JP2942395B2 - Network system for secret communication - Google Patents

Network system for secret communication

Info

Publication number
JP2942395B2
JP2942395B2 JP3199148A JP19914891A JP2942395B2 JP 2942395 B2 JP2942395 B2 JP 2942395B2 JP 3199148 A JP3199148 A JP 3199148A JP 19914891 A JP19914891 A JP 19914891A JP 2942395 B2 JP2942395 B2 JP 2942395B2
Authority
JP
Japan
Prior art keywords
terminal
information
public key
public
terminal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3199148A
Other languages
Japanese (ja)
Other versions
JPH0548599A (en
Inventor
なつめ 松崎
俊治 原田
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP3199148A priority Critical patent/JP2942395B2/en
Priority to US07/809,134 priority patent/US5199070A/en
Publication of JPH0548599A publication Critical patent/JPH0548599A/en
Application granted granted Critical
Publication of JP2942395B2 publication Critical patent/JP2942395B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明はデータの秘匿や認証のた
めに公開鍵暗号方式を採用した秘密通信用ネットワーク
システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secret communication network system employing a public key cryptosystem for concealing and authenticating data.

【0002】[0002]

【従来の技術】暗号方式は、ある情報を第3者の詐称や
盗聴から守りつつ公開チャネルで送るために有効な技術
である。暗号方式の1つである公開鍵暗号方式は、各端
末の秘密に保持する鍵の数がネットワーク全体の端末数
に依存しないため、LAN、衛星通信、衛星放送、銀行
間ネットワーク等の端末数の多い大規模ネットワークに
適し、近年とくに注目されている。ただし、十分な安全
性を確保した公開鍵暗号方式は、例えば数MIPSの計
算機を用いてソフトフェアで実現すると、せいぜい数百
bpsと一般に処理速度が遅い。そのため、通常は、大
容量のデータの暗号化には高速な秘密鍵暗号方式を用
い、この秘密鍵暗号に必要となる送受信者で秘密の共有
鍵の配送に公開鍵暗号方式を用いる。例えば衛星放送に
おいては、データのスクランブルに必要となる鍵の配送
に公開鍵暗号方式を用いることにより、各ユーザは容易
な鍵管理で目的を達成できる。また、公開鍵暗号には認
証機能も存在するため、例えばパソコン通信においての
利用者の確認や、金銭取引においての相手の認証に用い
ることもできる。
2. Description of the Related Art An encryption system is an effective technique for transmitting certain information on a public channel while protecting certain information from spoofing or eavesdropping by a third party. In the public key cryptosystem, which is one of the cryptosystems, the number of keys held in secret by each terminal does not depend on the number of terminals in the entire network. Therefore, the number of terminals in a LAN, satellite communication, satellite broadcasting, an interbank network, etc. It is suitable for many large-scale networks, and has received special attention in recent years. However, if the public key cryptosystem ensuring sufficient security is realized by software using, for example, a computer of several MIPS, the processing speed is generally as low as several hundred bps at most. Therefore, usually, a high-speed secret key cryptosystem is used for encrypting a large amount of data, and a public key cryptosystem is used for delivery of a secret shared key between a transmitter and a receiver required for the secret key cryptography. For example, in satellite broadcasting, by using a public key cryptosystem for distribution of a key required for data scrambling, each user can achieve an object with easy key management. Further, since the public key cryptosystem also has an authentication function, it can be used, for example, to confirm a user in personal computer communication or to authenticate a partner in a money transaction.

【0003】公開鍵暗号方式においては、その性質上、
公開鍵の完全性の確保、すなわち、端末iの公開鍵とし
て使用するデータが間違いなく端末iの公開鍵であるこ
とが保障されていなければならない。これは、もし例え
ば端末iの公開鍵として使用するデータが、実は端末k
の公開鍵であった場合、次の不都合が生じるからであ
る。まず、端末jが端末iに暗号通信を行う場合、端末
iの公開鍵(実は端末kの公開鍵)を用いた暗号文が送
信者jが望んでいない端末kの秘密鍵で復号できる。つ
まり、端末kが、端末jが端末iに宛てた電文を得るこ
とになる。また、端末kが端末iになりすまして、署名
を作成した場合、端末jは端末iの公開鍵(実は端末k
の公開鍵)を用いて計算を行い、署名の作成者を端末i
の誤認識する。
[0003] In the public key cryptosystem, due to its nature,
It is necessary to ensure the integrity of the public key, that is, to ensure that the data used as the public key of the terminal i is definitely the public key of the terminal i. This is because, for example, if the data used as the public key of the terminal i is actually the terminal k,
The following inconvenience occurs when the public key is used. First, when the terminal j performs encrypted communication with the terminal i, the cipher text using the public key of the terminal i (actually, the public key of the terminal k) can be decrypted with the secret key of the terminal k that the sender j does not want. That is, the terminal k obtains a message addressed to the terminal j by the terminal j. Also, if the terminal k impersonates the terminal i and creates a signature, the terminal j becomes the public key of the terminal i (actually, the terminal k
Calculation using the public key of the
Misrecognize

【0004】次に従来技術の一例として、端末の識別情
報(以降では、IDと称する)と既存の公開通信ネット
ワークとを用いての公開鍵の完全性を確保する方法につ
いて述べる。なお、IDとは氏名、住所など誰でも知っ
ているその端末独自の識別情報で、いちいちリストにし
て保持しなくても見るだけで相手がわかる情報である。
[0004] Next, as an example of the prior art, a method for ensuring the integrity of a public key using terminal identification information (hereinafter referred to as ID) and an existing public communication network will be described. The ID is identification information unique to the terminal, such as the name and address, which is known to anyone, and is information that can be identified by just looking at it without having to keep a list.

【0005】IDを用いて公開鍵の完全性を確保する1
つの手段として、公開鍵生成手段を採用する方法があ
る。公開鍵生成手段は、通信相手の公開鍵を、センター
の公開情報と通信相手のIDと通信相手の公開情報を用
いて生成することによって、生成した公開鍵の完全性を
確保する手段である。ここで用いられる通信相手の公開
情報は、センター以外が偽造できないように、センター
の秘密鍵と各端末の識別情報を用いて生成される。ここ
で偽造できないという意味は、不正者が、「自身の選ん
だ秘密鍵に対応する公開鍵」を生成するための端末の公
開情報を、作り出すことが不可能であるという意味であ
る。またもし端末の公開情報から誤った公開鍵が生成さ
れ、その公開鍵が利用されたとしても、どの端末も対応
する秘密鍵を知らないので、何ら安全上の問題はない。
従って、この方法では公開鍵の正当性を間接的に確認で
き、生成した公開鍵をそのまま用いることができる。
[0005] Ensuring integrity of public key using ID 1
One means is to employ public key generation means. The public key generation means is a means for generating the public key of the communication partner using the public information of the center, the ID of the communication partner, and the public information of the communication partner, thereby ensuring the integrity of the generated public key. The public information of the communication partner used here is generated by using the secret key of the center and the identification information of each terminal so that only the center can forge. Here, the meaning that it cannot be forged means that it is impossible for an unauthorized person to create the public information of the terminal for generating the “public key corresponding to the secret key selected by the user”. Even if an erroneous public key is generated from the public information of a terminal and the public key is used, there is no security problem because no terminal knows the corresponding private key.
Therefore, in this method, the validity of the public key can be confirmed indirectly, and the generated public key can be used as it is.

【0006】本出願人らは特願平2−324479及び
同324480にて、公開鍵生成に係る手段を開示し
た。図3はこの従来例における公開鍵生成手段の構成を
示すものである。同図において、1は端末i、2はセン
ターA、3は端末jである。以下同図に沿って従来例の
手順を説明する。 <センターAのセットアップのステップ> (1)センターAは、素数qを生成し、qを法とする完
全剰余系の原始根gを生成する。また、あるハッシュ関
数hを決定する。ここで、ハッシュ関数hとは次の4つ
の条件を満たすデータ圧縮型の一方向性関数である。
(1)hは通信文の分割単位であるブロックごとに独立
に計算するのではなく、通信文全てのビットに依存した
方法で計算する。(2)任意の与えられた通信文Mとそ
のハッシュ値h(M)に関し、h(M)=h(X)とな
るような他の通信文Xを見つけることが非常に困難であ
る。(3)hに関してh(X・Y)≠h(X)・h
(Y)を満たす必要がある。(4)h(M)の計算が高
速に実行できる。具体的には、多数の1又は0からなる
信号列の1番から順次奇数番目の情報とその次の偶数番
目の情報との排他的論理和をとることにより情報量が1
/2になるようなものをいう。
The present applicants disclosed means relating to public key generation in Japanese Patent Application Nos. 2-324479 and 324480. FIG. 3 shows the configuration of the public key generation means in this conventional example. In the figure, 1 is a terminal i, 2 is a center A, and 3 is a terminal j. The procedure of the conventional example will be described below with reference to FIG. <Steps for Setting Up Center A> (1) The center A generates a prime number q and generates a primitive root g of a complete remainder system modulo q. Further, a certain hash function h is determined. Here, the hash function h is a data compression type one-way function satisfying the following four conditions.
(1) h is not calculated independently for each block which is a message division unit, but is calculated by a method depending on all bits of the message. (2) For any given message M and its hash value h (M), it is very difficult to find another message X such that h (M) = h (X). (3) Regarding h, h (X · Y) (h (X) · h
(Y) must be satisfied. (4) h (M) can be calculated at high speed. Specifically, the information amount is set to 1 by taking the exclusive OR of the odd-numbered information and the next even-numbered information sequentially from the first in a signal string composed of many 1s or 0s.
/ 2.

【0007】そして、現在のところ秘密通信用ネットワ
ークシステムでは代表的なものとして以下の2つの方法
が使用されている。1つめは、通信文に秘密鍵暗号方式
DES(Data Encryption Standard, データ暗号化規
格)をCBC(Cipher Block Chaining,暗号文ブロック
連鎖モード)モードで適用する方法である。2つめは、
通信文に秘密鍵暗号方式Rabinの暗号化関数(2次
合同式)をCBCモードで適用する方法である。なお、
これらについては、池野信一、小山謙二共著『現代暗号
理論』電子通信学会発行にくわしい。
[0007] At present, the following two methods are typically used in a secret communication network system. The first is a method in which a secret key encryption method DES (Data Encryption Standard) is applied to a message in a CBC (Cipher Block Chaining) mode. The second is
This is a method in which an encryption function (second-order congruential expression) of the secret key cryptosystem Rabin is applied to a message in the CBC mode. In addition,
These are described in detail in Shinichi Ikeno and Kenji Koyama, "Modern Cryptography", published by the Institute of Electronics, Communication and Communication Engineers.

【0008】(2)センターAは秘密鍵Saを決定し、
Pa≡gsamodq …[1]を生成する。なお、ここ
における’a’はセンターAの値であることを示す添字
であり、以降の変数においても同様とする。また、ここ
で’modq’はqで除した時の剰余を示す(なお、m
odはラテン語のmodulus の略である)。 (3)(q,g,h,Pa)をセンタAーの公開鍵とし
てシステムに公開する。
(2) The center A determines the secret key Sa,
Pa≡g sa modq ... [1] is generated. Here, 'a' is a suffix indicating that it is the value of the center A, and the same applies to the following variables. Here, 'modq' indicates the remainder when divided by q (note that m
od is the Latin abbreviation for modulus.) (3) Publish (q, g, h, Pa) to the system as the public key of the center A.

【0009】 <センターAによる端末iの端末情報生成のステップ>
以下に、センターAが端末iの端末情報を生成する場合
のステップについて説明する。この端末情報を用いて端
末iは自分の秘密鍵を求める。 (1)端末iは乱数xiを発生し、これを用いてyi≡
xi modq …[2]を計算する。そしてこの生成
値yiと自分のIDiをセンターAに示し、端末情報の
生成を請求する。
<Step of Generating Terminal Information of Terminal i by Center A>
Hereinafter, steps when the center A generates the terminal information of the terminal i will be described. Using the terminal information, the terminal i obtains its own secret key. (1) The terminal i generates a random number xi, and uses this to generate yi≡
g xi modq ... to calculate the [2]. Then, the generated value yi and the own IDi are indicated to the center A, and a request for generating terminal information is made.

【0010】(2)センターAは乱数raiを発生し、端
末から送られた端末の生成値yiとセンターAの秘密鍵
Saを用いて、次の端末情報uai,vaiを生成する。な
お、ここにおける'ai'はセンターAが端末iに対して生
成した値であることを示す添字である。 uai≡grai ×yi modq …[3] Hai≡h(uai,IDi ) …[4] vai≡Hai×Sa+rai mod(q−1) …[5] (3)センターAは端末情報uai,vaiを公開の通信路
を用いて端末iに配付する。
(2) The center A generates a random number rai, and generates the following terminal information uai, vai using the terminal generated value yi sent from the terminal and the secret key Sa of the center A. Here, 'ai' is a subscript indicating that the center A is a value generated for the terminal i. uai≡g rai × yi modq ... [3 ] Hai≡h (uai, IDi) ... [4] vai≡Hai × Sa + rai mod (q-1) ... [5] (3) Center A terminal information UAI, a vai It is distributed to the terminal i using a public communication channel.

【0011】(4)センターAからvaiを受け取った端
末iは、(1)で生成した乱数xiを用いて、次式によ
り自分の秘密鍵Siを生成する。 Si≡vai+xi mod(q−1) …[6] <公開鍵生成のステップ> 端末jが端末iの公開鍵を生成する場合を説明する。 (1)端末jは端末iから端末情報uaiとIDiを受け
取る。 (2)次の計算をして端末iの公開鍵Piを求める。
(4) The terminal i receiving vai from the center A generates its own secret key Si by the following equation using the random number xi generated in (1). Si @ vai + xi mod (q-1) [6] <Public Key Generation Step> A case where the terminal j generates the public key of the terminal i will be described. (1) Terminal j receives terminal information uai and IDi from terminal i. (2) The following calculation is performed to obtain the public key Pi of the terminal i.

【0012】Hai≡h(uai,IDi) …[7] Pi≡PaHai ×uai modq …[8] なお、[8]式右辺=PaHai ×uai modq ≡gSa*Hai×grai ×yi modq([1][3]より) ≡gHai*Sa×grai ×gxi modq ([2]より) ≡gHai*Sa+rai+xi modq≡gvai+ximodq([5]より) ≡gSi modq ([6]より) が成り立つため、[8]式右辺を、指数(Index)
計算をもとにした暗号系における、端末iの秘密鍵Si
(指数)に対応する公開鍵Pi(qを法とする剰余)と
考えてよい。
[0012] Hai≡h (uai, IDi) ... [ 7] Pi≡Pa Hai × uai modq ... [8] It should be noted, [8] the right side of the equation = Pa Hai × uai modq ≡g Sa * Hai × g rai × yi modq (From [1] and [3]) {g Hai * Sa × g rai × g xi modq (from [2]) {g Hai * Sa + rai + xi modq≡g vai + xi modq (from [5]) Since g Si modq (from [6]) holds, the right side of equation [8] is replaced by an index (Index).
The secret key Si of the terminal i in the cryptographic system based on the calculation
It may be considered as a public key Pi (remainder modulo q) corresponding to (exponent).

【0013】この従来例の特徴を以下に示す。 (1)他の端末はもちろんセンターですら端末iの秘密
鍵を求めることはできない。これは[6]式に示すとお
り、端末iはセンターAが発行した端末情報vaiと、自
身が発生し端末iだけの秘密であるxiとを用いて、自
身の秘密鍵Siを生成しているためである。
The features of this conventional example are shown below. (1) The secret key of the terminal i cannot be obtained at the center as well as at the other terminals. As shown in the equation [6], the terminal i generates its own secret key Si using the terminal information vai issued by the center A and xi generated by itself and secret only for the terminal i. That's why.

【0014】(2)センターAの発行する端末情報ua
i,vaiは、公開の通信路を用いて配送することができ
る。これは上記(1)の理由により端末の秘密鍵の秘匿
性は、端末発生のxiの秘匿性のみに依存しており、セ
ンター発行の端末情報を公開しても安全性が劣化しない
ためである。 (3)端末の秘密鍵の更新が容易である。端末の秘密鍵
生成ステップにおいてセンターAは乱数を用いている。
この乱数を変更することによって、端末の秘密鍵の再発
行に対応できる。
(2) Terminal information ua issued by the center A
i and vai can be delivered using a public communication channel. This is because the confidentiality of the terminal's secret key depends only on the confidentiality of the terminal-generated xi for the reason (1) above, and the security is not deteriorated even if the terminal information issued by the center is made public. . (3) The secret key of the terminal can be easily updated. In the terminal secret key generation step, the center A uses a random number.
By changing this random number, it is possible to cope with the reissuance of the secret key of the terminal.

【0015】(4)階層化が容易である。階層化の例を
図4に示す。同図において1は端末i、2はセンター
A、3は端末j、4はセンターBである。まず、センタ
ーBが公開鍵Pbを公開する。そして、センターAを認
証し、情報uba,vbaを発行する。センターAはこの情
報を用いて自身の秘密鍵Saを求める。次にセンターA
が端末iを認証して、先ほど決定した秘密鍵Saを用い
て、端末iの端末情報uai,vaiを発行する。端末iは
この端末情報を用いて自身の秘密鍵Siを求める。この
とき、端末jは、端末iからセンターAの情報ubaと端
末iの情報uaiを受け取り、センターBの公開鍵Pbを
用いて、次のように2段階に公開鍵生成方法を適用し、
端末iの公開鍵を求める。 (a) センターBの公開鍵Pbとuba、IDaを用いてセ
ンターaの公開鍵Paを求める。 (b)(a)で得られたセンターAの公開鍵Paと、uai、I
Diを用いて端末iの公開鍵Piを求める。
(4) Hierarchization is easy. FIG. 4 shows an example of hierarchization. In the figure, 1 is a terminal i, 2 is a center A, 3 is a terminal j, and 4 is a center B. First, the center B discloses the public key Pb. Then, the center A is authenticated, and information uba and vba are issued. The center A obtains its own secret key Sa using this information. Next, Center A
Authenticates the terminal i, and issues terminal information uai, vai of the terminal i using the secret key Sa determined earlier. The terminal i obtains its own secret key Si using the terminal information. At this time, the terminal j receives the information uba of the center A and the information uai of the terminal i from the terminal i, and uses the public key Pb of the center B to apply the public key generation method in two stages as follows:
Find the public key of terminal i. (a) The public key Pa of the center a is obtained using the public key Pb of the center B, uba, and IDa. (b) Public key Pa of center A obtained in (a), uai, I
The public key Pi of the terminal i is obtained using Di.

【0016】しかる後、端末jは端末iの公開鍵Piを
用いて端末iにデータを(公開鍵)暗号化通信し、端末
iが自身の秘密鍵Siを用いてこれを復号し、元のデー
タを得る。また端末jは、端末iが自身の秘密鍵Siを
用いて生成した署名を、求めた端末iの公開鍵Piを用
いて確認する。
Thereafter, the terminal j encrypts and communicates data (public key) to the terminal i using the public key Pi of the terminal i, and the terminal i decrypts the data using its own private key Si, and Get the data. Also, the terminal j confirms the signature generated by the terminal i using its own secret key Si using the obtained public key Pi of the terminal i.

【0017】[0017]

【発明が解決しようとする課題】しかしながらここに示
した従来の公開鍵生成手段を用いた秘密通信用ネットワ
ークシステムでは、各端末の秘密鍵および公開鍵がそれ
を認証したセンターが発行した値を用いているため、2
つ以上のセンターによって端末を認証する場合に適用で
きない。これは[6]式において端末の秘密鍵が、それ
を認証したセンターAの発行した端末情報vaiを用いて
生成されていることからも分かる。
However, in the network system for secret communication using the conventional public key generation means shown here, the secret key of each terminal and the public key use the value issued by the center which has authenticated it. 2
Not applicable when the terminal is authenticated by more than one center. This can also be seen from the fact that the secret key of the terminal is generated using the terminal information vai issued by the center A that has authenticated the terminal in equation [6].

【0018】すなわち、次のような状況を考えた場合に
不都合が生じる。端末jはセンターAの公開鍵を信用し
ており、センターAの公開鍵を用いて端末iの公開鍵を
生成したい。一方、端末kはセンターBの公開鍵を信用
しており、センターBの公開鍵を用いて端末iの公開鍵
を生成したい。そして端末iはセンターAおよびBから
認証され、それぞれから端末情報を得ている。この場合
に、それぞれのセンターからの端末情報を用いて生成し
た端末iの公開鍵は互いに異なっている。そのため、上
記の端末jと端末kの要望を同時に満たすことはできな
い。
That is, inconvenience occurs when the following situation is considered. The terminal j trusts the public key of the center A, and wants to generate the public key of the terminal i using the public key of the center A. On the other hand, the terminal k trusts the public key of the center B and wants to generate a public key of the terminal i using the public key of the center B. Then, the terminal i is authenticated by the centers A and B, and obtains terminal information from each. In this case, the public keys of the terminals i generated using the terminal information from the respective centers are different from each other. Therefore, it is not possible to simultaneously satisfy the demands of the terminals j and k.

【0019】また、階層化を考えた場合には、階層の上
から秘密鍵を決定していかなければならないため、組織
変更、業務内容や取引先の変更に伴う通信先の挿入や削
除など階層構造を変更する場合も1番上の階層から再構
築する必要がある。本発明は、係る課題に鑑みてなされ
たものであり、従来例における上記4つの特徴を損なわ
ないようにした上で、以上述べたような流動的かつ複雑
な認証関係を充分に満たすことが必要とされる秘密ネッ
トワーク通信システムを提供することを目的とする。そ
のために、本発明に係る秘密通信用ネットワークシステ
ムにおける公開鍵生成は、端末の秘密鍵をそれを認証す
るセンター発行の値を用いずに構成する。
Further, when considering the hierarchization, the secret key must be determined from the top of the hierarchy. When changing the structure, it is necessary to reconstruct from the top hierarchy. The present invention has been made in view of the above problems, and it is necessary to sufficiently satisfy the above-described fluid and complicated authentication relationship while preventing the above-mentioned four features of the conventional example from being impaired. It is an object of the present invention to provide a secret network communication system. For this purpose, the public key generation in the secret communication network system according to the present invention configures the terminal's secret key without using a center-issued value for authenticating the secret key.

【0020】[0020]

【課題を解決するための手段】上記目的を達成するた
め、請求項1に係る発明においては、固有の識別情報を
有する第1の端末と第2の端末と端末情報発行センター
とこれらを接続するネットワークを有し、前記端末情報
発行センターが、公開の一方向性関数fと公開のハッシ
ュ関数である関数hを決定し、前記一方向性関数fは第
1、第2のデータの第1の演算の結果を入力とするfの
出力値が、前記第1のデータのfの出力値と前記第2の
データとを入力とする第2の演算の結果と等しくなり、
第1、第2のデータの第3の演算の結果を入力とするf
の出力値が、前記第1のデータのfの出力値と前記第2
のデータのfの出力値とを入力とする第4の演算の結果
と等しくなる関数であって、端末情報発行センターの秘
密鍵Sを入力とする前記一方向性関数fの出力値Pを前
記端末情報発行センターの公開鍵として決定し、前記
f,hおよびPを前記端末情報発行センターの公開情報
として前記第1、第2の端末に通知するシステム初期設
定手段と、前記第1の端末が秘密鍵を決定し、秘密鍵を
入力とする前記一方向性関数fの出力値を前記第1の端
末の公開鍵として求め、前記第1の端末の公開鍵と第1
の端末の識別情報を前記端末情報発行センターに通知
し、前記第1の端末の端末情報を請求する端末情報請求
手段と、前記端末情報発行センターが、乱数rを発生
し、前記乱数rを入力とする前記一方向性関数fの出力
値と前記第1の端末の公開鍵を入力とする第4の演算の
結果uを求め、前記uと第1の端末の識別情報を前記公
開の関数hに入力し、端末情報発行センターの秘密鍵S
と前記関数hの出力値を入力とする第1の演算の結果を
求め、前記第1の演算の結果と前記乱数rを入力とする
第3の演算の結果vを求め、前記u,vを第1の端末の
第1、第2の端末情報として、第1の端末に発行する端
末情報発行手段と、前記第1の端末が、前記第2の端末
に第1、2の端末情報u,vと第1の端末の識別情報を
送信し、第2の端末が、第1の端末情報uと第1の端末
の識別情報を前記公開の関数hに入力し、前記端末情報
発行センターの公開鍵Pと前記関数hの出力を入力とす
る第2の演算の結果を求め、前記第2の演算の結果と前
記端末情報uを入力とする第4の演算の結果と、前記第
2の端末情報vを入力とする前記一方向性関数fの出力
値の第4の演算における逆数とを入力とする第4の演算
結果を、第1の端末の公開鍵とする公開鍵生成手段とを
有し、前記第1の演算は可換律が成り立つ性質を有する
演算であり、前記第3の演算及び前記第4の演算は可換
律及び結合律が成り立つ性質を有する演算であることを
特徴とする秘密通信用ネットワークシステムとしてい
る。
In order to achieve the above object, according to the first aspect of the present invention, a first terminal, a second terminal, and a terminal information issuing center having unique identification information are connected to each other. A terminal information issuing center having a public one-way function f and a public hash
A one-way function f is determined by the output value of f having the input of the result of the first operation of the first and second data as the output value of f of the first data. Equal to the result of a second operation that takes a value and said second data as inputs,
F which takes as input the result of the third operation of the first and second data
Is the output value of f of the first data and the output value of f
Is a function that is equal to the result of the fourth operation that receives the output value of f of the data of the terminal information issuing center, and the output value P of the one-way function f that receives the secret key S of the terminal information issuing center as the input. A system initial setting means for determining a public key of a terminal information issuing center, and notifying the first and second terminals of f, h and P as public information of the terminal information issuing center; A secret key is determined, and an output value of the one-way function f to which the secret key is input is obtained as a public key of the first terminal.
Terminal information requesting means for notifying the terminal information issuing center of the terminal information to the terminal information issuing center and requesting terminal information of the first terminal; and the terminal information issuing center generates a random number r and inputs the random number r A result u of a fourth operation using the output value of the one-way function f and the public key of the first terminal as inputs is obtained, and the identification information of the u and the first terminal is obtained by the public function h To the secret key S of the terminal information issuing center.
And the result of the first operation with the output value of the function h as the input, the result of the first operation and the result v of the third operation with the random number r as the input, and u, v Terminal information issuing means for issuing to the first terminal as first and second terminal information of the first terminal; and the first terminal having first and second terminal information u, v and the identification information of the first terminal, and the second terminal inputs the first terminal information u and the identification information of the first terminal to the disclosure function h, and the disclosure of the terminal information issuing center is performed. A result of a second operation using the input of the key P and the output of the function h is obtained, and a result of the fourth operation using the result of the second operation and the terminal information u as input, A fourth operation result obtained by inputting the reciprocal of the output value of the one-way function f having the information v as an input and a reciprocal in the fourth operation is represented by a first terminal And the public key generating means for the public key of
The first operation has the property that commutative law holds
The third operation and the fourth operation are commutative
This is a secret communication network system characterized in that it is an operation having the property that the rule and the binding rule are satisfied .

【0021】請求項2に係る発明においては、固有の識
別情報を有する第1の端末と第2の端末と端末情報発行
センターとこれらを接続するネットワークを有し、前記
端末情報発行センターが、素数もしくは素数のべき乗値
qと、前記qを法とする剰余体の原始根gと、公開の関
数hを決定し、前記qを法とし、端末情報発行センター
の秘密鍵Sをべきとする前記gのべき乗剰余値Pを前記
端末情報発行センターの公開鍵として決定し、前記q,
g,hおよびPを前記端末情報発行センターの公開情報
として前記第1、第2の端末に通知するシステム初期設
定手段と、前記第1の端末が秘密鍵を決定し、前記qを
法として前記第1の端末の秘密鍵をべきとするgのべき
乗剰余値を前記第1の端末の公開鍵として求め、前記公
開鍵と第1の端末の識別情報を前記端末情報発行センタ
ーに通知し、前記第1の端末の端末情報を請求する端末
情報請求手段と、前記端末情報発行センターが、乱数r
を発生し、前記qを法として乱数rをべきとするgのべ
き乗剰余値と前記第1の端末からの公開鍵pの積uを求
め、前記uと第1の端末の識別情報を前記公開の関数h
に入力し、前記qのオイラー関数値を法としてhの出力
値と前記端末情報発行センターの秘密鍵Sの積と前記乱
数rの和vを求め、前記u,vを第1の端末の第1、第
2の端末情報として、第1の端末に発行する端末情報発
行手段と、前記第1の端末が、前記第2の端末に第1の
端末情報uと第2の端末情報vと、第1の端末の識別情
報を送信し、第2の端末が、第1の端末情報uと第1の
端末の識別情報を前記公開の関数hに入力し、qを法と
してhの出力値をべきとする前記端末情報発行センター
の公開鍵Pのべき乗剰余値と、前記第1の端末情報uの
積を求め、前記第2の端末情報vをべきとするgのべき
乗剰余値の逆数と前記積との積を第1の端末の公開鍵と
する公開鍵生成手段とを採用したことを特徴とする秘密
通信用ネットワークシステムとしている。
According to a second aspect of the present invention, there is provided a first terminal having unique identification information, a second terminal, a terminal information issuing center, and a network connecting them, wherein the terminal information issuing center is a prime number. Alternatively, a power value q of a prime number, a primitive root g of the remainder field modulo q, and a public function h are determined, and the g is modulo the secret key S of the terminal information issuing center. Is determined as the public key of the terminal information issuing center, and the q,
system initial setting means for notifying g, h and P to the first and second terminals as public information of the terminal information issuing center; and the first terminal determines a secret key, and A power residue value of g, which is to be a secret key of the first terminal, is obtained as a public key of the first terminal, and the public key and identification information of the first terminal are notified to the terminal information issuing center; Terminal information requesting means for requesting terminal information of the first terminal; and the terminal information issuing center comprises a random number r
And a product u of a modular exponentiation value of g that is a power of a random number r modulo the q and a public key p from the first terminal is obtained, and the identification information of the u and the first terminal is disclosed to the public. Function h
And the sum v of the product of the output value of h and the secret key S of the terminal information issuance center and the random number r is obtained modulo the Euler function value of q, and u and v are determined by the first terminal of the first terminal. 1, as a second terminal information, terminal information issuing means for issuing to the first terminal, the first terminal, the second terminal to the first terminal information u and the second terminal information v, The first terminal transmits the identification information of the first terminal, and the second terminal inputs the first terminal information u and the identification information of the first terminal to the public function h, and outputs the output value of h modulo q. The product of the modular exponentiation value of the public key P of the terminal information issuing center to be expended and the first terminal information u is obtained, and the reciprocal of the modular exponentiation value of g to exponentiate the second terminal information v and the Public key generation means for using the product of the first terminal and the first terminal as a public key of the first terminal. It has been with the system.

【0022】請求項3に係る発明においては、請求項1
又は2の公開鍵作成手段により作成した公開鍵もしくは
該公開鍵を利用して作成した共有鍵と伝達させるべき数
値情報もしくは本来伝達されるべき情報を数値化した情
報とからあらかじめ定められた規則によりネットワーク
を利用して送信される暗号情報を作成する送信情報暗号
化手段と、送信されてきた暗号情報から共有鍵若しくは
秘密鍵を使用するあらかじめ定められた規則により上記
伝達されるべき情報を取り出す受信情報復号手段とを有
することを特徴とする請求項1又は2記載の秘密通信用
ネットワークシステムとしている。
In the invention according to claim 3, claim 1 is
Or a predetermined rule based on the public key created by the public key creating means or the shared key created using the public key and the numerical information to be transmitted or the numerical information of the originally transmitted information. Transmission information encryption means for generating encryption information to be transmitted using a network, and reception for extracting the information to be transmitted from the transmitted encryption information according to a predetermined rule using a shared key or a secret key The secret communication network system according to claim 1 or 2, further comprising information decryption means.

【0023】請求項4に係る発明においては、秘密鍵も
しくは公開鍵作成に使用する法qとして、素数の積、g
としてqの素因数の原始根又は位数がqの素因数の5分
の1乗以上の数もしくはそのような数の積を採用したこ
とを特徴とする請求項1又は2又は3記載の秘密通信用
ネットワークシステムとしている。請求項5に係る発明
においては、請求項2又は記載の公開鍵生成手段であ
って、公開鍵生成手段において請求項2又は4記載のq
を法とする前記端末情報発行センターの公開鍵Pのべき
乗剰余値、および前記qを法とする前記公開値gのべき
乗剰余値を、あらかじめ計算しておいた前記qを法とす
る剰余値を用いて求めることを特徴とした公開鍵生成手
段を採用したことを特徴とする秘密通信用ネットワーク
システムとしている。
In the invention according to claim 4, the modulus q used for generating a secret key or a public key is a product of prime numbers, g
4. A secret communication system according to claim 1, wherein a primitive root or order of a prime factor of q is a number greater than or equal to a fifth power of a prime factor of q, or a product of such numbers. It is a network system. In the invention according to claim 5, a public key generation unit according to claim 2 or 4, wherein, according to claim 2 or 4, wherein the public key generation unit q
The modular exponentiation value of the public key P of the terminal information issuing center and the modular exponentiation value of the public value g modulo the q The secret communication network system is characterized by employing a public key generation means characterized in that the public key generation means is used for obtaining.

【0024】[0024]

【作用】上記構成により本発明に係る公開鍵生成手段を
採用した秘密通信用ネットーワークシステムでは、上述
の構成によって第2の端末は端末情報発行センターの公
開情報と第1の端末の識別情報と、端末情報発行センタ
ーしか作れない情報である第1の端末の端末情報u,v
を用いて第1の端末の公開鍵を生成するため、生成した
第1の端末の完全性が保証される。
In the secret communication network system employing the public key generation means according to the present invention having the above-described configuration, the second terminal can be configured so that the public information of the terminal information issuance center and the identification information of the first terminal can be obtained. , Terminal information u, v of the first terminal, which is information that can only be created by the terminal information issuing center
Is used to generate the public key of the first terminal, so that the integrity of the generated first terminal is guaranteed.

【0025】[0025]

【実施例】図2は本発明に係る秘密通信ネットワークシ
ステムの全体構成を示すものである。本図において、セ
ンターA、端末iとjは公共の通信回線により結ばれて
いる。そして、センターAには大容量CPUが装備され
ており、本秘密通信用システムに必要な素数q、原始根
gを求める他、本秘密通信用システムの立ち上げ、端末
の新規加入手続きなどを行う。一方、各端末i、jには
比較的小型のコンピュータが装備され、新規加入の際
に、センターから発行した情報を用いて秘密鍵と公開鍵
を生成し、これらとセンターから発行された端末情報を
保持する。そして暗号通信の際には送信相手の識別情報
と端末情報などを用いて送信相手の公開鍵を生成し、こ
れで送りたい情報を暗号化して送信する。受け取った端
末は自分が秘密に保持している秘密鍵を用いて、暗号文
を復号しもとの情報を得る。また、送信者が自分の秘密
鍵を用いて作成した署名を確認する際は、署名作成者の
公開鍵を生成し、これを用いる。
FIG. 2 shows the overall configuration of a secret communication network system according to the present invention. In the figure, a center A and terminals i and j are connected by a public communication line. The center A is equipped with a large-capacity CPU, which obtains a prime number q and a primitive root g required for the secret communication system, performs startup of the secret communication system, and newly joins a terminal. . On the other hand, each of the terminals i and j is equipped with a relatively small computer, and generates a private key and a public key using information issued from the center when newly joining. Hold. At the time of encrypted communication, a public key of the transmission partner is generated using the identification information of the transmission partner and the terminal information, and the information to be transmitted is encrypted and transmitted. The receiving terminal decrypts the ciphertext using the secret key held by itself and obtains the original information. When a sender confirms a signature created using his / her private key, the sender generates a public key of the signature creator and uses it.

【0026】図1は本発明に係る秘密通信用ネットワー
クシステムの一実施例における公開鍵生成手段の作動の
概念を示すものである。同図において1は端末i、2は
センターA、3は端末jである。以下、本図を参照しな
がら実施例における公開鍵生成の手順を説明する。 <センターAのセットアップのステップ>(1)センタ
ーAは、素数qを生成し、qを法とする完全余剰系の原
始根gを生成する。また、あるハッシュ関数hを決定す
る。
FIG. 1 shows the concept of the operation of the public key generation means in one embodiment of the secret communication network system according to the present invention. In the figure, 1 is a terminal i, 2 is a center A, and 3 is a terminal j. Hereinafter, a procedure for generating a public key in the embodiment will be described with reference to FIG. <Steps for Setting Up Center A> (1) The center A generates a prime number q and generates a primitive root g of a complete surplus system modulo q. Further, a certain hash function h is determined.

【0027】(2)センターAは秘密鍵Saを決定し、
Pa≡gSamodq …[9]を計算する。 (3)(q,g,h,Pa)をセンターの公開鍵として
システムに公開する。 <センターAによる端末iの端末情報発行のステップ> 以下では、端末iが自分の秘密鍵と公開鍵を生成し、セ
ンターAがその公開鍵に対して端末情報を発行する手順
について説明する。
(2) The center A determines the secret key Sa,
Pa≡g Sa modq ... [9] is calculated. (3) Publish (q, g, h, Pa) to the system as a public key of the center. <Step of Issuing Terminal Information of Terminal i by Center A> Hereinafter, a procedure in which terminal i generates its own private key and public key and center A issues terminal information for the public key will be described.

【0028】(1)端末iは秘密鍵Siを決定し、これ
に対する公開鍵Piを、 Pi≡gSi modq …[10] で計算する。そして公開鍵Piと自分のIDiをセンタ
ーAに示し、端末情報の発行を請求する。 (2)センターaは乱数raiを発生し、端末iの公開鍵
PiとセンターAの秘密鍵Saを用いて、次の端末情報
uai,vaiを生成する。
(1) The terminal i determines a secret key Si and calculates a public key Pi corresponding to the secret key Si by using Pi≡g Si modq... [10]. Then, the public key Pi and its own IDi are shown to the center A, and a request for terminal information is issued. (2) The center a generates a random number rai, and generates the next terminal information uai, vai using the public key Pi of the terminal i and the secret key Sa of the center A.

【0029】 uai≡grai ×Pi modq …[11] Hai≡h(uai,IDi) …[12] vai≡Hai×Sa+rai mod(q−1) …[13] (3)センターAは端末情報uai,vaiを公開の通信路
を用いて端末iに配付する。
[0029] uai≡g rai × Pi modq ... [11 ] Hai≡h (uai, IDi) ... [12] vai≡Hai × Sa + rai mod (q-1) ... [13] (3) Center A terminal information UAI , Vai to the terminal i using a public communication channel.

【0030】<公開鍵の生成のステップ> 端末jが端末iの公開鍵を生成する手順を説明する。 (1)端末jは端末iからIDiとセンターAが認証し
た端末情報uai,vaiとを受け取る。 (2)次の計算をして端末iの公開鍵Piを求める。
<Step of Generating Public Key> A procedure in which the terminal j generates the public key of the terminal i will be described. (1) Terminal j receives IDi and terminal information uai, vai authenticated by center A from terminal i. (2) The following calculation is performed to obtain the public key Pi of the terminal i.

【0031】Hai≡h(uai,IDi) …[14] Pi≡PaHai ×uai×g-vaimodq …[15] なお、[15]式の右辺≡PaHai ×uai×g-vaimodq ≡gSa*Hai×grai ×Pi ×g-vaimodq([9][11]より) ≡gHai*Sa+rai×g-vai×Pi modq ≡gvai ×g-vai×Pi modq([13]より) ≡Pi が成り立つ。即ち、[15]式で求めた値は端末iが
[10]式であらかじめ決定した公開鍵Piと一致す
る。
[0031] Hai≡h (uai, IDi) ... [ 14] Pi≡Pa Hai × uai × g -vai modq ... [15] In addition, the right-hand side of the [15] formula ≡Pa Hai × uai × g -vai modq ≡g Sa * Hai × g rai × Pi × g -vai modq (from [9] [11]) ≡g Hai * Sa + rai × g -vai × Pi modq ≡g vai × g -vai × Pi modq ([13]よ り Pi holds. That is, the value obtained by Expression [15] matches the public key Pi determined by the terminal i in advance by Expression [10].

【0032】しかる後、端末jは入手した、しかもセン
ターの認証した公開鍵Piを使用して、送るべき情報を
例えばRSA暗号、エルガマル暗号等の公開鍵暗号方式
を用いて暗号化した上で、端末iに通信する信号そのも
のの秘密性が必ずしも確保されるとは限らない公開の通
信ネットワークを利用して送り、その暗号を受け取った
端末iは自己の秘密鍵Siを使用してその暗号文を復号
する、あるいは同じ手段で端末iが端末jの公開鍵Pj
を入手し、gsi.sj を両者の共有鍵とした上で秘密鍵暗
号方式を用いて公開の通信ネットワークを利用して秘密
通信を行う。なお、これらの場合、送信すべき情報の公
開鍵、共有鍵を利用した暗号化とその復号化の基本原理
としては、送信信号は通例、ことに電子計算機関連の信
号は0と1からなるデジタル信号とされており、適当な
ビット数毎に区切った場合には2進数の数字とみなせる
ことを利用する。また、伝達信号が連続的(例えばAM
変調)な場合は、単位時間間隔毎にその波高をとること
により数値化した上で更に2進数に変換した秘密通信を
行う。ここに2進数に変換するのは、2進数の通信にお
いては、通信内容の正確性確保のためパリティチェック
等の技術が進んでいること、現行のパソコン等に8ビッ
ト、16ビット、32ビット等のものが多いようにコン
ピュータ関連の技術は2進数のデジタル信号が採用され
ていることによる。
Thereafter, the terminal j encrypts the information to be sent using the obtained public key Pi and authenticated by the center using a public key cryptosystem such as RSA cryptography or El Gamal cryptography. The signal transmitted to the terminal i is transmitted by using a public communication network that does not always ensure the confidentiality of the signal itself, and the terminal i that has received the cipher uses its own secret key Si to encrypt the ciphertext. Decrypt or use the same means to make terminal i public key Pj of terminal j
Is obtained and g si.sj is used as a shared key between them, and secret communication is performed using a public communication network using a secret key cryptosystem. In these cases, the basic principle of encryption and decryption of information to be transmitted using a public key and a shared key is that a transmission signal is usually a digital signal composed of 0s and 1s, especially a signal related to a computer. It is used as a signal, and it can be regarded as a binary number when it is divided into appropriate bits. Further, the transmission signal is continuous (for example, AM
In the case of (modulation), secret communication is performed in which the wave height is taken for each unit time interval, digitized, and further converted into a binary number. Here, the conversion into a binary number is based on the fact that in binary communication, techniques such as parity check are advanced in order to secure the accuracy of communication contents, and 8-bit, 16-bit, 32-bit, etc. Computer-related technology, as is often the case, is due to the adoption of binary digital signals.

【0033】例えば共有鍵を利用しての秘密通信におい
ては、簡単なものとしては具体的には以下の手法を用い
る。 (1)送信は2進数としての共有鍵(0と1とからなる
例えば101)に同じビット数の伝達すべき信号(0と
1とからなる例えば100)を2進数の数とみなした上
で加えた後その和(1001)を送り、受信した方は受
信信号(1001)から共有鍵(101)を引き去って
差(100)を求め、送られてきた信号を復号する、も
し送信すべき情報が多量ならば共有鍵と同じビット数の
多数の情報に区分け後、該区分けした情報を個々に暗号
化、復号化する。
For example, in secret communication using a shared key, the following method is used as a simple method. (1) In the transmission, a signal (for example, 100 consisting of 0 and 1) to be transmitted having the same number of bits to a shared key (for example, 101 consisting of 0 and 1) as a binary number is regarded as a binary number. After the addition, the sum (1001) is sent, and the receiving side subtracts the shared key (101) from the received signal (1001) to obtain the difference (100), and decrypts the sent signal. If the information is large, the information is divided into a large number of information having the same number of bits as the shared key, and the divided information is individually encrypted and decrypted.

【0034】(2)送信情報を共有鍵と同じビット桁に
区切った上で、共有鍵の特定のビットの数字が0なら送
信情報の相応ずるビットの数字をそのままとし、1なら
ば逆にする(送信情報の数字が1なら0に、0なら1に
なる)変換により暗号化し、復号は同じ操作により行う
(従って、共有鍵が(100)、送信情報が(101)
なら、暗号化した送信信号は(001)となる)。
(2) After dividing the transmission information into the same bit digits as the shared key, if the specific bit number of the shared key is 0, the corresponding bit number of the transmission information is kept as it is, and if it is 1, the bit number is reversed. (If the number of the transmission information is 1, it becomes 0; if it is 0, it becomes 1) Encrypt by conversion and perform the decryption by the same operation (accordingly, the shared key is (100) and the transmission information is (101))
Then, the encrypted transmission signal is (001).)

【0035】その他、例えば現在のアメリカの銀行シス
テムなどで採用されている前述のDES暗号を用いる。
本暗号は64ビットのデータブロックを単位とし、鍵を
用いてこの入力値を、転置と換字を基本として攪乱する
暗号化/復号方式である。さて、以上の実施例において
は、端末は自分の秘密鍵と公開鍵を端末独自で決定す
る。従って、端末が2つ以上のセンターによって認証さ
れている場合には、その端末の公開鍵をそれぞれのセン
ターの公開鍵と、それぞれが端末を認証して発行した端
末情報を用いて生成することができる。例えばセンター
A,Bが端末iを認証し、それぞれ端末情報(uai、v
ai)(ubi,vbi)を発行しているとする。このとき、
センターAの公開鍵Paを用いて[14][15]式か
ら生成した値(Pah(uai,IDi) ×uai×g-vai mod
q)とセンターBの公開鍵Pbを用いて生成した値(P
b h(uai,IDi)×ubi×g-vbi modq)は、双方とも
最初に[10]式で端末iが決定した公開鍵Piとな
る。
In addition, for example, the above-mentioned DES encryption employed in the current American banking system is used.
This encryption is an encryption / decryption method in which a 64-bit data block is used as a unit, and this input value is disturbed on the basis of transposition and substitution using a key. In the above embodiment, the terminal determines its own secret key and public key on its own. Therefore, when a terminal is authenticated by two or more centers, the public key of the terminal can be generated using the public key of each center and the terminal information issued by authenticating the terminal. it can. For example, centers A and B authenticate terminal i, and each terminal information (uai, v
ai) It is assumed that (ubi, vbi) has been issued. At this time,
Using the public key Pa of the center A, a value (P ah (uai, IDi) × uai × g -vai mod ) generated from the equations [14] and [15]
q) and the value generated by using the public key Pb of the center B (P
b h (uai, IDi) × ubi × g− vbi modq) are both public keys Pi initially determined by the terminal i in equation [10].

【0036】そしてこの実施例は従来例と同様に階層化
が可能である。さらに、端末情報の生成に乱数を用いて
いるため、従来例と同様に、端末の秘密鍵と公開鍵の更
新に容易に対応できる。次に、本実施例の安全性につい
て説明する。 (1)センターAの秘密鍵の安全性 センターAの公開鍵Paから秘密鍵Saを求めること
は、通信学でいう離散対数計算、数学でいう指数計算の
問題、すなわち大きな素数qを法とする剰余Paの指数
(Index)を求めることとなり、困難である。な
お、本実施例ではqを大型計算機等の発達した今日でも
必要な計算量面から実用上十分な安全性を確保できるよ
う512ビット(10進数で約150桁)程度の大きな
素数とし、q−1が大きな素数を約数にもつようにとっ
ている。
This embodiment can be hierarchized similarly to the prior art. Furthermore, since a random number is used to generate terminal information, it is possible to easily cope with the update of the secret key and the public key of the terminal as in the conventional example. Next, the security of the present embodiment will be described. (1) Security of the secret key of the center A Obtaining the secret key Sa from the public key Pa of the center A is a problem of a discrete logarithm calculation in telecommunications and an exponential calculation in mathematics, that is, a large prime number q. It is difficult to find the index (Index) of the remainder Pa. In this embodiment, q is a large prime number of about 512 bits (approximately 150 decimal digits) so that practically sufficient security can be ensured from the viewpoint of the necessary amount of calculation even today when a large-scale computer is developed. 1 is made to have a large prime number as a divisor.

【0037】なお、ここにセンターAは端末情報生成ス
テップにおいて、乱数raiを毎回変更する必要がある。
もし同一の乱数raiを用いて端末i,jの端末情報va
i,vajを生成するならば、iとjが結託することによ
ってSa≡(vai−vaj)/(Hai−Haj) mod
(q−1)の式でセンターAの秘密鍵を求めることがで
きる。また、任意の端末i,jの端末情報の生成に用い
るセンター発生の乱数rai,raj間の関係、つまりrai
≡c×raj mod(q−1)のcがもし求まると、S
a≡(vai−c×vaj) /(Hai−c×Haj) mo
d(q−1)によってセンターの秘密鍵を求めることが
できる。もっとも他の端末が公開情報uai,uaj,P
i,Pjからこのcを求めるには(uai/Pi)≡(u
aj/Pj)c modqをcについて解く必要があり、こ
れは自明な場合を除き困難である。なお、乱数の作成自
体は現在多数のプログラム、手法が販売されているため
それらを使用すれば充分である。 (2)端末の秘密鍵の安全性 端末iの公開鍵Piから秘密鍵Siを求めることは、q
を大きくとると他の端末はもちろんセンターですら必要
な計算量が膨大なため困難である。また、第3の端末が
端末xの公開鍵を偽造するためには、次の[16]式を
満たすuax,vaxを求める必要がある。
Here, the center A needs to change the random number rai every time in the terminal information generation step.
If the same random number rai is used, the terminal information va of the terminal i, j is obtained.
If i and vaj are generated, i and j are collaborated to form Sa≡ (vai-vaj) / (Hai-Haj) mod
The secret key of the center A can be obtained by the equation (q-1). Also, the relation between the center-generated random numbers rai and raj used to generate terminal information of arbitrary terminals i and j, that is, rai
If c of ≡c × raj mod (q−1) is obtained, S
a≡ (vai−c × vaj) / (Hai−c × Haj) mo
The secret key of the center can be obtained by d (q-1). Most other terminals are public information uai, uaj, P
To find this c from i and Pj, (uai / Pi) ≡ (u
aj / Pj) c modq needs to be solved for c, which is difficult unless obvious. Since a large number of programs and methods are currently available for generating random numbers, it is sufficient to use them. (2) Security of Private Key of Terminal Obtaining the private key Si from the public key Pi of the terminal i is q
It is difficult to take a large amount of calculation because the required calculation amount is enormous, not only at other terminals but also at the center. Also, in order for the third terminal to forge the public key of the terminal x, it is necessary to find uax and vax that satisfy the following expression [16].

【0038】 gSx×gvax ≡ Pah(uax,IDx)×uax modq …[16] これは[14][15]式を用いて算出されるPxを、
偽造した端末xの秘密鍵Sxに対応する公開鍵とするた
めである。ここで偽造者がuaxを任意に決定し、[1
6]式を満足するvax、Sxを求めるのはqを充分大き
くとると困難になる。逆に、vaxを任意に決定し、[1
6]式を満足するuax、Sxを求めることは少なくとも
上述の離散対数問題、指数を求める問題と同程度に困難
である。
G Sx × g vax Pa Pa h (uax, IDx) × uax modq... [16] This means that Px calculated using the equations [14] and [15] is
This is because the public key corresponds to the secret key Sx of the forged terminal x. Here, the forger decides uax arbitrarily, and [1
6] It is difficult to obtain vax and Sx that satisfy the expression if q is sufficiently large. Conversely, vax is arbitrarily determined and [1
6] Finding uax and Sx that satisfy the equation is at least as difficult as the above-mentioned discrete logarithm problem and the problem of finding exponents.

【0039】次に本実施例における公開鍵生成の処理時
間や必要となるメモリ容量等について説明する。まず、
公開鍵を生成するために必要となるべき乗剰余演算は、
[15]式で示すとおり、qを法としてハッシュ関数の
出力値をべきとする演算と、端末情報vをべきとする演
算の計2回である。これは従来の約2倍の処理量とな
る。このうち、ハッシュ関数値をべきとする演算は、そ
のハッシュ関数の出力値を安全性を劣化させない限度
(例えば128ビット)まで小さく取ることによって軽
減される。 また、各端末ごとの公開情報はuai、vai
の2ワード(1ワード=log2qビット)である。こ
のメモリ容量も従来の約2倍に増加している。
Next, the processing time of public key generation and the required memory capacity in this embodiment will be described. First,
The modular exponentiation required to generate a public key is
As shown by the equation [15], there are a total of two operations, i.e., an operation for exponentiating the output value of the hash function modulo q and an operation for exponentiating terminal information v. This is approximately twice the processing amount of the related art. Of these operations, the operation of exponentiating the hash function value is reduced by reducing the output value of the hash function to a limit (for example, 128 bits) that does not degrade security. The public information for each terminal is uai, vai
(1 word = log2q bits). This memory capacity has also increased about twice as much as the conventional one.

【0040】ところで、実施例におけるPaおよびgの
べき乗剰余値を、qを法とし、べきとして取りうる値に
対応した値をあらかじめ求めてテーブルに格納してお
き、このテーブルを参照することにより、高速に求める
ことができる。例えば、Paのべき乗剰余値を求める場
合について述べる。まず、あらかじめPa2 modq,
Pa4 modq,Pa8 modq,…,Pa2(k-1)
modq (ここに’^’はべき乗を示す。)を求めて
テーブルに格納しておく。そして、Pa Hi modqを
求めるにはHiを2進展開しその各ビットに対応する上
記テーブル値をqを法とする剰余系上で乗算すればよ
い。この場合の乗算剰余演算の回数は平均してk/2回
であり、テーブル値を用いない場合に比べて3倍の高速
化が実現できる。高速なメモリが安価で手にはいる今
日、テーブル値を用いたこの高速演算手段はユーザの負
担を軽減し有効な手段である。
By the way, the value of the modular exponentiation of Pa and g in the embodiment is calculated modulo q, a value corresponding to a value that can be taken as a power is previously obtained and stored in a table, and by referring to this table, Can be found at high speed. For example, a case will be described in which a power remainder value of Pa is obtained. First, Pa 2 modq,
Pa 4 modq, Pa 8 modq, ..., Pa 2(k-1)
modq (here, “^” indicates a power) is stored in a table. Then, to obtain Pa Hi modq, Hi may be binary-expanded, and the table value corresponding to each bit may be multiplied on a remainder system modulo q. In this case, the number of modular multiplication operations is k / 2 times on average, and three times the speed can be realized as compared with the case where no table value is used. Now that a high-speed memory is available at a low price, this high-speed calculation means using table values is an effective means for reducing the burden on the user.

【0041】このため、情報の数値化手段、マイクロコ
ンピュータ等の発達した今日、これらの高速計算のため
の手段をも併せて採用することにより、本発明に係る秘
密通信用ネットワークシステムは、既在の公衆回線、L
AN等の設備をそのまま流用することにより、ユーザに
大きな負担をかけることなく実現できる。
For this reason, today, as information digitizing means, microcomputers, etc. have been developed, these high-speed calculation means are also adopted, so that the secret communication network system according to the present invention is already available. Public line, L
By diverting the equipment such as AN as it is, it can be realized without imposing a large burden on the user.

【0042】以上、本発明を実施例に基づき説明した
が、本発明は何も上記実施例に限定されないのは勿論で
ある。即ち、秘密鍵生成手段としては、大きな素数を法
とする原始根の指数から剰余を求めるのは簡単である
が、剰余と原始根から指数を求めるのは困難であるとい
うことに基づいた公開鍵生成手段を採用した場合につい
て説明したが、同じ性質があるなら、他の手段を採用し
てもよいのは勿論である。例えばビット数の大きい素数
の場合には、素数であることの確認及び原始根を見つけ
だすための計算量が膨大となるためqとして素数のかわ
りに実用上素数とみなしてもよい数、具体的には素因数
の個数が高々数個の合成数、素数の整数べき値、ある
いは通信内容の重要性がそれほどでなく、一方通信シス
テムの計算機容量に制約がある場合には原始根を見つけ
だすのが容易な2の整数べき値+1若しくは−1の形
の素数が採用されてもよい。なお、2の整数べき値+
1若しくは−1の形の素数の場合には、現行のパソコン
が8ビット、16ビット、32ビットと2のべき乗のビ
ットのものが多いため、プログラミング処理においても
便利なことも多い。また、原始根のかわりに位数が充分
に大きい、具体的には位数が法qの素因数の1/5乗以
上の数を採用してもよい。この場合でも、法qの素因数
のビット数が150以上なら、通信内容の重要性によっ
ては実用上充分安全なものとなる。要は、各端末、セン
ターの装備する計算機の能力等の設備、交信内容の重要
性等に応じて適宜最適の素数等が選択される。更に、公
開鍵の原理そのものとしても、実施例では、f(x)≡
x mod q上の一方向性関数として、この関数にお
ける、 f(a×b)≡{f(a)}b f(a+b)≡f(a)×f(b) なる性質に基づいて構成したが、一般には、一方向性関
数fと、可換律の成り立つ2項演算op1と、2項演算
op2と、可換律及び結合律の成り立つ多項演算op3
及びop4 op1(a,b) op2(a,b) op3(a,b) op4(a,b) の間に次の関係式 f(op1(a,b))≡op2(f(a),b) f(op3(a,b))≡op4(f(a),f
(b)) が成り立つ場合、同様の公開鍵生成方法を構成すること
ができる。このような性質を満足する一方向性関数fの
例としては上記f(x)≡gx mod q、他に楕円曲
線y2=x3+αx+β上のいわゆる離散対数問題の基本
式を一方向性関数とする等が考えられている。
Although the present invention has been described based on the embodiments, it goes without saying that the present invention is not limited to the above embodiments. That is, as a secret key generation means, it is easy to find the remainder from the exponent of the primitive root modulo a large prime number, but it is difficult to find the exponent from the remainder and the primitive root. Although the case where the generation means is employed has been described, it is a matter of course that other means may be employed if they have the same properties. For example, in the case of a prime having a large number of bits, the amount of calculation for confirming that the prime is a prime and finding a primitive root becomes enormous, so that q may be regarded as a prime in practice instead of a prime, specifically, most number several synthesis number of prime factors, integer should multiply values prime or not the importance of communication content is less, whereas easier find the primitive root if the computer capacity of the communication system is limited form of prime numbers 2 integer should multiply value +1 or -1 may be employed such. The two integer should multiply value +
In the case of a prime number in the form of 1 or −1, current personal computers often have bits of 8 bits, 16 bits, 32 bits and a power of 2, which is often convenient in programming processing. Further, instead of the primitive root, the order may be sufficiently large, specifically, a number whose order is 1/5 or more of the prime factor of the modulus q may be adopted. Even in this case, if the number of bits of the prime factor of the modulus q is 150 or more, it is practically sufficiently safe depending on the importance of the communication contents. In short, the most suitable prime number and the like are appropriately selected according to the equipment such as the capacity of the computer equipped in each terminal and the center, the importance of the communication contents, and the like. Further, in the embodiment, the principle of the public key itself is f (x) ≡
As a one-way function on g x mod q, the function is configured based on the property of f (a × b) ≡ {f (a)} b f (a + b) ≡f (a) × f (b) However, in general, a one-way function f, a binary operation op1 for which the commutative law holds, and a binary operation
op2, and a polynomial operation op3 that satisfies the commutative and associative laws
And op4 op1 (a, b) op2 (a, b) op3 (a, b) op4 (a, b) the following relationship f between (op1 (a, b)) ≡op2 (f (a), b) f (op3 (a, b)) ≡op4 (f (a), f
If (b)) holds, a similar public key generation method can be configured. Examples of the one-way function f that satisfies such properties include the above f (x) 他 g x mod q, and the one-way function of the so-called discrete logarithm problem on the elliptic curve y 2 = x 3 + αx + β. It is considered to be a function.

【0043】更に、公開鍵、秘密鍵を利用しての伝達す
べき情報の暗号化、復号化の手段としては、送信すべき
情報そのものが2進数と限らない以上10進数等を使用
してもよい。次に、上記実施例における端末jが端末i
の公開鍵入手前に使用した通信ネットワークとそれ以降
に使用する通信ネットワークとは物理的に同一のものを
使用するとは限らないのも勿論である。また、通信ネッ
トワークとは、衛星放送やLANやNTTの回線のよう
なものに限らず、フロッピーディスクの運搬等のオフラ
イン通信をも含むのは勿論である。
Further, as a means for encrypting and decrypting information to be transmitted using a public key and a secret key, even if the information to be transmitted is not limited to a binary number and a decimal number or the like is used. Good. Next, the terminal j in the above embodiment is replaced by the terminal i
It goes without saying that the communication network used before obtaining the public key and the communication network used thereafter are not necessarily the same physically. Further, the communication network is not limited to a satellite broadcast or a LAN or NTT line, but includes offline communication such as transport of a floppy disk.

【0044】[0044]

【発明の効果】以上の説明から明らかなように本発明に
係る秘密ネットワーク通信システムにおいては、各端末
自身がそれを認証するセンターに依存せずに秘密鍵と公
開鍵を決定できる。そのため、本発明は様々な入り組ん
だ認証関係が必要な既存のシステムへ容易に適用するこ
とができる。更に、本発明を階層的に組み入れる際も各
階層が独立に秘密鍵を決定すればよいため、挿入や削除
など階層構造を変更する場合も端末情報だけを再発行す
るだけでよく、容易になしえる。しかも、従来の秘密ネ
ットワーク通信システムの特徴は満たしている。
As is apparent from the above description, in the secret network communication system according to the present invention, each terminal can determine the secret key and the public key without depending on the center that authenticates the terminal. Therefore, the present invention can be easily applied to existing systems that require various complicated authentication relationships. Furthermore, when the present invention is incorporated hierarchically, each layer only needs to determine the secret key independently. Therefore, when the hierarchical structure is changed, such as insertion or deletion, only the terminal information needs to be reissued only, which is not easily performed. I can. In addition, the features of the conventional secret network communication system are satisfied.

【0045】さらに、公開鍵生成の部分の計算は、あら
かじめ求めておいた剰余値を用いることによって、安全
性を損なうことなく処理の高速化を実現することが可能
である。
Further, in the calculation of the public key generation part, it is possible to realize a high-speed processing without impairing security by using a residue value obtained in advance.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例による公開鍵生成方法の構成
図である。
FIG. 1 is a configuration diagram of a public key generation method according to an embodiment of the present invention.

【図2】本発明に係る秘密通信ネットワークの全体構成
図である。
FIG. 2 is an overall configuration diagram of a secret communication network according to the present invention.

【図3】従来例の公開鍵生成方法の構成図である。FIG. 3 is a configuration diagram of a conventional public key generation method.

【図4】従来例の公開鍵生成方法における階層化の例を
示した図である。
FIG. 4 is a diagram showing an example of hierarchization in a conventional public key generation method.

【符号の説明】[Explanation of symbols]

1 端末i 2 センターA 3 端末j 4 センターB 1 terminal i 2 center A 3 terminal j 4 center B

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 松崎なつめ,原田俊治,館林誠“公開 鍵生成法の提案と暗号鍵配送方式の応 用”電子情報通信学会技術研究報告,V ol.90,No.365,(1990年12月19 日),p.37−46(ISEC90−43) (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38 JICSTファイル(JOIS)──────────────────────────────────────────────────続 き Continuation of the front page (56) References Natsume Matsuzaki, Shunji Harada, Makoto Tatebayashi “Proposal of Public Key Generation Method and Application of Encryption Key Distribution Method” IEICE Technical Report, Vol. 90, no. 365, (December 19, 1990), p. 37-46 (ISEC90-43) (58) Fields investigated (Int. Cl. 6 , DB name) G09C 1/00-5/00 H04K 1/00-3/00 H04L 9/00-9/38 JICST file (JOIS)

Claims (5)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 固有の識別情報を有する第1の端末と第
2の端末と端末情報発行センターとこれらを接続するネ
ットワークを有し、 前記端末情報発行センターが、公開の一方向性関数fと
公開のハッシュ関数である関数hを決定し、前記一方向
性関数fは第1、第2のデータの第1の演算の結果を入
力とするfの出力値が、前記第1のデータのfの出力値
と前記第2のデータとを入力とする第2の演算の結果と
等しくなり、第1、第2のデータの第3の演算の結果を
入力とするfの出力値が、前記第1のデータのfの出力
値と前記第2のデータのfの出力値とを入力とする第4
の演算の結果と等しくなる関数であって、端末情報発行
センターの秘密鍵Sを入力とする前記一方向性関数fの
出力値Pを前記端末情報発行センターの公開鍵として決
定し、前記f,hおよびPを前記端末情報発行センター
の公開情報として前記第1、第2の端末に通知するシス
テム初期設定手段と、 前記第1の端末が秘密鍵を決定し、秘密鍵を入力とする
前記一方向性関数fの出力値を前記第1の端末の公開鍵
として求め、前記第1の端末の公開鍵と第1の端末の識
別情報を前記端末情報発行センターに通知し、前記第1
の端末の端末情報を請求する端末情報請求手段と、 前記端末情報発行センターが、乱数rを発生し、前記乱
数rを入力とする前記一方向性関数fの出力値と前記第
1の端末の公開鍵を入力とする第4の演算の結果uを求
め、前記uと第1の端末の識別情報を前記公開の関数h
に入力し、端末情報発行センターの秘密鍵Sと前記関数
hの出力値を入力とする第1の演算の結果を求め、前記
第1の演算の結果と前記乱数rを入力とする第3の演算
の結果vを求め、前記u,vを第1の端末の第1、第2
の端末情報として、第1の端末に発行する端末情報発行
手段と、 前記第1の端末が、前記第2の端末に第1、2の端末情
報u,vと第1の端末の識別情報を送信し、第2の端末
が、第1の端末情報uと第1の端末の識別情報を前記公
開の関数hに入力し、前記端末情報発行センターの公開
鍵Pと前記関数hの出力を入力とする第2の演算の結果
を求め、前記第2の演算の結果と前記端末情報uを入力
とする第4の演算の結果と、前記第2の端末情報vを入
力とする前記一方向性関数fの出力値の第4の演算にお
ける逆数とを入力とする第4の演算結果を、第1の端末
の公開鍵とする公開鍵生成手段とを有し、 前記第1の演算は可換律が成り立つ性質を有する演算で
あり、前記第3の演算及び前記第4の演算は可換律及び
結合律が成り立つ性質を有する演算である ことを特徴と
する秘密通信用ネットワークシステム。
A first terminal having a unique identification information, a second terminal, a terminal information issuing center, and a network connecting the first terminal and the second terminal, wherein the terminal information issuing center has a public one-way function f; A function h, which is a public hash function, is determined, and the one-way function f is an output value of f that receives the result of the first operation of the first and second data as f Is equal to the result of the second operation with the input of the second data and the second data, and the output value of f with the result of the third operation of the first and second data as the input is A fourth data inputting the output value of f of the first data and the output value of f of the second data;
The output value P of the one-way function f, which receives the secret key S of the terminal information issuing center as an input, is determined as a public key of the terminal information issuing center. system initial setting means for notifying h and P to the first and second terminals as public information of the terminal information issuing center; and the first terminal in which the first terminal determines a secret key and inputs the secret key. The output value of the direction function f is obtained as the public key of the first terminal, and the public key of the first terminal and the identification information of the first terminal are notified to the terminal information issuing center.
Terminal information requesting means for requesting terminal information of the terminal, the terminal information issuing center generates a random number r, and outputs the one-way function f with the random number r as input and the first terminal A result u of a fourth operation using the public key as an input is obtained, and the identification information of the u and the first terminal are converted to the public function h.
To obtain a result of a first operation using the secret key S of the terminal information issuing center and the output value of the function h as inputs, and a third operation using the result of the first operation and the random number r as inputs. A calculation result v is obtained, and u and v are determined by the first and second terminals of the first terminal.
Terminal information issuing means for issuing to the first terminal as the terminal information of the first terminal; the first terminal transmits the first and second terminal information u, v and the identification information of the first terminal to the second terminal. Then, the second terminal inputs the first terminal information u and the identification information of the first terminal to the public function h, and inputs the public key P of the terminal information issuing center and the output of the function h. , The result of the second operation and the result of the fourth operation that receives the terminal information u, and the one-way operation that receives the second terminal information v. A public key generation unit that uses a fourth operation result of the output value of the function f and the reciprocal of the fourth operation in the fourth operation as an input and obtains a public key of the first terminal , wherein the first operation is commutative. An operation that has the property that the rule holds
And the third operation and the fourth operation are commutative and
A network system for secret communication, which is an operation having a property that a connection rule is satisfied .
【請求項2】 固有の識別情報を有する第1の端末と第
2の端末と端末情報発行センターとこれらを接続するネ
ットワークを有し、 前記端末情報発行センターが、素数もしくは素数のべき
乗値qと、前記qを法とする剰余体の原始根gと、公開
の関数hを決定し、前記qを法とし、端末情報発行セン
ターの秘密鍵Sをべきとする前記gのべき乗剰余値Pを
前記端末情報発行センターの公開鍵として決定し、前記
q,g,hおよびPを前記端末情報発行センターの公開
情報として前記第1、第2の端末に通知するシステム初
期設定手段と、 前記第1の端末が秘密鍵を決定し、前記qを法として前
記第1の端末の秘密鍵をべきとするgのべき乗剰余値を
前記第1の端末の公開鍵として求め、前記公開鍵と第1
の端末の識別情報を前記端末情報発行センターに通知
し、前記第1の端末の端末情報を請求する端末情報請求
手段と、 前記端末情報発行センターが、乱数rを発生し、前記q
を法として乱数rをべきとするgのべき乗剰余値と前記
第1の端末からの公開鍵pの積uを求め、前記uと第1
の端末の識別情報を前記公開の関数hに入力し、前記q
のオイラー関数値を法としてhの出力値と前記端末情報
発行センターの秘密鍵Sの積と前記乱数rの和vを求
め、前記u,vを第1の端末の第1、第2の端末情報と
して、第1の端末に発行する端末情報発行手段と、 前記第1の端末が、前記第2の端末に第1の端末情報u
と第2の端末情報vと、第1の端末の識別情報を送信
し、第2の端末が、第1の端末情報uと第1の端末の識
別情報を前記公開の関数hに入力し、qを法としてhの
出力値をべきとする前記端末情報発行センターの公開鍵
Pのべき乗剰余値と、前記第1の端末情報uの積を求
め、前記第2の端末情報vをべきとするgのべき乗剰余
値の逆数と前記積との積を第1の端末の公開鍵とする公
開鍵生成手段とを採用したことを特徴とする秘密通信用
ネットワークステム。
2. A first terminal having a unique identification information, a second terminal, a terminal information issuing center, and a network connecting the first terminal and the second terminal, wherein the terminal information issuing center has a prime number or a power value q of a prime number. , The primitive root g of the remainder field modulo q and the public function h are determined, and the modular exponentiation value P of g, which modulates q and raises the secret key S of the terminal information issuing center, is A system initial setting means for determining a public key of the terminal information issuing center, and notifying the first and second terminals of the q, g, h and P as public information of the terminal information issuing center; The terminal determines a secret key, obtains a modular exponentiation value of g that is a secret key of the first terminal modulo the q as a public key of the first terminal, and determines the public key and the first
Terminal information requesting means for notifying the terminal information issuance center of the terminal information to the terminal information issuance center, and requesting terminal information of the first terminal; the terminal information issuance center generates a random number r;
The product u of the power-residue value of g that raises the random number r and the public key p from the first terminal is obtained modulo
Is input to the public function h, and the q
The sum v of the product of the output value of h, the secret key S of the terminal information issuing center, and the random number r is obtained by using the Euler function value of u as the modulus, and u and v are the first and second terminals of the first terminal. Terminal information issuing means for issuing to a first terminal as information; and the first terminal transmits first terminal information u to the second terminal.
And the second terminal information v and the identification information of the first terminal, and the second terminal inputs the first terminal information u and the identification information of the first terminal to the public function h, The product of the modular exponentiation value of the public key P of the terminal information issuing center, which is the output value of h modulo q, and the first terminal information u is obtained, and the second terminal information v is exponentiated. A secret communication network system, comprising: a public key generating unit that uses a product of a reciprocal of a power remainder value of g and the product as a public key of a first terminal.
【請求項3】 請求項1又は2の公開鍵作成手段により
作成した公開鍵もしくは該公開鍵を利用して作成した共
有鍵と伝達させるべき数値情報もしくは本来伝達される
べき情報を数値化した情報とからあらかじめ定められた
規則によりネットワークを利用して送信される暗号情報
を作成する送信情報暗号化手段と、 送信されてきた暗号情報から共有鍵若しくは秘密鍵を使
用するあらかじめ定められた規則により上記伝達される
べき情報を取り出す受信情報復号手段とを有することを
特徴とする請求項1又は2記載の秘密通信用ネットワー
クシステム。
3. Numerical information to be transmitted with a public key created by the public key creating means according to claim 1 or a shared key created using the public key, or information obtained by digitizing information to be originally transmitted. Transmission information encryption means for generating encryption information transmitted using a network according to a predetermined rule, and a predetermined rule using a shared key or secret key from the transmitted encryption information. The secret communication network system according to claim 1 or 2, further comprising a reception information decrypting means for extracting information to be transmitted.
【請求項4】 秘密鍵もしくは公開鍵作成に使用する法
qとして、素数の積を採用し、gとして原始根もしくは
位数がqの素因数の5分の1乗以上の数もしくはそのよ
うな数の積を採用したことを特徴とする請求項1又は2
又は3記載の秘密通信用ネットワークシステム。
4. A modulo q used for generating a secret key or a public key, a product of prime numbers is adopted, and g is a prime root or a number equal to or greater than a fifth power of a prime factor of q or such a number. 3. The product of claim 1, wherein the product of
Or a network system for secret communication according to 3.
【請求項5】 請求項2又は記載の公開鍵生成手段で
あって、公開鍵生成手段において請求項2又は4記載の
qを法とする前記端末情報発行センターの公開鍵Pのべ
き乗剰余値、および前記qを法とする前記公開値gのべ
き乗剰余値を、あらかじめ計算しておいた前記qを法と
する剰余値を用いて求めることを特徴とした公開鍵生成
手段を採用したことを特徴とする秘密通信用ネットワー
クシステム。
5. A public key generation unit according to claim 2 or 4, wherein said terminal information distribution center power residue value of the public key P of the modulo q of claim 2 or 4, wherein the public key generation unit , And a public key generation means characterized in that a modular exponentiation value of the public value g modulo q is obtained by using a previously calculated modular value modulo q. Characteristic network system for secret communication.
JP3199148A 1990-12-18 1991-08-08 Network system for secret communication Expired - Fee Related JP2942395B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP3199148A JP2942395B2 (en) 1991-08-08 1991-08-08 Network system for secret communication
US07/809,134 US5199070A (en) 1990-12-18 1991-12-18 Method for generating a public key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3199148A JP2942395B2 (en) 1991-08-08 1991-08-08 Network system for secret communication

Publications (2)

Publication Number Publication Date
JPH0548599A JPH0548599A (en) 1993-02-26
JP2942395B2 true JP2942395B2 (en) 1999-08-30

Family

ID=16402951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3199148A Expired - Fee Related JP2942395B2 (en) 1990-12-18 1991-08-08 Network system for secret communication

Country Status (1)

Country Link
JP (1) JP2942395B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JP5138775B2 (en) 2007-07-17 2013-02-06 サーティコム コーポレーション Method and system for generating implicit credentials and applications for ID-based encryption (IBE)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
松崎なつめ,原田俊治,館林誠"公開鍵生成法の提案と暗号鍵配送方式の応用"電子情報通信学会技術研究報告,Vol.90,No.365,(1990年12月19日),p.37−46(ISEC90−43)

Also Published As

Publication number Publication date
JPH0548599A (en) 1993-02-26

Similar Documents

Publication Publication Date Title
EP0997016B1 (en) Method and apparatus for fast elliptical encryption with direct embedding
Orman The OAKLEY key determination protocol
US7603560B2 (en) Method and apparatus for digital signature authentication
US8873754B2 (en) Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system
EP0946018B1 (en) Scheme for fast realization of a decryption or an authentication
US20050271207A1 (en) Method and system for chaotic digital signature, encryption, and authentication
KR20000071078A (en) Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields
US7894608B2 (en) Secure approach to send data from one system to another
KR20020091059A (en) Method of authenticating anonymous users while reducing potential for “middleman” fraud
CN113411345A (en) Method and device for secure session
JP2001202010A (en) Public and non-exchangeable message coding method and ciphering method
CN109831305B (en) Anti-quantum computation signcryption method and system based on asymmetric key pool
JPH04347949A (en) Cipher communicating method and cipher communicating system
Delgado-Segura et al. Bitcoin private key locked transactions
JP2942395B2 (en) Network system for secret communication
US20020064278A1 (en) High speed RSA public key cryptographic apparatus and method
US6931126B1 (en) Non malleable encryption method and apparatus using key-encryption keys and digital signature
Orman RFC2412: The OAKLEY Key Determination Protocol
JP3540477B2 (en) Signature scheme
Lizama-Perez Non-invertible key exchange protocol
JP3862397B2 (en) Information communication system
Hardjono et al. Authentication via multi-service tickets in the kuperee server
JP2945523B2 (en) Network use secret and signature communication method
KR100368204B1 (en) lnverse operation algorithm using normal basis
Michelman The design and operation of public-key cryptosystems

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees