JP3154674B2 - 公開キー暗号化/解読システム - Google Patents
公開キー暗号化/解読システムInfo
- Publication number
- JP3154674B2 JP3154674B2 JP06879597A JP6879597A JP3154674B2 JP 3154674 B2 JP3154674 B2 JP 3154674B2 JP 06879597 A JP06879597 A JP 06879597A JP 6879597 A JP6879597 A JP 6879597A JP 3154674 B2 JP3154674 B2 JP 3154674B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- user
- center
- key
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Description
信、より詳細には、公開キー暗号化/解読システムを使
用する通信に関する。
い、電子すなわちデジタルの形態の情報の転送が急速に
増加した。現在では電子メールは、あらゆる種類の情
報、場合によっては機密的性質の情報の交換のために企
業において広く使われているアプリケーションである。
受された際に、第三者によってこの情報の内容が理解さ
れることなく、送信者から受信者へ情報が送信されるこ
とが肝要である。このような経緯から、暗号化/解読シ
ステム、特に公開キー暗号化/解読システムが開発され
た。
二ユーザ間で安全化された通信を確立するには、各ユー
ザはまず、一方が秘密キー、他方が公開キーである一組
のキーを作成する。各ユーザは秘密キーはそのまま保存
し、任意の手段により公開キーを他方のユーザに送る。
第一ユーザが情報を第二ユーザに安全な送信をしようと
決定した場合、第一ユーザは、第二ユーザ自身の秘密キ
ーでしか解読できない第二ユーザの公開キーによりこの
情報を暗号化する。反対に、第二ユーザが情報を第一ユ
ーザに安全な送信をしようと決定した場合、第二ユーザ
は、第一ユーザ自身の秘密キーでしか解読できない第一
ユーザの公開キーによりこの情報を暗号化する。従って
自分自身で一組のキーを作成する多数のユーザ間で安全
化された通信を容易に確立することができるが、ユーザ
ネットワークの範囲を管理する手段がない。
キーの組を作成することにより解決することができる。
しかしながらこの解決方法により別の問題が生じる。す
なわち、あるユーザの秘密キーは安全な状態でそのユー
ザに知らせられる必要があり、そのため、一切の電子通
信が拒否される。実際には、ユーザの秘密キーはユーザ
に物理的に送らなければならず、そのため、多数のユー
ザがある場合、管理が負担となることがある。
に示す欠点をもたずにユーザネットワークの展開を管理
することができる公開キー暗号化/解読システムを使用
して、ユーザ間で安全化された通信を確立するための解
決方法を提供することである。
ーザネットワークの管理に特に適用される。
は、公開キー暗号化/解読システムを使用して、ユーザ
間で安全化された通信を確立する方法であって、 − センタが、秘密キーおよび公開キーを含む一組のキ
ーを作成する段階と、 − センタの公開キーがユーザに供給される段階と、 − ユーザが、秘密キーおよび公開キーを含むユーザに
特有の一組のキーを作成するが、ユーザの公開キーはセ
ンタの公開キーによって暗号化される段階と、 − ユーザが、センタの公開キーによって暗号化された
自分自身の公開キーをセンタに送信する段階と、 − センタがユーザの公開キーを解読し、このユーザが
センタによって承認されている場合には、ユーザの公開
キーで暗号化されたユーザの公開キーをユーザに再送信
する段階とを含む方法を対象とする。
秘密キーを物理的に送る必要がなくなる。またユーザの
公開キーはセンタの管理下に留まるので、センタは場合
毎に各ユーザをネットワークの構成員として認証するこ
とができる。
ワークの認証ユーザが所持する暗号化情報をセンタが常
に復号できるよう、各ユーザは、センタの公開キーによ
って暗号化した自分自身の秘密キーをセンタに送信す
る。
用するようになっている公開キー暗号化/解読システム
にも適用される。このシステムは、秘密キーおよび公開
キーを含む一組のキーを作成する装置を含み、作成され
た公開キーが装置によって供給される別のキー、特にセ
ンタの公開キーにより自動的に暗号化されるように装置
は設計される。その結果、この構成により、ユーザは公
開キーの作成段階では公開キーを配布することができな
い。この装置はその入力側において、自らが作成した公
開キーで暗号化した公開キーしか受容しないように構成
され、これらの暗号化した公開キーはこの暗号化された
形態で装置内のメモリに保存されるのが有利である。こ
うすることにより、ユーザの各暗号化/解読システムの
レベルでは、ユーザの公開キーまたは、このユーザが安
全化された通信を確立できる相手先となるのユーザの公
開キーを直接入手することは不可能になる。
を読むことによりよりよく理解されよう。
より、秘密キーおよび公開キーを含む一組のキーを作成
し、送信すべきデータを送信先の公開キーを使用して暗
号化し、システムのユーザが局地的に作成した秘密キー
を基にして受信データを解読することができる。そのよ
うなシステムはそれ自体で既知である。
暗号化/解読システムは、特に、ネットワークのユーザ
の公開キーの集中管理により安全化された通信を確立す
る方法を使用するよう設計された装置を含む。
ネットワークの確立の開始時に、それ自体で一般的な暗
号化/解読システムにより、秘密キーScksおよび公
開キーPcksを含む一組のキーを作成する。
る暗号化/解読システムにより、ユーザAなどのユーザ
に供給される。
読システムにより、秘密キーSaおよび公開キーPaを
含む一組のキーを作成するが、そのシステムの装置は、
それに供給されたキーすなわちセンタの公開キーによ
り、自身の公開キーPaを自動的に暗号化するよう設計
されている。このユーザのキーを作成する段階では、ユ
ーザはその公開キーに直接アクセスすることはできな
い。ユーザが知るのは秘密キーのみである。
a}Pcksで示すような)センタの公開キーPcks
で暗号化した公開キーPaを、電子通信ネットワークを
経由して、センタCに送信する。場合によってはユーザ
Aは、(図3の{Sa}Pcksで示すような)センタ
の公開キーPcksで暗号化した秘密キーSaを、同一
の通信ネットワークを経由して、センタCに送信する。
りユーザAの公開キーPa、および場合によってはユー
ザの秘密キーSaを解読する。センタCがこのユーザを
認証ユーザとして認めた場合、センタCは第一ファイル
Pにこのユーザの公開キーPaを保存し、場合によって
は、このユーザの秘密キーSaを第二ファイルSに保存
する。
に、(図3の{Pa}Paで示すような)それ自体で暗
号化されたユーザの公開キーPaを再送信する。
その入力側において、自らが作成した公開キーで暗号化
した公開キーしか受容しないように設計される。従って
この装置は、それ自体で暗号化されたユーザの公開キー
Paを受容し、この公開キーPaを暗号化された形態で
メモリに保存する。この段階では、ユーザは自分の公開
キーを知ることはできず、センタによって認証された他
のユーザとの間で安全な通信を確立することはできな
い。
が認証ユーザの公開キーおよび秘密キーの所定期間保存
ファイルに使用される。これらのユーザによって後に送
信される暗号化メッセージは、センタによっていつでも
解読することができる。
る安全化された通信を可能にするために、センタCは各
認証ユーザ、ここではユーザA、BおよびCに、(図4
でユーザAについては{Pa、Pb、Pc}Paで示す
ような、ユーザBについては{Pa、Pb、Pc}Pb
で示すような、ユーザCについては{Pa、Pb、P
c}Pcで示すような)送信先のユーザの公開キーによ
り暗号化された公開キーリストを送信する。リストの各
公開キーは、センタによって認証されたユーザの公開キ
ーに相当する。ユーザに知らされた公開キーは、暗号化
された形態でこのユーザの暗号化/解読システム内のメ
モリに保存され、それにより暗号の自由な配布が阻止さ
れる。
なる各ユーザはセンタによって認証され、センタによっ
て認証された他のユーザの公開キーのみを受信する。各
ユーザは自分の公開キーも、自分が通信を開始すること
ができる相手となる他のユーザの公開キーも、まだ直接
は知らない。本装置により、個別のユーザの各暗号化/
解読システムについて、メモリに暗号の形態で保存され
ている公開キーと、この個別ユーザが安全な状態で通信
ができるユーザの識別子との間の対応関係がとられる。
タCは個別のユーザ、ここではユーザAに、このユーザ
の公開キーPaによって暗号化された公開キーのリスト
を送信する。次に、この個別ユーザAは、受け取り先の
公開キー、PbまたはPcでキーのリストを毎回暗号化
することにより公開キーがリストの一部を構成するBお
よびCなど他のユーザに、この公開キーのリストを送信
する。
Claims (4)
- 【請求項1】 ネットワークの認証ユーザにより使用さ
れ、ユーザ(A、B、C)間で安全化された通信を確立
する方法を実施するための公開キー暗号化/解読システ
ムであって、該通信を確立する方法は、 センタ(C)が、秘密キー(Scks)および公開キー
(Pcks)を含む一組のキーを作成する段階と、 センタ(C)の公開キー(Pcks)がユーザ(A)に
供給される段階と、 ユーザ(A)が、秘密キー(Sa)および公開キー(P
a)を含む、ユーザに特有の一組のキーを作成するが、
ユーザ(A)の公開キー(Pa)はセンタの公開キー
(Pcks)によって暗号化される段階と、 ユーザ(A)が、センタの公開キー(Pcks)によっ
て暗号化された自分自身の公開キー(Pa)をセンタ
(C)に送信する段階と、 センタ(C)がユーザ(A)の公開キー(Pa)を解読
し、このユーザがセンタによって認証されている場合に
は、ユーザの公開キー(Pa)で暗号化されたユーザの
公開キーをユーザ(A)に再送信する段階とを含むもの
であり、 前記公開キー暗号化/解読システムが、 秘密キー(S
a、Sb、Sc)および公開キー(Pa、Pb、Pc)
を含む一組のキーを作成する装置を含み、作成された公
開キーが装置によって供給される別のキー(Pcks)
によって自動的に暗号化されるようにこの装置が設計さ
れることを特徴とするシステム。 - 【請求項2】 入力側において、自らが作成した公開キ
ーによって暗号化した公開キーしか受容しないように装
置が設計される請求項1に記載のシステム。 - 【請求項3】 自らが作成した公開キーによって暗号化
された各公開キーをメモリに保存するように装置が設計
される請求項2に記載のシステム。 - 【請求項4】 この別のキーがセンタの公開キーである
請求項1に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9604093 | 1996-03-21 | ||
FR9604093A FR2746566B1 (fr) | 1996-03-21 | 1996-03-21 | Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1013401A JPH1013401A (ja) | 1998-01-16 |
JP3154674B2 true JP3154674B2 (ja) | 2001-04-09 |
Family
ID=9490802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP06879597A Expired - Fee Related JP3154674B2 (ja) | 1996-03-21 | 1997-03-21 | 公開キー暗号化/解読システム |
Country Status (8)
Country | Link |
---|---|
US (1) | US5956406A (ja) |
EP (1) | EP0797329B1 (ja) |
JP (1) | JP3154674B2 (ja) |
CA (1) | CA2200624C (ja) |
DE (1) | DE69737759T2 (ja) |
FR (1) | FR2746566B1 (ja) |
IL (1) | IL120480A (ja) |
NO (1) | NO971263L (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102440874B1 (ko) * | 2020-11-13 | 2022-09-05 | 황호용 | 전신주 사다리용 안전거치장치 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7136903B1 (en) * | 1996-11-22 | 2006-11-14 | Mangosoft Intellectual Property, Inc. | Internet-based shared file service with native PC client access and semantics and distributed access control |
US20060129627A1 (en) * | 1996-11-22 | 2006-06-15 | Mangosoft Corp. | Internet-based shared file service with native PC client access and semantics and distributed version control |
US6094486A (en) * | 1997-06-19 | 2000-07-25 | Marchant; Brian E. | Security apparatus for data transmission with dynamic random encryption |
US6240183B1 (en) | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
DE19801241C2 (de) * | 1998-01-12 | 1999-11-04 | Deutsche Telekom Ag | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender |
US6639577B2 (en) | 1998-03-04 | 2003-10-28 | Gemstar-Tv Guide International, Inc. | Portable information display device with ergonomic bezel |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
EP1050992B1 (de) * | 1999-05-06 | 2006-12-06 | ITC&C Susanne Jacob | Verfahren zur Verschlüsselung von Daten |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
JP3708007B2 (ja) * | 1999-11-22 | 2005-10-19 | 株式会社東芝 | 情報交換装置 |
WO2001063831A1 (en) * | 2000-02-24 | 2001-08-30 | Valicert Corporation | Mechanism for efficient private bulk messaging |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
US20060072747A1 (en) * | 2001-03-30 | 2006-04-06 | Wood Matthew D | Enhancing entropy in pseudo-random number generators using remote sources |
US7418737B2 (en) * | 2001-06-13 | 2008-08-26 | Mcafee, Inc. | Encrypted data file transmission |
US8271776B2 (en) * | 2001-10-03 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Mobile printing |
US9817983B2 (en) | 2001-10-03 | 2017-11-14 | Hewlett-Packard Development Company, L.P. | Mobile Printing |
US20030083996A1 (en) * | 2001-10-25 | 2003-05-01 | Todd Fischer | Secure remote printing via a communication network |
US7308583B2 (en) * | 2002-01-25 | 2007-12-11 | Matsushita Electric Industrial Co., Ltd. | Data distribution system |
DE10259269B4 (de) * | 2002-12-17 | 2013-10-31 | Symantec Corporation (n.d.Ges.d. Staates Delaware) | Vorrichtung und Verfahren zur individualisierten Ver- und Entschlüsselung sowie Signatur und Signaturprüfung über zentrale Komponenten |
HU226781B1 (en) * | 2004-03-01 | 2009-10-28 | Miklos Jobbagy | Device set for secure direct information transmission over internet |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
TW201201041A (en) * | 2010-06-21 | 2012-01-01 | Zhe-Yang Zhou | Data security method and system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
EP0719045B1 (en) * | 1994-12-13 | 2003-10-29 | Mitsubishi Corporation | Crypt key system for secure electronic transactions |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
-
1996
- 1996-03-21 FR FR9604093A patent/FR2746566B1/fr not_active Expired - Lifetime
-
1997
- 1997-02-13 EP EP97400324A patent/EP0797329B1/fr not_active Expired - Lifetime
- 1997-02-13 DE DE69737759T patent/DE69737759T2/de not_active Expired - Lifetime
- 1997-03-18 IL IL12048097A patent/IL120480A/xx not_active IP Right Cessation
- 1997-03-19 NO NO971263A patent/NO971263L/no unknown
- 1997-03-20 US US08/821,072 patent/US5956406A/en not_active Expired - Lifetime
- 1997-03-20 CA CA002200624A patent/CA2200624C/fr not_active Expired - Fee Related
- 1997-03-21 JP JP06879597A patent/JP3154674B2/ja not_active Expired - Fee Related
Non-Patent Citations (2)
Title |
---|
Bruce Schneier,APPLIED CRYPTOGRAPHY,SECOND EDITION,John Wiley & Sons,(1996),pp.185−187,577−587 |
Bruce Schneier著,力武健次監訳「E−Mailセキュリティ」オーム社,(1995),pp.181−187 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102440874B1 (ko) * | 2020-11-13 | 2022-09-05 | 황호용 | 전신주 사다리용 안전거치장치 |
Also Published As
Publication number | Publication date |
---|---|
NO971263L (no) | 1997-09-22 |
DE69737759D1 (de) | 2007-07-12 |
DE69737759T2 (de) | 2008-03-20 |
CA2200624A1 (fr) | 1997-09-21 |
FR2746566B1 (fr) | 1998-04-24 |
IL120480A (en) | 1999-12-22 |
IL120480A0 (en) | 1997-07-13 |
NO971263D0 (no) | 1997-03-19 |
FR2746566A1 (fr) | 1997-09-26 |
EP0797329B1 (fr) | 2007-05-30 |
US5956406A (en) | 1999-09-21 |
CA2200624C (fr) | 2000-06-06 |
JPH1013401A (ja) | 1998-01-16 |
EP0797329A1 (fr) | 1997-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3154674B2 (ja) | 公開キー暗号化/解読システム | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
CA2527718C (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
CA2187035C (en) | Computer network cryptographic key distribution system | |
AU2003202511B2 (en) | Methods for authenticating potential members invited to join a group | |
US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
US6915434B1 (en) | Electronic data storage apparatus with key management function and electronic data storage method | |
US6912656B1 (en) | Method and apparatus for sending encrypted electronic mail through a distribution list exploder | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20030196080A1 (en) | Secure communication via the internet | |
US20040019780A1 (en) | System, method and computer product for delivery and receipt of S/MIME encrypted data | |
JP2006528874A (ja) | 同一性ベースの暗号化メッセージングシステム | |
US7412059B1 (en) | Public-key encryption system | |
JPH10154977A (ja) | 利用者認証装置およびその方法 | |
US20030007645A1 (en) | Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal | |
JP2009515393A (ja) | デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム | |
JP4437310B2 (ja) | 公衆ネットワークを用いて専用仮想ネットワークを生成する方法 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP2001060944A (ja) | 暗号通信システム | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
JPH11252067A (ja) | セキュリティオペレーション制御方法およびその記録媒体 | |
JP4349724B2 (ja) | メールサーバ及びメーリングリストシステム | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 | |
EP1357697A1 (en) | Secure communication via the internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080202 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090202 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090202 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100202 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110202 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120202 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130202 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140202 Year of fee payment: 13 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |