JPS61163746A - 暗号鍵配送方式 - Google Patents

暗号鍵配送方式

Info

Publication number
JPS61163746A
JPS61163746A JP60003377A JP337785A JPS61163746A JP S61163746 A JPS61163746 A JP S61163746A JP 60003377 A JP60003377 A JP 60003377A JP 337785 A JP337785 A JP 337785A JP S61163746 A JPS61163746 A JP S61163746A
Authority
JP
Japan
Prior art keywords
key
slave
encryption
master
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60003377A
Other languages
English (en)
Inventor
Masayuki Senoo
雅之 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP60003377A priority Critical patent/JPS61163746A/ja
Publication of JPS61163746A publication Critical patent/JPS61163746A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、複数の端末装置対応の暗号装置が伝送路によ
り接続され、データを暗号化して伝送するシステムに於
いて、暗号化、復号化の為の鍵を安全に配送することが
できる暗号鍵配送方式に関するものである。
〔従来の技術〕
データを暗号化して伝送する各種の方式が知られている
0例えば、暗号化の鍵と復号化の鍵とを異なるようにし
、暗号化鍵を公開する公開鍵配送方式が知られている。
この公開鍵配送方式は、例えば、端末装置A固有の秘密
鍵aを幕乗関数X=M”  (mod  n)に変換し
、これを公開鍵Xとして受信側の端末装置Bへ配送する
。又この受信側の端末装置Bでは、端末装置B固有の秘
密IIbを稟乗関数Y=M’(nod  n)に変換し
、これを公開鍵Yとして端末装置Aへ配送する。この公
開i!x、yに於けるnは、例えば、(2”’−1)で
ある。
端末装置Aでは、受信した公開i1Yから共通鍵に=Y
” (nod  n)−Mall(mod  n)を求
める。又端末装置Bでは、受信した公開ilxから共通
@)(=Xb (mo d  n)=Mab(mo d
n)を求める。この共通鍵Kを用いて相互にデータを暗
号化して送信し、受信暗号データは共通NKを用いて復
号するものである。
この公開鍵X、Yは、第三者に盗聴されても。
端末装置A、B固有の秘密i!a、bが判らない限り、
共通鍵Kを導出することは殆ど不可能となるものである
。従って、通常の伝送路により公開鍵X、Yを伝送する
ことができるものである。
〔発明が解決しようとする問題点〕
前述の従来の公開鍵配送方式は、暗号鍵を公開できるの
で、任意の端末間で暗号データを伝送することが可能と
なるが、その場合の共通11には、データ伝送を行う端
末間に於いてのみ有効となるものであるから、ネットワ
ーク形態がポイント・ツウ・ポイント接続の場合にのみ
適用できることになる。
データ伝送システムは、ポイント・ツウ・ポイント接続
形態のみでなく、マルチドロップ接続形態により、回報
通信等が可能のシステムも存在するものであるが、前述
の公開鍵配送方式は、このようなシテテムには適用でき
ないものである。
本発明は、任意のネットワーク形態に於いても、暗号デ
ータ伝送の為の暗号鍵の配送を可能とすることを目的と
するものである。
〔問題点を解決するための手段〕
本発明の暗号鍵配送方式は、第1図を参照して説明する
と、伝送路13により相互に接続された複数の端末装置
1〜4対応の暗号装置5〜8のうちの一つをマスタ暗号
装置8とし、他の暗号装置をスレーブ暗号装置5〜7と
し、マスタ暗号装置8では、秘密Naに基づいて作成し
た公開鍵M”(mod  n)を各スレーブ暗号装置5
〜7に送出し、各スレーブ暗号袋W5〜7はそれぞれ固
有の秘密鍵bl、b2.b3に基づいて作成した公開鍵
M” (mo d  n)、M” (mo d  n)
Mb3(mod  n)をマスタ暗号装置8に送出し、
マスタ暗号装置8及びスレーブ暗号装置5〜7は、受信
した公開鍵と自己の秘密鍵とにより装置鍵を作成し、マ
スタ暗号装置8では各スレーブ暗号装置5〜7対応の装
置鍵を登録し、基本鍵Kbをそれぞれ装置鍵により暗号
化して送出し、又暗号鍵Ksをこの基本@Kbで暗号し
て送出するものである。
〔作用〕
マスタ暗号装置8で登録した各スレーブ暗号装置5〜7
対応の装置鍵で、基本鍵Kbを暗号化して送出すること
により、各スレーブ暗号装置5〜7は基本鍵Kbを持つ
ことができ、次にマスタ装置8から暗号鍵Ksを基本鍵
Kbで暗号化して送出することにより、各スレーブ暗号
装置5〜7は共通の暗号鍵Ksを持つことになり、各暗
号装置間で暗号データ伝送及び回報暗号通信が可能とな
る。
〔実施例〕
以下図面を参照して、本発明の実施例について詳細に説
明する。
第1図は本発明の実施例のブロック図であり、1〜4は
端末装置(プロセッサを含む)、5〜8は暗号装置、9
〜12はモデム、13はマルチドロップ接続を行う伝送
路、14は乗算器等を含む専用の演算回路或いはマイク
ロプロセッサからなる鍵演算部、15は乗算器等を含む
専用の演算回路或いはマイクロプロセッサからなる暗号
化復号化処理部、16はランダムアクセスメモリ等から
なる鍵登録部であり、暗号装置5〜8はそれぞれ同一構
成とすることができるものである。
マルチドロップ接続された暗号装置が更に多数存在し、
相互に暗号データ伝送を行うグループの暗号装置を1〜
4とすると、その中の一つの暗号装置例えば4をマスタ
とし、他の暗号装置1〜3をスレーブとする。マスタ暗
号装置4は、秘密の鍵aを持ち、公開鍵M′″ (mo
d  n)を鍵演算部14に於いて作成し、モデム12
を介して伝送路13に送出する。
又各スレーブ暗号装置5〜7では、それぞれ固有の秘密
鍵bl、b2.b3を持つものであり、鍵演算部により
公開鍵pA” (mo d  n) 、 Mb2(no
d  n)、Mb3(mod  n)をそれぞれ作成し
てマスタ暗号装置8へ送出する。又マスタ暗号装置8か
らの公開鍵M”と自己の秘密鍵b1.b2.b3とによ
り、スレーブ暗号装置5では公開鍵Mab’  (mo
 d  n) 、スレ−ブ暗号装置6では公開鍵M″b
”  (mo d  n) 、スレ−ブ暗号装置7では
M@b’  (mod  n)をそれぞれ作成する。
又マスタ暗号装置8は、各スレーブ装置5〜7からの公
開鍵M” (no d  n)、Mbz(mo dn)
、Mb3(mo d  n)と秘密の鍵aとを用いて、
鍵演算部14に於いてスレーブ暗号装置5〜7対応の公
開鍵Mab’  (mod  n)、M!1′”(mo
 d  n) 、 MIlb3(mo d  n)をそ
れぞれ作成し、鍵登録部16に登録する。次にマスタ暗
号装置8の鍵演算部14では、任意の値を基本鍵Kbと
して、スレーブ暗号装置5に対しては、鍵登録部16に
登録されたスレーブ暗号装置5対応の装置1!M″” 
 (mod  n)で暗号化して送出する。又スレーブ
暗号装置6に対しては、鍵登録部16に登録されたスレ
ーブ暗号装置6対応の公開鍵Mab2 (mod  n
)で基本鍵Kbを暗号化して送出する。同様に、スレー
ブ暗号装置7に対しては、鍵登録部16に登録されたス
レーブ暗号装置7対応の公開鍵M””  (mod  
n)で基本鍵Kbを暗号化して送出する。それによって
、各スレーブ暗号装置5〜7は、同一の基本鍵Kbを持
つことになる。
次にマスタ暗号装置8の鍵演算部14では、暗号鍵Ks
を基本鍵Kbで暗号化して送出する。これは各スレーブ
暗号装置5〜7に対して共通のものとなるから、この暗
号鍵Ksを用いてスレーブ暗号装置間の暗号データ伝送
は勿論のこと、同報暗号データ伝送も可能となる。
第2図は前述の動作を説明するシーケンスチャートを示
し、8はマスタ暗号装置、5〜7はスレーブ暗号装置で
あり、それぞれ秘密鍵a、bl。
b2.b3を持ち、マスタ暗号装置8から公開鍵M” 
 (mod  n)が各スレーブ暗号装置5〜7に送出
され、又各スレーブ暗号装置5〜7からマスタ暗号装置
8に、それぞれの公開鍵M”(m。
d  n)、Mbz(mo d  n)、Mb3(mo
 dn)が送出される。マスタ暗号装置8では、受信し
た公開鍵をもとにスレーブ暗号装置5〜7対応の公開鍵
pJi”’ 、 M”” 、 Mmb″(mo d  
n)を作成して登録し、又基本鍵Kbを発生して、この
基本鍵Kbを公開鍵で暗号化して送出する。
e (M″b’ 、  Kb) 、  e  (Mmb
” 、  Kb) 、  e(Mmb3.Kb)は、そ
れぞれ基本鍵Kbを公開鍵で暗号化することを示すもの
である。又マスタ暗号装置8で暗号鍵Ksを発生して、
この暗号鍵Ksを基本鍵Kbで暗号化して送出する。そ
れによって、スレーブ暗号装置5〜7は同一の暗号鍵K
sを持つことになる。
暗号鍵の配送が終了すると、その暗号鍵を用いて暗号化
復号化処理部15に於いて端末装置4からのデータを暗
号化し、モデム12を介して伝送路13に送出し、又モ
デム12を介して受信した暗号データを、暗号鍵をもと
に復号するものである。
〔発明の効果〕
以上説明したように、本発明は、公開鍵を配送して、公
開鍵を作成し、マスタ暗号装置を定めて基本鍵を公開鍵
で暗号化し、それぞれスレーブ暗号装置に基本鍵を配送
し、暗号鍵をその基本鍵で暗号化して配送することによ
り、各暗号装置に暗号鍵を配送するものであり、マルチ
ドロップ接続形態のシステムに於いて、暗号データ伝送
を行うグループに属さない暗号装置は、公開鍵作成時に
識別することが可能であるから、基本鍵の配送を他のグ
ループの暗号装置へ行うことがなく、従って、ネットワ
ーク形態に関係なく、且つ安全に暗号鍵を配送すること
が可能となるものである。
【図面の簡単な説明】
第1図は本発明の実施例のブロック図、第2図は本発明
の実施例のシーケンスチャートである。 同図に於いて、1〜4は端末装置、5〜8は暗号装置、
9〜12はモデム、13は伝送路、14は鍵演算部、1
5は暗号化復号化処理部、16は鍵登録部である。

Claims (1)

    【特許請求の範囲】
  1. 伝送路により相互に接続された複数の端末装置対応の暗
    号装置のうちの一つをマスタ暗号装置として他の暗号装
    置をスレーブ暗号装置とし、前記マスタ暗号装置の秘密
    鍵に基づいて作成した公開鍵を各スレーブ暗号装置に送
    出し、且つ各スレーブ暗号装置は、固有の秘密鍵に基づ
    いて作成した公開鍵を前記マスタ暗号装置に送出し、前
    記マスタ暗号装置及びスレーブ暗号装置は、受信した公
    開鍵と自己の秘密鍵とにより装置鍵を作成し、前記マス
    タ暗号装置は、作成した各スレーブ暗号装置対応の装置
    鍵を登録し、登録されたそれぞれの装置鍵により基本鍵
    を暗号化して送出し、且つ暗号鍵を前記基本鍵により暗
    号化して送出する制御を行うことを特徴とする暗号鍵配
    送方式。
JP60003377A 1985-01-14 1985-01-14 暗号鍵配送方式 Pending JPS61163746A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60003377A JPS61163746A (ja) 1985-01-14 1985-01-14 暗号鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60003377A JPS61163746A (ja) 1985-01-14 1985-01-14 暗号鍵配送方式

Publications (1)

Publication Number Publication Date
JPS61163746A true JPS61163746A (ja) 1986-07-24

Family

ID=11555662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60003377A Pending JPS61163746A (ja) 1985-01-14 1985-01-14 暗号鍵配送方式

Country Status (1)

Country Link
JP (1) JPS61163746A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63229545A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲゼルシヤフト データ交換システム
JPS6413834A (en) * 1987-07-08 1989-01-18 Nec Corp Key distribution system for multiple address communication
WO1990014962A1 (en) * 1989-06-05 1990-12-13 Ntt Data Communications Systems Corporation Ic card for security attestation and ic card service system using said ic card
JPH0983506A (ja) * 1995-09-13 1997-03-28 Mitsubishi Electric Corp 暗号通信装置および暗号通信方法
JP2002529778A (ja) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド 共有無作為性の分散暗号化への組み込み
JP2007258822A (ja) * 2006-03-20 2007-10-04 Canon Inc 通信システム、その処理方法及び通信装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63229545A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲゼルシヤフト データ交換システム
JPS6413834A (en) * 1987-07-08 1989-01-18 Nec Corp Key distribution system for multiple address communication
WO1990014962A1 (en) * 1989-06-05 1990-12-13 Ntt Data Communications Systems Corporation Ic card for security attestation and ic card service system using said ic card
JPH0983506A (ja) * 1995-09-13 1997-03-28 Mitsubishi Electric Corp 暗号通信装置および暗号通信方法
JP2002529778A (ja) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド 共有無作為性の分散暗号化への組み込み
JP2007258822A (ja) * 2006-03-20 2007-10-04 Canon Inc 通信システム、その処理方法及び通信装置

Similar Documents

Publication Publication Date Title
US6636968B1 (en) Multi-node encryption and key delivery
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US4649233A (en) Method for establishing user authenication with composite session keys among cryptographically communicating nodes
CN101484902B (zh) 与设备无关的密码信息管理方法和系统
EP2355401A1 (en) Key distribution system
JPH03243035A (ja) 暗号通信システム
EP0576224A2 (en) Cryptographic key management apparatus and method
CN103118363B (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
JPH09319673A (ja) 暗号鍵更新方法およびそのシステム
CN108965279A (zh) 数据处理方法、装置、终端设备及计算机可读存储介质
CN116011014A (zh) 一种隐私计算方法和隐私计算系统
JPH10107832A (ja) 暗号同報メールシステム
JPS61163746A (ja) 暗号鍵配送方式
CN100588153C (zh) 一种多播数据加密传输的方法
JPH0193230A (ja) 可変の秘密情報の共有方式
JP6950605B2 (ja) 車両用通信システム
MY130422A (en) Method to create a private virtual network using a public network
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JPH11187008A (ja) 暗号鍵の配送方法
JPH07336328A (ja) 秘匿装置
JPS63161745A (ja) 暗号化通信用端末装置
JPS63176043A (ja) 秘密情報通信方式
JPH088565B2 (ja) 同報鍵配送装置
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JPH06276188A (ja) 電子通信装置