JPH05191402A - Generating system for asymmetrical ciphering key - Google Patents

Generating system for asymmetrical ciphering key

Info

Publication number
JPH05191402A
JPH05191402A JP4003670A JP367092A JPH05191402A JP H05191402 A JPH05191402 A JP H05191402A JP 4003670 A JP4003670 A JP 4003670A JP 367092 A JP367092 A JP 367092A JP H05191402 A JPH05191402 A JP H05191402A
Authority
JP
Japan
Prior art keywords
key
public key
information
computer
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4003670A
Other languages
Japanese (ja)
Inventor
Yasuko Fukuzawa
寧子 福澤
Kazuo Takaragi
和夫 宝木
Tsutomu Nakamura
勤 中村
Shuichi Hirano
秀一 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP4003670A priority Critical patent/JPH05191402A/en
Publication of JPH05191402A publication Critical patent/JPH05191402A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To facilitate the management and operation by generating an open key from information specific to a computer so as to register only the specific information and the open key to a center thereby reducing a verification time of the open key by the center. CONSTITUTION:An open key of an asymmetrical ciphering key is generated from open identification information specific to a computer possessing a key or a person possessing a key. Thus, since the identification information specific to the possessor of the key or the computer possessing the key is verified from an open key of the asymmetrical ciphering key, it is not required to verify the open key with the center. Thus, the data to be verified by the center is the open key and the specific information of the key possessor or the computer possessing the key and the open key is eliminated from the data to be verified by the center.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、公開の固有情報を非対
称暗号鍵の公開鍵として利用するものであり、非対称暗
号鍵の生成方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention uses public unique information as a public key of an asymmetric encryption key, and relates to a method of generating an asymmetric encryption key.

【0002】[0002]

【従来の技術】通信ネットワークを介して、会議や種々
の取引を電子的に行うビジネス通信の時代が始まり、情
報セキュリティの必要性は増大しつつある。情報セキュ
リティを確保するための暗号技術の一つであるRSA暗
号方式やRABIN暗号方式等の非対称暗号鍵暗号方式
は、データ保護だけでなく、相手認証の機能を持つこと
から有用な暗号方式と考えられている。(IDベース鍵
生成機能の例:コーンフェルダー(Kohnfelder)の方法
出典:(株)昭昇堂発行、辻井重男、笠原正雄編著、
「暗号と情報セキュリティ」pp94〜)まず、RSA暗号
化鍵、復号化鍵の生成の基本手順を示す。
2. Description of the Related Art The age of business communication in which meetings and various transactions are electronically performed via a communication network has started, and the need for information security is increasing. Asymmetric cryptographic key cryptosystems such as RSA cryptosystem and RABIN cryptosystem, which are one of the cryptographic techniques for ensuring information security, are considered to be useful cryptosystems because they have not only data protection but also the function of partner authentication. Has been. (Example of ID-based key generation function: Kohnfelder's method Source: Published by Shoshodou, Shigeo Tsujii, edited by Masao Kasahara,
"Cryptography and Information Security" pp94-) First, a basic procedure for generating an RSA encryption key and a decryption key will be described.

【0003】ステップ 1:十分大きな素数p,qをラン
ダムに選ぶ。p,qは秘密にしておく。
Step 1: Randomly select sufficiently large prime numbers p and q. Keep p and q secret.

【0004】ステップ 2:p・qの積をnとする。Step 2: Let n be the product of p and q.

【0005】ステップ 3:f=lcm(p−1,q−
1)とし、gcd(d,f)=1となる、fと互いに素
な整数dをランダムに取出す。
Step 3: f = 1 cm (p-1, q-
1), gcd (d, f) = 1 is obtained, and an integer d relatively prime to f is randomly extracted.

【0006】ここで、lcm(x,y)は、xとyの最
小公倍数、gcd(x,y)は、xとyの最大公約数を
示す。
Here, 1 cm (x, y) is the least common multiple of x and y, and gcd (x, y) is the greatest common divisor of x and y.

【0007】ステップ 4:fを法として、e・d≡1
(mod f)となる、dの逆数eを定める。
Step 4: modulo f, e · d≡1
The reciprocal e of d, which is (mod f), is determined.

【0008】上記の手順で暗号化鍵(e、n)、復号化
鍵(d、n)が生成される。
The encryption key (e, n) and the decryption key (d, n) are generated by the above procedure.

【0009】暗号化では、平文Mを0〜(n−1)まで
の間の整数Cに変換し、復号化では、暗号文Cを平文M
に変換する。
In encryption, plaintext M is converted into an integer C between 0 and (n-1), and in decryption ciphertext C is converted into plaintext M.
Convert to.

【0010】暗号化Encryption

【0011】[0011]

【数1】 [Equation 1]

【0012】復号化Decryption

【0013】[0013]

【数2】 [Equation 2]

【0014】これは(mod n)において、積を何度も
繰り返すと元に戻るという周期性に依存したアルゴリズ
ムである。RSA暗号方式では、暗号化鍵と復号化鍵は
一対をなしており、(e、n)で暗号化されたものは
(d、n)でしか復号化することができず、しかもnの
値が五百ビット程度の長さ持つ場合には、(d、n)か
ら(e)を求めることは、nの素因数を知らなければ計
算量的に大変困難であるという性質を持つ。
This is an algorithm depending on the periodicity that the product is restored when the product is repeated many times in (mod n). In the RSA cryptosystem, the encryption key and the decryption key form a pair, and the one encrypted with (e, n) can be decrypted only with (d, n), and the value of n Has a length of about 500 bits, it is very difficult to obtain (e) from (d, n) unless the prime factor of n is known.

【0015】RSA暗号方式を用いて秘密通信を行う場
合は、暗号化鍵を公開し、復号化鍵を秘密管理する。ま
た、逆にディジタル署名を行う場合、暗号化鍵を秘密管
理し、復号化鍵を公開にする。
When secret communication is performed using the RSA cryptosystem, the encryption key is disclosed and the decryption key is secretly managed. On the other hand, when a digital signature is applied, the encryption key is kept secret and the decryption key is made public.

【0016】さて、名前や住所といった公開の識別情報
(ID)そのものが、そのまま公開の暗号鍵(公開鍵)
としての役目を果たすことができれば、公開鍵から鍵の
所有者を認証することができるので鍵管理は非常に容易
になる。この考え方は1978年頃から提案されてきてい
る。しかし、前述したように、公開の識別情報を非対称
暗号鍵暗号方式の公開鍵としてそのまま用いることは、
公開の識別情報が秘密鍵との関係を満たすとは限らない
ので、実現できない。そこで、従来例で示されるような
IDを用いた非対称暗号鍵証明配送方式が提案されてい
る。これを以下に示す。
Now, the public identification information (ID) such as name and address itself is the public encryption key (public key).
Key management becomes very easy because the owner of the key can be authenticated from the public key. This idea has been proposed since around 1978. However, as mentioned above, using the public identification information as it is as the public key of the asymmetric cryptographic key cryptosystem,
This cannot be realized because the public identification information does not always satisfy the relationship with the private key. Therefore, an asymmetric cryptographic key certification delivery method using an ID as shown in the conventional example has been proposed. This is shown below.

【0017】(1)まず、図9に示すように、ユーザA
はユーザAの公開情報(IDA)と自身の公開鍵(dA
A)を鍵管理機関であるセンタに登録する。
(1) First, as shown in FIG.
Is the public information (ID A ) of user A and his public key (d A ,
n A ) is registered in the center which is the key management organization.

【0018】(2)センタは、センタの秘密鍵(Sc)
で暗号化したお墨付きの(センタによって認証された)
ユーザAの公開鍵をユーザAに渡す。
(2) The center has a secret key (Sc) of the center.
Certified with (verified by the center)
The public key of the user A is passed to the user A.

【0019】ユーザAのお墨付き公開鍵:RSASc
(IDA、dA、nA) (3)次に、図10に示すように、ユーザAと暗号通信を
行いたいユーザBは、お墨付きのユーザAの公開鍵をユ
ーザAより受取り、センタの公開鍵(Pc)で復号化す
る。
User A's endorsed public key: RSA Sc
(ID A , d A , n A ) (3) Next, as shown in FIG. 10, user B, who wants to perform encrypted communication with user A, receives the public key of user A with approval from user A, and Decrypt with the public key (Pc).

【0020】 RSAPc (RSASc (IDA、dA、nA)) (4)復号化した結果、ユーザAのIDAが正しい公開
情報であることを確認できたら、公開鍵(dA、nA)も
正しいものであるとし、以下、公開鍵(dA、nA)でメ
ッセージを暗号化し、ユーザAと暗号通信を行なう。
RSA Pc (RSA Sc (ID A , d A , n A )) (4) As a result of decryption, if it can be confirmed that the user A's ID A is correct public information, the public key (d A , n A ) is also correct, and hereinafter, the message is encrypted with the public key (d A , n A ) and encrypted communication with the user A is performed.

【0021】このようにすれば、公開の識別情報から公
開鍵を生成していないので、公開鍵から相手を認証する
ことはできないが、公開の識別情報と公開鍵の関係をセ
ンタによって認証(保証)されたことになる。
In this way, since the public key is not generated from the public identification information, the other party cannot be authenticated from the public key, but the relationship between the public identification information and the public key is authenticated (guaranteeed) by the center. ) Has been done.

【0022】[0022]

【発明が解決しようとする課題】Kohnfelderの非対称暗
号鍵証明配送方式は、安全性の面からも有効であると考
えられている。しかし、センタの秘密鍵で暗号化する必
要のあるデータは、利用者毎にIDi、di、niであ
り、三ブロックの暗号処理が必要になる。暗号化通信を
行うシステムの規模をm端末と想定すると、センタはセ
ンタの秘密鍵で(3×m)ブロックの暗号処理を行う必
要がある。従って、暗号化する必要のあるデータ長を短
くし、暗号処理のブロック数を減らすことは有効とな
る。
The asymmetric cryptographic key proof distribution method of Kohnfelder is considered to be effective from the viewpoint of security as well. However, the data that needs to be encrypted with the secret key of the center are ID i , d i , and n i for each user, and three-block encryption processing is required. Assuming that the scale of the system that performs encrypted communication is m terminals, the center needs to perform (3 × m) block encryption processing using the center's private key. Therefore, it is effective to shorten the data length that needs to be encrypted and reduce the number of blocks for encryption processing.

【0023】[0023]

【課題を解決するための手段】上記問題を解決するため
に、本発明では次の手段を用いる。
In order to solve the above problems, the present invention uses the following means.

【0024】(1)鍵を所有する個人、あるいは鍵を所
有する計算機に固有の公開の識別情報から非対称暗号鍵
の公開鍵(d)を生成する。
(1) The public key (d) of the asymmetric encryption key is generated from the public identification information unique to the individual who owns the key or the computer who owns the key.

【0025】(2)公開の識別情報から生成できない非
対称暗号鍵の公開鍵(n)だけを、センタの秘密鍵で暗
号化し、認証する。前述したように、RSA暗号方式
は、nの素因数分解の計算量的な困難さに依存した方式
であることから、公開鍵(n)を公開の識別情報から生
成するとnの素因数分解の困難性が保証されない。従っ
て、公開鍵(n)を公開の識別情報から生成することは
できない。
(2) Only the public key (n) of the asymmetric encryption key that cannot be generated from the public identification information is encrypted with the secret key of the center for authentication. As described above, the RSA cryptosystem depends on the computational complexity of the factorization of n. Therefore, if the public key (n) is generated from the public identification information, the factorization of n is difficult. Is not guaranteed. Therefore, the public key (n) cannot be generated from the public identification information.

【0026】[0026]

【作用】上記の手段により、次のような作用が生じる。By the above means, the following actions occur.

【0027】非対称暗号鍵の公開鍵(d)から、鍵の所
有者、あるいは鍵を所有する計算機に固有の識別情報を
認証することができるので、センタによって公開鍵
(d)を認証する必要が無い。従って、センタによって
認証すべきデータは、公開鍵(n)と鍵の所有者、ある
いは鍵を所有する計算機の固有情報であり、公開鍵
(d)をセンタによって認証すべきデータからはずすこ
とができる。
From the public key (d) of the asymmetric encryption key, the identification information unique to the owner of the key or the computer that owns the key can be authenticated, so it is necessary to authenticate the public key (d) by the center. There is no. Therefore, the data to be authenticated by the center is the public key (n) and the owner of the key, or the unique information of the computer that owns the key, and the public key (d) can be removed from the data to be authenticated by the center. ..

【0028】[0028]

【実施例】図1〜図8において、本方式の実施例を示
す。
1 to 8 show an embodiment of this system.

【0029】〈実施例1〉図2は、本実施例のシステム
構成を示す図である。
<First Embodiment> FIG. 2 is a diagram showing the system configuration of the present embodiment.

【0030】センタであるホスト計算機209、ユーザの
計算機(端末)201、205が通信網200を介して結ばれ
ている。センタは鍵管理機関としての役目を果たす。ユ
ーザ計算機201は、内部に暗号機構202を持ち、セン
タの公開鍵204はFD203に格納されている。同様に、ユ
ーザ計算機205は、内部に暗号機構206を持ち、センタの
公開鍵204はFD207に格納されている。ホスト計算機20
9は、内部に暗号機構210を持ち、ユーザの公開鍵212、2
13が鍵ファイル211に格納される。センタの秘密鍵214
は、センタのホスト計算機だけが参照できる。
A host computer 209, which is a center, and user computers (terminals) 201 and 205 are connected via a communication network 200. The center acts as a key management organization. The user computer 201 has an encryption mechanism 202 inside, and the center public key 204 is stored in the FD 203. Similarly, the user computer 205 has an encryption mechanism 206 inside, and the center public key 204 is stored in the FD 207. Host computer 20
9 has an encryption mechanism 210 inside, and the user's public key 212, 2
13 is stored in the key file 211. Center secret key 214
Can be referenced only by the host computer of the center.

【0031】計算機(端末)201のユーザAが公開鍵を
センタ209に登録し、計算機(端末)201のユーザAと20
5のユーザBが暗号通信を行うまでを以下に示す。
The user A of the computer (terminal) 201 registers the public key in the center 209, and the users A and 20 of the computer (terminal) 201
The process up to the user B of 5 performing encrypted communication is shown below.

【0032】図4は、本実施例のユーザの計算機のハー
ドウェア構成を示す図である。
FIG. 4 is a diagram showing the hardware configuration of the computer of the user of this embodiment.

【0033】計算機201は、ディスプレイ402とキーボー
ド403からなる。計算機201上の暗号機構202は、メモリ4
04とCPU406から成り、メモリ404に格納されている非
対称暗号鍵生成プログラム405で、ユーザAの固有情報4
09から非対称暗号鍵を生成する。固有情報409とは、名
前や住所や通信アドレス等の固有の情報であり、かつ誰
からも参照可能な情報である。生成された非対称暗号鍵
は公開鍵と秘密鍵であり、秘密鍵はICカードR/W40
7を介して、ICカード408に格納し、メモリ404上にそ
のままの形で保管しない。公開鍵は、メモリ404上一時
保管し、センタ209に登録し、センタによって認証され
た形でオンラインで配布するか、秘密鍵格納用のICカ
ードとは別のICカード、あるいはF.D.等に格納し
て、配布する。
The computer 201 comprises a display 402 and a keyboard 403. The cryptographic unit 202 on the computer 201 is a memory 4
The asymmetric encryption key generation program 405, which is composed of 04 and the CPU 406 and is stored in the memory 404, uses the unique information 4 of the user A
Generate an asymmetric encryption key from 09. The unique information 409 is unique information such as a name, an address, a communication address, etc., and can be referred to by anyone. The generated asymmetric encryption key is a public key and a private key, and the private key is the IC card R / W40.
It is stored in the IC card 408 through the memory 7 and is not stored in the memory 404 as it is. The public key is temporarily stored in the memory 404, registered in the center 209, and distributed online in a form authenticated by the center, or an IC card different from the IC card for storing the private key, or the F.D. D. Etc., and distribute it.

【0034】以下、図5において、計算機201上で行う
非対称暗号鍵生成処理(RSA暗号鍵生成処理)につい
て示す。
The asymmetric encryption key generation process (RSA encryption key generation process) performed on the computer 201 will be described below with reference to FIG.

【0035】ステップ 501:始め。Step 501: Start.

【0036】ステップ 502:素数pを生成する。Step 502: Generate a prime number p.

【0037】ステップ 503:素数qを生成する。Step 503: Generate a prime number q.

【0038】ステップ 504:固有情報409から、公開鍵
dを生成する。
Step 504: A public key d is generated from the unique information 409.

【0039】ステップ 505:p,q,dから次ぎの条件を
満たすように、鍵e,nを生成する。
Step 505: Generate keys e, n from p, q, d so as to satisfy the following conditions.

【0040】n=p・qf=lcm(p−1、q−1) e・d≡1(mod f) ステップ 506:固有情報409と、公開鍵(n)をセンタ
によって認証する。
N = p.qf = 1cm (p-1, q-1) e.d.ident.1 (mod f) Step 506: The center authenticates the unique information 409 and the public key (n).

【0041】ステップ 507:終わり。Step 507: End.

【0042】この手順で、公開鍵dを生成する処理F
(ステップ 504)を図6に示す。
In this procedure, the process F for generating the public key d
(Step 504) is shown in FIG.

【0043】ステップ 601:始め。Step 601: Start.

【0044】ステップ 602:奇数乱数を生成する。Step 602: Generate an odd random number.

【0045】ステップ 603:固有情報409を上位ビット
とし、奇数乱数を下位ビットなるように接続する。ただ
し、d’<n。
Step 603: Connect the unique information 409 to the upper bits and the odd random numbers to the lower bits. However, d '<n.

【0046】d’=固有情報 || 奇数乱数 ステップ 604:d'が素数であるかどうかを判定する。
素数であれば、ステップ606へ進む。素数でなければ、
ステップ605へ進む。
D ′ = unique information || Odd random number step 604: It is determined whether d ′ is a prime number.
If it is a prime number, the process proceeds to step 606. If it is not a prime number,
Go to step 605.

【0047】ステップ 605:奇数乱数に2を加える。ス
テップ603へ進む。
Step 605: Add 2 to the odd random number. Go to step 603.

【0048】ステップ 606:d’をdとして出力する。Step 606: Output d'as d.

【0049】ステップ 607:終わり。Step 607: End.

【0050】出力される公開鍵dの形態を図1に示す。
また、固有情報毎に処理Fの結果は常に一定である。
The form of the output public key d is shown in FIG.
The result of the process F is always constant for each unique information.

【0051】この手順で、公開鍵nをセンタに登録する
処理(ステップ 506)を図7で示す。
FIG. 7 shows a process (step 506) of registering the public key n in the center by this procedure.

【0052】ステップ 701、ステップ 701':始め。Step 701, Step 701 ': Beginning.

【0053】ステップ 702:計算機201の公開鍵(nA
と固有情報(IDA)409をセンタのホスト計算機209に
送る(手配送、あるいは別途暗号化して送る)。
Step 702: Public key (n A ) of computer 201
And the unique information (ID A ) 409 are sent to the host computer 209 at the center (by hand delivery or separately encrypted and sent).

【0054】ステップ 703:ホスト計算機では、公開鍵
(nA)と固有情報(IDA)をセンタ秘密鍵(Sc)214
を用いて、暗号機構210によってRSA暗号方式によっ
て暗号化し、センタによって認証された情報Cを生成す
る。
Step 703: In the host computer, the public key (n A ) and the unique information (ID A ) are stored in the center secret key (Sc) 214.
The encrypted information is encrypted by the encryption mechanism 210 using the RSA encryption method, and the information C authenticated by the center is generated.

【0055】C=RSASc (IDA、nA) ステップ 704:公開鍵(nA)と固有情報(IDA)を鍵
ファイル211のエリア212に格納する。
C = RSA Sc (ID A , n A ) Step 704: The public key (n A ) and unique information (ID A ) are stored in the area 212 of the key file 211.

【0056】ステップ 705:センタによって認証された
情報Cを計算機201のユーザAに配布する。ステップ 70
6:計算機201はセンタによって認証された情報Cをメモ
リ404に格納する。ステップ 707、ステップ 707':終わ
り。
Step 705: The information C authenticated by the center is distributed to the user A of the computer 201. Step 70
6: The computer 201 stores the information C authenticated by the center in the memory 404. Step 707, Step 707 ': End.

【0057】ただし、センタによって認証された情報
(C)の生成を、C=RSASc (IDA、dA、nA
として、センタによって三ブロックの暗号化で行ったと
しても、公開鍵(dA)から固有情報(IDA)を認証す
る効果がある。
However, the generation of the information (C) authenticated by the center is represented by C = RSA Sc (ID A , d A , n A )
As a result, even if the encryption is performed by the center by three blocks, the unique information (ID A ) can be authenticated from the public key (d A ).

【0058】次に、ユーザA(計算機201)とユーザB
(計算機205)が暗号通信を行う処理を図8で示す。
Next, user A (computer 201) and user B
FIG. 8 shows a process in which the (computer 205) performs encrypted communication.

【0059】ステップ 801、ステップ 801':始め。Step 801, Step 801 ': Beginning.

【0060】ステップ 802:計算機205に、センタによ
って認証された情報(C)と公開鍵(dA)を配送す
る。
Step 802: The information (C) authenticated by the center and the public key (d A ) are delivered to the computer 205.

【0061】ステップ 803:FD207内のセンタの公開
鍵(Pc)204を用いて、暗号機構206によって情報Cを復
号化する。
Step 803: The information C is decrypted by the encryption mechanism 206 using the public key (Pc) 204 of the center in the FD 207.

【0062】IDA、nA=RSAPc (C) ステップ 804:復号化結果の固有情報(IDA)が正し
ければ、ステップ 805に進む。正しくなければ、ステッ
プ 806に進む。
ID A , n A = RSA Pc (C) Step 804: If the unique information (ID A ) of the decoding result is correct, go to Step 805. If not, proceed to step 806.

【0063】ステップ 805:(dA、nA)を用いて、暗
号通信を計算機201と計算機205で行う。
Step 805: Using (d A , n A ), encrypted communication is performed by the computer 201 and the computer 205.

【0064】ステップ 806、ステップ 806':終わり。Step 806, Step 806 ': End.

【0065】〈実施例2〉実施例1と同様手順で、RA
BIN暗号化鍵生成を行う。
<Embodiment 2> In the same procedure as in Embodiment 1, RA
Generates a BIN encryption key.

【0066】RABIN暗号化鍵は、二つの大きな素数
p,qを選び、その積を計算する。次に0≦b<nにな
るbを定める。この時、公開鍵は(n,b)であり、秘
密鍵は(p,q)となる。
For the RABIN encryption key, two large prime numbers p and q are selected and their product is calculated. Next, b that satisfies 0 ≦ b <n is determined. At this time, the public key is (n, b) and the secret key is (p, q).

【0067】ステップ 501':始め。Step 501 ': Start.

【0068】ステップ 502':素数pを生成する。Step 502 ': Generate a prime number p.

【0069】ステップ 503':素数qを生成する。Step 503 ': Generate a prime number q.

【0070】ステップ 504':固有の情報409を鍵bとす
る。
Step 504 ': The unique information 409 is used as the key b.

【0071】ステップ 505':p、qから鍵nを生成す
る。
Step 505 ': The key n is generated from p and q.

【0072】n=p・qステップ 506':終わり。N = p · q steps 506 ′: end.

【0073】〈変形例1〉図3は、図6の処理で生成さ
れる公開鍵(d)の形態の他の例を示す。公開鍵(d)
は、固有の情報と、公開鍵(n)を一方向性関数h(ハ
ッシュ関数)によって処理した結果h(n)と、dを素
数にするための調整ビットから成る。公開鍵(d)と
(n)の組合せを確認することが可能になる。
<Modification 1> FIG. 3 shows another example of the form of the public key (d) generated by the processing of FIG. Public key (d)
Consists of unique information, a result h (n) obtained by processing the public key (n) with a one-way function h (hash function), and an adjustment bit for making d a prime number. It becomes possible to confirm the combination of public keys (d) and (n).

【0074】〈変形例2〉センタのRSA暗号秘密鍵S
c=(eC、nC)とすると、センタでユーザの公開鍵
(n)を認証するためには、nC>nでなければならな
い。
<Modification 2> RSA encryption secret key S of the center
If c = (e C , n C ), then n C > n must be satisfied in order to authenticate the user's public key (n) at the center.

【0075】そこで、ユーザの公開鍵(n)の最下位一
ビットを取り除いたn’をセンタのRSA暗号秘密鍵で
認証する。つまり、(d、n’)をセンタが認証する。
実際に、ユーザの公開鍵(d、n)を用いて暗号通信を
行う場合には、センタによって認証された公開鍵(d、
n’)のn’の最下位に1を付加し、(d、n)として
暗号通信を行う。これは、nが二つの素数の積であるこ
とから、奇数である。従って、最下位ビットが1である
ことは自明である。
Therefore, the user's public key (n) is n ', which is obtained by removing the least significant bit, and is authenticated by the RSA encryption secret key of the center. That is, the center authenticates (d, n ').
Actually, when performing encrypted communication using the user's public key (d, n), the public key (d,
1 is added to the lowest of n'of n '), and encrypted communication is performed as (d, n). This is an odd number because n is the product of two prime numbers. Therefore, it is obvious that the least significant bit is 1.

【0076】この結果、nC>n、かつnCとnが同ビッ
ト長の値である場合には、センタによる認証が可能にな
る。
As a result, if n C > n and n C and n have the same bit length, authentication by the center becomes possible.

【0077】〈変形例3〉実施例1で生成された公開鍵
(d)の所定のビット数の値に応じて、予め設定された
比較的短い素数を、公開鍵(d)として用いる。
<Modification 3> A relatively short prime number preset according to the value of the predetermined number of bits of the public key (d) generated in the first embodiment is used as the public key (d).

【0078】〈変形例4〉以上は、計算機上のプログラ
ムによる処理を前提としているが、図5〜図8の演算の
一部、あるいは全部を専用ハードウェア化することで実
現することもできる。
<Modification 4> The above is premised on the processing by the program on the computer, but it is also possible to realize some or all of the operations of FIGS. 5 to 8 by using dedicated hardware.

【0079】〈変形例5〉計算機固有の情報とは、計算
機据付時に、端末利用ユーザによって入力されたデータ
を非公開の関数(時刻データ等をパラメータとして用い
ることで、意図的に値を生成できないような関数)で変
換、生成した一意のコードや、予め計算機製造時に割当
てられた固有の製造番号や、通信アドレス等を用いる。
また、通信端末内のROMに製造段階で書き込んでお
く。ROMに製造段階で書き込まれることによって、ユ
ーザが意識的に書き直すことができない。
<Fifth Modification> Information unique to a computer means that the data input by the user using the terminal at the time of installing the computer is a secret function (time data or the like is used as a parameter, so that the value cannot be intentionally generated). A unique code converted and generated by such a function, a unique serial number assigned in advance at the time of computer manufacturing, a communication address, or the like is used.
It is also written in the ROM in the communication terminal at the manufacturing stage. By being written in the ROM at the manufacturing stage, the user cannot intentionally rewrite.

【0080】[0080]

【発明の効果】本発明により、次のような効果が得られ
る。 (1)センタによって認証すべきデータは、公開鍵
(n)と鍵の所有者、あるいは鍵を所有する計算機の固
有情報にすることが可能となり、公開鍵(d)をセンタ
によって認証すべきデータからはずすことができるの
で、ユーザ毎の認証すべきデータを3ブロックから二ブ
ロック以下にすることができる。従って、暗号化通信を
行うシステムの規模をm端末と想定すると、センタはセ
ンタの秘密鍵による暗号処理を、(3×m)ブロックか
ら(2×m)ブロックに短縮できる。 (2)非対称暗号鍵の公開鍵(d)から、計算機、ある
いは個人の固有情報を認証することができる。 (3)公開鍵(d)の一部に、公開鍵(n)の圧縮デー
タを組み入れることで、公開鍵(d)と公開鍵(n)の
組み合わせを認証することができる。 (4)ユーザの公開鍵(n)の最下位一ビットを取り除
いたn’をセンタのRSA暗号秘密鍵で認証すること
で、センタのRSA暗号鍵(nC)とユーザの公開鍵
(n)がnC>nでも、nCとnが同ビット長の値である
場合には、センタによる認証が可能になる。
According to the present invention, the following effects can be obtained. (1) The data to be authenticated by the center can be the public key (n) and the unique information of the owner of the key or the computer that owns the key, and the public key (d) is the data to be authenticated by the center. The data to be authenticated for each user can be reduced from 3 blocks to 2 blocks or less. Therefore, assuming that the scale of the system that performs encrypted communication is m terminals, the center can reduce the encryption process using the secret key of the center from (3 × m) blocks to (2 × m) blocks. (2) Unique information of a computer or an individual can be authenticated from the public key (d) of the asymmetric encryption key. (3) The combination of the public key (d) and the public key (n) can be authenticated by incorporating the compressed data of the public key (n) into a part of the public key (d). (4) The center's RSA encryption key (n C ) and the user's public key (n) are verified by authenticating n ′ from which the least significant bit of the user's public key (n) is removed with the center's RSA encryption secret key. Even if n C > n, if n C and n have the same bit length, authentication by the center becomes possible.

【図面の簡単な説明】[Brief description of drawings]

【図1】生成される公開鍵(d)の形態の一例を示す説
明図。
FIG. 1 is an explanatory diagram showing an example of a form of a public key (d) generated.

【図2】本発明の実施例のシステム構成を示すブロック
図。
FIG. 2 is a block diagram showing a system configuration of an embodiment of the present invention.

【図3】図2のシステム構成において、生成される公開
鍵(d)の形態の他の例を示す説明図。
3 is an explanatory diagram showing another example of the form of a public key (d) generated in the system configuration of FIG.

【図4】ユーザの計算機のハードウェア構成を示す説明
図。
FIG. 4 is an explanatory diagram showing a hardware configuration of a user's computer.

【図5】図4のハードウェア構成において生成される、
非対称暗号鍵の生成を示すフローチャート。
5 is generated in the hardware configuration of FIG. 4,
6 is a flowchart showing generation of an asymmetric encryption key.

【図6】図4のハードウェア構成において生成される、
非対称暗号鍵の公開鍵(d)の生成を示すフローチャー
ト。
6 is generated in the hardware configuration of FIG. 4,
The flowchart which shows the production | generation of the public key (d) of an asymmetric encryption key.

【図7】非対称暗号鍵の登録を示すフローチャート。FIG. 7 is a flowchart showing registration of an asymmetric encryption key.

【図8】非対称暗号鍵を用いた暗号通信を行うための前
処理を示すフローチャート。
FIG. 8 is a flowchart showing preprocessing for performing cryptographic communication using an asymmetric cryptographic key.

【図9】従来例を示す説明図。FIG. 9 is an explanatory diagram showing a conventional example.

【図10】従来例を示す説明図。FIG. 10 is an explanatory diagram showing a conventional example.

【符号の説明】[Explanation of symbols]

200…通信網、201…計算機、205…計算機、2
09…ホスト。
200 ... communication network, 201 ... computer, 205 ... computer, 2
09 ... Host.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/14 (72)発明者 平野 秀一 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所情報通信事業部内─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 5 Identification number Reference number within the agency FI Technical indication location H04L 9/14 (72) Inventor Shuichi Hirano 216 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Hitachi Ltd. Information & Communication Business Department

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】第一の公開鍵dと、秘密鍵eとが、e・d
≡1(mod f)の関係にあり、前記fの値が、第二
の公開鍵をnとしたとき、n=p・qを満たす二つの素
数p,qに対して、f=lcm(p−1,q−1)の関
係(但し、lcmは最小公倍数を意味する)にあるよう
な非対称暗号鍵の生成方式おいて、前記第一の公開鍵d
の上位ビットに、鍵の所有者に固有の、または鍵を所有
する計算装置に固有の情報を適用し、gcd(d,p−
1,q−1)=1の関係(但し、gcdは最大公約数を
意味する)を満たすように、前記公開鍵dの下位ビット
を調整することを特徴とする非対称暗号鍵の生成方式。
1. A first public key d and a secret key e are e · d.
There is a relation of ≡1 (mod f), and the value of f is f = lcm (p) for two prime numbers p and q satisfying n = p · q, where n is the second public key. -1, q-1) (where lcm means the least common multiple), the first public key d
Information specific to the owner of the key or to the computing device possessing the key is applied to the high-order bits of gcd (d, p-
1, q-1) = 1 (where gcd means the greatest common denominator), the lower bit of the public key d is adjusted, and an asymmetric cryptographic key generation method is characterized.
【請求項2】請求項1において、前記該第一の公開鍵d
の上位ビットに、鍵の所有者に固有の、または鍵を所有
する計算装置に固有の情報と、前記第二の公開鍵nの情
報をハッシュ処理で変換した結果とを結合して適用し、
前記秘密鍵eと、前記素数p、qとの上記の関係を満た
すように、前記公開鍵dの下位ビットを調整する非対称
暗号鍵の生成方式。
2. The first public key d according to claim 1.
The information unique to the key owner or the computing device that owns the key and the result of converting the information of the second public key n by hash processing are combined and applied to the upper bits of
A method of generating an asymmetric cryptographic key that adjusts the lower bits of the public key d so that the above-mentioned relationship between the secret key e and the prime numbers p and q is satisfied.
【請求項3】請求項1または2において、前記第一の公
開鍵dの上位ビットとして生成された値のうち、所定の
ビット数の値に応じて、予め設定されている比較的小さ
な素数を第一の公開鍵dとして決定する非対称暗号鍵の
生成方式。
3. The relatively small prime number set in advance according to the value of a predetermined number of bits among the values generated as the upper bits of the first public key d according to claim 1 or 2. A method of generating an asymmetric cryptographic key determined as the first public key d.
【請求項4】請求項1、2または3において、生成され
た前記第二の公開鍵nは、nの下位一ビットを取り除い
たn−1ビット長のn’を前記第二の公開鍵nとして、
予めシステムに設定されているセンタによって、センタ
の秘密鍵で、暗号化される非対称暗号鍵の生成方式。
4. The second public key n according to claim 1, 2 or 3, wherein the generated second public key n is n ′ having a length of n−1 bits obtained by removing the lower one bit of n. As
A method of generating an asymmetric encryption key that is encrypted by the center's private key by the center that is set in advance in the system.
【請求項5】前記第一の公開鍵nと、n=p・qを満た
す二つの素数p,qを秘密鍵(p,q)とし、第二の公
開鍵bが、0≦b<nの関係を満たすような非対称暗号
鍵の生成方式おいて、前記第二の公開鍵bに、鍵の所有
者に固有の、または鍵を所有する計算装置に固有の情報
を適用することを特徴とする非対称暗号鍵の生成方式。
5. The first public key n and two prime numbers p and q satisfying n = p · q are set as secret keys (p, q), and the second public key b is 0 ≦ b <n. In the method of generating an asymmetric cryptographic key that satisfies the relationship, the second public key b is characterized by applying information unique to a key holder or a computing device that owns the key. Asymmetric cryptographic key generation method.
【請求項6】請求項5において、前記第二の公開鍵b
に、前記鍵の所有者に固有の、または鍵を所有する前記
計算装置に固有の情報と、前記第一の公開鍵nの情報を
ハッシュ処理で変換した結果を結合して適用し、前記公
開鍵nとの関係を満たすように、前記第二の公開鍵dを
生成する非対称暗号鍵の生成方式。
6. The second public key b according to claim 5.
In addition, the information unique to the owner of the key or the information unique to the computing device that owns the key and the information obtained by converting the information of the first public key n by the hash process are combined and applied, and A method of generating an asymmetric cryptographic key that generates the second public key d so as to satisfy the relationship with the key n.
【請求項7】請求項1,2,3,4,5または6におい
て、前記固有の情報として、利用者毎の識別情報や、計
算機に予め設定されている固有の製造番号や通信アドレ
スを用いる非対称暗号鍵の生成方式。
7. The information according to claim 1, 2, 3, 4, 5 or 6, wherein the unique information is identification information for each user or a unique serial number or communication address preset in a computer. Asymmetric encryption key generation method.
【請求項8】請求項1,2,3,4,5,6または7に
おいて、前記計算機毎に固有の情報や前記鍵の所有者の
識別情報を、計算機製造時に計算機内蔵ROMに書き込
み、再設定ができない計算機である非対称暗号鍵の生成
方式。
8. The computer according to claim 1, 2, 3, 4, 5, 6 or 7, wherein the information unique to each computer and the identification information of the owner of the key are written in a computer built-in ROM at the time of computer production and re-written. Asymmetric encryption key generation method, which is a computer that cannot be set.
【請求項9】請求項1,2,3,4,5,6または7に
おいて、非対称暗号鍵生成部、および前記記憶手段は、
前記計算機に着脱可能な回路装置により構成される非対
称暗号鍵の生成方式。
9. The asymmetric cryptographic key generation section and the storage means according to claim 1, 2, 3, 4, 5, 6 or 7.
A method for generating an asymmetric encryption key, which is configured by a circuit device that can be attached to and detached from the computer.
JP4003670A 1992-01-13 1992-01-13 Generating system for asymmetrical ciphering key Pending JPH05191402A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4003670A JPH05191402A (en) 1992-01-13 1992-01-13 Generating system for asymmetrical ciphering key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4003670A JPH05191402A (en) 1992-01-13 1992-01-13 Generating system for asymmetrical ciphering key

Publications (1)

Publication Number Publication Date
JPH05191402A true JPH05191402A (en) 1993-07-30

Family

ID=11563866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4003670A Pending JPH05191402A (en) 1992-01-13 1992-01-13 Generating system for asymmetrical ciphering key

Country Status (1)

Country Link
JP (1) JPH05191402A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6778289B1 (en) 1999-06-18 2004-08-17 Fuji Xerox Co., Ltd. Image processing device
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6778289B1 (en) 1999-06-18 2004-08-17 Fuji Xerox Co., Ltd. Image processing device
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses

Similar Documents

Publication Publication Date Title
US9990796B2 (en) Data card verification system
US6061791A (en) Initial secret key establishment including facilities for verification of identity
US6711263B1 (en) Secure distribution and protection of encryption key information
US7730315B2 (en) Cryptosystem based on a Jacobian of a curve
JPH10510692A (en) Computer assisted exchange method of encryption key between user computer unit U and network computer unit N
JP2004023796A (en) Selectively disclosable digital certificate
JP2002534701A (en) Auto-recoverable, auto-encryptable cryptosystem using escrowed signature-only keys
JP2002535878A (en) Public and private key encryption method
JPH09233068A (en) Electronic verification system
US7640432B2 (en) Electronic cash controlled by non-homomorphic signatures
JP3626340B2 (en) Cryptographic device, cryptographic key generation method, prime number generation device, and prime number generation method
JPH11215121A (en) Device and method for authentication
JPH05191402A (en) Generating system for asymmetrical ciphering key
JPH11174957A (en) Authentication protocol
JP2001142397A (en) Digital signature method, method and system for managing secret information
JP3275812B2 (en) ID-authenticated key distribution method and apparatus, and machine-readable recording medium recording program
JPH06150082A (en) Method and device for changing secret information
JPH07121107A (en) Key forming method and device
JPH0382239A (en) Cryptographic key delivering system
JP3617259B2 (en) User qualification verification device
Herda Authenticity, Anonymity and Security in Osis: An Open System for Information Services
JP2002072872A (en) Device and method for securing data, and recording medium thereof
JP2002132144A (en) Authentication system
JPH08255199A (en) Authentication system