JP2833747B2 - 鍵生成装置 - Google Patents

鍵生成装置

Info

Publication number
JP2833747B2
JP2833747B2 JP62259029A JP25902987A JP2833747B2 JP 2833747 B2 JP2833747 B2 JP 2833747B2 JP 62259029 A JP62259029 A JP 62259029A JP 25902987 A JP25902987 A JP 25902987A JP 2833747 B2 JP2833747 B2 JP 2833747B2
Authority
JP
Japan
Prior art keywords
code
key
communication partner
key generation
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62259029A
Other languages
English (en)
Other versions
JPH01100586A (ja
Inventor
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP62259029A priority Critical patent/JP2833747B2/ja
Publication of JPH01100586A publication Critical patent/JPH01100586A/ja
Application granted granted Critical
Publication of JP2833747B2 publication Critical patent/JP2833747B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は通信暗号あるいはファイル暗号に用いる鍵を
生成する鍵生成装置に関する。 (従来の技術) 特願昭62−151840号明細書に示されているキー生成装
置は、各ユーザの氏名などの識別情報(ID情報)を用い
てキーを生成する装置であり、各ユーザが所持すべき情
報が少なくかつキー配送用のセンターも不要という特長
がある。第7図は特願昭62−151840号の方式を利用した
暗号通信を行うことのできる端末を装置として実現した
例である。端末701とセンター712はこの方式を利用した
暗号通信を行う機能を備えた端末およびセンターであ
る。第7図の構成では、例えば端末701は一般のユーザ
用の端末であり、センター712は電子掲示板など、多く
のユーザがアクセスすることを想定したシステムであ
る。端末701のユーザはネットワーク702を介してセンタ
ー712へ暗号化した通信文を送り、あるいはセンター712
から自端末に向けて暗号化した通信文を送らせようとす
る。 まずユーザが自端末701からセンター712へ向けて、ユ
ーザインターフェース703を介して入力されるかあるい
はあらかじめ作成されて記憶装置704に格納されている
通信文を暗号化して送ろうとする場合について説明す
る。ユーザはユーザインターフェース703を介して通信
文の配送先を指定する。すると乱数発生装置706は、あ
らかじめ定められたビット長のコードrをランダムに生
成し、鍵生成手段707および鍵情報生成手段708に送る。
鍵生成手段707は、rと定数記憶手段705に格納されてい
る予め定められたコードとから鍵IKを生成し暗号装置70
9に送る。鍵情報生成手段708は、rと、定数記憶手段70
5に格納されている予め定められたコードと、記憶装置7
04に格納されている端末701の秘密情報とから鍵情報XA
を生成し、ネットワークインターフェース710に送る。
暗号装置709は、IKを鍵として通信文を暗号化してネッ
トワークインターフェース710に送る。ネットワークイ
ンターフェース710は、ネットワーク702を介して指定さ
れた配送先(この場合はセンター712)にXAと記憶装置7
04に記憶されている自端末701の識別子IDAと前記暗号化
された通信文とを配送する。センター712のネットワー
クインターフェース718はXAとIDAと暗号化された通信文
とを受け取るとXAとIDAとを鍵生成手段716に送り、暗号
化された通信文を暗号装置717に送る。鍵生成手段716
は、XA,IDAおよび定数記憶手段715に格納されている予
め定められたコードとから鍵IKを生成し暗号装置717に
送る。暗号装置717はIKを鍵として前記暗号化された通
信文を復号し、記憶装置714に格納する。 次に、端末701のユーザがセンター712が保持する情報
を自端末701に送らせようとする場合について説明す
る。ユーザはユーザインターフェース703を介して情報
の配送元(この場合にはセンター712)と配送を要求す
る情報とを指定する。すると乱数発生装置706は、あら
かじめ定められたビット長のコードrをランダムに生成
し、鍵生成手段707および鍵情報生成手段708に送る。鍵
生成手段707は、rと定数記憶手段705に格納されている
予め定められたコードとから鍵IKを生成し暗号装置709
に送る。鍵情報生成手段708は、rと、定数記憶手段705
に格納されている予め定められたコードと、記憶装置70
4に格納されている端末701の秘密情報とから鍵情報XA
生成し、ネットワークインターフェース710に送る。ネ
ットワークインターフェース710は、ネットワーク702を
介して指定された配送元(この場合はセンター712)にX
Aと記憶装置704に記憶されている自端末701の識別子IDA
と配送を要求する情報の識別子とを配送する。センター
712のネットワークインターフェース718はXAとIDAとを
受け取るとXAとIDAとを鍵生成手段716に送る。鍵生成手
段716は、XA,IDAおよび定数記憶手段715に格納されて
いる予め定められたコードとから鍵IKを生成し暗号装置
717に送る。暗号装置717は配送を要求された情報を記憶
装置714から取り出し、これをIKを鍵として暗号化し、
ネットワークインターフェース718に送る。ネットワー
クインターフェース718は該暗号化された情報をネット
ワーク702を介して配送要求元701に配送する。端末701
のネットワークインターフェース710は、該暗号化され
た情報を受け取るとこれを暗号化装置709に送る。暗号
化装置709はIKを鍵として該暗号化された情報を復号
し、記憶装置704に格納するかまたはユーザインターフ
ェース703を介してユーザに対して情報を表示する。 (発明が解決しようとする問題点) 上記従来技術では各ノードはセンターにのみ鍵を送る
ことができる。しかし、他ノードへは鍵を送ることがで
きない。 (問題点を解決するための手段) 上記欠点は次の発明により解決できる。 通信相手との間で暗号化通信を行うための暗号鍵を生
成するために、あらかじめ定められたビット長のコード
rをランダムに生成する乱数生成手段と、あらかじめ通
信相手と共有したコード、通信相手に対応したコード、
および自端末に固有のコードを記憶する記憶手段と、通
信相手側で鍵を生成するために必要な鍵生成情報を生成
する鍵作成情報手段と、通信相手との間で暗号化通信を
行うための暗号鍵を生成する鍵生成手段と、通信相手に
コードを送るための通信手段とを具備する鍵生成装置に
おいて、 前記記憶手段は通信相手と共通な第1の予め定められ
たコードαと第2の予め定められたコードeと通信相手
に対応したコードzと自端末に固有の第1のコードsと
自端末に固有の第2のコードRとを記憶し、 前記鍵作成情報生成手段は前記αと前記eと前記rと
を入力として鍵作成情報xを生成し、 前記xと時刻情報とを入力として予め定められたビッ
ト長のコードcを生成するハッシュ化手段を具備し、 前記αと前記sと前記cと前記rとを入力として前記
鍵生成情報xが正当なものであることを認証するための
認証子yを生成する認証子生成手段を具備し、 前記鍵生成手段は前記rと前記zとを入力として予め
定められたビット長の暗号鍵を生成し、 前記通信手段は前記時刻情報と前記xと前記yとを通
信相手に送り、 自端末の識別子は前記sと前記eに依存して予め定め
られており、前記zは前記αと前記eと前記Rとに依存
して予め定められていることを特徴とする鍵生成装置。 あるいは、通信相手との間で暗号化通信を行うための
暗号鍵を生成するために、通信相手からコードを受け取
るための受信手段と、あらかじめ通信相手と共有したコ
ード、通信相手に対応したコード、および自端末に固有
のコードを記憶する記憶手段と、通信相手との間で暗号
化通信を行うための暗号鍵を生成する鍵生成手段とを具
備する鍵生成装置において、 前記受信手段は通信相手側で生成した時刻情報と鍵作
成情報xと認証子yを受け取り、 前記記憶手段は通信相手と共通な第1の予め定められ
たコードαと第2の予め定められたコードeと通信相手
に対応したコードzと自端末に固有の第1のコードsと
自端末に固有の第2のコードRとを記憶し、 前記xと前記時刻情報を入力として予め定められたビ
ット長のコードcを生成するハッシュ化手段を具備し、 前記xと前記yと前記cと前記eと通信相手の識別子
との関係から前記xと前記yが正当か否かを判断する判
定手段を具備し、 前記鍵生成手段は前記判定手段が肯定的判断を下した
時に前記xと前記Rとを入力として予め定められたビッ
ト長の暗号鍵を生成することを特徴とする鍵生成装置で
ある。 (実施例) 第1図は本発明の実施例を示す構成図である。ユーザ
Aが端末101にアクセスし、ユーザBが端末111にアクセ
スして、お互いに暗号通信を行なうものとする。ユーザ
Aはカード103を持ち、ユーザBはカード113を持つ。一
般にユーザiのカードには整数の組α、e、n、Si、z
i1、zi2…、ziin、Riが書き込まれている。ここで、n
は512ビット程度の整数でαは定数、ユーザiのID情報
をIDiとし、Siは IDi=Sie(mod n) (1) を満たすように作成されているものとする。このように
Siを定めることができるのは、コミュニケーション・オ
ブ・ザ・エーシーエム(Communication of the ACM)
誌、第21巻2号120頁〜126頁に示されている。また、z
ikはユーザkに対応する整数であり、Riはユーザiの固
有の定数で、Siを代用してもよい。各端末は第2図
(a),(b)に示した処理を実行する。即ち、認証子
を作成して送信し、鍵を生成する。第2図(b)に示し
た受信処理では認証子を受信するとそれが正しいか否か
を判定し、正しければ鍵を生成する。 認証子生成201の実施例を第3図に示す。乱数rを生
成し、ユーザのカードから読み込まれたe,nから x=αer(mod n) (2) を計算し、あらかじめ定められたハッシュ関数hashを用
いて C=hash(Time,x) (3) を求める。ここでTimeはこの時点の時刻である。ハッシ
ュ関数は例えばアイイーイーイー(IEEE)のコンピュー
タ(COMPUTER)1983年2月55頁〜62頁に記載されている
関数である。さらに、カードからのSi、nから y=Si・αer(mod n) (4) を計算し、(x,y)を認証子とする。 鍵生成202の実施例を第4図に示す。相手ユーザがユ
ーザjのとき、 WK=Zij r(mod n) (5) により鍵を生成する。 認証子検証203の実施例を第5図に示す。受信した認
証子x,yに対して前記ハッシュ関数から c=hash(Time,x,) を計算する。ここでTimeh相手から送られるか、あるい
は正確に相手(ユーザj)が認証子を計算した時に用い
た時刻がわかるならその時刻である。このcとカードか
らのe、nを用いて IDj=Ye/Xc(mod n) (6) か否かを判定する。途中に改ざんがなければ式(1)、
(2)、(4)から成立するはずであり、等しくなけれ
ば正しい認証(x,y)でないと判定できる。 鍵生成204の実施例を第6図に示す。 受信したxに対して WK=XRi(mod n) (7) から鍵を生成する。ここでzijをあらかじめ zij=αeRj(mod n) (8) としておくと、ユーザiの生成する鍵は式(5)からWK
=αeRjr(mod n)となり、受信側ユーザjの生成する
鍵はWK=XRj=αerRj(mod n)で等しい。 以上により、鍵が送信側、受信側で等しくなる。そこ
で、この鍵を用いて暗号通信を行なう。 以上の実施例において、べき乗剰余、W=uv(mod
n)の計算は端末のソフトあるいはプロセッサで行なう
ことができる。時刻情報Timeは時刻そのものでなくて
も、時間により変化するパターンでもよい。 (発明の効果) 以上、詳細に説明したように、本発明を用いれば第3
者により不正再送を防いで暗号用の鍵生成を行なうこと
ができるのでネットワーク通信などに有効である。
【図面の簡単な説明】 第1図は本発明の実施例を示す構成図、第2図は端末の
動作を示した流れ図、第3図は認証子検証、第4図と第
6図は鍵生成、第5図は認証子検証の実施例を示す図、
第7図は従来技術を利用した装置の構成図である。図に
おいて、101、111は端末、102、112はカードリーダ、10
3、113はカード、201は認証子生成機能、202、204は鍵
生成機能、203は認証子検証機能、702はネットワーク、
701は端末、712はセンター、703はユーザインターフェ
ース、704と714は記憶装置、705と715は定数記憶手段、
706は乱数発生装置、707と716は鍵生成手段、708は鍵情
報生成手段、709と717は暗号装置、710と718はネットワ
ークインターフェース、711は703から710までの719は71
4から718までのそれぞれ装置ならびに手段を相互に接続
するチャネルを、それぞれ示す。

Claims (1)

  1. (57)【特許請求の範囲】 1.通信相手との間で暗号化通信を行うための暗号鍵を
    生成するために、あらかじめ定められたビット長のコー
    ドrをランダムに生成する乱数生成手段と、あらかじめ
    通信相手と共有したコード、通信相手に対応したコー
    ド、および自端末に固有のコードを記憶する記憶手段
    と、通信相手側で鍵を生成するために必要な鍵生成情報
    を生成する鍵作成情報生成手段と、通信相手との間で暗
    号化通信を行うための暗号鍵を生成する鍵生成手段と、
    通信相手にコードを送るための通信手段とを具備する鍵
    生成装置において、 前記記憶手段は通信相手と共通な第1の予め定められた
    コードαと第2の予め定められたコードeと通信相手に
    対応したコードzと自端末に固有の第1のコードsと自
    端末に固有の第2のコードRとを記憶し、 前記鍵作成情報生成手段は前記αと前記eと前記rとを
    入力として鍵作成情報xを生成し、 前記xと時刻情報とを入力として予め定められたビット
    長のコードcを生成するハッシュ化手段を具備し、 前記αと前記sと前記cと前記rとを入力として前記鍵
    生成情報xが正当なものであることを認証するための認
    証子yを生成する認証子生成手段を具備し、 前記鍵生成手段は前記rと前記zとを入力として予め定
    められたビット長の暗号鍵を生成し、 前記通信手段は前記時刻情報と前記xと前記yとを通信
    相手に送り、 自端末の識別子は前記sと前記eに依存して予め定めら
    れており、前記zは前記αと前記eと前記Rとに依存し
    て予め定められていることを特徴とする鍵生成装置。 2.通信相手との間で暗号化通信を行うための暗号鍵を
    生成するために、通信相手からコードを受け取るための
    受信相手と、あらかじめ通信相手と共有したコード、通
    信相手に対応したコード、および自端末に固有のコード
    を記憶する記憶手段と、通信相手との間で暗号化通信を
    行うための暗号鍵を生成する鍵生成手段とを具備する鍵
    生成装置において、 前記受信手段は通信相手側で生成した時刻情報と鍵作成
    情報xと認証子yを受け取り、 前記記憶手段は通信相手と共通な第1の予め定められた
    コードαと第2の予め定められたコードeと通信相手に
    対応したコードzと自端末に固有の第1のコードsと自
    端末に固有の第2のコードRとを記憶し、 前記xと前記時刻情報とを入力として予め定められたビ
    ット長のコードcを生成するハッシュ化手段を具備し、 前記xと前記yと前記cと前記eと通信相手の識別子と
    の関係から前記xと前記yが正当か否かを判断する判定
    手段を具備し、 前記鍵生成手段は前記判定手段が肯定的判断を下した時
    に前記xと前記Rとを入力として予め定められたビット
    長の暗号鍵を生成することを特徴とする鍵生成装置。
JP62259029A 1987-10-13 1987-10-13 鍵生成装置 Expired - Lifetime JP2833747B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62259029A JP2833747B2 (ja) 1987-10-13 1987-10-13 鍵生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62259029A JP2833747B2 (ja) 1987-10-13 1987-10-13 鍵生成装置

Publications (2)

Publication Number Publication Date
JPH01100586A JPH01100586A (ja) 1989-04-18
JP2833747B2 true JP2833747B2 (ja) 1998-12-09

Family

ID=17328349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62259029A Expired - Lifetime JP2833747B2 (ja) 1987-10-13 1987-10-13 鍵生成装置

Country Status (1)

Country Link
JP (1) JP2833747B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2652216B1 (fr) * 1989-09-20 1991-12-13 Rockwell Cim Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif.
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
WO2005107147A1 (ja) * 2004-04-28 2005-11-10 Hitachi, Ltd. 認証システムおよび認証取得装置ならびに認証方法

Also Published As

Publication number Publication date
JPH01100586A (ja) 1989-04-18

Similar Documents

Publication Publication Date Title
US5995624A (en) Bilateral authentication and information encryption token system and method
CN100580657C (zh) 分布式单一注册服务
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
JP3193610B2 (ja) 通信システム
US8024575B2 (en) System and method for creation and use of strong passwords
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN111030814B (zh) 秘钥协商方法及装置
JP4782343B2 (ja) “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JP2006513641A (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
CN108809636B (zh) 基于群组型量子密钥卡实现成员间消息认证的通信系统
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
JP2001186122A (ja) 認証システム及び認証方法
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
JPH08335208A (ja) 代理認証方法及びシステム
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
CN114826593B (zh) 量子安全的数据传输方法及数字证书认证系统
JP2833747B2 (ja) 鍵生成装置
JP2004328293A (ja) 電子チケット、電子チケット方式、認証方式および情報処理方式