JPH0193230A - System for sharing variable secret information - Google Patents

System for sharing variable secret information

Info

Publication number
JPH0193230A
JPH0193230A JP62250450A JP25045087A JPH0193230A JP H0193230 A JPH0193230 A JP H0193230A JP 62250450 A JP62250450 A JP 62250450A JP 25045087 A JP25045087 A JP 25045087A JP H0193230 A JPH0193230 A JP H0193230A
Authority
JP
Japan
Prior art keywords
data
node
secret
secret information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62250450A
Other languages
Japanese (ja)
Inventor
Tetsuji Kobayashi
小林 哲二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP62250450A priority Critical patent/JPH0193230A/en
Publication of JPH0193230A publication Critical patent/JPH0193230A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To easily generate and share variable secret information (for example, a cryptographic key) by holding the same secret data secretly, and generating and distributing public data to another communication equipment by one communication equipment. CONSTITUTION:The communication equipment 1 is provided with a processor 2, a memory device 3, a communication line controller 4, a cipher device 5, a unidirectional function arithmetic unit 6, a communication line 61, and signal paths 51, 52, and 53. The processor 2 executes a various kinds of calculation and control. A node (i) generates the public data P as a random number, and generates the secret information KC shared by the node (i) and a node (j) setting the open data P and the secret data S as input to the unidirectional function arithmetic unit 6, and holds it in secrecy. The node (j) calculates the secret information KC by using the public data P and the secret data S held in secrecy in the unidirectional function arithmetic unit 6 and the node (i) and the node (j) in advance by sharing obtained from a telegram, and holds it in secrecy.

Description

【発明の詳細な説明】 「産業上の利用分野」 複数の通信装置(即ち通信装置とは、通信機能以後は通
信装置のことをノードと呼ぶことがある)の間で通信を
安全に行うために、例えば通信装置の間で共有する暗号
鍵、又はパスワードのような秘密情報を、通信装置の間
で共有する必要が生じることがある。この発明は通信回
線により通信を行う複数の通信装置の間で、通信の処理
単位ごとに可変な秘密情報の共有を行う方式に関するも
のである。
[Detailed Description of the Invention] "Industrial Application Field" To safely communicate between multiple communication devices (i.e., communication devices are sometimes referred to as nodes after the communication function) In addition, it may be necessary to share secret information such as an encryption key or a password between communication devices. The present invention relates to a method for sharing variable secret information for each communication processing unit between a plurality of communication devices that communicate via a communication line.

「従来の技術」 暗号鍵のことを鍵と呼ぶ。暗号化用の鍵を暗号化鍵、復
号化用の鍵を復号イヒ鍵と呼ぶ。暗号装置(即ち暗号を
実現する装置)の動作の一般的な記法を述べる。E(K
l 、X)を任意のデータXを鍵K(暗号化鍵かに1、
復号化鍵かに2)の暗号法により、鍵に1を用いて暗号
化した値とし、且つD(K2.Y)を任意のデータYを
鍵にの暗号法により、鍵に2を用いて復号化した値とす
ると、D(K2 、E(Kl 、X))=Xである。暗
号アルゴリズムには、例えばDES暗号(’DataE
ncryption  5tandard  ”  、
Federal  InformationProce
ssing 5tandards Publicati
on 46 + N−B ’5−IU、S、A、 、c
 1977年))及びFEAL暗号(清水ばか著二″高
速データ暗号アルゴリズムFEAL’、電子情報通信学
会論文誌vo1.J7Q−DaNo、7 、[)p、1
413−1423(1987年))などの暗号アルゴリ
ズムがある。例えばDES暗号、又はFEAL暗号など
におけるように、暗号化鍵と復号電鍵が同じであるが、
あるいは暗号化鍵と復号電鍵の一方から他方を容易に計
算できる暗号は、慣用暗号と呼ばれる。また暗号アルゴ
リズムには暗号利用モード(例えば暗号ブロック連鎖モ
ード、暗号ブロックフィードバックモード等)、多重暗
号化などの拡張法を用いることができる。
"Conventional technology" An encryption key is called a key. The key for encryption is called an encryption key, and the key for decryption is called a decryption key. A general notation for the operation of a cryptographic device (that is, a device that implements cryptography) will be described. E(K
l, X) to any data
The decryption key is a value encrypted using 1 as the key using the encryption method in 2), and D(K2.Y) is the value encrypted using the encryption method using arbitrary data Y as the key and using 2 as the key. Assuming the decoded value, D(K2, E(Kl, X))=X. Encryption algorithms include, for example, DES encryption ('DataE
encryption 5 standard”,
Federal Information Process
ssing 5 standards Publicati
on 46 + N-B '5-IU, S, A, , c
1977)) and FEAL encryption (Baka Shimizu, 2 “High-speed Data Encryption Algorithm FEAL’, Journal of the Institute of Electronics, Information and Communication Engineers vol. 1. J7Q-DaNo, 7, [) p., 1
413-1423 (1987)). For example, in DES encryption or FEAL encryption, the encryption key and decryption key are the same, but
Alternatively, a cipher that can easily calculate an encryption key and a decryption key from the other is called a conventional cipher. Further, for the cryptographic algorithm, extended methods such as cryptographic usage modes (for example, cryptographic block chaining mode, cryptographic block feedback mode, etc.) and multiple encryption can be used.

従来、ノードの間で通信の処理単位ごとに可変の秘密情
報を共有するためには、その秘密情報を人手ζ二より秘
密に配送するか、又は暗号化して配送する必要があった
。しかし人手による方法は操作性が悪い。また例えば従
来、マスク鍵と呼ぶ鍵配送用の鍵を事前に各ノードで作
持しておいてがら、可変の秘密情報であるデータ鍵(利
用者のデータを暗号化するための鍵)を生成してマスク
鍵でデータ鍵を暗号化して配送し、これを受けたノード
ではマスク鍵で復号してデータ鍵を得る方法があるが、
この方法では、通信時にデータ鍵の暗号化の演算が必要
である。
Conventionally, in order to share variable secret information for each communication processing unit between nodes, it has been necessary to secretly deliver the secret information manually or encrypt it before delivering it. However, manual methods have poor operability. For example, in the past, each node had a key for key distribution called a mask key in advance, and then generated a data key (key for encrypting user data), which is variable secret information. There is a method in which the data key is encrypted with a mask key and delivered, and the receiving node decrypts it with the mask key to obtain the data key.
This method requires calculation of data key encryption during communication.

この発明の目的は暗号を用いた通信あるいは通信の正当
性の認証を行うために必要となる秘密情報(即ちノード
間の暗号鍵、又はパスワード)の共有のための手法とし
て、操作性と安全性に問題がなく、且つ必要な処理時間
が少ない可変の秘密情報を共有する方式を提供すること
である。
The purpose of this invention is to improve operability and security as a method for sharing secret information (i.e., encryption keys or passwords between nodes) necessary for communicating using encryption or authenticating the validity of communication. It is an object of the present invention to provide a method for sharing variable secret information that does not cause problems and requires less processing time.

「問題点を解決するための手段」 複数の通信装置において、各通信装置が同一の秘密デー
タを秘密に作持し、且つ一つの通信装置が公開データを
生成して他の通信装置に配送することにより、各通信装
置がその同一の公開データを作持し、その各通信装置が
、その秘密データと公開データとから一方向性関数演算
装置により秘密情報を生成して、その秘密情報を各通信
装置で秘密に共有する。
"Means for solving the problem" In multiple communication devices, each communication device secretly holds the same secret data, and one communication device generates public data and delivers it to other communication devices. By doing so, each communication device creates the same public data, each communication device generates secret information from the secret data and the public data using a one-way function calculation device, and each communication device generates secret information from the secret data and public data. Share secretly with a communication device.

一つの通信装置から公開データを他の通信装置へ送れば
よく、マスク鍵で暗号化して送る必要がないからそれだ
け演算処理が簡単になる。
Public data can be sent from one communication device to another communication device, and there is no need to encrypt it with a mask key before sending it, which simplifies the calculation process.

「実施例」 この発明の秘密情報共有方式は、例えば二つのノードの
間の通信及び一つのノードと二つ以上のノードの間の通
信に適用できる。この発明の適用に際して利用する通信
網の物理的構成(例えば専用線、交換回線、構内網など
)、通信網インタフェース及び通信プロトコルは任意に
選択できる。
Embodiment The secret information sharing method of the present invention can be applied to, for example, communication between two nodes and communication between one node and two or more nodes. The physical configuration of the communication network (eg, leased line, switched line, private network, etc.), communication network interface, and communication protocol used in applying the present invention can be arbitrarily selected.

この発明の実施例では対象とする通信システム(即ちノ
ード及びノードを相互接続する通信網)におけるノード
の識別名は、ノードi、ノードjなどとする。
In the embodiment of the present invention, the identification names of nodes in the target communication system (that is, nodes and communication networks interconnecting the nodes) are node i, node j, and so on.

第1図は通信装置1の論理的構成の一例である。FIG. 1 shows an example of the logical configuration of the communication device 1. As shown in FIG.

通信装置1は処理装置2、記憶装置3、回線制御装置4
、暗号装置5、一方向性関数演算装置6、通信回線61
及び信号路51.52.53を有する。処理装置2は種
々の計算と制御を実行する。
The communication device 1 includes a processing device 2, a storage device 3, and a line control device 4.
, encryption device 5, one-way function calculation device 6, communication line 61
and signal paths 51, 52, and 53. Processing device 2 performs various calculations and controls.

通信装置1の内部の物理的構成は任意であり、例えば通
信装置の内部の各個別の二つ以上の装置の統合も可能で
ある。
The internal physical configuration of the communication device 1 is arbitrary, and for example, it is possible to integrate two or more individual devices inside the communication device.

第2図は暗号装置5の一構成例である。この例では暗号
化鍵と復号電鍵は同じ値である。信号路81からは平文
(又は暗号文)を入力する。信号路82からは暗号化鍵
(又は復号電鍵)を入力する。信号路83からは暗号化
または復号化の区別のための信号を入力する。信号路8
4からは暗号文(又は平文)を出力する。
FIG. 2 shows an example of the configuration of the cryptographic device 5. In this example, the encryption key and decryption key have the same value. Plaintext (or ciphertext) is input from the signal path 81. An encryption key (or decryption key) is input from the signal path 82. A signal for distinguishing between encryption and decryption is input from the signal path 83. Signal path 8
From 4 onwards, ciphertext (or plaintext) is output.

一方向性関数なf(・、・)と表す。一方向性関数とは
秘密のデータθ及び公開のデータαからf(θ、α)を
計算するのは容易であるが、f(θ、α)からθを計算
するのは、計算量が大であるために極めて困難な関数の
ことである。一方向性関数演算装置、即ちf(・、・)
を実現する装置の一構成例を以下に示す。慣用暗号につ
いて、一方向性関数f(θ、α)を、次のようにするこ
とができる。
It is expressed as a one-way function f(・,・). What is a one-way function? It is easy to calculate f(θ, α) from secret data θ and public data α, but calculating θ from f(θ, α) requires a large amount of calculation. This is an extremely difficult function. One-way functional arithmetic device, i.e. f(・,・)
An example of the configuration of a device that realizes this is shown below. For conventional cryptography, the one-way function f(θ, α) can be as follows.

f(θ、α)=E(θ、α) 秘密情報θの長さの拡張は、例えば次のようにf(θ、
α)を構成することにより可能である。即ち f(θ、α)=E(θ1.αl)■E(θ2.α2)■
・・・■E(θ。、α。) ここで θ=θ1■θ2■・ ・ ・◎θ。
f(θ, α) = E(θ, α) The length of the secret information θ can be extended as f(θ, α), for example, as follows:
This is possible by configuring α). That is, f (θ, α) = E (θ1. αl) ■ E (θ2. α2) ■
・・・■E(θ., α.) Here, θ=θ1■θ2■・ ・ ・◎θ.

α=α1■α20・ ・ ・0α。α=α1■α20・・・0α.

記号■は連結(即ち二つ以上のデータのそのままの結合
)を表す。また一方向性関数の実現には、上述以外の種
々の方法があることが知られている。
The symbol ■ represents a concatenation (that is, a raw combination of two or more pieces of data). Furthermore, it is known that there are various methods other than those described above for realizing a one-way function.

第3図は暗号装置5−1を用いた一方向性関数演算装置
6の一構成例である。信号路81からは公開データを入
力する。信号路82からは秘密データを入力し、このデ
ータは暗号装置5−1の、暗号化鍵となる。信号路83
からは暗号化の指示を行う。信号路84からは一方向性
関数演算装置6の出力データを出力する。暗号装置5−
1は暗−号装置5と共用しても、別の装置としてもよい
FIG. 3 shows an example of the configuration of the unidirectional function calculation device 6 using the cryptographic device 5-1. Public data is input from the signal path 81. Secret data is input from the signal path 82, and this data becomes an encryption key for the encryption device 5-1. Signal path 83
gives instructions for encryption. Output data of the one-way function calculation device 6 is outputted from the signal path 84 . Encryption device 5-
1 may be shared with the encryption device 5 or may be a separate device.

第2図及び第3図の信号路81.82.83゜84は第
1図では信号路51(−集約して示されている。、 第4図は暗号装置5−1’、5−2を用いた一方同性関
数演算装置6−1の一構成例であり、一方向性関数演算
装置6の代替の装置とすることができる。秘密データθ
はθ=θ1■θ2であり、公開データαはα=α1■α
2である。7−1.7−2は一つのデータを二つに分割
する分流器であり、8は二つのデータを一つに連結する
合流器である。
The signal paths 81, 82, 83, 84 in FIGS. 2 and 3 are shown as the signal paths 51 (-) in FIG. This is an example of the configuration of a one-way function calculation device 6-1 using the one-way function calculation device 6-1, and can be used as an alternative device to the one-way function calculation device 6.Secret data θ
is θ=θ1■θ2, and public data α is α=α1■α
It is 2. 7-1, 7-2 is a shunt that divides one data into two, and 8 is a combiner that connects two data into one.

また f(θ、α)=E(θ1.α1)■E(θ2.α2)で
ある。90は信号路である。暗号装置5−1゜5−2は
いずれも暗号化のみを行う。暗号装置5−1.5−2は
暗号装置5と共用しても、別の装置としてもよい。
Also, f(θ, α)=E(θ1.α1) E(θ2.α2). 90 is a signal path. The encryption devices 5-1 and 5-2 only perform encryption. The encryption devices 5-1 and 5-2 may be shared with the encryption device 5, or may be separate devices.

一方向性関数の別の構成例は次のとおりであり、一方向
性関数演算装置6の代替の装置を構成できる。
Another configuration example of the one-way function is as follows, and an alternative device to the one-way function calculation device 6 can be configured.

f (m、β)=P(modN) ここでm、β、Nは整数であり、mは秘密データ、β及
びNは公開データである。
f (m, β)=P (mod N) where m, β, and N are integers, m is secret data, and β and N are public data.

秘密情報共有方式の処理手順の実施例を、以下の手順1
と手順2に示す。各手順において一つのステップは一つ
のノードに閉じた動作を記述しているので、各ノードに
おける装置の番号は区別しない。各ステップは数字の順
に実行する。一つのノードがデータを記憶装置に秘密に
保存する場合の秘密の確医手段(例えば暗号化)は任意
であり、。
An example of the processing procedure of the secret information sharing method is shown in Step 1 below.
and shown in step 2. Since one step in each procedure describes an operation that is closed to one node, the device numbers at each node are not distinguished. Perform each step in numerical order. If a node secretly stores data in a storage device, secret verification measures (eg, encryption) are optional.

そのノード外への情報の漏洩が防止できればよい。It is sufficient if information leakage outside the node can be prevented.

手順1は、二つのノード(ノードiとノードjとする)
で一方向性関数演算装置を用いて、秘密情報(例えば暗
号鍵)の共有を行う手順の一例である。ノードiとノー
ドjはいずれも第1図の通信装置1の構成であるとする
。手順1は手順1−■と手順1−■から構成する。
Step 1 consists of two nodes (node i and node j)
This is an example of a procedure for sharing secret information (for example, an encryption key) using a one-way function calculation device. It is assumed that node i and node j both have the configuration of communication device 1 shown in FIG. Step 1 consists of Step 1-■ and Step 1-■.

(手順1−■):事前処理 ノードiとノードjは、同一の秘密データSを秘密に保
持する。秘密データSの設定方法は任意である。事前処
理を一度行えば複数回の秘密情報共有処理を行うことが
できる。事前処理を行った後で、秘密情報共有処理は任
意の時に行える。
(Procedure 1-■): Pre-processing node i and node j keep the same secret data S secret. The secret data S can be set in any way. If the pre-processing is performed once, the secret information sharing process can be performed multiple times. After performing the preliminary processing, secret information sharing processing can be performed at any time.

(手順1−■):秘密情報共有処理 公開データ(即ち公開のデータ)を−万の通信装置が生
成して他方の通信装置に配送することにより、各通信装
置が同一の公開データを保持し、且つ各通信装置が秘密
データと公開データから一方同性関数演算装置により秘
密情報を生成して、その秘密情報を各通信装置で秘密に
共有する。以下に手順の一例を示す。
(Step 1-■): Secret information sharing process Public data (that is, public data) is generated by ten thousand communication devices and delivered to the other communication device, so that each communication device holds the same public data. , and each communication device generates secret information from the secret data and public data using the same-sex function calculation device, and secretly shares the secret information with each communication device. An example of the procedure is shown below.

ステップ1: ノードiは、公開データPを乱数として生成し、公開デ
ータPと秘密データSを一方同性関数演算装置の入力と
して、ノードiとノードjで共有する秘密情報KCを生
成し秘密に保持する。即ちKC=f(S、p) 更にノードiは、公開データPを含む電文101をノー
ドjに送信する。
Step 1: Node i generates public data P as a random number, uses public data P and secret data S as inputs to a same-sex function calculation device, and generates secret information KC to be shared by node i and node j, and keeps it secret. do. That is, KC=f(S, p) Further, node i transmits a message 101 including public data P to node j.

ステップ2: ノードJは、電文101を受信すると、電文101から
得た公開データP、一方向性関数演算装置及び事前にノ
ードiとノードjで共有して秘密に保持している秘密デ
ータSを用いてKC=f(S、P) を計算し秘密情報KCを秘密に保持する。
Step 2: Upon receiving the message 101, the node J transmits the public data P obtained from the message 101, the one-way function calculation device, and the secret data S shared and kept secret by nodes i and j in advance. KC=f(S,P) is calculated using the following formula, and the secret information KC is kept secret.

(手順1終り) 手順2は、三つ以上のノードで可変の秘密情報の共有を
行う一例である。各ノードk(k=1゜2、・・・口)
はいずれも第1図の通信装置1の構成であるとする。手
順2は、手順2−■と手順2−■から構成する。
(End of Step 1) Step 2 is an example of sharing variable secret information among three or more nodes. Each node k (k=1゜2,...mouth)
It is assumed that both have the configuration of the communication device 1 shown in FIG. Step 2 consists of Step 2-■ and Step 2-■.

(手順2−■)二車前処理 ノードiとノードj(i+j=1s2.・・・n、1キ
j)は、同一の秘密データSを秘密に保持する。秘密デ
ータSの設定方法は任意である。
(Procedure 2-■) Two-car pre-processing node i and node j (i+j=1s2...n, 1kij) keep the same secret data S secret. The secret data S can be set in any way.

事前処理を一度行えば複数回の秘密情報共有処理を行う
ことができる。事前処理を行った後で、秘密情報共有処
理は任意の時に行える。
If the pre-processing is performed once, the secret information sharing process can be performed multiple times. After performing the preliminary processing, secret information sharing processing can be performed at any time.

(手順2−■):秘密情報共有処理 公開データを一方の通信装置が生成して他方の通信装置
に配送することにより、各通信装置が同一のデータを保
持し、且つ各通信装置が秘密データと公開データから一
方向性関数演算装置により秘密情報を生成して、その秘
密情報を各通信装置で秘密に共有する。以下に手順の一
例を示す。
(Procedure 2-■): Secret information sharing processing Public data is generated by one communication device and delivered to the other communication device, so that each communication device holds the same data, and each communication device retains the secret data. A one-way function calculation device generates secret information from the public data and secretly shares the secret information with each communication device. An example of the procedure is shown below.

ステップ1: ノードiは、公開データPを乱数として生成し、公開デ
ータPと秘密データSを一方向性関数演算装置の人力と
して、全部のノードで共有する秘密情報KCを生成し秘
密に保持する。即ちKC=f(S、P) 更にノードiは、公開データPを含む電文201をノー
ドj(iキj、j=t、2.・・・n)に送信する。
Step 1: Node i generates public data P as a random number, uses public data P and secret data S as human power of a one-way functional calculation device, and generates secret information KC to be shared by all nodes and keeps it secret. . That is, KC=f(S, P) Furthermore, node i transmits a message 201 including public data P to node j (i, j=t, 2...n).

ステップ2: ノードjti矢j、j=1.z、・・・n)は、電文2
01を受信すると、電文201から得た公開データP、
一方向性関数演算装置及び事前にノードiとノードjで
共有して秘密に保持している秘密データSを用いて KC=f(S、P) を計算し、秘密情報KCを秘密に保持する。
Step 2: Node jti arrow j, j=1. z,...n) is the message 2
01, the public data P obtained from the message 201,
Calculate KC=f(S,P) using a one-way function calculation device and secret data S shared and kept secret between nodes i and j in advance, and keep secret information KC secret. .

(手順2終り) 「発明の効果」 この発明では、簡易に可変の秘密情報(例えば暗号鍵)
の生成と共有ができ、各通信装置の正当性は秘密データ
の安全な設定により作証でき、且つ公開データを通信ご
とに変更することにより、秘密情報を通信ごとに変更で
きるので安全である。
(End of Step 2) "Effects of the Invention" In this invention, easily variable secret information (for example, encryption key)
can be generated and shared, the legitimacy of each communication device can be proven by safely setting secret data, and it is safe because secret information can be changed for each communication by changing the public data for each communication.

なお従来の方法の一例であるマスタ鍵を事前に各ノード
で保持しておいてから可変の秘密情報であるデータ鍵を
生成して暗号化して配送し、これを受けたノードでその
マスタ鍵を用いて復号化してデータ鍵を得、これを共有
の鍵とする方法と比較すると、この発明方式では、公開
データはそのままの値で配送できるので、通信時には、
暗号化する演算が不要であること、及び一方向性関数演
算@積の変更による安全性の向上が容易であるという利
点がある。
In addition, an example of the conventional method is that each node holds a master key in advance, generates a data key that is variable secret information, encrypts it, and distributes it, and the node that receives this key uses the master key. Compared to a method in which public data is decrypted to obtain a data key and used as a shared key, in this invention method, public data can be delivered as is, so when communicating,
It has the advantage that no encrypting operation is required and that security can be easily improved by changing the one-way function operation @ product.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は通信装置の一構成例を示すブロック図、第2図
は暗号装置の一構成例を示すブロック図、第3図は暗号
装置を用いた一方向性関数演算装置の一構成例を示すブ
ロック図、第4図は二つの暗号装置を用いた一方向性関
数演算装置の一構成例を示すブロック図である。 特許出願人  日本電信電話株式会社 代  理  人   草   野     卓柑 1 
囲 牛 2 圓 日前雪化mK(ヌ1コ1麦号化鍵K) E前号化(又1吋隻号イと)の指示 ヤ 3 囲 治t・密チー’le  を町1号化りt)学 4 図 昶・官デーJ:Je(鴎引ヒ諺)
Fig. 1 is a block diagram showing an example of the configuration of a communication device, Fig. 2 is a block diagram showing an example of the configuration of an encryption device, and Fig. 3 is a block diagram showing an example of the configuration of a unidirectional function calculation device using the encryption device. FIG. 4 is a block diagram showing an example of the configuration of a unidirectional function calculation device using two cryptographic devices. Patent applicant: Nippon Telegraph and Telephone Corporation Representative: Takukan Kusano 1
Ikugyu 2 Yuenmae snow mK (Nu 1 Ko 1 Mugi encryption key K) Instructions for the Emaenization (also 1 Igogo I) 3 Enji t Mitsuchi'le to Town No. 1 t) Science 4 Zuyo/Kanday J: Je (Omohikihi proverb)

Claims (1)

【特許請求の範囲】[Claims] (1)複数の通信装置において、各通信装置が同一の秘
密データを秘密に保持し、且つ一つの通信装置が公開デ
ータを生成して他の通信装置に配送することにより、各
通信装置がその同一の公開データを保持し、且つ各通信
装置が、前記秘密データと前記公開データとから一方向
性関数演算装置により秘密情報を生成して、その秘密情
報を各通信装置で秘密に共有することを特徴とする可変
の秘密情報の共有方式。
(1) In multiple communication devices, each communication device holds the same secret data secretly, and one communication device generates public data and delivers it to other communication devices, so that each communication device can The same public data is held, and each communication device generates secret information from the secret data and the public data using a one-way function calculation device, and secretly shares the secret information among the communication devices. A variable secret information sharing method characterized by:
JP62250450A 1987-10-02 1987-10-02 System for sharing variable secret information Pending JPH0193230A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62250450A JPH0193230A (en) 1987-10-02 1987-10-02 System for sharing variable secret information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62250450A JPH0193230A (en) 1987-10-02 1987-10-02 System for sharing variable secret information

Publications (1)

Publication Number Publication Date
JPH0193230A true JPH0193230A (en) 1989-04-12

Family

ID=17208058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62250450A Pending JPH0193230A (en) 1987-10-02 1987-10-02 System for sharing variable secret information

Country Status (1)

Country Link
JP (1) JPH0193230A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251913A (en) * 2006-02-15 2007-09-27 Kddi Corp Content transmitting apparatus, content encryption program, content receiving apparatus, and content decryption program
JP2008124987A (en) * 2006-11-15 2008-05-29 Mitsubishi Electric Corp Cipher communication apparatus and cipher communication system and cipher communication method and program
JP2008245207A (en) * 2007-03-29 2008-10-09 Advanced Telecommunication Research Institute International Communication system
JP2013090046A (en) * 2011-10-14 2013-05-13 Nippon Telegr & Teleph Corp <Ntt> Communication system and communication method
JP2014087569A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087566A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087565A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087563A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Lsi for communication and game machine
JP2014087568A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087567A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251913A (en) * 2006-02-15 2007-09-27 Kddi Corp Content transmitting apparatus, content encryption program, content receiving apparatus, and content decryption program
JP2008124987A (en) * 2006-11-15 2008-05-29 Mitsubishi Electric Corp Cipher communication apparatus and cipher communication system and cipher communication method and program
JP2008245207A (en) * 2007-03-29 2008-10-09 Advanced Telecommunication Research Institute International Communication system
JP2013090046A (en) * 2011-10-14 2013-05-13 Nippon Telegr & Teleph Corp <Ntt> Communication system and communication method
JP2014087569A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087566A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087565A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087563A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Lsi for communication and game machine
JP2014087568A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine
JP2014087567A (en) * 2012-10-31 2014-05-15 Universal Entertainment Corp Communication lsi, and game machine

Similar Documents

Publication Publication Date Title
US6111956A (en) Method for secure key distribution over a nonsecure communications network
WO2010064666A1 (en) Key distribution system
US6047072A (en) Method for secure key distribution over a nonsecure communications network
KR20010043748A (en) Multi-node encryption and key delivery
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH0363261B2 (en)
JPH11317734A (en) Data ciphering and deciphering method and network system using the method
JPH0193230A (en) System for sharing variable secret information
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
CA2341689C (en) Method for the secure, distributed generation of an encryption key
CN114050897A (en) Asynchronous key negotiation method and device based on SM9
JPS6253042A (en) Distributing system for cryptographic key
JPS63176043A (en) Secret information communicating system
JP3694242B2 (en) Signed cryptographic communication method and apparatus
JPH11187008A (en) Delivering method for cryptographic key
JPS63161745A (en) Terminal equipment for cryptographic communication
JPS61163746A (en) Cipher key distributing system
JPH088565B2 (en) Broadcast key distribution device
JPH02195377A (en) Ic card provided with key sharing function
JPS62190943A (en) Certification system for distribution of cryptographic key
JPH0897813A (en) Method and equipment for communication
JPH02195376A (en) Ic card provided with key sharing function
JPH0815272B2 (en) Shared encryption key delivery method
JPH0568033A (en) Ciphering communication equipment
JP2003309544A (en) Cipher key delivery apparatus