JP2753564B2 - 暗号鍵管理方法 - Google Patents

暗号鍵管理方法

Info

Publication number
JP2753564B2
JP2753564B2 JP63274443A JP27444388A JP2753564B2 JP 2753564 B2 JP2753564 B2 JP 2753564B2 JP 63274443 A JP63274443 A JP 63274443A JP 27444388 A JP27444388 A JP 27444388A JP 2753564 B2 JP2753564 B2 JP 2753564B2
Authority
JP
Japan
Prior art keywords
users
encryption key
personal information
sender
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63274443A
Other languages
English (en)
Other versions
JPH02122745A (ja
Inventor
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP63274443A priority Critical patent/JP2753564B2/ja
Publication of JPH02122745A publication Critical patent/JPH02122745A/ja
Application granted granted Critical
Publication of JP2753564B2 publication Critical patent/JP2753564B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、機密通信における暗号鍵管理方法に関す
る。特に本発明は、n(nは2以上の自然数)人のグル
ープで任意数(複数)の利用者が同時に機密通信を行う
システムに適用される。
(従来の技術) これまでの機密鍵暗号方式を用いた機密通信では、暗
号鍵をお互いに事前に設定していたため、各々の相手と
の暗号鍵を事前に共有する必要があった。具体的には、
A,BとCの3者間で機密通信を行う時は、AはBと共有
する暗号鍵KABと、Cと共有する暗号鍵KACを秘密に保有
することが事前に必要となる。また、BとCにとっても
同様に他利用者との共有暗号鍵を秘密に保有する必要が
ある。このように、従来の方法は、(1)相手と暗号鍵
を折衝の上、共有化する必要があるため、暗号鍵設定時
や更新時に手間がかかる、(2)設定された暗号鍵を個
々の利用者が相手の数だけ秘密に保管する必要がある、
(3)新たな利用者が加わる場合、すべての利用者と暗
号鍵の設定作業を行わなくてはならない、(4)通信毎
に同じ暗号鍵が使用されるため安全性に乏しい、などの
不便さがあった。
しかしながら、最近では、通信用暗号鍵配送鍵(2次
鍵)を用いることにより、暗号鍵の更新インターバルを
長くすることが可能となったため、一度設定してしまえ
ばあとは、上記(4)の問題はなくなるがそれでも問題
が残る。
一方、上述の方式とは別に公開鍵を用いた機密通信も
研究されている。具体的には、機密通信そのものに公開
鍵を利用する方法もあるが、秘密鍵を運ぶために公開鍵
が利用されるのが一般的である。しかしながら、これら
は、公開鍵方式の信頼性、実装の複雑性などが理由で実
現システムへの導入が現在のところ難しいとされてい
る。
(発明が解決しようとする課題) 以上の従来技術においては、以下の項目を同時に満足
することができない。
(1)機密通信を行う1システム(利用者)が保有すべ
き秘密情報はできるだけ少なくする。
(2)グループ内で相手をかえて機密通信を行う場合、
前の利用者と別の暗号鍵が使用できること。すなわち、
同じグループ内といえ、他人の通信を盗聴することはで
きないようにすること。
(3)n人構成のグループをn+1人構成に拡張するこ
とが容易であること。
(4)複雑な処理を必要とする公開鍵暗号を鍵配送に使
用しないこと。
(5)ポイント対ポイント(2人)の機密通信の外に、
3人以上の同時機密通信のための暗号鍵設定が可能であ
ること。
(6)メールボックスへの書込等を想定すると、相手
(受信者)から鍵情報が通信回線を用いて送られること
なく、鍵設定が可能であること。
(課題を解決するための手段) 機密通信を行うn人のグループを想定し、n人が各々
個人情報Ii(i=1〜n)を有する、これらの個人情報
はローカルに(通信回線を用いず)各利用者が磁気カー
ド等によって配布される。実際にそのグループ内の任意
の2人(ここでAとB)が機密通信を行う場合は、互い
の個人情報(IAとIB)と乱数rを基にA−B間の暗号鍵
をある規則(F)にしたがって通信毎に生成する。ここ
で、乱数rは、通信回路を用いて送られ、同じ暗号鍵が
A−B間で次の機会に生成されないように乱数化してい
る。又、規則(F)は公開鍵やPKDSを用いず、単純演算
であるが、これはこのグループ間で共通かつ秘密であ
る。さらに複数利用者通信にも適用でき、これは単にF
へ入力する個人情報の数が増加するのみである(暗号鍵
=F(IA,IB,IC,…,R))と考えられる。
(作用) 本発明は、1システムで保有する情報は本人の個人情
報と規則(F)のみであり(1)、乱数を用いるため、
通信毎に異なった暗号鍵を生成できる(2)。又、グル
ープ構成を拡張する場合も、単に増加分の個人情報(I
n+1)をグループの利用者に配布するのみで済む
(3)。規則(F)は単純演算を指向しており(4)、
3人以上の通信で共通な暗号鍵を生成することも可能で
ある(5)。相手の個人情報を通信回線を用いずに運ぶ
ため、メールボックス・タイプの通信にも適用可能であ
る(6)。
(実施例) 以下の2つの実施例を示す。
(1)実時間通信(電話等)に本発明を適用した場合を
示す。n人で構成されるグループ間の任意の2人又はそ
れ以上で機密通信(秘話)を行うことを想定する。前提
として各個人情報(Ii,i=1〜n)は磁気カードとして
相手に配付されているものとする。すなわち、利用者A
の個人情報IAは残りの利用者(n−1)人に配布されて
おり、Aは(n−1)人分の磁気カードを有している。
ここで始めにAとBのポイント対ポイントの通信を第1
図を用いて説明する。
利用者AはBのカード(IBを含む)を保有し、A自身
の個人情報3(IA)を自分のシステムに実装している。
同時に利用者BはAのカードを保有し、B自身の個人情
報4(IB)を自分のシステムに実装している。通信はA
からBに接続動作を行ったものと仮定する。
機密通信を開始する前に以下のことを行う。AとBは
お互いの相手のカードをカード読取装置1,2に装着し、
相手側の個人情報を読み取り、お互いの鍵生成部5,6に
渡す。同じようにAとBは自分の個人情報を装置保有者
個人情報3,4から読み出し、鍵生成部5,6に渡す。又、シ
ステムAは乱数生成部7により乱数rを発生し、鍵生成
部5に渡すと同時に乱数送受部12A,12Bを介して相手シ
ステムBに同じ乱数rを送り、それがシステムBの鍵生
成部6に入力される。この場合、乱数rは接続動作を行
う側が送出することにしている。以上により、互いの鍵
生成部5,6は個人情報IA,IBと乱数rを得たことになり、
鍵生成部の有する規則FによりシステムAとBにおいて
同じ鍵を生成する。生成された鍵は、暗号化/復号化モ
ジュール8,9にセットされ、機密通信のための準備が完
了する。
後の通信は各利用者が暗号化/復号化モジュールを介
して行うため、鍵管理生成とは直接係らない。
次に鍵生成部の規則Fの例を示す。
最も単純な例を述べる。すなわち、個人情報IA,IB
乱数rのビット毎の排他的論理和をとり、それをnビッ
トブロック暗号器にかけ、その出力を暗号鍵とする。E
を前記暗号器とすると、暗号鍵はE(IAIBr)とな
る、なお、この暗号鍵の情報は真の暗号鍵Kと初期値IV
を含んでいると考える。このような規則Fを考えると、
個人情報IA,IBの順序は基本的に関係ないため、次のよ
うな3者機密通信の実現も可能となる。
3者機密通信(A,B,C)を行う場合は、これまでの手
法の基本的な拡張手順をとる。すなわち、システムAで
は、Bの磁気カードの装着の後、続けてCの磁気カード
を挿入し、個人情報IBとICの入力は鍵生成部5(第1
図)に対して行う。システムB,Cにおいても同様に2枚
のカードを続けて挿入することで、システムAと同じ環
境をつくる。又、鍵の生成・規則Fについても単純な拡
張手順をとる。上述の規則Fの例を用いれば、IAとIB
乱数rにICを加えた形で排他的論理和の処理をすればよ
い。
第2図は鍵生成装置の実施例で、排他的論理和回路20
は読取専用記憶装置(ROM)18からの送信側に特有な情
報IAと乱数生成部7からの乱数rの排他的論理和をと
り、結果をバッファ24に蓄積する。別の排他的論理和回
路22は、バッファ24の出力(IAr)と、カード読取装
置1で読み取られる受信者に特有な情報IBとの排他的論
理和をとり、結果を同じバッファ24に蓄積する。従っ
て、バッファ24の内容はIArIBとなる。更に別のカ
ードを読み取るときも同様にしてバッファ24の出力とカ
ード読取装置1の出力との排他的論理和が22により与え
られ、バッファ24の内容は更新されてIArIBIC
なる。全てのカードの読取が終了すると、カード読取装
置1から図の点線に沿って信号が送られ、バッファ24の
内容がスクランブラとして機能するブロック暗号器26に
送られ、その出力が暗号鍵として暗復号化モジュール
(8,9)に送られる。
(2)メールシステムに暗号文を送る場合の適用例を示
す。この場合もn人のグループの中でもメール・メッセ
ージをとりかわすとする。ここで、利用者Aから利用者
Bのメールボックス(例えばMHSの)に暗号文メッセー
ジを書き込むことを想定する。利用者Aは例(1)と同
様にBのカードを挿入し、システムAでは例(1)の機
密通信と同じ環境を実現する。但し、この場合、乱数r
は単独に送らない。システムAは利用者Aの要求するメ
ッセージMを設定された暗号化環境に従い暗号化し暗号
文Cを作成する。システムAはこの暗号文と乱数rを利
用者Bのメールボックスに送る。
受信者Bは、メールボックスからメッセージを読み取
り、それがAからのメッセージであることを認識する。
これと同時にBは信号文Cと乱数rを得る。利用者B
は、乱数rとそれがAからのメッセージであることか
ら、Aの磁気カードをシステムに挿入し、暗号文Cを復
号する。復号化の環境は、Aが暗号化を行なった時と同
様である。すなわち、復号鍵は、AとBの個人情報IA,I
Bと乱数rにより鍵生成規則Fを経て生成される。
さらに、複数の相手用に作成したメッセージを同様な
メカニズムで送信することも可能である。
なお、送信側の個人情報(IA,IB)については、磁気
カードにより入力する他に、鍵生成部にもうけるROMに
予め記憶しておくことも可能である。
(発明の効果) 以上説明したように本発明では、機密通信を行う複数
利用者に対応した複数の個人情報が記憶されたカードを
複数利用者の各々に配布しておき、複数利用者における
送信者は、該送信者の個人情報と、複数利用者における
受信者の個人情報と、該送信者及び該受信者に共通の乱
数とに基づき、複数利用者間で共通かつ秘密の規則を用
いて秘密暗号鍵を生成しメッセージを暗号化している。
このように、利用者固有の秘密情報ではなく互いに相手
方へ通知しておく送信者及び受信者の個人情報と、共通
の乱数とに基づいて秘密暗号鍵を生成しているので、2
局間の通信はもちろんのこと3局以上に局数を拡張した
場合の局間通信においても、拡張した局の個人情報を追
加することのみで同じメカニズムを用いて極めて容易に
共通の鍵生成が可能となる。さらに、本発明によれば、
1システムで保有する秘匿情報は各利用者の個人情報及
び規則のみであるため秘匿情報量が少ないという利便も
得られる。また、本発明では、乱数を利用しているた
め、通信毎に異なる暗号鍵の設定が可能であることはい
うまでもない。なお、利用者の個人情報を磁気カード等
のローカル入力するため、回線品質の悪い通信環境にお
いても暗号鍵が的確に設定できるといった特徴もある。
但し、この場合は、乱数rを複数回送出する必要があ
る。
【図面の簡単な説明】
第1図は本発明の実施例を示す図である。 第2図は鍵生成装置のブロック図である。

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】秘密暗号鍵によりメッセージを暗号化し複
    数利用者間で機密通信を行うシステムにおける暗号鍵管
    理方法であって、 機密通信を行う前記複数利用者に対応した複数の個人情
    報が記憶されたカードを前記複数利用者の各々に配布し
    ておき、前記複数利用者における送信者は、該送信者の
    個人情報と、前記複数利用者における受信者の個人情報
    と、該送信者及び該受信者に共通の乱数とに基づき、前
    記複数利用者間で共通かつ秘密の規則を用いて前記秘密
    暗号鍵を生成しメッセージを暗号化することを特徴とす
    る暗号鍵管理方法。
  2. 【請求項2】前記複数利用者における受信者は、該受信
    者の個人情報と、前記複数利用者における送信者の個人
    情報と、該送信者及び該受信者に共通の乱数とに基づ
    き、前記複数利用者間で共通かつ秘密の前記規則を用い
    て前記秘密暗号鍵を生成しメッセージを復号することを
    特徴とする請求項1に記載の暗号鍵管理方法。
  3. 【請求項3】機密通信を行う前記複数利用者が3人以上
    であり、前記複数利用者における送信者は、該送信者の
    個人情報と、前記複数利用者における受信者それぞれの
    個人情報と、該送信者及び該複数の受信者に共通の乱数
    とに基づき、前記複数利用者間で共通かつ秘密の前記規
    則を用いて前記秘密暗号鍵を生成しメッセージを暗号化
    することを特徴とする請求項1に記載の暗号鍵管理方
    法。
  4. 【請求項4】前記複数利用者における送信者は、前記複
    数の受信者それぞれの個人情報を、前記カードから順次
    受け取ることを特徴とする請求項3に記載の暗号鍵管理
    方法。
JP63274443A 1988-11-01 1988-11-01 暗号鍵管理方法 Expired - Lifetime JP2753564B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63274443A JP2753564B2 (ja) 1988-11-01 1988-11-01 暗号鍵管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63274443A JP2753564B2 (ja) 1988-11-01 1988-11-01 暗号鍵管理方法

Publications (2)

Publication Number Publication Date
JPH02122745A JPH02122745A (ja) 1990-05-10
JP2753564B2 true JP2753564B2 (ja) 1998-05-20

Family

ID=17541755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63274443A Expired - Lifetime JP2753564B2 (ja) 1988-11-01 1988-11-01 暗号鍵管理方法

Country Status (1)

Country Link
JP (1) JP2753564B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69433739T2 (de) * 1993-07-07 2005-05-25 Ntt Mobile Communications Network Inc. Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
JP5012818B2 (ja) * 1997-03-26 2012-08-29 ソニー株式会社 認証装置、および認証方法
JP2004032001A (ja) 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
JP4839018B2 (ja) * 2005-05-25 2011-12-14 オークマ株式会社 切粉回収装置
WO2008056667A1 (fr) * 2006-11-10 2008-05-15 Laputa, Inc. Système de gestion d'informations et système de cryptage

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691530B2 (ja) * 1986-12-10 1994-11-14 日本電気株式会社 キ−生成装置

Also Published As

Publication number Publication date
JPH02122745A (ja) 1990-05-10

Similar Documents

Publication Publication Date Title
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
CN108155987A (zh) 群组消息发送方法、接收方法及其系统和通讯终端
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPH04277951A (ja) 暗号鍵配送方式
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JPH10107832A (ja) 暗号同報メールシステム
JP2753564B2 (ja) 暗号鍵管理方法
JP2642433B2 (ja) 暗号化鍵生成装置
CN111541603B (zh) 独立智能安全邮件终端及加密方法
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
WO1991012680A1 (en) Apparatus and method for data communication
JPH0435538A (ja) 暗号化通信方式
EP1410560A1 (en) Commutative encryption/decryption method
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JPH02195377A (ja) 鍵共有機能付きicカード
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
JP2003309544A (ja) 暗号鍵配送装置
JPS63280530A (ja) 秘密鍵共有装置
JPH02195376A (ja) 鍵共有機能付きicカード
JPH0993242A (ja) データ送受信装置
JPH0373633A (ja) 暗号通信方式
JPH04101529A (ja) 暗号化通信方式

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090306

Year of fee payment: 11