JPH01284890A - 鍵の共有方法 - Google Patents

鍵の共有方法

Info

Publication number
JPH01284890A
JPH01284890A JP63115722A JP11572288A JPH01284890A JP H01284890 A JPH01284890 A JP H01284890A JP 63115722 A JP63115722 A JP 63115722A JP 11572288 A JP11572288 A JP 11572288A JP H01284890 A JPH01284890 A JP H01284890A
Authority
JP
Japan
Prior art keywords
terminal
key
communication
host
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63115722A
Other languages
English (en)
Inventor
Shoji Miyaguchi
庄司 宮口
Sadami Kurihara
定見 栗原
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP63115722A priority Critical patent/JPH01284890A/ja
Publication of JPH01284890A publication Critical patent/JPH01284890A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 「産業上の利用分野」 この発明は、ネットワーク内などで、複数端末間、及び
、端末とホスト間で、暗号通信などで使う鍵を共有する
方法に関するものである。
「従来の技術」 最初に、この発明が主な適用対象とするネットワークの
概念を、第1図を用いて説明する。ネットワークは、ホ
スト系1と端末系2とに大別される。ホスト系1は、ホ
ストHh、、h=1. 2.・・・、が通信回線により
、直接または間接的に結合される。端末系は、端末Ti
、i=1.2.・・・、から成り、各端末は、ホストに
通信回線で結合される。
端末と通信回線で結合されないホストもある。ここで通
信回線は、有線通信回線か無線通信かを問わない、各端
末Tiは、ネットワーク内で唯一に識別出来る端末コー
ドXi、を持つ、端末コードXiは公開して良い情報で
ある。ネットワークの1つの目的は、任意の端末間通信
であり、他の1つの目的は、ホストと端末間通信である
。ホスト系は、端末間の通信を司どり、端末の通信の秘
密を守る。
すべてのホストは、端末の通信の秘密を守るため協力す
る。ネットワークは、2つのタイプ、即ち、端末の一部
または全部が、ホストとの通信回線による結合関係を固
定しているものと、通信中にホストとの通信回線との結
合関係を切り替えることが許されるものとがあり、これ
らがこの発明の対象分野である。ホストは、一つの場合
と複数の場合とがある。ネットワークの具体例を次に示
す。
例1?!j数の端末が計算センタ(ホスHに通信回線で
接続されて出来るネットワークである。
例2:自自動電電を含む電話網である。端末は、自動車
に搭載する電話機や加入者宅の電話機である。端末コー
ドは、自動車電話機や一般の電話機の電話番号であり、
公開される。ホストは、通信中に自動車との通信を行う
自動車電話の基地局や一般の電話局、中継局等である。
自動車電話機は、自動車が移動するため、基地局との通
信による結合関係が切り替わる。電話網は、通信の秘密
を守る。
次に、例1のネットワークにより、ホストと端末が鍵を
共有する従来の方法を説明する。ホストHと端末Tiは
、鍵Kiを個別に約束して決める。端末の個数が、nあ
ると、ホストHは、鍵Kiをn個保有する必要がある。
nの値が大きくなると、ホストは多数のKiを保持する
必要があり、鍵Kiの保持コストが大きくなる欠点があ
る。
次に例2の電話網で、自動車に搭載された電話機Tiと
加入者宅の電話機Tjが、暗号通信を行うために鍵をど
のように共有するかを例として、従来技術を説明する。
電話機TiとTjとも、暗号通信を行うための暗号化と
復号化手段および、鍵の記憶手段をもつ。
第一の方法; 電話llTiとTjの所有者は、例えば手紙を使って予
め通信量のRを交換し、共有する。通信の開始時に、通
信量Rを、電話機TiとTjに設定する。
この方法は、通信相手が増えると、鍵共有のコストが大
きくなる欠点がある。また通信相手が不特定の場合、こ
の方法は役立たない。
第二の方法: 電話機対応に、Tiの端末鍵Kiや、Tjの端末鍵Kj
を決めておく。適当な電話局内に漏気中管理センタを作
り、端末鍵KtやKjは、この漏気中管理センタに登録
しておく。
電話機T+からTIに電話をかける。電話局は、漏気中
管理センタから、端末鍵KiとKjを入手する。
次に乱数を用いるなどの適当な方法で通信量Rを決める
。電話局は、通信WIRを平文データとみなして、端末
鍵Klで通信量Rを暗号化して電話機Tiに送り、更に
、通信量Rを平文データとみなして、端末鍵Klで通信
量Rを暗号化して電話機T3に送る。
電話機T+は、送られてきた暗号文を端末鍵Kiを用い
て復号化し、通信量Rを得る。同様に、電話機Tjは、
送られてきた暗号文を端末鍵Kjを用いて復号化し、通
信量Rを得る。この結果、電話機TiとTjは通信量R
を共有出来た0次に電話機TiとTjは、通信量Rで暗
号通信する。
この方法は、端末鍵K14)Kjを取得するために、漏
気中管理センタを必要とし、かつ各電話局と鍵集中管理
センタ間の通信量が増加する欠点がある。
この発明の目的は、ネットワーク内等において、複数端
末間、及び、端末とホスト間で、経済的に鍵を共有する
鍵の共有方法を提供することにある。
[課題を解決するための手段」 この発明によればホストはアルゴリズムFの演算手段を
もち、端末TIの端末コートXiから端末鍵Ki=F 
(P、 Xi)を決める(PはFのパラメータ)。
端末Tiは端末鍵記憶手段に端末鍵Kiを記憶して端末
鍵Kiをホストと端末Tiとで共有する。
(端末がネットワークに加入するとき)端末Tiの端末
コードをXi、端末鍵をXiで表す。
但し、i=1. 2.・・・、である。ホストは、全ホ
スト共通のアルゴリズムのFを持つ。アルゴリズムのF
は次のように表す。
F (P、 Xi) ここで、Pは、アルゴリズムFのパラメータであり、端
末に秘密とする。端末がネットワークに加入するとき、
ホストは、端末コードXiから、端末源Kiを次のよう
に決める。
Xi= F (P 、 Xi) ホストは、端末源Kiを端末Tiに安全な手段で渡し、
端末Tiは端末源Kiを自己の端末源記憶手段に設定す
る。ここで、端末は、例えば自動車電話機や一般の電話
機であり、端末コードXiは例えば電話番号である。電
話機は、端末源記憶手段を持つ。
ここで、端末源記憶手段の一部または全部が、端末Ti
から切り離せる形態でも良い、この切り離しは、例えば
、端末Tiから分離出来る磁気カードやICカード中に
、端末源記憶手段を設けることにより実現する。
なおホストは、例えば数カ月あるいは数年経過毎に、ア
ルゴリズムのFやパラメータPを変更しても良い、この
場合、端末源は再設定する必要がある。
(ホストによる端末源の生成) ホストが端末源Kiを入手したいときは、端末コードX
iを用イテ、Ki−F (P、 Xi)により、端末源
Kiを算出する。ホストは、端末源Kiが不要になれば
、Kiを抹消する。同様にホストは、端末コードx3か
ら、端末源に3を算出できる。
(通信鍵配送通信要求による鍵共有) 端末Tiはホストに、“通信鍵配送通信要求”により、
端末Tjとの通信鍵配送つきの通信を要求する。即ち、
端末T+は、通信鍵配送通信要求を通知する手段により
、端末Tiの端末コードXiと、端末Tjの端末コード
Xjを、ホストに送信する。ホストは通信鍵配送通信要
求を検出する手段により、端末Tiからの要求を検出し
、次に、適当な方法で、例えば乱数を生成し、R=乱数
、とする等により、通信鍵のRを決める。ホストは、鍵
をKiとして、通信鍵Rを暗号化し、即ち、Ci−EC
PH(Ki。
R)を求め、通信鍵配送通信モードを通知する手段によ
り、通信鍵配送通信モードとCi、を端末Tiに送信す
る。但し、ECPH(k、d)は、鍵をkとして、dを
暗号化した暗号文を表す、同様にして、ホストは、鍵を
Kjとして、通信鍵Rを暗号化し、即ち、Ci=ECP
H(Kj、R)を求め、通信鍵配送通信モードとCj、
を端末Tjに送信する。
端末Tiは、通信鍵配送通信モードを検出する手段を用
いて、ホストからの通信鍵配送通信モードを検出すると
共に、受信したCiを、端末源記憶手段から取出した端
末源Kiを用いて復号化し、通信鍵Rを求める。即ち、
DCPH(Ki、 Ct)として、通信鍵のRを得る。
但し、DCPH(k、d)は、鍵をkとして、dを復号
化して得られる平文を表す。同様に、端末Tjは、受信
したCjを、端末源記憶手段から取出した端末源Kjを
用いて復号化し、通信鍵Rを求める。
以上述べた手続きの結果、端末Tiと端末Tjは、ホス
トが端末の通信の秘密を守ることを前提に、秘密に同じ
通信鍵Rを共有出来る。端末は、取得した通信i!Rを
用いて暗号通信や、別の目的のため通信鍵Rを使う。
端末Tiと端末Tjは、共有した通信鍵Rを変更したり
、あるいは、必要に応じてRを通信鍵記憶手段に記憶す
る。
また、以上の説明において、端末による通信鍵配送通信
要求の通知、および、ホストによる通信鍵配送通信要求
の検出、および、ホストによる通信鍵配送通信モードの
通知、および、端末による通信鍵配送通信モードの検出
なる一連の手順は省いても差し支えない。
(3以上の端末間で鍵を共有する方法)m個の端末、T
+、 、 T1. 、・・・、Tis間で通信鍵Rを共
有する場合、ホストは、適当な通信鍵端末Rを決め、C
i=ECPH(Ki、R)を求め、m個の端末Ttに、
Ciを送る、端末TiはDCPH(Ki。
Ci)により、通信端末源Rを入手する、但し、i”1
lI2、・・・、i、。
(通信鍵配送通信モード 端末Tiは、ホストに、端末Tjとの通信鍵の配送なし
の通信を要求する。即ち、端末Tiは、通信鍵非配送通
信要求を通知する手段により、端末Tjとの通信を要求
する。
ホストは通信鍵非配送通信要求を検出する手段により、
端末からの要求を検出し、次に、通信遊郭配送通信モー
ドを通知する手段により、通信遊郭配送通信モードを、
端末Tiに送信する。同様にして、ホストは、通信遊郭
配送通信モードを端末Tjに送信する。
端末Tiは、通信遊郭配送通信モードを検出する手段に
より、ホストから端末Tjとの通信遊郭配送通信モード
の要求であることを検出すると共に、自己の通信鍵記憶
手段からTjとで共有する通信鍵Rを取得する。通信鍵
記憶手段への通信端末Rの記憶は前記通信鍵配送通信要
求による鍵共存によって行う。
同様に、端末Tjは、ホストから、端末Tiとの通信遊
郭配送通信モードの要求であることを検出し、自己の通
信鍵記憶手段からTiとで共有する通信鍵Rを取得する
。また、端末TiとTJは、通信鍵Rを変更した値のR
′を、通信鍵記憶手段に記憶し、別の通信で再利用して
も良い。
また、以上の説明において、端末による通信鍵非配送通
信要求の通知、および、ホストによる通信鍵非配送通信
要求の検出、および、ホストによる通信遊郭配送通信モ
ードの通知、および、端末による通信遊郭配送通信モー
ドの検出なる一連の手順は省いても差し支えない。
(端末による端末鍵Kiの生成) 端末Tiが、アルゴリズムF (P、 Xi)の演算手
段を持っても良い、この場合は、今までの説明において
、「端末鍵記憶手段から取出した端末鍵Ki」の変わり
に、「端末TiがアルゴリズムFにより生成した端末鍵
Ki」に置き換える。
ホストと端末Tiが適当な手段でXi基以外他の数値、
XX t、を決め、Ki=F(P、XX1)によりKi
を決めても良い。端末Tiが、アルゴリズムF(P、 
Xi)の演算手段を持つ場合、Tiは、端末鍵記憶手段
を持たなくとも良い。
(端末鍵の利用) ホストと端末TIは、端末鍵Kiを通信鍵の暗号化の目
的以外に用いても良い0例えば、端末鍵Kiは、ホスト
一端末間の暗号通信、あるいは、データ完全性、あるい
は、通信相手の確認に用いてもよい。
(パラメータの変更による端末鍵の変更)アルゴリズム
F (P、 Xi)の秘密のパラメータPの値を変更す
ることにより、端末鍵Kiの値を変更できる。
パラメータをPからP′に変更し、これによって、端末
鍵をに1からKi′に変更する。ホストは、Ci’ =
ECPH(Xi、 Ki’ )を算出し、端末鍵変更通
信モードを通知する手段により、端末鍵変更通信モード
とCi’を、端末Tiに通知する。端末Tiは、端末鍵
変更通信モードを検出する手段により、端末鍵変更通信
モードを検出し、端末鍵記憶手段からに+を取り出し、
DCPH(Ki、 ct’ ) −Ki’の計算により
新しい端末鍵Ki’を取得する。次にKi’を端末鍵記
憶手段に設定する。
(端末コード) 端末コードの典型的なものは、端末対応の電話番号やネ
ットワーク内で識別出来るようにした、端末名称や端末
アドレス、端末を表す数字や記号、これらの組合せ等で
あり、ネットワーク毎に定めるものである。
(アルゴリズムF (P、 Xi)の作り方)第一の方
法は、暗号アルゴリズムを用いてアルゴリズムを作る方
法である。Fは、次のように定める。
F (P、 Xi) =ECPH(P、 Xi)即ち、
アルゴリズムの秘密のパラメータPを鍵として端末コー
ドXiを暗号化する。端末コードXiが長い場合は、端
末コードXiをNビットずつn個のデータXiu (u
=1.2. ・=、n)に分け、以下に示すCBCモー
ドで暗号化し、最後に得られる暗号文ブロックCnを、
F (P、 Xi)の出力とする。
C2=ECPH(P、X1l) C2=ECPH(P、X1263CI)C2=ECPH
(P、Xik■Ck−1)Cn=ECPH(P、Xin
■Cn−1)ここで、■はビット対応の排他的論理和を
表す。
なお、Xiをn等分するとき出来る端数ビットについて
は、Xinの末尾データとしてダミーデータ、例えば零
を設定する。DBS暗号(FIPS−PUB−46)な
どを使う場合はN=64ビットである。また、F (P
、 Xi) =DCPH(P、 Xi)としてアルゴリ
ズムFを決めてもよい。更にまた、アルゴリズムFは、
F (P、 Xi) =ECPH(Xi、 P)として
決めてもよい。
第二の方法は、ハツシュ関数を用いてアルゴリズムを作
る方法である。ここでハツシュ関数は以下に述べるもの
である。
Hu=f (Mu、 Hu−1)、u−1,2,・=、
  nMu:データブロック、HO−初期値(零など)
ここで、HuやMuは、Nビットの長さがある。
fは、MuとHu−1を入力変数とし、Nビット長デー
タを出力する形式の関数である。上述したデータXiu
とHOを使い、Mu=Xiu 、 HO=Pとして、ハ
ツシュ関数により順次計算し、最後に得られるHnを、
アルゴリズムF (P、 Xi)の出力とする。
アルゴリズムを作る場合、端末コードに一定情報を付加
して、端末コードを変更しても良い0例えば、Fを求め
る過程で、定数abcを使って、次の様に、端末コード
を変更する。
F (P、 Xi) =ECPH(P、 X1ll a
 b c)ck=ECPH(P、Xik $CI II
 a bc)(ホスト) ホストの要素例を、第2図により説明する。ホスト10
はアルゴリズムFの演算手段30、通信鍵配送通信要求
を検出する手段31、通信鍵非配送通信要求を検出する
手段32、通信鍵配送通信モードを通知する手段33、
通信鍵非配送通信モードを通知する手段34、端末鍵変
更通信モードを通知する手段35、その他の処理を受は
持つ手段36を備える0手段31〜35のいずれか一以
上を持たないホストもある。
(端末) 端末の要素例を、第3図により説明する。端末20は端
末鍵記憶手段37、通信鍵記憶手段38、通信鍵配送通
信要求を通知する手段39、通信鍵非配送通信要求を通
知する手段40、通信鍵配送通信モードを検出する手段
41、通信鍵非配送通信モードを検出する手段42、端
末鍵変更通信モードを検出する手段43、その他の処理
を受は持つ手段44を備える0手段3日は、1個、また
は、複数の通信鍵を保持する。また、こ・れら鍵記憶手
段の一部または全部を、端末Tiから切り離し、例えば
、磁気カードやICカードを用いて、端末Tiから切り
離しても良い、アルゴリズムFの演算手段を持ち、手段
37を持たない端末20もある。
手段38〜43のいずれか一以上を持たない端末もある
端末の他の要素例を、第4図に示す、第3図と対応する
部分には同一符号を付けである0回線終端装置(DSU
、)20−1にパソコン45−1、ファクシミリ送受信
機45−2、電話機45−3がそれぞれ信号線の46−
L 46−2.46−3を経て接続される。端末20は
、通信回線47を経てホストにつながれる。この例では
、パソコン45−1とファクシミリ送受信機45−2と
電話1145−3は回線終端装置20−1に内蔵してい
る手段37.3B、39,40.41,42゜43を共
有している。アルゴリズムFの演算手段を持ち、手段3
7を持たない端末20もある6手段38〜43のいずれ
か一以上を持たない端末も菖る。
(I!の利用方法) 共有した鍵(端末鍵Ki又は通信鍵R)の使い方につい
て説明する。
第1の方法は、この発明で共有した鍵(Ki又はR)を
、暗号通信用の暗号鍵として使う方法である。第2の方
法は、この発明で共有した通信鍵Rで、他の暗号鍵KD
を暗号化して通信相手に配送し、受信者は、共有した通
信鍵Rで復号化してKDを得る。KDは、暗号通信に使
うか、更に同様の手順で鍵KDで、他の鍵KD’を暗号
化して通信相手に配送しても良い。第3の方法はこの発
明で共有した鍵(Ki又はR)を用いて、通信文の改ざ
んを検出するための“データ完全性の技法”で使う鍵と
して良い。
ここでデータ完全性の技法は幾つかあるが、−例を次に
示す。
最初にこの発明を適用して、端末Tiと端末Tj (又
はホスト)が鍵(Ki又はR)を共有したとしよう。端
末Tiは、n個の通信文Miを、通信鍵Kを用いて、次
のようにCBCモードで暗号化し、最後に得られる暗号
文ブロックCnを、MAC−1とおく。
即ち、 CI−ECPH(K、Ml) C2=ECPH(K、M2$CI) Ci=ECPH(K、Mk■Ck−1)Cn−ECPH
(K、MneCn−1)MAC−1−Cn 端末Tiは、n個の通信文MiとMAC−1を端末Tj
 (又はホスト)に送信する。端末Tj (又はホスト
)は通信文とMAC−1を受信し、通信鍵Kを用いて、
受信した通信文MlをCBCモードで暗号化し、最後に
得られる暗号文ブロックCnを、MAC−2とおく。端
末Tj (又はホスト)は、受信したMAC−1と自ら
生成したMAC−2とを比較し、MAC−1=MAC−
2が成立すれば、通信文が改ざんされていないと判断す
る。もしM’AC−1≠MAC−2であれば、通信文が
改ざんされていると判断する。
第4の方法は、通信相手の(11認である。この方法は
いくつかあるが、−例を説明する0通信当事者を、Ta
とTbとする。Taとibは、通信鍵Rを求める0次に
Taは、乱数Qを生成し、c=ECPH(R,Q)を求
め、CをTbへ送る。Tbは、DCPH(R,c)によ
りCを復号化してQを求め、次にTbが乱数Q′を生成
し、QとQ′を結合したデータの、QIIQ’(11は
データの結合を表す)を暗号化して、c ’−ECPH
(R,QIIQ’)を求め、C゛をTaへ送り返す、 
Taは、DCPH(R。
c’)から、Q II Q ’を求め、次にQ’だけを
再びTbへ送り返す、この手順により、TaはQが送り
返されてくるのを確認でき、TbはQ′が送り返されて
くるのを確認できる。QとQ′の確認ができるのは、通
信鍵Rを保持しているTaとTbだけであることから、
TaとTbは互いを正しい通信相手であることが確認で
きる。
「実施例−1」 自動車電話機Tiから、電話機Tjを呼び出すときに、
電話機TiとTjが通信鍵のRを共有する例により説明
する。ここで両電話機は、端末鍵Kiまたは端末鍵Kj
の端末鍵記憶手段をもつ、利用者は、自動車電話機Ti
を購入し、電話局から自動車電話番号Xiを付与しても
らう、電話局は、アルゴリズム(7)Fを使ッテ、Ki
=F (P、 Xi) ニより、端末鍵Kiを決める。
電話局は端末Tiの端末鍵Kiを、自動車電話機Tiの
端末鍵記憶手段に設定する。
同様に、他の利用者は、電話機Tjを購入し、電話局か
ら電話番号Xjを付与してもらう、電話局は、アルゴリ
ズムのFを使って、Kj=F (P、 Xj)により、
端末鍵Kjを決める。電話局は、端末鍵にjを電話機T
jの端末鍵記憶手段に設定する。
電話機TiからTjに電話をかける。即ち、電話機Ti
は、通信鍵配送通信要求を通知する手段を用いて、最寄
りの自動車電話の電話局H1を呼び出す。
電話局H1は、通信鍵配送通信要求を検出する手段によ
り、電話機TiからTjへの通信要求であることを知り
、端末鍵XiとXjを取得し、次に乱数を生成するなど
の適当な手段で、通信鍵Rを生成する。
同時に電話局H1は、アルゴリズムのFを用いて、次の
方法で端末鍵Kiとl[jを生成する。
Ki=F (P、 Xl) Kj=F (P、 Xj) 電話局H1は、端末鍵KiとKjを鍵として、通信鍵R
を暗号化し、暗号文CiとCjを得る。即ち、Ci=E
CPH(Ki、R) Ci=ECPH(Kj、R) 電話局H1は、通信鍵配送通信モードを通知する手段に
より、暗号文Ciを電話機Tiに送り、暗号文Cjを電
話機Tjに送る。電話機Ttは通信鍵配送通信モードを
検出する手段により、暗号文Ciが送られてきたことを
知り、暗号文Ciを受けとる。次に、端末源記憶手段に
保持している端末源Kiを用いて暗号文Ciを復号化し
、通信鍵Rを得る。同様に電話機Tjは、保持している
端末源Kjを用いて暗号文Cjを復号化し、通信鍵Rを
得る。即ち、R=DCPH(Ki、 C4) R=DCPH(Kj、 Cj) 以上の手続きで、電話局H1は、端末源KiやKjを事
前に保持しておく必要がないこと、また、電話機Tiと
Tjが通信鍵を共有後は、電話機Tiを搭載している自
動車が移動して、電話機Tiと結合している自動車電話
の電話局が、電話局H1から他の自動車電話の電話局に
移動しても、通信鍵Rの共有関係は保てる。なお、この
実施例では、電話機Tiと通信回線で結ばれている電話
局H1がアルゴリズムFを使う例を説明したが、電話局
H1でなくとも、他の電話局のH2がアルゴリズムFを
使っても良い。
この実施例で述べた電話機の代わりに、l5DN(総合
ディジタル通信網)端末、FAX端末、TV会議通信用
端末など、ネットワークに結合される通信端末の場合も
同様にこの発明が適用出来る。
「実施例−2」 実施例−1と類似している。異なる点は、電話機Tiと
Tjそれぞれは、通信鍵Rを、自己の通信鍵記憶手段か
ら読み出して使うことである。電話機Tiは通信開始時
に、通信鍵非配送通信要求を電話局に通知する。電話局
は、通信鍵非配送通信要求を検出する手段により、通信
鍵Rの生成の必要が無いことを検出し、次に通信鍵非配
送通信要求モードを通知する手段により、電話機Tiに
通信鍵Rを配送しないことを、知らせる。電話機Tiは
、通信遊郭配送通信モードを検出するとともに、自己の
通信鍵記憶手段から通信鍵Rを取り出し、電話機Tiと
73間の暗号通信等に使う。電話機Tjも同様にして自
己の通信鍵記憶手段から通信鍵Rを読みだす。
「実施例−3」 第5図により説明する。ホスl−10−6が1つと、こ
のホストと通信回線でつながれた、複数のICカー1人
出力装置50−1〜50−2、および多数のICカード
51−1〜51−2からなるシステムを例として説明す
る。端末はICカードであり、記号Tiで表ず。端末T
1は、任意のICカード入出力装置50−1〜50−2
を利用して、ホスト10−6にアクセス出来るとする。
このシステムの目的は、ICカードとホストとの通信で
あり、ホストは、ICカードが要求する一定の処理を行
う。
ICカードの所有者がこのシステムに加入するには、ま
ずICカードのTiに端末コードXiを付与してもらう
。端末コードXiは、本システムで唯一に識別出来るも
ので、公開しても安全上は差し支えない情報である。ホ
ストは、アルゴリズムFを使ッテ、Ki−F (P、 
Xi)を決め、端末鍵KiO値をICカードTiの端末
源記憶手段に書き込む。
lCカードのTiから、データDaをホストに送信する
には、データDaを端末源Kiで暗号化して送る。ホス
トは、ICカードのTiから、暗号文Ciを受信すると
、まず、Ki=F (P、 Xi)で、ICカードTi
の端末源Kiを算出し、次にこの端末源Kiを用いて、
暗号文C4を復号化し、データDaを得る。ホストから
ICカードT1に暗号文を送る場合は、この逆の順序で
ある0以上の手続きにおいて、ICカードは任意のIC
カード入出力装置を使える特徴がある。ICカードのT
iとTjとが鍵を共有することも可能であり、この場合
は、実施例−1に′示した方法と同様に、ホストが乱数
を生成するなどして、通信鍵Rを生成する。ICカード
の代わりに磁気カード、ICカード入出力装置の代わり
に、磁気カード入出力装置と置き換えこともできる。こ
の場合、磁気カード入出力装置で、ICカードのT1が
必要とする処理を受は持たせても良い、ICカード毎の
端末源をホストで保持する従来の方式と比較すると、ホ
ストで端末源を常時保持しないだけ、システムの運用が
容易化する。
「実施例−4」 第6図により説明する。ホスト10−7が1つと、この
ホストと通信回線でつながれた、パソコンや端末(以下
、パソコンで代表する)の60−1〜60−2、からな
るシステムである。端末はパソコンであり、記号T+で
表す、このシステムの一つの目的は、ホストとパソコン
間の通信であり、他の一つの目的は、任意のパソコン間
の通信である。
パソコンがこのシステムに加入するには、まずパソコン
Tiに端末コードXiを付与してもらう。ホストは、ア
ルゴリズムFを使って、Ki=F (P。
Xi)を決め、端末鍵KiO値をパソコンのTi内の端
末鍵記憶手段に書き込む。ここで、端末鍵記憶手段は、
パソコンのフロッピファイルや磁気カード、ICカード
等で、パソコンから取り外せる形態でも良い、パソコン
TiとTjとが端末鍵を共有するときは、実施例−1に
示した方法と同様に、ホストが適当な手段で通信鍵Rを
生成する。この方式では、ホストが鍵を常時保持しない
だけ、システムの運用が容易である。
「実施例−5」 第6図により説明する。ホストとパソコンとからなるパ
ソコン通信であることは、実施例−5と同じである。
パソコンTiには、端末コードXiを付与する。ホスト
とパソコンTiは共に、アルゴリズムFの演算手段をも
つ。このときは、パラメータPはホストとパソコンTi
が合意して決める。ホストとパソコンは、端末コードX
iを使って、Ki=F (P、 Xi)により端末鍵K
iを決める。ホストとパソコンが適舊な手段でXi以外
の他の数値XXiを決め、Ki=F (P、XX1)に
より端末鍵Kiを決めても良い。
この場合、XXiが公開される情報であっても、端末鍵
Kiは秘密に保たれる。
「発明の効果」 以上述べたように構成されているから、ホストは端末T
iの端末鍵Kiを常時保持する必要がない。
このため、ホストが端末鍵集中管理をセンタを作る必要
がなく、経済化が図れる。この結果、ネットワーク内の
複数端末間等で、暗号通信などで使う鍵を共有すること
が経済的に実現出来る。
【図面の簡単な説明】
第1図はこの発明が主な対象とするネットワークの例を
示す図、第2図はホストの要素例を示すブロック図、第
3図及び第4図はそれぞれ端末の要素例を示すブロック
図、第5図及び第6図はそれぞれネットワークの他の例
を示すブロック図である。 特許出願人 日本電信電話株式会社

Claims (1)

  1. 【特許請求の範囲】 (1)ホストは、アルゴリズムFの演算手段をもち、端
    末Tiの端末コードXiから端末鍵Ki=F(P,Xi
    )を決め、(PはFのパラメータ)、上記端末Tiは端
    末鍵記憶手段を持ち、上記端末鍵Kiがその端末鍵記憶
    手段に記憶される鍵の共有方法。 (2)上記ホストは、上記端末鍵Kiを鍵とし通信鍵R
    を平文データとみなして暗号化して暗号文Ciを決め、
    その暗号文Ciを上記端末Tiに伝え、その端末Tiは
    、端末鍵Kiで上記暗号文Ciを復号化して上記通信鍵
    Rを取得する請求項1記載の鍵の共有方法。(3)端末
    は、通信鍵記憶手段を持ち、上記取得した通信鍵Rをそ
    の通信鍵記憶手段に記憶する請求項2記載の鍵の共有方
    法。 (4)上記ホストは、パラメータをPから、新しい値の
    P′に変更し、これに対応して、端末鍵Ki′=F(P
    ′,Xi)を求め、鍵をKiとして、Ki′を平文デー
    タとみなして暗号化して暗号文Ci′を得、その暗号文
    Ci′を端末Tiに送り、その端末Tiは、ホストから
    暗号文Ci′を受けとり、鍵をKiとして上記暗号文C
    i′を復号化して端末鍵Ki′を取得し、この新しい端
    末鍵Ki′を、端末鍵記憶手段に設定する請求項1記載
    の鍵の共有方法。
JP63115722A 1988-05-11 1988-05-11 鍵の共有方法 Pending JPH01284890A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63115722A JPH01284890A (ja) 1988-05-11 1988-05-11 鍵の共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63115722A JPH01284890A (ja) 1988-05-11 1988-05-11 鍵の共有方法

Publications (1)

Publication Number Publication Date
JPH01284890A true JPH01284890A (ja) 1989-11-16

Family

ID=14669512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63115722A Pending JPH01284890A (ja) 1988-05-11 1988-05-11 鍵の共有方法

Country Status (1)

Country Link
JP (1) JPH01284890A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995029438A1 (fr) * 1994-04-22 1995-11-02 Kabushiki Kaisya Advance Systeme de protection des donnees
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
JP2017135599A (ja) * 2016-01-28 2017-08-03 サイレックス・テクノロジー株式会社 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (ja) * 1986-09-12 1988-03-30 Toshiba Corp 暗号化鍵共有方式

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995029438A1 (fr) * 1994-04-22 1995-11-02 Kabushiki Kaisya Advance Systeme de protection des donnees
US5751805A (en) * 1994-04-22 1998-05-12 Kabushiki Kaisya Advance Data-protecting system
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
JP2017135599A (ja) * 2016-01-28 2017-08-03 サイレックス・テクノロジー株式会社 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法

Similar Documents

Publication Publication Date Title
US6363480B1 (en) Ephemeral decryptability
US7738660B2 (en) Cryptographic key split binding process and apparatus
KR100372495B1 (ko) 데이터 통신 시스템에서 데이터 세트를 안전하게 전송하는 방법 및 시스템
AU681822B2 (en) A method for providing blind access to an encryption key
US7634659B2 (en) Roaming hardware paired encryption key generation
US5889861A (en) Identity confidentiality method in radio communication system
US20020087862A1 (en) Trusted intermediary
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
US20150256336A1 (en) End-To-End Encryption Method for Digital Data Sharing Through a Third Party
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
US7894608B2 (en) Secure approach to send data from one system to another
US20030037241A1 (en) Single algorithm cipher suite for messaging
CN112995413B (zh) 号码信息溯源方法、装置和服务器
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPH01284890A (ja) 鍵の共有方法
JPH07336328A (ja) 秘匿装置
EP0892519A2 (en) System and method for secure data transmission
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
JP2000349748A (ja) 秘密情報共有方法
JP4482635B2 (ja) 情報保護方法
JPH0373633A (ja) 暗号通信方式
US20070076880A1 (en) Secure digital transmission