JPH07118709B2 - 秘密情報通信方式 - Google Patents

秘密情報通信方式

Info

Publication number
JPH07118709B2
JPH07118709B2 JP62007886A JP788687A JPH07118709B2 JP H07118709 B2 JPH07118709 B2 JP H07118709B2 JP 62007886 A JP62007886 A JP 62007886A JP 788687 A JP788687 A JP 788687A JP H07118709 B2 JPH07118709 B2 JP H07118709B2
Authority
JP
Japan
Prior art keywords
data
encryption
communication
secret
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP62007886A
Other languages
English (en)
Other versions
JPS63176043A (ja
Inventor
哲二 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP62007886A priority Critical patent/JPH07118709B2/ja
Publication of JPS63176043A publication Critical patent/JPS63176043A/ja
Publication of JPH07118709B2 publication Critical patent/JPH07118709B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 「産業上の利用分野」 本発明は、通信回線を介して通信を行う二つの通信装置
の間で、暗号を用いて秘密情報の通信を行う方式に係
り、特に、端末装置とセンタ間のように、処理能力差の
大きい通信装置間での通信に適用して好適な秘密情報通
信方式に関する。
なお、本明細書でいう通信装置とは、例えば、端末装
置、通信処理装置、通信制御装置、交換機、電子計算機
など、通信機能を有する装置のことであり、以後は、簡
単のためにノードと呼ぶこともある。
「従来の技術」 ノードの間で秘密情報の通信を安全に行うためには、暗
号を用いる通信が有効である。秘密情報の内容は任意で
あり、例えば、秘密文書、ノード間で共有する暗号鍵、
パスワードなどである。
暗号法には、慣用暗号と公開鍵暗号があることが知られ
ている。以下、これらの暗号法について説明する。な
お、以下の説明においては、「暗号鍵」のことを、単に
「鍵」と呼ぶことがある。
(1)慣用暗号 慣用暗号は、暗号化用の鍵と復号化用の鍵とが同一で、
それぞれの鍵が秘密にされている暗号法である。ここ
で、慣用暗号装置(即ち、慣用暗号を用いる暗号装置)
の動作の一般的な記述方法を述べる。鍵Kの暗号法によ
り、任意のデータXを鍵Kを用いて暗号化した値をE
(K;X)、鍵Kの暗号法により、任意のデータYを鍵K
を用いて復号化した値をD(K;Y)とすると、 D(K;E(K;X))=X……(1) である。すなわち、鍵Kによって暗号化されたデータ
を、同一の鍵Kによって復号化することにより、元のデ
ータXを得ることができる。
この種の慣用暗号の暗号アルゴリズムには、例えば、DE
S暗号(“Data Encryption Standard",Federal Informa
tion Processing Standards Publication 46,U.S.A.,
(1977年))、及びFEAL暗号(清水ほか著:“高速デー
タ暗号アルゴリズムFEAL"、電子通信学会技術報告、
(情報理論)、Vol.80,No.113、IT86−33、pp.1−6、
(1986年))、などの暗号アルゴリズムがある。
慣用暗号では、暗号化と復号化を迅速に行なうことがで
きるが、暗号鍵Kの配送が困難である。
(2)公開鍵暗号 公開鍵暗号とは、対をなす公開鍵と秘密鍵とが異なり、
公開鍵を公開し、秘密鍵のみを秘密にしておく暗号であ
る。ここで、公開鍵は暗号化用の鍵であり、秘密鍵は復
号化用の鍵である。
現在の代表的な公開鍵暗号として、RSA暗号がある(た
とえば、Rivest,R.E.et al.“A Method for Obtaining
Digital Signatures and Public−Key Cryptosystems",
Communications of the ACM,Vol.21,No.2,pp.120−126,
(1978年)参照)。以下、RSA暗号について説明する。
まず、記述方法について説明する。
A,B、及びLを任意の整数とするとき、Lを法とする、
Bの剰余がAであることを、 A=B(mod L)……(2) と表す。このとき、0≦A<Lである。また、A、B、
及びLを任意の整数とするとき、整数AとBとが値Lを
法として合同であることを、 A≡B(mod L)……(3) と表す。さらに、Nを任意の整数として、法をNとす
る、AのB乗の剰余AB(mod N)を、 EXP(A,B)(mod N)……(4) と表す。最後に、RSA暗号の整数のパラメータ、すなわ
ち、平文をM、暗号文をC、公開鍵をe、秘密鍵をd、
公開の法の値をNとすると、 C≡EXP(M,e)(mod N)……(5) M≡EXP(C,d)(mod N)……(6) となる。ここで、 0≦M<N 0≦C<N N=p・q GCD{d,(p−1)・(q−1)}=1 e・d=1(mod LCM{p−1,q−1})……(7) であり、pとqは異なる整数である。GCD{ }とLCM
{ }は、それぞれ、括弧内の二つの整数の、最大公約
数と最小公倍数を表す。
この公開鍵暗号によれば、送信側で(5)式により暗号
化して送り出したものを、受信側で受信して、(6)式
によって復号化することにより、元の平文Mを再現する
ことができる。
RSA暗号の計算法およびRSA暗号パラメータの生成法は、
例えば、前述のRivest氏らの論文に述べられている。ま
た、この計算に使用されるRSA暗号装置およびRSA暗号パ
ラメータ生成装置は、ハードウェア、又はハードウェア
とソフトウェアの組み合わせにより実現できる。なお、
復号化処理は、法の値Nを構成する素数を利用して計算
することにより、処理速度の高速化を図る方法が知られ
ている(例えば、池野ほか著“現代暗号理論”、電子通
信学会(1986年)、のpp.117−119)。
RSA暗号で、暗号化と復号化の計算量が多く、処理速度
が遅い欠点がある。すなわち、RSA暗号では、公開情報
のうちの一つのパラメータである法の値Nを素因数分解
することにより暗号を解読できるため、法の値Nは、二
つの大きな素数(例えば、10進数では約100桁の素数)
の積にする必要がある。このため、法の値Nは、大きな
整数(例えば、10進数で約200桁の整数)となり、暗号
化および復号化のための処理時間が大きくなる。他の公
開鍵暗号であるRabin暗号(例えば、Rabin,M.O.“Digit
alized Signatures and Public−Key Functions as Int
aractable as Factorization",MIT/LCS/TR−212(1979
年))も同様である。
但し、RSA暗号もRabin暗号も、パラメータを適当に選択
すれば、暗号化の処理時間は復号化の処理時間よりも小
さくすることが可能である。
このような暗号法により、秘密情報の通信を行う場合、
秘密情報の受信側のノードでは、秘密情報の正当性(即
ち、秘密情報の送信側のノードの正当性および秘密情報
に改ざんのないこと)を認証することが必要である。秘
密情報の正当性を認証する方式としては、公開鍵暗号の
ディジタル署名による方式が知られている。
秘密情報通信に必要な認証機能として、公開鍵暗号のデ
ィジタル署名を用いる場合は、例えば、以下のようにな
る。通信者Aの公開鍵をPKa、秘密鍵をSKaとし、通信者
Bの公開鍵をPKb、秘密鍵をSKbとする。通信者Aから通
信者Bへの秘密情報Sの送信では、通信者Aは、通信者
Aの秘密鍵SKaで、秘密情報Sを通信者Aの公開の識別
子と共に復号化したデータを、更に、通信者Bの公開鍵
PKbで暗号化して、通信文として通信者Bに送信する。
通信者Bは、受信した通信文を、通信者Bの秘密鍵SKb
で復号化したデータを、更に、通信者Aの公開鍵PKaで
暗号化して、秘密情報Sを得る。秘密情報Sの正当性
は、秘密情報Sと共に得られた公開の識別子が通信者B
が事前に得ている通信者Aの識別子と等しいことにより
確認する。
「発明が解決しようとする問題点」 ところで、上述した従来の暗号処理技術には、次のよう
な問題があった。
すなわち、公開鍵暗号のディジタル署名を用いた秘密情
報通信では、秘密情報を得るまでに、各ノードでそれぞ
れ暗号化および復号化の計算が必要なので、計算量が増
大し、処理速度が遅くなる欠点がある。
本発明は、このような背景の下になされたもので、その
目的は、次のようなものである。
複数のノードにおける秘密情報の通信において、公
開鍵暗号を用いる場合に、公開鍵としては、処理量の少
ないパラメータを用いることにより、一方の通信装置の
公開鍵暗号装置での暗号化処理の計算量を少なくする。
これにより、例えば、二つの通信装置が、通信回線によ
り相互接続されているセンタ(すなわち、電子計算機)
と端末装置である場合にも、比較的容易に適用できる秘
密情報の通信方式を提供する。
秘密情報通信時の秘密情報の正当性の認証は、認証
用秘密データと一方向性関数演算装置とを用いて行うこ
とにより、認証用秘密データと秘密情報の通信を一挙に
行うことを可能とする。
「問題点を解決するための手段」 上記問題点を解決するために、この発明は、それぞれが
公開鍵暗号装置と一方向性関数演算装置とを有する、第
1および第2の通信装置間で、秘密情報の通信を行う秘
密情報通信方式において、以下の〜の各過程を有す
ることを特徴とする。
第1の通信装置において、第2の通信装置が該第1
の通信装置の正当性を認証するための認証用秘密データ
を生成し、この認証用秘密データから一方向性関数演算
装置により認証用公開データを計算して公開する第1の
過程、 第2の通信装置において、第1の通信装置から送ら
れてきた前記認証用公開データを保持する第2の過程、 第1の通信装置が、秘密情報および認証用秘密デー
タを公開鍵暗号装置で暗号化して、その暗号文を第2の
通信装置に送信する第3の過程、 第2の通信装置が、受信した暗号文を公開鍵暗号装
置により復号化して、秘密情報および認証用秘密データ
を得、その認証用秘密データを一方向性関数演算装置に
入力して得られる出力データを、既に保持している第1
の通信装置の認証用公開データと比較して、一致すると
きには、第1の通信装置から送信された秘密情報である
ことを認証して秘密情報を得る第4の過程。
「作用」 上記手段によれば、送信側では、一方向性関数演算装置
に認証用秘密データを入力することにより、認証用公開
データを作成し、これを公開する。また、公開鍵によ
り、認証用秘密データを秘密情報と一緒に暗号化し、暗
号化したデータを送信側に送る。
一方、受信側では、送られてきたデータを、秘密鍵によ
って復号化し、秘密情報と認証用秘密データとを得る。
また、得られた認証用秘密データを一方向性関数演算装
置に入力して認証用公開データを作成し、これを事前に
保持している認証用公開データと照合する。そして、こ
れら2つの認証用公開データが一致したら、得られた秘
密情報の正当性を認証する。
すなわち、この発明による、秘密情報通信においては、
送信側では、一方向性関数演算装置による認証用公開デ
ータの算出と、公開鍵による暗号化、受信側では、秘密
鍵による復号化と、一方向性関数演算装置による認証用
公開データの算出とを実行することにより、秘密情報の
正当性を認証することができる。
つまり、送信側では、公開鍵による暗号化だけでよく、
従来のように、自分の秘密鍵による復号化と相手側の公
開鍵による暗号化とを行う必要はない。よって、公開鍵
として、暗号化の計算量が小さくなる値(例えば、小さ
な値の公開鍵)を使用すれば、送信側の計算負担を小さ
くすることができる。したがって、端末装置のように処
理能力の小さい装置から、センタのように処理能力の大
きい装置に秘密情報を送るのに好適である。
なお、一方向性関数とは、パラメータθから関数値f
(θ)を計算するのは容易であるが、逆に、関数値f
(θ)からパラメータθを計算するのは、計算量が大で
あるためきわめて困難な関数のことである。
この発明による秘密情報通信方式は、例えば、二つのノ
ードの間の通信、及び一つのノードと二つ以上のノード
の間の通信に適用できる。また、本発明の適用に際して
利用する通信網の物理的構成(例えば、専用線、交換回
線、構内網など)、通信網インタフェース、及び通信プ
ロトコルは、任意に選択できる。
「実施例」 以下、図面を参照して、この発明の一実施例を説明す
る。以下、この実施例で対象とする通信システム(すな
わち、ノード、及びノードを相互接続する通信網)にお
けるノードの識別名は、ノードiとノードjとする。ま
た、実施例として、公開鍵暗号にRSA暗号を用いる場合
を述べる。この場合の公開鍵暗号装置は、RSA暗号装置
である。なお、本実施例での整数は、負でない整数を意
味する。
第1図は、ノードiまたはノードjとして使用される通
信装置1の構成を示すブロック図である。
図において、10はRSA暗号装置、20は一方向性関数演算
装置であり、これらについては、後述する。また、30は
RSA暗号パラメータ生成装置である。このRSA暗号パラメ
ータ生成装置30は、素数を発生し、その値と、上述した
RSA暗号アルゴリズムとにしたがって、法の値N、公開
鍵PK、および秘密鍵SKを生成するものである。
上記構成要素10,20,30は、信号路41を介して処理装置51
に接続されている。処理装置51は、記憶装置52に格納さ
れたプログラムにしたがって、種々の計算と制御とを実
行する。また、回線制御装置53、通信回線61を介して外
部の通信装置と通信を行う。なお、処理装置51と記憶装
置52との間は信号路42で、処理装置51と回線制御装置53
との間は信号路43で、それぞれ接続されている。
次に、第2図を参照して、RSA暗号装置10の構成を説明
する。
RSA暗号装置10は、 (a)暗号化の場合は、上述した(5)式に示すよう
に、入力データMについて、公開鍵PK((5)式のeに
相当)の値を指数とするべき乗の、法の値Nによる剰余
を演算して演算結果Cを出力し、(b)復号化の場合
は、上述した(6)式に示すように、上記データCにつ
いて、秘密鍵SK((6)式のdに相当)を用いて復号化
し、データMを出力するものである。
第2図において、信号路12は、RSA暗号装置10へ入力デ
ータM(またはC)を入力するための信号路であり、任
意の整数のデータM(またはC)を入力する。信号路13
は鍵の入力のための信号路であり、暗号鍵(公開鍵PKま
たは秘密鍵SK)を入力する。信号路14は法の値Nの入力
のための信号路であり、法の値Nを入力する。信号路15
は、RSA暗号装置10の処理結果である出力データC(ま
たはM)を出力するための信号路である。
次に、第3図を参照して、上記一方向性関数演算装置20
について説明する。一方向性関数を、f(・)と表す。
一方向性関数とは、パラメータθからf(θ)を計算す
るのは容易であるが、f(θ)からθを計算するのは、
計算量が大であるために極めて困難な関数のことであ
る。一方向性関数演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより、実現でき
る。
適当に選択した慣用暗号(例えば、DES暗号、FEAL暗号
など)について、鍵をKとすると、鍵Kによるデータθ
の暗号化は、前述したように、E(K;θ)と表されるか
ら((1)式参照)、一方向性関数f(θ)を、次のよ
うに設定することができる。
f(θ)=E(K;θ)θ……(8) ここで、f(θ)は認証用公開データ Kは暗号鍵 θは認証用秘密データ また、記号は、排他的論理和を表す。例えば、XY
は、XとYの排他的論理和を表す。なお、公開情報は、
暗号化関数の暗号アルゴリズムと、鍵Kと、認証用公開
データf(θ)とである。
第3図は、上記演算を実行する一方向性関数演算装置20
の構成例である。一方向性関数演算装置20は、入力デー
タθを2方向に分流する分流装置21と、暗号鍵Kにより
入力データθを暗号化する慣用暗号装置22と、慣用暗号
装置22から出力されたデータE(K;θ)と入力データθ
との排他的論理和をとる排他的論理和演算装置23と、信
号路24、25、26、27、28、29とから構成される。
信号路29からは、慣用暗号装置22への暗号鍵(ここで
は、暗号化用の鍵)Kを入力する。慣用暗号装置22は、
常に暗号化の処理を行う。入力データθは、信号路24か
ら入力する。入力データθは、分流装置21により、信号
路25と信号路26とに出力され、信号路27には、入力デー
タθが暗号化されたデータE(K;θ)が出力される。信
号路26と信号路27のデータは、排他的論理和演算装置23
により、排他的論理和の演算が行われ、信号路28に認証
用公開データf(θ)として出力される。
以上が通信装置1の構成である。なお、送信側のノード
iは、通信装置1からRSA暗号パラメータ生成装置30を
除いた構成であり、受信側のノードjは通信装置1と同
一の構成である。また、一方向性関数演算装置20の論理
的な仕様、すなわち、入力データと出力データの関係を
定めるためのすべての要素(暗号アルゴリズム、内部構
造、及び鍵の値など))は、ノードiとノードjで共通
であり、かつノードiおよびノードjでは公開してよ
い。
次に、この実施例の動作を説明する。
(1)手順1開始前の動作 受信側のノードjでは、後述する手順1の開始前に、次
の処理を実行する。
RSA暗号パラメータ生成装置30により、公開鍵PKjお
よび秘密鍵SKjを生成し、前記公開鍵PKjを公開し、秘密
鍵SKjを秘密に保持する。
ノードjの識別子NIDjを公開する。
RSA暗号装置10で使用する法の値Nを、記憶装置52
に保持する。法の値Nは、各ノードの公開情報であり、
一度設定すれば、任意の回数の秘密情報の通信手順に共
通に使用できる。
ノードiの正当性を認証するための認証用公開デー
タf(Qij)を、ノードiから得て記憶装置52に保持す
る。
一方、送信側のノードiは、次の処理を実行する。
ノードjから、公開鍵PKjを得て記憶装置52に保持
する。
ノードjの識別子NIDjの値をノードjから得て記憶
装置52に保持する。
RSA暗号装置10で使用する法の値Nを、記憶装置52
に保持する。
ノードjに対する認証用秘密データQijを設定す
る。
ノードiで生成または取得した秘密情報Sの値を、
記憶装置52に秘密に保存する。
(2)秘密情報通信 上記の準備が整った後、以下の手順1で秘密情報の通信
を行う。手順1は、ノードiの秘密情報Sをノードjに
送信する、秘密情報の通信手順の例である。通信手順
は、一つのノードが先に開始し、他のノードは、先に通
信手順を開始したノードからの電文(即ち、通信回線に
より通信される情報の単位)の受信により、通信手順を
開始する。
手順1において、一つのステップは、一つのノードに閉
じた動作を記述しているので、各ノードにおける装置の
番号は区別しない。各ステップは数字の順に実行する。
なお、以下の説明中、記号 は、連結(二つの値をそのままの値で結合すること)を
表す。
(手順1) ステップ1:ノードiは、ノードjのRSA暗号装置10の暗
号化用の公開鍵PKjを用いて、自系のRSA暗号装置10によ
り、 を計算する。つまり、秘密情報Sと認証用秘密データQi
jとを連結したデータを暗号化し、暗号文A1を作成す
る。そして、暗号文A1を含む電文Cを、ノードjに送信
する。
ステップ2:ノードjは、電文Cを受信すると、RSA暗号
装置10により、 を計算し、秘密情報Sと認証用秘密データQijとを再現
する。さらに、この認証用秘密データQijを、一方向性
関数演算装置20に入力し、 A3=f(Qij)……(11) を計算する。そして、このデータA3が、手順1の開始以
前にノードiから得て、ノードjで所有している認証用
公開データf(Qij)と等しいことを確認することによ
り、秘密情報Sの値の正当性を認証する。正当性が認証
できたときには、秘密情報Sの値を記憶装置52に秘密に
保存する。また、(10)式で得られた認証用秘密データ
Qijは、認証の後に消去する。
次に、ノードjは、RSA暗号装置10により、 を計算し、データA4を含む電文Caをノードiに送信す
る。ここで、NIDjはノードjの識別子、TIMEjは電文Ca
の送信時刻を近似するデータである。
ステップ3:ノードiは、電文Caを受信すると、 を計算する。次に、ノードiは、この時刻データTIMEj
の値の妥当性を、ノードjからノードiまでの通信時間
を考慮して検査し、且つ、既にノードiの公開データと
して得ている識別子NIDjと上記データA5から得た識別子
NIDjの値が等しいことにより、秘密情報Sの値がノード
jで正常に受信されたことを確認する。
(手順1終り) この手順1によれば、送信側ノードiの計算は、(9)
式と(13)式に示すように、公開鍵PKjによる暗号化の
計算だけで済む。したがって、公開鍵PKjとして、暗号
化の計算量が小さくなる値を用いれば、送信側ノードi
の計算能力は小さくて済むこととなる。
なお、本発明は、上記実施例に限定されるものではな
く、次のような変形が考えられる。
上の実施例では、公開鍵暗号がRSA暗号の場合を述
べたが、Rabin暗号のような他の公開鍵暗号でも、同様
に実施できる。
上記実施例では、一方向性関数として、(8)式で
与えられるものを使用したが、これに限定されるもので
はない。例えば、次の形の一方向性関数を使用してもよ
い。
f(θ)=EXP(θ,α)(mod G)……(14) ただし、f(θ)は認証用公開データ、θは認証用秘密
データで、θとαは整数である。また、Gは大きな素数
(例えば、100桁以上の10進数)で、0≦θ<Gを満足
するものである。なお、αとGは公開情報である。
上記実施例の慣用暗号装置22は、DES暗号、FEAL暗
号のような慣用暗号の暗号アルゴリズムとは独立に構成
できるので、慣用暗号装置には、適度に安全な任意の慣
用暗号の暗号アルゴリズムを使用できる。ここで、慣用
暗号の暗号アルゴリズムに必要な安全性の度合は、対象
とする通信システムに依存する。
秘密情報の通信手順において、(9)式の秘密情報
Sや認証用秘密データQijに加えて、付加情報を連結す
ることにより、必要に応じて任意の付加情報を秘密情報
と共に転送できる。
通信装置1の内部の物理的構成は任意であり、通信
装置1内部の各個別の二つ以上の装置を統合することも
可能である。
ある一つのノードがデータを記憶装置に秘密に保存
する場合の、「秘密」の確保手段(例えば、暗号化)は
任意であり、そのノード外への情報の漏洩が防止できれ
ばよい。
「発明の効果」 以上説明したように、本発明の秘密情報通信方式によれ
ば、秘密情報の受信側のノードでは、一方向性関数演算
装置により認証用秘密データから計算した認証用公開デ
ータが、公開情報から得た認証用公開データと一致する
か否かにより、秘密情報の正当性、すなわち、秘密情報
の送信側のノードの正当性、および秘密情報に改ざんの
ないことを、確認できる。
また、公開鍵暗号としてRSA暗号を用いる場合、RSA暗号
のパラメータ生成、およびRSA暗号の秘密鍵の保持は、
一方の通信装置のみが行えばよく、他方の通信装置は、
公開鍵による暗号化を行うだけで済むので、公開鍵とし
て、暗号化の計算量が小さくなる値、例えば小さな値
(3以上の10進数)を使用すれば、該他方の通信装置の
計算量を大幅に減らすことができる。したがって、セン
タと端末の秘密通信の場合におけるように、一方の通信
装置(センタ)の処理能力が大きく、他方の通信装置
(端末)の処理能力が小さい場合の通信システムにおけ
る秘密情報の通信への適用に、性能的に有効である。
RSA暗号以外の公開鍵暗号(例えば、Rabin暗号)を用い
る場合も同様である。
【図面の簡単な説明】
第1図は、この発明の一実施例による通信装置(ノー
ド)の一構成例を示すブロック図、第2図は、同実施例
のRSA暗号装置の一構成例を示すブロック図、第3図
は、同実施例の一方向性関数演算装置の一構成例を示す
ブロック図である。 1……通信装置、10……RSA暗号装置、12〜15,24〜29,4
1〜43……信号路、20……一方向性関数演算装置、21…
…分流装置、22……慣用暗号装置、23……排他的論理和
演算装置、30……RSA暗号パラメータ生成装置、51……
処理装置、52……記憶装置、53……回線制御装置、61…
…通信回線。θ,Qij……認証用秘密データ、f(θ),f
(Qij)……認証用公開データ。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】それぞれが公開鍵暗号装置と一方向性関数
    演算装置とを有する、第1および第2の通信装置間で、
    秘密情報の通信を行う秘密情報通信方式において、以下
    の〜の各過程を有することを特徴とする秘密情報通
    信方式。 第1の通信装置において、第2の通信装置が該第1
    の通信装置の正当性を認証するための認証用秘密データ
    を生成し、この認証用秘密データから一方向性関数演算
    装置により認証用公開データを計算して公開する第1の
    過程、 第2の通信装置において、第1の通信装置から送ら
    れてきた前記認証用公開データを保持する第2の過程、 第1の通信装置が、秘密情報および認証用秘密デー
    タを公開鍵暗号装置で暗号化して、その暗号文を第2の
    通信装置に送信する第3の過程、 第2の通信装置が、受信した暗号文を公開鍵暗号装
    置により復号化して、秘密情報および認証用秘密データ
    を得、その認証用秘密データを一方向性関数演算装置に
    入力して得られる出力データを、既に保持している第1
    の通信装置の認証用公開データと比較して、一致すると
    きには、第1の通信装置から送信された秘密情報である
    ことを認証して秘密情報を得る第4の過程。
  2. 【請求項2】公開鍵暗号として、RSA暗号を用いること
    を特徴とする特許請求の範囲第1項記載の秘密情報通信
    方式。
JP62007886A 1987-01-16 1987-01-16 秘密情報通信方式 Expired - Fee Related JPH07118709B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62007886A JPH07118709B2 (ja) 1987-01-16 1987-01-16 秘密情報通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62007886A JPH07118709B2 (ja) 1987-01-16 1987-01-16 秘密情報通信方式

Publications (2)

Publication Number Publication Date
JPS63176043A JPS63176043A (ja) 1988-07-20
JPH07118709B2 true JPH07118709B2 (ja) 1995-12-18

Family

ID=11678077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62007886A Expired - Fee Related JPH07118709B2 (ja) 1987-01-16 1987-01-16 秘密情報通信方式

Country Status (1)

Country Link
JP (1) JPH07118709B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
JP2874341B2 (ja) * 1991-04-10 1999-03-24 モンデックス インターナショナル リミテッド 金銭移転システム
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
JP5395449B2 (ja) * 2009-01-28 2014-01-22 日本電信電話株式会社 セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム

Also Published As

Publication number Publication date
JPS63176043A (ja) 1988-07-20

Similar Documents

Publication Publication Date Title
US5631961A (en) Device for and method of cryptography that allows third party access
US8139766B2 (en) Pseudo public key encryption
CN109510708B (zh) 一种基于Intel SGX机制的公钥密码计算方法和系统
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US5796833A (en) Public key sterilization
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
WO2017004470A1 (en) Mutual authentication of confidential communication
US20060083370A1 (en) RSA with personalized secret
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
US7171559B1 (en) Method of exchanging digital data
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
US20020055962A1 (en) Automatically solving equations in finite fields
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
WO2003063410A1 (en) Cryptosystem
JPH07118709B2 (ja) 秘密情報通信方式
JP4307589B2 (ja) 認証プロトコル
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
JPH11231776A (ja) 証明書発行方法およびその装置
JPS62190943A (ja) 暗号鍵の配送における認証方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees