JP2001156766A - Encryption communication method and encryption communication system - Google Patents
Encryption communication method and encryption communication systemInfo
- Publication number
- JP2001156766A JP2001156766A JP33877099A JP33877099A JP2001156766A JP 2001156766 A JP2001156766 A JP 2001156766A JP 33877099 A JP33877099 A JP 33877099A JP 33877099 A JP33877099 A JP 33877099A JP 2001156766 A JP2001156766 A JP 2001156766A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- key
- information
- secret
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、エンティティ間に
て暗号通信を行う暗号通信方法及び暗号通信システムに
関する。The present invention relates to a cryptographic communication method and a cryptographic communication system for performing cryptographic communication between entities.
【0002】[0002]
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。2. Description of the Related Art In a modern society called an advanced information society, important documents and image information in business are transmitted, communicated, and processed in the form of electronic information based on a computer network. Such electronic information has a property that it can be easily copied and it is difficult to distinguish a copy from an original, and thus the importance of information security is emphasized. In particular, "sharing of computer resources",
The realization of a computer network that satisfies the elements of “multi-access” and “wide area” is indispensable for the establishment of an advanced information society, but this includes elements inconsistent with the problem of information security between the parties. As an effective method for resolving such inconsistency, cryptographic technology that has been used mainly in military and diplomatic aspects in the past history of humankind has attracted attention.
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。[0003] Encryption means exchanging information so that the meaning of the information cannot be understood by anyone other than the parties. In encryption, it is encryption to convert an original sentence (plaintext) that anyone can understand into a sentence (ciphertext) whose meaning is unknown to a third party, and decryption is to return the ciphertext to plaintext. The entire process of encryption and decryption is collectively called an encryption system. In the encryption process and the decryption process, secret information called an encryption key and a decryption key are used, respectively. Since a secret decryption key is required at the time of decryption, only a person who knows the decryption key can decrypt the ciphertext, and the encryption can maintain the confidentiality of the information.
【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号方式
は、共通鍵暗号方式と呼ばれ、米国商務省標準局が採用
したDES(Data Encryption Standards)はその典型例
である。このような共通鍵暗号方式の従来例は、次のよ
うな3種の方法に分類できる。[0004] The encryption key and the decryption key may be the same or different. An encryption method in which both keys are equal is called a common key encryption method, and DES (Data Encryption Standards) adopted by the United States Department of Commerce Standard Bureau is a typical example. Conventional examples of such a common key cryptosystem can be classified into the following three methods.
【0005】 第1の方法 暗号通信を行う可能性がある相手との共通鍵をすべて秘
密保管しておく方法。 第2の方法 暗号通信の都度、予備通信により鍵を共有し合う方法
(Diffie-Hellmanによる鍵共有方式,公開鍵方式による
鍵配送方式等)。 第3の方法 各ユーザ(エンティティ)の氏名,住所等の個人を特定
する公開された特定情報(ID(Identity)情報)を利
用して、予備通信を行うことなく、送信側のエンティテ
ィ,受信側のエンティティが独立に同一の共通鍵を生成
する方法(KPS(Key Predistribution System),I
D−NIKS(ID-based Non-Interactive Key Sharing
Schemes) 等)。[0005] A first method is to secretly store all common keys with a partner who may perform encrypted communication. Second method A method in which keys are shared by preliminary communication each time cryptographic communication is performed (a key sharing method using Diffie-Hellman, a key distribution method using a public key method, etc.). Third method Using public specific information (ID (Identity) information) for specifying an individual, such as the name and address of each user (entity), the entity on the transmitting side and the receiving side without performing preliminary communication. In which the same entity independently generates the same common key (KPS (Key Predistribution System), I
D-NIKS (ID-based Non-Interactive Key Sharing
Schemes) etc.).
【0006】[0006]
【発明が解決しようとする課題】このような従来の3種
の方法には、以下に述べるような問題がある。第1の方
法では、すべての共通鍵を保管しておくようにするの
で、不特定多数のユーザがエンティティとなって暗号通
信を行うネットワーク社会には適さない。また、第2の
方法は、鍵共有のための予備通信が必要である点が問題
である。The above three conventional methods have the following problems. In the first method, since all common keys are stored, the method is not suitable for a network society in which an unspecified number of users act as entities and perform cryptographic communication. Also, the second method has a problem in that preliminary communication for key sharing is required.
【0007】第3の方法は、予備通信が不要であり、公
開された相手のID情報とセンタから予め配布されてい
る固有の秘密パラメータとを用いて、任意の相手との共
通鍵を生成できるので、便利な方法である。図6は、こ
のID−NIKSのシステムの原理を示す図である。信
頼できるセンタの存在を仮定し、このセンタを中心にし
て共通鍵生成システムを構成している。図6において、
エンティティXの特定情報であるエンティティXの名
前,住所,電話番号等のID情報は、ハッシュ関数h
(・)を用いてh(IDX )で表す。センタは任意のエ
ンティティXに対して、センタ公開情報{PCi },セ
ンタ秘密情報{SCi }及びエンティティXのID情報
h(IDX )に基づいて、以下のように秘密鍵SXiを計
算し、秘密裏にエンティティXへ配布する。 SXi=Fi ({SCi },{PCi },h(IDX ))[0007] The third method does not require preliminary communication, and can generate a common key with an arbitrary partner by using the ID information of the disclosed partner and a unique secret parameter distributed in advance from the center. So it is a convenient way. FIG. 6 is a diagram showing the principle of the ID-NIKS system. Assuming the existence of a reliable center, the common key generation system is configured around this center. In FIG.
ID information such as the name, address, and telephone number of the entity X, which is the specific information of the entity X, is stored in a hash function h
It is represented by h (ID X ) using (·). The center calculates a secret key S Xi for an arbitrary entity X based on center public information {PC i }, center secret information {SC i }, and ID information h (ID X ) of entity X as follows. And secretly distributes it to entity X. S Xi = F i ({SC i }, {PC i }, h (ID X ))
【0008】エンティティXは他の任意のエンティティ
Yとの間で、暗号化,復号のための共通鍵KXYを、エン
ティティX自身の秘密鍵{SXi},センタ公開情報{P
Ci}及び相手先のエンティティYのID情報h(ID
Y )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY )) また、エンティティYも同様にエンティティXへの鍵を
共通鍵KYXを生成する。もし常にKXY=KYXの関係が成
立すれば、この鍵KXY,KYXをエンティティX,Y間で
暗号化鍵,復号鍵として使用できる。The entity X exchanges a common key K XY for encryption and decryption with another arbitrary entity Y by using its own secret key {S Xi } and the center public information {P
C i ID and the ID information h (ID
Y ) is generated as follows. K XY = f ({S Xi }, {PC i }, h (ID Y )) Similarly, the entity Y also generates a common key K YX as a key to the entity X. If the relationship of K XY = K YX always holds, the keys K XY and K YX can be used as the encryption key and the decryption key between the entities X and Y.
【0009】本発明者等は、このようなID−NIKS
について種々の暗号化方法,暗号通信方法を提案してお
り、また、各エンティティのID情報を複数に分割して
複数の各センタからその分割ID情報に基づく秘密鍵を
エンティティに配布する構成にして、より安全性を高め
るようにしたID−NIKSによる暗号化方法,暗号通
信方法についても、提案している。毎回の暗号通信時に
同じ鍵で暗号化変換を行っている場合、同じ平文が同じ
暗号文になるので、その変換鍵が漏洩したときには、暗
号通信システムそのものが完全に破綻してしまう可能性
がある。The present inventors have proposed such an ID-NIKS.
Has proposed various encryption methods and encryption communication methods, and has a configuration in which ID information of each entity is divided into a plurality of parts and a secret key based on the divided ID information is distributed to the entities from a plurality of centers. Also, an encryption method and an encryption communication method using ID-NIKS for improving security have been proposed. If encryption conversion is performed with the same key at every cryptographic communication, the same plaintext becomes the same ciphertext, so if the conversion key is leaked, the cryptographic communication system itself may be completely broken. .
【0010】本発明は斯かる事情に鑑みてなされたもの
であり、このようなID−NIKS等の種々の暗号化方
法を利用して安全性が高いエンティティ間の暗号通信を
行える暗号通信方法及び暗号通信システムを提供するこ
とを目的とする。[0010] The present invention has been made in view of such circumstances, and an encryption communication method capable of performing encrypted communication between entities with high security using various encryption methods such as ID-NIKS. An object is to provide a cryptographic communication system.
【0011】[0011]
【課題を解決するための手段】請求項1に係る暗号通信
方法は、エンティティ間で暗号通信を行う方法におい
て、一方のエンティティ側で、自身固有の秘密鍵を用い
て生成した共通鍵にて、平文を暗号文に変換する変換鍵
を暗号化し、その暗号化した暗号情報を前記変換鍵で暗
号化した暗号文と共に他方のエンティティへ送信し、該
他方のエンティティ側で、自身固有の秘密鍵を用いて生
成した前記共通鍵と同一の共通鍵を用いて、送信された
暗号情報を復号して前記変換鍵を求め、求めた変換鍵に
て送信された暗号文を平文に復号することにより、エン
ティティ間で暗号通信を行うことを特徴とする。According to a first aspect of the present invention, there is provided a cryptographic communication method for performing cryptographic communication between entities, wherein one of the entities uses a common key generated using a private key unique to itself. Encrypt a conversion key for converting plaintext to ciphertext, transmit the encrypted information together with the ciphertext encrypted with the conversion key to the other entity, and on the other entity side, create a private key unique to itself. By using the same common key as the generated common key, the transmitted encryption information is decrypted to obtain the conversion key, and the transmitted ciphertext is decrypted to the plaintext with the obtained conversion key, It is characterized by performing cryptographic communication between entities.
【0012】請求項2に係る暗号通信方法は、請求項1
において、暗号通信は電子メールにて行うこととし、通
信される前記暗号文の前段に前記暗号情報を配置して送
信することを特徴とする。According to a second aspect of the present invention, there is provided an encrypted communication method.
Wherein the cipher communication is performed by e-mail, and the cipher information is arranged and transmitted before the cipher text to be communicated.
【0013】請求項3に係る暗号通信方法は、エンティ
ティ間で暗号通信を行う方法において、一方のエンティ
ティ側で、自身固有の秘密鍵を用いて生成した共通鍵及
び暗号通信時に他方のエンティティとで共有できる共有
情報を利用して変換鍵を求め、求めた変換鍵にて平文を
暗号文にして他方のエンティティへ送信し、該他方のエ
ンティティ側で、自身固有の秘密鍵を用いて生成した前
記共通鍵と同一の共通鍵及び前記共有情報を利用して求
めた変換鍵にて、送信された暗号文を平文に復号するこ
とにより、エンティティ間で暗号通信を行うことを特徴
とする。According to a third aspect of the present invention, there is provided a cryptographic communication method for performing a cryptographic communication between entities, wherein one of the entities communicates with a common key generated using a private key unique to itself and the other entity during the cryptographic communication. The conversion key is obtained by using the shared information that can be shared, the plaintext is encrypted with the obtained conversion key and transmitted to the other entity, and the other entity side generates the encryption key using its own private key. The cipher communication is performed between the entities by decrypting the transmitted cipher text into plain text using the same common key as the common key and the conversion key obtained by using the shared information.
【0014】請求項4に係る暗号通信方法は、請求項3
において、暗号通信は電子メールにて行うこととし、前
記共有情報としてヘッダ部の情報を利用することを特徴
とする。[0014] According to a fourth aspect of the present invention, there is provided an encrypted communication method.
Wherein the encrypted communication is performed by e-mail, and information in a header portion is used as the shared information.
【0015】請求項5に係る暗号通信方法は、請求項1
〜4の何れかにおいて、各エンティティの特定情報を利
用して各エンティティ固有の秘密鍵を作成することを特
徴とする。According to a fifth aspect of the present invention, there is provided an encrypted communication method according to the first aspect.
In any one of the first to fourth aspects, a secret key unique to each entity is created using specific information of each entity.
【0016】請求項6に係る暗号通信方法は、請求項5
において、各エンティティの特定情報を分割した分割特
定情報を利用して各エンティティ固有の秘密鍵を作成す
ることを特徴とする。According to a sixth aspect of the present invention, there is provided an encrypted communication method according to the fifth aspect.
, A secret key unique to each entity is created by using divided specific information obtained by dividing specific information of each entity.
【0017】請求項7に係る暗号通信システムは、送信
すべき情報である平文を暗号文に暗号化する暗号化処
理、及び、送信された暗号文を平文に復号する復号処理
を、複数のエンティティ間で相互に行う暗号通信システ
ムにおいて、各エンティティ側に、自身固有の秘密鍵を
用いて通信対象のエンティティ間で共通の共通鍵を生成
する手段と、前記暗号化処理及び復号処理に用いる変換
鍵を前記共通鍵にて暗号化及び/または復号する手段と
を備えることを特徴とする。According to a seventh aspect of the present invention, there is provided a cryptographic communication system, comprising: a plurality of entities for performing an encryption process of encrypting a plaintext, which is information to be transmitted, into a ciphertext; In a cryptographic communication system that performs mutual communication between the entities, means for generating, on each entity side, a common key common among the entities to be communicated using a secret key unique to itself, and a conversion key used for the encryption and decryption processes And means for encrypting and / or decrypting with the common key.
【0018】請求項8に係る暗号通信システムは、送信
すべき情報である平文を暗号文に暗号化する暗号化処
理、及び、送信された暗号文を平文に復号する復号処理
を、複数のエンティティ間で相互に行う暗号通信システ
ムにおいて、各エンティティ側に、自身固有の秘密鍵を
用いて通信対象のエンティティ間で共通の共通鍵を生成
する手段と、生成した共通鍵及び暗号通信時に他方のエ
ンティティとで共有できる共有情報を利用して、前記暗
号化処理及び復号処理に用いる変換鍵を求める手段とを
備えることを特徴とする。[0018] The cryptographic communication system according to claim 8, wherein the encrypting process for encrypting the plaintext, which is the information to be transmitted, into ciphertext and the decrypting process for decrypting the transmitted ciphertext into plaintext are performed by a plurality of entities. In a cryptographic communication system in which mutual communication is performed between each entity, means for generating a common key common to the communication target entities using a secret key unique to itself, and the generated common key and the other entity during cryptographic communication Means for obtaining a conversion key to be used for the encryption processing and the decryption processing using shared information that can be shared between the encryption processing and the decryption processing.
【0019】請求項9に係る暗号通信システムは、請求
項7または8において、各エンティティの特定情報を利
用して各エンティティ固有の秘密鍵を作成することを特
徴とする。A cryptographic communication system according to a ninth aspect is characterized in that, in the seventh or eighth aspect, a secret key unique to each entity is created using specific information of each entity.
【0020】請求項10に係る暗号通信システムは、請
求項9において、各エンティティの特定情報を分割した
分割特定情報を利用して各エンティティ固有の秘密鍵を
作成することを特徴とする。A cryptographic communication system according to a tenth aspect is characterized in that, in the ninth aspect, a secret key unique to each entity is created by using division specific information obtained by dividing specific information of each entity.
【0021】本発明の暗号通信では、一方のエンティテ
ィ側で、平文を暗号文に変換するための変換鍵(セッシ
ョン鍵)を他方のエンティティとの共通鍵にて暗号化
し、その暗号情報を暗号文と共に他方のエンティティへ
伝送し、他方のエンティティ側で、暗号情報から変換鍵
(セッション鍵)を復号して、その変換鍵(セッション
鍵)にて暗号文を平文に復号する。この際、暗号通信を
電子メールにて行う場合、送信される暗号文の前段に暗
号情報を配置して送信する。よって、このようなセッシ
ョン鍵の導入により、暗号文復号の安全性を高めること
ができる。In the cryptographic communication of the present invention, a conversion key (session key) for converting a plaintext into a ciphertext is encrypted by one entity using a common key with the other entity, and the cryptographic information is encrypted. With the other entity, and the other entity decrypts the conversion key (session key) from the encryption information, and decrypts the ciphertext into plaintext using the conversion key (session key). At this time, when the encrypted communication is performed by e-mail, the encrypted information is transmitted before the cipher text to be transmitted. Therefore, by introducing such a session key, security of ciphertext decryption can be improved.
【0022】本発明の他の暗号通信では、一方のエンテ
ィティ側で、他方のエンティティとの共通鍵及び暗号通
信時に他方のエンティティとで共有できる共有情報を利
用して変換鍵(セッション鍵)を求め、求めた変換鍵
(セッション鍵)にて平文を暗号文に暗号化して他方の
エンティティへ送信し、他方のエンティティ側で、共通
鍵及びその共有情報を利用して変換鍵(セッション鍵)
を求め、求めた変換鍵(セッション鍵)にて、送信され
た暗号文を平文に復号する。この際、暗号通信を電子メ
ールにて行う場合、そのヘッダ情報を共有情報として利
用する。よって、このようなセッション鍵の導入によ
り、比較的容易に暗号文復号の安全性を高めることがで
きる。In another cryptographic communication of the present invention, one entity obtains a conversion key (session key) using a common key with the other entity and shared information that can be shared with the other entity during cryptographic communication. Then, the plaintext is encrypted into a ciphertext with the obtained conversion key (session key) and transmitted to the other entity, and the other entity uses the common key and its shared information to convert the plaintext into a ciphertext (session key).
And the transmitted ciphertext is decrypted into plaintext using the obtained conversion key (session key). At this time, when the encrypted communication is performed by e-mail, the header information is used as shared information. Therefore, by introducing such a session key, the security of ciphertext decryption can be relatively easily increased.
【0023】各エンティティの特定情報(ID情報)、
または、その特定情報の分割情報を利用して各エンティ
ティ固有の秘密鍵を作成することにより、安全性が高い
ID−NIKSによるエンティティ間の暗号通信を行え
る暗号通信システムを構築できる。Specific information (ID information) of each entity,
Alternatively, by creating a secret key unique to each entity using the division information of the specific information, it is possible to construct a cryptographic communication system capable of performing highly secure cryptographic communication between entities by ID-NIKS.
【0024】[0024]
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明の暗号通信システ
ムの構成を示す模式図である。情報の隠匿を信頼できる
複数(K個)のセンタ1が、秘密鍵作成のサーバとして
設定されている。なお、これらのセンタ1としては、例
えば社会の公的機関を該当できる。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be specifically described below. FIG. 1 is a schematic diagram showing the configuration of the cryptographic communication system of the present invention. A plurality (K) of centers 1 that can reliably conceal information are set as servers for creating secret keys. The centers 1 may be, for example, public institutions of society.
【0025】これらの各センタ1と、この暗号通信シス
テムを利用するユーザとしての複数の各エンティティ
a,b,…,zとは、通信路2a1,…,2aK、2b1,
…,2bK、・・・、2z1,…,2zKにより接続されてお
り、これらの通信路を介して、各エンティティa,b,
…,zから各センタ1へ秘密鍵作成の依頼がなされ、各
センタ1から各エンティティ固有の秘密鍵が各エンティ
ティa,b,…,zへ作成されるようになっている。ま
た、2人のエンティティの間には電子メールによる通信
路3ab,3az,3bz,…が設けられており、通信情報を
暗号化した暗号文が互いのエンティティ間で電子メール
により送受信されるようになっている。[0025] with each of these center 1, a plurality of each entity a in a user utilizing the encryption communication system, b, ..., A z, channel 2 a1, ..., 2 aK, 2 b1,
, 2 bK ,..., 2 z1 ,..., 2 zK , and each entity a, b,
, Z are requested to each center 1 to create a secret key, and each center 1 creates a secret key unique to each entity for each entity a, b,. Also, communication paths 3ab, 3az, 3bz,... By e-mail are provided between the two entities, so that cipher text obtained by encrypting communication information is transmitted and received between the two entities by e-mail. Has become.
【0026】図2は、2人のエンティティa,b間にお
ける情報の通信状態を示す模式図である。図2の例は、
エンティティaが平文(メッセージ)Mを暗号文Cに暗
号化してそれをエンティティbへ送信し、エンティティ
bがその暗号文Cを元の平文(メッセージ)Mに復号す
る場合を示している。FIG. 2 is a schematic diagram showing a communication state of information between two entities a and b. The example in FIG.
The figure shows a case where an entity a encrypts a plaintext (message) M into a ciphertext C and transmits it to the entity b, and the entity b decrypts the ciphertext C into the original plaintext (message) M.
【0027】総数K個の各センタ1には、自身の秘密情
報(対称行列)から各エンティティa,b毎に選択した
ものを各エンティティのパスワードに基づいて暗号化し
て各エンティティa,b固有の秘密鍵を作成する秘密鍵
作成器2が備えられている。秘密鍵作成器2は、その内
部構成を示す図3に表すように、暗号化された秘密情報
を格納する秘密情報格納部3と、秘密情報格納部3に格
納されている暗号化秘密情報を読み出して復号する秘密
情報復号部4と、センタ1自身の秘密情報と各エンティ
ティa,bの特定情報(ID情報)と各エンティティ
a,bの入力パスワードとから各エンティティa,b固
有の秘密鍵を作成する秘密鍵作成部5と、所定周期毎に
更新されるセンタ1の秘密情報を暗号化して秘密情報格
納部3に書き込む秘密情報更新部6とを有する。Each of the K total centers 1 encrypts, based on the password of each entity, what is selected for each entity a, b from its own secret information (symmetric matrix) and encrypts the information unique to each entity a, b. A secret key generator 2 for generating a secret key is provided. As shown in FIG. 3 showing the internal configuration, the secret key creator 2 stores a secret information storage unit 3 for storing encrypted secret information and an encrypted secret information stored in the secret information storage unit 3. A secret information decryption unit 4 for reading and decrypting, a secret key unique to each of the entities a and b from the secret information of the center 1 itself, specific information (ID information) of each of the entities a and b, and an input password of each of the entities a and b. And a secret information updating unit 6 that encrypts the secret information of the center 1 that is updated at predetermined intervals and writes the encrypted secret information into the secret information storage unit 3.
【0028】エンティティa側には、K個の各センタ1
から送られる秘密鍵方式でのエンティティa自身固有の
秘密鍵を復号する第1秘密鍵復号部11と、復号された
K個の自身固有の秘密鍵を暗号化する秘密鍵暗号化部1
2と、暗号化された秘密鍵を格納する秘密鍵格納部13
と、秘密鍵格納部13に格納されている暗号化秘密鍵を
読み出して復号する第2秘密鍵復号部14と、自身固有
の秘密鍵とエンティティbの特定情報(ID情報)とに
基づいてエンティティaが求めるエンティティbとの共
通鍵Kabを生成する共通鍵生成部15と、共通鍵Kabを
用いて平文(メッセージ)Mを暗号文Cに暗号化して電
子メールによる通信路30へ出力する平文暗号化部16
と、共通鍵,平文,暗号文等を表示する表示部17とが
備えられている。On the entity a side, each of the K centers 1
A first private key decryption unit 11 for decrypting a private key unique to the entity a itself in a private key scheme sent from the private key system, and a private key encryption unit 1 for encrypting the K decrypted private private keys
2 and a secret key storage unit 13 for storing an encrypted secret key.
A second secret key decryption unit 14 for reading and decrypting an encrypted secret key stored in a secret key storage unit 13; and an entity based on a secret key unique to itself and identification information (ID information) of entity b. A common key generation unit 15 for generating a common key Kab with the entity b required by a, and a plaintext (message) M is encrypted into a ciphertext C using the common key Kab and output to the communication path 30 by e-mail. Plaintext encryption unit 16
And a display unit 17 for displaying a common key, plaintext, ciphertext and the like.
【0029】また、エンティティb側には、K個の各セ
ンタ1から送られる秘密鍵方式でのエンティティb自身
固有の秘密鍵を復号する第1秘密鍵復号部21と、復号
されたK個の自身固有の秘密鍵を暗号化する秘密鍵暗号
化部22と、暗号化された秘密鍵を格納する秘密鍵格納
部23と、秘密鍵格納部23に格納されている暗号化秘
密鍵を読み出して復号する第2秘密鍵復号部24と、自
身固有の秘密鍵とエンティティaの特定情報(ID情
報)とに基づいてエンティティbが求めるエンティティ
aとの共通鍵Kbaを生成する共通鍵生成部25と、共通
鍵Kbaを用いて通信路30から入力した暗号文Cを平文
(メッセージ)Mに復号して出力する暗号文復号部26
と、共通鍵,平文,暗号文等を表示する表示部27とが
備えられている。On the entity b side, a first secret key decryption unit 21 for decrypting a private key unique to the entity b itself in the secret key system sent from each of the K centers 1, and K decrypted The secret key encrypting unit 22 for encrypting a secret key unique to itself, a secret key storing unit 23 for storing an encrypted secret key, and an encrypted secret key stored in the secret key storing unit 23 are read out. A second secret key decryption unit 24 for decryption, and a common key generation unit 25 for generating a common key K ba for the entity a determined by the entity b based on the secret key unique to the unit and the identification information (ID information) of the entity a. And a ciphertext decryption unit 26 that decrypts the ciphertext C input from the communication channel 30 into a plaintext (message) M using the common key Kba and outputs the plaintext (message) M.
And a display unit 27 for displaying a common key, plaintext, ciphertext and the like.
【0030】次に、このような構成の暗号通信システム
における暗号通信の処理動作について説明する。Next, the processing operation of the cryptographic communication in the cryptographic communication system having such a configuration will be described.
【0031】(予備処理)各エンティティを特定する特
定情報(ID情報)、例えばそのエンティティのメール
アドレスを表すIDベクトル(Lビット2進ベクトル)
を、図4に示すように、ブロックサイズMビット毎にK
個のブロックに分割する。例えば、エンティティaのメ
ールアドレスを示すIDベクトル(ベクトルIa )を式
(1)のように分割する。分割特定情報である各ベクト
ルIaj(j=1,2,・・・,K)をID分割ベクトル
と呼ぶ。なお、エンティティのメールアドレスが、ハッ
シュ関数によってLビットのIDベクトルに変換され
る。(Preliminary processing) Specific information (ID information) for specifying each entity, for example, an ID vector (L-bit binary vector) representing a mail address of the entity
, As shown in FIG.
Divide into blocks. For example, an ID vector (vector Ia ) indicating the mail address of the entity a is divided as in Expression (1). Each vector I aj (j = 1, 2,..., K), which is division specifying information, is called an ID division vector. The mail address of the entity is converted into an L-bit ID vector by a hash function.
【0032】[0032]
【数1】 (Equation 1)
【0033】(秘密鍵の作成処理(エンティティの登録
処理))この暗号通信システムに参加したいエンティテ
ィ、即ち、自身固有の秘密鍵の作成を希望するエンティ
ティは、ホームページにアクセスしてサーバを介して、
自身のパスワードとメールアドレスとを公開鍵方式(S
SL等)で各センタ1へ送付する。各センタ1の秘密鍵
作成器2では、秘密情報格納部3に格納されている暗号
化秘密情報を秘密情報復号部4で復号した秘密情報(後
述する対称行列)から、秘密鍵作成部5にて、そのエン
ティティに対応する部分を選択し、選択した秘密鍵(後
述する秘密鍵ベクトル)をエンティティ側で入力された
パスワードに基づいて暗号化して、即ち、選択した秘密
鍵にパスワードを盛り込んだ秘密鍵方式で、そのエンテ
ィティ固有の秘密鍵を、電子メールを介してそのエンテ
ィティに発行する。この際の秘密鍵方式としては、DE
Sを利用できる。なお、エンティティのメールアドレス
を暗号化して送付するようにしても良い。(Secret key creation process (entity registration process)) An entity that wants to participate in this cryptographic communication system, that is, an entity that wants to create a secret key unique to itself, accesses the home page and sends it via the server.
A public key method (S
SL, etc.). In the secret key creator 2 of each center 1, the secret information (a symmetric matrix described later) obtained by decrypting the encrypted secret information stored in the secret information storage unit 3 by the secret information decryption unit 4 is transmitted to the secret key generation unit 5. Then, a part corresponding to the entity is selected, and the selected secret key (a secret key vector described later) is encrypted based on the password input on the entity side, that is, the secret obtained by incorporating the password in the selected secret key. In a key scheme, a private key unique to the entity is issued to the entity via email. In this case, the secret key method is DE
S is available. In addition, the mail address of the entity may be encrypted and sent.
【0034】なお、より簡易的に、電子メールにより、
秘密鍵の作成依頼処理及び秘密鍵の発行処理を行うこと
も可能である。この場合、自身固有の秘密鍵の作成を希
望するエンティティは、自身のパスワードを電子メール
にて直接各センタ1へ公開鍵方式で送る。各センタ1で
は、上記の場合と同様に、秘密情報からエンティティに
対応して選択した秘密鍵にエンティティ側で入力された
パスワードを盛り込んだ秘密鍵方式(DES等)でその
エンティティ固有の秘密鍵を、電子メールを介してその
エンティティに発行する。Note that, more simply, by e-mail,
It is also possible to perform a secret key creation request process and a secret key issuance process. In this case, an entity desiring to create its own private key sends its password directly to each center 1 by e-mail using the public key method. In each center 1, as in the above case, the secret key unique to the entity is determined by a secret key method (DES or the like) in which a password input on the entity side is incorporated into a secret key selected corresponding to the entity from the secret information. , Publish to that entity via email.
【0035】なお、上述した例では、電子メールにて秘
密鍵を発行するようにしているが、ICカード等の可搬
型の記録媒体にエンティティ固有の秘密鍵を書き込み、
その記録媒体をエンティティへ送るようにすることも可
能である。In the above-described example, the secret key is issued by e-mail. However, the secret key unique to the entity is written on a portable recording medium such as an IC card.
It is also possible to send the recording medium to the entity.
【0036】ここで、各センタ1での秘密情報(対称行
列)、及び、各エンティティ固有の秘密鍵(秘密鍵ベク
トル)の具体的内容について説明する。j(j=1,
2,・・・,K)番目のセンタ1は、秘密情報として、
ランダムな数を要素とする対称行列Hj (2M ×2M )
を有している。そして、各エンティティに対して、対称
行列Hj のそのエンティティの分割IDベクトルに対応
する行ベクトルを秘密鍵(秘密鍵ベクトル)として作成
する。即ち、エンティティaに対しては、Hj 〔ベクト
ルIaj〕を作成する。このHj 〔ベクトルIaj〕は、対
称行列Hj よりベクトルIajに対応した行を1行抜き出
したベクトルを表す。Here, the secret information (symmetric matrix) in each center 1 and the specific contents of the secret key (secret key vector) unique to each entity will be described. j (j = 1,
(2,..., K) -th center 1
Symmetric matrix H j (2 M × 2 M ) with random numbers as elements
have. Then, for each entity, a row vector corresponding to the split ID vector of the entity of the symmetric matrix Hj is created as a secret key (secret key vector). That is, H j [vector I aj ] is created for entity a. This H j [vector I aj ] represents a vector obtained by extracting one row corresponding to the vector I aj from the symmetric matrix H j .
【0037】ところで、各センタ1におけるこの秘密情
報(対称行列Hj )は、周期的に更新されるようになっ
ている。即ち、秘密情報更新部6の処理によって、秘密
情報格納部3に暗号化して格納される秘密情報(対称行
列Hj )が、所定周期毎に更新される。Incidentally, the secret information (symmetric matrix H j ) in each center 1 is periodically updated. That is, the secret information (symmetric matrix H j ) that is encrypted and stored in the secret information storage unit 3 is updated at predetermined intervals by the processing of the secret information update unit 6.
【0038】ここで、エンティティ側でのパスワード入
力の例について説明する。パスワード入力処理について
は、パスワード入力が不慣れなエンティティにとって特
に、次のような2つの例が好適である。Here, an example of inputting a password on the entity side will be described. Regarding the password input process, the following two examples are particularly suitable for an entity that is not used to inputting a password.
【0039】一方の例では、各エンティティが文字列を
入力し、その入力データをbase64でエンコードし
たものをパスワードとする。この場合、64種の各1つ
の文字入力にて6ビットのデータを表せるので、パスワ
ードが64ビットである場合には、11個の文字を入力
すれば良いことになる。In one example, each entity inputs a character string, and the input data is encoded as base64 and used as a password. In this case, 6-bit data can be represented by inputting each of the 64 types of characters, so if the password is 64 bits, it is sufficient to input 11 characters.
【0040】また、他方の例では、0〜9及びA〜Fの
16種の文字を入力することを原則として、これらの1
6種の文字以外が入力された場合には、その文字を0〜
9,A〜Fの何れかの文字に置換する。In the other example, 16 types of characters 0 to 9 and A to F are input in principle.
If a character other than six types is entered, the character is
9. Replace with any of A to F characters.
【0041】(エンティティ間の共通鍵の生成処理)エ
ンティティa(エンティティb)は、K個の各センタ1
から送られる秘密鍵方式でのエンティティa(エンティ
ティb)自身固有の秘密鍵(秘密ベクトル)を第1秘密
鍵復号部11(21)で復号する。復号した秘密鍵(秘
密ベクトル)は、一旦、秘密鍵暗号化部12(22)で
暗号化されて秘密鍵格納部13(23)に格納される。
そして、通信相手であるエンティティb(エンティティ
a)との共通鍵Kab(Kba)を生成する際に、その暗号
化秘密鍵が秘密鍵格納部13(23)から読み出されて
第2秘密鍵復号部14(24)で再び秘密鍵(秘密ベク
トル)が復号される。(Generation Process of Common Key Between Entities) The entity a (entity b) has K centers 1
The first private key decryption unit 11 (21) decrypts a private key (private vector) unique to the entity a (entity b) in the private key scheme sent from the first private key decryption unit 11 (21). The decrypted secret key (secret vector) is once encrypted by the secret key encryption unit 12 (22) and stored in the secret key storage unit 13 (23).
Then, when generating a common key K ab (K ba ) with the entity b (entity a) as the communication partner, the encrypted secret key is read from the secret key storage unit 13 (23) and the second secret key is read. The secret key (secret vector) is decrypted again by the key decryption unit 14 (24).
【0042】エンティティa(エンティティb)は、共
通鍵生成部15(25)にて、各センタ1から受け取っ
た秘密ベクトル(秘密鍵)のうち、エンティティb(エ
ンティティa)に対応する要素を取り出し、これらK個
の要素を合成して、エンティティa(エンティティb)
のエンティティb(エンティティa)に対する共通鍵K
ab(Kba)を生成する。ここで、K個の各センタが有す
る秘密情報(行列)の対称姓に基づいて、両共通鍵
Kab,Kbaは一致する。The entity a (entity b) extracts the element corresponding to the entity b (entity a) from the secret vector (secret key) received from each center 1 by the common key generation unit 15 (25). By combining these K elements, entity a (entity b)
Key K for entity b (entity a)
ab (K ba ) is generated. Here, the two common keys Kab and Kba match based on the symmetric surname of the secret information (matrix) possessed by each of the K centers.
【0043】上述したように、各センタ1における秘密
情報(対称行列)は、安全性を考慮して周期的に更新さ
れる。従って、各エンティティに配布される秘密鍵(秘
密ベクトル)も周期的に変更される。そこで、本発明で
は、各センタ1での秘密情報(対称行列)の更新周期に
同期して、秘密鍵格納部13,23に格納される暗号化
秘密鍵を逐次更新していくか、または、新たな暗号化秘
密鍵を秘密鍵格納部13,23に追加格納していく。As described above, the secret information (symmetric matrix) in each center 1 is periodically updated in consideration of security. Therefore, the secret key (secret vector) distributed to each entity is also changed periodically. Therefore, in the present invention, the encryption secret keys stored in the secret key storage units 13 and 23 are sequentially updated in synchronization with the update cycle of the secret information (symmetric matrix) in each center 1, or A new encrypted secret key is additionally stored in the secret key storage units 13 and 23.
【0044】後者の追加格納の場合、受信側のエンティ
ティbにあって、電子メールにてエンティティaから暗
号文を受信したとき、そのメールの送信日付を確認し
て、その送信日付に合った暗号化秘密鍵を秘密鍵格納部
23から選択的に読み出して第2秘密鍵復号部24で復
号した秘密鍵(秘密ベクトル)を用いて、共通鍵生成部
25にて共通鍵Kbaを生成することにより、各センタ1
での秘密情報(対称行列)が更新された場合にあって
も、エンティティaが暗号化時に使用した共通鍵K abと
同一の共通鍵Kbaを常に生成できることになる。In the case of the latter additional storage, the receiving entity
Email from entity a in email b
When you receive a sentence, check the sent date of the email
The secret key that matches the transmission date.
23 and selectively decrypted by the second secret key decryption unit 24.
Using the secret key (secret vector)
Common key K at 25baIs generated, each center 1
If the secret information (symmetric matrix) in is updated
Is the common key K used by the entity a at the time of encryption. abWhen
Same common key KbaCan always be generated.
【0045】(エンティティaでの暗号文作成,エンテ
ィティbでの暗号文復号)エンティティaにあって、共
通鍵生成部15で生成された共通鍵Kabを用いて、平文
暗号化部16にて、平文(メッセージ)Mが暗号文Cに
暗号化されて、その暗号文Cが電子メールによる通信路
30へ送信される。エンティティbにあって、共通鍵生
成部25で生成された共通鍵Kbaを用いて、暗号文復号
部26にて、暗号文Cが元の平文(メッセージ)Mに復
号される。(Ciphertext Creation at Entity a, Ciphertext Decryption at Entity b) At the entity a, the plaintext encryption unit 16 uses the common key K ab generated by the common key generation unit 15. The plaintext (message) M is encrypted into a ciphertext C, and the ciphertext C is transmitted to the communication path 30 by electronic mail. In the entity b, the ciphertext C is decrypted by the ciphertext decryption unit 26 into the original plaintext (message) M using the common key Kba generated by the common key generation unit 25.
【0046】このような暗号化・復号処理時にあって、
表示部17,27において、共通鍵,平文,暗号文が夫
々の表示領域に表示されるが、送信される暗号文Cはバ
イナリデータであるので、エンティティa,bにとって
は不可視である。そこで本発明では、バイナリデータで
あるものはbase64で文字データに変換した後に可
視表示する。At the time of such encryption / decryption processing,
On the display units 17 and 27, the common key, the plaintext, and the ciphertext are displayed in the respective display areas. However, the ciphertext C to be transmitted is binary data and is invisible to the entities a and b. Therefore, in the present invention, binary data is converted into character data by base64 and then visually displayed.
【0047】例えば、平文Mがテキストデータである場
合には、そのテキストデータをそのまま表示部17,2
7の平文表示領域に表示する。そして、それを暗号化し
た暗号文Cはバイナリデータであるので、base64
で文字データに変換したものを表示部17,27の暗号
文表示領域に表示する。一方、平文Mがバイナリデータ
である場合には、そのバイナリデータをbase64で
文字データに変換したものを表示部17,27の平文表
示領域に表示する。そして、それを暗号化した暗号文C
はバイナリデータであるので、base64で文字デー
タに変換したものを表示部17,27の暗号文表示領域
に平文する。For example, when the plaintext M is text data, the text data is used as it is in the display units 17 and 2.
7 is displayed in the plain text display area. Since the ciphertext C obtained by encrypting the encrypted data is binary data, base64
Are displayed in the ciphertext display area of the display units 17 and 27. On the other hand, when the plaintext M is binary data, the binary data converted to character data by base64 is displayed in the plaintext display area of the display units 17 and 27. And the ciphertext C which encrypted it
Is binary data, and converted into character data by base64 is plaintext in the ciphertext display areas of the display units 17 and 27.
【0048】本発明では、電子メールでの暗号通信時に
おいてエンティティが認識できるメールアドレスをエン
ティティの特定情報(ID情報)として利用したので、
受信側のエンティティbが暗号メールを受信した際に、
そのメールのfromフィールドのメールアドレスを特
定情報(ID情報)として共通鍵を生成することが可能
である。なお、このようなメールアドレス以外に、暗号
通信時に相手のエンティティを特定できる他の情報、例
えば発信元電話番号,ファクシミリのTSI信号等を特
定情報(ID情報)として利用できる。In the present invention, a mail address that can be recognized by an entity during encrypted communication by e-mail is used as entity specific information (ID information).
When the receiving entity b receives the encrypted mail,
It is possible to generate a common key using the mail address in the from field of the mail as specific information (ID information). In addition to the mail address, other information that can identify the other party at the time of encrypted communication, for example, a source telephone number, a facsimile TSI signal, and the like can be used as the identification information (ID information).
【0049】ところで、各センタ1から各エンティティ
に対して作成される秘密鍵(秘密ベクトル)の長さが長
い程、暗号通信システムとしての安全性は高い。一方、
その秘密鍵(秘密ベクトル)の長さが短い場合には、安
全性は低いが簡易なシステムを構築できる利点がある。
そこで、本発明では、秘密鍵(秘密ベクトル)の長さが
異なる複数の暗号通信システムを考える。By the way, the longer the length of the secret key (secret vector) created from each center 1 for each entity, the higher the security as a cryptographic communication system. on the other hand,
When the length of the secret key (secret vector) is short, there is an advantage that a simple system can be constructed although the security is low.
Therefore, in the present invention, a plurality of cryptographic communication systems having different secret key (secret vector) lengths are considered.
【0050】例えば、64ビットと128ビットとの秘
密鍵(秘密ベクトル)を各エンティティ毎に作成するシ
ステムを構築する。そして、64ビットの秘密鍵(秘密
ベクトル)を作成するシステムは、一般用として誰でも
任意に参加できるシステムとして、しかも多数の参加者
を集めるために無料とする。これに対して、128ビッ
トの秘密鍵(秘密ベクトル)を作成するシステムは、あ
る特定の会社,組織,団体の構成員のみがエンティティ
として参加できるシステムとし、高い安全性を実現でき
る理由から有料とする。後者の場合には、エンティティ
に制限があるので、複数のエンティティによる結託攻撃
に強い。For example, a system for creating a 64-bit and 128-bit secret key (secret vector) for each entity is constructed. A system for creating a 64-bit secret key (secret vector) is a system for general use that anyone can arbitrarily participate in, and is free of charge for gathering a large number of participants. On the other hand, a system that creates a 128-bit secret key (secret vector) is a system in which only members of a specific company, organization, or organization can participate as an entity, and is charged for reasons of achieving high security. I do. In the latter case, since the entities are limited, they are resistant to collusion attacks by multiple entities.
【0051】次に、平文の暗号化及び暗号文の復号にセ
ッション鍵を用いる場合の例について説明する。このセ
ッション鍵を利用する形態として、以下のような2つの
例について述べる。何れの例にあっても、セッション鍵
の導入により、暗号通信の安全性を高めることができ
る。Next, an example in which a session key is used for encrypting plaintext and decrypting ciphertext will be described. The following two examples will be described as modes using the session key. In any case, the security of the encrypted communication can be improved by introducing the session key.
【0052】第1の例では、送信側のエンティティa
で、平文Mを暗号文Cに変換するためのセッション鍵K
S を、上述したように生成した共通鍵Kabを用いて例え
ばDESにて暗号化して、暗号情報DESKab(KS )
を作成する。この暗号情報DESKab(KS )を、セッ
ション鍵KS にて平文Mが暗号化された暗号文Cの前段
に配置して、その暗号文Cと共に、電子メールにてエン
ティティbへ送信する。受信側のエンティティbでは、
まず、共通鍵Kbaを用いて暗号情報DESKab(KS )
を復号してセッション鍵KS を求め、求めたセッション
鍵KS にて受信した暗号文Cを元の平文Mに復号する。In the first example, the transmitting entity a
Then, a session key K for converting the plaintext M into the ciphertext C
S is encrypted by, for example, DES using the common key K ab generated as described above, and the encrypted information DESK ab (K S )
Create The cipher information DESK ab (K S ) is arranged before the cipher text C in which the plaintext M is encrypted with the session key K S , and is transmitted to the entity b by e-mail together with the cipher text C. In the receiving entity b,
First, the encryption information DESK ab (K S ) is obtained using the common key K ba.
By decoding the calculated session key K S, it decrypts the ciphertext C received by the obtained session key K S to the original plaintext M.
【0053】第2の例では、送信側のエンティティa,
受信側のエンティティbで共有できる共有情報と、上述
したように生成した共通鍵とを用いて、f(共通鍵,共
有情報)=KS のようにして、両エンティティa,bで
セッション鍵KS を求める。両エンティティa,bで得
られる共有情報及び共通鍵は同一であるので、セッショ
ン鍵KS も同一なものが求められる。エンティティa側
で求められたセッション鍵KS にて平文Mが暗号文Cに
暗号化されてエンティティaからエンティティbへ送信
され、その暗号文Cはエンティティb側で求められたセ
ッション鍵KSにて元の平文Mに復号される。In the second example, the transmitting-side entities a,
Using the shared information that can be shared by the receiving-side entity b and the common key generated as described above, the session key K is used by both entities a and b as f (shared key, shared information) = K S. Ask for S. Since the shared information and the common key obtained by the two entities a and b are the same, the same session key K S is required. Plaintext M by the session key K S obtained by the entity a side is sent encrypted into ciphertext C from the entity a to entity b, the ciphertext C is the session key K S obtained by the entity b side To the original plaintext M.
【0054】図5は、本発明の記録媒体の実施例の構成
を示す図である。ここに例示するプログラムは、エンテ
ィティからの依頼に基づいて各センタにおいて各エンテ
ィティ固有の秘密鍵を作成する上述したような秘密鍵作
成処理、各センタから秘密鍵方式で作成された秘密鍵を
各エンティティにおいて復号する上述したような秘密鍵
復号処理、自身固有の秘密鍵を用いて通信相手との間の
共通鍵を生成する上述したような共通鍵生成処理、セン
タの秘密情報(対称行列),各エンティティの秘密鍵
(秘密ベクトル)を暗号化して格納したり周期的に更新
したりする上述したような秘密情報,秘密鍵の格納・更
新処理、共通鍵,平文,暗号文を表示する上述したよう
な表示処理、及び/または、平文の暗号化・暗号文の復
号処理等を含んでおり、以下に説明する記録媒体に記録
されている。なお、コンピュータ40は、各ホスト側ま
たは各エンティティ側に設けられている。FIG. 5 is a diagram showing the configuration of an embodiment of the recording medium of the present invention. The program exemplified here is a secret key creation process as described above for creating a private key unique to each entity at each center based on a request from the entity, and a secret key created by a secret key method from each center is transmitted to each entity. , A secret key decryption process as described above, a common key generation process as described above for generating a common key with a communication partner using a secret key unique to itself, secret information of a center (a symmetric matrix), As described above, the secret information for storing and periodically updating the secret key (secret vector) of the entity and storing or updating the secret key, and displaying the common key, plaintext, and ciphertext as described above. And / or plain text encryption / cipher text decryption processing, etc., and are recorded on a recording medium described below. The computer 40 is provided on each host side or each entity side.
【0055】図5において、コンピュータ40とオンラ
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、少なくとも1つの上
記処理を実行する。In FIG. 5, a recording medium 41 connected online to a computer 40 is, for example, WWW (World Wide
(Web) server computer, and the recording medium 41
Stores the program 41a as described above. The program 41 a read from the recording medium 41 controls the computer 40 to execute at least one of the above processes.
【0056】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROM等を用いてなり、記録媒体42には前
述の如きプログラム42aが記録されている。記録媒体
42から読み出されたプログラム42aがコンピュータ
40を制御することにより、少なくとも1つの上記処理
を実行する。The recording medium 42 provided inside the computer 40 uses, for example, a hard disk drive or a ROM installed in the computer 40. The recording medium 42 stores the program 42a as described above. The program 42a read from the recording medium 42 controls the computer 40 to execute at least one of the above processes.
【0057】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスク等を用いてなり、記録媒体43には
前述の如きプログラム43aが記録されている。記録媒
体43から読み出されたプログラム43aがコンピュー
タ40を制御することにより、少なくとも1つの上記処
理を実行する。The recording medium 43 used by being loaded into the disk drive 40a provided in the computer 40 is a transportable medium such as a magneto-optical disk, a CD-ROM or a flexible disk. Is recorded. The program 43a read from the recording medium 43 controls the computer 40 to execute at least one of the above processes.
【0058】なお、上述した実施の形態では、複数のセ
ンタを設けて、各エンティティの特定情報(ID情報)
を分割した分割特定情報(分割ID情報)を用いて、各
エンティティ固有の秘密鍵(秘密ベクトル)を作成する
ようにしたが、1つのセンタから各エンティティの特定
情報(ID情報)に基づいて各エンティティ固有の秘密
鍵(秘密ベクトル)を作成するようにしても良い。In the above-described embodiment, a plurality of centers are provided and identification information (ID information) of each entity is provided.
The secret key (secret vector) unique to each entity is created using the division identification information (division ID information) obtained by dividing the above. However, based on the identification information (ID information) of each entity from one center, A private key (secret vector) unique to the entity may be created.
【0059】[0059]
【発明の効果】以上詳述したように、本発明では、送信
側のエンティティで、平文を暗号文に変換するための変
換鍵(セッション鍵)を共通鍵にて暗号化し、その暗号
情報を暗号文と共に送信し、受信側のエンティティで、
暗号情報から変換鍵(セッション鍵)を復号して、その
変換鍵(セッション鍵)にて暗号文を平文に復号するよ
うにしたので、セッション鍵の導入により、暗号文復号
の安全性を高めることができる。As described above in detail, according to the present invention, the transmitting-side entity encrypts the conversion key (session key) for converting plaintext into ciphertext with the common key, and encrypts the encrypted information. Sent with the statement, and on the receiving entity,
Since the conversion key (session key) is decrypted from the encryption information and the ciphertext is decrypted into plaintext using the conversion key (session key), the security of the decryption of the ciphertext is improved by introducing the session key. Can be.
【0060】また、送信側のエンティティで、共通鍵及
び暗号通信時に共有できる共有情報を利用して変換鍵
(セッション鍵)を求め、求めた変換鍵(セッション
鍵)にて平文を暗号文に暗号化して送信し、受信側のエ
ンティティで、共通鍵及びその共有情報を利用して変換
鍵(セッション鍵)を求め、求めた変換鍵(セッション
鍵)にて、送信された暗号文を元の平文に復号するよう
にしたので、セッション鍵の導入により、比較的容易に
暗号文復号の安全性を高めることができる。Further, the transmitting entity obtains a conversion key (session key) using the common key and the shared information that can be shared at the time of encrypted communication, and encrypts a plaintext into a ciphertext using the obtained conversion key (session key). And a receiving entity obtains a conversion key (session key) using the common key and the shared information, and uses the obtained conversion key (session key) to convert the transmitted ciphertext into the original plaintext. The security of ciphertext decryption can be relatively easily increased by introducing a session key.
【0061】更に、各エンティティの特定情報(ID情
報)、または、その特定情報の分割情報を利用して各エ
ンティティ固有の秘密鍵を作成するようにしたので、安
全性が高いID−NIKSによるエンティティ間の暗号
通信を行える暗号通信システムを構築することができ
る。Further, a secret key unique to each entity is created by using the specific information (ID information) of each entity or the division information of the specific information, so that an entity using ID-NIKS with high security is used. A cryptographic communication system capable of performing cryptographic communication between them can be constructed.
【0062】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) エンティティ間の暗号通信にあって、平文を暗
号文にする暗号化器において、各エンティティの特定情
報を利用して作成された各エンティティ固有の秘密鍵及
び送信先のエンティティの特定情報を用いてその送信先
のエンティティと共通の共通鍵を生成する手段と、変換
鍵にて平文を暗号文に暗号化する手段と、生成した共通
鍵にて前記変換鍵を暗号化して暗号情報を得る手段とを
備える暗号化器。 (2) エンティティ間の暗号通信にあって、平文を暗
号文にする暗号化器において、各エンティティの特定情
報を利用して作成された各エンティティ固有の秘密鍵及
び送信先のエンティティの特定情報を用いてその送信先
のエンティティと共通の共通鍵を生成する手段と、生成
した共通鍵及び暗号通信時に送信先のエンティティと共
有できる共有情報を用いて変換鍵を求める手段と、求め
た変換鍵にて平文を暗号文に変換する手段とを備える暗
号化器。 (3)第(1)項の暗号化器で暗号化された暗号文を平
文に復号する復号器において、送信先のエンティティ固
有の秘密鍵及び送信元のエンティティの特定情報を用い
て、前記共通鍵と同一の共通鍵を生成する手段と、生成
した共通鍵にて前記暗号情報を復号して変換鍵を求める
手段と、求めた変換鍵にて平文を暗号文に復号する手段
とを備える復号器。 (4)第(2)項の暗号化器で暗号化された暗号文を平
文に復号する復号器において、送信先のエンティティ固
有の秘密鍵及び送信元のエンティティの特定情報を用い
て、前記共通鍵と同一の共通鍵を生成する手段と、生成
した共通鍵及び前記共有情報を用いて変換鍵を求める手
段と、求めた変換鍵にて平文を暗号文に復号する手段と
を備える復号器。 (5) コンピュータに、エンティティ間の暗号通信に
あって、平文を暗号文にさせるためのプログラムが記録
されているコンピュータでの読み取りが可能な記録媒体
において、各エンティティの特定情報を利用して作成さ
れた各エンティティ固有の秘密鍵及び送信先のエンティ
ティの特定情報を用いてその送信先のエンティティと共
通の共通鍵を生成することをコンピュータに実行させる
プログラムコード手段と、変換鍵にて平文を暗号文に暗
号化することをコンピュータに実行させるプログラムコ
ード手段と、生成した共通鍵にて前記変換鍵を暗号化し
て暗号情報を得ることをコンピュータに実行させるプロ
グラムコード手段とを含むプログラムが記録されている
記録媒体。 (6) コンピュータに、エンティティ間の暗号通信に
あって、平文を暗号文にさせるためのプログラムが記録
されているコンピュータでの読み取りが可能な記録媒体
において、各エンティティの特定情報を利用して作成さ
れた各エンティティ固有の秘密鍵及び送信先のエンティ
ティの特定情報を用いてその送信先のエンティティと共
通の共通鍵を生成することをコンピュータに実行させる
プログラムコード手段と、生成した共通鍵及び暗号通信
時に送信先のエンティティと共有できる共有情報を用い
て変換鍵を求めることをコンピュータに実行させるプロ
グラムコード手段と、求めた変換鍵にて平文を暗号文に
変換することをコンピュータに実行させるプログラムコ
ード手段とを含むプログラムが記録されている記録媒
体。 (7) コンピュータに、第(5)項の記録媒体に記録
されているプログラムに従って暗号化された暗号文を平
文に復号させるためのプログラムが記録されているコン
ピュータでの読み取りが可能な記録媒体において、送信
先のエンティティ固有の秘密鍵及び送信元のエンティテ
ィの特定情報を用いて、前記共通鍵と同一の共通鍵を生
成することをコンピュータに実行させるプログラムコー
ド手段と、生成した共通鍵にて前記暗号情報を復号して
変換鍵を求めることをコンピュータに実行させるプログ
ラムコード手段と、求めた変換鍵にて平文を暗号文に復
号することをコンピュータに実行させるプログラムコー
ド手段とを含むプログラムが記録されている記録媒体。 (8) コンピュータに、第(6)項の記録媒体に記録
されているプログラムに従って暗号化された暗号文を平
文に復号させるためのプログラムが記録されているコン
ピュータでの読み取りが可能な記録媒体において、送信
先のエンティティ固有の秘密鍵及び送信元のエンティテ
ィの特定情報を用いて、前記共通鍵と同一の共通鍵を生
成することをコンピュータに実行させるプログラムコー
ド手段と、生成した共通鍵及び前記共有情報を用いて変
換鍵を求めることをコンピュータに実行させるプログラ
ムコード手段と、求めた変換鍵にて平文を暗号文に復号
することをコンピュータに実行させるプログラムコード
手段とを含むプログラムが記録されている記録媒体。(Supplementary Note) The following items are further disclosed with respect to the above description. (1) In an encryption communication between entities, in an encryptor that converts plaintext into ciphertext, a secret key unique to each entity created by using specific information of each entity and specific information of a destination entity are used. Means for generating a common key common to the entity of the transmission destination using the same, means for encrypting a plaintext into a ciphertext with a conversion key, and encryption of the conversion key with the generated common key to obtain encryption information And an encryptor. (2) In the encryption communication between the entities, the encryptor that converts the plaintext into the ciphertext uses the secret key unique to each entity created using the specific information of each entity and the specific information of the destination entity. Means for generating a common key common to the destination entity by using the generated common key and shared information that can be shared with the destination entity during cryptographic communication; and Means for converting a plaintext into a ciphertext. (3) In the decryption device for decrypting the ciphertext encrypted by the encryptor according to the item (1) into plaintext, the decryption is performed by using a secret key unique to the destination entity and the identification information of the source entity. Means for generating a common key identical to the key, means for decoding the cipher information with the generated common key to obtain a conversion key, and means for decoding plaintext into ciphertext with the obtained conversion key vessel. (4) In the decryption device for decrypting the ciphertext encrypted by the encryptor according to the item (2) into plaintext, the decryption is performed by using a secret key unique to the destination entity and the identification information of the source entity. A decoder comprising: means for generating a common key identical to a key; means for obtaining a conversion key using the generated common key and the shared information; and means for decoding plaintext into ciphertext using the obtained conversion key. (5) In a computer-readable recording medium on which a program for causing a computer to make plaintext into ciphertext in cryptographic communication between entities is created using specific information of each entity. Program code means for causing a computer to generate a common key common to the destination entity using the secret key unique to each entity and the identification information of the destination entity, and encrypting the plaintext with the conversion key A program including program code means for causing a computer to execute encryption of a sentence and program code means for causing the computer to encrypt the conversion key with a generated common key to obtain encryption information is recorded. Recording media. (6) In a computer-readable recording medium on which a program for causing a computer to make plaintext into ciphertext is stored in a computer-readable recording medium in a cipher communication between the entities, using the specific information of each entity. Program code means for causing a computer to generate a common key common to the destination entity by using the specified private key unique to each entity and the identification information of the destination entity, and the generated common key and cryptographic communication Program code means for causing a computer to determine a conversion key using shared information that can be shared with a destination entity at times, and program code means for causing a computer to convert plaintext to ciphertext using the determined conversion key And a recording medium on which a program including: (7) On a computer-readable recording medium storing a program for decrypting a ciphertext encrypted according to the program recorded on the recording medium of paragraph (5) into plaintext, A program code means for causing a computer to generate a common key identical to the common key using a secret key unique to the transmission destination entity and identification information of the transmission source entity; and A program is recorded which includes program code means for causing a computer to execute decryption of cryptographic information to obtain a conversion key, and program code means for causing the computer to decrypt plain text to cipher text using the obtained conversion key. Recording media. (8) In a computer-readable recording medium storing a program for decoding a ciphertext encrypted in accordance with the program recorded on the recording medium of paragraph (6) into plaintext, Program code means for causing a computer to generate a common key identical to the common key by using a secret key unique to a transmission destination entity and identification information of a transmission source entity; and the generated common key and the shared key. A program is recorded which includes program code means for causing a computer to obtain a conversion key using information, and program code means for causing the computer to decode a plaintext into a ciphertext using the obtained conversion key. recoding media.
【図1】本発明の暗号通信システムの構成を示す模式図
である。FIG. 1 is a schematic diagram showing a configuration of a cryptographic communication system of the present invention.
【図2】2人のエンティティ間における情報の通信状態
を示す模式図である。FIG. 2 is a schematic diagram illustrating a communication state of information between two entities.
【図3】秘密鍵作成器の内部構成を示す図である。FIG. 3 is a diagram showing an internal configuration of a secret key generator.
【図4】エンティティのIDベクトル(特定情報)の分
割例を示す模式図である。FIG. 4 is a schematic diagram showing an example of division of an ID vector (specific information) of an entity.
【図5】記録媒体の実施例の構成を示す図である。FIG. 5 is a diagram illustrating a configuration of an embodiment of a recording medium.
【図6】ID−NIKSのシステムの原理構成図であ
る。FIG. 6 is a diagram illustrating the principle configuration of an ID-NIKS system.
1 センタ 2 秘密鍵作成器 5 秘密鍵作成部 15,25 共通鍵生成部 16 平文暗号化部 26 暗号文復号部 30 通信路 40 コンピュータ 41,42,43 記録媒体 a,b,z エンティティ Reference Signs List 1 center 2 secret key generator 5 secret key generator 15, 25 common key generator 16 plaintext encryption unit 26 ciphertext decryption unit 30 communication path 40 computer 41, 42, 43 recording medium a, b, z entity
───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 恭通 京都府京都市伏見区竹田向代町136番地 村田機械株式会社本社工場内 (72)発明者 笠原 正雄 大阪府箕面市粟生外院4丁目15番3号 (72)発明者 辻井 重男 東京都渋谷区神宮前四丁目2番19号 Fターム(参考) 5J104 AA01 AA16 EA04 EA13 EA18 JA03 NA03 PA08 5K030 GA15 HA05 JT03 KA01 LD19 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Yasumichi Murakami 136 Takeda-Mukoshiro-cho, Fushimi-ku, Kyoto-shi, Kyoto Inside Murata Machinery Co., Ltd. No. 3 (72) Inventor Shigeo Tsujii 4-2-1, Jingumae, Shibuya-ku, Tokyo F-term (reference) 5J104 AA01 AA16 EA04 EA13 EA18 JA03 NA03 PA08 5K030 GA15 HA05 JT03 KA01 LD19
Claims (10)
おいて、一方のエンティティ側で、自身固有の秘密鍵を
用いて生成した共通鍵にて、平文を暗号文に変換する変
換鍵を暗号化し、その暗号化した暗号情報を前記変換鍵
で暗号化した暗号文と共に他方のエンティティへ送信
し、該他方のエンティティ側で、自身固有の秘密鍵を用
いて生成した前記共通鍵と同一の共通鍵を用いて、送信
された暗号情報を復号して前記変換鍵を求め、求めた変
換鍵にて送信された暗号文を平文に復号することによ
り、エンティティ間で暗号通信を行うことを特徴とする
暗号通信方法。In a method of performing cryptographic communication between entities, one entity encrypts a conversion key for converting a plaintext into a ciphertext using a common key generated by using a secret key unique to the entity. The encrypted information is transmitted to the other entity together with the cipher text encrypted with the conversion key, and the other entity uses the same common key as the common key generated using its own private key. Decrypting the transmitted encryption information to obtain the conversion key, and decrypting the transmitted ciphertext with the obtained conversion key into plaintext, thereby performing cryptographic communication between the entities. Method.
し、通信される前記暗号文の前段に前記暗号情報を配置
して送信する請求項1に記載の暗号通信方法。2. The cipher communication method according to claim 1, wherein the cipher communication is performed by electronic mail, and the cipher information is arranged and transmitted before the cipher text to be communicated.
おいて、一方のエンティティ側で、自身固有の秘密鍵を
用いて生成した共通鍵及び暗号通信時に他方のエンティ
ティとで共有できる共有情報を利用して変換鍵を求め、
求めた変換鍵にて平文を暗号文にして他方のエンティテ
ィへ送信し、該他方のエンティティ側で、自身固有の秘
密鍵を用いて生成した前記共通鍵と同一の共通鍵及び前
記共有情報を利用して求めた変換鍵にて、送信された暗
号文を平文に復号することにより、エンティティ間で暗
号通信を行うことを特徴とする暗号通信方法。3. A method of performing cryptographic communication between entities, wherein one entity uses a common key generated using a private key unique to itself and shared information that can be shared with the other entity during cryptographic communication. Find the conversion key,
The plaintext is converted into ciphertext with the obtained conversion key and transmitted to the other entity, and the other entity uses the same common key and the shared information as the common key generated using its own private key. A cipher communication method characterized by performing cipher communication between entities by decrypting the transmitted cipher text into plain text using the conversion key obtained as described above.
し、前記共有情報としてヘッダ部の情報を利用する請求
項3に記載の暗号通信方法。4. The encrypted communication method according to claim 3, wherein the encrypted communication is performed by e-mail, and information in a header portion is used as the shared information.
エンティティ固有の秘密鍵を作成する請求項1〜4の何
れかに記載の暗号通信方法。5. The cryptographic communication method according to claim 1, wherein a secret key unique to each entity is created using specific information of each entity.
割特定情報を利用して各エンティティ固有の秘密鍵を作
成する請求項5に記載の暗号通信方法。6. The cryptographic communication method according to claim 5, wherein a secret key unique to each entity is created by using divided specific information obtained by dividing specific information of each entity.
号化する暗号化処理、及び、送信された暗号文を平文に
復号する復号処理を、複数のエンティティ間で相互に行
う暗号通信システムにおいて、各エンティティ側に、自
身固有の秘密鍵を用いて通信対象のエンティティ間で共
通の共通鍵を生成する手段と、前記暗号化処理及び復号
処理に用いる変換鍵を前記共通鍵にて暗号化及び/また
は復号する手段とを備えることを特徴とする暗号通信シ
ステム。7. A cryptographic communication system in which a plurality of entities mutually perform an encryption process for encrypting a plaintext, which is information to be transmitted, into a ciphertext and a decryption process for decrypting the transmitted ciphertext into a plaintext. Means for generating, on each entity side, a common key common to the entities to be communicated using its own secret key, and encrypting the conversion key used for the encryption and decryption processes with the common key And / or decrypting means.
号化する暗号化処理、及び、送信された暗号文を平文に
復号する復号処理を、複数のエンティティ間で相互に行
う暗号通信システムにおいて、各エンティティ側に、自
身固有の秘密鍵を用いて通信対象のエンティティ間で共
通の共通鍵を生成する手段と、生成した共通鍵及び暗号
通信時に他方のエンティティとで共有できる共有情報を
利用して、前記暗号化処理及び復号処理に用いる変換鍵
を求める手段とを備えることを特徴とする暗号通信シス
テム。8. A cryptographic communication system in which a plurality of entities mutually perform an encryption process of encrypting a plaintext, which is information to be transmitted, into a ciphertext, and a decryption process of decrypting the transmitted ciphertext into a plaintext. In each entity, means for generating a common key common to the entities to be communicated using its own private key, and using the generated common key and shared information that can be shared with the other entity during cryptographic communication Means for obtaining a conversion key used for the encryption processing and the decryption processing.
エンティティ固有の秘密鍵を作成する請求項7または8
に記載の暗号通信システム。9. A private key unique to each entity is created by using specific information of each entity.
3. The cryptographic communication system according to 1.
分割特定情報を利用して各エンティティ固有の秘密鍵を
作成する請求項9に記載の暗号通信システム。10. The cryptographic communication system according to claim 9, wherein a secret key unique to each entity is created by using divided specific information obtained by dividing specific information of each entity.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33877099A JP2001156766A (en) | 1999-11-29 | 1999-11-29 | Encryption communication method and encryption communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33877099A JP2001156766A (en) | 1999-11-29 | 1999-11-29 | Encryption communication method and encryption communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001156766A true JP2001156766A (en) | 2001-06-08 |
Family
ID=18321313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP33877099A Pending JP2001156766A (en) | 1999-11-29 | 1999-11-29 | Encryption communication method and encryption communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001156766A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219849A (en) * | 2007-06-07 | 2008-09-18 | Sky Kk | Encryption managing device, and encryption managing method and encryption managing program of same device |
JP2009112029A (en) * | 2002-02-14 | 2009-05-21 | Agere Systems Inc | Security key distribution using key rollover strategy for wireless network |
JP2011523519A (en) * | 2008-04-14 | 2011-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Method for distributing cryptographic means |
JP2019502208A (en) * | 2015-12-31 | 2019-01-24 | 北京金山▲辧▼公▲軟▼件股▲ふん▼有限公司Beijing Kingsoft Office Software,Inc. | Document processing method and apparatus |
-
1999
- 1999-11-29 JP JP33877099A patent/JP2001156766A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009112029A (en) * | 2002-02-14 | 2009-05-21 | Agere Systems Inc | Security key distribution using key rollover strategy for wireless network |
JP2008219849A (en) * | 2007-06-07 | 2008-09-18 | Sky Kk | Encryption managing device, and encryption managing method and encryption managing program of same device |
JP4562200B2 (en) * | 2007-06-07 | 2010-10-13 | Sky株式会社 | Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus |
JP2011523519A (en) * | 2008-04-14 | 2011-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Method for distributing cryptographic means |
US8837736B2 (en) | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
JP2019502208A (en) * | 2015-12-31 | 2019-01-24 | 北京金山▲辧▼公▲軟▼件股▲ふん▼有限公司Beijing Kingsoft Office Software,Inc. | Document processing method and apparatus |
US10984114B2 (en) | 2015-12-31 | 2021-04-20 | Beijing Kingsoft Office Software, Inc. | Document processing method and apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6125185A (en) | System and method for encryption key generation | |
JP3587751B2 (en) | Common key generator, encryption communication method, encryption communication system, and recording medium | |
JP2001211153A (en) | Secret key generating method | |
CN109543434B (en) | Block chain information encryption method, decryption method, storage method and device | |
Saini et al. | Triple security of data in cloud computing | |
JP6961324B2 (en) | Searchable cryptographic processing system | |
US20040037424A1 (en) | Information distribution and processing | |
US20090178130A1 (en) | Verifying that group membership requirements are met by users | |
WO2022137668A1 (en) | Data file encoding transmision/reception system, and data file encoding transmission/reception method | |
JP2001211154A (en) | Secret key generating method, ciphering method, and cipher communication method | |
Sujithra et al. | ID based adaptive-key signcryption for data security in cloud environment | |
JPH1022992A (en) | Multi-address cipher communication method for message and storage medium | |
JP2001211157A (en) | Secret key registering method, secret key register secret key issuing method, cipher communication method, cipher communication system and recording medium | |
JP2001156766A (en) | Encryption communication method and encryption communication system | |
JP2001194991A (en) | Ciphering method and cipher communication method | |
JP2001156767A (en) | Encryption communication method and encryption communication system | |
JP2001156765A (en) | Encryption display method, encryption communication method and encryption communication system | |
JP2004297755A (en) | Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus | |
JP2001156768A (en) | Secret key issuing method, encryption communication method and encryption communication system | |
JP2001211155A (en) | Method and device for generating common key and cipher communication method | |
CN111488618A (en) | Block chain-based one-time pad encryption method, device and storage medium | |
Pawar et al. | Survey of cryptography techniques for data security | |
JP2000134195A (en) | Encryption device, decoder, method and its recoding medium | |
JP3590284B2 (en) | Cryptographic communication method, cryptographic communication system, common key generation device, and recording medium | |
JP7254296B2 (en) | Key exchange system, information processing device, key exchange method and program |