JPH0373633A - Cryptographic communication system - Google Patents

Cryptographic communication system

Info

Publication number
JPH0373633A
JPH0373633A JP1209787A JP20978789A JPH0373633A JP H0373633 A JPH0373633 A JP H0373633A JP 1209787 A JP1209787 A JP 1209787A JP 20978789 A JP20978789 A JP 20978789A JP H0373633 A JPH0373633 A JP H0373633A
Authority
JP
Japan
Prior art keywords
center
terminal
user
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1209787A
Other languages
Japanese (ja)
Inventor
Kazuo Ota
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1209787A priority Critical patent/JPH0373633A/en
Publication of JPH0373633A publication Critical patent/JPH0373633A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To generate a cryptographic key without memorization of secret information in advance by a user by utilizing identification information such as a fingerprint of the user used for the user identification for the generation of the cryptographic key. CONSTITUTION:A center 100 has an identification information file 110 managing identification information (concrete identification information) Fi in secret corresponding to name information IDi of a user Ui for the identification processing. Identification information (f) of the user and name information IDi are sent from a terminal equipment (T) 200 to the center 100 prior to the transmission reception of a cryptographic message. The center 100 uses the name information IDi given from the terminal equipment (T) 200 as a key to read the identification information fi corresponding to the name information IDi from the identification information file 110, uses a comparison section 120 compares them, an error correction section 130 calculates a correction value R, which is sent to the terminal equipment 200. A cryptographic key generation section 210 of the terminal equipment (T) 200 uses a cryptographic key generating function hT based on the given correction value R to calculate hT.f,R), which is used as a secret key K.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は暗号通信方式に係り、詳しくは、秘密鍵暗号で
使用する秘密の暗号鍵をセンタと端末で共有する場合に
好適な暗号通信方式に関する。
[Detailed Description of the Invention] [Field of Industrial Application] The present invention relates to a cryptographic communication system, and more specifically, to a cryptographic communication system suitable for sharing a secret cryptographic key used in private key cryptography between a center and a terminal. Regarding.

〔従来の技術〕[Conventional technology]

電気通信システムを使用して重要な情報を送受する場合
に、不正な第三者から情報を保護するために暗号技術が
有効である。しかし、秘密鍵暗号は、暗号鍵と復号鍵が
同じなので、秘密通信で使用する秘密の暗号鍵を通信に
先だって共有する問題が生じる。従来、秘密鍵暗号で使
用する秘密の暗号鍵を共有するための鍵配送法としては
、暗号鍵を別の暗号鍵(以降、鍵暗号化鍵と呼ぶ)で更
に暗号化して配送する方式がある(例えば、Lenno
n、 R,E、 ”Cryptography Arc
hitecturefor I nformation
 S ecurity”、IBM 5yst、J、。
When transmitting and receiving important information using telecommunications systems, cryptographic techniques are effective in protecting the information from unauthorized third parties. However, in private key cryptography, the encryption key and decryption key are the same, so a problem arises in that the secret encryption key used in secret communication must be shared prior to communication. Conventionally, as a key distribution method for sharing secret encryption keys used in private key cryptography, there is a method in which the encryption key is further encrypted with another encryption key (hereinafter referred to as a key encryption key) and then distributed. (For example, Lenno
n, R, E, “Cryptography Arc
information for information
S security”, IBM 5yst, J.

17.2.pp、138−151 (1983)=及び
日本電信電話公社:”DCNAネットワーク管理プロト
コル”2日本データ通信協会(1981)。
17.2. pp, 138-151 (1983) = and Nippon Telegraph and Telephone Public Corporation: "DCNA Network Management Protocol" 2 Japan Data Communications Association (1981).

及び−松信二″データ保護と暗号化の研究”2日本経済
新聞社(1980))。
and - Shinji Matsu "Research on Data Protection and Encryption" 2 Nihon Keizai Shimbun (1980)).

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

上記従来方式では1通信相手と予め鍵暗号化鍵を共有し
、秘密に保持する必要が生じる。特に、センタ内に暗号
文を記憶しておいて、後日オフラインで処理する場合は
、センタでは暗号通信文を復号するための暗号鍵を利用
者毎に管理する必要があり、暗号鍵を記憶するためのメ
モリ量が増加する問題がある。
In the conventional method described above, it is necessary to share a key encryption key with one communication partner in advance and keep it secret. In particular, if the ciphertext is stored in the center and processed offline at a later date, the center must manage the encryption key for each user to decrypt the ciphertext, and the center must store the encryption key. There is a problem that the amount of memory increases.

一方、貴重なセンタ資源等への不正なアクセスを防止す
るために、利用者の正当性を確認する認証技術がある。
On the other hand, in order to prevent unauthorized access to valuable center resources, etc., there is an authentication technique that verifies the authenticity of the user.

利用者認証方式としては、利用者のみが秘密に記憶する
パスワードを利用した方式がよく知られているが、利用
者がパスワードを秘密に記憶しなければならない。また
、カード等と組み合わせて安全性を向上する方式も提案
されているが、常にカード等を持ち歩く必要がある。
As a user authentication method, a method using a password that is secretly memorized only by the user is well known, but the user must memorize the password secretly. In addition, a method has been proposed in which the security is improved by combining the card with a card, etc., but it is necessary to always carry the card or the like.

利用者認証の解決策として、万人不同、終生不変な特徴
を備えた指紋等の身体的な識別情報を利用した利用者認
証方式が提案されている(例えば、日中、太田、岡本:
非特徴点を用いた指紋照合方法による本人確認について
、第11回情報理論とその応用シンポジウム予稿集y 
pp −699−704)、身体的な識別情報を利用し
て認証を行うと、パスワード等の秘密情報を記憶する必
要がなく、また、カードを保持する必要もないので利用
者における使い勝手がよくなる。
As a solution to user authentication, user authentication methods have been proposed that utilize physical identification information such as fingerprints, which are unique to everyone and have characteristics that remain unchanged throughout life.
Proceedings of the 11th Information Theory and Its Applications Symposium, Proceedings of the 11th Symposium on Information Theory and Its Applications, on identity verification using fingerprint matching methods using non-minutiae points
pp-699-704), when authentication is performed using physical identification information, there is no need to memorize secret information such as a password, and there is no need to hold a card, which improves usability for the user.

この身体的な識別情報を利用して秘密を共有できれば、
利用者は予め秘密情報を記憶しなくても、センタとの間
で秘密通信を行える。しかし、秘書通信用の暗号鍵を生
成しようとすると、身体的な情報を読み取る時の環境(
例えば、指紋読取り装置への指のあて方等)によって識
別情報の読取り結果が一定とは限らないので、読取り値
をそのまま暗号鍵にできない問題がある。
If this physical identification information could be used to share secrets,
The user can perform secret communication with the center without having to memorize secret information in advance. However, when trying to generate an encryption key for secretarial correspondence, the environment in which physical information is read (
For example, the reading result of the identification information may not be constant depending on how the finger is placed on the fingerprint reader, etc., so there is a problem that the reading value cannot be directly used as the encryption key.

本発明の目的は、センタと利用者間のプロトコルを工夫
して、利用者認証で利用する利用者の指紋等の識別情報
を暗号鍵の生成にも利用可能として、利用者が予め秘密
情報を記憶しなくても、暗号鍵を生成できるようにする
ことにある。
The purpose of the present invention is to devise a protocol between a center and users so that identification information such as a user's fingerprint used for user authentication can also be used to generate an encryption key, so that users can obtain confidential information in advance. The purpose is to be able to generate an encryption key without having to memorize it.

本発明の他の目的は、センタが暗号通信文を復号化する
ための復号鍵を利用者の指紋等の識別情報から生成でき
るようにして、利用者毎に暗号鍵を管理する必要をなく
し、メモリ量を節約することにある。
Another object of the present invention is to enable a center to generate a decryption key for decrypting an encrypted message from identification information such as a user's fingerprint, thereby eliminating the need to manage encryption keys for each user; The purpose is to save memory.

〔課題を解決するための手段〕[Means to solve the problem]

上記目的を達成するため、本発明では、センタが利用者
Uiの名前情報IDiに対応して認証情報fiを管理す
る認証情報ファイルを備え、暗号文の送受信に先立って
、端末Tから利用者の認証情報fと名前情報IDiをセ
ンタへ送信し、センタは受信した名前情報IDiに対応
する認証情報fiを前記認証情報ファイルから読み出し
て、該読み出した認証情報fiと端末Tがら受信した認
証情報fを比較し、合格の場合、 H(T、fi)=ht (fiR) 但し、H:センタ開存の暗号鍵生成関数hT:端末T固
有の暗号鍵生成関数 を満す補正値Rを求めて端末Tに送信し、端末Tは、認
証情報fとセンタから受信した補正値RからhT(fi
R)を計算し、その値を秘密鍵にとして暗号文を作成し
てセンタに送信し、センタは端末Tから暗号文を受信す
ると、H(T、 fi)を計算し、その値を秘密鍵にと
して暗号文を復号化するようにしたことである。
In order to achieve the above object, in the present invention, the center is provided with an authentication information file for managing authentication information fi corresponding to the name information IDi of the user Ui, The authentication information f and the name information IDi are sent to the center, and the center reads the authentication information fi corresponding to the received name information IDi from the authentication information file, and uses the read authentication information fi and the authentication information f received from the terminal T. If passed, H (T, fi) = ht (fiR), where H: encryption key generation function open to the center hT: find the correction value R that satisfies the encryption key generation function unique to terminal T. The terminal T calculates hT(fi) from the authentication information f and the correction value R received from the center.
R), create a ciphertext using that value as a secret key, and send it to the center. When the center receives the ciphertext from terminal T, it calculates H(T, fi) and uses that value as a secret key. The purpose is to decrypt the ciphertext as follows.

〔作 用〕[For production]

本発明では、センタが管理する認証情報から求める暗号
鍵の値と、端末が読み取った認証情報から求める暗号鍵
の値が一致するように、センタは両者の補正値を端末に
通知する。これによって、識別情報の読み取り結果が一
定とは限らない場合にも、端末側では読取り値と補正値
から暗号鍵を計算することができるため、予め秘密情報
を記憶しておく必要がない。また、センタは、暗号通信
文を復号化するための復号鍵を利用者の指紋等の識別情
報から生成できるので、利用者毎に暗号鍵を管理する必
要がなく、メモリ量を節約できる。
In the present invention, the center notifies the terminal of correction values for both the encryption key value obtained from the authentication information managed by the center and the encryption key value obtained from the authentication information read by the terminal so that the encryption key value obtained from the authentication information read by the terminal matches. As a result, even if the reading result of the identification information is not constant, the terminal side can calculate the encryption key from the reading value and the correction value, so there is no need to store secret information in advance. Furthermore, since the center can generate a decryption key for decrypting an encrypted message from identification information such as a user's fingerprint, there is no need to manage encryption keys for each user, and the amount of memory can be saved.

〔実施例〕〔Example〕

以下、本発明の一実施例について図面により説明する。 An embodiment of the present invention will be described below with reference to the drawings.

第工図は本発明による秘密鍵暗号通信の原理構成図を示
したものである。センタ100は認証処理用に、利用者
Ui(i:l〜n)の名前情報IDiに対応して認証情
報(身体的な識別情報)fiを秘密に管理する認証情報
ファイル110を保持している。
The first drawing shows the basic configuration diagram of secret key encrypted communication according to the present invention. For authentication processing, the center 100 holds an authentication information file 110 that secretly manages authentication information (physical identification information) fi corresponding to name information IDi of users Ui (i: l to n). .

暗号文の送受信に先立って、端末(T)200より利用
者の認証情報fと名前情報ID1をセンタ100へ送信
する。センタ100では、端末(T)200から認証情
報fと名前情報IDiを受信すると、まず、端末(T)
200から与えられた名前情報IDiをキーとして認証
情報ファイル110から該名前情報1. D iに対応
する認証情報fiを読み出す。次に、比較部120にお
いて。
Prior to sending and receiving the ciphertext, the terminal (T) 200 sends the user's authentication information f and name information ID1 to the center 100. When the center 100 receives the authentication information f and name information IDi from the terminal (T) 200, it first receives the authentication information f and the name information IDi from the terminal (T) 200.
The name information 1.200 is used as a key to retrieve the name information 1.200 from the authentication information file 110. Authentication information fi corresponding to D i is read. Next, in the comparison section 120.

端末(T)200が読み取った認証情報fと認証情報フ
ァイル110から読み出した認証情報fiを比較し、合
格の場合(f沼ft)、誤差補正部130において、 H(T、fよ)=hT (fiR) を満たす補正値Rを算出して端末200に送信する。こ
こで、Hはセンタ固有の暗号鍵生成関数。
The authentication information f read by the terminal (T) 200 is compared with the authentication information fi read from the authentication information file 110, and if it passes (f swamp ft), the error correction unit 130 calculates H(T, f)=hT. A correction value R that satisfies (fiR) is calculated and transmitted to the terminal 200. Here, H is a center-specific encryption key generation function.

hTは端末(T)固有の暗号鍵生成関数である。hT is an encryption key generation function specific to the terminal (T).

端末(T)200では、暗号鍵生成部210において、
端末で読み取った認証情報fとセンタ100から与えら
れた補正値Rに基づき、端末固有の暗号鍵生成関数hT
を用いてhT(fiR)を計算し、その値を秘密鍵にと
する。メツセージMを送信する場合、暗号化部220に
おいて、該メツセージMを暗号鍵にで暗号化して暗号文
Zを生威し、センタ100へ送信する。
In the terminal (T) 200, the encryption key generation unit 210:
Based on the authentication information f read by the terminal and the correction value R given from the center 100, a terminal-specific encryption key generation function hT is generated.
hT(fiR) is calculated using , and the value is used as the secret key. When transmitting a message M, the encrypting section 220 encrypts the message M using an encryption key to generate a ciphertext Z, and transmits it to the center 100.

センタ100では、端末(T)200から暗号文Zを受
信すると、暗号鍵生成部140において。
In the center 100, upon receiving the ciphertext Z from the terminal (T) 200, the encryption key generation unit 140 generates the ciphertext Z.

センタ固有の暗号鍵生成関数Hを用いてH(T。Using the center-specific encryption key generation function H, H(T.

fi)を計算して、その値を秘密鍵にとし、復号化部1
50において、該秘密鍵Kを用いて暗号文Zを復号して
元のメツセージMを得る。
fi), use that value as the secret key, and use the decryption unit 1 to
At 50, the private key K is used to decrypt the ciphertext Z to obtain the original message M.

次に、誤差補正部130、暗号鍵生成部上40゜210
の構成例について説明する。
Next, the error correction unit 130, the encryption key generation unit 40° 210
An example of the configuration will be explained.

センタ固有の暗号鍵生成関数Hはセンタ100が記憶す
る一方向性関数(すべての端末に対して共通)、端末固
有の暗号鍵生成関数hTは端末Tが記憶する一方向性関
数である。従って、HとhTは一方向性関数01とG、
を用いて、 H(’r、 fi) =a、 (’r、 al(fi)
)    (1)hT(fi R) :G、 (’r、
 al、(f)ΦR)  (2)但し、0は排他的論理
和 と表わすことができる。このとき、誤差補正値Rは、 R=G□ (f i) OG、  (f)      
      (3)で表わされる。このとき、G工(f
i)=01(f)eRが成り立つ。
The center-specific encryption key generation function H is a one-way function (common to all terminals) stored in the center 100, and the terminal-specific encryption key generation function hT is a one-way function stored in the terminal T. Therefore, H and hT are one-way functions 01 and G,
using H('r, fi) = a, ('r, al(fi)
) (1) hT(fi R) :G, ('r,
al, (f) ΦR) (2) However, 0 can be expressed as exclusive OR. At this time, the error correction value R is R=G□ (f i) OG, (f)
It is expressed as (3). At this time, G (f
i)=01(f)eR holds true.

第2図は誤差補正部130の具体的構成例で、131と
132はそれぞれG工の関数発生器、133は排他的論
理和回路である。即ち、第2図は(3)式の演算回路を
示している。
FIG. 2 shows a specific example of the configuration of the error correction section 130, in which 131 and 132 are G-type function generators, and 133 is an exclusive OR circuit. That is, FIG. 2 shows the arithmetic circuit of equation (3).

第3図はセンタ100の暗号鍵生成部140の具体的構
成例で、141はG1の関数発生器、142はG2の関
数発生器である。即ち、第3図は(1)式の演算回路を
示している。
FIG. 3 shows a specific configuration example of the encryption key generation unit 140 of the center 100, in which 141 is a function generator of G1, and 142 is a function generator of G2. That is, FIG. 3 shows an arithmetic circuit of equation (1).

第4図は端末(T)200の暗号鍵生成部2工Oの具体
的構成例で、211はG1の関数発生器。
FIG. 4 shows a specific configuration example of the encryption key generation unit 2O of the terminal (T) 200, and 211 is the function generator of G1.

212は排他的論理和回路、213はG2の関数発生器
である。即ち、第4図は(2)式の演算回路を示してい
る。
212 is an exclusive OR circuit, and 213 is a function generator of G2. That is, FIG. 4 shows an arithmetic circuit of equation (2).

ここで、Gが一方向性関数とは、G (x)の計算は容
易であるが、G (X)からXを求めるのが困難な関数
である。Gは高速な慣用暗号化装置、例えばDES暗号
(D ata E ncryption S tand
a−rd F ederal I nformatio
n P rocessing S tand−ards
 Publication 46 、1977 )を用
いて構成できる。具体的な構成例を第5図に示す。
Here, a unidirectional function of G is a function in which it is easy to calculate G (x), but it is difficult to obtain X from G (X). G is a high-speed conventional encryption device, such as DES encryption (Data Encryption Standard).
a-rd Federal Information
n Processing Stand-ards
Publication 46, 1977). A specific example of the configuration is shown in FIG.

〔発明の効果〕〔Effect of the invention〕

以上の説明から明らかなように、本発明によれば、利用
者の身体的識別情報を利用して秘密鍵を共有できるので
、利用者は秘密情報を記憶しなくてもよい。また、セン
タは、暗号通信文を復号化するための復号鍵を識別情報
から生成できるので、利用者毎に暗号鍵を管理する必要
がなく、メモリ量を節約できる。
As is clear from the above description, according to the present invention, the private key can be shared using the user's physical identification information, so the user does not have to memorize the private information. Further, since the center can generate a decryption key for decrypting the encrypted message from the identification information, there is no need to manage encryption keys for each user, and the amount of memory can be saved.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明による暗号通信の原理構成図。 第2図は誤差補正部の構成例を示す図、第3図はセンタ
での暗号鍵生成部の構成例を示す図、第4図は端末での
暗号鍵生成部の構成例を示す図、第5図は一方向性関数
の構成例を示す図である。 100・・・センタ、 110・・・認証情報ファイル
、120・・・比較部、 130・・・誤差補正部、1
40・・・暗号鍵生成部、 150・・・復号化部、2
00・・・端末、 210・・・暗号鍵生成部。 220・・・暗号化部。 m2図 5L 第3図
FIG. 1 is a diagram showing the basic structure of encrypted communication according to the present invention. FIG. 2 is a diagram showing an example of the configuration of an error correction unit, FIG. 3 is a diagram showing an example of the configuration of the encryption key generation unit at the center, and FIG. 4 is a diagram showing an example of the configuration of the encryption key generation unit at the terminal. FIG. 5 is a diagram showing an example of the configuration of a one-way function. 100... Center, 110... Authentication information file, 120... Comparison section, 130... Error correction section, 1
40... Encryption key generation section, 150... Decryption section, 2
00...Terminal, 210...Encryption key generation unit. 220... Encryption section. m2 figure 5L figure 3

Claims (1)

【特許請求の範囲】[Claims] (1)センタと端末で秘密の暗号鍵を共有して暗号文を
送受信する暗号通信方式において、 センタは利用者U_iの名前情報ID_iに対応して認
証情報f_iを管理する認証情報ファイルを備え、 暗号文の送受信に先立って、端末Tから利用者の認証情
報fと名前情報ID_iをセンタへ送信し、センタは受
信した名前情報ID_iに対応する認証情報f_iを前
記認証情報ファイルから読み出して、該読み出した認証
情報f_iと端末Tから受信した認証情報fを比較し、
合格の場合、 H(T,f_i)=h_T(f,R) 但し、H:センタ固有の暗号鍵生成関数 h_T:端末T固有の暗号鍵生成関数 を満す補正値Rを求めて端末Tに送信し、 端末Tは、認証情報fとセンタから受信した補正値Rか
らh_T(f,R)を計算し、その値を秘密鍵Kとして
暗号文を作成してセンタに送信し、 センタは端末Tから暗号文を受信すると、H(T,f_
i)を計算し、その値を秘密鍵にとして暗号文を復号化
すること特徴とする暗号通信方式。
(1) In an encrypted communication method in which a secret encryption key is shared between a center and a terminal to send and receive ciphertext, the center is equipped with an authentication information file that manages authentication information f_i in correspondence with user U_i's name information ID_i, Prior to sending and receiving the ciphertext, the terminal T transmits the user's authentication information f and name information ID_i to the center, and the center reads the authentication information f_i corresponding to the received name information ID_i from the authentication information file and Compare the read authentication information f_i and the authentication information f received from the terminal T,
In case of passing, H(T, f_i) = h_T(f, R) However, H: Encryption key generation function specific to the center h_T: Calculate the correction value R that satisfies the encryption key generation function specific to the terminal T, and send it to the terminal T. The terminal T calculates h_T(f,R) from the authentication information f and the correction value R received from the center, creates a ciphertext using that value as the secret key K, and sends it to the center, and the center transmits it to the terminal. When receiving the ciphertext from T, H(T, f_
i) and decrypts a ciphertext using the calculated value as a secret key.
JP1209787A 1989-08-14 1989-08-14 Cryptographic communication system Pending JPH0373633A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1209787A JPH0373633A (en) 1989-08-14 1989-08-14 Cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1209787A JPH0373633A (en) 1989-08-14 1989-08-14 Cryptographic communication system

Publications (1)

Publication Number Publication Date
JPH0373633A true JPH0373633A (en) 1991-03-28

Family

ID=16578591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1209787A Pending JPH0373633A (en) 1989-08-14 1989-08-14 Cryptographic communication system

Country Status (1)

Country Link
JP (1) JPH0373633A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP2006128761A (en) * 2004-10-26 2006-05-18 Sony Corp Communication method and communication system employing encryption technology, and biological information verification apparatus
JP2007528650A (en) * 2004-04-30 2007-10-11 ノキア コーポレイション Method for verifying first ID and second ID of entity
US8594332B2 (en) 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP4819269B2 (en) * 1999-08-25 2011-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP2007528650A (en) * 2004-04-30 2007-10-11 ノキア コーポレイション Method for verifying first ID and second ID of entity
JP2011091850A (en) * 2004-04-30 2011-05-06 Nokia Corp Method for verifying first id and second id of entity
US8107623B2 (en) 2004-04-30 2012-01-31 Nokia Corporation Method for verifying a first identity and a second identity of an entity
JP2006128761A (en) * 2004-10-26 2006-05-18 Sony Corp Communication method and communication system employing encryption technology, and biological information verification apparatus
US8594332B2 (en) 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus

Similar Documents

Publication Publication Date Title
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CA2197915C (en) Cryptographic key recovery system
US7079653B2 (en) Cryptographic key split binding process and apparatus
US5920630A (en) Method of public key cryptography that includes key escrow
US6292895B1 (en) Public key cryptosystem with roaming user capability
EP0755598B1 (en) Computer network cryptographic key distribution system
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
WO2002051049A1 (en) One time password entry to access multiple network sites
US7266705B2 (en) Secure transmission of data within a distributed computer system
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
KR20080073316A (en) Method for the secure deposition of digital data, associated method for recovering digital data, associated devices for implementing methods, and system comprising said devices
US7031469B2 (en) Optimized enveloping via key reuse
JPH0969831A (en) Cipher communication system
JPH04247737A (en) Enciphering device
CN116743358A (en) Repudiation multi-receiver authentication method and system
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JPH09294120A (en) Access control method and system for ciphered shared data
JPH0373633A (en) Cryptographic communication system
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography
JP2000349748A (en) Secret information sharing method
JPH09130376A (en) User password authentication method