication.

以上説明したように、毎回異なる共通鍵を生成することにより暗号解読の危険性を低減し、公開鍵Rの検証により第三者による中間者攻撃をも防止しつつ、第1の通信装置αからの公開鍵とその署名の送信だけであるから従来よりも通信量が大幅に減ることになる。
尚、図6に本実施形態を実現する場合の構成例を示す。
As described above, by generating a different common key each time, the risk of decryption is reduced, and verification of the public key R prevents a man-in-the-middle attack by a third party. Since only the public key and its signature are transmitted, the amount of communication is greatly reduced compared to the conventional method.
FIG. 6 shows a configuration example in the case of realizing the present embodiment.

図3は、本発明に係る共通鍵配送方法の第3の実施形態例を示す概念図であって、双方の通信装置では、図1又は図2に示した実施形態例にて得られる共有値tから仮の共通鍵K´を生成し、第1の通信装置αにて生成した共通鍵kを暗号化し、得られる値Cを第2の通信装置βに送信し、第2の通信装置β側では、第1の通信装置αより受け取った値Cを前記仮の共通鍵K´を用いて復号化して共通鍵kを得るというものである。
共通鍵kは第1の通信装置αにて任意に設定できるので秘密情報を送信する度にこれを更新することで暗号解読の危険性を回避し、所定の期間をおいて仮の共通鍵K´を更新することで共通鍵kの盗聴も困難となる。これにより、共通鍵kの更新回数を更に減らすことができるので通信量が更に減ることになる。
尚、図7に本実施形態を実現する場合の構成例を示す。
FIG. 3 is a conceptual diagram showing a third embodiment of the common key distribution method according to the present invention. In both communication apparatuses, the shared value obtained in the embodiment shown in FIG. 1 or FIG. A temporary common key K ′ is generated from t, the common key k generated by the first communication device α is encrypted, and the obtained value C is transmitted to the second communication device β. The second communication device β On the side, the value C received from the first communication device α is decrypted using the temporary common key K ′ to obtain the common key k.
Since the common key k can be arbitrarily set by the first communication device α, the secret information is updated each time the secret information is transmitted, thereby avoiding the risk of decryption, and the temporary common key K after a predetermined period. It becomes difficult to wiretap the common key k by updating ′. As a result, the number of updates of the common key k can be further reduced, and the amount of communication is further reduced.
FIG. 7 shows a configuration example when realizing the present embodiment.

本発明に係る共通鍵配送方法の第1の実施形態例を示す概念図。The conceptual diagram which shows the 1st Embodiment of the common key delivery method which concerns on this invention. 本発明に係る共通鍵配送方法の第2の実施形態例を示す概念図。The conceptual diagram which shows the 2nd Embodiment of the common key delivery method which concerns on this invention. 本発明に係る共通鍵配送方法の第3の実施形態例を示す概念図。The conceptual diagram which shows the 3rd Example of the common key delivery method which concerns on this invention. Diffie-Hellmanの鍵共有方式を説明するための概念図。The conceptual diagram for demonstrating the Diffie-Hellman key agreement system. 第1の実施形態を実現する場合の構成例。The structural example in the case of implement | achieving 1st Embodiment. 第2の実施形態を実現する場合の構成例。The structural example in the case of implement | achieving 2nd Embodiment. 第3の実施形態を実現する場合の構成例。The structural example in the case of implement | achieving 3rd Embodiment.

符号の説明Explanation of symbols

α・・・第1の通信装置
β・・・第2の通信装置
a,b・・・秘密鍵
A,B・・・公開鍵
t・・・共有値
K,k・・・共通鍵
K´・・・仮の共通鍵
α: first communication device β: second communication device a, b: secret key A, B: public key t: shared value K, k: common key K ′ ... Temporary common key

Claims (4)

第1の通信装置側から、秘密鍵bを保持し該秘密鍵bに対応する公開鍵Bを公開している第2の通信装置に対して、共通鍵暗号通信を行うための共通鍵を通信回線を介して配送する方法であって、
第1の通信装置側は、
乱数生成装置より得られた乱数から秘密鍵rを生成し保持する工程と、
公開鍵生成装置により前記秘密鍵rから公開鍵Rを生成する工程と、
前記公開鍵Rを通信回線を介して第2の通信装置に公開する工程と、
第2の通信装置の公開鍵Bと自身の秘密鍵rとを用いて共有値tを算出する工程とを備え、
第2の通信装置側は、
第1の通信装置の公開鍵Rと自身の秘密鍵bとを用いて共有値tを算出する工程を備え、
双方の通信装置に於いて、前記共有値tの全て若しくはその一部を共通鍵Kとすることを特徴とする共通鍵配送方法。
The first communication device communicates a common key for performing the common key encryption communication to the second communication device that holds the secret key b and discloses the public key B corresponding to the secret key b. A method of delivering via a line,
The first communication device side
Generating and holding a secret key r from a random number obtained from a random number generator;
Generating a public key R from the secret key r by a public key generating device;
Exposing the public key R to a second communication device via a communication line;
Calculating a shared value t using the public key B of the second communication device and its own private key r,
The second communication device side
Calculating a shared value t using the public key R of the first communication device and its own secret key b,
A common key distribution method characterized in that all or part of the shared value t is a common key K in both communication apparatuses.
秘密鍵aを保持し該秘密鍵aに対応する公開鍵Aを公開している第1の通信装置から、秘密鍵bを保持し該秘密鍵bに対応する公開鍵Bを公開している第2の通信装置に対して、共通鍵暗号通信を行うための共通鍵を配送する方法であって、
第1の通信装置側は、
乱数生成装置より得られた乱数から仮の秘密鍵rを生成し保持する工程と、
公開鍵生成装置により前記仮の秘密鍵rから仮の公開鍵Rを生成する工程と、
前記秘密鍵aを用いて仮の公開鍵Rの署名Sign(R,a)を生成する工程と
前記仮の公開鍵Rを通信回線を介して第2の通信装置に公開する工程と、
前記仮の公開鍵Rを通信回線を介して第2の通信装置に送信する工程と
第2の通信装置の公開鍵Bと自身の仮の秘密鍵rとを用いて共有値tを算出する工程とを備え、
第2の通信装置側は、
第1の通信装置の仮の公開鍵Rを仮の公開鍵の署名Sign(R,a)と公開鍵Aによって検証する工程と、
第1の通信装置の仮の公開鍵Rと自身の秘密鍵bとを用いて共有値tを算出する工程を備え、
双方の通信装置に於いて、前記共有値tの全て若しくはその一部を共通鍵Kとすることを特徴とする共通鍵配送方法。
The first communication device that holds the secret key a and publishes the public key A corresponding to the secret key a is the first communication device that holds the secret key b and publishes the public key B corresponding to the secret key b. A method of delivering a common key for performing common key encryption communication to the two communication devices,
The first communication device side
Generating and holding a temporary secret key r from a random number obtained from a random number generator;
Generating a temporary public key R from the temporary secret key r by a public key generation device;
Generating a signature Sign (R, a) of a temporary public key R using the private key a; exposing the temporary public key R to a second communication device via a communication line;
A step of transmitting the temporary public key R to the second communication device via a communication line, and a step of calculating a shared value t using the public key B of the second communication device and its own temporary secret key r. And
The second communication device side
Verifying the temporary public key R of the first communication device with the temporary public key signature Sign (R, a) and the public key A;
A step of calculating a shared value t using the temporary public key R of the first communication device and its own secret key b,
A common key distribution method characterized in that all or part of the shared value t is a common key K in both communication apparatuses.
第1の通信装置側では前記乱数の生成をデータ送信の度に行い、共通鍵Kを更新した上でデータを暗号通信することによりセキュリティ強度を高めたことを特徴とする請求項1又は2に記載の共通鍵配送方法。   3. The security strength is increased by performing random number generation every time data is transmitted on the first communication device side, updating the common key K, and performing encrypted communication of the data. The common key delivery method described. 双方の通信装置に於いて、前記共有値tの全て若しくはその一部を仮の共通鍵kとし、
一方の通信装置側では、
任意に生成した共通鍵K´を前記仮の共通鍵kを用いて暗号化する工程と
共通鍵kを暗号化した値Cを相手方に送信する工程を備え、
他方の通信装置側では、
相手方より受け取った共通鍵を暗号化した値Cを前記仮の共通鍵kを用いて復号化して共通鍵K´を得る工程を備えていることを特徴とする請求項1又は2に記載の共通鍵配送方法。
In both communication devices, all or part of the shared value t is a temporary common key k,
On one communication device side,
A step of encrypting an arbitrarily generated common key K ′ using the temporary common key k, and a step of transmitting a value C obtained by encrypting the common key k to the other party,
On the other communication device side,
3. The common method according to claim 1, further comprising a step of obtaining a common key K ′ by decrypting a value C obtained by encrypting the common key received from the other party using the temporary common key k. Key delivery method.
JP2004328274A 2004-11-11 2004-11-11 Method for delivering common key Pending JP2006140743A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004328274A JP2006140743A (en) 2004-11-11 2004-11-11 Method for delivering common key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004328274A JP2006140743A (en) 2004-11-11 2004-11-11 Method for delivering common key

Publications (1)

Publication Number Publication Date
JP2006140743A true JP2006140743A (en) 2006-06-01

Family

ID=36621233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004328274A Pending JP2006140743A (en) 2004-11-11 2004-11-11 Method for delivering common key

Country Status (1)

Country Link
JP (1) JP2006140743A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011160136A (en) * 2010-01-29 2011-08-18 Kddi Corp Key exchange system, key exchange method, and key exchange program
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
WO2013168388A1 (en) * 2012-05-07 2013-11-14 日本電気株式会社 Wireless communication method, wireless communication system, and wireless communication device
EP3005263A2 (en) * 2013-06-06 2016-04-13 Mastercard International, Inc. Electronic authentication systems
CN107710216A (en) * 2015-07-03 2018-02-16 阿费罗有限公司 For establishing the apparatus and method of secure communication channel in Internet of Things (IoT) system
US10057765B2 (en) 2014-09-04 2018-08-21 Samsung Electronics Co., Ltd. Master node and operation method of the master node
JP2019024201A (en) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in network
JP2022020059A (en) * 2020-11-30 2022-01-31 アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッド Key protection processing method, apparatus, device and storage medium
US11381388B2 (en) 2018-11-27 2022-07-05 Samsung Electronics Co., Ltd. Storage device sharing data encryption key as encrypted and operating method of storage device
CN117318941A (en) * 2023-11-29 2023-12-29 合肥工业大学 Method, system, terminal and storage medium for distributing preset secret key based on in-car network

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
JP2011160136A (en) * 2010-01-29 2011-08-18 Kddi Corp Key exchange system, key exchange method, and key exchange program
WO2013168388A1 (en) * 2012-05-07 2013-11-14 日本電気株式会社 Wireless communication method, wireless communication system, and wireless communication device
JP2013236171A (en) * 2012-05-07 2013-11-21 Nec Engineering Ltd Radio communication device and radio communication method
EP3005263A2 (en) * 2013-06-06 2016-04-13 Mastercard International, Inc. Electronic authentication systems
JP2019024201A (en) * 2014-02-10 2019-02-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in network
US10057765B2 (en) 2014-09-04 2018-08-21 Samsung Electronics Co., Ltd. Master node and operation method of the master node
JP2018525891A (en) * 2015-07-03 2018-09-06 アフェロ インコーポレイテッドAfero, Inc. Apparatus and method for establishing a secure communication channel in an Internet of Things (IoT) system
CN107710216A (en) * 2015-07-03 2018-02-16 阿费罗有限公司 For establishing the apparatus and method of secure communication channel in Internet of Things (IoT) system
CN107710216B (en) * 2015-07-03 2021-12-07 阿费罗有限公司 Apparatus and method for establishing a secure communication channel in an internet of things (IoT) system
JP7122964B2 (en) 2015-07-03 2022-08-22 アフェロ インコーポレイテッド Apparatus and method for establishing a secure communication channel in an Internet of Things (IoT) system
US11381388B2 (en) 2018-11-27 2022-07-05 Samsung Electronics Co., Ltd. Storage device sharing data encryption key as encrypted and operating method of storage device
JP2022020059A (en) * 2020-11-30 2022-01-31 アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッド Key protection processing method, apparatus, device and storage medium
JP7420779B2 (en) 2020-11-30 2024-01-23 阿波▲羅▼智▲聯▼(北京)科技有限公司 Key protection processing method, device, equipment and storage medium
CN117318941A (en) * 2023-11-29 2023-12-29 合肥工业大学 Method, system, terminal and storage medium for distributing preset secret key based on in-car network
CN117318941B (en) * 2023-11-29 2024-02-13 合肥工业大学 Method, system, terminal and storage medium for distributing preset secret key based on in-car network

Similar Documents

Publication Publication Date Title
US10659223B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US9106410B2 (en) Identity based authenticated key agreement protocol
JP6670395B2 (en) System and method for distribution of identity-based key material and certificate
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US6718467B1 (en) Password based protocol for secure communications
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US8484469B2 (en) Method, system and equipment for key distribution
CN108199835B (en) Multi-party combined private key decryption method
JP2003298568A (en) Authenticated identification-based cryptosystem with no key escrow
KR20010043748A (en) Multi-node encryption and key delivery
JPH03128541A (en) System and method for cipher communication
CN111277412B (en) Data security sharing system and method based on block chain key distribution
CN112468490B (en) Authentication method for access of power grid terminal layer equipment
CN115499250B (en) Data encryption method and device
EP1841121A1 (en) Verifiable generation of weak symmetric keys for strong algorithms
KR20200067265A (en) Apparatus and Method for Patterned Cipher Block for Real-Time Data Communication
JP2006140743A (en) Method for delivering common key
US11025421B2 (en) Advanced modular handshake for key agreement and optional authentication
KR20220106740A (en) Method and system for verifiable ISD-based encryption (VEA) using certificateless authentication encryption (CLA)
JP2006262425A (en) Mutual authentication on network by public key cryptosystem, and mutual exchange system of public key
JP2015186101A (en) Key exchange device and key exchange method
Just Diffie-Hellman Key Agreement.
JPH1195660A (en) Anonymous communication method of electronic document, its program record medium, and device therefor
JPH11191761A (en) Mutual authentication method and device therefor
Paar et al. Key establishment

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070403

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20071023

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091020