JP3548215B2 - 通信方法及びそのシステム - Google Patents
通信方法及びそのシステム Download PDFInfo
- Publication number
- JP3548215B2 JP3548215B2 JP34664293A JP34664293A JP3548215B2 JP 3548215 B2 JP3548215 B2 JP 3548215B2 JP 34664293 A JP34664293 A JP 34664293A JP 34664293 A JP34664293 A JP 34664293A JP 3548215 B2 JP3548215 B2 JP 3548215B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- identification number
- secret information
- transmitting
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Description
【産業上の利用分野】
本発明は、通信ネットワークにおける暗号通信に先だって、通信を行うエンティティ(装置、ソフトウェア、及びそれらの集合などの通信を行う主体)の間で暗号鍵を共有する暗号鍵共有装置及びその方法に関する。
【0002】
【従来の技術】
暗号通信で達成されるセキュリティは、通信の当事者であるエンティティだけが同一の暗号鍵を持ち、当事者以外のエンティティがその暗号鍵を有さないことに強く依存するので、安全で効率のよい暗号鍵共有方式が望まれている。暗号鍵共有方式については、以下に示す参考文献に詳細に示されている。
【0003】
[1]辻井、笠原著:“暗号と情報セキュリティ”,昭晃堂,1990
[2]池野、小山著:“現代暗号理論”,電子情報通信学会,1986
[3]R.Blom著:“Non−public key distribution”,CRYPTO′82,1982
[4]田中著:“ID情報に基づく暗号系の一実現法”,信学技法,IT86−38,1986
[5]松本、今井著:“簡便な暗号鍵共有方式’,信学技法,IT86−54,1986
[6]S.Tujii,T.Ito・and K.Kurosawa著:“ID−based cryptosystem using discrete logarithm problm”,Elect.Lett.,Vol.23,No.24,1987.11.
従来より、暗号鍵の共有方式は次の4つに大別されており、以下に各々の特徴を示す。
【0004】
第1の暗号鍵共有方式は、各エンティティが想定される全ての通信相手と、他の暗号的手段もしくは物理的手段により、個別に暗号鍵を打ち合わせ共有する方式である。第1の暗号鍵共有方式は、セキュリティが確実である反面、想定される通信相手の数が多数であるときには多大な手間がかかる。また、不特定多数の暗号通信では見知らぬ相手との鍵の打ち合わせは困難なので、不特定多数の暗号通信には不向きである。
【0005】
第2の暗号鍵共有方式は、各エンティティが自分の秘密情報に基づき公開情報を作成し、この公開情報の読み出しは自由であるが書き込みや消去は厳重に管理された公開フィルムに登録し、通信の際に自分の秘密情報と相手の公開情報から共有すべき暗号鍵を計算して求める方式である。第2の暗号鍵共有方式では、通信の際に必要に応じて公開フィルムを参照すれば、どのエンティティとでも暗号鍵の共有が行えるので、不特定多数相手の暗号通信にも通信可能であるが、公開フィルムまたはそれに相当する公開情報の管理機構が必要である。更に、大規模ネットワークの場合、各エンティティが相手の公開情報を参照するための手間も無視できない。
【0006】
第3の暗号鍵共有方式は、通信路に固有に定められた公開情報を利用して各エンティティが秘密に定めた乱数等から生成される値を交換して共有すべき暗号鍵を計算して求める方式である。第3の暗号鍵共有方式では、乱数情報を交換すればどのエンティティとでも簡単に暗号鍵の共有が行える。しかし、暗号通信に先立って乱数を交換するための予備通信が必要であり、その通信相手を確認できない。従って、他人になりすまして認証にパスしようとするいわゆる「なりすまし」が可能である。
【0007】
第4の暗号鍵共有方式は、各エンティティの名前や電話番号などの識別子(ID)をセンタが受け取り、センタ固有の秘密アルゴリズムを用いて、そのIDに対応する秘密鍵を生成して各エンティティに送り、各エンティティはその秘密鍵と通信相手のIDから共有すべき暗号鍵を計算して求める方式である。この方式は、ID−based鍵共有方式(前述の参考文献[1]4章参考)と呼ばれ、通信相手の確認が行える。この方式は大きく分けて暗号通信に先立つ予備通信を必要とする方式と必要としない方式に分類される。予備通信を必要とする方式は通信文のみを暗号化して送る電子メールのような使用ができないが、予備通信を必要としない方式は電子メール的な使用ができ、利用範囲が広い。
【0008】
予備通信を必要としない鍵共有方式は今後の利用が期待されており、次のような特徴を有する。
【0009】
まず、準備として、センタは秘密のアルゴリズムg(i,j)を定め(ただし、i,jはIDで、入れ替え可能とする)、iを固定したgi(j)を各エンティティiに配布する。エンティティA,Bが鍵を共有したい場合、Aは自分のアルゴリズムにBのIDを入力して共通鍵kABを得る。
【0010】
kAB=gA(B)
また、Bは自分のアルゴリズムにAのIDを入力して同じ共通鍵kABを得る。
【0011】
kAB=gB(A)
【0012】
【発明が解決しようとする課題】
しかしながら、上記予備通信を必要としないID−based鍵共有方式では、以下に掲げる問題点があった。
【0013】
センタの秘密である1つのアルゴリズムg(i,j)を多人数で共有するので、結託によって破られる可能性がある。
【0014】
また、安全性は計算の複数さや行列式のランク等の数学的なものに依存しているので、安全性やシステムの拡張が困難な場合が多い。
【0015】
さらに、センタが全ての秘密を握っているので、センタが1つあればセンタからの攻撃を防ぐことはできない。このことについて、さらに詳述する。
【0016】
センタは信頼できるとするか、複数あり結託しないという前提が従来例では置かれていたが、鍵共有方式のための公の機関・制度がない時点においてセンタとは何かを考えた場合、センタはその鍵共有方式を製造した会社か、その製造会社から許可を得て鍵共有方式を販売している会社などになると思われる。このような状況においてセンタは信用できる、またはセンタは複数あり、かつそのセンタ同士が結託しない等という保証はない。従って、この観点からみると従来の予備通信無しの鍵共有方式は全て安全なものではなく、実用上安全な方式は今まで提案されたことはなかった。
【0017】
また、センタが信頼できるとしても、従来の予備通信無しの鍵共有方式は結託に関して次のような問題が生じる。例えば、A社とB社に同一の鍵共有方式が採用され、A,B各社の多数の社員が共有したとする。A社はB社も同一の鍵共有方式を採用していることを知っているが、B社は他に誰が同一鍵共有方式を採用しているか知らないとする。A社に結託に必要な人数の社員がいればA社内のみの結託によってセンタの秘密がばれ、B社の秘密もばれる。従って、B社は盗聴や改ざんなどの被害を受けるがB社は犯人の見当さえつかない。また、A社とB社の秘密アルゴリズムを別にすれば、この状況はなくなるがA,B社間の秘密通信はできない。
【0018】
そこで、本発明は上述の欠点を除去し、予備通信がなく鍵共有のための手間が簡単で安全な通信方法及びそのシステムを提供することを目的とする。
【0019】
【課題を解決するための手段】
上記目的を達成するために、本発明の通信方法は、複数のエンティティとセンタから構成される通信システムにおけるエンティティ間の通信方法であって、前記センタが、2つの前記エンティティの識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成し、前記センタが、各エンティティに対して、生成された前記秘密情報の中から当該エンティティの識別番号と他のエンティティの識別番号との全ての組み合わせに対する秘密情報の配列を配送し、各エンティティが、前記センタから配送された当該エンティティの識別番号と他のエンティティの識別番号との組み合わせに対する秘密情報のそれぞれを、当該他のエンティティの識別番号をアドレスとしてメモリに記憶させ、送信側エンティティが、受信側エンティティの識別番号と送信側エンティティ自身の識別番号との組み合わせに対応する秘密情報を、当該受信側エンティティの識別番号をアドレスとして当該送信側エンティティの前記メモリから出力させ、前記送信側エンティティが、出力された前記秘密情報を用いて平文を暗号文に変換して前記受信側エンティティに送信し、前記受信側エンティティが、当該受信側エンティティの識別番号と前記送信側エンティティの識別番号との組み合わせに対応する秘密情報を、当該送信側エンティティの識別番号をアドレスとして当該受信側エンティティの前記メモリから出力させることで、前記送信側と共通の秘密情報を出力し、前記受信側エンティティが、出力された前記共通の秘密情報を用いて、前記送信側エンティティから受信した暗号文を平文に復号することを特徴とする。
また、本発明の通信方法は、複数のエンティティとセンタから構成される通信のネットワークにおけるエンティティ間の通信方法であって、前記センタが、全エンティティの識別番号を所定ビット毎の複数階層の部分識別番号に分割した階層毎に、2つの前記部分識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成し、前記センタが、各エンティティに対して、前記階層毎に、生成された前記秘密情報の中から、当該エンティティの識別番号を構成する当該階層の部分識別番号と他の部分識別番号との全ての組み合わせに対する秘密情報の配列を配送し、各エンティティが、前記センタから配送された当該エンティティの部 分識別番号と他の部分識別番号との組み合わせに対する階層毎の秘密情報のそれぞれを、当該他の部分識別番号をアドレスとして階層毎のメモリに記憶させ、データを送信しようとする送信側エンティティが、前記各階層について、送信先となる受信側エンティティのその階層の部分識別番号と送信側エンティティ自身のその階層の部分識別番号との組み合わせに対応する秘密情報を、当該受信側エンティティのその階層の部分識別番号をアドレスとして当該送信側エンティティのその階層に対する前記メモリから出力させ、当該各階層について出力された秘密情報を合成し、前記送信側エンティティが、合成された前記秘密情報を用いて平文を暗号文に変換して前記受信側エンティティに送信し、前記受信側エンティティが、前記各階層について、当該受信側エンティティのその階層の識別番号と前記送信側エンティティのその階層の識別番号との組み合わせに対応する秘密情報を、当該送信側エンティティのその階層の部分識別番号をアドレスとして当該受信側エンティティのその階層に対する前記メモリから出力させ、当該各階層について出力された秘密情報を合成することで、前記送信側と共通の秘密情報を合成し、前記受信側エンティティが、合成された前記共通の秘密情報を用いて、前記送信側エンティティから受信した暗号文を平文に復号することを特徴とする。
本発明の通信システムは、複数のエンティティとセンタから構成される通信システムであって、前記センタが、2つの前記エンティティの識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成する生成手段と、各エンティティに対して、生成された前記秘密情報の中から当該エンティティの識別番号と他のエンティティの識別番号との全ての組み合わせに対する秘密情報の配列を配送する配送手段とを有し、前記複数のエンティティの各々が、前記センタから配送された当該エンティティの識別番号と他のエンティティの識別番号との組み合わせに対する秘密情報のそれぞれを、当該他のエンティティの識別番号をアドレスとして記憶するメモリと、そのエンティティ自身の識別番号と通信の相手先となるエンティティの識別番号との組み合わせに対応する秘密情報を、当該相手先となるエンティティの識別番号をアドレスとして前記メモリから出力する出力手段と、前記出力手段により出力された秘密情報を用いて平文を暗号文に変換して前記相手先となるエンティティに送信する送信手段と、前記相手先となるエンティティから暗号文を受信し、前記出力手段により出力された秘密情報を用いて当該暗号文を平文に復号する受信手段とを有することを特徴とする。
また、本発明の通信システムは、複数のエンティティとセンタから構成される通信システムであって、前記センタが、全エンティティの識別番号を所定ビット毎の複数階層の部分識別番号に分割した階層毎に、2つの前記部分識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成する生成手段と、各エンティティに対して、前記階層毎に、生成された前記秘密情報の中から、当該エンティティの識別番号を構成する当該階層の部分識別番号と他の部分識別番号との全ての組み合わせに対する秘密情報の配列を配送する配送手段とを有し、前記複数のエンティティの各々が、前記センタから配送された当該エンティティの部分識別番号と他の部分識別番号との組み合わせに対する階層毎の秘密情報のそれぞれを、当該他の部分識別番号をアドレスとして記憶する階層毎のメモリと、前記各階層について、そのエンティティ自身のその階層の部分識別番号と通信の相手先となるエンティティのその階層の部分識別番号との組み合わせに対応する秘密情報を、当該相手先となるエンティティのその階層の部分識別番号をアドレスとしてその階層に対する前記メモリから出力させる出力手段と、前記出力手段により各階層について出力された秘密情報を合成する合成手段と、前記合成手段により合成された秘密情報を用いて平文を暗号文に変換して前記相手先となるエンティティに送信する送信手段と、前記相手先となるエンティティから暗号文を受信し、前記合成手段により合成された秘密情報を用いて当該暗号文を平文に復号する受信手段とを有することを特徴とする。
【0031】
【実施例】
つぎに、本発明の通信方法及びそのシステムの実施例を図面に基づき説明する。本実施例では、暗号鍵共有方法およびその装置に適用された場合を示す。
【0032】
以下、第1〜第3実施例において2エンティティ間の鍵共有、第4実施例において2以上のエンティティ間の鍵共有の場合に対して具体的に説明する。
【0033】
[第1実施例]
まず、第1実施例では全エンティティ数が数百程度の小規模な通信系(LANコンピュータネットワーク等)において、次のような手順で鍵共有を行う。
【0034】
▲1▼センタはIDをm次元横行列に1対1にランダムに変換する関数fを公開する。
【0035】
さらに、次の関係式(1)を満たすGi(i=1…N)及び£を生成する。
【0036】
【数1】
(gij=gji:gijは任意のアルゴリズム、またはbビットの乱数)
G1=[g11,g12,g13,…,g1N]
G2=[g21,g22,g23,…,g2N]
G3=[g31,g32,g33,…,g3N]
:
GN=[gN1,gN2,gN3,…,gNN]
(N=q^m:全エンティティ数)
ここで、上記記号「^」は階乗を示し、例えばA^BはAのB乗を示す。以下、同様とする。)
▲2▼各エンティティi(i=1…N)は自分のIDiをセンタに登録し、fi=f(IDi)に対応するGfiをセンタからもらう。
【0037】
▲3▼エンティティAは次式(2)にしたがって自分のIDAとエンティティBのIDBから次のkABを生成し、そのkABを共通鍵として平文Mから次の暗号文Cを生成し、自分のIDAと共に暗号文CをエンティティBに送る。
【0038】
【数2】
fB=f(IDB)
kAB=gfAfB
C=E(kAB,M):(x,y)はxを鍵としてyを暗号化する手段
▲4▼エンティティBは送られてきたIDAと自分のIDBから次式(3)のしたがって共通鍵kABを生成しCを復号する。
【0039】
【数3】
fA=f(IDA)
kAB=gfBfA
M=D(kAB,C):D(x,y)はxを鍵としてyを復号する手段
Nが数百程度であれば、Giは10ビット以内のアドレスを持つメモリに内蔵できる。また、その出力gijを64ビットの乱数とすれば、gijは暗号方式としてよく知られたDES暗号(Data Encryption Standard)の鍵としてそのまま用いることができる。この場合、上に示したE(x,y),D(x,y)はDESに相当する。また、DES暗号の基本変換Aにおいて、左の32ビットLに加算される関数fは必ずしも必要でなく、ここでは省略する。
【0040】
本実施例では、暗号鍵共有装置によって鍵の共有を行う。図1はセンタから配送されたエンティティiに対応する行列Gfiを内蔵する暗号鍵共有装置の構成を示すブロック図である。暗号鍵共有装置10は、通信相手のIDを変換した値fjを格納するレジスタ15、fjをアドレスとして64ビットの乱数gijを出力する行列Gfiを記憶するメモリ20、gijに応じた鍵kijを格納する鍵レジスタ25、および鍵kijを用いて平文Mを暗号文Cに変換するDES暗号回路30を備える。暗号鍵共有装置10では、通信相手であるエンティティのID(fiとする)をレジスタ15に入力すると、このfjをアドレスとしてGfiを蓄えたメモリgfifiが出力され、そのgijを鍵kijとしてDES暗号回路30が平文Mを暗号文Cに変換する。
【0041】
[第2実施例]
つぎに、第2実施例の暗号鍵共有方法およびその装置について説明する。
【0042】
一般回線のような大規模ネットワークの場合、全エンティティの数Nは非常に大きいので、前記第1実施例の行列Gfiを格納するためには非常に大きなメモリを必要とする。これに対し、本実施例ではこのような全エンティティの数Nが非常に大きい場合に次のような手法によって大きなメモリを不要とする。
【0043】
図2は、大規模通信系を示す説明図である。
【0044】
fi=f(IDi)はエンティティiのアドレスに相当する(図2)ので、まずmビットのfiをmhビット毎(h=1…p)に分割し(ただし、Σmh=m)、図2の大規模通信系を図3のように階層化して考える。h番目の階層における人数n=q^mhのエンティティに対し独立に次の£hを生成する。
【0045】
£h=[Gh1,Gh2,Gh3,…,Ghn]
従って、図3に対する鍵共有手順は次のようになる。
【0046】
▲1▼センタはIDをm次元横行列に1対1にランダムに変換する関数fを公開する。
【0047】
さらに、階層数p個の次の関係式(4)を満たすGhi(h=1…p,i=1…n)及び£hを生成する。
【0048】
(ghij=ghij:ghijは任意のアルゴリズム、またはbビットの乱数)
【0049】
【数4】
Gh1=[gh11,gh12,gh13,…,gh1n]
Gh2=[gh21,gh22,gh23,…,gh2n]
Gh3=[gh31,gh32,gh33,…,gh3n]
:
Ghn=[ghn1,ghn2,ghn3,…,ghnn]
▲2▼エンティティi(i=1…n)は自分のIDiをセンタに登録し、fi=f(IDi)をmhビット毎に分割したfihに対応するGhfih(h=1…p)をセンタからもらう。
【0050】
▲3▼エンティティAは自分のIDAとエンティティBのIDBから次式(5)にしたがってkABを生成する。
【0051】
そのkABを共通鍵として平文Mから次の暗号文Cを生成し、自分のIDAと共に暗号文CをエンティティBに送る。
【0052】
【数5】
fB=f(IDB)
kAB=ΣghfABh(ghijがアルゴリズムの場合、Σはアルゴリズムの合成を意味する)
C=E(kAB,M)
▲4▼エンティティBは送られてきたIDAと自分のIDBから次式(6)にしたがって共通鍵kABを生成しCを復号する。
【0053】
【数6】
fA=f(IDA)
kAB=ΣghfBhfAh
M=D(kAB,C)
例えば、全エンティティ数Nが1兆人を想定した大規模ネットワークである場合、N=1012〜240であるので(q=10,m=12)、図2の大規模通信系では40ビットのアドレスを持つメモリを必要とし実現不可能である。しかし、図3に示すように階層化された大規模通信系ではmh=2とすると階層で構成され、n=102〜27となり、7ビットアドレスのメモリ6個で良くなる。mh=1の場合12階層で構成され、n=10〜24となり、4ビットアドレスのメモリ12個でよい。各ghijを6ビットの乱数とすると、各々3834ゲート、959ゲート程度となりC−MOSゲートで十分実現可能である。
【0054】
従って、図3に示すような階層構造であれば十分大きな全エンティティ数Nに対して予め準備しておくことができる。また、本方式はもしNの値を増す必要が生じた場合でも今までの階層の上にさらに階層を継ぎ足せばよく拡張性に富んでいる(1階層増せば、エンティティの数はn倍される)。この場合、各階層毎の処理はメモリの内容が異なるだけで同じであるので同一の回路構成によって処理できる。
【0055】
図4は第2実施例の暗号鍵共有装置50の構成を示すブロック図である。
【0056】
暗号鍵共有装置50は、エンティティjのIDをmhビット毎に分割して変換した値fjhを格納するレジスタ55、分割されたfjhに対応する複数のGhfih(h=1…p)を記憶するメモリ60、mhビット毎に対応して出力されるghfifj(h−1…p)をEXORあるいはアルゴリズムで合成する合成器65、共通鍵kij(=Σghfihfji)を格納する鍵レジスタ70、および共通鍵kijを用いて平文Mを暗号文Cに変換するDES暗号回路75を備える。
【0057】
よって、図4に示す暗号鍵共有装置50によって暗号鍵の共有を行うには、まずセンタから配送されたエンティティiに対応する行列Gfiをmhビット毎に分割したfihに対応する複数のGhfih(h=1…p)をメモリ60に内蔵しておく。次ぎ、通信相手となるエンティティjのID(fjとする)を入力すると、fjはレジスタ55においてmhビット毎に分割されたGhfih(h=1…p)を記憶するメモリ60に分割された値fjhをアドレスとして入力されると、メモリ60からghfifj(h=1…p)が出力される。そのghfifj(h=1…p)と既にEXORの演算がなされて鍵レジスタ70に格納されたΣghfifjと合成器65にてさらにEXORの演算を行うことによって共通鍵kijを生成する。そのkijを鍵としてDES暗号回路75が平文Mを暗号文Cに変換する。
【0058】
[第3実施例]
次に、第3実施例の暗号鍵共有方法およびその装置について説明する。
【0059】
従来の予備通信無しの鍵共有方式は、1つのセンタからの攻撃を防ぐことができないといった欠点を持つのに対して、第3実施例の暗号鍵共有方法およびその装置では、鍵を固有化して防ぐことに特徴を有する。図5は第3実施例の通信系における鍵の固有化を示す説明図である。図5において、£1以上の階層は前記第2実施例において説明された通信系と同じであり、一般回線に当たる。エンティティBをある会社またはルートディレクトリと考える。通常Bの下にはいくつもの社員またはユーザディレクトリに相当する階層がある。従って、Bの社員またはユーザディレクトリ(サブエンティティ)を管理する部門等が独自に£0を定めBのサブエンティティに配布する。BのサブエンティティはBのみで通用する秘密鍵を生成し、£1階層以上で決められた鍵KBBに加える。これによって、BはBのグループ内の秘密をセンタから守ることができる。このように、本実施例の方式による暗号鍵共有装置を例えば、ICカード内に構成し、Bのサブエンティティが出張し£1以上の一般回線を用いてB内のサブエンティティと通信する場合にも適用できる。
【0060】
また、Bの支社がPにある場合も同様の£0を定めて置けば£1以上の一般回線を使用してもセンタからの攻撃から守ることができる。
【0061】
KB1P2=KBP+goij:goijがアルゴリズムの場合+はアルゴリズム合成を意味する。
【0062】
また、次のような方法によってもセンタからの攻撃を防ぐことができる。A,Bが特定のグループに属し、A,Bしか知らないパスワードが決めておけるとする。このとき、A,Bは通常の共通鍵KABに加えて、A,B間のパスワードPWABから特定される値またはアルゴリズムを合成する。これによってA,Bはセンタからの攻撃を防ぐことができる。
【0063】
KAB=KAB+g(PWAB):g(x)はxによって定められるアルゴリズム
また、これを用いれば3人以上のグループ鍵共有もパスワードの共有によって簡単に行える。
【0064】
従って、AとBの鍵共有には最終的に次の演算を行えばよい。社員番号及びパスワードに当たるものがない場合はIDA1=IDB2=PWAB=0とすれば、一般回線上の鍵共有となる。
【0065】
KAB=ΣghfAhgBh+g0A1B2+PWAB
この鍵の固有化を実現するには、センタは図1あるいは図4に示した暗号鍵共有装置10,50を配布するに際し、固有配列£0に対応するG0nを格納するメモリの空容量を残して各エンティティに配布しておけばよい。配布されたエンティティ側では暗号鍵共有装置10,50においてエンティティのIDjを入力し、一般回線における共通鍵を生成した後、さらに、サブエンティティのIDまたはパスワードを入力し、この共通鍵に加えればよい。
【0066】
また、BがBの固有配列£0を決定するには、次の規則(1),(2)をn・(n+1)/2回繰り返すだけよいので、簡単である。また、結託への強度はメモリ容量によってきまるので考える必要がない。
【0067】
(1)£0の配列要素を任意に決定する。
【0068】
(2)その決定した配列要素をi行j列とj行i列に配置する。
【0069】
以上に示した鍵の固有化によって、エンティティ間の結託による他のエンティティへの攻撃も同時に防ぐことができる。エンティティ同士が結託しても£1以上の階層しかわからず、B以外のA〜Zのエンティティが全て結託しても£0はわからず安全である。
【0070】
さらに、£0を定めてB社が盗聴や改ざんなどの被害にあったとき、結託者または結託協力者は必ず内部にいることになり、犯人が特定されやすい。また、パスワードを定めておけば、そのパスワードを共有している人が犯人または漏らした責任者となり、やはり犯人が特定されやすい。
【0071】
[第4実施例]
次に、第4実施例の暗号鍵共有方法およびその装置について説明する。本実施例では、3人のエンティティによる鍵共有に特徴がある。
【0072】
本実施例の鍵共有手順は次のようである。
【0073】
▲1▼センタはIDをm次元横行列に1対1にランダムに変換する一方向関数fを公開する。さらに、次の関係を満たすGi(3)(i=1…N)及び£(3)を生成する。(gijk=gjik=gkji:gijkは任意の関数、またはbビットの乱数)
【0074】
【数7】
▲2▼エンティティi(i=1…N)は自分のIDiをセンタに登録し、fi=f(IDi)に対応するGfi(3)をセンタからもらう。
【0075】
▲3▼エンティティAは次式(8)に従って自分のIDAとエンティティB,CのIDB,IDCから次のKABCを生成する。そのKABCを共通鍵として平文Mから次の暗号文Cを生成し、IDA,IDB,IDCと共にB,Cに送る。
【0076】
【数8】
fB=f(IDB),fc=f(IDc)
KABC=gfAfBfC
C=E(KABC,M)
▲4▼エンティティBは送られてきたIDA,IDB,IDCから次式(9)に従って共通鍵KABCを生成しCを復号する。
【0077】
【数9】
fA=f(IDA),fc=f(IDC)
KABC=gfBfAfC
M=D(KABC,C)
▲5▼エンティティCも次式(10)にしたがって同様に共通鍵KABCを生成しCを復号する。
【0078】
【数10】
fA=f(IDA),fB=f(IDB)
KABC=gfCfBfA
M=D(KABC,C)
これは今までの2人のエンティティによる鍵共有の考え方を拡張したものである。図6は通信系におけるグループ鍵共有を示す説明図である。図6においてA〜Zは前記第1乃至第3実施例と同じ各エンティティを示す。AB以降は架空のエンティティである。A,B,Cが鍵を共有しようとした場合、AはBC,BはAC,CはABとの鍵共有を行う。gABC=gBAC=gCABであるので、A,B,Cは鍵共有が行える。
【0079】
また、大きな全エンティティ数Nに対しては前記第2実施例で示した階層構造が次に用いられる。
【0080】
▲1▼センタIDをm次元横行列に1対1にランダムに変換する一方向関数fを公開する。さらに、次式(11)に示すp個の次の関係を満たすGhi(3)(h=1…p,i=1…n)及び£h(3)を生成する。ただし、Ghi(s)はs人までの鍵生成行列を示す。
【0081】
(ghijk=ghjik=ghkji:は任意の関数、またはbビットの乱数)
【0082】
【数11】
▲2▼エンティティi(i=1…N)は自分のIDiをセンタに登録し、fi=f(IDi)をmhビット毎に分割したfihに対応するGfih(h=1…p)をセンタからもらう。
【0083】
▲3▼エンティティAは自分のIDAとエンティティB,CのIDB,IDCから次式(12)に従ってKABCを生成する。そのKABCを共通鍵として平文Mから次の暗号文Cを生成し、IDA,IDB,IDCと共にB,Cに送る。
【0084】
【数12】
fB=f(IDB),fC=f(IDC)
KABC=ΣghfAhfBhfCh
C=E(KABC,M)
▲4▼エンティティBは送られてきたIDA,IDB,IDCから次式(13)に従って共通鍵
【0085】
【数13】
KABCを生成しCを復号する
fA=f(IDA),fC=f(IDC)
KABC=ΣghfBhfAhfCh
M=D(KABC,C)
▲5▼エンティティCも次式(14)にしたがって同様に共通鍵KABCを生成しCを復号する。
【0086】
【数14】
fA=f(IDA),fB=f(IDB)
KABC=ΣghfChfBhfAh
M=D(KABC,C)
この場合、Giの大きさは2人による鍵共通の場合と比較すると、nからn(n+1)/2になる。従って、このような階層構造を用いると、nエンティティによるp階層の通信系の上にさらにp階層付け加えれば、図6に示した通信系と同様に3人の鍵共通が行える。
従って、グループ鍵の共有も図1または図4に示した同様の暗号鍵共有装置によって実現できることは明らかである。ただし、この場合、IDは複数人のIDを意味することになる。
【0087】
s人の鍵共有に関しても同様に、階層を積み重ねていけばよい。ただし、s人の鍵共有を行うにはGi(5)を与えておく必要がある。Gi(s−1)はGi(s)の一部に含まれるので、Gi(s−1)とGi(s)は同時に存在することができる。ただし、Gi(s−1)に比べてGi(s)は大きな容量メモリが必要になるが、本方式は各階層毎の処理が簡単でかつ同一であり、かつ最近は大容量メモリを手に入れることができるので、多人数間のグループ鍵共有装置も十分実現可能である。また、小人数による鍵共通方式と多人数による鍵共有方式が同時に存在できるので、装置を必要に応じて拡張していくことも可能である。
【0088】
また、第3実施例に示された鍵の公有化は本実施例に示す3人以上の鍵共有方式に対しても有効であることは言うまでもない。
【0089】
本実施例の暗号鍵共有方法およびその装置は、本発明の範囲を逸脱しない範囲で種々の変更が可能である。例えば、本実施例では各階層毎の暗号鍵共有方式を1つの方式で統一したが、各階層毎の暗号鍵共有方式が異なっていてもよい。従来の鍵共有方式を組み合わせてもよい。
【0090】
また、鍵の固有化の考え方も異なる方式を組み合わせたり、従来方式で実現することもできる。
【0091】
さらに、暗号鍵及び暗号鍵生成アルゴリズムは任意でよいので、各エンティティが指定したり、それを元にセンタが生成してもよい。
【0092】
また、IDを暗号鍵生成のための変数としてではなく、アドレスとして用いるという考え方は本発明の暗号鍵共有方式のみでなく、他の暗号鍵共有方式及び暗号方式にも適用できる。
【0093】
さらに、各エンティティ間のパスワードや各エンティティ間の暗号鍵が乱数である場合は、従来例に示した予備通信有りの鍵配送方式によって各エンティティ同士が打ち合せを行うこともできる。
【0094】
また、図1または図4に示した暗号鍵共有装置はICカード等の物理的に保護された計算機などにすると、高い安全性が保証される。
【0095】
さらに、センタとして複数の独立したセンタからなるネットワークに対しても、各センタの暗号鍵または暗号鍵生成アルゴリズムを暗号鍵共有装置内部で合成すれば、同様の装置で対応することができる。
【0096】
また各実施例の手順▲3▼,▲4▼において、共通鍵KABを得た後に次のようにすれば暗号文毎に鍵を変更することができる。
【0097】
▲3▼エンティティAはKABから乱数rを暗号化したRを自分のIDAと共にBに送り、そのrによって平文Mを暗号化したCもまたBに送る。
【0098】
R=E1(KAB,r)
C=E2(r,M)
▲4▼エンティティBは生成した共通鍵KABからRをrに復号し、そのrによってCを平文Mに復号する。
【0099】
r=D2(KAB,R)
M=D1(r,M)
この場合、暗号方式(E1,D1)と(E2,D2)は同じ方式でもよい。これは、同じrを2人以上のエンティティに送ることによって、rをグループ鍵として用いることも可能である。
【0100】
本実施例の暗号鍵共有方法およびその装置では、従来の鍵共有方式に対して、次のような特徴を持つ。
【0101】
(準備)センタが複数の任意のアルゴリズムgijを定め、エンティティi,jに送る。
【0102】
(鍵共有)エンティティA,Bが鍵共有をしたい場合、A,Bともに自分のアルゴルズムの中からAB番目にあるgABをそのまま共通鍵とする。
【0103】
これによって従来方式の欠点が次のように除去される。
【0104】
1)1つのアルゴリズムgijを共通するのは、i,jのみであるので基本的には結託によって破られることはない。
【0105】
2)システムや安全性の拡大は第2および第4実施例に示すようにして簡単に行うことができる。また、安全性を計算の複雑さや行列のランク等の数字的なものに置かないので、計算が簡単な方式を選ぶことができる。また、エンティティから指定された値または手順を暗号鍵または暗号鍵生成手順として用いることもできる。
【0106】
3)センタからの攻撃は第3実施例のように鍵を個別化することによって防ぐ。
【0107】
【発明の効果】
以上説明したように、本発明によれば、予備通信を必要としない暗号文の通信において、センタから各エンティティには、そのエンティティの識別番号と他のエンティティの識別番号との組み合わせに対応する秘密情報の配列を配送するようにし、各エンティティはそれらの組み合わせに対する秘密情報のそれぞれを、他のエンティティの識別番号をアドレスとしてメモリに記憶させておき、相手先のエンティティに対応する秘密情報をそのエンティティの識別番号をアドレスとしてメモリから出力させて用いるようにしたので、共通のアルゴリズムからエンティティ毎のアルゴリズムを作成して配送する従来の場合と異なり、複数のエンティティが結託しても、それらのエンティティの知らない秘密情報を得ることはできないので、結託に対して安全なシステムを構成することができる。
【0108】
ここで、識別番号の各組み合わせに対する秘密情報は、それぞれ乱数とするなど、共通のアルゴリズムなどによらずに全く独立に生成できるので、安全性は計算の複雑さなどの数学的なものに依存しておらず、システムの拡張も容易である。
【0109】
また、識別番号を所定ビット毎の複数階層の部分識別番号に分割し、各階層毎に、2つの前記部分識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成するようにし、各エンティティが、各階層について、相手側エンティティのその階層の部分識別番号と自身のその階層の部分識別番号との組み合わせに対応する秘密情報を選択し、各階層について選択された秘密情報を合成して用いるようにすることで、エンティティ数が多い場合でも、結託に対して安全なシステムを実現することができる。
【0110】
例えば、全エンティティ数Nを1兆人とした場合、図2ではN=1012=240であるので40ビットのアドレスを持つメモリを必要とし実現不可能である。しかし、図3のような階層構造(mh=2,P=6)、n=102=27となり7ビットアドレスのメモリ6個で良くなり、小さな回路規模で1兆人の鍵共有が可能になる。
【図面の簡単な説明】
【図1】第1実施例の暗号鍵共有装置の構成を示すブロック図である。
【図2】大規模通信系を示す説明図である。
【図3】階層化された大規模通信系を示す説明図である。
【図4】第2実施例の暗号鍵共有装置の構成を示すブロック図である。
【図5】第3実施例の通信系における鍵の固有化を示す説明図である。
【図6】本発明によるグループ鍵共有を示す説明図である。
【符号の説明】
10 暗号鍵共有装置
15 レジスタ
20 メモリ
25 鍵レジスタ
30 DES暗号回路
Claims (8)
- 複数のエンティティとセンタから構成される通信システムにおけるエンティティ間の通信方法であって、
前記センタが、2つの前記エンティティの識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成し、
前記センタが、各エンティティに対して、生成された前記秘密情報の中から当該エンティティの識別番号と他のエンティティの識別番号との全ての組み合わせに対する秘密情報の配列を配送し、
各エンティティが、前記センタから配送された当該エンティティの識別番号と他のエンティティの識別番号との組み合わせに対する秘密情報のそれぞれを、当該他のエンティティの識別番号をアドレスとしてメモリに記憶させ、
送信側エンティティが、受信側エンティティの識別番号と送信側エンティティ自身の識別番号との組み合わせに対応する秘密情報を、当該受信側エンティティの識別番号をアドレスとして当該送信側エンティティの前記メモリから出力させ、
前記送信側エンティティが、出力された前記秘密情報を用いて平文を暗号文に変換して前記受信側エンティティに送信し、
前記受信側エンティティが、当該受信側エンティティの識別番号と前記送信側エンティティの識別番号との組み合わせに対応する秘密情報を、当該送信側エンティティの識別番号をアドレスとして当該受信側エンティティの前記メモリから出力させることで、前記送信側と共通の秘密情報を出力し、
前記受信側エンティティが、出力された前記共通の秘密情報を用いて、前記送信側エンティティから受信した暗号文を平文に復号することを特徴とする通信方法。 - 前記センタが、各エンティティの識別子を当該エンティティの前記識別番号に変換する関数を公開し、
前記送信側エンティティが、前記関数を用いて前記受信側エンティティの識別子を識別番号に変換し、当該識別番号をアドレスとして当該送信側エンティティの前記メモリから秘密情報を出力させ、
前記受信側エンティティが、前記関数を用いて前記送信側エンティティの識別子を識別番号に変換し、当該識別番号をアドレスとして当該受信側エンティティの前記メモリから秘密情報を出力させることを特徴とする請求項1に記載の通信方法。 - 前記送信側エンティティが、前記暗号文と共に当該送信側エンティティの識別子を前記受信側エンティティに送信し、
前記受信側エンティティが、前記送信側エンティティから受信した当該送信側エンティティの識別子を、前記関数を用いて当該送信側エンティティの識別番号に変換することを特徴とする請求項2に記載の通信方法。 - 前記秘密情報は所定ビットの乱数であることを特徴とする請求項1に記載の通信方法。
- 前記送信側エンティティが、前記所定ビットの乱数を暗号鍵として平文を暗号文に変換し、
前記受信側エンティティが、前記所定ビットの乱数を暗号鍵として暗号文を平文に復号することを特徴とする請求項4に記載の通信方法。 - 複数のエンティティとセンタから構成される通信のネットワークにおけるエンティティ間の通信方法であって、
前記センタが、全エンティティの識別番号を所定ビット毎の複数階層の部分識別番号に分割した階層毎に、2つの前記部分識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成し、
前記センタが、各エンティティに対して、前記階層毎に、生成された前記秘密情報の中から、当該エンティティの識別番号を構成する当該階層の部分識別番号と他の部分識別番号との全ての組み合わせに対する秘密情報の配列を配送し、
各エンティティが、前記センタから配送された当該エンティティの部分識別番号と他の部分識別番号との組み合わせに対する階層毎の秘密情報のそれぞれを、当該他の部分識別番号をアドレスとして階層毎のメモリに記憶させ、
データを送信しようとする送信側エンティティが、前記各階層について、送信先となる受信側エンティティのその階層の部分識別番号と送信側エンティティ自身のその階層の部分識別番号との組み合わせに対応する秘密情報を、当該受信側 エンティティのその階層の部分識別番号をアドレスとして当該送信側エンティティのその階層に対する前記メモリから出力させ、当該各階層について出力された秘密情報を合成し、
前記送信側エンティティが、合成された前記秘密情報を用いて平文を暗号文に変換して前記受信側エンティティに送信し、
前記受信側エンティティが、前記各階層について、当該受信側エンティティのその階層の識別番号と前記送信側エンティティのその階層の識別番号との組み合わせに対応する秘密情報を、当該送信側エンティティのその階層の部分識別番号をアドレスとして当該受信側エンティティのその階層に対する前記メモリから出力させ、当該各階層について出力された秘密情報を合成することで、前記送信側と共通の秘密情報を合成し、
前記受信側エンティティが、合成された前記共通の秘密情報を用いて、前記送信側エンティティから受信した暗号文を平文に復号することを特徴とする通信方法。 - 複数のエンティティとセンタから構成される通信システムであって、
前記センタが、
2つの前記エンティティの識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成する生成手段と、
各エンティティに対して、生成された前記秘密情報の中から当該エンティティの識別番号と他のエンティティの識別番号との全ての組み合わせに対する秘密情報の配列を配送する配送手段とを有し、
前記複数のエンティティの各々が、
前記センタから配送された当該エンティティの識別番号と他のエンティティの識別番号との組み合わせに対する秘密情報のそれぞれを、当該他のエンティティの識別番号をアドレスとして記憶するメモリと、
そのエンティティ自身の識別番号と通信の相手先となるエンティティの識別番号との組み合わせに対応する秘密情報を、当該相手先となるエンティティの識別番号をアドレスとして前記メモリから出力する出力手段と、
前記出力手段により出力された秘密情報を用いて平文を暗号文に変換して前記相手先となるエンティティに送信する送信手段と、
前記相手先となるエンティティから暗号文を受信し、前記出力手段により出力された秘密情報を用いて当該暗号文を平文に復号する受信手段とを有することを特徴とする通信システム。 - 複数のエンティティとセンタから構成される通信システムであって、
前記センタが、
全エンティティの識別番号を所定ビット毎の複数階層の部分識別番号に分割した階層毎に、2つの前記部分識別番号の組み合わせのそれぞれに対して、独立な秘密情報を生成する生成手段と、
各エンティティに対して、前記階層毎に、生成された前記秘密情報の中から、当該エンティティの識別番号を構成する当該階層の部分識別番号と他の部分識別番号との全ての組み合わせに対する秘密情報の配列を配送する配送手段とを有し、
前記複数のエンティティの各々が、
前記センタから配送された当該エンティティの部分識別番号と他の部分識別番号との組み合わせに対する階層毎の秘密情報のそれぞれを、当該他の部分識別番号をアドレスとして記憶する階層毎のメモリと、
前記各階層について、そのエンティティ自身のその階層の部分識別番号と通信の相手先となるエンティティのその階層の部分識別番号との組み合わせに対応する秘密情報を、当該相手先となるエンティティのその階層の部分識別番号をアドレスとしてその階層に対する前記メモリから出力させる出力手段と、
前記出力手段により各階層について出力された秘密情報を合成する合成手段と、
前記合成手段により合成された秘密情報を用いて平文を暗号文に変換して前記相手先となるエンティティに送信する送信手段と、
前記相手先となるエンティティから暗号文を受信し、前記合成手段により合成された秘密情報を用いて当該暗号文を平文に復号する受信手段とを有することを特徴とする通信システム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34664293A JP3548215B2 (ja) | 1993-12-22 | 1993-12-22 | 通信方法及びそのシステム |
DE69420239T DE69420239T2 (de) | 1993-12-22 | 1994-12-20 | Verfahren und Netzwerk zur verschlüsselten Textübertragung innerhalb einer Gruppe von Einheiten unter Verwendung eines Schlüssels, der der Gruppe von Einheiten eigen ist in einem Netzwerk mit einer Vielzahl von Einheiten und einer Zentralstelle |
AT94309566T ATE183867T1 (de) | 1993-12-22 | 1994-12-20 | Verfahren und netzwerk zur verschlüsselten textübertragung innerhalb einer gruppe von einheiten unter verwendung eines schlüssels, der der gruppe von einheiten eigen ist in einem netzwerk mit einer vielzahl von einheiten und einer zentralstelle |
EP94309566A EP0660565B1 (en) | 1993-12-22 | 1994-12-20 | A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center |
US08/359,636 US5966449A (en) | 1993-12-22 | 1994-12-20 | Method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center |
HK98112640A HK1011806A1 (en) | 1993-12-22 | 1998-12-01 | A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34664293A JP3548215B2 (ja) | 1993-12-22 | 1993-12-22 | 通信方法及びそのシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07181892A JPH07181892A (ja) | 1995-07-21 |
JP3548215B2 true JP3548215B2 (ja) | 2004-07-28 |
Family
ID=18384832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34664293A Expired - Fee Related JP3548215B2 (ja) | 1993-12-22 | 1993-12-22 | 通信方法及びそのシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US5966449A (ja) |
EP (1) | EP0660565B1 (ja) |
JP (1) | JP3548215B2 (ja) |
AT (1) | ATE183867T1 (ja) |
DE (1) | DE69420239T2 (ja) |
HK (1) | HK1011806A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123681A (ja) * | 1994-10-26 | 1996-05-17 | Canon Inc | 管理システム及び端末装置 |
FR2737929B1 (fr) * | 1995-08-17 | 1997-10-24 | Routier Christine France Isabe | Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
US6307940B1 (en) | 1997-06-25 | 2001-10-23 | Canon Kabushiki Kaisha | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof |
FI113119B (fi) * | 1997-09-15 | 2004-02-27 | Nokia Corp | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
US6513118B1 (en) | 1998-01-27 | 2003-01-28 | Canon Kabushiki Kaisha | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor |
US6684330B1 (en) * | 1998-10-16 | 2004-01-27 | Tecsec, Inc. | Cryptographic information and flow control |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
JP2001211154A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
JP3587751B2 (ja) * | 2000-01-25 | 2004-11-10 | 村田機械株式会社 | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 |
JP2001211155A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 |
WO2002033883A2 (en) * | 2000-10-18 | 2002-04-25 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
JP4136534B2 (ja) * | 2001-11-02 | 2008-08-20 | キヤノン株式会社 | デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体 |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
JP2004234538A (ja) * | 2003-01-31 | 2004-08-19 | Canon Inc | 暗号化データ共有システム |
KR100987207B1 (ko) * | 2003-08-02 | 2010-10-12 | 삼성전자주식회사 | 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법 |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US20060159269A1 (en) * | 2005-01-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | Cryptographic system for resource starved CE device secure upgrade and re-configuration |
KR100717005B1 (ko) * | 2005-04-06 | 2007-05-10 | 삼성전자주식회사 | 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치 |
US20070283157A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for enabling secure communications from a shared multifunction peripheral device |
JP5138970B2 (ja) * | 2006-12-20 | 2013-02-06 | リプレックス株式会社 | システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア |
US20080219427A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and communication method and method for selecting a communication service |
US20080222543A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and information processing method |
US20080288462A1 (en) * | 2007-05-16 | 2008-11-20 | Naono Norihiko | Database system and display method on information terminal |
JP2008312048A (ja) * | 2007-06-15 | 2008-12-25 | Ripplex Inc | 情報端末の認証方法 |
JP2009003690A (ja) * | 2007-06-21 | 2009-01-08 | Ripplex Inc | システム、サーバ及び情報端末 |
JP2010538564A (ja) * | 2007-09-07 | 2010-12-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークに関するノード、及びネットワークに関する分散型セキュリティアーキテクチャを確立する方法 |
CN100495964C (zh) * | 2007-12-03 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种轻型接入认证方法 |
JP2009157737A (ja) * | 2007-12-27 | 2009-07-16 | Ripplex Inc | 情報共有のためのサーバ装置及び情報端末装置 |
JP2010026936A (ja) * | 2008-07-23 | 2010-02-04 | Ripplex Inc | 個人情報を検索するための端末装置及びシステム |
US20100154706A1 (en) * | 2008-12-19 | 2010-06-24 | Canon Kabushiki Kaisha | Liquid applying apparatus |
CN101873214A (zh) * | 2009-04-24 | 2010-10-27 | 索尼株式会社 | 广播加密中用于密钥生成、加密和解密的方法、设备 |
JP5707783B2 (ja) * | 2010-08-30 | 2015-04-30 | トヨタ自動車株式会社 | 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
NL8501211A (nl) * | 1985-04-29 | 1986-11-17 | Philips Nv | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
EP0287720B1 (en) * | 1987-04-22 | 1992-01-08 | International Business Machines Corporation | Management of cryptographic keys |
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
DE69133502T2 (de) * | 1990-06-01 | 2006-09-14 | Kabushiki Kaisha Toshiba, Kawasaki | Geheimübertragungsverfahren und -gerät |
JPH04150428A (ja) * | 1990-10-12 | 1992-05-22 | Fujitsu Ltd | 暗号鍵共有制御方式 |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5185797A (en) * | 1991-03-27 | 1993-02-09 | Motorola, Inc. | Encrypted trunked control channel system |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
FI90385C (fi) * | 1992-03-11 | 1994-01-25 | Salon Televisiotehdas Oy | Salattujen dataviestien tunnistus yksisuuntaisessa monipisteverkossa |
JPH05281906A (ja) * | 1992-04-02 | 1993-10-29 | Fujitsu Ltd | 暗号鍵共有方式 |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5357571A (en) * | 1993-07-01 | 1994-10-18 | Motorola, Inc. | Method for point-to-point communications within secure communication systems |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
-
1993
- 1993-12-22 JP JP34664293A patent/JP3548215B2/ja not_active Expired - Fee Related
-
1994
- 1994-12-20 EP EP94309566A patent/EP0660565B1/en not_active Expired - Lifetime
- 1994-12-20 AT AT94309566T patent/ATE183867T1/de not_active IP Right Cessation
- 1994-12-20 DE DE69420239T patent/DE69420239T2/de not_active Expired - Lifetime
- 1994-12-20 US US08/359,636 patent/US5966449A/en not_active Expired - Lifetime
-
1998
- 1998-12-01 HK HK98112640A patent/HK1011806A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0660565A2 (en) | 1995-06-28 |
DE69420239T2 (de) | 2000-03-16 |
HK1011806A1 (en) | 1999-07-16 |
US5966449A (en) | 1999-10-12 |
ATE183867T1 (de) | 1999-09-15 |
EP0660565A3 (en) | 1996-03-27 |
JPH07181892A (ja) | 1995-07-21 |
EP0660565B1 (en) | 1999-08-25 |
DE69420239D1 (de) | 1999-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3548215B2 (ja) | 通信方法及びそのシステム | |
US5519778A (en) | Method for enabling users of a cryptosystem to generate and use a private pair key for enciphering communications between the users | |
US5815573A (en) | Cryptographic key recovery system | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JPH07288517A (ja) | 暗号通信システム及び暗号通信方法 | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
CN101710879B (zh) | 一种新型的基于身份的保密邮件转发系统 | |
US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
JP2862141B2 (ja) | 慣用暗号を用いた識別番号ベース鍵管理装置 | |
CN114650137A (zh) | 一种基于区块链的支持策略隐藏的解密外包方法及系统 | |
GB2381174A (en) | Method and apparatus for encrypting data | |
CN107086912A (zh) | 一种异构存储系统中的密文转换方法、解密方法及系统 | |
CN113708917A (zh) | 基于属性加密的app用户数据访问控制系统及方法 | |
JP2024511683A (ja) | 国産暗号化アルゴリズムに基づく安全なファイル共有方法およびシステム | |
JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
CN114095171A (zh) | 一种基于身份的可穿刺代理重加密方法 | |
JPH08251156A (ja) | 電子メール暗号化方法及び暗号化システム | |
Tan et al. | Proof of retrievability with flexible designated verification for cloud storage | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JPH10177341A (ja) | Rsa暗号における秘密鍵預託方法およびシステム | |
CN109787773A (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 | |
JP2001244924A (ja) | 情報暗号化方式 | |
KR20020088522A (ko) | 공개키 방식을 이용한 다자간 비밀공유 방법 | |
JPH0373633A (ja) | 暗号通信方式 | |
JPH0897813A (ja) | 通信方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040416 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090423 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100423 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110423 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |