JPH01225251A - 秘密鍵配送方式 - Google Patents

秘密鍵配送方式

Info

Publication number
JPH01225251A
JPH01225251A JP63050896A JP5089688A JPH01225251A JP H01225251 A JPH01225251 A JP H01225251A JP 63050896 A JP63050896 A JP 63050896A JP 5089688 A JP5089688 A JP 5089688A JP H01225251 A JPH01225251 A JP H01225251A
Authority
JP
Japan
Prior art keywords
key
secret
transaction
secret key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63050896A
Other languages
English (en)
Inventor
Masato Tajima
田島 正登
Masahiro Abe
雅宏 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63050896A priority Critical patent/JPH01225251A/ja
Publication of JPH01225251A publication Critical patent/JPH01225251A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、共通鍵暗号方式において、通信主体であるエ
ンテイテイー間で共有すべき秘密誕を、前記エンテイテ
イー間で配送するための秘密鍵配送方式に関する。
(従来の技術) 近年、通信網の発展に伴って秘密通信の重要性が高まっ
ている。秘密通信においては、それが共通鍵暗号方式で
あれ、公開鍵暗号方式であれ、秘密鍵の管理が本質的か
つ重要な問題となる。特に、暗号化の鍵と復号化の鍵と
が一致する共通鍵方式においては、通信したい2つのエ
ンテイテイー (entity)間での秘密鍵の共有方
法がシステムの安全性を高める上で重要な問題となる。
従来、秘密鍵の共有方法としては、エンテイテイー間で
使用される秘密鍵を頻繁に変更するとともにエンテイテ
イー間でこれを交換する秘密鍵配送方式を用いた方法が
知られている。この秘密鍵配送方式は、一つのメッセー
ジバゲット或は一定時間内の処理(これをr 1.ラン
ザクジョン」と呼ぶ)が連続するシステムにおいて、各
トランザクションのデータの最後尾ば次のトランザクシ
ョンで使用される秘密鍵を付加し、これらを現在の秘密
鍵で暗号化して送信するものである。いま、時刻kにお
けるトランザクションをT(k)、このトランザクショ
ンT (k)で使用されている秘密鍵をK(k)、秘密
!K(k)によって暗号化されたデータをEk(・・・
)とすると、この方式では、送信者は第6図に示すよう
に送信トランザクションT (k)の実行中に、次回の
トランザクションT(k+1)に用いる秘密鍵K(k+
1)を現在使用中の秘密鍵K (k)を用いて暗号化し
、その結果であるE k[K (k+1))を相手に配
送する。一方、受信者は、Ek  (Ktk+1))を
現在使用中の秘密!IK(k)を用いて復号化し、K(
k+1)を得る。これにより、時刻に+1におけるトラ
ンザクションT (k−1)が実行される。
ところが、この方式では、ある1つの時刻にのトランザ
クションT (k)で使用されている秘密鍵K (k)
が解読されてしまうと、E k(K (k−1))を復
号化可能であるため、次のトランザクションT (k+
1)で使用される秘密鍵K(k+1)も解読されてしま
う、そして、以下、次々と後続する時刻に−2、k+3
  、  ・・・の秘密鍵K(k+2)  、  K(
k+3)  、  ・・・も解読されてしまう。
(発明が解決しようとする課題) このように、後続トランザクションの秘密鍵を現在の秘
密鍵で暗号化して配送する従来の秘密鍵配送方式では、
現在の秘密鍵が解読されてしまうと、以後のデータは全
て解読されてしまうため、秘密通信システムの安全性を
十分に高めることができなかった。
本発明は、現在の秘密鍵が解読された場合でも、後続す
るトランザクション全体が解読されることがなく、秘密
通信システムの安全性向上に十分に寄与し得る秘密鍵配
送方式を提供すること°を目的とする。
[発明の構成コ (課題を解決するための手段) 本発明は、次回のトランザクションに使用される秘密鍵
を、過去の1又は複数のトランザクションにおいて使用
された秘密鍵によって暗号化するとともに、この暗号化
の結果を更に現トランザクションで使用している秘密鍵
で暗号化し、その結果を鍵データとして送信する送信手
段と、この送信手段から送信された前記鍵データを受信
し、該鍵データを現トランザクションで使用している秘
密鍵を用いて復号化するとともに、この復号化の結果を
更に前記過去の1又は複数のトランザクションにおいて
使用された秘密鍵によって復号化して前記次回のトラン
ザクションに使用される秘密鍵を得る受信手段とを具備
したことを特徴としている。
(作用) 本発明によれば、送信手段は、次回のトランザクション
に使用される秘密鍵を、過去の1又は複数のトランザク
ションにおいて使用された秘密鍵によって暗号化した後
に、この暗号化結果に対して再度現トランザクションに
おける秘密鍵による暗号化を行って鍵データを生成する
。従って、配送される鍵データは、現トランザクション
の秘密鍵で復号化しただけでは解読不可能である。鍵デ
ータが解読可能になるには、現トランザクションで使用
されている秘密鍵だけでなく、前記過去のトランザクシ
ョンで使用された1又は複数の秘密鍵を全て知得しなけ
ればならない、しかし、このように複数の秘密鍵を同時
に知ることは一般的に極めて困難である。
したがって、本発明によれば、現トランザクションに使
用されている秘密鍵が万−知られた場合でも、次のトラ
ンザクションに使用される秘密鍵は直ちに解読されるこ
とがないので、それ以後のトランザクションの秘密性は
守られる。このなめ、秘密通信システムの安全性を十分
に高めることができる。
(実施例) 以下、図面に基づいて本発明の実施例について説明する
第1図は本発明の一実施例に係る秘密鍵配送方式を適用
した秘密通信システムの構成を示すブロツク図である。
このシステムは、送信手段であるエンテイテイー11と
、受信手段であるエンテイテイー12と、両者を接続す
る通信口&113とにより構成されている。
エンテイテイー11において、鍵発生回路21は、所定
の乱数発生手段に基づいて次のトランザクションT (
k+1)で使用する秘密1!K(k−1)を発生する。
この秘密#!K(k+1)は、秘密鍵記憶手段としての
2段のシフトレジスタ22と、暗号化回路23とに供給
されている。シフトレジスタ22は、現トランザクショ
ンT (k)における秘密鍵K (k)と前トランザク
ションT (k−1)における秘密IK(k−1)とを
、それぞれ1段目及び2段目に格納し、トランザクショ
ンの終了と同時に次の秘密鍵を1段目にシフトインし、
2段目の秘密鍵をシフトアウトする。暗号化回路23は
、上記秘密IK(k+1)を、シフトレジスタ22の2
段目に格納されている前トランザクションT (k−1
)の秘密fi K (k−1)を用いて暗号化する。暗
号化回路23で暗号化された結果E k−1(K (k
+1))は合成回路24の一方の入力に供給されている
。合成回路24は、他方の入力に供給される現トランザ
クションにおけるメツセージM (k)の最後尾に、上
記暗号化結果E k−1(K (k÷1))を付加して
現トランザクションT (k)における送信データM 
(k)。
E k−1(K (k、1))を組立てる。この送信デ
ータは、暗号化回路25に供給されている。暗号化回路
25は、上記送信データを、シフトレジスタ22の1段
目に格納された現トランザクションT (k)の秘密鍵
K (k)によって再度暗号化する。その暗号化結果E
 k(M (k)、 E k−1(K (k+1)))
は、送信回路26及び通信回線13を介して受信側のエ
ンテイテイー12に伝送される。ここで通信回線13上
の伝送データのうち、B k(E k−1(K (k中
1)))が鍵データとなる。
エンテイテイー12において、受信データE k(M 
(k)、 E k−ITK (k+1)))は、受信回
路31を介して復号化回路32に供給される。このエン
テイテイー12にも、シフトレジスタ33が設けられて
いる。このシフトレジスタ33も、エンテイテイー11
におけるシフトドレジスタ22と同様、現トランザクシ
ョンT (k)における秘密鍵K (k)と前トランザ
クションT (k−1)における秘密鍵K (k−1)
とを、それぞれ1段目及び2段目に格納し、トランザク
ションの終了と同時に次の秘密鍵を1段目にシフトイン
し、2段目の秘密鍵をシフトアウトする。復号化回路3
2は、入力された受信データE k(M (k)、 E
 k−1(K (k+1)))をシフトレジスタ33の
1段目に格納された現トランザクションT (k)にお
ける秘密!l!K(k)によって復号化する6分離回路
34は、復号化回路32の復号化結果M [k)、 E
 k−1(K (k+1))から、メツセージM (k
)を分離して図示しないメツセージ処理系統に出力ると
ともに、燻データに対応するデータEk−1(K(k十
1))を復号化回路35に供給する。復号化回路35は
、供給されたデータ E k−1(K (k+1))を、シフトレジスタ33
の2段目に格納されている秘密! K (k−1)を用
いて復号化して次のトランザクションT (k中1)に
用いられる秘密gIK(k中1)を得る。この秘密鍵K
 (k+1)は、現トランザクションT (k)の終了
後、直ちにシフトレジスタ33にシフトインされる。
以上の構成のシステムにおいて、第2図に示すように、
現在のトランザクションT (k)は、秘密鍵K (k
)を用いて実行されており、このトランザクションT 
(k)の途中に次のトランザクションT(k憬1)の秘
密11K(k+1)が配送される。但し、このシステム
では、次の秘密鍵K(k+1)を現在の秘密11K(k
)で直接暗号化するのではなく、既にエンテイテイー1
1.12間で共有し、各々が記憶している前トランザク
ションT(k−1)で用いた秘密11K(k−1)で前
もって暗号化しておき、その後、現在の秘密鍵K (k
)によって暗号化し、相手エンテイテイー12に配送す
る。
受信側のエンテイテイー12が鍵データE k(E k
−1(K (k+1)))を受取ると、現在のトランザ
クションT (k)に用いている秘密!K(k)を用い
て一旦E k−1(K (k+1))に復号化した後、
前トランザクションT (k−1)の秘密aK(k−1
)を用いてK (k+1)に復号化する。そして、得ら
れた鍵デ−タK fk−1)をシフトレジスタ33に記
憶することにより、次のトランザクションT (k+1
)では秘密鍵K (k) 、 K (k+1)が記憶さ
れる。そして、次のトランザクションT (k+1)で
はこれら秘密鍵を用いて鍵データの復号化が行われる。
このシステムによれば、配送される鍵データE k(E
 k−1(K (k+1)))は、多重暗号化されたデ
ータとなっている。このため、この鍵データを解読する
には、第2図に示すように、連続するトランザクション
T(k−1) 、 T(k)で使用した秘密鍵K(k−
1) 、 K(k)を同時に知得しなければならない、
しかし、このように連続して秘密鍵を知ることは一般に
極めて困難であるため、秘密通信システムの安全性は高
められる。
第3図に本発明の他の実施例を示す、即ち、先の実施例
では、1時刻前のトランザクションT (k−1)で用
いた秘密鍵K (k−1)を用いて前処理を実行したが
、この実施例では、複数時刻前のトランザクションT 
(k−v)に用いられた秘密鍵K (k−v)によって
前処理を行うようにしている。
この実施例では、エンテイテイー41.42にそれぞれ
v+1段のシフトレジスタ43.44を設け、暗号化回
路23及び復号化回路35には、それぞれv+1段目の
秘密鍵K (k−v)を供給するようにしている。
この実施例によれば、E k(E k−v(K (k−
1)))が佛データとして配送される。従って、この鍵
データを解読するには、■だけ離れた2つのトランザク
ションにそれぞれ用いられた2つの秘密鍵を同時に解読
することが必要になり、さらに解読が困難になって安全
性が高められる。
第4図及び第5図に本発明の更に他の実施例を示す、こ
の実施例では、秘密鍵を複数用いて前処理を行う。
即ち、この実施例では、エンテイテイー51゜52に更
に多数段のシフトレジスタ53.54を設け、暗号化回
路23及び復号化回路35には、それぞれ秘密m K 
(k−vl)、 K (k−v2)、−。
K (k−vn)を選択回路55.56によって1つず
つ供給するようになっている。暗号化回路23及び復号
化回路35には、上記選択回路55.56の選択動作に
同期して、ラッチ回路57.58をそれぞれ介して暗号
化されたデータが循環するので、この循環動作によって
多重復号化が実現される。
この実施例では第5図に示すように、過去の複数ノドラ
ンザクジョンT (k−vl)、 T (k−v2)、
 −。
T [k−vn)に使用した秘密鍵K(k−vl)、 
Kfk−v2)。
・・・、 K(k−Vn)を用いて前もってK (k+
1)を暗号化し、この結果を現在のトランザクションT
 (k)の秘密鍵K (k)で暗号化する。この実施例
では、鍵データが、 Ek(Ek−vl (Ek−v2 (==・  (Ek
−vn  (K(k+1))=i))と更に多重化され
た形で配送される。従って、この方式で鍵データを解読
するには、n+1個の秘密鍵を同時に知る必要かあり、
より一層、安全性が高められる。
[発明の効果コ 以上述べたように、本発明によれば、次のトランザクシ
ョンで使用される秘密鍵を現在のトランザクションにお
いて暗号化して配送する秘密鍵配送方式において、配送
する鍵データを現在の秘密鍵で暗号化する前に、過去に
使用された1又は複数の秘密鍵で前もって暗号化してお
くので、鍵データが容易に解読されるのを防止でき、よ
りセキュリティーの高い秘密通信システムを実現する秘
密鍵配送方式を提供することができる。
【図面の簡単な説明】
第1図は本発明の一実施例に係る秘密鍵配送方式を適用
した秘密通信システムのブロック図、第2図は同システ
ムの動作を示すタイミング図、第3図は本発明の他の実
施例に係る秘密鍵配送方式を適用した秘密通信システム
のブロック図、第4図は本発明の更に他の実施例に係る
秘密鍵配送方式を適用した秘密通信システムのブロック
図、第5図は同システムの概念を説明するための図、第
6図は従来の鍵配送方式のタイミング図である。 11.12.41,42,51.52・・・エンテイテ
イー、13・・・通信回線、21・・・鍵発生回路、2
2.23.43,44.53.54・・・シフトレジス
タ、23.25・・・暗号化回路、24・・・合成回路
、26・・・送信回路、31・・・受信回路、32゜3
5・・・復号化回路、34・・・分離回路、55.56
・・・選択回路、57.58・・・ラッチ回路。 出願人代理人 弁理士 鈴江武彦 一−−、K(k−vn)           −−−
、k(k−vn)第5図 第6図

Claims (1)

    【特許請求の範囲】
  1. 次回のトランザクションに使用される秘密鍵を、過去の
    1又は複数のトランザクションにおいて使用された秘密
    鍵によって暗号化するとともに、この暗号化の結果を更
    に現トランザクションで使用している秘密鍵で暗号化し
    、その結果を鍵データとして送信する送信手段と、この
    送信手段から送信された前記鍵データを受信し、該鍵デ
    ータを現トランザクションで使用している秘密鍵を用い
    て復号化するとともに、この復号化の結果を更に前記過
    去の1又は複数のトランザクションにおいて使用された
    秘密鍵によって復号化して前記次回のトランザクション
    に使用される秘密鍵を得る受信手段とを具備したことを
    特徴とする秘密鍵配送方式。
JP63050896A 1988-03-04 1988-03-04 秘密鍵配送方式 Pending JPH01225251A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63050896A JPH01225251A (ja) 1988-03-04 1988-03-04 秘密鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63050896A JPH01225251A (ja) 1988-03-04 1988-03-04 秘密鍵配送方式

Publications (1)

Publication Number Publication Date
JPH01225251A true JPH01225251A (ja) 1989-09-08

Family

ID=12871504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63050896A Pending JPH01225251A (ja) 1988-03-04 1988-03-04 秘密鍵配送方式

Country Status (1)

Country Link
JP (1) JPH01225251A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264179A (ja) * 1994-03-01 1995-10-13 Internatl Business Mach Corp <Ibm> 安全な通信および計算の方法
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2008028807A (ja) * 2006-07-24 2008-02-07 Showa Information Systems Co Ltd 暗号化通信システム
JP2011082832A (ja) * 2009-10-07 2011-04-21 Nec Corp 暗号通信システムおよび暗号通信方法
JP2011091800A (ja) * 1999-03-25 2011-05-06 Uqe Llc メモリ装置による鍵配布
JP2012100352A (ja) * 2012-02-09 2012-05-24 Ripplex Inc サービスシステム
JPWO2011024298A1 (ja) * 2009-08-28 2013-01-24 リプレックス株式会社 サービスシステム
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
JP2019161370A (ja) * 2018-03-09 2019-09-19 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264179A (ja) * 1994-03-01 1995-10-13 Internatl Business Mach Corp <Ibm> 安全な通信および計算の方法
JP2011091800A (ja) * 1999-03-25 2011-05-06 Uqe Llc メモリ装置による鍵配布
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2008028807A (ja) * 2006-07-24 2008-02-07 Showa Information Systems Co Ltd 暗号化通信システム
JPWO2011024298A1 (ja) * 2009-08-28 2013-01-24 リプレックス株式会社 サービスシステム
JP2011082832A (ja) * 2009-10-07 2011-04-21 Nec Corp 暗号通信システムおよび暗号通信方法
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
JP2012100352A (ja) * 2012-02-09 2012-05-24 Ripplex Inc サービスシステム
JP2019161370A (ja) * 2018-03-09 2019-09-19 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
US11128480B2 (en) 2018-03-09 2021-09-21 Mitsubishi Heavy Industries, Ltd. Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium

Similar Documents

Publication Publication Date Title
Al-Shabi A survey on symmetric and asymmetric cryptography algorithms in information security
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5602917A (en) Method for secure session key generation
US6628786B1 (en) Distributed state random number generator and method for utilizing same
US7254232B2 (en) Method and system for selecting encryption keys from a plurality of encryption keys
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
US7894608B2 (en) Secure approach to send data from one system to another
JPH04297157A (ja) データ暗号装置
JPH01225251A (ja) 秘密鍵配送方式
JPH10107832A (ja) 暗号同報メールシステム
JP2000224158A (ja) 暗号通信システム
US5428686A (en) Secure communication system having long-term keying variable
JPH01212039A (ja) 暗号化鍵共有装置
JPH07336328A (ja) 秘匿装置
JP2001194991A (ja) 暗号化方法及び暗号通信方法
JPS63161745A (ja) 暗号化通信用端末装置
JPH02195377A (ja) 鍵共有機能付きicカード
JPH06197105A (ja) 同報鍵配送装置
JP2000349748A (ja) 秘密情報共有方法
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
JPH04245287A (ja) 識別情報に基づく秘密鍵生成方法
JPH02195376A (ja) 鍵共有機能付きicカード
JP3622072B2 (ja) 暗号通信方法
JPS6346028A (ja) 暗号鍵配布方式
KR100273231B1 (ko) 엔사이퍼및디사이퍼장치