JP2000165372A - Encryption communication method, encryption method and encryption communication system - Google Patents

Encryption communication method, encryption method and encryption communication system

Info

Publication number
JP2000165372A
JP2000165372A JP10338190A JP33819098A JP2000165372A JP 2000165372 A JP2000165372 A JP 2000165372A JP 10338190 A JP10338190 A JP 10338190A JP 33819098 A JP33819098 A JP 33819098A JP 2000165372 A JP2000165372 A JP 2000165372A
Authority
JP
Japan
Prior art keywords
entity
key
vector
secret
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10338190A
Other languages
Japanese (ja)
Other versions
JP3622072B2 (en
Inventor
Masao Kasahara
正雄 笠原
Yasumichi Murakami
恭通 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao filed Critical Murata Machinery Ltd
Priority to JP33819098A priority Critical patent/JP3622072B2/en
Priority to US09/397,983 priority patent/US6788788B1/en
Publication of JP2000165372A publication Critical patent/JP2000165372A/en
Application granted granted Critical
Publication of JP3622072B2 publication Critical patent/JP3622072B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an encryption communication method by an ID-NIKS offering high security where a key is shared in common with probability. SOLUTION: A center 1 generates 4 private keys (vectors S11,i, S12,i, S21,i, S22,i) by using a plurality of public keys specific to each entity on the basis of ID information of each entity and a plurality of random numbers specific to each entity, gives them to each entity, and each entity uses the 4 private keys specific to each entity and a plurality of the public keys for the entities of communication objects open to public so as to generate a common key between two entities used in the case of encrypting a plain text into an encrypted text or of decoding the encrypted text into a plain text.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報の内容が当事
者以外にはわからないように情報を暗号化して通信する
安全性が高い暗号通信方法及び暗号化方法並びに暗号通
信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication method, a cryptographic communication method, and a cryptographic communication system with high security for encrypting and communicating information so that the contents of the information cannot be understood by anyone other than the parties.

【0002】[0002]

【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
2. Description of the Related Art In a modern society called an advanced information society, important documents and image information in business are transmitted, communicated, and processed in the form of electronic information based on a computer network. Such electronic information has a property that it can be easily copied and it is difficult to distinguish a copy from an original, and thus the importance of information security is emphasized. In particular, "sharing of computer resources",
The realization of a computer network that satisfies each element of "multi-access" and "wide area" is indispensable for the establishment of an advanced information society, but this includes elements inconsistent with the problem of information security between parties. As an effective method for resolving such inconsistency, cryptographic technology that has been used mainly in military and diplomatic aspects in the past history of humankind has attracted attention.

【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
[0003] Encryption means exchanging information so that the meaning of the information cannot be understood by anyone other than the parties. In encryption, it is encryption to convert an original sentence (plaintext) that anyone can understand into a sentence (ciphertext) whose meaning is unknown to a third party, and decryption is to return the ciphertext to plaintext. The entire process of encryption and decryption is collectively called an encryption system. In the encryption process and the decryption process, secret information called an encryption key and a decryption key are used, respectively. Since a secret decryption key is required at the time of decryption, only a person who knows the decryption key can decrypt the ciphertext, and the encryption can maintain the confidentiality of the information.

【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号系は、
共通鍵暗号系と呼ばれ、米国商務省標準局が採用したD
ES(Data Encryption Standards)はその典型例であ
る。また、両者の鍵が異なる暗号系の一例として、公開
鍵暗号系と呼ばれる暗号系が提案された。この公開鍵暗
号系は、暗号系を利用する各ユーザ(エンティティ)が
暗号化鍵と復号鍵とを一対ずつ作成し、暗号化鍵を公開
鍵リストにて公開し、復号鍵のみを秘密に保持するとい
う暗号系である。公開鍵暗号系では、この一対となる暗
号化鍵と復号鍵とが異なり、一方向性関数を利用するこ
とによって暗号化鍵から復号鍵を割り出せないという特
徴を持たせている。
[0004] The encryption key and the decryption key may be the same or different. A cryptosystem in which both keys are equal,
It is called a common key cryptosystem and is adopted by the U.S. Department of Commerce
ES (Data Encryption Standards) is a typical example. As an example of an encryption system in which both keys are different, an encryption system called a public key encryption system has been proposed. In this public key cryptosystem, each user (entity) using the cryptosystem creates a pair of an encryption key and a decryption key, publishes the encryption key in a public key list, and keeps only the decryption key secret. It is an encryption system that does. In the public key cryptosystem, the pair of the encryption key and the decryption key are different, and a characteristic is that the decryption key cannot be determined from the encryption key by using the one-way function.

【0005】公開鍵暗号系は、暗号化鍵を公開するとい
う画期的な暗号系であって、高度情報化社会の確立に必
要な上述した3つの要素に適合するものであり、情報通
信技術の分野等での利用を図るべく、その研究が活発に
行われ、典型的な公開鍵暗号系としてRSA暗号系が提
案された。このRSA暗号系は、一方向性関数として素
因数分解の困難さを利用して実現されている。また、離
散対数問題を解くことの困難さ(離散対数問題)を利用
した公開鍵暗号系も種々の手法が提案されてきた。
The public key cryptosystem is an epoch-making cryptosystem that discloses an encryption key, and conforms to the above three elements necessary for establishing an advanced information society. The research has been actively conducted in order to use the RSA encryption system in the field and the like, and an RSA encryption system has been proposed as a typical public key encryption system. This RSA encryption system is realized by utilizing the difficulty of factorization as a one-way function. In addition, various methods have been proposed for a public key cryptosystem utilizing the difficulty of solving the discrete logarithm problem (discrete logarithm problem).

【0006】また、各エンティティの住所,氏名等の個
人を特定するID(Identity)情報を利用する暗号系が
提案された。この暗号系では、ID情報に基づいて送受
信者間で共通の暗号化鍵を生成する。また、このID情
報に基づく暗号技法には、(1)暗号文通信に先立って
送受信者間での予備通信を必要とする方式と、(2)暗
号文通信に先立って送受信者間での予備通信を必要とし
ない方式とがある。特に、(2)の手法は予備通信が不
要であるので、エンティティの利便性が高く、将来の暗
号系の中枢をなすものと考えられている。
[0006] Further, an encryption system using ID (Identity) information for specifying an individual such as an address and a name of each entity has been proposed. In this encryption system, a common encryption key is generated between the transmitting and receiving parties based on the ID information. The encryption technique based on the ID information includes (1) a method that requires preliminary communication between the transmitter and the receiver before ciphertext communication, and (2) a method that requires a preliminary communication between the transmitter and receiver before the ciphertext communication. Some systems do not require communication. In particular, since the method (2) does not require a preliminary communication, the convenience of the entity is high, and it is considered that it will be the center of the future cryptosystem.

【0007】この(2)の手法による暗号系は、ID−
NIKS(ID-based non-interactive key sharing sch
eme)と呼ばれており、通信相手のID情報を用いて予備
通信を行うことなく暗号化鍵を共有する方式を採用して
いる。ID−NIKSは、送受信者間で公開鍵,秘密鍵
を交換する必要がなく、また鍵のリスト及び第三者によ
るサービスも必要としない方式であり、任意のエンティ
ティ間で安全に通信を行える。
The encryption system according to the method (2) uses an ID-
NIKS (ID-based non-interactive key sharing sch
eme), and employs a method of sharing an encryption key without performing preliminary communication using ID information of a communication partner. The ID-NIKS is a method in which there is no need to exchange a public key and a secret key between a sender and a receiver, and does not require a key list or a service by a third party, and secure communication can be performed between arbitrary entities.

【0008】図3は、このID−NIKSのシステムの
原理を示す図である。信頼できるセンタの存在を仮定
し、このセンタを中心にして共有鍵生成システムを構成
している。図3において、エンティティXの特定情報で
あるエンティティXの名前,住所,電話番号等のID情
報は、ハッシュ関数h(・)を用いてh(IDX )で表
す。センタは任意のエンティティXに対して、センタ公
開情報{PCi },センタ秘密情報{SCi }及びエン
ティティXのID情報h(IDX )に基づいて、以下の
ように秘密情報SXiを計算し、秘密裏にエンティティX
へ配布する。 SXi=Fi ({SCi },{PCi },h(IDX ))
FIG. 3 is a diagram showing the principle of the ID-NIKS system. Assuming the existence of a reliable center, a shared key generation system is configured around this center. In FIG. 3, ID information such as the name, address, and telephone number of the entity X, which is the specific information of the entity X, is represented by h (ID X ) using a hash function h (·). The center calculates secret information S Xi for an arbitrary entity X based on center public information {PC i }, center secret information {SC i }, and ID information h (ID X ) of entity X as follows. And secretly entity X
Distribute to S Xi = F i ({SC i }, {PC i }, h (ID X ))

【0009】エンティティXは他の任意のエンティティ
Yとの間で、暗号化,復号のための共有鍵KXYを、エン
ティティX自身の秘密情報{SXi},センタ公開情報
{PC i }及び相手先のエンティティYのID情報h
(IDY )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY )) また、エンティティYも同様にエンティティXへの鍵を
共有鍵KYXを生成する。もし常にKXY=KYXの関係が成
立すれば、この鍵KXY,KYXをエンティティX,Y間で
暗号化鍵,復号鍵として使用できる。
Entity X is any other entity
Shared key K for encryption and decryption with YXYTo
Titi X's own secret information $ SXi}, Center public information
{PC iID and the ID information h of the partner entity Y
(IDY) Is generated as follows. KXY= F ({SXi{, {PCi}, H (IDY)) Similarly, entity Y also exchanges a key for entity X.
Shared key KYXGenerate If always KXY= KYXRelationship
If you stand, this key KXY, KYXBetween entities X and Y
It can be used as an encryption key and a decryption key.

【0010】上述した公開鍵暗号系では、例えばRSA
暗号系の場合にその公開鍵の長さは現在の電話番号の十
数倍となり、極めて煩雑である。これに対して、ID−
NIKSでは、各ID情報を名簿という形式で登録して
おけば、この名簿を参照して任意のエンティティとの間
で共有鍵を生成することができる。従って、図3に示す
ようなID−NIKSのシステムが安全に実現されれ
ば、多数のエンティティが加入するコンピュータネット
ワーク上で便利な暗号系を構築できる。このような理由
により、ID−NIKSが将来の暗号系の中心になると
期待されている。
In the above-mentioned public key cryptosystem, for example, RSA
In the case of an encryption system, the length of the public key is ten and several times the current telephone number, which is extremely complicated. On the other hand, ID-
In NIKS, if each ID information is registered in the form of a list, a shared key can be generated with an arbitrary entity by referring to the list. Therefore, if the ID-NIKS system as shown in FIG. 3 is realized safely, a convenient encryption system can be constructed on a computer network to which many entities subscribe. For these reasons, ID-NIKS is expected to become the center of future cryptosystems.

【0011】[0011]

【発明が解決しようとする課題】通信相手のID情報を
用いて予備通信を行うことなく暗号化鍵及び復号鍵とな
る共有鍵を互いに共有するようなID−NIKSにあっ
ては、複数のエンティティの結託等の攻撃に対して十分
に安全であることが望まれる。しかしながら、以上のよ
うなID−NIKSにおいては、攻撃法が検討されて、
適当な人数のエンティティが結託すればセンタの秘密パ
ラメータが露呈するという問題を含んでいる。暗号学的
に安全なID−NIKSを構築できるか否かは、高度情
報化社会に重要な問題であり、より理想的な暗号方式の
探究が進められている。
In an ID-NIKS in which a shared key serving as an encryption key and a decryption key is shared with each other without performing preliminary communication using ID information of a communication partner, a plurality of entities are required. It is desired to be sufficiently secure against attacks such as collusion. However, in the above-mentioned ID-NIKS, attack methods have been studied,
This involves the problem that the secret parameters of the center are exposed if an appropriate number of entities collude. Whether it is possible to construct a cryptographically secure ID-NIKS is an important issue for a highly information-oriented society, and a search for a more ideal encryption system is being pursued.

【0012】そこで、本発明者等は、秘密鍵生成関数及
び鍵共有関数が分離不可能であり、確率的に鍵共有が可
能であり、安全性が高い新規のID−NIKSによる暗
号通信方法及び暗号通信システムを提案している(特願
平10−262035号)。特願平10−262035号で提案したこの
ID−NIKS(以下、先行例という)は、2つの有限
体上での演算により、1組の鍵ペアを計算し、この鍵ペ
アの双方を整数環上で加算することにより、乱数部を消
去するようにしたものである。以下、先行例について簡
単に説明する。
Therefore, the present inventors have proposed a novel secure communication method using ID-NIKS, in which the secret key generation function and the key sharing function cannot be separated, the key can be shared stochastically, and the security is high. An encryption communication system has been proposed (Japanese Patent Application No. 10-262035). The ID-NIKS proposed in Japanese Patent Application No. 10-262035 (hereinafter referred to as a prior example) calculates one key pair by an operation on two finite fields, and converts both key pairs into an integer ring. By adding above, the random number part is deleted. Hereinafter, the prior art will be briefly described.

【0013】〔センタでの準備処理〕センタは以下の公
開鍵及び秘密鍵を準備し、公開鍵を公開する。 公開鍵 P,Q kビットの大きな素数 秘密鍵 A GF(P)に属する乱数からなるn×nの対称行列 B GF(Q)に属する乱数からなるn×nの対称行列 ベクトルγi lビットの乱数からなる個人乱数ベクトル また、エンティティの特定情報であるエンティティのI
Dからmビットの正整数からなるn次元の公開鍵ベクト
ルを生成する一方向性関数ベクトルh(・)も同時に公
開する。但し、乱数ベクトルγi と任意のエンティティ
の公開鍵ベクトルvj との内積がP及びQを超えないよ
うに設定する。ここでは、議論を簡単にするために、パ
ラメータbを下記式(1)のように設定し、b>0の場
合について考える。 b=k−(l+m+ log2 n) …(1)
[Preparation processing at the center] The center prepares the following public key and secret key, and publishes the public key. Public key P, Q Large prime number of k bits Private key A n × n symmetric matrix composed of random numbers belonging to GF (P) B n × n symmetric matrix composed of random numbers belonging to GF (Q) Vector γ i l bits A personal random number vector composed of random numbers;
A one-way function vector h (•) for generating an n-dimensional public key vector composed of m-bit positive integers from D is also made public. However, the inner product of the random number vector γ i and the public key vector v j of an arbitrary entity is set so as not to exceed P and Q. Here, for the sake of simplicity of discussion, a case where parameter b is set as in the following equation (1) and b> 0 is considered. b = k− (l + m + log 2 n) (1)

【0014】〔エンティティの登録処理〕エンティティ
iに登録を依頼されたセンタは、準備した鍵とエンティ
ティiの公開鍵ベクトルvi (=ベクトルh(I
i ))とを用いて以下の式(2)と式(3)とに従っ
て、エンティティiの秘密鍵ベクトルsi と秘密鍵ベク
トルtiとを求め、求めたベクトルsi 及びベクトルt
i をエンティティiへ秘密裏に送って、登録を完了す
る。但し、modは、二項演算子のmodである。即
ち、amod P はaをPで割った剰余を求める演算を表す
とする。
[0014] The center was asked to register with the entity i [entity registration process], the public key vector v i of the prepared key and the entity i (= vector h (I
Accordance D i)) and the expression (2) below using the equation (3), determine the secret key vector s i and a secret key vector t i of entity i, determined vectors s i and vector t
a i to the entity i send it in secret, to complete the registration. Here, mod is a binary operator mod. That is, amod P represents an operation for obtaining a remainder obtained by dividing a by P.

【0015】[0015]

【数7】 (Equation 7)

【0016】〔エンティティ間の共有鍵の生成処理〕エ
ンティティiは、以下の計算を行って、エンティティj
との共有鍵Kijを求める。まず、法P及び法Qによる式
(4)及び式(5)に従って、それぞれAij′及び
ij′を求め、次に整数環上で式(6)の計算によりK
ijを得る。
[Generation Process of Shared Key Between Entities] The entity i performs the following calculation to obtain the entity j
To obtain a shared key K ij . First, A ij ′ and B ij ′ are obtained according to the equations (4) and (5) by the modulo P and the modulo Q, respectively.
Get ij .

【0017】[0017]

【数8】 (Equation 8)

【0018】この先行例では、bを充分大きくした場
合、約(1−1/2b 4 という極めて高い確率で互い
に鍵を共有することが可能である。
In this prior example, if b is sufficiently large, it is possible to share a key with an extremely high probability of about (1-1 / 2 b ) 4 .

【0019】本発明は斯かる事情に鑑みてなされたもの
であって、先行例を改良したものであり、より安全性を
高くできるID−NIKSによる暗号通信方法及び暗号
化方法並びに暗号通信システムを提供することを目的と
する。
The present invention has been made in view of such circumstances, and is an improvement of the prior art, and provides an encrypted communication method and encryption method using ID-NIKS and an encrypted communication system that can enhance security. The purpose is to provide.

【0020】[0020]

【課題を解決するための手段】請求項1に係る暗号通信
方法は、センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵と公開され
た他方のエンティティの公開鍵とから求めた共有鍵を利
用して平文を暗号文に暗号化して他方のエンティティへ
伝送し、該他方のエンティティが伝送された暗号文を、
前記センタから送付された該エンティティ固有の秘密鍵
と公開された前記一方のエンティティの公開鍵とから求
めた、前記共有鍵と同一の共有鍵を利用して元の平文に
復号することにより、エンティティ間で情報の通信を行
う暗号通信方法において、前記各エンティティ固有の秘
密鍵は、各エンティティの複数の公開鍵と各エンティテ
ィ固有の複数の乱数とを用いて、複数個の各数それぞれ
を法とする複数の秘密鍵であり、各エンティティは、こ
の複数の秘密鍵と相手のエンティティの複数の公開鍵と
を用いて前記共有鍵を生成するようにしたことを特徴と
する。
A cryptographic communication method according to claim 1, wherein a center sends a private key unique to each entity from the center to each entity, and one entity sends a private key unique to the entity sent from the center. And encrypt the plaintext into ciphertext using the shared key obtained from the public key of the other entity and transmit it to the other entity, and transmit the ciphertext transmitted by the other entity,
By decrypting the original plaintext using the same shared key as the shared key, obtained from the private key unique to the entity sent from the center and the public key of the one entity disclosed, In the cryptographic communication method of performing information communication between the plurality of entities, the private key unique to each entity is modulo a plurality of numbers using a plurality of public keys of each entity and a plurality of random numbers unique to each entity. Each entity generates the shared key using the plurality of secret keys and the plurality of public keys of the partner entity.

【0021】請求項2に係る暗号通信方法は、請求項1
において、前記共有鍵を生成する際に、整数環上での加
算によって前記複数の乱数を消去することを特徴とす
る。
According to a second aspect of the present invention, there is provided an encrypted communication method.
Wherein, when generating the shared key, the plurality of random numbers are deleted by addition on an integer ring.

【0022】請求項3に係る暗号通信方法は、請求項1
または2において、前記複数の乱数は複数次元の乱数ベ
クトルであることを特徴とする。
According to a third aspect of the present invention, there is provided an encrypted communication method according to the first aspect.
In the second or third aspect, the plurality of random numbers are a plurality of dimension random number vectors.

【0023】請求項4に係る暗号通信方法は、請求項1
〜3の何れかにおいて、前記センタにおける4個の前記
秘密鍵を生成する演算式は下記式(A)であり、各エン
ティティにおける前記共有鍵を生成する演算式は下記式
(B)であることを特徴とする。
According to a fourth aspect of the present invention, there is provided an encrypted communication method.
In any one of (1) to (3), the arithmetic expression for generating the four secret keys in the center is the following expression (A), and the arithmetic expression for generating the shared key in each entity is the following expression (B) It is characterized by.

【0024】[0024]

【数9】 (Equation 9)

【0025】但し、 ベクトルs11,i:エンティティiの第1の秘密鍵 ベクトルs22,i:エンティティiの第2の秘密鍵 ベクトルs21,i:エンティティiの第3の秘密鍵 ベクトルs12,i:エンティティiの第4の秘密鍵 ベクトルv1,i :エンティティiの第1の公開鍵 ベクトルv2,i :エンティティiの第2の公開鍵 P1 ,P2 ,P3 :公開された素数 A1 ,A2 :センタ秘密の乱数からなる対称行列 A3 :センタ秘密の乱数からなる行列 ベクトルγ1,i :乱数からなる第1の個人乱数ベクトル ベクトルγ2,i :乱数からなる第2の個人乱数ベクトルWhere vector s 11, i is the first secret key of entity i , vector s 22, i is the second secret key of entity i , vector s 21, i is the third secret key of entity i, vector s 12 , i : fourth private key of entity i vector v 1, i : first public key of entity i vector v 2, i : second public key of entity i P 1 , P 2 , P 3 : public A 1 , A 2 : Symmetric matrix composed of center secret random numbers A 3 : Matrix composed of center secret random numbers Vector γ 1, i : First personal random number vector composed of random numbers Vector γ 2, i : Consists of random numbers Second personal random number vector

【0026】[0026]

【数10】 (Equation 10)

【0027】但し、 Kij:一方のエンティティiが他方のエンティティjに
対して生成する共有鍵 ベクトルv1,j :エンティティjの第1の公開鍵 ベクトルv2,j :エンティティjの第2の公開鍵 A11,ij ′,A22,ij ′,A21,ij ′,A12,ij ′:共
有鍵Kijを生成するための中間値
Here, K ij : a shared key vector v 1, j generated by one entity i for the other entity j : a first public key vector v 2, j of the entity j: a second public key of the entity j Public keys A 11, ij ', A 22, ij ', A 21, ij ', A 12, ij ': intermediate values for generating shared key K ij

【0028】請求項5に係る暗号通信方法は、請求項1
〜3の何れかにおいて、各エンティティの公開鍵はd個
であり、前記センタにおけるd2 個の前記秘密鍵を生成
する演算式が下記式(C)であり、各エンティティにお
ける前記共有鍵を生成する演算式が下記式(D)である
ことを特徴とする。
According to a fifth aspect of the present invention, there is provided an encrypted communication method according to the first aspect.
In any one of (1) to (3), the public key of each entity is d, and the arithmetic expression for generating the d 2 secret keys in the center is the following expression (C), and the shared key is generated in each entity. The following equation (D) is used in the calculation.

【0029】[0029]

【数11】 [Equation 11]

【0030】但し、 Ayz(y,z=1,2,…,d):n×nの対称行列A
を行方向,列方向共にn1 ,n2 ,…,nd 毎に区切っ
た小行列(但し、n=n1 +n2 +…+nd ) ベクトルsyz,i:エンティティiのd2 個の秘密鍵 ベクトルvz,i :エンティティiの公開鍵の列ベクトル
i をn1 ,n2 ,…,nd の大きさで列方向に分割し
たベクトル ベクトルγyz,i:エンティティiの個人乱数の列ベクト
ルγz,i をn1,n2 ,…,nd の大きさで列方向に分
割したベクトル Pyz:公開された素数
Where A yz (y, z = 1, 2,..., D): n × n symmetric matrix A
The row direction, n 1, n 2 in the column direction both, ..., n d every separated by small matrix (where, n = n 1 + n 2 + ... + n d) vector s yz, i: the entity i d 2 amino secret key vector v z, i: n 1 a column vector v i of the public key of the entity i, n 2, ..., vector vector γ yz was divided in the column direction in the size of n d, i: personal random number of the entity i n 1, n 2 column vectors gamma z, the i of, ..., n d of the split in the column direction by the magnitude vector P yz: published prime

【0031】[0031]

【数12】 (Equation 12)

【0032】但し、 Kij:一方のエンティティiが他方のエンティティjに
対して生成する共有鍵 ベクトルvy,j :エンティティjの公開鍵の行ベクトル
j をn1 ,n2 ,…,nd の大きさで行方向に分割し
たベクトル Ayz,ij ′:共有鍵Kijを生成するためのd2 個の中間
Where K ij : a shared key vector v y, j generated by one entity i for the other entity j : row vectors v j of the public key of the entity j are denoted by n 1 , n 2 ,. Vector A yz, ij ′ divided in the row direction by the size of d : d 2 intermediate values for generating shared key K ij

【0033】請求項6に係る暗号通信方法は、請求項5
記載の各エンティティの公開鍵がd個、各エンティティ
の秘密鍵がd2 個となる組を複数組用いることを特徴と
する。
[0033] According to a sixth aspect of the present invention, there is provided an encryption communication method.
The invention is characterized in that a plurality of sets each having d public keys of each entity and d 2 secret keys of each entity are used.

【0034】請求項7に係る暗号通信方法は、請求項1
〜3の何れかにおいて、前記センタにおける2d個の前
記秘密鍵を生成する演算式は下記式(E)であり、各エ
ンティティにおける前記共有鍵を生成する演算式は下記
式(F)であることを特徴とする。
According to a seventh aspect of the present invention, there is provided an encrypted communication method according to the first aspect.
In any one of (1) to (3), the arithmetic expression for generating the 2d secret keys in the center is the following expression (E), and the arithmetic expression for generating the shared key in each entity is the following expression (F) It is characterized by.

【0035】[0035]

【数13】 (Equation 13)

【0036】但し、 ベクトルsr,i :エンティティiのd個の秘密鍵 ベクトルtr,i :エンティティiのd個の秘密鍵 Ar :センタ秘密の乱数からなる行列 Br tr ベクトルvr,i :エンティティiのd個の公開鍵 ベクトルγr,i :乱数からなるd個の個人乱数ベクトル Pr :公開された素数Where, vector s r, i : d secret keys of entity i vector t r, i : d secret keys of entity i A r : matrix composed of center secret random numbers B r = t Ar vector v r, i : d public key vectors of entity i γ r, i : d personal random number vectors consisting of random numbers Pr : public prime numbers

【0037】[0037]

【数14】 [Equation 14]

【0038】但し、 Kij:一方のエンティティiが他方のエンティティjに
対して生成する共有鍵 ベクトルvr,j :エンティティjのd個の公開鍵 Ar,ij′,Br,ij′:共有鍵Kijを生成するための中間
[0038] However, K ij: common key vector v r where one entity i generates for other entities j, j: an entity j of d pieces of public key A r, ij ', B r , ij': Intermediate value for generating shared key K ij

【0039】請求項8に係る暗号通信方法は、請求項1
〜7の何れかにおいて、各エンティティの特定情報をハ
ッシュ関数を利用して計算することにより、各エンティ
ティの前記複数の公開鍵を求めることを特徴とする。
According to the eighth aspect of the present invention, there is provided an encrypted communication method according to the first aspect.
In any one of the first to seventh aspects, the plurality of public keys of each entity are obtained by calculating specific information of each entity using a hash function.

【0040】請求項9に係る暗号化方法は、センタから
各エンティティへ各エンティティ固有の秘密鍵を送付
し、エンティティが前記センタから送付された該エンテ
ィティ固有の秘密鍵を利用して平文を暗号文に暗号化す
る暗号化方法において、前記各エンティティ固有の秘密
鍵は、各エンティティ固有の複数の公開鍵と各エンティ
ティ固有の複数の秘密の乱数とを用いて、複数個の各数
それぞれを法とする複数の秘密鍵であり、この複数の秘
密鍵と暗号文の送信先である相手のエンティティの複数
の公開鍵とを用いて生成した共有鍵を使用して平文を暗
号文に暗号化することを特徴とする。
In the encryption method according to the ninth aspect, the center sends a private key unique to each entity to each entity, and the entity uses the private key unique to the entity sent from the center to convert the plaintext into a ciphertext. In the encryption method, the private key unique to each entity is obtained by modulating each of the plurality of numbers by using a plurality of public keys unique to each entity and a plurality of random numbers of secrets unique to each entity. Encrypting a plaintext into a ciphertext using a shared key generated using the plurality of secret keys and the plurality of public keys of the entity at the other end of the ciphertext. It is characterized by.

【0041】請求項10に係る暗号通信システムは、送信
すべき情報である平文を暗号文に暗号化する処理、及
び、送信された暗号文を元の平文に復号する処理を、複
数のエンティティ間で相互に行う暗号通信システムにお
いて、各エンティティ固有の複数の公開鍵と各エンティ
ティ固有の複数の秘密の乱数とを用いて、複数個の各数
それぞれを法とする複数の秘密鍵を生成して各エンティ
ティへ送付するセンタと、該センタから送付された自身
の複数の秘密鍵と通信対象のエンティティ固有の複数の
公開鍵とを用いて、前記暗号化処理及び復号処理を行う
ための共有鍵を生成する複数のエンティティとを有する
ことを特徴とする。
The cryptographic communication system according to claim 10 performs a process of encrypting a plaintext, which is information to be transmitted, into a ciphertext and a process of decrypting the transmitted ciphertext into the original plaintext between a plurality of entities. In a cryptographic communication system that performs mutual communication, a plurality of secret keys modulo a plurality of each are generated using a plurality of public keys unique to each entity and a plurality of secret random numbers unique to each entity. Using a center to send to each entity and a plurality of private keys sent from the center and a plurality of public keys unique to the entity to be communicated, a shared key for performing the encryption and decryption processing is obtained. And a plurality of entities to be generated.

【0042】本発明では、各エンティティの公開鍵を複
数個用いるようにしており、これらの複数の公開鍵を組
み合わせて乱数を消去するようにしたので、乱数消去の
複雑さが増して、先行例よりも安全性の向上を図れる。
また、乱数を分割したので、桁の繰り上がり問題をより
軽減できる。
In the present invention, a plurality of public keys of each entity are used, and random numbers are erased by combining the plurality of public keys. Safety can be improved.
Further, since the random numbers are divided, the carry-over problem of the digits can be further reduced.

【0043】[0043]

【発明の実施の形態】図1は、本発明の暗号通信システ
ムの構成を示す模式図である。情報の隠匿を信頼できる
センタ1が設定されており、このセンタ1としては、例
えば社会の公的機関を該当できる。このセンタ1と、こ
の暗号系システムを利用するユーザとしての複数の各エ
ンティティa,b,…,zとは秘密通信路2a,2b,
…,2zにより接続されており、この秘密通信路2a,
2b,…,2zを介してセンタ1から秘密の鍵情報が各
エンティティa,b,…,zへ伝送されるようになって
いる。また、2人のエンティティの間には通信路3ab,
3az,3bz,…が設けられており、この通信路3ab,3
az,3bz,…を介して通信情報を暗号化した暗号文が互
いのエンティティ間で伝送されるようになっている。
FIG. 1 is a schematic diagram showing a configuration of a cryptographic communication system according to the present invention. A center 1 that can trust information concealment is set, and this center 1 can be, for example, a public organization of society. The center 1 and a plurality of entities a, b,..., Z as users who use this cryptosystem are connected with secret communication paths 2a, 2b,
, 2z, and this secret communication path 2a,
The secret key information is transmitted from the center 1 to the entities a, b,..., Z via 2b,. Also, the communication path 3ab between the two entities,
3az, 3bz,... Are provided, and the communication paths 3ab, 3b
An encrypted text obtained by encrypting the communication information via az, 3bz,... is transmitted between the entities.

【0044】(第1実施の形態)以下に、本発明のID
−NIKSの第1実施の形態(各エンティティで2つの
公開鍵を使用する方式)について説明する。
(First Embodiment) An ID of the present invention will be described below.
A first embodiment of NIKS (a method in which each entity uses two public keys) will be described.

【0045】〔センタ1での準備処理〕センタ1は以下
の公開鍵及び秘密鍵を準備し、公開鍵を公開する。 公開鍵 P1 ,P2 ,P3 kビットの大きな素数 秘密鍵 A1 GF(P1 )に属する乱数からなるn×nの対称行列 A2 GF(P2 )に属する乱数からなるn×nの対称行列 A3 GF(P3 )に属する乱数からなるn×nの行列 ベクトルγ1,i ,ベクトルγ2,i lビットの乱数からなる個人 乱数ベクトル また、エンティティの特定情報であるエンティティのI
Dからmビットの正整数からなるn次元の公開鍵ベクト
ルを生成する2通りの一方向性関数ベクトルh
1(・),h2 (・)も同時に公開する。但し、パラメ
ータbを下記式のように設定し、b>0の場合について
考える。 b=k−(l+m+ log2 n)
[Preparation Processing in Center 1] The center 1 prepares the following public key and private key, and publishes the public key. Public key P 1 , P 2 , P 3 A large prime number of k bits Private key A n × n symmetric matrix composed of random numbers belonging to A 1 GF (P 1 ) n × n composed of random numbers belonging to A 2 GF (P 2 ) An n × n matrix composed of random numbers belonging to A 3 GF (P 3 ), and a personal random number vector composed of random bits of vector γ 1, i , vector γ 2, i l bits I
Two one-way function vectors h that generate an n-dimensional public key vector consisting of m-bit positive integers from D
1 (•) and h 2 (•) are also released at the same time. Here, the parameter b is set as in the following equation, and the case where b> 0 is considered. b = k- (l + m + log 2 n)

【0046】〔エンティティの登録処理〕エンティティ
iに登録を依頼されたセンタ1は、準備した鍵とエンテ
ィティiの公開鍵ベクトルv1,i (=ベクトルh1 (I
i ))及び公開鍵ベクトルv2, i (=ベクトルh
2 (IDi ))とを用いて以下の式(7)〜式(10)に
従って、エンティティiの秘密鍵ベクトルs11,i,秘密
鍵ベクトルs12,i,秘密鍵ベクトルs21,i,秘密鍵ベク
トルs22,iを求め、求めたこれらの各ベクトルをエンテ
ィティiへ秘密裏に送って、登録を完了する。なお、m
odは、二項演算子のmodである。即ち、a mod P は
aをPで割った剰余を求める演算を表すとする。
[Entity Registration Processing] The center 1 requested to register the entity i registers the prepared key and the public key vector v 1, i (= vector h 1 (I
D i )) and the public key vector v 2, i (= vector h
2 (ID i )) and according to the following equations (7) to (10), the secret key vector s 11, i , the secret key vector s 12, i , the secret key vector s 21, i , of the entity i The secret key vector s 22, i is obtained, and each of the obtained vectors is secretly sent to the entity i, thereby completing the registration. Note that m
od is a binary operator mod. That is, a mod P is assumed to represent an operation for obtaining a remainder obtained by dividing a by P.

【0047】[0047]

【数15】 (Equation 15)

【0048】〔エンティティ間の共有鍵の生成処理〕エ
ンティティiは、以下の計算を行って、エンティティj
との共有鍵Kijを求める。まず、法P1 及び法P2 にお
いて式(11)及び式(12)に従って、それぞれ
11,ij ′及びA22,ij ′を求め、次に、法P3 におい
て式(13)及び式(14)に従って、それぞれA21,ij
及びA12,ij ′を求め、次に、整数環上で式(15)の計
算によりKijを得る。
[Process of Generating Shared Key Between Entities] The entity i performs the following calculation to obtain the entity j
To obtain a shared key K ij . First, in accordance with equation (11) and (12) in modulo P 1 and law P 2, obtains the A 11, ij 'and A 22, ij', respectively, then the law P 3 Equation (13) and ( According to 14), A 21, ij ′ respectively
And A 12, ij ′, and then K ij is obtained by the calculation of the equation (15) on the integer ring.

【0049】[0049]

【数16】 (Equation 16)

【0050】ここで、先行例と同様に、bを十分大きく
とる場合には、圧倒的に高い確率でKij=Kjiが成立す
る。
Here, as in the previous example, when b is sufficiently large, K ij = K ji is established with an overwhelmingly high probability.

【0051】次に、上述した暗号システムにおけるエン
ティティ間の情報の通信について説明する。図2は、2
人のエンティティa,b間における情報の通信状態を示
す模式図である。図2の例は、エンティティaが平文
(メッセージ)Mを暗号文Cに暗号化してそれをエンテ
ィティbへ伝送し、エンティティbがその暗号文Cを元
の平文(メッセージ)Mに復号する場合を示している。
Next, communication of information between entities in the above-described cryptographic system will be described. FIG.
It is a schematic diagram which shows the communication state of information between human entities a and b. The example of FIG. 2 is a case where the entity a encrypts a plaintext (message) M into a ciphertext C and transmits it to the entity b, and the entity b decrypts the ciphertext C into the original plaintext (message) M. Is shown.

【0052】エンティティa側には、エンティティbの
個人識別情報IDb を入力し、ハッシュ関数を利用して
ベクトルv1,b 及びv2,b (公開鍵)を得る公開鍵生成
器11と、センタ1から送られる秘密のベクトルs11,a
22,a,s21,a及びs12,aと公開鍵生成器11からの公開
鍵であるベクトルv1,b 及びv2,b とに基づいてエンテ
ィティaが求めるエンティティbとの共有鍵Kabを生成
する共有鍵生成器12と、共有鍵Kabを用いて平文(メッ
セージ)Mを暗号文Cに暗号化して通信路30へ出力する
暗号化器13とが備えられている。
[0052] entity a side inputs the personal identification information ID b entity b, or vector v 1, b and v 2, b public key generator 11 to obtain a (public key) by using a hash function, Secret vector s 11, a , sent from center 1
A shared key with entity b obtained by entity a based on s 22, a , s 21, a and s 12, a and the vectors v 1, b and v 2, b which are public keys from public key generator 11 A shared key generator 12 for generating Kab, and an encryptor 13 for encrypting a plaintext (message) M into a ciphertext C using the shared key Kab and outputting the same to the communication path 30 are provided.

【0053】また、エンティティb側には、エンティテ
ィaの個人識別情報IDa を入力し、ハッシュ関数を利
用してベクトルv1,a 及びv2,a (公開鍵)を得る公開
鍵生成器21と、センタ1から送られる秘密のベクトルs
11,b,s22,b,s21,b及びs 12,bと公開鍵生成器21から
の公開鍵であるベクトルv1,a 及びv2,a とに基づいて
エンティティbが求めるエンティティaとの共有鍵Kba
を生成する共有鍵生成器22と、共有鍵Kbaを用いて通信
路30から入力した暗号文Cを平文(メッセージ)Mに復
号して出力する復号器23とが備えられている。
The entity b has an entity
ID of personal identification informationaAnd enter the hash function
Vector v1, aAnd v2, aPublic to get (public key)
Key generator 21 and secret vector s sent from center 1
11, b, S22, b, S21, bAnd s 12, bAnd from public key generator 21
Vector v which is the public key of1, aAnd v2, aAnd based on
Shared key K with entity a required by entity bba
A shared key generator 22 for generating thebaCommunication using
The ciphertext C input from the path 30 is restored to the plaintext (message) M.
And a decoder 23 for decoding and outputting.

【0054】次に、動作について説明する。エンティテ
ィaからエンティティbへ情報を伝送しようとする場
合、まず、エンティティbの個人識別情報IDb が公開
鍵生成器11に入力されてベクトルv1,b 及びv2,b (公
開鍵)が得られ、得られたベクトルv1,b 及びv2,b
共有鍵生成器12へ送られる。また、センタ1から式
(7)〜(10)に従って求められたベクトルs11,a,s
22,a,s21,a及びs12,aが共有鍵生成器12へ入力され
る。そして、式(11)〜(15)に従って共有鍵Kabが求
められ、暗号化器13へ送られる。暗号化器13において、
この共有鍵Kabを用いて平文(メッセージ)Mが暗号文
Cに暗号化され、暗号文Cが通信路30を介して伝送され
る。
Next, the operation will be described. If you from the entity a intends to transmit information to an entity b, first, the personal identification information ID b is input to the public key generator 11 vectors v 1, b and v 2, b (public key) is obtained entity b The obtained vectors v 1, b and v 2, b are sent to the shared key generator 12. Also, vectors s 11, a , s obtained from the center 1 according to the equations (7) to (10)
22, a , s21 , a and s12 , a are input to the shared key generator 12. Then, the shared key Kab is obtained according to the equations (11) to (15), and sent to the encryptor 13. In the encryptor 13,
The plaintext (message) M is encrypted into the ciphertext C using the shared key Kab , and the ciphertext C is transmitted via the communication path 30.

【0055】通信路30を伝送された暗号文Cはエンティ
ティbの復号器23へ入力される。エンティティaの個人
識別情報IDa が公開鍵生成器21に入力されてベクトル
1, a 及びv2,a (公開鍵)が得られ、得られたベクト
ルv1,a 及びv2,a が共有鍵生成器22へ送られる。ま
た、センタ1から式(7)〜(10)に従って求められた
ベクトルs11,b,s22,b,s21,b及びs12,bが共有鍵生
成器22へ入力される。そして、式(11)〜(15)に従っ
て共有鍵Kbaが求められ、復号器23へ送られる。復号器
23において、この共有鍵Kbaを用いて暗号文Cが平文
(メッセージ)Mに復号される。
The ciphertext C transmitted through the communication path 30 is input to the decoder 23 of the entity b. Personal identification information ID a of the entity a is input to the public key generator 21 vectors v 1, a and v 2, a (public key) is obtained, resulting vectors v 1, a and v 2, a is Sent to shared key generator 22. Further, the vectors s 11, b , s 22, b , s 21, b and s 12, b obtained from the center 1 according to the equations (7) to (10) are input to the shared key generator 22. Then, the shared key K ba is calculated according to the equations (11) to (15) and sent to the decryptor 23. Decoder
At 23, the ciphertext C is decrypted into a plaintext (message) M using the shared key Kba .

【0056】次に、この暗号化方式の形式的表現につい
て説明する。第1実施の形態における暗号化方式の理解
を容易にするために、上記(7)〜(10)の各式を、以
下のように各小行列に対応させて表現するものと定義す
る。この形式的表現における行列とベクトルとの積演算
は、各小行列間の区切りを越えて加算を行わない点につ
いて通常の行列の積演算と若干異なっている。また、
( )内は法を表す。
Next, the formal expression of this encryption method will be described. In order to facilitate understanding of the encryption method in the first embodiment, it is defined that each of the above equations (7) to (10) is expressed in correspondence with each small matrix as follows. The product operation of a matrix and a vector in this formal expression is slightly different from a normal matrix product operation in that addition is not performed beyond a break between small matrices. Also,
The numbers in parentheses indicate the law.

【0057】[0057]

【数17】 [Equation 17]

【0058】また、上記式(11)〜(14)は以下のよう
に表される。
The above equations (11) to (14) are expressed as follows.

【0059】[0059]

【数18】 (Equation 18)

【0060】行列Aについて、Aの全ての小行列の和を
求める操作をΣAで表現すれば、共有鍵Kijは以下のよ
うに表すことができる。
For the matrix A, if the operation for obtaining the sum of all the small matrices of A is represented by 共有 A, the shared key K ij can be expressed as follows.

【0061】[0061]

【数19】 [Equation 19]

【0062】この形式的表現によると、第1実施の形態
は法まで含めた場合に対称行列を用いた方式と考えら
れ、乱数項を除けば従来の積和型NIKSと類似してい
ることが分かる。従って、法まで含んだ対称行列を用い
れば、先行例のNIKSは一般的に表記できることにな
る。
According to this formal expression, the first embodiment is considered to be a system using a symmetric matrix when including the modulus, and is similar to the conventional product-sum NIKS except for the random number term. I understand. Therefore, if a symmetric matrix including the modulus is used, the NIKS of the preceding example can be generally described.

【0063】(第2実施の形態)以下に、本発明のID
−NIKSの第2実施の形態(各エンティティでd個の
公開鍵を使用する一般化方式)について説明する。第2
実施の形態では、n1 ,n2 ,…,nd の大きさのd個
の公開鍵を用いる。n×nの対称行列Aを用意し、行方
向及び列方向にそれぞれn1 ,n2 ,…,nd 毎に区切
った小行列をAyz(y,z=1,2,…,d)で表す。
但し、n=n1 +n2 +…+nd とする。
(Second Embodiment) The ID of the present invention will be described below.
A second embodiment of NIKS (generalized scheme in which each entity uses d public keys) will be described. Second
In the embodiment, d public keys having a size of n 1 , n 2 ,..., N d are used. providing a symmetric matrix A of n × n, n 1, respectively in a row direction and a column direction, n 2, ..., a small matrix A yz separated for each n d (y, z = 1,2 , ..., d) Expressed by
However, the n = n 1 + n 2 + ... + n d.

【0064】Aが対称行列であるので、行列Aの(y,
z)−小行列に関して、Ayz t zyが成立する。ま
た、各小行列内では法は同一のものとし、法に関してP
yz=P zyが満たされるものとする。更に、乱数項は共有
鍵生成時に消去される必要があるので、ベクトルoを零
ベクトルとして、以下の式(16)を満たすものとする。
この場合、エンティティiの秘密鍵はd2 個の式によっ
て表現される。
Since A is a symmetric matrix, (y,
z)-For the minor matrix, Ayz=tA zyHolds. Ma
In each submatrix, the modulus is the same, and P
yz= P zyShall be satisfied. In addition, random terms are shared
Since the key must be deleted when the key is generated, the vector o is set to zero.
It is assumed that the following expression (16) is satisfied as a vector.
In this case, the secret key of entity i is dTwoThe number of expressions
Is expressed as

【0065】[0065]

【数20】 (Equation 20)

【0066】〔センタ1での準備処理〕センタ1は以下
の公開鍵及び秘密鍵を準備し、公開鍵を公開する。 公開鍵 Pyz kビットの大きな素数 秘密鍵 Ayz GF(Pyz)に属する乱数からなるny ×nz の行列 ベクトルγz,i lビットの乱数からなるn次元の個人乱数ベク トル (y,z=1,2,…,d) また、エンティティのIDからmビットの正整数からな
るn次元の公開鍵ベクトルを生成する一方向性関数ベク
トルh(・)も同時に公開する。但し、パラメータbr
(r=1,2,…,d)を下記式のように設定し、br
>0の場合について考える。 br =k−(l+m+ log2 r
[Preparation Processing in Center 1] The center 1 prepares the following public key and secret key, and publishes the public key. Public key P yz k consists large prime numbers secret key A yz GF random number belonging to the (P yz) of the bit n y × n z matrix vector γ z, i l n-dimensional consisting random bit personal random vector (y , Z = 1, 2,..., D) In addition, a one-way function vector h (·) for generating an n-dimensional public key vector composed of an m-bit positive integer from the entity ID is also disclosed. However, the parameter b r
(R = 1, 2,..., D) are set as in the following equation, and b r
Consider the case of> 0. b r = k− (l + m + log 2 n r )

【0067】〔エンティティの登録処理〕エンティティ
iに登録を依頼されたセンタ1は、準備した鍵とエンテ
ィティiの公開鍵ベクトルvi (=ベクトルh(I
i ))とを用いて以下の式(17)に従って、エンティ
ティiのd2 個の秘密鍵ベクトルsyz,iを求め、求めた
これらの各ベクトルをエンティティiへ秘密裏に送っ
て、登録を完了する。但し、ベクトルvz,i 及びベクト
ルγyz,iは、それぞれ、列ベクトルvi 及びベクトルγ
z, i をn1 ,n2 ,…,nd の大きさで列方向に分割し
たベクトルを表す。また、modは、二項演算子のmo
dである。
[0067] center 1 was asked to register on the entity i [registration processing of entity], the public key vector v i of the prepared key and the entity i (= vector h (I
D i )) and d 2 secret key vectors s yz, i of entity i according to the following equation (17), and each of these obtained vectors is secretly sent to entity i for registration. Complete. However, the vector v z, i and vector gamma yz, i are each column vectors v i and vector gamma
z, i and n 1, n 2, ..., represent the vector divided in the column direction in the size of n d. Also, mod is the binary operator mo
d.

【0068】[0068]

【数21】 (Equation 21)

【0069】〔エンティティ間の共有鍵の生成処理〕エ
ンティティiは、以下の計算を行って、エンティティj
との共有鍵Kijを求める。まず、それぞれの法Pyzにつ
いて式(18)に従って、Ayz,ij ′を求め、次に、整数
環上で式(19)の計算によりKijを得る。
[Generation of Shared Key Between Entities] The entity i performs the following calculation to obtain the entity j
To obtain a shared key K ij . First, A yz, ij ′ is obtained for each modulus P yz according to equation (18), and then K ij is obtained by calculating equation (19) on an integer ring.

【0070】[0070]

【数22】 (Equation 22)

【0071】第2実施の形態における鍵共有(Kij=K
jiが成立する)について検証する。式(17)を式(18)
に代入すると、以下の式(20),(21)のようになる。
すべてのbr を十分大きくとる場合には、高い確率で式
(21)の第1式が成立する。この場合、式(19)を計算
すると、式(16)より乱数項が消去されるので、高い確
率でKij=Kjiが成立する。
The key sharing (K ij = K) in the second embodiment
ji holds). Equation (17) to Equation (18)
Substituting into, the following equations (20) and (21) are obtained.
When all the br are sufficiently large, the first expression of the expression (21) is established with a high probability. In this case, when equation (19) is calculated, the random number term is eliminated from equation (16), so that K ij = K ji is established with high probability.

【0072】[0072]

【数23】 (Equation 23)

【0073】なお、エンティティ間の情報の通信動作に
ついては、第1実施の形態と同様であるので、その説明
は省略する。
The operation of communicating information between entities is the same as in the first embodiment, and a description thereof will be omitted.

【0074】第2実施の形態に対して前述の形式的表現
を用いると、エンティティiのd2個の秘密鍵をまとめ
て以下のように表現できる。
When the formal expression described above is used for the second embodiment, the d 2 secret keys of the entity i can be collectively expressed as follows.

【0075】[0075]

【数24】 (Equation 24)

【0076】また、共有鍵Kijは以下のように表現でき
る。
The shared key K ij can be expressed as follows.

【0077】[0077]

【数25】 (Equation 25)

【0078】(第3実施の形態)以下に、本発明のID
−NIKSの第3実施の形態(第2実施の形態での公開
鍵を複数組使用する一般化方式)について説明する。第
3実施の形態は、第2実施の形態における公開鍵を複数
組(c組)準備し、これらのc組全体の和をとって初め
て乱数が消去されるようにした一般化方式である。以下
の例では、c=2とし、n1 ,n2 ,…,nd の大きさ
のd個の公開鍵と、n1 ″,n2 ″,…,ne ″の大き
さのe個の公開鍵とを用いる場合について説明する。
(Third Embodiment) Hereinafter, the ID of the present invention will be described.
A description will be given of a third embodiment of NIKS (a generalized method using a plurality of sets of public keys in the second embodiment). The third embodiment is a generalization method in which a plurality of sets (c sets) of public keys according to the second embodiment are prepared, and the random numbers are deleted only by taking the sum of all the c sets. In the following examples, and c = 2, n 1, n 2, ..., and d pieces public key size of n d, n 1 ", n 2", ..., e number of size of n e " The case where the public key is used will be described.

【0079】〔センタ1での準備処理〕センタ1は以下
の公開鍵及び秘密鍵を準備し、公開鍵を公開する。 公開鍵 Pyz,Qyz kビットの大きな素数 秘密鍵 Ayz GF(Pyz)に属する乱数からなるny ×nz の行列 Byz GF(Qyz)に属する乱数からなるny ×nz の行列 ベクトルγz,i lビットの乱数からなるn次元の個人乱数ベク トル ベクトルδz,i lビットの乱数からなるn次元の個人乱数ベク トル
[Preparation Processing in Center 1] The center 1 prepares the following public key and private key, and publishes the public key. Public key P yz, consisting belongs random numbers Q yz k bits large prime number private key A yz GF consisting belongs random numbers (P yz) n y × n z of the matrix B yz GF (Q yz) n y × n z Vector γ z, i n-dimensional personal random number vector composed of l-bit random numbers Vector δ z, i n-dimensional personal random number vector composed of l-bit random numbers

【0080】〔エンティティの登録処理〕エンティティ
iに登録を依頼されたセンタ1は、準備した鍵とエンテ
ィティiの公開鍵ベクトルvi (=ベクトルh(I
i ))とを用いて以下の式(22)及び(23)に従っ
て、エンティティiのd2 個の秘密鍵ベクトルsyz,i
びe2 個の秘密鍵ベクトルtyz,iを求め、求めたこれら
の各ベクトルをエンティティiへ秘密裏に送って、登録
を完了する。但し、ベクトルvz,i 及びベクトルγyz,i
は、それぞれ、列ベクトルvi 及びベクトルγz,i をn
1 ,n2 ,…,nd の大きさで列方向に分割したベクト
ルを表し、ベクトルvz,i ″及びベクトルδyz,iは、そ
れぞれ、列ベクトルvi 及びベクトルδz,i をn1 ″,
2 ″,…,ne ″の大きさで列方向に分割したベクト
ルを表し、また、modは、二項演算子のmodであ
る。ここで、ベクトルvi については、分割の方法が異
なるだけで、式(22),(23)共に同一のベクトルを使
用している。
[Entity Registration Processing] The center 1 requested to register the entity i registers the prepared key and the public key vector v i (= vector h (I
D i )) and d 2 secret key vectors s yz, i and e 2 secret key vectors t yz, i of entity i according to the following equations (22) and (23). Each of these vectors is secretly sent to the entity i to complete the registration. Where the vector v z, i and the vector γ yz, i
Is the column vector v i and the vector γ z, i respectively
1, n 2, ..., represent the vector divided in the column direction in the size of n d, the vector v z, i "and the vector [delta] yz, i are each column vectors v i and vector [delta] z, and i n 1 ″,
represents a vector divided in the column direction with a size of n 2 ″,..., ne ″, and mod is a binary operator mod. Here, the vector v i, a method of dividing differ by the formula (22), using both the same vector (23).

【0081】[0081]

【数26】 (Equation 26)

【0082】なお、乱数項については、これらの2組の
鍵を用いて初めて消去されるように、下記式(24)を満
たすように設定する。
The random number term is set so as to satisfy the following equation (24) so that the random number term is erased only by using these two sets of keys.

【0083】[0083]

【数27】 [Equation 27]

【0084】〔エンティティ間の共有鍵の生成処理〕エ
ンティティiは、以下の計算を行って、エンティティj
との共有鍵Kijを求める。まず、それぞれの法Pyz,Q
yzについて式(25),式(26)に従って、A yz,ij ′,
yz,ij ′を求め、次に、整数環上で式(27)の計算に
よりKijを得る。
[Generation of Shared Key Between Entities]
Entity i calculates the entity j
Shared key K withijAsk for. First, each law Pyz, Q
yzAccording to equations (25) and (26), A yz, ij′,
Byz, ij', And then, on the integer ring, calculate equation (27)
More KijGet.

【0085】[0085]

【数28】 [Equation 28]

【0086】式(24)よりすべての項の和をとれば乱数
項は消去されるので、第2実施の形態と同様に、すべて
のbr を十分大きくとる場合には、高い確率でKij=K
jiが成立する。
According to the equation (24), if the sum of all the terms is taken, the random number term is eliminated. Therefore, as in the second embodiment, when all the br are sufficiently large, K ij has a high probability. = K
ji holds.

【0087】なお、先行例は、この第3実施の形態にお
いて、c=2,d=e=1とした場合に相当することが
分かる。
Note that the preceding example corresponds to the case where c = 2 and d = e = 1 in the third embodiment.

【0088】なお、エンティティ間の情報の通信動作に
ついては、第1実施の形態と同様であるので、その説明
は省略する。
The operation of communicating information between entities is the same as in the first embodiment, and a description thereof will not be repeated.

【0089】(第4実施の形態)以下に、本発明のID
−NIKSの第4実施の形態(秘密鍵の使用を2d個に
制限した方式)について説明する。第2実施の形態では
d(d+1)/2個の多くの秘密鍵を持たねばならず、
また、第3実施の形態では第2実施の形態の更に約c倍
の秘密鍵を持つ必要があり、それらの方式をそのまま利
用することは実用的でない。そこで、第4実施の形態と
して、使用する秘密鍵の個数を2d個に抑えた実用的な
方式を説明する。
(Fourth Embodiment) The ID of the present invention will be described below.
A fourth embodiment of -NIKS (a method in which the use of secret keys is limited to 2d) will be described. In the second embodiment, it is necessary to have d (d + 1) / 2 many private keys,
In the third embodiment, it is necessary to have a secret key approximately c times as large as that of the second embodiment, and it is not practical to use those methods as they are. Therefore, as a fourth embodiment, a practical method in which the number of secret keys used is suppressed to 2d will be described.

【0090】〔センタ1での準備処理〕センタ1は以下
の公開鍵及び秘密鍵を準備し、公開鍵を公開する。 公開鍵 Pr kビットの大きな素数 秘密鍵 Ar GF(Pr )に属する乱数からなるn×nの行列 ベクトルγr,i lビットの乱数からなる個人乱数ベクトル また、エンティティのIDからmビットの正整数からな
るd個のn次元の公開鍵ベクトルvr,i =ベクトルhr
(IDi )(r=1,2,…,d)を生成するd通りの
一方向性関数ベクトルh1 (・),h2 (・),…,h
d (・)も同時に公開する。但し、パラメータbを下記
式のように設定し、b>0の場合について考える。 b=k−(l+m+ log2 n)
[Preparation Processing in Center 1] The center 1 prepares the following public key and private key, and publishes the public key. Public key Pr k large prime number Private key A n × n matrix composed of random numbers belonging to A r GF (P r ) Vector γ r, a personal random number vector composed of 1-bit random numbers Also m bits from the entity ID D n-dimensional public key vectors v r, i = vector h r
(ID i ) (r = 1, 2,..., D) generating d one-way function vectors h 1 (•), h 2 (•),.
d (・) will also be released at the same time. Here, the parameter b is set as in the following equation, and the case where b> 0 is considered. b = k- (l + m + log 2 n)

【0091】〔エンティティの登録処理〕エンティティ
iに登録を依頼されたセンタ1は、準備した鍵とエンテ
ィティiのd個の公開鍵ベクトルv1,i ,v2,i ,…,
d,i とを用いて以下の式(28)及び(29)に従って、
エンティティiの各d個の秘密鍵ベクトルsr,i 及びt
r, i を求め、求めたこれらの各ベクトルをエンティティ
iへ秘密裏に送って、登録を完了する。但し、Br t
r と置き、また、添字がd+1になる場合は1に変換
して扱うものとする。
[Entity Registration Processing] The center 1 requested to register the entity i registers the prepared key and d public key vectors v 1, i , v 2, i ,.
Using v d, i and the following equations (28) and (29),
D private key vectors s r, i and t for each entity i
r, i are obtained, and these obtained vectors are secretly sent to the entity i to complete the registration. However, Br = t
Ar , and if the subscript is d + 1, it is converted to 1 and handled.

【0092】[0092]

【数29】 (Equation 29)

【0093】〔エンティティ間の共有鍵の生成処理〕エ
ンティティiは、以下の計算を行って、エンティティj
との共有鍵Kijを求める。まず、法Pr について式(3
0),式(31)に従って、Ar,ij′,Br,ij′を求め、
次に、整数環上で式(32)の計算によりKijを得る。
[Process of Generating Shared Key Between Entities] The entity i performs the following calculation to obtain the entity j
To obtain a shared key K ij . First, the law P r formula (3
0) and according to equation (31) , Ar, ij 'and Br, ij ' are obtained.
Next, K ij is obtained by calculation of Expression (32) on the integer ring.

【0094】[0094]

【数30】 [Equation 30]

【0095】なお、エンティティ間の情報の通信動作に
ついては、第1実施の形態と同様であるので、その説明
は省略する。
The operation of communicating information between entities is the same as in the first embodiment, and a description thereof will not be repeated.

【0096】この第4実施の形態における形式的表現を
以下に表す。 〔d=2の場合(第3実施の形態に該当)〕
The formal expression in the fourth embodiment is shown below. [When d = 2 (corresponding to the third embodiment)]

【0097】[0097]

【数31】 (Equation 31)

【0098】〔d≧3の場合(第2実施の形態に該
当)〕
[When d ≧ 3 (corresponding to the second embodiment)]

【0099】[0099]

【数32】 (Equation 32)

【0100】[0100]

【発明の効果】以上詳述したように、本発明では、大き
な素数を法とする有限体上の演算をした後に、整数環上
の加算により乱数を消去するようにしており、実用的に
十分高い確率で鍵を共有できる。また、先行例を改良
し、複数の公開鍵を用いて公開鍵ベクトルのサイズをよ
り大きくするようにしたので、先行例と比べてよりより
安全性を高くできる。
As described above in detail, in the present invention, after performing an operation on a finite field modulo a large prime number, the random numbers are deleted by addition over an integer ring, which is practically sufficient. A key can be shared with a high probability. Further, since the prior example is improved and the size of the public key vector is made larger by using a plurality of public keys, the security can be further increased as compared with the preceding example.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号通信システムの構成を示す模式図
である。
FIG. 1 is a schematic diagram showing a configuration of a cryptographic communication system of the present invention.

【図2】2人のエンティティ間における情報の通信状態
を示す模式図である。
FIG. 2 is a schematic diagram illustrating a communication state of information between two entities.

【図3】ID−NIKSのシステムの原理構成図であ
る。
FIG. 3 is a diagram illustrating the principle configuration of an ID-NIKS system;

【符号の説明】[Explanation of symbols]

1 センタ 11,21 公開鍵生成器 12,22 共有鍵生成器 13 暗号化器 23 復号器 30 通信路 1 Center 11, 21 Public Key Generator 12, 22 Shared Key Generator 13 Encryptor 23 Decryptor 30 Communication Path

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA16 EA19 EA21 EA25 EA26 EA31 JA26 MA06 NA02 NA12 PA07  ────────────────────────────────────────────────── ─── Continued on the front page F term (reference) 5J104 AA16 EA19 EA21 EA25 EA26 EA31 JA26 MA06 NA02 NA12 PA07

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 センタから各エンティティへ各エンティ
ティ固有の秘密鍵を送付し、一方のエンティティが前記
センタから送付された該エンティティ固有の秘密鍵と公
開された他方のエンティティの公開鍵とから求めた共有
鍵を利用して平文を暗号文に暗号化して他方のエンティ
ティへ伝送し、該他方のエンティティが伝送された暗号
文を、前記センタから送付された該エンティティ固有の
秘密鍵と公開された前記一方のエンティティの公開鍵と
から求めた、前記共有鍵と同一の共有鍵を利用して元の
平文に復号することにより、エンティティ間で情報の通
信を行う暗号通信方法において、前記各エンティティ固
有の秘密鍵は、各エンティティの複数の公開鍵と各エン
ティティ固有の複数の乱数とを用いて、複数個の各数そ
れぞれを法とする複数の秘密鍵であり、各エンティティ
は、この複数の秘密鍵と相手のエンティティの複数の公
開鍵とを用いて前記共有鍵を生成するようにしたことを
特徴とする暗号通信方法。
1. A center sends a private key unique to each entity to each entity, and one entity obtains a secret key unique to the entity sent from the center and a public key of the other entity published from the center. The shared text is used to encrypt the plaintext into ciphertext and transmit it to the other entity, and the other entity transmits the transmitted ciphertext as the private key unique to the entity sent from the center and the public key. A cryptographic communication method for communicating information between entities by decrypting the original plaintext using the same shared key as the shared key, obtained from the public key of one entity, The secret key is obtained by using a plurality of public keys of each entity and a plurality of random numbers peculiar to each entity, and modulating each of the plurality of numbers. A plurality of secret keys, wherein each entity generates the shared key using the plurality of secret keys and the plurality of public keys of the partner entity.
【請求項2】 前記共有鍵を生成する際に、整数環上で
の加算によって前記複数の乱数を消去する請求項1記載
の暗号通信方法。
2. The cryptographic communication method according to claim 1, wherein when generating the shared key, the plurality of random numbers are deleted by addition on an integer ring.
【請求項3】 前記複数の乱数は複数次元の乱数ベクト
ルである請求項1または2記載の暗号通信方法。
3. The cryptographic communication method according to claim 1, wherein the plurality of random numbers are a multidimensional random number vector.
【請求項4】 前記センタにおける4個の前記秘密鍵を
生成する演算式は下記式(A)であり、各エンティティ
における前記共有鍵を生成する演算式は下記式(B)で
ある請求項1〜3の何れかに記載の暗号通信方法。 【数1】 但し、 ベクトルs11,i:エンティティiの第1の秘密鍵 ベクトルs22,i:エンティティiの第2の秘密鍵 ベクトルs21,i:エンティティiの第3の秘密鍵 ベクトルs12,i:エンティティiの第4の秘密鍵 ベクトルv1,i :エンティティiの第1の公開鍵 ベクトルv2,i :エンティティiの第2の公開鍵 P1 ,P2 ,P3 :公開された素数 A1 ,A2 :センタ秘密の乱数からなる対称行列 A3 :センタ秘密の乱数からなる行列 ベクトルγ1,i :乱数からなる第1の個人乱数ベクトル ベクトルγ2,i :乱数からなる第2の個人乱数ベクトル 【数2】 但し、 Kij:一方のエンティティiが他方のエンティティjに
対して生成する共有鍵 ベクトルv1,j :エンティティjの第1の公開鍵 ベクトルv2,j :エンティティjの第2の公開鍵 A11,ij ′,A22,ij ′,A21,ij ′,A12,ij ′:共
有鍵Kijを生成するための中間値
4. An arithmetic expression for generating the four secret keys in the center is the following expression (A), and an arithmetic expression for generating the shared key in each entity is the following expression (B). 4. The encrypted communication method according to any one of claims 1 to 3. (Equation 1) Where, vector s 11, i : the first secret key of entity i vector s 22, i : the second secret key of entity i vector s 21, i : third secret key of entity i vector s 12, i : The fourth secret key of the entity i, vector v 1, i : the first public key of the entity i, the vector v 2, i : the second public key of the entity i, P 1 , P 2 , P 3 : a public prime A 1 , A 2 : symmetric matrix composed of center secret random numbers A 3 : matrix composed of center secret random numbers Vector γ 1, i : first personal random number vector composed of random numbers Vector γ 2, i : second composed of random numbers Personal random number vector Where K ij : a shared key generated by one entity i for the other entity j vector v 1, j : first public key of entity j vector v 2, j : second public key of entity j A 11, ij ', a 22, ij', a 21, ij ', a 12, ij': intermediate value for generating a shared key K ij
【請求項5】 各エンティティの公開鍵はd個であり、
前記センタにおけるd2 個の前記秘密鍵を生成する演算
式が下記式(C)であり、各エンティティにおける前記
共有鍵を生成する演算式が下記式(D)である請求項1
〜3の何れかに記載の暗号通信方法。 【数3】 但し、 Ayz(y,z=1,2,…,d):n×nの対称行列A
を行方向,列方向共にn1 ,n2 ,…,nd 毎に区切っ
た小行列(但し、n=n1 +n2 +…+nd ) ベクトルsyz,i:エンティティiのd2 個の秘密鍵 ベクトルvz,i :エンティティiの公開鍵の列ベクトル
i をn1 ,n2 ,…,nd の大きさで列方向に分割し
たベクトル ベクトルγyz,i:エンティティiの個人乱数の列ベクト
ルγz,i をn1,n2 ,…,nd の大きさで列方向に分
割したベクトル Pyz:公開された素数 【数4】 但し、 Kij:一方のエンティティiが他方のエンティティjに
対して生成する共有鍵 ベクトルvy,j :エンティティjの公開鍵の行ベクトル
j をn1 ,n2 ,…,nd の大きさで行方向に分割し
たベクトル Ayz,ij ′:共有鍵Kijを生成するためのd2 個の中間
5. The public key of each entity is d,
The arithmetic expression for generating the d 2 secret keys in the center is the following expression (C), and the arithmetic expression for generating the shared key in each entity is the following expression (D).
4. The encrypted communication method according to any one of claims 1 to 3. (Equation 3) Where A yz (y, z = 1, 2,..., D): n × n symmetric matrix A
The row direction, n 1, n 2 in the column direction both, ..., n d every separated by small matrix (where, n = n 1 + n 2 + ... + n d) vector s yz, i: the entity i d 2 amino secret key vector v z, i: n 1 a column vector v i of the public key of the entity i, n 2, ..., vector vector γ yz was divided in the column direction in the size of n d, i: personal random number of the entity i A vector P yz obtained by dividing the column vector γ z, i in the column direction by the size of n 1 , n 2 ,..., N d : a public prime number However, K ij: common key vector v y which one entity i generates for other entities j, j: n 1 row vector v j of the public key of the entity j, n 2, ..., a n d size of the vector a yz divided in the row direction, ij ': shared key K ij d 2 pieces of intermediate values to produce a
【請求項6】 請求項5記載の各エンティティの公開鍵
がd個、各エンティティの秘密鍵がd2 個となる組を複
数組用いることを特徴とする暗号通信方法。
6. An encryption communication method according to claim 5, wherein a plurality of sets each including d public keys of each entity and d 2 secret keys of each entity are used.
【請求項7】 前記センタにおける2d個の前記秘密鍵
を生成する演算式は下記式(E)であり、各エンティテ
ィにおける前記共有鍵を生成する演算式は下記式(F)
である請求項1〜3の何れかに記載の暗号通信方法。 【数5】 但し、 ベクトルsr,i :エンティティiのd個の秘密鍵 ベクトルtr,i :エンティティiのd個の秘密鍵 Ar :センタ秘密の乱数からなる行列 Br tr ベクトルvr,i :エンティティiのd個の公開鍵 ベクトルγr,i :乱数からなるd個の個人乱数ベクトル Pr :公開された素数 【数6】 但し、 Kij:一方のエンティティiが他方のエンティティjに
対して生成する共有鍵 ベクトルvr,j :エンティティjのd個の公開鍵 Ar,ij′,Br,ij′:共有鍵Kijを生成するための中間
7. An arithmetic expression for generating 2d secret keys in the center is the following expression (E), and an arithmetic expression for generating the shared key in each entity is the following expression (F).
The cryptographic communication method according to claim 1, wherein (Equation 5) However, the vector s r, i: entity d number of secret key vector t r of i, i: entity i of d number of secret key A r: made from the center secret of random matrix B r = t A r vector v r, i : d public key vectors of entity i γ r, i : d personal random number vectors composed of random numbers Pr : public prime numbers Where K ij : a shared key vector generated by one entity i with respect to the other entity j v r, j : d public keys of the entity j Ar, ij ′, Br, ij ′: shared key K Intermediate value for generating ij
【請求項8】 各エンティティの特定情報をハッシュ関
数を利用して計算することにより、各エンティティの前
記複数の公開鍵を求める請求項1〜7の何れかに記載の
暗号通信方法。
8. The cryptographic communication method according to claim 1, wherein the plurality of public keys of each entity are obtained by calculating specific information of each entity using a hash function.
【請求項9】 センタから各エンティティへ各エンティ
ティ固有の秘密鍵を送付し、エンティティが前記センタ
から送付された該エンティティ固有の秘密鍵を利用して
平文を暗号文に暗号化する暗号化方法において、前記各
エンティティ固有の秘密鍵は、各エンティティ固有の複
数の公開鍵と各エンティティ固有の複数の秘密の乱数と
を用いて、複数個の各数それぞれを法とする複数の秘密
鍵であり、この複数の秘密鍵と暗号文の送信先である相
手のエンティティの複数の公開鍵とを用いて生成した共
有鍵を使用して平文を暗号文に暗号化することを特徴と
する暗号化方法。
9. An encryption method in which a secret key unique to each entity is sent from a center to each entity, and the entity uses the private key unique to the entity sent from the center to encrypt plaintext into ciphertext. The secret key unique to each entity is a plurality of secret keys modulo a plurality of each using a plurality of public keys unique to each entity and a plurality of secret random numbers unique to each entity, An encryption method characterized by encrypting a plaintext into a ciphertext using a shared key generated using the plurality of secret keys and a plurality of public keys of an entity at the other end of the ciphertext.
【請求項10】 送信すべき情報である平文を暗号文に
暗号化する処理、及び、送信された暗号文を元の平文に
復号する処理を、複数のエンティティ間で相互に行う暗
号通信システムにおいて、各エンティティ固有の複数の
公開鍵と各エンティティ固有の複数の秘密の乱数とを用
いて、複数個の各数それぞれを法とする複数の秘密鍵を
生成して各エンティティへ送付するセンタと、該センタ
から送付された自身の複数の秘密鍵と通信対象のエンテ
ィティ固有の複数の公開鍵とを用いて、前記暗号化処理
及び復号処理を行うための共有鍵を生成する複数のエン
ティティとを有することを特徴とする暗号通信システ
ム。
10. A cryptographic communication system in which a plurality of entities mutually perform a process of encrypting a plaintext, which is information to be transmitted, into a ciphertext, and a process of decrypting the transmitted ciphertext into the original plaintext. Using a plurality of public keys unique to each entity and a plurality of secret random numbers unique to each entity, a center for generating a plurality of secret keys modulo each of the numbers and sending them to each entity; A plurality of entities that generate a shared key for performing the encryption process and the decryption process by using a plurality of own secret keys sent from the center and a plurality of public keys unique to an entity to be communicated; An encryption communication system characterized by the above-mentioned.
JP33819098A 1998-09-16 1998-11-27 Encryption communication method Expired - Fee Related JP3622072B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP33819098A JP3622072B2 (en) 1998-11-27 1998-11-27 Encryption communication method
US09/397,983 US6788788B1 (en) 1998-09-16 1999-09-16 Cryptographic communication method, encryption method, and cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33819098A JP3622072B2 (en) 1998-11-27 1998-11-27 Encryption communication method

Publications (2)

Publication Number Publication Date
JP2000165372A true JP2000165372A (en) 2000-06-16
JP3622072B2 JP3622072B2 (en) 2005-02-23

Family

ID=18315781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33819098A Expired - Fee Related JP3622072B2 (en) 1998-09-16 1998-11-27 Encryption communication method

Country Status (1)

Country Link
JP (1) JP3622072B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113904808A (en) * 2021-09-08 2022-01-07 北京信安世纪科技股份有限公司 Private key distribution and decryption method, device, equipment and medium
CN114079560A (en) * 2020-07-31 2022-02-22 中移(苏州)软件技术有限公司 Communication encryption method, aircraft and computer readable storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079560A (en) * 2020-07-31 2022-02-22 中移(苏州)软件技术有限公司 Communication encryption method, aircraft and computer readable storage medium
CN114079560B (en) * 2020-07-31 2024-05-07 中移(苏州)软件技术有限公司 Communication encryption method, aircraft and computer readable storage medium
CN113904808A (en) * 2021-09-08 2022-01-07 北京信安世纪科技股份有限公司 Private key distribution and decryption method, device, equipment and medium

Also Published As

Publication number Publication date
JP3622072B2 (en) 2005-02-23

Similar Documents

Publication Publication Date Title
US5815573A (en) Cryptographic key recovery system
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JP2001211153A (en) Secret key generating method
US7894608B2 (en) Secure approach to send data from one system to another
Garg et al. Comparison of asymmetric algorithms in cryptography
CN115499126A (en) SM2 key distributed storage-based key pair generation method, collaborative signature method, decryption method, device and medium
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JP4450969B2 (en) Key sharing system, secret key generation device, common key generation system, encryption communication method, encryption communication system, and recording medium
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
CN114070549A (en) Key generation method, device, equipment and storage medium
JPH08251156A (en) Method and system for ciphering electronic mail
JP2004201124A (en) Public key ciphering method, signature method, cipher communication system, and computer program
JP3622072B2 (en) Encryption communication method
JP2001211155A (en) Method and device for generating common key and cipher communication method
JP3464153B2 (en) Encryption communication method and encryption communication system
JP3283202B2 (en) Encryption communication method
JP3587746B2 (en) Secret key generator, encryption device, encryption communication method, encryption communication system, and recording medium
JP2001053738A (en) Private key generating method, ciphering method and cipher communication method
JP2000216768A (en) Encryption method, encryption communication method and encryption communication system
JPH11317733A (en) Cipher communication method, ciphering method, and cipher communication system
JP3518671B2 (en) Encryption communication method
JP3546943B2 (en) Secret key generation device, encryption device, encryption communication method, encryption communication system, and recording medium
Adane et al. Data privacy in mobile agent communication
JP3592118B2 (en) Encryption device, encryption communication method, encryption communication system, and recording medium
JP2001094545A (en) Secret key generating method, ciphering method, and ciphered communication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041109

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees