JP2721238B2 - 署名機能を持つ鍵配送方式 - Google Patents

署名機能を持つ鍵配送方式

Info

Publication number
JP2721238B2
JP2721238B2 JP1109169A JP10916989A JP2721238B2 JP 2721238 B2 JP2721238 B2 JP 2721238B2 JP 1109169 A JP1109169 A JP 1109169A JP 10916989 A JP10916989 A JP 10916989A JP 2721238 B2 JP2721238 B2 JP 2721238B2
Authority
JP
Japan
Prior art keywords
terminal
information
key
common key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1109169A
Other languages
English (en)
Other versions
JPH02291740A (ja
Inventor
良太 秋山
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP1109169A priority Critical patent/JP2721238B2/ja
Publication of JPH02291740A publication Critical patent/JPH02291740A/ja
Application granted granted Critical
Publication of JP2721238B2 publication Critical patent/JP2721238B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔概要〕 通信を行う2つの端末の暗号化鍵と復号鍵を相互に等
しい共通鍵とし、各端末間で通信文と暗号文との間で共
通鍵により暗号化/復号を行う共通鍵暗号化方式に係
り、更に詳しくは、通信開始前に相互に鍵情報を交換し
あって各端末で共通鍵を生成する場合の署名機能を持つ
鍵配送方式に関し、 任意の相手端末との間で各端末の認証が可能なユニー
クな署名付の共通鍵を実現し、共通鍵の生成過程が簡単
で、かつ、各端末毎の秘密パラメータを、磁気ストライ
プカードのようにガードの比較的緩いもの等で安全かつ
容易に管理できるようにすることを目的とし、 複数の端末の各々に、自己端末の識別情報及び自己端
末の秘密情報を構成要素として含んだ情報を、センタ以
外の第三者は取り出せないように変換して作成した情報
を鍵情報として予め保持し暗号文の通信開始前に相手端
末に転送する鍵情報制御手段と、暗号文の通信開始前に
相手端末の識別情報と自己端末の秘密情報を入力させる
入力手段と、暗号文の通信開始前に前記相手端末から転
送されてくる前記鍵情報を前記入力手段から入力された
前記相手端末の識別情報及び前記自己端末の秘密情報を
含む情報に基づいて、センタ以外の第三者が取り出せな
い前記相手端末の秘密情報と自己端末の秘密情報を含ん
だ情報となる変換を行い、これを共通鍵として生成する
共通鍵生成手段とを有するように構成する。
〔産業上の利用分野〕
本発明は、通信を行う2つの端末の暗号化鍵と復号鍵
を相互に等しい共通鍵とし、各端末間で通信文と暗号文
との間で共通鍵により暗号化/復号を行う共通鍵暗号化
方式に係り、更に詳しくは、通信開始前に相互に鍵情報
を交換しあって各端末で共通鍵を生成する場合の署名機
能を持つ鍵配送方式に関する。
〔従来の技術〕
近年、企業内通信網の普及は著しく拡大している。し
かし、企業内通信において、人事情報,社内機密情報,
資金情報等重要なデータを通信網を使って送る場合、第
3者による通信盗聴・傍受・通信当事者による誤配送等
の問題があり、暗号化技術が重要視されている。
暗号化技術において、通信を行う2つの端末の暗号化
鍵と復号鍵を相互に等しい共通鍵とし、各端末間で通信
文と暗号文との間で共通鍵により暗号化/復号を行う共
通鍵暗号化方式がある。そして、共通鍵を生成する方式
として、通信開始前に相互に鍵情報を交換しあって各端
末で共通鍵を生成する方式がある。
上記暗号化技術においては、共通鍵を生成するための
鍵情報(以下、単に鍵と呼ぶ)を各端末で管理する必要
があるが、通信網への加入者数が数千ないし数万と数が
増大すると、鍵管理が複雑化し管理すべき鍵が膨大なも
のとなって、通信の安全性が保てなくなる。
鍵管理の従来方式として、ID番号(各端末の識別番
号)を利用した鍵管理方式がある。これは、通信を行う
各端末のID番号を共通鍵の生成情報として用いる方式で
ある。
〔発明が解決しようとする課題〕
しかし、上記従来例の場合、生成された共通鍵には、
通信当事者間の各個人が管理する暗証番号、パスワード
等の秘密情報がからめてなく、通信後に通信当事者間で
電文の送受信をめぐるトラブルが生じた場合、正当な調
停者は電文送受の事実を立証するのが困難であり、ま
た、共通鍵の生成過程が複雑で、各ユーザの管理する秘
密パラメータをIDカード等のガードの強固なもので管理
する必要がある等の問題点を有している。
本発明は、任意の相手端末との間で各端末の認証が可
能なユニークな署名付の共通鍵を実現し、共通鍵の生成
過程が簡単で、かつ、各端末毎の秘密パラメータを、磁
気ストライプカードのようにガードの比較的緩いもの等
で安全かつ容易に管理できるようにすることを目的とす
る。
〔課題を解決するための手段〕
第1図は、本発明のブロック図である。本発明は、通
信を行う2つの端末の暗号化鍵と復号鍵を相互に等しい
共通鍵とし、各端末間で通信文を共通鍵により暗号化し
て暗号文として送信し、受信した該暗号文を共通鍵によ
り復号して通信文として受信する共通鍵暗号化方式を前
提とする。
本発明は、複数の端末1i、1k・・・の各々に、以下の
鍵情報制御手段、入力手段及び共通鍵生成手段を有す
る。
鍵情報制御手段2i、2k・・・は、自己端末の識別情報
及び自己端末の秘密情報を構成要素として含んだ情報
を、センタ以外の第三者は取り出せないように変換して
作成した情報を鍵情報3i、3k・・・として予め保持し、
暗号文の通信開始前に相手端末1i又は1kに、例えば通信
路11を介して転送する手段である。ここで、上記識別情
報は例えばIDデータであり、自己端末の秘密情報は例え
ば自己端末のパスワードデータである。そして、鍵情報
3i、3k・・・は、例えば所定の整数をベキ乗して得られ
るデータ値であり、該ベキ乗の項には自己端末のIDデー
タの逆数と自己端末のパスワードデータとの積の項が含
まれる。又は、鍵情報3i、3k・・・は、例えば上記ベキ
乗して得られた値について所定の合成数に対する剰余を
演算して得られるデータ値としてもよい。
入力手段4i、4k・・・は、暗号文の通信開始前に相手
端末の識別情報5k、5i・・・と自己端末の秘密情報6i
6k・・・を入力させる手段である。相手端末の識別情報
5i、5k・・・は、前述のように例えばIDデータであり、
自己端末の秘密情報6i、6k・・・は、前述のように例え
ば自己端末のパスワードである。
共通鍵生成手段7i、7k・・・は、暗号文の通信開始前
に、相手端末1k、1i・・・から例えば通信路11を介して
転送されてくる鍵情報3k、3i・・・を、入力手段4i、4k
・・・から入力された相手端末の識別情報5k、5i・・・
と自己端末の秘密情報6i、6k・・・を含む情報に基づい
て、センタ以外の第三者が取り出せない前記相手端末の
秘密情報と自己端末の秘密情報を含んだ情報となる変換
を行い、これを共通鍵8として生成する手段である。同
手段は、例えば相手端末1k、1i・・・から送られてくる
鍵情報であるデータ値3k、3i・・・をベキ乗剰余して共
通鍵8を生成し、該ベキ乗の項には入力手段4i、4kから
入力された相手端末1k、1i・・・のIDデータ5k、5i・・
・と自己端末のパスワードデータ6i、6k・・・との積の
項が含まれる。又は、上記ベキ乗して得られる値につい
て前記所定の合成数に対する剰余を演算することにより
共通鍵8を生成するようにしてもよい。但し、この場合
には、IDデータ5k、5i・・・は1より大きく所定の合成
数より小さい整数であり、且つ、所定の合成数のオイラ
ー関数の値と互いに素となる整数である必要があり、ま
た、パスワードデータ6i、6k・・・は正の整数である必
要があり、更に、鍵情報3i、3k・・・は2以上で所定の
合成数より小さく、且つ、所定の合成数と互いに素な所
定の整数をベキ乗して得られる値について所定の合成数
に対する剰余を演算して得られるデータ値である必要が
ある。また、上記ベキ乗の項には、更に通信文番号デー
タと日付データとの積の項が含まれるようにしてもよ
い。上記のようにして生成される共通鍵8を用いること
により、各端末1i、1kにおいて、同図12i、12kのよう
に、通信文9i、10i又は9kと10kの間で暗号化又は復号が
行われる。
一方、本発明で、上記各構成に加えて、各端末1i、1k
・・・を統括管理するセンタ管理部13を有する構成にで
きる。同管理部は、各端末1i、1k・・・に該各端末毎の
鍵情報2i、2k・・・を、予め例えば磁気ストライプカー
ドの形態で供給する。
〔作用〕
自己の端末例えば1iが相手の端末例えば1kの鍵情報制
御手段2iから鍵情報3kを受け取る場合、同鍵情報3kには
相手端末1kの識別情報と相手端末1kの秘密情報が含まれ
ている。そして、自己端末1iの共通鍵生成手段7iで共通
鍵8を生成する場合、入力手段4iから、相手端末の識別
情報5kのほかに自己端末の秘密情報6iを入力することも
要求される。従って、端末1iの鍵情報3iを他人が盗み、
端末1iを操作して端末1kをアクセスしようとしても、そ
の他人は自己端末の秘密情報6i(パスワード等)がわか
らなければ、相手端末1k側で生成される共通鍵8と同じ
共通鍵8を生成することができないため、暗号化又は復
号を行えず、非常に安全性の高い暗号通信を実現でき
る。
この場合、共通鍵生成手段7iにおいて、例えば所定の
整数のベキ乗又は更に剰余を演算するだけで、共通鍵8
を生成できるため、共通鍵の作成過程が簡単になる。
また、各端末毎1i、1k・・・の鍵情報3i、3k・・・
は、例えばセンタ管理部13から第1図の破線14i、14k
・・のように供給されるが、この場合、各鍵情報3i、3k
・・・が盗まれただけでは前述のように暗号を解読でき
ないため、上記供給は例えば磁気ストライプカードのよ
うにガードの比較的緩いもので行える。
一方、各共通鍵生成手段7i、7kで共通鍵8を生成する
場合、前記ベキ乗の項に通信文データと日付データの積
の項を含ませることにより、例えば後にトラブルが発生
した場合、センタ管理部13は共通鍵8の内容を確認する
ことにより、電文(通信文)送受の事実の立証を容易に
行うことができる。
〔実施例〕
以下、図面を参照しながら本発明の実施例の動作を説
明する。
第2図は、本実施例の全体システム構成図である。
同図において、まず、各パソコン端末17i、17kを操作
して通信を行うユーザi、kは、センタ20より支給され
る磁気ストライプカード19i、19kを、各通信制御装置16
i、16kへセットする。
その後、各ユーザi、kは、通信開始前に各キーボー
ド18i、18kから後述する必要なパラメータを入力しす
る。そして、パソコン端末17i、17kの間で、通信制御装
置16i、16k及び通信路21を介して、暗号通信を行う。
なお、第2図の実施例では、通信制御装置16i及び16k
等は、ユーザiとkの2人分に対応する分のみ示してあ
るが、当然多数の装置が通信路21を介して接続されてい
る。
第3図は、第2図の通信制御装置16i、16kの構成図で
ある。同図で、通信制御装置16は、第2図の16i及び16k
に対応し、キーボード18は第2図の18i及び18kに対応
し、磁気ストライプカード19は、第2図の19i及び19k
対応する。
カードリーダ23は、第2図のセンタ20から供給される
磁気ストライプカード19の内容を読み取り、後述する必
要なパラメータをベキ乗剰余演算器24に入力させる。
上記磁気ストライプカード19の内容は、ベキ乗剰余演
算器24で自己のユーザIDが付加され、そのまま送受信装
置26へ送られる。
一方、相手側通信者も同様な構成の構成の装置を持
ち、相手側も相手の固有のIDと上記データを送りかえ
し、そのデータは送受信装置26で受信されベキ乗剰余演
算器24へ入力される。
これと共に、キーボード18より入力される自己のIDと
パスワードがベキ乗剰余演算器24へ入力し、後述するベ
キ乗剰余演算処理が行われる。
この結果得られた後述する共通鍵は、共通鍵保管装置
25へ記憶されると共に、同装置を介して暗号装置27の鍵
入力へセットされる。
暗号装置27は、パソコン17側の平文データと通信路21
側の暗号文との間で暗号化又は復号を行う。
一方、通信を申し込まれた相手側は、通信終了後、共
通鍵保管装置25に保管された共通鍵にその時の日付を付
して、暗号装置27、送受信装置26及び通信路21を介して
第2図のセンタ20へ送る。
以下、上記第2図及び第3図の構成の実施例の動作
を、第4図の動作説明図に沿って説明する。なお、特に
言及しない限り第2図及び第4図を随時参照するものと
する。
まず、センタ20内には、特には図示しない例えばディ
スク記憶装置内等に、第4図に示されるセンタ管理ファ
イル28を記憶している。同ファイルとしては、秘密のパ
ラメータc、n=p×q(p、qは素数)、e,d、但し
e・d=1 mod{LCM(p−1)q−1)}、各ユーザが
予め登録した秘密パラメータ(パスワード;pw1,pw2
・・・,pwm)、及び各ユーザの識別番号である公開パ
ラメータ(ID1,ID2,・・・,IDm)を管理する。ここ
で、LCMは最小公倍数をあらわす。ここで、LCMは最小公
倍数を表す。
そして、センタ20は、まず、2つのパラメータ (ここでIDi -1はIDi -1×IDi≡1 mod{LCM{(p−1)
(q−1)}の関係わ使って求める)、及びkk=c・e
をユーザiのために作成し、これらをユーザiに対応し
た磁気ストライプカード19に書き込み、ユーザiへ配
る。なお実際には、Ziの剰余が計算されるが、以下の説
明では簡単のため、まず、剰余を演算しないものとして
説明し、そのあとで剰余を演算する意味及び演算方法に
ついて説明する。ここで、演算「*」は乗算を意味す
る。
センタ20は、ユーザkに対しても添え字がkになった
同様のパラメータを作成・配給する。他の特には図示し
ない複数のユーザに対しても同様の操作が行われる。
各ユーザi、kは、配られた磁気ストライプカード19
をカードリーダ23から読み込み、第4図のユーザ管理フ
ァイル29i、29kとして管理する。なお、このファイル
は、例えばベキ乗剰余演算器24内の特には図示しない記
憶装置等に一時記憶される。
ユーザiがユーザkと通信を開始したい場合、ユーザ
iはベキ乗剰余演算器24から送受信装置26を介して、ユ
ーザkの通信制御装置16kへ上記パラメータZiを転送す
る。同様に、ユーザkもユーザiの通信制御装置16i
対し、パラメータZkを転送する。
ユーザiは、ベキ乗剰余演算器24において、ユーザk
から送受信装置26を介して受信されたパラメータZkに対
し、ユーザiがセンタ20からもらったパラメータkk、及
び予めキーボード18から入力した自己のパスワードpwi
とユーザkのIDk(ユーザkの名前,住所,電話番号等
k本人を示す公的な情報)等を使って、第4図に示すよ
うに、Zk kk*IDk*PWiなる演算を行う。この演算の結果、
第4図の29kとの関係より、Mc*PWi*PWkなる共通鍵が得
られる。なお、実際にはこの値に対しても剰余が演算さ
れるがこれについては後述する。上記共通鍵は共通鍵保
管装置25に記憶される。
一方、ユーザk側も上記ユーザiと同様な操作が行わ
れる。即ち、ベキ乗剰余演算器24において、受信したパ
ラメータZiに対し、ユーザkがセンタ20からもらったパ
ラメータkk、及び予めキーボード18から入力した自己の
パスワードpwkとユーザiのIDi(iの名前,住所,電話
番号等i本人を示す公的な情報)等を使って、Zi
kk*IDi*PWkなる演算を行う。この演算の結果、ユーザi
側と全く同じMc*PWi*PWkなる共通鍵が得られる。この共
通鍵は共通鍵保管装置25に記憶される。
以上の操作の後、共通鍵保管装置25の共通鍵が暗号装
置27に入力し、親展通信を実現する暗号装置の鍵として
利用される。
通信終了後、ユーザkは共通鍵に日付を付し、これら
の情報を例えば暗号装置27から送受信装置26及び通信路
21を介してセンタ20に通知する。
以上の操作において、センタ20から各ユーザiとkに
提供されるパラメータZiとZk等、及び各ユーザiとkの
ベキ乗剰余演算器24で演算される共通鍵Mc*PWi*PWkは、
実際にはそれらの剰余が演算されて使用される。これ
は、単純にベキ乗を演算するとパラメータの値がオーバ
ーフローする可能性があること、剰余をとることにより
パスワード等の秘密保持性を高められること等の理由に
よる。これらの剰余演算は、以下のようにして実現され
る。
センタ20におけるZi(Zkに対してもiとkが異なるの
みで同様である)の合成数nに対する剰余演算Zi(mod
n)は、まず、Md(mod n)が演算され、次に、その値が
(IDi-1乗された後、再びmod nが演算され、最後にそ
の値がpwi乗される。これにより、 に対する剰余mod nが演算される。
ユーザiにおけるZk kk*IDk*PWiの合成数nに対する剰
余演算Zk kk*IDk*PWi(mod n)は、まず、Zk kk(mod n)
が演算され、次に、その値がIDk乗された後、再びmod n
が演算されて、その値がpwi乗される。これにより、Zk
kk*IDk*PWiの剰余mod nが演算される。
以上に示したように、ユーザiが相手のユーザkから
受け取るパラメータZkには、第4図29kに示されるよう
に、相手端末の公開パラメータIDkの逆数とパスワードp
wkが含まれている。そして、ユーザiが共通鍵を生成す
る場合、キーボード18から、相手のユーザkのIDkのほ
かにユーザiのパスワードpwiを入力することを要求さ
れる。従って、例えばユーザiの磁気ストライプカード
19を他人が盗み、ユーザkをアクセスしようとしても、
その他人はユーザiのパスワードpwiがわからなけれ
ば、相手のユーザk側で生成される共通鍵Mc*PWi*PWk
同じ共通鍵を生成することができないため、暗号の解読
を行うことができない。従って、非常に安全性の高い暗
号通信が実現できる。
また、上記のようにZi,Zk等の内容が盗まれただけで
は暗号を解読できないため、センタ20から各ユーザへの
上記パラメータの供給は、磁気ストライプカード19のよ
うなガードの緩い媒体手段でよいことになる。
更に、例えば後にトラブルが発生した場合、センタ20
は各ユーザから通信終了後に通知されていた共通鍵の内
容を解析することにより、どのユーザ間で通信が行われ
たかという事実を容易に立証できる。
次に、第5図は、第2図及び第3図の構成を基本とす
る本発明の他の実施例の動作説明図である。
第4図と異なる点は、ユーザiが相手から送られてき
たパラメータZkから共通鍵を生成する場合、同図のZk
kk*IDk*PWi*N*Tとして示されるように、通信を行う文書
番号N及び日付Tの情報をベキ乗の項にからめている点
である。
このようにすることにより、例えば後にトラブルが発
生し、センタ20が各ユーザから通信終了後に通知される
共通鍵を解析する場合、アクセスされた文書やその日付
の情報まで解析することが可能となる。
〔発明の効果〕
本発明によれば、共通鍵を生成する場合、識別情報と
秘密情報をからませたことにより、鍵情報を他人が盗
み、ある端末をアクセスしようとしても、秘密情報がわ
からなければ暗号の解読を行えないようにすることがで
きるため、非常に安全性の高い暗号通信を実現できる。
この場合、共通鍵は、例えば所定の整数のベキ乗又は
更に剰余を演算するだけで生成できるため、共通鍵の作
成過程が簡単になる。
また、各端末に鍵情報を供給する場合、上述のように
鍵情報が盗まれただけでは暗号を解読できないため、そ
の供給は例えば磁気ストライプカードのようにガードの
比較的緩いもので行え、供給コストを非常に安価にする
ことが可能となる。
加えて、各共通鍵生成手段で共通鍵を生成する場合、
ベキ乗の項に通信文データと日付データの積の項を含ま
せることにより、例えば後にトラブルが発生した場合、
センタ管理部は共通鍵の内容を確認することにより、電
文(通信文)送受の事実の立証を容易に行うことが可能
となる。
【図面の簡単な説明】
第1図は、本発明のブロック図、 第2図は、本実施例の全体システム構成図、 第3図は、本実施例による通信制御装置の構成図、 第4図は、本実施例の動作説明図、 第5図は、他の実施例の動作説明図である。 1i、1k…端末、2i、2k…鍵情報制御手段、3i、3k…鍵情
報、4i、4k…入力手段、5i、5k…相手端末の識別情報、
6i、6k…自己端末の秘密情報、7i、7k…共通鍵生成手
段、8…共通鍵、9i、9k…通信文、10…暗号文、11…通
信路、13……センタ管理部.
フロントページの続き (56)参考文献 田中初一 「ID情報に基づく相互通 信なしの共通鍵生成」 電子情報通信学 会技術研究報告,Vol.88,No. 207,(1988年9月27日),P.31〜34 (ISEC88−15) 秋山良太,鳥居直哉 「補数的べき剰 余演算を用いたIDベース鍵管理」 電 子情報通信学会技術研究報告,Vol. 89,No.216,(1989年9月26日), P.7〜12 (ISEC89−20)

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】通信を行う2つの端末の暗号化鍵と復号鍵
    を相互に等しい共通鍵とし、前記各端末間で通信文を前
    記共通鍵により暗号化して暗号文として送信し、受信し
    た該暗号文を前記共通鍵により復号して通信文として受
    信する共通鍵暗号化方式において、 複数の端末(1)の各々に、 センタ(13)から割り当てられる自己端末の識別情報及
    び自己端末の利用者が自由に選択可能な自己端末の秘密
    情報を構成要素として含んだ情報を、センタ(13)以外
    の第三者は取り出せないように変換して作成した情報を
    鍵情報(3)として予め保持し、暗号文(10)の通信開
    始前に相手端末に転送する鍵情報制御手段(2)と、 暗号文(10)の通信開始前に相手端末の識別情報(5)
    と自己端末の秘密情報(6)を入力させる入力手段と、 暗号文(10)の通信開始前に前記相手端末から転送され
    てくる前記鍵情報(3)を前記入力手段(4)から入力
    された前記相手端末の識別情報(5)及び前記自己端末
    の秘密情報(6)を含む情報に基づいて、センタ(13)
    以外の第三者が取り出せない前記相手端末の秘密情報と
    前記自己端末の秘密情報を含んだ情報となる変換を行
    い、これを共通鍵(8)として生成する共通鍵生成手段
    (7)とを有し、 前記鍵情報(3)は、所定の整数をベキ乗剰余して得ら
    れるデータ値であり、該ベキ乗の項には前記自己端末の
    識別情報であるデータ値の逆数と前記自己端末の秘密情
    報であるデータ値との積の項が含まれ、 前記共通鍵生成手段(7)は、前記相手端末から送られ
    てくる前記鍵情報(3)であるデータ値をベキ乗して前
    記共通鍵(8)を生成し、該ベキ乗の項には前記入力手
    段(4)から入力された前記相手端末の識別情報(5)
    であるデータ値と前記自己端末の秘密情報(6)である
    データ値との積が含まれることを特徴とする署名機能を
    持つ鍵配送方式。
  2. 【請求項2】通信を行う2つの端末の暗号化鍵と復号鍵
    を相互に等しい共通鍵とし、前記各端末間で通信文を前
    記共通鍵により暗号化して暗号文として送信し、受信し
    た該暗号文を前記共通鍵により復号して通信文として受
    信する共通鍵暗号化方式において、 複数の端末(1)の各々に、 センタ(13)から割り当てられる自己端末の識別情報及
    び自己端末の利用者が自由に選択可能な自己端末の秘密
    情報を構成要素として含んだ情報を、センタ(13)以外
    の第三者は取り出せないように変換して作成した情報を
    鍵情報(3)として予め保持し、暗号文(10)の通信開
    始前に相手端末に転送する鍵情報制御手段(2)と、 暗号文(10)の通信開始前に相手端末の識別情報(5)
    と自己端末の秘密情報(6)を入力させる入力手段と、 暗号文(10)の通信開始前に前記相手端末から転送され
    てくる前記鍵情報(3)を前記入力手段(4)から入力
    された前記相手端末の識別情報(5)及び前記自己端末
    の秘密情報(6)を含む情報に基づいて、センタ(13)
    以外の第三者が取り出せない前記相手端末の秘密情報と
    前記自己端末の秘密情報を含んだ情報となる変換を行
    い、これを共通鍵(8)として生成する共通鍵生成手段
    (7)とを有し、 前記識別情報(5)は、1より大きく所定の合成数より
    小さい整数であり、且つ、所定の合成数のオイラー関数
    の値と互いに素となる整数であり、 前記自己端末の秘密情報(6)は、正の整数であり、 前記鍵情報(3)は、2以上で所定の合成数より小さ
    く、且つ、所定の合成数と互いに素な所定の整数をベキ
    乗して得られる値について所定の合成数に対する剰余を
    演算して得られるデータ値であり、該ベキ乗の項には前
    記自己端末の識別情報であるデータ値の逆数と前記自己
    端末の秘密情報であるデータ値との積の項が含まれ、 前記共通鍵生成手段(7)は、前記相手端末から送られ
    てくる前記鍵情報(3)であるデータ値をベキ乗して得
    られる値について前記所定の合成数に対する剰余を演算
    することにより前記共通鍵(8)を生成し、該ベキ乗の
    項には前記入力手段(4)から入力された前記相手端末
    の識別情報(5)であるデータ値と前記自己端末の秘密
    情報(6)であるデータ値との積が含まれることを特徴
    とする署名機能を持つ鍵配送方式。
  3. 【請求項3】前記識別情報はIDデータであり、前記秘密
    情報はパスワードデータであることを特徴とする請求項
    1又は2記載の署名機能を持つ鍵配送方式。
  4. 【請求項4】前記各端末を統括管理するセンタ管理部を
    有し、 該センタ管理部は、前記各端末に該各端末毎の前記鍵情
    報を予め供給することを特徴とする請求項1、2又は3
    記載の署名機能を持つ鍵配送方式。
  5. 【請求項5】前記共通鍵生成手段において演算される前
    記ベキ乗の項には、更に通信文番号と日付データとの積
    の項が含まれることを特徴とする請求項1から4までの
    いずれか1に記載の署名機能を持つ鍵配送方式。
JP1109169A 1989-05-01 1989-05-01 署名機能を持つ鍵配送方式 Expired - Fee Related JP2721238B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1109169A JP2721238B2 (ja) 1989-05-01 1989-05-01 署名機能を持つ鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1109169A JP2721238B2 (ja) 1989-05-01 1989-05-01 署名機能を持つ鍵配送方式

Publications (2)

Publication Number Publication Date
JPH02291740A JPH02291740A (ja) 1990-12-03
JP2721238B2 true JP2721238B2 (ja) 1998-03-04

Family

ID=14503405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1109169A Expired - Fee Related JP2721238B2 (ja) 1989-05-01 1989-05-01 署名機能を持つ鍵配送方式

Country Status (1)

Country Link
JP (1) JP2721238B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2929738B2 (ja) * 1991-02-01 1999-08-03 ケイディディ株式会社 暗号化装置
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
CA2241705C (en) * 1998-06-26 2006-06-20 Certicom Corp. A method for preventing key-share attacks
JP2002099856A (ja) * 2000-09-25 2002-04-05 Nec Software Hokuriku Ltd ネットワーク上でのカード情報取扱方式
JP2005218023A (ja) * 2004-02-02 2005-08-11 Matsushita Electric Ind Co Ltd 鍵配信システム
JP4859631B2 (ja) * 2006-11-14 2012-01-25 三菱電機株式会社 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
田中初一 「ID情報に基づく相互通信なしの共通鍵生成」 電子情報通信学会技術研究報告,Vol.88,No.207,(1988年9月27日),P.31〜34 (ISEC88−15)
秋山良太,鳥居直哉 「補数的べき剰余演算を用いたIDベース鍵管理」 電子情報通信学会技術研究報告,Vol.89,No.216,(1989年9月26日),P.7〜12 (ISEC89−20)

Also Published As

Publication number Publication date
JPH02291740A (ja) 1990-12-03

Similar Documents

Publication Publication Date Title
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US7502467B2 (en) System and method for authentication seed distribution
US5905799A (en) Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5588061A (en) System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN105812349A (zh) 一种基于身份信息的非对称密钥分发及消息加密方法
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
JPH04347949A (ja) 電子メール通信方法および送信側端末
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN201717885U (zh) 密码提供设备和密码认证系统
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
EP3902197A1 (en) Confidential data management device, program and recording medium
CN111212068B (zh) 一种输入法对文字加解密的方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
CN109905236B (zh) 基于私钥池的抗量子计算Elgamal加解密方法和系统
Jain et al. Email security using encrption and compression
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees