JP2003309544A - 暗号鍵配送装置 - Google Patents

暗号鍵配送装置

Info

Publication number
JP2003309544A
JP2003309544A JP2002111461A JP2002111461A JP2003309544A JP 2003309544 A JP2003309544 A JP 2003309544A JP 2002111461 A JP2002111461 A JP 2002111461A JP 2002111461 A JP2002111461 A JP 2002111461A JP 2003309544 A JP2003309544 A JP 2003309544A
Authority
JP
Japan
Prior art keywords
data
key
random number
distributed
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002111461A
Other languages
English (en)
Inventor
Osamu Hiratsuka
修 平塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002111461A priority Critical patent/JP2003309544A/ja
Publication of JP2003309544A publication Critical patent/JP2003309544A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号鍵を暗号化して配送する従来の暗号鍵配
送装置では、鍵の安全性は暗号強度のみに依存してお
り、暗号化された暗号鍵が盗まれて解読されるおそれが
あり、安全性が十分であるとはいえない。 【解決手段】 送信用作成回路14は、乱数発生回路1
1からの乱数データaと、送信用演算回路13からの分
散鍵データを一方向性関数を使用して演算した演算出力
データcとに基づいて、暗号鍵を作成して評価し、良質
であると評価される暗号鍵が作成できるときには、入力
乱数データaと同じ乱数データa’と、分散鍵データb
と同じ分散鍵データb’とを出力する。乱数データa’
は配送情報dとされて伝送路40を介して配送され、分
散鍵データb’は、メモリカード30に記憶されて手渡
しで受信用配送装置20へ配付される。受信用作成回路
24は、乱数データa’と演算出力データc’とに基づ
いて、鍵データeを復元する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号鍵配送装置に係
り、特に暗号鍵に関する秘密情報を複数の配送先に配送
する暗号鍵配送装置に関する。
【0002】
【従来の技術】従来より、外部の通信ネットワークを伝
送される情報の保護などのために、各種の暗号化方式が
提案されているが、その一つとして送信側では伝送する
情報を暗号鍵で暗号化して通信ネットワークへ送信し、
受信側では通信ネットワークを介して受信した、暗号化
された情報を暗号鍵と同じ復号鍵で復号化する暗号化方
式が知られている(共通鍵暗号化方式)。
【0003】かかる共通鍵暗号化方式では、送信側と受
信側とでは同一の暗号鍵(すなわち共通鍵)を使用する
ため、暗号鍵を伝送途中で盗聴されたり、コピーされた
りすると、情報の安全性を守れないので、暗号鍵を暗号
化された情報とは別途送信側と受信側双方を含む通信の
全参加者に配送する暗号鍵配送装置が知られている。こ
こで、暗号鍵配送装置が配送する暗号鍵も盗聴などによ
り暗号鍵を盗まれるおそれがあるため、暗号鍵を暗号化
して配送するようにして、安全性の低下を抑制してい
る。
【0004】
【発明が解決しようとする課題】しかし、上記の暗号鍵
を暗号化して配送する従来の暗号鍵配送装置では、鍵の
安全性は暗号強度のみに依存しており、暗号化された暗
号鍵が盗まれて解読されるおそれがあり、安全性が十分
であるとはいえない。
【0005】また、暗号鍵の配送方法としては、安全性
を考慮すると暗号化された暗号鍵を通信ネットワークを
介して伝送する場合よりも、暗号化された暗号鍵を記憶
媒体に記憶して郵送したり、宅配することが考えられる
が、これでも完全ではなく、手渡しが最も安全性が高
い。従って、暗号化された暗号鍵が配送される配送先に
は、少なくとも暗号化された暗号鍵を復号するための所
定の鍵を手渡しで配付することが望ましい。
【0006】しかし、暗号鍵が万一解読された場合を考
慮して、暗号鍵は通常、比較的短期間毎に変更されるた
め、それに伴って、上記の所定の鍵も変更する必要があ
り、通信の全参加者数が多い場合、更には遠隔地に各参
加者が分散している場合は、上記の所定の鍵、あるいは
暗号化された暗号鍵を、暗号鍵の変更の都度手渡しで全
参加者に配送する方法は実現困難である。
【0007】本発明は以上の点に鑑みなされたもので、
暗号鍵を盗まれずに配送し得る暗号鍵配送装置を提供す
ることを目的とする。
【0008】また、本発明の他の目的は、配送するもの
が盗まれた場合にも、暗号鍵の安全性を確保し得る暗号
鍵配送装置を提供することにある。
【0009】更に、本発明の他の目的は、配送するもの
以外で設定するものが盗まれた場合にも、暗号鍵の安全
性を確保し得る暗号鍵配送装置を提供することにある。
【0010】
【課題を解決するための手段】本発明は上記の目的を達
成するため、暗号鍵に関する秘密情報を一の乱数データ
と一又は二以上の分散鍵データとに分散し、乱数データ
を伝送路を介して配送し、分散鍵データは乱数データの
配送とは異なる方法で別途配付する送信用配送装置と、
伝送路を介して配送された乱数データを受信すると共
に、配付された分散鍵データを受領し、受信した乱数デ
ータと、受領した一又は二以上の分散鍵データとに基づ
いて、暗号鍵に関する秘密情報を復元する受信用配送装
置とを有する構成としたものである。
【0011】この発明では、暗号鍵そのものを配送する
のではなく、暗号鍵に関する秘密情報を乱数データと分
散鍵データとに分散し、そのうちの乱数データのみを伝
送路を介して配送するようにしたため、伝送路での暗号
鍵の第三者による盗聴などを不可能にできる。また、伝
送路で盗聴あるいはコピーされる可能性のある乱数デー
タは、規則性が無いため、暗号鍵の類推を困難にでき
る。
【0012】また、本発明は上記の目的を達成するた
め、送信用配送装置は、暗号鍵に関する秘密情報を一の
乱数データと一又は二以上の分散鍵データとに分散する
送信用作成手段と、送信用作成手段から出力された乱数
データに宛先情報を少なくとも付加した配送情報を作成
して伝送路へ送信する送信回路と、送信用作成手段から
出力された分散鍵データに鍵の識別情報を少なくとも付
加した設定情報を作成して媒体に記憶する媒体作成回路
とを有することを特徴とする。
【0013】この発明では、一又は二以上の分散鍵デー
タは、設定情報として媒体に記憶するようにしたため、
乱数データのように伝送路を介して配送するのではな
く、媒体により受信用配送装置へ分散鍵データを配付さ
せることができる。
【0014】また、上記の目的を達成するため、本発明
は、送信用作成手段を、乱数データを発生する乱数発生
回路と、一又は二以上の分散鍵データを発生する分散鍵
生成回路と、分散鍵生成回路から出力された一又は二以
上の分散鍵データを一方向性関数により演算して一又は
二以上の演算出力データを出力する送信用演算回路と、
乱数発生回路からの乱数データと送信用演算回路からの
演算出力データとに基づき、乱数データの値を逐次変更
しながら暗号鍵を逐次作成し、その中で所定基準以上の
良質な暗号鍵を作成できたとき、乱数発生回路からの乱
数データと送信用演算回路に入力される分散鍵データを
それぞれ出力する送信用作成回路とよりなることを特徴
とする。
【0015】この発明では、送信用作成回路により作成
する暗号鍵は、乱数データと一又は二以上の分散鍵デー
タを一方向性関数により演算して得られる一又は二以上
の演算出力データとに基づいて作成するが、上記の一方
向性関数は入力値に対して出力値が不規則となる特性を
持つため、送信用演算回路により使用して入力値(分散
鍵データ)を演算することで、入力値(分散鍵データ)
を隠蔽することができる。
【0016】また、上記の目的を達成するため、本発明
は、送信用作成回路を、所定基準以上の良質な暗号鍵を
作成できないときは、乱数発生回路から出力される乱数
データと分散鍵生成回路から出力される分散鍵データの
各値を変更させる構成としたものである。この発明で
は、常に最良な暗号鍵を作成することができる。
【0017】また、上記の目的を達成するため、本発明
は、受信用配送装置は、伝送路を介して配送された乱数
データを受信する受信回路と、配付された一又は二以上
の分散鍵データを受領する受領手段と、受信回路により
受信した乱数データと、受領手段により受領した一又は
二以上の分散鍵データとに基づいて、暗号鍵に関する秘
密情報を復元する受信用作成手段とを有することを特徴
とする。この発明では、伝送路を経由した乱数データは
受信回路により受信し、この乱数データと受領手段によ
り受領した一又は二以上の分散鍵データとに基づいて、
暗号鍵に関する秘密情報を復元する。
【0018】また、本発明は上記の目的を達成するた
め、受領手段は、設定情報が記憶された媒体が装着され
たときに媒体から設定情報を読み出し、その設定情報に
含まれる一又は二以上の分散鍵データを抽出する設定回
路を有し、受信用作成手段は、設定回路からの一又は二
以上の分散鍵データを送信用配信装置で使用した一方向
性関数と同一の一方向性関数により演算して一又は二以
上の演算出力データを出力する受信用演算回路と、受信
回路からの乱数データと受信用演算回路からの演算出力
データとに基づき、乱数データの値を逐次変更しながら
暗号鍵を逐次作成し、その中で所定基準以上の良質な暗
号鍵を作成できたとき、その良質な暗号鍵の鍵データを
出力する受信用作成回路と、受信用作成回路から出力さ
れる鍵データに鍵の識別情報を少なくとも付加した鍵情
報を作成して暗号鍵として出力する出力回路とよりなる
ことを特徴とする。
【0019】この発明では、受信用作成回路により、受
信回路からの乱数データと受信用演算回路からの演算出
力データとに基づき、送信用作成回路で作成された暗号
鍵と同じ所定基準以上の良質な暗号鍵の鍵データを復元
することができる。
【0020】また、上記の目的を達成するため、送信用
配送装置で作成された一又は二以上の分散鍵データは、
媒体に記憶されて手渡しで受信用配送装置に配付される
ことを特徴とする。この発明では、分散鍵データを、最
も安全に受信用配送装置に配付することができる。
【0021】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。図1は本発明になる暗号鍵配送
装置の一実施の形態のブロック図を示す。本実施の形態
の暗号鍵配送装置は、送信用配送装置10と、受信用配
送装置20と、メモリカード30とからなる。送信用配
送装置10は、乱数データaを発生する乱数発生回路1
1と、分散鍵データbを発生する分散鍵生成回路12
と、一方向性関数の演算を行う送信用演算回路13と、
配送する乱数データa’と分散鍵データb’とを作成す
る送信用作成回路14と、送信回路15と、分散鍵デー
タb’から設定情報31を作成する媒体作成回路16と
から構成されている。
【0022】受信用配送装置20は、伝送路40を介し
て入力される配送情報を受信する受信回路21と、メモ
リカード30から設定情報31を読み出す設定回路22
と、送信用演算回路13と同一の一方向性関数の演算を
行う受信用演算回路23と、暗号鍵データを復元する受
信用作成回路24と、暗号鍵データを暗号装置42へ出
力する出力回路25とから構成されている。送信用演算
回路13と受信用演算回路23は同一構成であり、ま
た、送信用作成回路14と受信用作成回路24も同一構
成である。
【0023】本実施の形態は、送信用配送装置10にお
いて暗号鍵に関する秘密情報を乱数データa’と分散鍵
データb’とに分散し、そのうち乱数データa’は電子
的に配送し、分散鍵データb’はメモリカード30に記
憶して配付し、受信用配送装置20で受信した乱数デー
タa’と分散鍵データb’とから暗号鍵を復元する点に
特徴がある。
【0024】次に、本実施の形態の動作について説明す
る。暗号鍵に関する秘密情報が、乱数データaと分散鍵
データbとに分散され、乱数データaは乱数発生回路1
1により発生されて送信用作成回路14に供給される。
一方、分散鍵データbは分散鍵生成回路12により発生
されて送信用演算回路13に供給され、ここで一方向性
関数を使用した演算が行われて演算出力データcとされ
て送信用作成回路14に供給される。上記の分散鍵デー
タbとしては、例えば端末の識別番号などが用いられ
る。
【0025】ここで、送信用演算回路13により分散鍵
データbに対して一方向性関数の演算を行う理由は、分
散鍵データの解読を困難にして安全性を確保するためで
ある。すなわち、分散鍵データは、合言葉(特定の端末
の識別番号等)のようなもののため、一見して何の情報
なのかが推定できるおそれがある。このため、解読の際
に、解読ができたか否かの判断ができる。これを困難に
するため、入力値に対して出力値が不規則となる特性を
持つ一方向性関数を、送信用演算回路13により使用し
て入力値(分散鍵データb)を演算することで、入力値
(分散鍵データb)を隠蔽するようにしている。
【0026】送信用作成回路14は、乱数発生回路11
からの乱数データaと送信用演算回路13からの演算出
力データcとを入力として受け、これらを使用して暗号
鍵を作成して評価する。この際、送信用作成回路14
は、例えば乱数データaを「1」ずつ加算するなどして
異ならせることで、複数の異なる乱数データaと演算出
力データcとから複数の暗号鍵を作成して評価し、その
中に良質であると評価される暗号鍵が作成できるときに
は、入力乱数データaと同じ乱数データa’と、分散鍵
データbと同じ分散鍵データb’とを出力する。ここ
で、上記の暗号鍵の評価基準としては、例えば、同一数
字の連続がないこと、鍵に基づく乱数の周期が長いこと
などがある。
【0027】なお、乱数データaの値をある範囲内で異
ならせても、所定の基準以上の良質な暗号鍵が得られな
いときには、乱数発生回路11から出力される乱数デー
タaと、分散鍵生成回路12から出力される分散鍵デー
タbを変更して、上記と同様の動作を行う。
【0028】送信用作成回路14から取り出された乱数
データa’は送信回路15に供給され、分散鍵データ
b’は媒体作成回路16に供給される。送信回路15
は、入力された乱数データa’に配送先等の情報を付加
した配送情報dを作成して、伝送路40を介して受信用
配送装置20へ電子的に送信する。
【0029】一方、媒体作成回路16は、入力された分
散鍵データb’に鍵の識別等の情報を付加した設定情報
31を作成し、送信用配送装置10に着脱自在なメモリ
カード30に設定情報31を記憶する。設定情報31が
記憶されたメモリカード30は、送信用配送装置10か
ら取り外されて、例えば手渡しで受信用配送装置20に
配付される。
【0030】受信用配送装置20は、メモリカード30
が着脱自在な構成とされており、配付後に装着されたメ
モリカード30に記憶されている設定情報31を設定回
路22により読み出して、その中の分散鍵データb’を
抽出して受信用演算回路23に供給する。受信用演算回
路23は、送信用演算回路13と同一の目的で設けられ
ており、入力された分散鍵データb’に、送信用演算回
路13と同一の一方向性関数を用いた演算を行って演算
出力データc’を得る。
【0031】前述したように、分散鍵データb’は送信
側演算回路13に入力される分散鍵データbと同一の値
であり、また、受信側演算回路23は送信側演算回路1
3と同一構成であるので、上記の演算出力データc’は
前記演算出力データcと同一の値となる。この演算出力
データc’は、受信用作成回路24に供給される。
【0032】また、受信用配送装置20は、伝送路40
を経由して入力された配送情報dを受信回路21で受信
し、配送情報dに含まれている乱数データa’を抽出し
て受信用作成回路24に供給する。受信用作成回路24
は、受信回路21からの乱数データa’と、受信用演算
回路23からの演算出力データc’とを入力として受
け、これらに基づいて送信用作成回路14と同一な方法
で鍵の作成及び評価を行う。
【0033】前述したように、乱数データa’は乱数デ
ータaと同一値であり、また、演算出力データc’は演
算出力データcと同一値であり、更に、受信用作成回路
24は送信用作成回路14と同一構成であるため、受信
用作成回路24は、送信用作成回路14が乱数データa
と演算出力データcの入力時に良質であると評価した鍵
と同一の鍵を良質な鍵として作成し、作成した鍵データ
eを出力回路25へ出力する。
【0034】出力回路25は、入力された鍵データeに
鍵の識別等の情報を付加して鍵情報fを作成し、これを
暗号鍵として暗号装置42へ出力する。暗号装置42は
端末41から出力された平文情報gを入力として受け、
この平文情報gを暗号鍵(鍵情報)fで暗号化し、得ら
れた暗号情報hを出力する。
【0035】次に、本発明になる暗号鍵配送装置の使用
時の構成と動作について、図2と共に説明する。同図
中、図1と同一構成部分には同一符号を付してある。図
2において、送信元となる送信用配送装置10は図1に
示した送信用配送装置10であり、暗号鍵に関する秘密
情報を乱数データと分散鍵データとに分散し、同一の乱
数データに第1の受信用配送装置20aを宛先とする情
報等が付加された第1の配送情報d1と、第2の受信用
配送装置20bを宛先とする情報等が付加された第2の
配送情報d2とを作成し、第1の配送情報d1は伝送路
40aを介して第1の受信用配送装置20aに送信し、
第2の配送情報d2は伝送路40bを介して第2の受信
用配送装置20bに送信する。なお、受信用配送装置2
0a及び20bのそれぞれには、同一の分散鍵データが
メモリカードに記憶されて既に手渡しで配付されている
ものとする。
【0036】第1の配送先は、第1の配送情報d1が配
送される受信用配送装置20a、端末41a及び暗号装
置42aからなり、平文情報gの送信元である。一方、
第2の配送先は、第2の配送情報d2が配送される受信
用配送装置20b、端末41b及び暗号装置42bから
なり、平文情報gの送信先である。また、受信用配送装
置20a及び20bは、図1に示した受信用配送装置2
0と同一構成である。
【0037】従って、受信用配送装置20aは、第1の
配送情報d1が伝送路40aを経由して入力されると、
その配送情報d1に含まれている乱数データを抽出し、
その乱数データと、別途配付された分散鍵データを一方
向性関数で演算して得た演算出力データとに基づいて、
鍵の作成及び評価を行い、良質であると評価した鍵デー
タに鍵の識別等の情報を付加して鍵情報f1を作成し、
これを暗号鍵として暗号装置42aへ出力する。
【0038】同様に、受信用配送装置20bも第2の配
送情報d2が伝送路40bを経由して入力されると、受
信用配送装置20aと同一の動作を行い、鍵情報f1と
同じ鍵情報f2を作成して暗号装置42bへ出力する。
【0039】端末41aから出力された平文情報gは、
暗号装置42aに入力される。暗号装置42aは、この
平文情報gを暗号鍵(鍵情報)f1で暗号化し、得られ
た暗号情報hを送信する。この暗号情報hは、伝送路4
5を介して暗号装置42bにより受信される。
【0040】暗号装置42bは、受信した暗号情報hを
受信用配送装置20bから入力された暗号鍵(鍵情報)
f2で復号化し、端末41aから出力された平文情報g
と同じ平文情報を復元し、この平文情報gを端末41b
へ出力する。
【0041】上記の暗号伝送システムにおいて、伝送路
40a又は伝送路40bにおいて、第三者により伝送配
送情報d1又はd2が盗聴されたり、コピーされる可能
性があるが、配送情報d1及びd2に含まれる乱数デー
タは、暗号鍵に関する秘密情報を分散鍵データと共に分
散されたデータで、しかも規則性が無いため、仮にその
乱数データが盗聴されたり、コピーされても、暗号鍵自
体が盗聴されたりコピーされることは不可能であり、盗
聴された乱数データから分散鍵データや暗号鍵の類推は
困難であり、より暗号解読の困難性を向上できる。
【0042】また、本実施の形態では、一方向性関数の
技術を利用し、一方向性関数の入力データが拡散されて
出力される特性や出力データから入力データを類推困難
な特性を利用して、盗聴された暗号から分散鍵データや
鍵の類推を困難にすることにより、暗号解読を更に困難
にしている。従って、暗号情報hが伝送路45上で盗聴
やコピーされても、その暗号解読は殆ど不可能である。
【0043】また、分散鍵データは、合言葉(特定の端
末の識別番号等)のようなもののため、一見して何の情
報なのかが推定できるおそれがあるが、本実施の形態で
は、メモリカード30に記憶されて手渡しで配付される
ため、盗聴やコピーの可能性は殆どない。
【0044】更に、暗号鍵が万一解読された場合を考慮
して、暗号鍵は通常、比較的短期間毎に変更されるた
め、それに伴って、上記の所定の乱数データも変更する
必要があるが、本実施の形態では乱数データは電子的に
伝送されるため、多数の配送先が、分散して配置されて
いても、比較的短期間の暗号鍵の変更に対応可能であ
る。
【0045】また、暗号鍵が変更されても分散鍵データ
の変更は不要であるため、暗号鍵の変更の都度、分散鍵
データを配付することは不要であり、分散鍵データは最
も安全な配付方法である手渡しで各受信用配送装置へ最
初に配付しておいたものを使用することで上記の暗号鍵
の変更に対応することができる。従って、以上より本実
施の形態は、盗聴やコピーのおそれなく、暗号鍵を比較
的短期間毎に容易に、かつ、安全に変更することができ
る。
【0046】なお、本発明は以上の実施の形態に限定さ
れるものではなく、1つの暗号鍵に関する秘密情報を、
一つの乱数データと複数の分散鍵データとに分散するよ
うにしてもよい。また、設定情報31はメモリカード3
0以外の磁気媒体、光媒体等の他の媒体も使用可能であ
ることは勿論である。
【0047】
【発明の効果】以上説明したように、本発明によれば、
暗号鍵そのものを配送するのではなく、暗号鍵に関する
秘密情報を乱数データと分散鍵データとに分散(秘密分
散)し、そのうちの乱数データのみを伝送路を介して配
送することにより、伝送路での暗号鍵の第三者による盗
聴などを不可能にしたため、暗号解読の困難性を従来よ
りも向上できる。
【0048】また、本発明によれば、伝送路で盗聴ある
いはコピーされる可能性のある乱数データは、規則性が
無いため、暗号鍵の類推を困難にでき、暗号解読の困難
性をより一層向上できる。
【0049】更に、本発明によれば、送信用作成回路に
より作成する暗号鍵は、乱数データと一又は二以上の分
散鍵データを一方向性関数により演算して得られる一又
は二以上の演算出力データとに基づいて作成するが、上
記の一方向性関数の特性により暗号鍵から分散鍵データ
を類推することが困難であるため、暗号解読を更に困難
にすることができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態のブロック図である。
【図2】本発明装置を暗号伝送システムと共に示す図で
ある。
【符号の説明】
10 送信用配送装置 11 乱数発生回路 12 分散鍵発生回路 13 送信用演算回路 14 送信用作成回路 15 送信回路 16 媒体作成回路 20、20a、20b 受信用配送装置 21 受信回路 22 設定回路 23 受信用演算回路 24 受信用作成回路 25 出力回路 30 メモリカード 31 設定情報 40、40a、40b、45 伝送路 41、41a、41b 端末 42、42a、42b 暗号装置 a、a’ 乱数データ b、b’ 分散鍵データ c、c’ 演算出力データ d、d1、d2 配送情報 e 鍵データ f、f1、f2 鍵情報 g 平文情報 h 暗号情報

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 暗号鍵に関する秘密情報を一の乱数デー
    タと一又は二以上の分散鍵データとに分散し、前記乱数
    データを伝送路を介して配送し、前記分散鍵データは前
    記乱数データの配送とは異なる方法で別途配付する送信
    用配送装置と、 前記伝送路を介して配送された前記乱数データを受信す
    ると共に、配付された前記分散鍵データを受領し、受信
    した前記乱数データと、受領した一又は二以上の前記分
    散鍵データとに基づいて、前記暗号鍵に関する秘密情報
    を復元する受信用配送装置とを有することを特徴とする
    暗号鍵配送装置。
  2. 【請求項2】 前記送信用配送装置は、前記暗号鍵に関
    する秘密情報を一の乱数データと一又は二以上の分散鍵
    データとに分散する送信用作成手段と、前記送信用作成
    手段から出力された前記乱数データに宛先情報を少なく
    とも付加した配送情報を作成して前記伝送路へ送信する
    送信回路と、前記送信用作成手段から出力された前記分
    散鍵データに鍵の識別情報を少なくとも付加した設定情
    報を作成して媒体に記憶する媒体作成回路とを有するこ
    とを特徴とする請求項1記載の暗号鍵配送装置。
  3. 【請求項3】 前記送信用作成手段は、前記乱数データ
    を発生する乱数発生回路と、前記一又は二以上の分散鍵
    データを発生する分散鍵生成回路と、前記分散鍵生成回
    路から出力された前記一又は二以上の分散鍵データを一
    方向性関数により演算して一又は二以上の演算出力デー
    タを出力する送信用演算回路と、前記乱数発生回路から
    の前記乱数データと前記送信用演算回路からの前記演算
    出力データとに基づき、前記乱数データの値を逐次変更
    しながら暗号鍵を逐次作成し、その中で所定基準以上の
    良質な暗号鍵を作成できたとき、前記乱数発生回路から
    の前記乱数データと前記送信用演算回路に入力される前
    記分散鍵データをそれぞれ出力する送信用作成回路とよ
    りなることを特徴とする請求項2記載の暗号鍵配送装
    置。
  4. 【請求項4】 前記送信用作成回路は、前記所定基準以
    上の良質な暗号鍵を作成できないときは、前記乱数発生
    回路から出力される前記乱数データと前記分散鍵生成回
    路から出力される前記分散鍵データの各値を変更させる
    ことを特徴とする請求項3記載の暗号鍵配送装置。
  5. 【請求項5】 前記受信用配送装置は、前記伝送路を介
    して配送された前記乱数データを受信する受信回路と、
    配付された一又は二以上の前記分散鍵データを受領する
    受領手段と、前記受信回路により受信した前記乱数デー
    タと、前記受領手段により受領した一又は二以上の前記
    分散鍵データとに基づいて、前記暗号鍵に関する秘密情
    報を復元する受信用作成手段とを有することを特徴とす
    る請求項1記載の暗号鍵配送装置。
  6. 【請求項6】 前記受領手段は、前記設定情報が記憶さ
    れた媒体が装着されたときに該媒体から該設定情報を読
    み出し、その設定情報に含まれる一又は二以上の前記分
    散鍵データを抽出する設定回路を有し、 前記受信用作成手段は、前記設定回路からの前記一又は
    二以上の前記分散鍵データを前記送信用配信装置で使用
    した一方向性関数と同一の一方向性関数により演算して
    一又は二以上の演算出力データを出力する受信用演算回
    路と、前記受信回路からの前記乱数データと前記受信用
    演算回路からの前記演算出力データとに基づき、前記乱
    数データの値を逐次変更しながら暗号鍵を逐次作成し、
    その中で所定基準以上の良質な暗号鍵を作成できたと
    き、その良質な暗号鍵の鍵データを出力する受信用作成
    回路と、前記受信用作成回路から出力される前記鍵デー
    タに鍵の識別情報を少なくとも付加した鍵情報を作成し
    て暗号鍵として出力する出力回路とよりなることを特徴
    とする請求項5記載の暗号鍵配送装置。
  7. 【請求項7】 前記送信用配送装置で作成された一又は
    二以上の前記分散鍵データは、媒体に記憶されて手渡し
    で前記受信用配送装置に配付されることを特徴とする請
    求項1乃至6のうちいずれか一項記載の暗号鍵配送装
    置。
JP2002111461A 2002-04-15 2002-04-15 暗号鍵配送装置 Pending JP2003309544A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002111461A JP2003309544A (ja) 2002-04-15 2002-04-15 暗号鍵配送装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002111461A JP2003309544A (ja) 2002-04-15 2002-04-15 暗号鍵配送装置

Publications (1)

Publication Number Publication Date
JP2003309544A true JP2003309544A (ja) 2003-10-31

Family

ID=29394239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002111461A Pending JP2003309544A (ja) 2002-04-15 2002-04-15 暗号鍵配送装置

Country Status (1)

Country Link
JP (1) JP2003309544A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP2011004428A (ja) * 2008-11-14 2011-01-06 Oki Semiconductor Co Ltd 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JP2020043465A (ja) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 仮想通貨を用いた仮想通貨取引システムに用いられる、コンピュータを機能させるプログラムが記録させたコンピュータ読み取り可能な記録媒体
JP2020043464A (ja) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 仮想通貨を用いた仮想通貨取引システム、利用者側の利用者端末、仮想通貨取引システムの支援システム及び仮想通貨取引方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
WO1999059286A1 (en) * 1998-05-08 1999-11-18 Certicom Corp. Private key validity and validation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
WO1999059286A1 (en) * 1998-05-08 1999-11-18 Certicom Corp. Private key validity and validation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP2011004428A (ja) * 2008-11-14 2011-01-06 Oki Semiconductor Co Ltd 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JP4630951B2 (ja) * 2008-11-14 2011-02-09 Okiセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JPWO2010055924A1 (ja) * 2008-11-14 2012-04-12 ラピスセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JP2020043465A (ja) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 仮想通貨を用いた仮想通貨取引システムに用いられる、コンピュータを機能させるプログラムが記録させたコンピュータ読み取り可能な記録媒体
JP2020043464A (ja) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 仮想通貨を用いた仮想通貨取引システム、利用者側の利用者端末、仮想通貨取引システムの支援システム及び仮想通貨取引方法

Similar Documents

Publication Publication Date Title
US6636968B1 (en) Multi-node encryption and key delivery
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
JPWO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
JPH11239124A (ja) 秘密鍵回復方法および装置
US20030217263A1 (en) System and method for secure real-time digital transmission
EA019411B1 (ru) Способ формирования шифровального/дешифровального ключа
WO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
JPH11298470A (ja) 鍵の配布方法およびシステム
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2003309544A (ja) 暗号鍵配送装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JP2753564B2 (ja) 暗号鍵管理方法
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JP2006039740A (ja) 通信装置
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
JPH02195376A (ja) 鍵共有機能付きicカード
JPH0373633A (ja) 暗号通信方式
JPH06276188A (ja) 電子通信装置
JP2001285279A (ja) 暗号通信方法及び暗号通信システム
JPH0897813A (ja) 通信方法および装置
JPS61166240A (ja) 暗号鍵送付方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108