JP3308561B2 - 電子メール通信方法および送信側端末 - Google Patents

電子メール通信方法および送信側端末

Info

Publication number
JP3308561B2
JP3308561B2 JP15802391A JP15802391A JP3308561B2 JP 3308561 B2 JP3308561 B2 JP 3308561B2 JP 15802391 A JP15802391 A JP 15802391A JP 15802391 A JP15802391 A JP 15802391A JP 3308561 B2 JP3308561 B2 JP 3308561B2
Authority
JP
Japan
Prior art keywords
key
information
mail
terminal
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15802391A
Other languages
English (en)
Other versions
JPH04347949A (ja
Inventor
信一 川村
淳 新保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP15802391A priority Critical patent/JP3308561B2/ja
Publication of JPH04347949A publication Critical patent/JPH04347949A/ja
Application granted granted Critical
Publication of JP3308561B2 publication Critical patent/JP3308561B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は暗号通信方法及び暗号通
信システムに係わり、特に端末局間で共有する鍵の変更
が容易であり、3局間以上の鍵共有も容易であり、かつ
成り済ましによる再送攻撃を有効に防止することが可能
である暗号通信方法及び暗号通信システムに関する。
【0002】
【従来の技術】従来から、第3者による盗聴又はメッセ
ージの改ざんが起こり得るような安全でない通信路を介
してデータの授受を行う場合、暗号を利用してそのデー
タを保護する様々な方式が研究され、かつ利用されてい
る。
【0003】上記暗号方式は分類上、秘密鍵暗号(ある
いは慣用暗号)と公開鍵暗号とに分けられる。秘密鍵暗
号は、暗号化に使用する鍵とその復号化に使用する鍵が
同じ暗号方式であり高速処理が容易であるので、広く利
用されている。但しこの秘密鍵暗号の場合には、暗号通
信に先立って送信者と受信者との間で同一の鍵情報を第
3者に知られないように安全に共有しておかなければな
らない。すなわち鍵共有が必要である。原始的な鍵共有
方法として通信相手の所まで人が出向き、次いで使用す
る鍵を事前に打ち合わせる方法がある。軍事、外交用で
はこのような手間の掛かる方法で鍵共有することも許容
できるが、商用通信には不向きである。一方、公開鍵暗
号は、暗号化の鍵とその復号化の鍵が異なり、暗号化の
鍵は公開情報であり誰もが知ることができ、復号鍵のみ
を各自が秘密に保持する方式である。この方式では暗号
化の鍵が公開されているので鍵共有は必要なく、公開さ
れている鍵を用いて所望の相手と暗号通信が可能であ
る。公開鍵の管理方法の一例として、公開鍵をユーザ毎
にリスト化して誰もが参照可能なデータベースに登録す
る方法がある。この場合、公開鍵暗号を正しく運用する
ため公開鍵のリストに登録されている鍵が改ざんされて
いないことを保証しなければならない。すなわち公開鍵
の認証機能が必要である。
【0004】しかしながら、公開鍵暗号は鍵の管理が簡
便であるという長所がある反面、処理速度が比較的低い
という欠点がある。そこで、公開鍵暗号の技術を利用し
て送信者と受信者との間で同一の鍵情報を共有してお
き、その後にその鍵情報を用いて秘密鍵暗号で暗号通信
を行うという幾つかの方式が実行されている。これらの
方式で最初に提案されたものとしてDH方式(W.Diffie
&M.E.Hellman, "NewDirections in cryptography" IEEE
Trans. on Information Theory, IT-22,6,pp.644-645
(June 1976) )が知られている。DH方式は、大きい素
数pを法とするべき乗演算の逆変換が困難であることに
基づいた二者間に限定した鍵配送方式である。つまり数
学上、 y=gx mod p (x、gは整数) において、gx をpで割った余りの値yをxから求める
ことは簡単であるが、値yから値xを求めることは困難
であることに基づく。この方式では公開鍵の認証機能が
なく、かつ送受信者間で共有される鍵は変化することが
なかった。その後、共有される鍵が毎回変わるように改
良を加え、かつ3者以上の間で鍵を共有できるようにし
た幾つかの方式が提案されている。
【0005】改良方式の一つとして岡本龍明氏等による
改良は二者以上の鍵共有への拡張と位置付けられる(岡
本、白石“PKDSに基づく共有鍵配送方式”昭和59
年度電子通信学会通信部門全国大会講演論文集 No.1
8)。
【0006】しかしながら、上記改良方式は素数pを法
とするべき乗演算を用いているので、公開鍵のリストは
第3者による改ざんがないという仮定が必要であった。
又は、第3者による改ざんを防ぐための仕組み、例えば
認証機能を別個に設ける必要があった。
【0007】それで、岡本栄司氏は法を二つの素数p,
qの積に拡張することによって公開情報を認証する機構
を鍵共有法に組み込んだ方式を提案した("Proposal for
identity-based key distribution systems", Electron
ics Letters, Vol.22,No.24,pp.1283-1284, 1986) 。し
かしながら、この方式では共有した鍵が送信局iと受信
局jの両方の秘密情報に依存しており、3者以上の鍵共
有には向かない。
【0008】小山−太田方式 (Security of improvedid
entity-based conference keydistribution systems",
Lecture Notes in Computer Science Advances incrypt
ology -Eurocrypt'88- pp.11-19, Springer-Verlag 198
8) は上記二人の岡本氏の方式の長所をそれぞれ取り込
み、かつ法を3つの素数の積としたものである。しかし
ながら、この方式では二つの素数の積を法とする方式に
比べ法の桁数が約2倍になってしまい、メモリ量及び演
算量の観点から不利である。例えばべき乗計算の演算量
は概ね法の桁数の3乗に比例するので、1回のべき乗計
算につき演算量は約8倍に達する。
【0009】また伊藤等は、毎回鍵が変わり、かつグル
ープ鍵共有が可能であり、小山−太田方式よりも演算量
の少ない方式を提案している(伊藤、羽物、笹瀬、森:
“ID情報に基づく公開ファイル不要な一方向鍵配送方
式”、1990年電子情報通信学会春季全国大会講演論文
集、No.A-283, p.1-283, 1990,3月)。しかしながら、
伊藤等の方式をグループ鍵共有に用いた場合、グループ
内の第3者の再送攻撃による成り済ましや、送信者秘密
情報などの問題点が存在する。
【0010】上記の如く、鍵配送方式の改良に対する技
術の進展と同時に、短文のデータのみならず上記鍵配送
方式を用いて長文を伝送する試みが行われている。例え
ば、上記伊藤等のグループ鍵共有を利用した鍵配送方式
に基づき、電子メールをユーザへ送信することが行われ
ている。
【0011】電子メールの具体例としてUNIXネット
ワークのメールがある。このメール・システムは複数の
UNIXマシンを通信回路でメッシュ状に接続したネッ
トワーク上を送信端末から受信端末へバケツ・リレー的
にメッセージを送り付けるものであり、現在広く使われ
ている。このような電子メールでは同一のメッセージを
複数の宛先に送り付ける同報通信機能が一般にサポート
されている。また、メールに不可欠な機能として宛先ア
ドレスの誤り、及び相手のアドレスが変更されていて送
信者が指定した相手にメールを配達できなかった場合
に、メールを送信元まで返送し、その旨送信者に通知す
る機能がある。UNIXメールにおいてもこれらの機能
がサポートされている。
【0012】このようにメールにおいて重要なメッセー
ジをやり取りする場合には、その内容を保護するために
メッセージを暗号化することが望ましい。また、その暗
号通信は同報通信機能及び宛先不明メールの返信機能に
対応している必要がある。上記機能を有する電子メール
の従来例を図17に示す。
【0013】図示するように、電子メールは送信者側の
アドレスID1 、受信者側のアドレスID2 、ID3
…、鍵共有情報X12、X13、…、及び暗号文C=E
(K,M)から構成される。
【0014】上記従来例では、一送信者が同時に多数の
受信者へ暗号化された電子メールを受信者毎に異なる暗
号で伝送することができる。また、各受信者はその暗号
化された電子メールを各受信者毎に異なる復号鍵を用い
て復号することができる。
【0015】しかしながら、暗号メールを送信したとき
にそのメールが宛先不明で送信元に返送されてきた場
合、送信者の当然の要求としてその暗号を復号して内容
を確認したくなる。仮に送信者が自分のところに戻って
きた暗号メールを復号できないとすると送信者は宛先名
のみから戻ってきたメールが自分が送信したメールのう
ちいずれであるかを判断しなければならない。
【0016】従って、万一宛先に電子メールの受信者が
存在しない場合には、受信者は電子メールを復号するこ
とができない。換言すれば、返信された電子メールを復
号するためには復号鍵を何等かの方法で受信者が記憶し
ておかなければならない。このように全ての送信された
電子メールに対し復号鍵を記憶して管理することは通信
システムを複雑化することになる。
【0017】
【発明が解決しようとする課題】上記の如く、鍵配送方
式を用いたDH方式では2者間のみの通信であり、認証
機能がなく、かつ公開鍵は変化しないので、第3者によ
る盗聴又はメッセージの改ざんが高い確率で起こり得る
という問題があった。
【0018】岡本龍明氏等による拡張された鍵共有方式
では、3者以上で通信が可能であるけれども第3者によ
るメッセージの改ざんが高いという問題が依然として残
っていた。
【0019】岡本栄司氏による二つの素数を用いた方式
では、認証機能が取り込まれたため第3者による盗聴又
はメッセージの改ざんの恐れが減少されたものの、3者
以上の鍵共有には向かないという問題があった。
【0020】小山−太田方式では3者以上で通信が可能
で、かつ認証機能が取り込まれているものの、演算量が
大幅に増加するため実用化に適さないという問題があっ
た。伊藤等の方式では、3者以上で通信が可能で認証機
能が取り込まれ、かつ演算量もそれ程増加しないもの
の、グループ鍵共有に用いた場合に再送攻撃や秘密情報
の漏洩等の問題点が存在した。
【0021】一方、暗号化された電子メールの送受信に
おいて、宛先に電子メールの受信者が存在しない事態に
対し対処しようとした場合、通信システムが複雑になる
という問題があった。
【0022】
【0023】そこで、本発明は従来技術の問題点を解消
するもので、その目的は、電子メールの送受信において
宛先に電子メールの受信者が存在しない場合でも通信シ
ステムを複雑にすることなく対処可能である電子メール
通信方法、および送信側端末を提供することである。
【0024】
【0025】
【0026】
【0027】
【課題を解決するための手段】上記課題を解決するため
に本発明の電子メール通信方法は、伝送路を介して接続
された受信側端末へ電子メールを送信する送信側端末の
電子メール通信方法であって、前記送信側端末は、共有
鍵を用いて送信したい平文を暗号化し、該暗号化された
平文を前記受信側端末にて復号の際に利用される第1鍵
共有情報と、該暗号化された平文を前記送信側端末自身
にて復号の際に利用される第2鍵共有情報とを含む鍵共
有情報群を作成し、送信元を示す前記送信側端末のアド
レスと、宛先を示す送信したい前記受信側端末のアドレ
スと、該暗号化された平文と、作成された該鍵共有情報
と、に基づいて電子メールを作成し、該電子メールを
該受信側端末へ送信するとともに、送信元を示す前記送
信側端末のアドレスに基づいて、送信した該電子メール
が宛先不明で返送されてきた場合に、電子メールを受
信し、受信した該電子メールに含まれる該第2鍵共有情
報に基づいて前記共有鍵を生成し、生成した前記共有鍵
に基づいて該暗号化された平文を復号するようにした。
また、本発明の端末側装置は、伝送路を介して接続され
た受信側端末へ電子メールを送信する送信側端末であっ
て、共有鍵を用いて平文を暗号化する手段と、該暗号化
された平文を前記受信側端末にて復号の際に利用される
第1鍵共有情報と、該暗号化された平文を前記送信側端
末自身にて復号の際に利用される第2鍵共有情報とを含
む鍵共有情報群を作成する手段と、送信元を示す前記送
信側端末のアドレスと、宛先を示す送信したい前記受信
側端末のアドレスと、該暗号化された平文と、作成され
た該鍵共有情報群と、に基づいて電子メールを作成し、
伝送路を介し受信側端末へ送信する手段とを備えるとと
もに、送信元を示す前記送信側端末のアドレスに基づい
て、該伝送路から、前記送信する手段で送信された該電
子メールが宛先不明で返送されてきた場合に、この電子
メールを受信す手段と、前記受信する手段により該電
子メールを受信した場合に、受信した該電子メールに含
まれる該第2鍵共有情報に基づいて前記共有鍵を生成
し、生成した前記共有鍵に基づいて該暗号化された平文
復号する手段とを備えた。このようにした本発明によ
り、送信された前記電子メールが宛先不明で返送されて
きた場合は、受信した電子メールに含めてある前記送信
側端末自身のための鍵共有情報を用いて、該電子メール
に含まれる暗号化された平文を復号することが可能であ
る。
【0028】
【0029】
【0030】
【0031】
【作用】本発明によれば、 鍵共有情報に例えば宛先不明
用鍵共有情報を含ませ、受信側端末局に送信される暗号
化された平文にこの鍵共有情報を載せることができる。
すると、例えば受信側端末局が存在しないために送信側
端末局に暗号化された平文が返信されてきた場合、送信
側端末局自身が上記宛先不明用鍵共有情報を用いて、暗
号化された平文を復号することができる。このようにす
ることにより、送信側端末局は受信側端末局が存在しな
い場合でも平文の内容を知ることができ、管理上便利で
ある。
【0032】
【実施例】以下本発明の実施例を図面を参照して説明す
る。図1に本発明の第1実施例に係わる暗号通信システ
ムのブロック図を示す。
【0033】図示すように、暗号通信システムは該シス
テムを立ち上げる中央局201と、該中央局201に通
信ネットワークを介して接続される端末局i,j,…と
を備える。但し、図1においては便宜上、端末局i,j
のみが示される。
【0034】中央局201はプログラムにより予め定め
られた手順に従って、公開情報、中央局秘密情報、及び
局秘密情報を算出すると共に、これらの情報をメモリす
る。ここで、公開情報とは全ての端末局i,j,…が中
央局201との通信により自由に知ることができる情報
であり、暗号通信システムの共通の法n、プログラム内
で予め定められる所定の整数g,中央局の公開鍵e,疑
似ランダム関数h1 ( )及びh2 ( ) 端末局i,j,…
の公開情報Yi,Yj,…、並びに端末局i,j,…の
一意に定まる名前を数値化したIDi,IDj,…から
成る。
【0035】これら公開情報は公開情報ゆえに管理運用
法の自由度も大きい。図1では中央局の公開情報ファイ
ルから読み出す方法が示されている。実際には中央局の
公開鍵e、法n、整数gは通信相手によらず一定だから
各端末局はシステム加入時に一度だけ公開鍵e、法n、
整数gを入手し、記録しておくだけで良い。また名前I
Di,IDj,…及び公開情報Yi,Yj,…は中央局
から入手する以外に、通信相手から入手しても良い。
【0036】中央局秘密情報とは中央局201が各端末
局に対し秘密に保つ情報であり、相異なる2つの大きい
素数p及びq、中央局内の法L、中央局固有の秘密鍵
d、及び端末局i,j,…に対する中央局の秘密鍵
i ,ej ,…から成る。
【0037】局秘密情報とは中央局201と特定の端末
局以外の局に対し秘密に保たれる情報であり、特定の端
末局がiである場合、端末局iの秘密鍵di、及び端末
局i認証用の秘密情報Siから成る。なお、中央局20
1は秘密鍵di ,dj ,…、秘密情報Si,Sjを各端
末局i,j,…に発行した後は局秘密情報を記録してお
く必要はない。これら局秘密情報は完全かつ確実に対応
する端末局に渡される。具体的方法として、例えば局秘
密情報は安全に持ち運び可能なICカードのような記憶
媒体に保管して各局に渡す方法がある。図1では、中央
局が各端末局に安全に局秘密情報を発行する手続を「安
全な通信路」として示している。上記の各情報の生成方
法は後述する。
【0038】端末局i,j,…のそれぞれは暗号情報の
送信部202及び受信部203を備える。例えば暗号情
報が端末局iの送信部202から端末局jの受信部20
3へ送信される場合、乱数情報ri を生成する乱数生成
器204と、時刻情報tを出力する時計205と、中央
局201から入手した各種公開情報及び局秘密情報、並
びに乱数情報ri 及び時刻情報tを用いて鍵共有情報X
ijを作成する鍵共有情報作成手段206と、公開情報g
及び乱数情報ri を用いて端末局iの共有鍵Kifを生成
する送信側鍵生成手段207とを備える。
【0039】また、端末局jの受信部203は端末局i
から入手する時刻情報tが虚偽であるか否かを確認する
時刻妥当性確認手段208と、中央局201から秘密鍵
jを入手し保持する秘密鍵メモリ209と、中央局2
01から入手した各種公開情報、虚偽でないと確認され
た時刻情報t、秘密鍵dj 及び端末局iの鍵共有情報作
成手段206から出力される鍵共有情報Xijを用いて端
末局jの共有鍵Kjiを生成する受信側鍵生成手段210
とを備える。以上の構成において、まず最初に中央局2
01内で行われる各種情報の作成方法を説明する。
【0040】中央局201は最初に相異なる二つの大き
い素数p、qを適宜生成し、その積n=p・qを作成す
る。また、p−1とq−1の最小公倍数であるLを定め
る。次にガロア体(ガロアフィールド)GF(p)とG
F(q)の両方で生成元となる整数gを一つ選定する。
この条件は本発明の第1実施例に係わる暗号通信システ
ムの安全性を向上させるために導入されている。但し、
1<g≦n−1の範囲の任意の整数値gを用いても構わ
ない。また、中央局201の公開鍵eをLと互いに素で
ある整数群から一つ選定し、次いで公開鍵eに対応する
中央局201の秘密鍵dを、 e・d=1 (mod L) を満たすように作成する。ここで、上式はeとdとの積
として定まる値に1を差し引いた値がLで割り切れるこ
とを示す。さらに、公開の共通の底Gを、 G=gf mod n を満たすように定める。ここで、f=dk であり、Gは
f の値をnで割ったときの余りの値を意味する。kは
鍵共有のプロセスによって定まる非負整数(零及び自然
数)である。
【0041】次に、中央局201は端末局iの秘密鍵d
i を秘密鍵dの値と異なり、かつLと互いに素である整
数群から一つ選定する。ここで、各端末局i,j,…に
対する秘密鍵di 、dj 、…は互いに異なるように選定
される。次いで、di に対し、 ei ・di −1 (mod L) の関係を満たす中央局の秘密鍵ei が定められる。ま
た、中央局201は上記の秘密鍵dの値を用いて局認証
用の秘密情報Siを、 Si=h1 (IDi)-d mod n に従って定める。ここで、h1 ( ) は疑似ランダム関数
である。最後に法nの下で、上記の底G、秘密鍵ei
秘密情報Siを用いて端末局iの公開情報Yi が、 Yi=Si・(Gei mod n) に従って定められる。このように中央局201は、図2
に示すように、端末局iに関連する各種情報を作成する
と共に、他の各端末局j,k,…に関連する情報をも作
成する。
【0042】なお、中央201は更に各端末局i,j,
…において時刻情報tに依存した情報であるいわゆるタ
イムスタンプTを作成するため疑似ランダム関数h
2 ( ) を定める。次に、図1に示される暗号通信システ
ムの端末局i,jの間での暗号通信方法を図3に示した
フローチャートに従って説明する。なお、本実施例では
k=2、すなわちf=d2 を用いている。
【0043】まずステップ301で、端末局iは中央局
201から公開情報である法n、整数g,公開鍵e、疑
似ランダム関数h1 ( ) 及びh2 ( ) 、公開情報Yj、
及び数値IDj、並びに局秘密情報Siを入手する。
【0044】ステップ302では、鍵共有情報作成手段
206において、乱数生成器204によって生成された
乱数情報ri 及び時計205から得られる時刻情報t、
並びに中央局201から入手した情報をもとにタイムス
タンプT及び鍵共有情報Xijが、 T=h2 (t) Xij=SiT ・(Yje ・h1 (IDj))ri mod n に従って定められる。ステップ303では、送信側鍵生
成手段207において共有鍵Kijが、 Kij=gri mod n に従って定められる。また同時にステップ304では、
ステップ302で定められた鍵共有情報Xij及び時刻情
報tが端末局jへ送信される。
【0045】ステップ305では、端末局jは中央局2
01から公開情報である法n、公開鍵e,疑似ランダム
関数h1 ( ) 及びh2 () 、及び数値IDj、並びに局
秘密情報dj を入手する。
【0046】ステップ306では、時刻妥当性確認手段
308において時刻情報tの妥当性が確認される。本実
施例では端末局jが処理を行っている現在時刻t´と時
刻情報tとの差が端末局iから端末局jへの伝送遅延程
度であるか否かが確認される。すなわち適宜の許容誤差
△tを用いて、 t´−t< △t であることを調べる。妥当性が確認された場合、ステッ
プ307へ進み、妥当でない場合には第3者の成り済ま
しがあったものとして処理を中止する。
【0047】ステップ307では、受信側鍵生成手段2
10において中央局201から入手した公開情報、局秘
密情報、及び端末局iから送信された情報を基に、タイ
ムスタンプT及び端末局jの共有鍵Kjiが、 T=h2 (t) Kji=(Xif e ・h1 (IDi)T dj mod n に従って定められる。
【0048】ステップ308では、端末局jは生成した
共有鍵Kjiの値が、端末局iが生成した共有鍵Kijの値
に一致するか否かが暗号技術を利用して確認される。暗
号通信によって端末局iと端末局jが同一の鍵情報を持
つことを確認する具体的方法として以下の方法がある。 [プロトコル] 1.端末局iは乱数Rを生成し端末局iへ送る。 2.端末局jは別の乱数R´を生成し、共有鍵Kjiで乱
数Rと乱数R´の連結を暗号化し、 V=E(Kji,R‖R´) を得る。端末局jはVを端末局iへ送る。 3.端末局iはVを共有鍵Kijで復号し、 W=E(Kij,V) を得る。Wの前半部が端末局iが最初に生成した乱数R
と一致していれば、端末局iは端末局jが共有鍵Kij
同じ鍵を持っていることを確認する。また、端末局iは
Wの後半部を端末局jへ送る。4.端末局jは端末局i
から送られてきた情報が自分が生成した乱数R´に一致
していれば端末局iが自局の鍵Kjiと同じ鍵を持ってい
ることを確認する。
【0049】この方法は秘密鍵暗号に基づく相手認証プ
ロトコルと呼ばれる通信方法の一実現法である。相手認
証プロトコルによれば、第3者に対して秘密にしたいK
ij又はKjiを直接通信回線に流すことなしに相手局が自
局と同じ鍵を所有していることを確認できる。なお、K
ijとKjiが一致することを確認する方法はこの方法に限
定されない。
【0050】これが公開鍵の認証機能である。Kji=K
ijであることが確認された場合、端末局jは正規の送信
局から送信され、かつ伝送誤りのない暗号化された情報
であると認証する。すなわち、端末局i,jは同一の鍵
を共有することになる。次に、第3者による成り済まし
について説明する。
【0051】仮に、端末局j以外の第3者が中央局20
1からYjなどの公開情報を得、更に何等かの方法で局
秘密情報Siを盗用しても、従来と同様に第3者は乱数
情報ri の値を推定できなく、更に本実施例で用いてい
る時刻情報tの値を知ることができない。それで、Kij
に暗号化された端末局iの送信電文の安全性は保たれる
ことになる。
【0052】また、第3者が端末局iに成り済まして端
末局jに対し再送攻撃を行っても、その再送攻撃時の時
刻情報t0 の値は端末局iの正規の送信時の時刻情報t
と必ず異なることになるので、端末局jは再送攻撃に対
し共有鍵Kjiの生成を中止する。次に、本実施例と岡本
栄司氏の方式との違いを説明する。
【0053】本実施例では共有鍵Kij(Kij=gri mo
d n)は端末局iが定める乱数情報のみに依存し、端末
局jに関するパラメータを含まない。このような特徴は
3つ以上の端末局の間で鍵を共有する場合に大きな利点
になる。すなわち、端末局i,j.kの三者が鍵共有す
る場合、端末局iは端末局jと上述の鍵共有方式を用い
てKijを共有する。同様に端末局iは、同じ乱数情報及
び時刻情報を用いて、同時に端末局kとKikを共有す
る。その結果、端末局i,j,kの三者間ではgri mo
d nを鍵として共有することになる。四者以上の場合で
も全く同様である。
【0054】なお、ここに示した鍵共有手続きには時刻
情報tが含まれ、特定の時刻に作成された鍵共有情報X
ijは第3者による再送攻撃時には無効になるので、時刻
情報tを利用した本発明は再送攻撃を防ぐことができ
る。
【0055】しかしながら、この鍵共有法では、送信局
iの秘密情報Siが、受信局jとkの結託により漏洩す
る可能性がある。以下に受信局jとkの結託による攻撃
法を説明する。受信局jは、送信局iからの鍵配送情報
ijと局秘密情報dj から次のZijを計算する。 Zij=Xij dj mod n=Si Tdj ・Ger1 mod n 同様に、受信局kは、送信局からの鍵配送情報Xikと局
秘密情報dk から次のZikを計算する。 Zik=Xik dk mod n=Si Tdk ・Geri mod n 受信局jとkの結託により以下のZiを求める。 Zi =Zij/Zik mod n=Si T(dj -dk ) mod n
【0056】一方、Sie =h1 (IDi -1mod nな
る情報は公開されているのでGCD(e,T(dj −d
k ))=1であれば、次式を満たす整数(a,b)をユ
ークリッドの互除法により求められる。 a・e+b・T(dj −dk )=1 この整数(a・b)を利用することにより、次式の計算
でSiを求めることができる。 (h1 (IDi -1a ・Zib =Si mod n
【0057】以上の攻撃は、局秘密情報であるdj ,d
k を受信局が自由に利用できることを前提としている。
逆に、局秘密情報dj,dk は受信局であってもその値
を知らないデータであって、その秘密情報は鍵配送情報
から鍵を求める段階の限られた用途にしか利用できない
ように装置構成されている状況では、上記攻撃は不可能
である。
【0058】以上のように、グループ鍵共有にも適用可
能にするためには、特殊な装置構成を採用する必要があ
る。図4は、その一実施例である。図4に示した装置
は、図3ステップ307におけるKji=(Xij e ・h1
(IDi T dj mod nの計算を実行するものであ
る。402,403,404の3つは、べき乗剰余計算
器であり、405は剰余乗算器である。406は演算に
必要な数値を格納するメモリであり、局秘密情報dj
システムの公開鍵e、nが記憶される。401はこれら
の要素部品を封止した媒体であり、例えばICカードが
これに相当する。この装置の利用者は、(Xij,h
1 (IDi ),h2 (t))の3つのデータを入力とし
て与えて、出力としてKjiを得ることができる。しか
し、利用者であってもメモリ406から局秘密情報dj
を読み出したり、あるいは、装置401内の信号の流れ
を変更したりすることはできない。図4には、べき乗剰
余計算器3個と剰余乗算器1個を内蔵した装置を示した
が、これらは、べき乗剰余計算器1個と剰余乗算器1個
で構成することも可能であるし、ソフトウェアで実現す
ることも可能である。また、装置401内に関数h1
2 の演算器を内蔵し、入力として(Xij,IDi
t)を与えるように構成することも可能である。さらに
は、暗証照合などの手法により正当な利用者であると判
断した場合にのみ演算結果が得られるように構成するこ
ともできる。
【0059】以上説明したように、本発明の方式では、
送信側端末局iが乱数情報ri を自ら生成するので、暗
号通信の度に簡単に鍵共有情報Xij及び共有する鍵kij
を変えることができる。また、鍵共有のために通信ネッ
トワークに流す鍵共有情報Xijは時刻情報tに依存して
いるので、ある時刻に作成した鍵共有情報Xijを後で再
び利用することは困難である。さらに、鍵Kijは送信者
の乱数情報ri のみに依存するので、多数の受信側端末
局宛に個別に鍵共有情報を送ることで3者以上の間での
鍵共有も可能である。実際に3者以上で安全に利用でき
るシステムとするためには、送信者秘密情報の漏洩を防
止するために局秘密情報の不正使用が困難であるような
装置構成を取る必要がある。
【0060】さらには、本発明では、1つの素数を法と
するのではなく2つの素数の積を法としているため、端
末局認証用の局秘密情報を用いて認証機能を実現してい
る。なお、3つ以上の素数の積を法とする方式に比べて
メモリ、計算量の節約となる。次に、平文Mの暗号化及
び解読のために適合された本発明の第2実施例に係わる
暗号通信システムのブロック図を図5に示す。
【0061】図示するように、本実施例の暗号通信シス
テムは、第1実施例の暗号通信システムに送信側鍵生成
手段207で生成される共有鍵Kijを基に平文Mから暗
号文Cを作成する暗号文生成手段212と、受信側鍵生
成手段210で生成される共有鍵Kjiを基に暗号文Cを
解読する復号手段213とを加えて構成される。
【0062】上記構成において、図6に示したフローチ
ャートに従い、送信側端末局iと受信側端末局jとの間
で平文Mの暗号化及び解読をする暗号化通信方法につい
て説明する。本実施例では前述した第1実施例と同様
に、k=2とし、ステップ601では端末局iは中央局
201から公開情報及び局秘密情報Siを入手する。
【0063】ステップ602では、乱数情報ri 、時刻
情報t、公開情報、及び局秘密情報Siをもとに鍵共有
情報作成手段206において、タイムスタンプT及び鍵
共有情報Xijが、 T=h2 (t) Xij=Si T ・(Yj e ・h1 (IDj ))ri mod n に従って作成される。ステップ603では、ステップ6
02で定められた第1の暗号文C1 及び時刻情報tが端
末局jへ送信される。また同時にステップ604では、
端末局iは送信側鍵生成手段207において共有鍵Kij
が、 Kij=gri mod n に従って定められる。ステップ605では、暗号文生成
手段212において平文Mが上記共有鍵Kijを用いて、 C=E(Kij,M) に従って暗号文Cに暗号化される。ここで、記号E(K
ij,M)は共有鍵Kijに基づいて平文Mを暗号化する手
続を表す。代表例として、DES方式及びFEAL方式
が挙げられる。
【0064】次いで、端末局jはステップ606におい
て中央局201から公開情報である法n、公開鍵e、非
負整数k、疑似ランダム関数h1 ( )及びh2 ( ) 、及
び数値IDj、並びに局秘密情報dj を入手する。
【0065】次いで、ステップ607では時刻妥当性確
認手段208において時刻情報tの妥当性が確認され
る。この確認手順は第1実施例と同様である。妥当性が
確認された場合、ステップ608へ進み、妥当でない場
合には第3者の成り済ましがあったものとして処理を中
止する。
【0066】ステップ608では、受信側鍵生成手段2
10において中央局201から入手した公開情報、局秘
密情報dj 、及び端末局iから送信された鍵共有情報X
ij及び時刻情報tを基に、タイムスタンプT及び端末局
jの共有鍵Kjiが、 T=h2 (t) Kji=(Xij e ・h1 (IDi)T dj mod n に従って定められる。ステップ609では、復号手段2
13において暗号文Cが上記共有鍵Kjiを用いて以下の
ように復号される。 M´=D(Kji,C)
【0067】ここで、記号D(Kji,C)は暗号文Cを
共有鍵Kjiで復号する手続を表す。次にステップ610
において、端末局jは復号されたM´の内容を確認す
る。もし復号文M´が意味のある内容であるならば暗号
文Cは送信局側で正しい鍵で暗号化され、通信途上でも
誤り又は改ざんが生じなかったことが確認できる。不正
な第3者が成り済ましを試みても、正しい鍵を知らない
のでここで不正が発覚する。なお、復号文M´が正しく
復号された意味のあるメッセージかどうかを受信側で自
動的に確認したい場合には、予め送受信者間で取り決め
た冗長性をメッセージMに付加しておけば良い。
【0068】なお、ステップ610での確証機能が必ず
しも必要でない場合には、k=0、Si=Sj=1、及
びh1 (IDi)=h1 (IDj)=1と設定しても良
い。従って、平文Mは暗号文生成手段212で暗号化さ
れた後に受信側端末局jへ送られ、該受信側端末局jの
復号手段213において時刻情報tに依存した鍵共有情
報Xijを用いて解読されるので、第1の実施例と同様
に、成り済ましによるメッセージの再送攻撃を受ける恐
れがない。
【0069】次に、上記第2実施例を利用して暗号化さ
れた電子メールを送受信する第3実施例に係わる暗号通
信方法及び暗号通信システムについて図7乃至図11を
用いて説明する。本実施例においても従来例で説明した
同報通信機能及び受信者不在を通知する機能がサポート
されており、図7に暗号通信システムの概念図を示す。
【0070】図示するように、ユーザ1乃至ユーザ5が
双方向通信の伝送路6、7、8、9及び10で接続され
る。ここで、ユーザ1乃至ユーザ5のそれぞれは第2実
施例における各端末局に対応する。
【0071】また、ユーザ1からユーザ2を介してユー
ザ4へ送信され宛先不明のため返信されたメールの伝送
経路11と、ユーザ1からユーザ3へ送信されたメール
の伝送経路12とが破線で示されている。
【0072】ユーザ1乃至ユーザ5のそれぞれは第2実
施例におけける各端末局と同様に中央局201に通信ネ
ットワークを介して接続され、中央局201から公開情
報及び局秘密情報を入手する。図8にユーザ1において
メールを暗号化し、次いでユーザ3において暗号化され
たメールを復号する暗号通信システムの一部のブロック
図を示す。
【0073】図示するように、本実施例に係わる暗号通
信システムは第2実施例の暗号通信システムの第1暗号
文生成手段211を鍵共有情報作成手段206に置き換
え、更に送信部202に送信電文作成部214と、受信
部203に受信電文分離部215とを追加して構成され
る。
【0074】送信電文作成部214は鍵共有情報作成手
段206で作成される鍵共有情報Xij、暗号文生成手段
212で生成される暗号文C=E(K,M)、時計20
5から出力される時刻情報t,及び中央局201からの
番号IDi(i=1、2、…)を基にして図9に示され
るビット列から成る送信電文(電子メール)を作成す
る。
【0075】受信電文分離部215は送信電文作成部2
14から送信される電文を受信し、該電文から自局に係
わる鍵共有情報Xij及び番号IDiを受信側鍵生成手段
210へ、時刻情報tを時刻妥当性確認手段208へ、
第2暗号文C=E(K,M)を復号手段213へ送る。
ここで、暗号文C=E(K,M)はユーザiからユーザ
jへ送信される同報通信の平文Mの暗号文を意味する。
【0076】なお、図7に示す電文の送信の場合には、
送信電文は、図10に示すように送信者のアドレスID
1 ,受信者のアドレスID3 ,ID4 、鍵共有情報
11、X13,X14、時刻情報t、及び暗号文C=E
(K,M)から構成される。但し、Kは乱数r1 から送
信側鍵生成手段207で作成される鍵情報である。ユー
ザ1、3、4における受信側鍵生成が正しく行われた場
合には、K=K11=K31=K41が成り立つ。
【0077】以上の構成において、ユーザ1の送信電文
作成部214で作成された電文は伝送経路12を通って
ユーザ3へ送信され、ユーザ3の受信電文分離部215
において送信者のアドレスID1 、鍵共有情報X13、時
刻情報t、及び暗号文C=E(K,M)が選び出され
る。これらの情報を基にして、第2実施例と同様に暗号
文C=E(K,M)が復号されて平文Mが得られる。ユ
ーザ3がこの暗号文を復号できる理由はK=K31となる
からである。また、同様にユーザ1からユーザ4へも同
時に電文が送信される。
【0078】ここで、例えばユーザ4の宛先が不明で電
文がユーザ1に返送されてきた場合、ユーザ1は鍵共有
情報X11を選び出し、次いで受信者と同様に暗号文C=
E(K,M)を復号するための共有鍵K11を作成する。
なすわち、 T=h2 (ID1 ) K11=(X11 e ・h1 (ID1 T d1 mod n ユーザ1は上記手順で作成した鍵K11を用いてC=E
(K,M)を復号する。すなわち、上記共有鍵K11を用
いて暗号文C=E(K,M)が、 M´=D(K11,C) に従って復号文M´に復号される。この復号文M´は平
文Mに一致する。
【0079】従って、本実施例の暗号通信システムを用
いることにより、一のユーザから多数の他のユーザへ暗
号化された電子メールを同時に送信することが可能であ
る。もちろん宛先となっているユーザ以外のユーザから
盗聴される虞は無い。また、鍵共有情報Xijは乱数情報
i 及び時刻情報tから作成されるので、第3者の成り
済ましによる再送攻撃を受ける虞がない。また、電子メ
ールを受信するユーザは自局に関係する情報のみを取り
出し、暗号化された電子メールを復号することができ
る。
【0080】さらに、図11に示すように宛先不明のた
めメッセージが送信側のユーザに返送されても、共有鍵
11を送信文に付加しているため、送信者側のユーザは
暗号化された電子メールを容易に復号できる。つまり、
いかなる内容のメッセージが相手に届かなかったのかを
確認することができる。
【0081】上記実施例では、各ユーザの間は全て双方
向の伝送路で網目状に接続しても良い。また、選択次第
では、電子メールの伝送は他のユーザを介して行えるの
で、使用状況に応じて必要最小限の伝送路のみを用いて
も良い。また、本実施例では多数のユーザに電子メール
を同時に伝送したが、受信側のユーザが単一であっても
良い。
【0082】また、図9に示した送信電文には、更に付
加的な情報として、例えば伝送誤りを訂正するためのパ
リティビットなどを付け加えても良い。また、送信電文
内の配列順は適宜変えても良い。
【0083】次に、上記第2実施例を利用して暗号化さ
れたデータをファイルに格納する第4実施例に係わる暗
号通信方法及び暗号通信システムについて図12乃至図
16を用いて説明する。
【0084】本実施例は、計算機で扱うデータのセキュ
リティを確保するための一方法として、ファイル毎にユ
ーザがデータの内容を暗号化して適宜のメモリに格納
し、必要に応じて上記データ内容を復号して用いる方法
を具現化したものである。
【0085】本実施例の暗号通信システムの端末局の構
成は第3実施例と全く同様であるが暗号化されたデータ
の行き先が異なる。つまり、図12に本実施例と第3実
施例を比較して示すように、第3実施例では作成された
暗号情報はメッセージとして伝送路を介して相手のユー
ザへ送られたが、本実施例では作成された暗号情報は送
信部202から記憶装置にファイルとして格納され、別
の時刻に受信部203を介して読み出される。
【0086】図13にユーザ1がデータMを暗号化して
メモリに格納し、必要になったときにメモリから読み出
し復号する場合の概念図を示す。この場合のメモリに格
納されるファイルの構成は図14に示される。すなわ
ち、ファイルはフィイルヘッダにファイルID、ユーザ
ID、鍵復元情報X11、時刻情報tを有し、ファイル本
体に暗号化データC=E(K,M)を有する。ここで、
暗号鍵Kは、 K=gr1 mod n によって定まり、鍵復元情報X11は第3実施例と同様に
定まる。復元する場合も第3実施例と同様に復元鍵K11
が生成される。つまり、このとき正しく鍵が復元されれ
ばK=K11が成り立つ。
【0087】図15に読み出し可能なユーザを複数に拡
張した場合の概念図を示す。つまり、ユーザ1のみなら
ず、ユーザ3、ユーザ4も同様に読み出すことが可能で
ある。この場合のメモリに格納されるファイルの構成は
図16に示される。すなわち、ファイルはファイルヘッ
ダにファイルID、ファイル作成者ID1 、ファイル利
用者ID1 、ID3 、ID4、鍵復元情報X11、時刻情
報tを有し、ファイル本体に暗号化データC=E(K,
M)を有する。
【0088】図16ではファイル作成者ID1 とファイ
ル利用者ID1 が重複するのでファイル利用者ID記入
フィールドのID1 は省略されている。ID1 をこのフ
ィールドに陽に書いておいても良い。従って、本実施例
の暗号通信システムはファイルを暗号化してメモリする
と共に、必要に応じて読み出し復元する暗号通信方法に
適用可能である。本発明は、上記実施例に限定されるも
のではなく、適宜の設計的変更により、適宜の態様で実
施し得るものである。
【0089】
【0090】
【発明の効果】以上説明したように、本発明 の暗号通信
方法によれば、受信側端末局で暗号化を解くために用い
られる鍵共有情報に加え、送信側端末局自身で該暗号化
を解くための鍵共有情報が含まれるように、鍵共有情報
を作成し、送信側の鍵を用いて送信したい平文を暗号化
し、この暗号化された平文と作成された前記鍵共有情報
とに基づいて作成された送信電文を受信側端末局へ送信
するようにしたので、例えば電子メールの送受信におい
て宛先に電子メールの受信者が存在しないような場合に
でも、通信システムを複雑にすることなく対処可能であ
る。
【図面の簡単な説明】
【図1】 本発明の第1の実施例に係わる暗号通信シス
テムのブロック図。
【図2】 中央局及び端末局で作成される情報の説明
図。
【図3】 図1に示した暗号通信システムの端末局間で
の暗号通信方法を説明するフローチャート図。
【図4】 3者以上の鍵共有を行う暗号システムに利用
される演算装置の構成図。
【図5】 本発明の第2の実施例に係わる暗号通信シス
テムのブロック図。
【図6】 図5に示した暗号通信システムの暗号通信方
法を説明するためのフローチャート図。
【図7】 本発明の第3の実施例に係わる暗号通信方法
の概念図。
【図8】 図7に示した暗号通信方法を実現する暗号通
信システムのブロック図。
【図9】 図8に示した暗号通信システムで作成された
送信電文図。
【図10】 ユーザ1からユーザ3及びユーザ4へ送信
される電文図。
【図11】 宛先不明のためメッセージが送信側のユー
ザに返信された場合の処理の説明図。
【図12】 本発明の第4と第3の実施例との比較図。
【図13】 図に12に示した暗号通信方法を説明する
ための概念図。
【図14】 図に示したメモリに格納されるフィルタの
構成図。
【図15】 図12に示した暗号通信方法に対し読み出
し可能なユーザを複数に拡張した場合の概念図。
【図16】 図15に示したメモリに格納されるファイ
ルの構成図。
【図17】 従来例を示した図。
【符号の説明】
201…中央局, 202…送信部, 203…受信部, 204…乱数生成器, 205…時計, 206…鍵共有情報作成手段, 207…送信側鍵生成手段, 208…時刻妥当性確認手段, 209…秘密鍵メモリ, 210…受信側鍵生成手段, 212…暗号文生成手段 213…復号手段, 214…送信電文作成部, 215…送信電文分離部, 401…演算装置, 402、403、404…べき乗剰余計算器, 405…剰余乗算器, 406…データ・メモリ。
フロントページの続き (56)参考文献 特開 昭62−65150(JP,A) 特開 昭63−314586(JP,A) 公開鍵暗号文の複号能力に基づく暗号 方式について,電子情報通信学会技術研 究報告,1990年 5月17日,Vol.90 No.31(ISEC−90−5),29− 34 (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 H04L 12/54 H04L 12/58 JICSTファイル(JOIS)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】伝送路を介して接続された受信側端末へ電
    子メールを送信する送信側端末の電子メール通信方法で
    あって、 前記送信側端末は、共有 鍵を用いて送信したい平文を暗号化し、該暗号化された平文を前記受信側端末にて復号の際に利
    用される第1鍵共有情報と、該暗号化された平文を前記
    送信側端末自身にて復号の際に利用される第2鍵共有情
    報とを含む鍵共有情報群 を作成し、 送信元を示す前記送信側端末のアドレスと、宛先を示す
    送信したい前記受信側端末のアドレスと、該暗号化され
    た平文と、作成された該鍵共有情報と、に基づいて電
    子メールを作成し、 該電子メールを該受信側端末へ送信するとともに、 送信元を示す前記送信側端末のアドレスに基づいて、
    信した該電子メールが宛先不明で返送されてきた場合
    に、電子メールを受信し、受信した該電子メールに含まれる該第2鍵共有情報に基
    づいて前記共有鍵を生成し、生成した前記共有鍵に基づ
    いて該暗号化された平文を 復号するようにしたことを特
    徴とする電子メール通信方法。
  2. 【請求項2】伝送路を介して接続された受信側端末へ電
    子メールを送信する送信側端末であって、共有 鍵を用いて平文を暗号化する手段と、該暗号化された平文を前記受信側端末にて復号の際に利
    用される第1鍵共有情報と、該暗号化された平文を前記
    送信側端末自身にて復号の際に利用される第2鍵共有情
    報とを含む鍵共有情報群 を作成する手段と、 送信元を示す前記送信側端末のアドレスと、宛先を示す
    送信したい前記受信側端末のアドレスと、該暗号化され
    た平文と、作成された該鍵共有情報群と、に基づいて電
    子メールを作成し、伝送路を介し受信側端末へ送信する
    手段とを備えるとともに、 送信元を示す前記送信側端末のアドレスに基づいて、該
    伝送路から、前記送信する手段で送信された該電子メー
    ルが宛先不明で返送されてきた場合に、この電子メール
    を受信す手段と、 前記受信する手段により該電子メールを受信した場合
    に、受信した該電子メールに含まれる該第2鍵共有情報
    に基づいて前記共有鍵を生成し、生成した前記共有鍵に
    基づいて該暗号化された平文を復号する手段とを、備え
    たことを特徴とする送信側端末。
JP15802391A 1990-11-14 1991-06-28 電子メール通信方法および送信側端末 Expired - Fee Related JP3308561B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15802391A JP3308561B2 (ja) 1990-11-14 1991-06-28 電子メール通信方法および送信側端末

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP30597290 1990-11-14
JP2-305972 1990-11-14
JP15802391A JP3308561B2 (ja) 1990-11-14 1991-06-28 電子メール通信方法および送信側端末

Publications (2)

Publication Number Publication Date
JPH04347949A JPH04347949A (ja) 1992-12-03
JP3308561B2 true JP3308561B2 (ja) 2002-07-29

Family

ID=26485283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15802391A Expired - Fee Related JP3308561B2 (ja) 1990-11-14 1991-06-28 電子メール通信方法および送信側端末

Country Status (1)

Country Link
JP (1) JP3308561B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
JP4810051B2 (ja) * 2000-06-07 2011-11-09 コネクサント システムズ,アイエヌシー. 電力線通信ネットワークシステムにおけるメディアアクセス制御用の方法及び装置
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
FI114062B (fi) 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
EP1492265A4 (en) * 2002-03-29 2005-04-13 Matsushita Electric Ind Co Ltd DEVICE, METHOD AND PROGRAM FOR CONTENT PROCESSING AND CONTENT ACCUMULATION MEDIUM
JP4599812B2 (ja) * 2003-06-30 2010-12-15 ソニー株式会社 サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
ATE380420T1 (de) * 2004-04-30 2007-12-15 Research In Motion Ltd Kryptographische authentifizierung einer vorrichtung
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
JP2006025298A (ja) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
JP2006332903A (ja) * 2005-05-24 2006-12-07 Ntt Docomo Inc 鍵取得機器、鍵提供機器、鍵交換システム及び鍵交換方法
WO2009013820A1 (ja) * 2007-07-25 2009-01-29 Fujitsu Limited 共有鍵暗号化通信システム,送信装置,受信装置,共有鍵暗号化通信方法,および共有鍵暗号化通信プログラム
CN113093678B (zh) * 2021-04-07 2022-12-20 国能(泉州)热电有限公司 一种电厂dcs系统数据处理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
公開鍵暗号文の複号能力に基づく暗号方式について,電子情報通信学会技術研究報告,1990年 5月17日,Vol.90 No.31(ISEC−90−5),29−34

Also Published As

Publication number Publication date
JPH04347949A (ja) 1992-12-03

Similar Documents

Publication Publication Date Title
EP0735723B1 (en) Cryptographic communication method and cryptographic communication device
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
JP3308561B2 (ja) 電子メール通信方法および送信側端末
JP2725478B2 (ja) 暗号鍵配送方式
US9088419B2 (en) Keyed PV signatures
US6640303B1 (en) System and method for encryption using transparent keys
US7894608B2 (en) Secure approach to send data from one system to another
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CA2819211C (en) Data encryption
US20050060545A1 (en) Secure provision of image data
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
Chaeikar et al. Secure SMS transmission based on social network messages
Desmedt Unconditionally secure authentication schemes and practical and theoretical consequences
CN111541603A (zh) 独立智能安全邮件终端及加密方法
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
KR100453113B1 (ko) 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법
Suo et al. Encryption technology in information system security
JP3862397B2 (ja) 情報通信システム
JPH09149025A (ja) 暗号通信方法及び暗号通信システム
EP1394981A2 (en) Public key cryptograph communication method
JPH11202767A (ja) ディジタル署名方式、それを用いた通信装置及び情報通信システム
Mitchell et al. The Security Architecture of the Secure Mobile Messaging Demonstrator
CN114553420A (zh) 基于量子密钥的数字信封封装方法及数据保密通信网络

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090517

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090517

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100517

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110517

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees