JPH02246640A - 管理センタの認証情報を用いる共有鍵配送方式 - Google Patents
管理センタの認証情報を用いる共有鍵配送方式Info
- Publication number
- JPH02246640A JPH02246640A JP1068159A JP6815989A JPH02246640A JP H02246640 A JPH02246640 A JP H02246640A JP 1068159 A JP1068159 A JP 1068159A JP 6815989 A JP6815989 A JP 6815989A JP H02246640 A JPH02246640 A JP H02246640A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- management center
- information
- secret
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title abstract 3
- 238000004891 communication Methods 0.000 claims abstract description 152
- 238000000034 method Methods 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 229910052757 nitrogen Inorganic materials 0.000 description 1
- 229910052698 phosphorus Inorganic materials 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
この発明は、一つの管理センタと二つ以上の通信装置に
より構成される通信システムにおいて通信回線により通
信を行う二つ以上の通信装置の間で、共通の暗号鍵(即
ち、共有鍵)の配送を行うための共有鍵配送方式に関す
るものである。ここで通信装置は、通信機能を有する装
置、すなわち、電子計算機、端末装置、電子交換機、通
信制御装置、通信処理装置、またはICカード、などを
表わすとする。管理センタも物理的には、通信装置であ
るが、特別な役割を有するので、一般の通信装置とは区
別する。
より構成される通信システムにおいて通信回線により通
信を行う二つ以上の通信装置の間で、共通の暗号鍵(即
ち、共有鍵)の配送を行うための共有鍵配送方式に関す
るものである。ここで通信装置は、通信機能を有する装
置、すなわち、電子計算機、端末装置、電子交換機、通
信制御装置、通信処理装置、またはICカード、などを
表わすとする。管理センタも物理的には、通信装置であ
るが、特別な役割を有するので、一般の通信装置とは区
別する。
[従来の技術]
通信装置の間で秘密情報の通信を安全に行うためには、
暗号を用いる通信が存効である。秘密通信として、通信
メツセージの秘匿を暗号で行う技術と、暗号を用いて認
証子を作成して通信メッセ−ジの改ざんを検出する、メ
ツセージ認証の技術が知られている。秘密情報の秘密通
信には、情報の暗号化/複合化がを効であり、公開情報
の秘密通信には、情報の暗号化/Mi合化、またはメツ
セージ認証が有効である。暗号法には慣用暗号と公開鍵
暗号があることが知られている。慣用暗号の暗号アルゴ
リズムには、例えば、DBS暗号(”Data Enc
ryption 5tandard’ 、 Feder
al Inf。
暗号を用いる通信が存効である。秘密通信として、通信
メツセージの秘匿を暗号で行う技術と、暗号を用いて認
証子を作成して通信メッセ−ジの改ざんを検出する、メ
ツセージ認証の技術が知られている。秘密情報の秘密通
信には、情報の暗号化/複合化がを効であり、公開情報
の秘密通信には、情報の暗号化/Mi合化、またはメツ
セージ認証が有効である。暗号法には慣用暗号と公開鍵
暗号があることが知られている。慣用暗号の暗号アルゴ
リズムには、例えば、DBS暗号(”Data Enc
ryption 5tandard’ 、 Feder
al Inf。
rmation Processing 5tanda
rds Publication 46+t1.s、A
、、 (1977年))、及びFEAL−8暗号(宮口
はが著:“FEAL−8暗号アルゴズム゛°、研究実用
化報告、第37巻第415号、(1988年))などの
慣用暗号アルゴリズムがある。公開鍵暗号には、例えば
、+ISA暗号(R,E、Rives を他著: A
Methodfor Obtaining Digit
al Signatures and Public−
にey Cryptosyste+++s 、Co
nmunications of the AC
Mllol、 21.N[12,11111,120−
126,(1978年))、がある。
rds Publication 46+t1.s、A
、、 (1977年))、及びFEAL−8暗号(宮口
はが著:“FEAL−8暗号アルゴズム゛°、研究実用
化報告、第37巻第415号、(1988年))などの
慣用暗号アルゴリズムがある。公開鍵暗号には、例えば
、+ISA暗号(R,E、Rives を他著: A
Methodfor Obtaining Digit
al Signatures and Public−
にey Cryptosyste+++s 、Co
nmunications of the AC
Mllol、 21.N[12,11111,120−
126,(1978年))、がある。
暗号鍵には、暗号化用の鍵である暗号化鍵と、復号化用
の鍵である復号化鍵がある。慣用暗号は、暗号化鍵と復
号化鍵が同一な暗号法を意味する。
の鍵である復号化鍵がある。慣用暗号は、暗号化鍵と復
号化鍵が同一な暗号法を意味する。
二つ以上の通信装置で共有する暗号鍵を、共有鍵と呼ぶ
、+I用暗号では共有鍵の配送が必要であり、管理セン
タが鍵の生成を行い、配布を行う方法(例えば、”!5
08732 : Banking−Key manag
ement(Wholesale) 、 (1988年
)°゛)などが知られている。
、+I用暗号では共有鍵の配送が必要であり、管理セン
タが鍵の生成を行い、配布を行う方法(例えば、”!5
08732 : Banking−Key manag
ement(Wholesale) 、 (1988年
)°゛)などが知られている。
[発明が解決しようとする課題]
管理センタを用いる方法として知られている従来の鍵配
送では、管理センタが通信装置の暗号通信用の共有鍵を
生成するので、通信装置の秘密保護が十分でないという
問題がある。この発明の目的は、複数の通信装置の間に
おける共有鍵の配送において、複数の通信装置の間の暗
号を用いた通信の秘密が、管理センタにも漏洩すること
のない共有鍵配送方式を提供することである。
送では、管理センタが通信装置の暗号通信用の共有鍵を
生成するので、通信装置の秘密保護が十分でないという
問題がある。この発明の目的は、複数の通信装置の間に
おける共有鍵の配送において、複数の通信装置の間の暗
号を用いた通信の秘密が、管理センタにも漏洩すること
のない共有鍵配送方式を提供することである。
[課題を解決するための手段コ
この発明は、二つ以上の通信装置により構成される送信
システムに適用する。管理センタおよび個々の通信装置
は、管理センタと個々の通信装置の間の秘密通信のため
に暗号装置を備えている。
システムに適用する。管理センタおよび個々の通信装置
は、管理センタと個々の通信装置の間の秘密通信のため
に暗号装置を備えている。
各通信装置は、それぞれ二重暗号演算装置を備えている
。通信装置の間の共有鍵の配送は、次の三つの独立な過
程により実現する。
。通信装置の間の共有鍵の配送は、次の三つの独立な過
程により実現する。
■第1の過程:
管理センタは、管理センタと個々の通信装置の間での暗
号を用いた秘密通信のために、鍵情報となる秘密情報を
、個々の通信装置と共有する。
号を用いた秘密通信のために、鍵情報となる秘密情報を
、個々の通信装置と共有する。
■第2の過程:
管理センタは、一つの1ffi4B装置の依頼により、
その通信装置と指定された通信装置との相互のL2証に
必要な情報を生成し、その情報を依頼元の通信装置およ
び指定の通信装置に、秘密情報を用いた秘密通信により
送信する。(なお、指定する通信装置への情報も、依頼
元の通信装置を経由して送信してもよい。) ■第3の過程: 相互認証に必要な情報を得た複数の通信装置が、共有鍵
の配送を行うときに、二重暗号演算装置を用いて共有鍵
の配送を行うとともに、互いに相手側の通信装置の正当
性を、管理センタから得た情報を用いて、相互に認証す
る。
その通信装置と指定された通信装置との相互のL2証に
必要な情報を生成し、その情報を依頼元の通信装置およ
び指定の通信装置に、秘密情報を用いた秘密通信により
送信する。(なお、指定する通信装置への情報も、依頼
元の通信装置を経由して送信してもよい。) ■第3の過程: 相互認証に必要な情報を得た複数の通信装置が、共有鍵
の配送を行うときに、二重暗号演算装置を用いて共有鍵
の配送を行うとともに、互いに相手側の通信装置の正当
性を、管理センタから得た情報を用いて、相互に認証す
る。
[作 用]
前述の手段により、複数の通信装置は、共有鍵を共有で
き、そのときに互いに相手側通信装置の正当性を認証で
きる。複数の通信装置の間で共有する共有鍵の値は、相
互認証の情報では生成できないので、管理センタは共有
鍵を知ることができない。それ故に、通信装置の共有鍵
の秘密は、管理センタに対しても保たれている。
き、そのときに互いに相手側通信装置の正当性を認証で
きる。複数の通信装置の間で共有する共有鍵の値は、相
互認証の情報では生成できないので、管理センタは共有
鍵を知ることができない。それ故に、通信装置の共有鍵
の秘密は、管理センタに対しても保たれている。
[実施例]
この発明の一実施例を述べる。
まず、記法を述べる。整数は、この発明の実施例では、
負でない整数を意味する。A、B及びNを任意の整数と
するとき、BについてのNを法とする剰余がAであるこ
とを、A=BmodNと表す。AとBがNを法として合
同であることを、A=B (mod N)と表す。Aの
t乗の法をpとする剰余である。A’ mod Nを、
exp(A、 t ) mod Nと表す、1;は、
二つ以上のデータの連結、eは排他的論理和の演算をそ
れぞれ表す。
負でない整数を意味する。A、B及びNを任意の整数と
するとき、BについてのNを法とする剰余がAであるこ
とを、A=BmodNと表す。AとBがNを法として合
同であることを、A=B (mod N)と表す。Aの
t乗の法をpとする剰余である。A’ mod Nを、
exp(A、 t ) mod Nと表す、1;は、
二つ以上のデータの連結、eは排他的論理和の演算をそ
れぞれ表す。
次に、二重暗号演算装置について述べる。各通信装置は
二重暗号演算装置を備えている。整数のパラメータを、
平文をM、暗号文をC1暗号化鍵をK、復号化鍵をKl
、素因数が公開の整数をpとすると、 C=exp(M、 K) mod pM=exp(C
,K T ) nod pとなる。ここで、0≦M<P
、O≦C<p、かつに−Kl=l(IIod φ(p)
) である。ここで、φ(・)はオイラーの関数である。
二重暗号演算装置を備えている。整数のパラメータを、
平文をM、暗号文をC1暗号化鍵をK、復号化鍵をKl
、素因数が公開の整数をpとすると、 C=exp(M、 K) mod pM=exp(C
,K T ) nod pとなる。ここで、0≦M<P
、O≦C<p、かつに−Kl=l(IIod φ(p)
) である。ここで、φ(・)はオイラーの関数である。
pの素因数をP、Q、R1・・・とすると、ρ=p−Q
b RC、・。
b RC、・。
であるから、
φ−(p) =p(1−1/P)(1−1/Q)(1−
1/R)・・・となる、従って、Pが素数のときは、 φ(p)=p−1 である。二重暗号演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより実現できる
。二重暗号演算装置に適用する、ベキ乗剰余、および逆
数の計算法には、任意の方法を利用できる。それらの計
算法は、例えば、「池野ほか著゛現代暗号理論゛、電子
情報通信学会、(1986年)」などに述べられている
。複数の通信装置では、通信メツセージ(即ち、電文)
に、二重暗号演算装置による暗号化と復号化を交互に適
用することにより、通信装置の間で事前に秘密情報を共
有することなく、共有鍵配送を行うことができる。この
原理は、例えば「小林哲二″暗号通信における2重暗号
型鍵配送方弐′°、電子情報通信学会論文誌、Vol、
J71−D 、 kg、pp、 1815−1822(
1988年)」などに述べられている。
1/R)・・・となる、従って、Pが素数のときは、 φ(p)=p−1 である。二重暗号演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより実現できる
。二重暗号演算装置に適用する、ベキ乗剰余、および逆
数の計算法には、任意の方法を利用できる。それらの計
算法は、例えば、「池野ほか著゛現代暗号理論゛、電子
情報通信学会、(1986年)」などに述べられている
。複数の通信装置では、通信メツセージ(即ち、電文)
に、二重暗号演算装置による暗号化と復号化を交互に適
用することにより、通信装置の間で事前に秘密情報を共
有することなく、共有鍵配送を行うことができる。この
原理は、例えば「小林哲二″暗号通信における2重暗号
型鍵配送方弐′°、電子情報通信学会論文誌、Vol、
J71−D 、 kg、pp、 1815−1822(
1988年)」などに述べられている。
第1図は二重暗号演算装置lの一構成例である。
信号路2は二重暗号演算装置1へ入力データを入力する
ための信号路であり、任意の整数のデータを入力する。
ための信号路であり、任意の整数のデータを入力する。
信号路3は鍵(暗号化鍵または復号化鍵)の入力のため
の信号路であり、この図では暗号化鍵を入力する例を示
しである。信号路4は法の値の入力のための信号路であ
り、法の値を入力する。二重暗号演算装置1は、入力デ
ータについて、暗号化鍵の値を指数とする、べき乗の法
の値による剰余を演算して、演算結果を出力する。
の信号路であり、この図では暗号化鍵を入力する例を示
しである。信号路4は法の値の入力のための信号路であ
り、法の値を入力する。二重暗号演算装置1は、入力デ
ータについて、暗号化鍵の値を指数とする、べき乗の法
の値による剰余を演算して、演算結果を出力する。
信号路5は二重暗号演算装置1の処理結果である出力デ
ータを出力するための信号路である。二重暗号演算装置
6は二重暗号演算装置lと同じ装置であり、復号化鍵K
lを鍵として人力している例である。
ータを出力するための信号路である。二重暗号演算装置
6は二重暗号演算装置lと同じ装置であり、復号化鍵K
lを鍵として人力している例である。
次に、管理センタと通信装置との間の秘密通信に使用す
る暗号装置について述べる。管理センタおよび各通信装
置は暗号装置を備えている。この暗号装置には任意の一
つの暗号アルゴリズム(例えば、前述した、FEAL−
8暗号、DES暗号、R5^暗号など)を使用できる。
る暗号装置について述べる。管理センタおよび各通信装
置は暗号装置を備えている。この暗号装置には任意の一
つの暗号アルゴリズム(例えば、前述した、FEAL−
8暗号、DES暗号、R5^暗号など)を使用できる。
E(Zl、U)を、任意のデータ(Jを暗号装置により
、暗号化鍵Z1を用いて暗号化した値とし、かつ、[)
(Z2.V)を、任意のデータ■を復号化鍵Z2により
、暗号装置を用いて復号化した値とすると、 U=D (Z2.E (Zl、U)) である。ここで、暗号アルゴリズムに依存して、Z1=
22またはZl≠Z2である0次に、公開の関数r(、
)は例えばf(θ)=E(θ、L)により実現できる。
、暗号化鍵Z1を用いて暗号化した値とし、かつ、[)
(Z2.V)を、任意のデータ■を復号化鍵Z2により
、暗号装置を用いて復号化した値とすると、 U=D (Z2.E (Zl、U)) である。ここで、暗号アルゴリズムに依存して、Z1=
22またはZl≠Z2である0次に、公開の関数r(、
)は例えばf(θ)=E(θ、L)により実現できる。
ここでLはf(・)を定めるための公開のデータである
。
。
第2図は通信システムの一構成例である。管理センタ1
1は通信装置12と通信装置13の間の共有鍵の配送に
おける認証情報の生成と配送を行い、通信装置[12,
13とそれぞれ通信回線15゜16で接続されている。
1は通信装置12と通信装置13の間の共有鍵の配送に
おける認証情報の生成と配送を行い、通信装置[12,
13とそれぞれ通信回線15゜16で接続されている。
通信装置12.13は通信回線14で接続されている。
通信装置が二つ以上ある場合も同様である。
次に、共有鍵配送の実施例を、一つの管理センタと、二
つの通信装置(即ち、通信装置aと通信装置b)の場合
について示す。通信装置aの識別子をID、、通信装置
すの識別子をID、とする。
つの通信装置(即ち、通信装置aと通信装置b)の場合
について示す。通信装置aの識別子をID、、通信装置
すの識別子をID、とする。
管理センタと各通信装置は以下の処理を実行する。
これらの過程は独立であり、順序が正しければ、任意の
時点に実行できる。
時点に実行できる。
丑 配゛の、1の゛・fo:
管理センタは公開の関数f(・)の演算装置、および公
開の整数ρ、およびpの素因数を保持する。
開の整数ρ、およびpの素因数を保持する。
管理センタは、任意の通信装置が管理センタに登録時に
、管理センタと通信装置の間での秘密情報を用いた秘密
通信(即ち、暗号通信またはメツセージ認証)のための
共存秘密情報(即ち、通信装置aにはS1%通信装置す
にはSb)と、公開情報である関数f(・)の形式、お
よび公開の整数pとその素因数を通信装置に与える。通
信装置はそれらの秘密情報と公開情報を保持する。管理
センタも通信装置との共有秘密情報は保持する。
、管理センタと通信装置の間での秘密情報を用いた秘密
通信(即ち、暗号通信またはメツセージ認証)のための
共存秘密情報(即ち、通信装置aにはS1%通信装置す
にはSb)と、公開情報である関数f(・)の形式、お
よび公開の整数pとその素因数を通信装置に与える。通
信装置はそれらの秘密情報と公開情報を保持する。管理
センタも通信装置との共有秘密情報は保持する。
この過程において、管理センタから各通信装置への情報
伝達は、任意の方法(文書、ファイル媒体等)を用いて
行ってよい。ただし、秘密情報の漏洩や、情報の改ざん
は防止しなければならない。
伝達は、任意の方法(文書、ファイル媒体等)を用いて
行ってよい。ただし、秘密情報の漏洩や、情報の改ざん
は防止しなければならない。
非互固父虚皇星呈坐」程:
管理センタは、暗号通信の対象とする共有鍵の配送に用
いる情報を、管理センタとの秘密通信により送信し、各
通信装置で保持する。
いる情報を、管理センタとの秘密通信により送信し、各
通信装置で保持する。
即ち、管理センタは通信製[aに対して、■ 通信装置
aの正当性を通信装置すに認証させるための認証用情報 (Q、b(1,M、 ) 、 Q、b(2,M、 )
; M。
aの正当性を通信装置すに認証させるための認証用情報 (Q、b(1,M、 ) 、 Q、b(2,M、 )
; M。
−1,2,・・・、J)、
■ 通信装置aが通信装置Bの正当性を認証するための
認証用情報 fr(Qb、(+、Mb ))、 r(Qb、(2,M
b )) ;ら=1.2・・・、J)および ■ 必要に応じた付加情報(例えば、時刻情報、関数f
(・)の変更情報、整数pの変更情報など)を作成し、
以上の■、■、■の情報を、管理センタとの共有秘密情
報S3を鍵として、暗号を用いて、管理センタから通信
装置aに秘密通信する。
認証用情報 fr(Qb、(+、Mb ))、 r(Qb、(2,M
b )) ;ら=1.2・・・、J)および ■ 必要に応じた付加情報(例えば、時刻情報、関数f
(・)の変更情報、整数pの変更情報など)を作成し、
以上の■、■、■の情報を、管理センタとの共有秘密情
報S3を鍵として、暗号を用いて、管理センタから通信
装置aに秘密通信する。
次に、管理センタは通信装置すに対して、■ 通信装置
すの正当性を通信装置aに認証させるための認証用情報 (Qbs(LMb ) 、 Qb、(2,M+、 )
;L−1,2,・・・、J)、 ■ 通信装置すが通信装置aの正当性を認証するための
認証用情報 (f(Q、b(1,M、 )) 、 f(Q、b(2
,M、 )) ;M11=1,2・・・、Jlおよび ■ 必要に応じた付加情報(例えば、時刻情報、関数f
(・)の変更情報、整数pの変更情報など)、を作成し
、以上の■、■、■の情報を、管理センタとの共有秘密
情報S、を鍵として、暗号を用いて、管理センタから通
信装置すに秘密通信する。
すの正当性を通信装置aに認証させるための認証用情報 (Qbs(LMb ) 、 Qb、(2,M+、 )
;L−1,2,・・・、J)、 ■ 通信装置すが通信装置aの正当性を認証するための
認証用情報 (f(Q、b(1,M、 )) 、 f(Q、b(2
,M、 )) ;M11=1,2・・・、Jlおよび ■ 必要に応じた付加情報(例えば、時刻情報、関数f
(・)の変更情報、整数pの変更情報など)、を作成し
、以上の■、■、■の情報を、管理センタとの共有秘密
情報S、を鍵として、暗号を用いて、管理センタから通
信装置すに秘密通信する。
此 ゛・の 3の−・:
通信装置aから開始する場合を例として記述する。次の
手順を通信装置a、bの間で実行する。
手順を通信装置a、bの間で実行する。
なお、第3図は共有鍵配送の第3の過程についての、通
信装置a、bの間の鍵配送の電文の交信例である。
信装置a、bの間の鍵配送の電文の交信例である。
ステユニ上: 通信装置aは、通信装置aと通信製Wl
bの共有鍵KC,bの初期値を生成して秘密に保持し、
二重暗号演算装置の暗号化鍵に、をp−1と互いに素と
なるように生成して秘密に保持し、認証用データ通番M
、を選定し、 A I =exp(にCibllLb(11Mi)
11Mm、Ki )nod pを計算し、A1を含む
電文1を通信装置すに送信する0次に、 K’a−1/Kamod φ(p) を計真して、秘密に保持する。
bの共有鍵KC,bの初期値を生成して秘密に保持し、
二重暗号演算装置の暗号化鍵に、をp−1と互いに素と
なるように生成して秘密に保持し、認証用データ通番M
、を選定し、 A I =exp(にCibllLb(11Mi)
11Mm、Ki )nod pを計算し、A1を含む
電文1を通信装置すに送信する0次に、 K’a−1/Kamod φ(p) を計真して、秘密に保持する。
ス±111: 通信装置すは電文1を受信する。
次に二重暗号演算装置の暗号化11に、をp−1と互い
に素となるように生成して秘密に保持する。
に素となるように生成して秘密に保持する。
通信装置すは認証用データ通番M、を選定する。
次に、乱数■、を生成して、二重暗号演算装置により、
A2=exp (AI、 Kb )mod pB
1 =exp (Qw (1,tb ) IIL
1lvbKb) mod p を計算し、A2とB1を含む電文2を通信装置aに送信
する。次に、 K I b ”−1/ Kb 1Ilod φ(p)を
計算して、秘密に保持する。
1 =exp (Qw (1,tb ) IIL
1lvbKb) mod p を計算し、A2とB1を含む電文2を通信装置aに送信
する。次に、 K I b ”−1/ Kb 1Ilod φ(p)を
計算して、秘密に保持する。
スデヱプユ: 通信装置aは電文2を受信する。
次に、二重暗号演算装置により、
A3=exp (A2. K 1. )sod p=
exp(K Cab II Qab(19Mm) II
M□Kb)mod pB2=exp (B 1.
K、 )llIod pを計算し、A3と82を含む電
文3を通信装置すに送信する。
exp(K Cab II Qab(19Mm) II
M□Kb)mod pB2=exp (B 1.
K、 )llIod pを計算し、A3と82を含む電
文3を通信装置すに送信する。
ステップ4: 通信装置すは電文3を受信する。
次に、二重暗号演算装置により、
Y1=exp (A3. Klb )sod p=
K C,b It Q、b (1,n、 ) II
?+。
K C,b It Q、b (1,n、 ) II
?+。
を計算し、これから得たQ。(1,M、 )とMlから
、f (Q、b(1,M、 ))を計算し、その値が既
に保持しているf (Q、b(1,M、 ))と等しい
ことにより、通信装置aの正当性を認証し、KC,bを
秘密に保持し、受信したQ。(1,M、 )を消去する
0次に、B3=exp (B2. K1. )so
d p=exp(Qbm(11M、)II Mb If
Vb、にa)sod pを計算し、B3を含む電文4
を通信製ff1aに送信する0次に、KC,beVbを
計算し、その値を新たな共有鍵KCoとして保持する0
次に、通信装置すはKb 、K Ib 、および■ゎを
消去する。
、f (Q、b(1,M、 ))を計算し、その値が既
に保持しているf (Q、b(1,M、 ))と等しい
ことにより、通信装置aの正当性を認証し、KC,bを
秘密に保持し、受信したQ。(1,M、 )を消去する
0次に、B3=exp (B2. K1. )so
d p=exp(Qbm(11M、)II Mb If
Vb、にa)sod pを計算し、B3を含む電文4
を通信製ff1aに送信する0次に、KC,beVbを
計算し、その値を新たな共有鍵KCoとして保持する0
次に、通信装置すはKb 、K Ib 、および■ゎを
消去する。
五九77’5: 通信装置aは電文4を受信する。
次に、二重暗号演算装置により、
B4=exp (B3. K■、 )+*od p
−9口(1,L ) IIL IIν、。
−9口(1,L ) IIL IIν、。
を計算し、これから得たQ。(1,Mb )とM、から
r (Qba(1,、Mb ))を計算し、その値が既
に保持しているf (Qb、(1,M、 ))と等しい
ことにより、通信装置すの正当性を認証し、受信したQ
。(1゜Mk )を消去するJ更に、KC−bΦ■、を
計算し、その値を新たな共有鍵KCいとして保持する0
次に、乱数RNcを生成して、 CI=E(にC−h、 Q−b (2,M、 If
RNc)を計算し、通信装置すにCIを含む電文5を送
信する0次に、通信装置aはに、及びK1.を消去する
。
r (Qba(1,、Mb ))を計算し、その値が既
に保持しているf (Qb、(1,M、 ))と等しい
ことにより、通信装置すの正当性を認証し、受信したQ
。(1゜Mk )を消去するJ更に、KC−bΦ■、を
計算し、その値を新たな共有鍵KCいとして保持する0
次に、乱数RNcを生成して、 CI=E(にC−h、 Q−b (2,M、 If
RNc)を計算し、通信装置すにCIを含む電文5を送
信する0次に、通信装置aはに、及びK1.を消去する
。
ス天ヱ1旦: 通信装置すは電文5を受信すると、二重
暗号演算装置により、 C2= D CKC,b、 CI) = Q−b(2,M、 ) It RNcを計算し、
M、とQ。(2,M、)からf (Q++b(21Ma
))を計算し、その値が、管理センタから取得して既に
保持しているf <Q−b (2,M−) )と等しい
ことにより、通信製Waの正当性を認証する0次に、通
信装置すは受信したQab(2,L )を消去して、乱
数RN、を生成し、 D I = E (KC−b Gba(2,Mb
) IIRNシ)を計算し、Dlを含む電文6を通信
製?ltaに送信する。
暗号演算装置により、 C2= D CKC,b、 CI) = Q−b(2,M、 ) It RNcを計算し、
M、とQ。(2,M、)からf (Q++b(21Ma
))を計算し、その値が、管理センタから取得して既に
保持しているf <Q−b (2,M−) )と等しい
ことにより、通信製Waの正当性を認証する0次に、通
信装置すは受信したQab(2,L )を消去して、乱
数RN、を生成し、 D I = E (KC−b Gba(2,Mb
) IIRNシ)を計算し、Dlを含む電文6を通信
製?ltaに送信する。
ステップ7: 通信装置aは電文6を受信すると、二重
暗号演算装置により、 D 2 = D (KC,に、 DI)= Qb−(2
,L ) II RNdを計算し、M、とQ、、(2
,九)からf CQh、<2.Mb ))を計算し、そ
の値が、管理センタから取得して既に保持しているf
(Qb、 (2,Mb ))と等しいことにより、通信
製zbの正当性を認証する。
暗号演算装置により、 D 2 = D (KC,に、 DI)= Qb−(2
,L ) II RNdを計算し、M、とQ、、(2
,九)からf CQh、<2.Mb ))を計算し、そ
の値が、管理センタから取得して既に保持しているf
(Qb、 (2,Mb ))と等しいことにより、通信
製zbの正当性を認証する。
共有鍵配送の第3の過程において、両方の通信装置が同
時に処理を開始したときには、一定の優先規則(例えば
、通信装置識別子の大小)に従って、一方の通信装置か
らの鍵配送のみを行う。共有鍵配送の第3の過程で異常
が発生した時には、各通信装置は共有鍵配送の第3の過
程を異常終了し、かつそのときに使用中の認証用データ
通番は以後無効とする。次に、再開処理では、別の認証
用データ通番を用いて、共有鍵配送の第3の過程を最初
から実行する。
時に処理を開始したときには、一定の優先規則(例えば
、通信装置識別子の大小)に従って、一方の通信装置か
らの鍵配送のみを行う。共有鍵配送の第3の過程で異常
が発生した時には、各通信装置は共有鍵配送の第3の過
程を異常終了し、かつそのときに使用中の認証用データ
通番は以後無効とする。次に、再開処理では、別の認証
用データ通番を用いて、共有鍵配送の第3の過程を最初
から実行する。
以上では、この発明の一実施例を述べたが、この発明で
は以下の選択も可能である。
は以下の選択も可能である。
■ この発明の適用に際して利用する通信網の物理的構
成(例えば、専用線、交換回線、構内網など)、通信網
インタフェース、及び通信プロトコルは任意に選択でき
る。
成(例えば、専用線、交換回線、構内網など)、通信網
インタフェース、及び通信プロトコルは任意に選択でき
る。
■ 通信システムを複数に分割して、個々のサブシステ
ムを通信システムとして扱うことにより、複数の管理セ
ンタを持つ通信システムにも適用可能である。゛ ■ 関数f(・)には、 r(θ)=θ を用いることもできる。
ムを通信システムとして扱うことにより、複数の管理セ
ンタを持つ通信システムにも適用可能である。゛ ■ 関数f(・)には、 r(θ)=θ を用いることもできる。
■ 二重暗号演算装置の法の値は整数の場合の実施例を
示したが、拡大体の演算を用いることもできる。
示したが、拡大体の演算を用いることもできる。
[発明の効果]
この発明の共有鍵配送方式は次の効果がある。
(1) 管理センタは共有鍵を知ることができなpy
ので、通信装置の暗号通信の秘密は管理センタに対して
も保たれる。
ので、通信装置の暗号通信の秘密は管理センタに対して
も保たれる。
(2)管理センタに登録されている任意の通信装置の間
で共有鍵の配送が可能である。
で共有鍵の配送が可能である。
【図面の簡単な説明】
第1図は二重暗号演算装置の構成例を示すブロック図、
第2図は通信システムの構成例を示すブロック図、第3
図は共存鍵配送の第3の過程における電文の交信例を示
す図である。 特許出願人 日本電信電話株式会社
第2図は通信システムの構成例を示すブロック図、第3
図は共存鍵配送の第3の過程における電文の交信例を示
す図である。 特許出願人 日本電信電話株式会社
Claims (1)
- (1)一つの管理センタと、二つ以上の通信装置により
構成される通信システムにおいて、各通信装置は、それ
ぞれ二重暗号演算装置を備え、かつ、上記管理センタが
上記各通信装置と個別に、秘密通信のための秘密情報を
共有する第1の過程と、上記管理センタが、それらの上
記通信装置相互での正当性の認証に必要な情報を、上記
秘密情報を用いた秘密通信により上記各通信装置に送信
し、これら各通信装置がその情報を受信して保持する第
2の過程、 および、 上記複数の通信装置が共有鍵の配送を行うときに、上記
二重暗号演算装置を用いて共有鍵の配送を行うとともに
、上記管理センタから取得して保持している情報により
、互いに相手側の通信装置の正当性を相互に認証する第
3の過程、 を有することを特徴とする管理センタの認証情報を用い
る共有鍵配送方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1068159A JPH02246640A (ja) | 1989-03-20 | 1989-03-20 | 管理センタの認証情報を用いる共有鍵配送方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1068159A JPH02246640A (ja) | 1989-03-20 | 1989-03-20 | 管理センタの認証情報を用いる共有鍵配送方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02246640A true JPH02246640A (ja) | 1990-10-02 |
Family
ID=13365699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1068159A Pending JPH02246640A (ja) | 1989-03-20 | 1989-03-20 | 管理センタの認証情報を用いる共有鍵配送方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02246640A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
JP2009177684A (ja) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
JP2013236397A (ja) * | 2013-07-23 | 2013-11-21 | Nti Corp | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
-
1989
- 1989-03-20 JP JP1068159A patent/JPH02246640A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
JP2009177684A (ja) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
WO2009096588A1 (ja) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab., Inc. | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
JP2013236397A (ja) * | 2013-07-23 | 2013-11-21 | Nti Corp | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5907618A (en) | Method and apparatus for verifiably providing key recovery information in a cryptographic system | |
US7359507B2 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
KR0151217B1 (ko) | 공용-키 암호 시스템에서 비밀키를 조회하는 방법 | |
JP3060071B2 (ja) | コンピュータ・ネットワーク暗号鍵配布システム | |
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
EP0735723B1 (en) | Cryptographic communication method and cryptographic communication device | |
US5796833A (en) | Public key sterilization | |
CN114282928A (zh) | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
JPH07288517A (ja) | 暗号通信システム及び暗号通信方法 | |
US7194628B1 (en) | Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule | |
CN105812349A (zh) | 一种基于身份信息的非对称密钥分发及消息加密方法 | |
KR100582546B1 (ko) | 암호화/복호화 키를 이용한 메시지 송수신 방법 | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
JP2948294B2 (ja) | 認証機能付き鍵配送システムにおける端末 | |
Nguyen et al. | No-key protocol for deniable encryption | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
TW202301830A (zh) | 群組即時通訊的加密系統和加密方法 | |
EP1770901B1 (en) | Authentication method and related devices | |
JPH02246640A (ja) | 管理センタの認証情報を用いる共有鍵配送方式 | |
JPS63176043A (ja) | 秘密情報通信方式 | |
JPH02301241A (ja) | 共通鍵の配送方式 |