JP2948294B2 - 認証機能付き鍵配送システムにおける端末 - Google Patents

認証機能付き鍵配送システムにおける端末

Info

Publication number
JP2948294B2
JP2948294B2 JP2253156A JP25315690A JP2948294B2 JP 2948294 B2 JP2948294 B2 JP 2948294B2 JP 2253156 A JP2253156 A JP 2253156A JP 25315690 A JP25315690 A JP 25315690A JP 2948294 B2 JP2948294 B2 JP 2948294B2
Authority
JP
Japan
Prior art keywords
terminal
key
certificate
power
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2253156A
Other languages
English (en)
Other versions
JPH04129441A (ja
Inventor
なつめ 松崎
誠 館林
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2253156A priority Critical patent/JP2948294B2/ja
Publication of JPH04129441A publication Critical patent/JPH04129441A/ja
Application granted granted Critical
Publication of JP2948294B2 publication Critical patent/JP2948294B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、各端末が生成した公開情報に、信頼の於け
るセンターがあらかじめ署名を施した証明書を用いて、
自分の認識している相手とのみ同じ鍵を共有できる認証
機能付き鍵配送システムの改良に関する。
従来の技術 複数の端末が接続された通信網において、他の端末に
秘密の状態で特定の端末間で通信を行いたい要望があ
る。このような要望は双方向通信の場合だけでなく、電
子メールのような一方向通信の場合も同様である。
上記要望に応じる手法として、秘密通信を希望する2
つの端末間で共通の鍵を持ち、通信側がこの鍵を用いて
送信情報に施錠して送信し、受信側が共通鍵を用いて受
信情報を解錠するという方法がある。
この場合、2つの端末間で共有する鍵は、他の端末に
対して秘密でなければならない。このような秘密鍵を2
つの端末間で共有できるようにする一手法として公開鍵
配送法(public key distribution system:PKDS)とい
う方法がある。
この方法は、通信網の利用者が公開鍵を用いて秘密鍵
を共有する方法である。秘密鍵暗号を適用する場合、秘
密鍵自体を安全でない通信路に介して配送するわけには
いかず、まえもって何らかの安全な手段(例えば、密使
や書留郵便など)で通信相手と秘密鍵を共有する必要が
ある。ところが、公開鍵配送法を用いると、安全でない
(盗聴されてもかまわない)通信路を介して共有の秘密
鍵を生成できる。公開鍵配送法では、通信相手同士が公
開鍵を交換して計算した結果、この両者のみが知り得る
ランダムな秘密鍵の値が生成され、それを共有の秘密鍵
に用いるのである。
なお、鍵配送と同時に、鍵を共有する相手をきちんと
認証することも要望される。この認証がなされないと、
鍵を共有している相手が真に秘密通信を希望する相手と
同一であるかどうかが確認できないからである。
従って、ここでは認証機能を組込んだ公開鍵配送法に
ついて説明する。
公開鍵配送方法として、1976年にDiffieとHellmanに
よって提案されたDH鍵配送方式がある。これは、有限体
GF(p)上での離散対数問題が難しいことに安全性の根
拠をおいている。これに認証機能を組み込むため、信頼
のおけるセンター発行の証明書を用いた方法が提案され
ている。(証明の便宜上この方法もDHの鍵配送方式と呼
ぶ) 以下、DH鍵配送方式の手順をセンターによる証明書の
発行のフェーズと、端末1と端末2の間の鍵配送のフェ
ーズに分けて説明する。
〔証明書の発行フェーズ〕
(1)システムの構築時、法pとGF(p)の原始元gを
決定し各端末に公開する。
(2)端末1は秘密情報x1を生成して、y1=gx1modpを
計算する。 …(1) なお、ここで‘X modp'は値Xをpで除した時の剰
余を示す。
(3)端末1はy1と名前、住所など自分を特定できる情
報(識別情報、又はID情報と称する)ID1を信頼のおけ
るセンターに送信し、証明書を請求する。
(4)センターは端末1の正当性を調べ、センターだけ
が知っている秘密変換fを用いて、証明書Cert1を生成
し、例えば磁気カード等に格納して端末1に配付する。
Cert1=f(y1||ID1) ここで、||は連結を示している。なお、秘密変換fの
逆変換hはシステムにおいて公開であるとする。従っ
て、Cert1を得た任意の端末はh(Cert1)を計算するこ
とによってセンターによって保証されたID1の公開情報y
1を得ることができる。
〔鍵配送フェーズ〕
(1)端末1は自身の証明書Cert1を端末2に、端末2
は自身の証明書Cert2をそれぞれ配送する。
(2)端末1はh(Cert2)=y2||ID2を計算し、自分の
秘密情報x1を用いて、 K12=y2x1modp=gx1×x2modp を求める。
(3)一方、端末2はh(Cert1)=y1||ID1を計算し、
自分の秘密情報x2を用いて、 K21=y1x2modp=gx1×x2modp を求める。なお、K12=K21は端末1と2の間の共有鍵で
ある。
ところで、通信で用いられる鍵は、安全上時々変更す
ることが望ましい。上記で述べたDH鍵配送方式では共有
鍵を変更するのにもう一度センターに依頼して証明書を
発行してもらう必要があり、非常に手間である。
そこで、証明書は変更せずに共有鍵を変更する方法が
いくつか提案されている。
以下、従来提案されている2つの方法について説明す
る。
〔方法1(第1の従来例)〕 方式1は、「山元・秋山“ア データ エンクリプシ
ョン デバイス インコーポレイティング ファスト
ピーケイディエス”(A Data Encryption device incor
poration fast PKDS",Global Com.,32.2.1−32.2.6(De
c.1983」で提案されている方法である。
証明書の発行フェーズはDH鍵配送方式と同じである。
第3図は鍵配送フェーズの手順を示している。1は秘
密情報x1を保持する端末1、2は秘密情報x2を保持する
端末2である。以下に動作を示す。
(1)端末1は端末2に自分の証明書Cert1を送付す
る。
(2)端末2は、h(Cert1)を計算して端末1の正規
の公開情報y1を得る。
また、次のようにして配送情報Z21を生成し、これと
自分の証明書Cert2を端末1に送付する。
(a)乱数r2を発生する。
(b)Z21=y1x2×r2modp …(2) (3)端末1は、h(Cert2)を計算して端末2の正規
の公開情報y2を得る。
また、次のようにして配送情報Z12を生成し、これを
端末2に送付する。
(a)乱数r1を発生する。
(b)Z12=y1x1×r1modp …(3) そして、端末2からの配送情報Z21を用いて共有鍵K12
を生成する。
K12=Z21r1modp (4)端末2は、端末1からの配送情報Z12を用いて共
有鍵K21を生成する。
K21=Z12r2modp なお、端末1における共有鍵K12と端末2における共
有鍵K21は(1)〜(3)式より同じになる。
K12=Z21r1modp=y1x2×r2×r1modp =gx1×x2×r1×r2modp K21=Z12r2modp =y2x1×r1×r2modp =gx1×x2×r1×r2modp ところで、この方法は配送情報を生成するために相手
の証明書が必要であるため、3パス(片道)の通信が必
要となる。
〔方法2(第2の従来例)〕 方法2は、「岡本・中村“公開鍵配送方式の一検討”
昭和59年度電子通信学会全国大会、15」で提案されてい
る方法である。
証明書の発行フェーズはDH鍵配送方式と同じである。
第4図に鍵配送フェーズの手順を示している。端末
1、2間の動作を以下に示す。
(1)端末1は次のようにして配送情報Z12を生成し、
これと自分の証明書Cert1を端末2に送付する。
(a)乱数r1を発生する。
(b)Z12=y2r1modp …(4) (2)端末2は次のようにして配送情報Z21を生成し、
これと自分の証明書Cert2を端末1に送付する。
(a)乱数r2を発生する。
(b)Z21=y2r2modp …(5) また、端末1から送付されてきた情報を用いて、以下
のとおり共有鍵K21を生成する。
(a)Cert1より、h(Cert1)=y1||ID1を得る。
(b)端末1からの配送情報Z12より次のように共有
鍵を算出する。
K21=(Z12×y1r2x2modp (3)端末1は、端末1からの配送情報を用いて共有鍵
K12を生成する。
K12=(Z21×y2r1x1modp なお、端末1における共有鍵K12と端末2における共
有鍵K21は(4)(5)式より同じになる。
K12=(Z21×y2r1x1modp =(y2r2+r1x1modp =gx1×x2(r1+r2)modp=k21 この方法は配送情報を生成するために相手の証明書が
不要であるため、2回目の通信で鍵配送を行うことがで
きる。また、共有鍵の生成に正規の端末の秘密情報が必
要であるため、正規の端末対のみが同じ鍵が共有できる
間接的認証付きの鍵配送方式になっている。しかしなが
ら、この方法では各端末は配送情報の生成に1回、共有
鍵の生成に2回の計3回のべき乗剰余演算が必要とな
る。
また、電子メールのような一方向通信への応用におい
ては、一方向の通信で認証付きの鍵配送を行うことが必
要になる。この場合、前述のセンター発行の証明書をネ
ットワークのセンターが公開リストとして管理してお
き、送信者がこれを参照することを前提とする。
次に、DH鍵配送方式を基本にして、一方向通信におい
て共有鍵を毎回変更できる方法を説明する。
第5図に鍵配送フェーズの手順を示している。以下端
末1、2の動作について述べる。
(1)端末1は乱数r1を生成して、これと自分の説明書
Cert1を端末2に送信する。
(2)端末1は公開リストから端末2の証明書Cert2を
参照し、h(Cert2)=y2||ID2を得る。
端末1は以下の計算を行い端末2との共有鍵を得る。
S12=y2x1modp K12=F(r1、S12) ここにおいてF()はあらかじめ定められた演算であ
る。従って、例えば F(x,y)=x+y modp とすると、K12=r1+S12modpとなる。
(3)端末2は端末1から送付された端末1の証明書Ce
rt1からy1を得る。
端末2は端末1からの送付された乱数r1を用いて以下
の計算を行い端末1との共有鍵を得る。
S21=y1x2modp K21=F(r1、S21) =r1+S21modp なお、ここでS12=S21=gx1×x2であるため、K12=K
21がなりたつ。
発明が解決しようとする課題 以上のように双方向通信バージョンの第1の従来例で
は、配送情報の生成に相手の証明書を用いるため、最低
3パス(片道)の通信が必要となる。また、第2の従来
例では共有鍵を求めるための計算量が大である。
また、一方向通信バージョンの従来例には以下の問題
点がある。例えば、F(x、y)=x+y modpの場
合、あるセッションにおける共有鍵K12とその時の通信
路上のデータr1が、第3者に一旦求められてしまうと、
S12=K12−r1 modpによって第3者は端末1と2の間の
固定の共有鍵S12を得る。そして、任意のセッションに
おける通信路上のデータを観測し、得たS12を用いれ
ば、端末1と2の間の任意の共有鍵を求めることができ
る。つまり、そのセッションだけに有効であるためにあ
まり守秘に重きをおいていない共有鍵から、大切な固定
の共有秘密鍵が求められてしまう。
本発明は上述の問題点に鑑み、双方向通信において、
鍵配送時の端末間の通信回数を減少して鍵共有に必要と
なる計算量を削減した認証機能付き鍵配送システムの改
良を提供することを第1の目的とする。
本発明の第2の目的は、一方向通信において、第3者
がセッション鍵から固定鍵を求めることが困難であり、
また、受信者が発信者の認証を行う認証機能付き鍵配送
システムの改良を提供することである。
課題を解決するための手段 第1の目的を達成するため、本発明は、各端末が公開
の数pとこのpを法とする剰余環の原始元gを用いて、
各端末固有の秘密情報x1、x2・・・をべきとし前記pを
法とするgのべき乗剰余演算値y1、y2・・・を算出して
信頼のおけるセンターに送り、センターが前記べき乗剰
余演算値y1、y2・・・に秘密変換fを施して証明書Cert
1、Cert2・・・を生成し、各端末に配付する証明書配付
フェーズを経た後、共通の鍵を持つことを所望する各端
末が前記証明書を含む情報の双方向通信を通じて秘密に
共通の鍵を生成する認証機能付き鍵配送システムにおけ
る端末であって、自端末が生成する乱数r1と証明書Cert
1を相手端末に送信する手段と、相手端末から送られて
きた証明書Cert2から相手端末のべき乗剰余演算値y2
を、前記秘密変換fの逆変換であって公開されている逆
変換hを用いて求める第1演算手段と、自端末の秘密情
報x1をべきとし、公開の数pを法とする相手端末の前記
べき乗剰余演算値y2のべき乗剰余演算値S12を算出する
第2演算手段と、前記べき乗剰余演算値S12をべきと
し、自端末と相手端末の乱数r1、r2を用いたべき乗剰余
演算を行って相手端末と共通の鍵k12を生成する手段
と、から成ることを特徴としている。
第2の目的を達成するため、本発明は各端末が公開の
数pとこのpを法とする剰余環の原始元gを用いて、各
端末固有の秘密情報x1、x2・・・をべきとし前記pを法
とするgのべき乗剰余演算値y1、y2・・・を算出して信
頼のおけるセンターに送り、センターが前記べき乗剰余
演算値y1、y2・・・に秘密変更fを施して証明書Cert
1、Cert2・・・を生成し、公開リストに登録する証明書
発行フェーズを経た後、一方向通信を行う発信側端末が
前記公開リストから受信側端末の証明書を入手して演算
を行い、当該受信側端末に対して演算値を含む情報をを
送信することにより、双方の端末が共通の鍵を生成する
認証機能付き鍵配送システムにおける発信側端末であっ
て、自己の生成した乱数r1をべきとし前記公開の数pを
法とした前記gのべき乗剰余演算値Z1を計算する第1計
算手段と、公開リストを参照し特定の受信側端末の証明
書Cert2に公開された逆変換hを施して受信側端末のべ
き乗剰余演算値y2を得る第2計算手段と、自己の生成し
た乱数r1、をべきとし、公開の数pを法とする前記y2の
べき乗剰余値u1を計算する第3計算手段と、自己の生成
した秘密情報x1をべきとし、公開の数pを法とする前記
y2のべき乗剰余値S12を算出する第4計算手段と、前記u
1とS12を用いて受信側端末との共有鍵を生成する共有鍵
生成手段と、前記共有鍵を公開の一方向性関数に入力し
て出力v1を得る第5計算手段と、自己の証明書Cert1、
前記Z1、及びv1を受信側端末に送信する送信手段と、各
端末が公開の数pとこのpを法とする剰余環の原始元g
を用いて、各端末固有の秘密情報x1、x2・・・をべきと
し前記pを法とするgのべき乗剰余演算値y1、y2・・・
を算出して信頼のおけるセンターに送り、センターが前
記べき乗剰余演算値y1、y2・・・に秘密変更fを施して
証明書Cert1、Cert2・・・を生成し、公開リストに登録
する証明書発行フェーズを経た後、一方向通信を行う発
信側端末が前記公開リストから受信側端末の証明書を入
手して演算を行い、当該受信側端末に対して演算値を含
む情報を送信することにより、双方の端末が共通の鍵を
生成する認証機能付き鍵配送システムにおける受信側端
末であって、発信側端末から送られてきた証明書Cert1
に公開の逆変換hを施してべき乗剰余演算値y1を得る第
6計算手段と、発行側端末から送られてきたZ1を用い、
自己の生成した秘密情報x2をべきとし、公開の数pを法
とする前記Z1のべき乗剰余値u2を計算する第7計算手段
と、前記秘密情報x2をべきとし、公開の数pを法とする
前記y1のべき乗剰余値S21を算出する第8計算手段と、
前記u2とS21を用いて発信側端末との共有鍵を生成する
共有鍵生成手段と、前記共有鍵を公開の一方向性関数に
入力して出力v2を得る第9計算手段と、前記v2を発信側
端末から送られてきたv1と比較し、一致しているときの
み自己の生成した共有鍵を有効と決定する判定手段と、
から成ることを特徴としている。
作用 第1の発明では、相手の証明書と双方の端末間におい
て固定の秘密情報S12をべきとし、双方の端末が発生し
た乱数のべき乗剰余値を、共有鍵としている。従って、
鍵からそのべき部の固定の秘密情報S12を求めることは
困難である。配送情報は自身の発生した乱数だけであ
り、また、共有鍵の計算にはそれぞれの端末で1回のべ
き乗剰余演算を行えばよいため、鍵配送のための通信回
数・鍵共有のための計算量共に削減される。
第2、第3の発明では、第3者が送信者に成りすまし
てセッション鍵から固定の共有鍵を求める不正を防ぐた
めに、v1=v2により送信者の認証を行っている。また、
もしS12が得られた場合も、共有鍵の送受信者だけで共
有できるセッション毎のデータu1=u2を用いることによ
って、自分自身が送信者になりすます以外には、セッシ
ョン鍵は得られない。
実施例 第1図は、双方向通信を行う認証機能付き鍵配送シス
テムの一実施例を示す。1は秘密情報x1を保持する第1
の端末、2は秘密情報x2を保持する第2の端末である。
なお、実際には端末1、2だけでなく、複数の端末及び
センターが通信回線に接続された構成のシステムである
が、ここでは簡単のため、共通の鍵をもつことを希望す
る2つの端末1、2だけを示す。また、図示はしていな
いが、各端末1、2は夫々、乱数r1、r2を生成する乱数
生成部、自端末の証明書を記憶する記憶部、センター、
他端末との間でデータを送受を行う送信部、受信部、自
端末の乱数r1、r2や他端末から得た乱数r2、r1その他他
端末、センターから得たデータを用いて所定の演算を行
う計算部を備えている。以下の説明においては、乱数生
成部、記憶部、送信部、受信部、計算部を特定した処理
の記載にはなっておらず、端末が主体となって、所定の
処理を行う記載となっているが、実体において両者に差
異がないことは勿論である。
次に、証明書発行フェーズは従来例と同じなので説明
は省略し、鍵配送フェーズについてステップ毎に図を用
いて説明する。
ステップ(1): 端末1は乱数r1は生成し、自分の証明書Cert1と共に
端末2に送信する。
ステップ(2): 端末2は乱数r2を生成し、自分の証明書Cert2と共に
端末2に送信する。
ステップ(3): 端末1は端末2から送信された証明書Cert2から、 h(Cert2)=y2||ID2 を計算し、相手が端末2であることを確認する。
ステップ(4): 次に、上記y2と自分の秘密情報x1を用いてS12=y2x1m
odpを計算する。
なお、このS12は端末1、2間の固定の共有データで
ある。
ステップ(5): そして、端末2から送信された乱数r2と自分が生成し
た乱数r1、上記S12を用いてこのセッションにおける端
末2との共有鍵K12を計算する。この時、S12を共有鍵の
べきの部分に用いる。
K12=(r1+r2)S12modp ステップ(6): 端末2は端末1から送信された証明書Cert1から、 h(Cert1)=y1||ID1 を計算し、相手が端末2であることを確認する。
ステップ(7): 次に、上記y1と自分の秘密情報x2を用いて、 S21=y1x2modpを計算する。
なお、このS21は端末1、2間の固定の共有データで
あり、上記S12と同じ値である。
S12=S21=gx1×x2modp ステップ(8): そして、端末1から送信された乱数r1と自分が生成し
た乱数r2、上記S21を用いてこのセッションにおける端
末2との共有鍵K21を計算する。この時、S12を共有鍵の
べきの部分に用いる。
K21=(r1+r2)S21modp なお、S12=S21よりK12=K21が成り立つ。
この実施例からわかるように、S12(=S21)を得るた
めには、正規の端末の秘密情報が必要である。このた
め、正規の端末だけが共通の鍵を得ることができる。そ
れ故、この実施例は間接的な認証付きの鍵配送方法であ
るといえる。
なお、相手を確実に確認するためには、共通の鍵を算
出できたことを示せばよい。これには例えば一方向性の
関数f()を定め、これにそれぞれの端末で得た共通鍵
を入力したときの出力値を交換する。つまり、端末1は
f(K12、ID1)を端末2に送付し、端末2ではこれをf
(K21、ID1)と比較する。また、端末2はf(K21、ID
2)を端末1に送付し、端末1ではこれをf(K12、ID
2)と比較する。そしてこのことによってそれぞれ相手
を認証する。
また、セッション鍵は端末1、2の共有データ(固定
値)をべきとし、pを法とした端末1、2が生成した乱
数のべき乗剰余値(セッションごとに異なる数値)であ
る。従って、セッション鍵と通信路上のデータから、べ
きの部分である秘密の共有データ(固定値)を求めるに
は、GF(p)上の離散対数問題をとく必要があり、pの
数を例えば1000ビット程度に設定することによって計算
量的に安全になる。
そして共有鍵を得るには、S12の算出に1回、共有鍵
の算出に1回の計2回のべき乗剰余演算が必要である。
なお、この実施例では端末1、2で発生した乱数r1、
r2からセッション毎に異なる数値を求めるに加算を用い
ているが、あらかじめ定められたものであればこの演算
R()はどのようなものであってもよい。ただし、トー
タルの計算量の削減のためには加算又は乗算などが適し
ている。
ただし、例えばR(x、y)=x+y modpの場合、
次のような攻撃が可能となりうる。
(1)第3者端末3は、正規の端末1、端末2間の通信
を盗聴する。
(2)端末1からは乱数r1と証明書Cert1が送信され
る。
(3)端末3は、r1+r3=1 modpを満たす、r3を算出
する。
(4)端末3は端末2になりすまして、r3とCert2を送
信する。なお、Cert2はあらかじめ端末2の通信を盗聴
することによって入手しておく。
(5)端末1は、r12=R(r1、r3)=1 K12=r12S12
modp=1を共通鍵として算出する。
(6)端末3は端末2になりすましてこの‘1'を端末1
と共有する。
もっとも、この攻撃を困難にするためには、r3を変数
と考えたときのR(r1、r3)=c modpの方程式の求解を
困難にするような関数R()を定めればよい。
次に、第2図は、一方向通信を行う認証機能付き鍵配
送システムの一実施例を示す。この実施例においても、
図の簡略化のため共通の鍵をもつことを希望する2つの
端末1、2のみを示す。端末1は秘密情報x1を保持する
発信側端末、端末2は秘密情報x2を保持する受信側端末
である。尚、発信側端末は送信部を、受信側端末は受信
部を備えること、及び両端末とも、乱数生成部、自分の
証明書や一方向性関数及びセンターから公開された情報
として後で演算に用いる必要のある情報を記憶する記憶
部、後述する演算を行う演算部を備えることは勿論であ
る。
また、本実施例においても、前の実施例と同様、上記
各部を特定して処理の記載となっておらず、発信側端
末、受信側端末を主体にした処理の記載となっている
が、実体において両者に差異はないものである。
証明書発行フェーズは従来例と同じであり、証明書は
公開リストに登録されているとする。ただし、システム
で1つの一方向性関数f()を定めて公開しておく。一
方向性関数は入力から出力値は容易に求めることができ
るが出力値から入力値を求めることが非常に困難である
関数である。
鍵配送フェーズについて図を用いてステップ毎に説明
する。
ステップ(1): 端末1は乱数r1を生成し、次の式で配送情報Z1を計算
する。
Z1=gr1modp ステップ(2): 端末1は公開リストを参照して端末2の証明書Cert2
を知り、次式に基づきy2を得る。
h(Cert2)=y2||ID2 ステップ(3): y2を用いて次の計算を行い共有鍵K12を得る。
u1=y2r1modp S12=y2x1modp K12=u1+S12modp ステップ(4): 端末1は共有鍵K12を一方向性関数f()に入力して
配送情報v1を求める。
v1=f(K12) ステップ(5): 端末1は、Cert1,Z1、v1を端末2に配送する。
ステップ(6): 端末2は、端末1からの配送データCert1から、y1を
得る。
h(Cert1)=y1||ID1 ステップ(7): y1を用いて次の計算を行い共有鍵K21を得る。
u2=Z1x2modp S21=y1x2modp K21=u2+S21modp ステップ(8): 端末2は共有鍵21を一方向性関数f()に入力して配
送情報v2を求める。
ステップ(9): 端末2は上記作成したv2と端末1から送付されたv1を
比較して、一致する場合のみこれを採用する。
なお、 u1=y2r1modp=gx2×r1modp =Z1x2modp=u2 S12=y2x1modp=gx1×x2modp =y1x2modp=S21 が成り立つため、K12=K21となる。
この一方向通信バージョンの例では、受信者は送信者
と同じ値のu2を得るために自身の秘密情報を用いる必要
がある。また、送信者側もS12を得るためには自身の秘
密情報が必要である。従って、受信者がv1を検査し、同
じセッション鍵を共有できたことで送信者の認証を行
う。
ここで、第3の端末が端末1になり澄まし、その時の
セション鍵を求めたとしても、第3の端末と正規の端末
2の間で鍵の共有が成立しないため受信者側でセッショ
ン鍵が削除され、攻撃は成り立たない。
なお、この実施例ではセッション毎に異なるu1=u2と
固定の秘密鍵S12=S21から、加算を用いて共有鍵を生成
しているが、あらかじめ定められたものであればこの演
算はどのようなものであってもよい。ただし、トータル
の計算量の削減のためには加算又は乗算を用いればよ
い。
発明の効果 以上の説明から明らかなように第1の発明は、第1の
従来例と比べ通信回数が1パス分だけ減少していると共
に、共有鍵を得るための計算量もべき乗剰余演算3回の
第2の従来例に比べて演算1回分少なくて済む、このた
め、認証機能付きの鍵配送を、通信回数並びに共有鍵を
得るための計算量を少ない状態で行うことができるとい
った効果がある。
第2の発明によれば、秘密情報を知らない第3者と正
規の端末は鍵を共有し得ないので、正規の端末は共有鍵
をチェックすることによって相手の不正を検出すること
ができる。また、万が一、セッション鍵とその時の通信
路上のデータを求められたとしても、これにより秘密の
共有鍵(固定値)を求めるためには、その時の送信者の
発生した乱数又は受信者の秘密情報を知る必要がある。
さらに万が一、秘密の共有鍵が求められたとしても正
規の端末1、2間の通信路上のデータからそのセッショ
ンの共有鍵を求めることはできない。
従って、第2の発明は盗聴やなりすまし攻撃に対し、
何重にも防御処理を施した安全な方法であるといえる。
【図面の簡単な説明】
第1図は第1の発明(双方向通信バージョン)の一実施
例における鍵配送時の手順説明図、第2図は第2の発明
(一方向通信バージョン)の一実施例における鍵配送時
の手順説明図、第3図は双方向通信バージョンの第1の
従来例における鍵配送時の手順説明図、第4図は双方向
通信バージョンと第2の従来例における鍵配送時の手順
説明図、第5図は一方向通信バージョンの従来例におけ
る鍵配送時の手順説明図である。 1……端末1、2……端末2。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 R.A.Rueppel,P.C,v an Oorschot,”Moder n Key agreement te chniques,”Computer Communications,Vo l.17,No.7,(1994),p.458 −465 松崎なつめ,原田俊治,館林誠”公開 鍵生成法の提案と暗号鍵配送方式の応 用”電子情報通信学会技術研究報告Vo l.90,No.365,(1990年12月), p.37−46(ISEC90−43) (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38 JICSTファイル(JOIS)

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】各端末が公開の数pとこのpを法とする剰
    余環の原始元gを用いて、各端末固有の秘密情報x1、x2
    ・・・をべきとし前記pを法とするgのべき乗剰余演算
    値y1、y2・・・を算出して信頼のおけるセンターに送
    り、センターが前記べき乗剰余演算値y1、y2・・・に秘
    密変換fを施して証明書Cert1、Cert2・・・を生成し、
    各端末に配付する証明書配付フェーズを経た後、共通の
    鍵を持つことを所望する各端末が前記証明書を含む情報
    の双方向通信を通じて秘密に共通の鍵を生成する認証機
    能付き鍵配送システムにおける端末であって、 自端末が生成する乱数r1と証明書Cert1を相手端末に送
    信する手段と、 相手端末から送られてきた証明書Cert2から相手端末の
    べき乗剰余演算値y2を、前記秘密変換fの逆変換であっ
    て公開されている逆変換hを用いて求める第1演算手段
    と、 自端末の秘密情報x1をべきとし、公開の数pを法とする
    相手端末の前記べき乗剰余演算値y2のべき乗剰余演算値
    S12を算出する第2演算手段と、 前記べき乗剰余演算値S12をべきとし、自端末の乱数r1
    と、相手端末から送られてきた乱数r2を用いたべき乗剰
    余演算を行って相手端末と共通の鍵k12を生成する手段
    と、 を備えることを特徴とする双方向通信の認証機能付き鍵
    配送システムにおける端末。
  2. 【請求項2】各端末が公開の数pとこのpを法とする剰
    余環の原始元gを用いて、各端末固有の秘密情報x1、x2
    ・・・をべきとし前記pを法とするgのべき乗剰余演算
    値y1、y2・・・を算出して信頼のおけるセンターに送
    り、センターが前記べき乗剰余演算値y1、y2・・・に秘
    密変換fを施して証明書Cert1、Cert2・・・を生成し、
    公開リストに登録する証明書発行フェーズを経た後、一
    方向通信を行う発信側端末が前記公開リストから受信側
    端末の証明書を入手して演算を行い、当該受信側端末に
    対して演算値を含む情報を送信することにより、双方の
    端末が共通の鍵を生成する認証機能付き鍵配送システム
    における発信側端末であって、 自己の生成した乱数r1をべきとし前記公開の数pを法と
    した前記gのべき乗剰余演算値Z1を計算する第1計算手
    段と、 公開リストを参照し特定の受信側端末の証明書Cert2に
    公開された逆変換hを施して受信側端末のべき乗剰余演
    算値y2を得る第2計算手段と、 自己の生成した乱数r1をべきとし、公開の数pを法とす
    る前記y2のべき乗剰余値u1を計算する第3計算手段と、 自己の生成した秘密情報x1をべきとし、公開の数pを法
    とする前記y2のべき乗剰余値S12を算出する第4計算手
    段と、 前記u1とS12を用いて受信側端末との共有鍵を生成する
    共有鍵生成手段と、 前記共有鍵を公開の一方向性関数に入力して出力v1を得
    る第5計算手段と、 自己の証明書Cert1、前記Z1、及びv1を受信側端末に送
    信する送信手段と、 を備えることを特徴とする認証機能付き鍵配送システム
    における発信側端末。
  3. 【請求項3】各端末が公開の数pとこのpを法とする剰
    余環の原始元gを用いて、各端末固有の秘密情報x1、x2
    ・・・をべきとし前記pを法とするgのべき乗剰余演算
    値y1、y2・・・を算出して信頼のおけるセンターに送
    り、センターが前記べき乗剰余演算値y1、y2・・・に秘
    密変更fを施して証明書Cert1、Cert2・・・を生成し、
    公開リストを登録する証明書発行フェーズを経た後、一
    方向通信を行う発信側端末が前記公開リストから受信側
    端末の証明書を入手して演算を行い、当該受信側端末に
    対して演算値を含む情報を送信することにより、双方の
    端末が共通の鍵を生成する認証機能付き鍵配送システム
    における受信側端末であって、 発信側端末から送られてきた証明書Cert1に公開の逆変
    換hを施してべき乗剰余演算値y1を得る第6計算手段
    と、 発信側端末から送られてきたZ1を用い、自己の生成した
    秘密情報x2をべきとし、公開の数pを法とする前記Z1の
    べき乗剰余値uを計算する第7計算手段と、 前記秘密情報x2をべきとし、公開の数pを法とする前記
    y1のべき乗剰余値S21を算出する第8計算手段と、 前記u2とS21を用いて発信側端末との共有鍵を生成する
    共有鍵生成手段と、 前記共有鍵を公開の一方向性関数に入力して出力v2を得
    る第9計算手段と、 前記v2を発信側端末から送られてきたv1と比較し、一致
    しているときのみ自己の生成した共有鍵を有効と決定す
    る判定手段と、 を備えることを特徴とする認証機能付き鍵配送システム
    における受信側端末。
JP2253156A 1990-09-20 1990-09-20 認証機能付き鍵配送システムにおける端末 Expired - Fee Related JP2948294B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2253156A JP2948294B2 (ja) 1990-09-20 1990-09-20 認証機能付き鍵配送システムにおける端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2253156A JP2948294B2 (ja) 1990-09-20 1990-09-20 認証機能付き鍵配送システムにおける端末

Publications (2)

Publication Number Publication Date
JPH04129441A JPH04129441A (ja) 1992-04-30
JP2948294B2 true JP2948294B2 (ja) 1999-09-13

Family

ID=17247310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2253156A Expired - Fee Related JP2948294B2 (ja) 1990-09-20 1990-09-20 認証機能付き鍵配送システムにおける端末

Country Status (1)

Country Link
JP (1) JP2948294B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ20014168A3 (cs) * 1999-05-21 2002-05-15 International Business Machines Corporation Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
JP6622795B2 (ja) * 2014-05-22 2019-12-18 アナログ ディヴァイスィズ インク 動的鍵生成を用いるネットワーク認証システム
US9929863B2 (en) * 2015-10-30 2018-03-27 Palo Alto Research Center Incorporated System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
R.A.Rueppel,P.C,van Oorschot,"Modern Key agreement techniques,"Computer Communications,Vol.17,No.7,(1994),p.458−465
松崎なつめ,原田俊治,館林誠"公開鍵生成法の提案と暗号鍵配送方式の応用"電子情報通信学会技術研究報告Vol.90,No.365,(1990年12月),p.37−46(ISEC90−43)

Also Published As

Publication number Publication date
JPH04129441A (ja) 1992-04-30

Similar Documents

Publication Publication Date Title
Yang et al. Password authentication schemes with smart cards
US5796833A (en) Public key sterilization
US7480384B2 (en) Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US5124117A (en) Cryptographic key distribution method and system
JP2870163B2 (ja) 認証機能付き鍵配送方式
Park On certificate-based security protocols for wireless mobile communication systems
CN110020524B (zh) 一种基于智能卡的双向认证方法
EP1905186A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
Chen et al. A round-and computation-efficient three-party authenticated key exchange protocol
Tsaur A flexible user authentication scheme for multi-server internet services
CN111953479A (zh) 数据处理的方法及装置
CA2241705C (en) A method for preventing key-share attacks
JP2948294B2 (ja) 認証機能付き鍵配送システムにおける端末
Tseng Robust generalized MQV key agreement protocol without using one-way hash functions
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Mangipudi et al. Authentication and Key Agreement Protocols Preserving Anonymity.
TW202301830A (zh) 群組即時通訊的加密系統和加密方法
Chatterjee et al. A novel multi-server authentication scheme for e-commerce applications using smart card
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for IoT environments
KR20010008102A (ko) 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
JPH07118709B2 (ja) 秘密情報通信方式
Lee et al. A new privacy and authentication protocol for end‐to‐end mobile users
JPS62190943A (ja) 暗号鍵の配送における認証方式
CN114696997B (zh) 一种基于ca和国密算法的抗量子计算通信方法及系统
Zhu et al. A secure non-interactive chaotic maps-based deniable authentication scheme with privacy protection in standard model

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees