JPH02246640A - 管理センタの認証情報を用いる共有鍵配送方式 - Google Patents

管理センタの認証情報を用いる共有鍵配送方式

Info

Publication number
JPH02246640A
JPH02246640A JP1068159A JP6815989A JPH02246640A JP H02246640 A JPH02246640 A JP H02246640A JP 1068159 A JP1068159 A JP 1068159A JP 6815989 A JP6815989 A JP 6815989A JP H02246640 A JPH02246640 A JP H02246640A
Authority
JP
Japan
Prior art keywords
communication
management center
information
secret
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1068159A
Other languages
English (en)
Inventor
Tetsuji Kobayashi
小林 哲二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1068159A priority Critical patent/JPH02246640A/ja
Publication of JPH02246640A publication Critical patent/JPH02246640A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、一つの管理センタと二つ以上の通信装置に
より構成される通信システムにおいて通信回線により通
信を行う二つ以上の通信装置の間で、共通の暗号鍵(即
ち、共有鍵)の配送を行うための共有鍵配送方式に関す
るものである。ここで通信装置は、通信機能を有する装
置、すなわち、電子計算機、端末装置、電子交換機、通
信制御装置、通信処理装置、またはICカード、などを
表わすとする。管理センタも物理的には、通信装置であ
るが、特別な役割を有するので、一般の通信装置とは区
別する。
[従来の技術] 通信装置の間で秘密情報の通信を安全に行うためには、
暗号を用いる通信が存効である。秘密通信として、通信
メツセージの秘匿を暗号で行う技術と、暗号を用いて認
証子を作成して通信メッセ−ジの改ざんを検出する、メ
ツセージ認証の技術が知られている。秘密情報の秘密通
信には、情報の暗号化/複合化がを効であり、公開情報
の秘密通信には、情報の暗号化/Mi合化、またはメツ
セージ認証が有効である。暗号法には慣用暗号と公開鍵
暗号があることが知られている。慣用暗号の暗号アルゴ
リズムには、例えば、DBS暗号(”Data Enc
ryption 5tandard’ 、 Feder
al Inf。
rmation Processing 5tanda
rds Publication 46+t1.s、A
、、 (1977年))、及びFEAL−8暗号(宮口
はが著:“FEAL−8暗号アルゴズム゛°、研究実用
化報告、第37巻第415号、(1988年))などの
慣用暗号アルゴリズムがある。公開鍵暗号には、例えば
、+ISA暗号(R,E、Rives を他著: A 
Methodfor Obtaining Digit
al Signatures and Public−
にey Cryptosyste+++s   、Co
nmunications  of  the  AC
Mllol、 21.N[12,11111,120−
126,(1978年))、がある。
暗号鍵には、暗号化用の鍵である暗号化鍵と、復号化用
の鍵である復号化鍵がある。慣用暗号は、暗号化鍵と復
号化鍵が同一な暗号法を意味する。
二つ以上の通信装置で共有する暗号鍵を、共有鍵と呼ぶ
、+I用暗号では共有鍵の配送が必要であり、管理セン
タが鍵の生成を行い、配布を行う方法(例えば、”!5
08732 : Banking−Key manag
ement(Wholesale) 、 (1988年
)°゛)などが知られている。
[発明が解決しようとする課題] 管理センタを用いる方法として知られている従来の鍵配
送では、管理センタが通信装置の暗号通信用の共有鍵を
生成するので、通信装置の秘密保護が十分でないという
問題がある。この発明の目的は、複数の通信装置の間に
おける共有鍵の配送において、複数の通信装置の間の暗
号を用いた通信の秘密が、管理センタにも漏洩すること
のない共有鍵配送方式を提供することである。
[課題を解決するための手段コ この発明は、二つ以上の通信装置により構成される送信
システムに適用する。管理センタおよび個々の通信装置
は、管理センタと個々の通信装置の間の秘密通信のため
に暗号装置を備えている。
各通信装置は、それぞれ二重暗号演算装置を備えている
。通信装置の間の共有鍵の配送は、次の三つの独立な過
程により実現する。
■第1の過程: 管理センタは、管理センタと個々の通信装置の間での暗
号を用いた秘密通信のために、鍵情報となる秘密情報を
、個々の通信装置と共有する。
■第2の過程: 管理センタは、一つの1ffi4B装置の依頼により、
その通信装置と指定された通信装置との相互のL2証に
必要な情報を生成し、その情報を依頼元の通信装置およ
び指定の通信装置に、秘密情報を用いた秘密通信により
送信する。(なお、指定する通信装置への情報も、依頼
元の通信装置を経由して送信してもよい。) ■第3の過程: 相互認証に必要な情報を得た複数の通信装置が、共有鍵
の配送を行うときに、二重暗号演算装置を用いて共有鍵
の配送を行うとともに、互いに相手側の通信装置の正当
性を、管理センタから得た情報を用いて、相互に認証す
る。
[作 用] 前述の手段により、複数の通信装置は、共有鍵を共有で
き、そのときに互いに相手側通信装置の正当性を認証で
きる。複数の通信装置の間で共有する共有鍵の値は、相
互認証の情報では生成できないので、管理センタは共有
鍵を知ることができない。それ故に、通信装置の共有鍵
の秘密は、管理センタに対しても保たれている。
[実施例] この発明の一実施例を述べる。
まず、記法を述べる。整数は、この発明の実施例では、
負でない整数を意味する。A、B及びNを任意の整数と
するとき、BについてのNを法とする剰余がAであるこ
とを、A=BmodNと表す。AとBがNを法として合
同であることを、A=B (mod N)と表す。Aの
t乗の法をpとする剰余である。A’ mod Nを、
exp(A、  t ) mod Nと表す、1;は、
二つ以上のデータの連結、eは排他的論理和の演算をそ
れぞれ表す。
次に、二重暗号演算装置について述べる。各通信装置は
二重暗号演算装置を備えている。整数のパラメータを、
平文をM、暗号文をC1暗号化鍵をK、復号化鍵をKl
、素因数が公開の整数をpとすると、 C=exp(M、  K) mod pM=exp(C
,K T ) nod pとなる。ここで、0≦M<P
、O≦C<p、かつに−Kl=l(IIod φ(p)
) である。ここで、φ(・)はオイラーの関数である。
pの素因数をP、Q、R1・・・とすると、ρ=p−Q
b RC、・。
であるから、 φ−(p) =p(1−1/P)(1−1/Q)(1−
1/R)・・・となる、従って、Pが素数のときは、 φ(p)=p−1 である。二重暗号演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより実現できる
。二重暗号演算装置に適用する、ベキ乗剰余、および逆
数の計算法には、任意の方法を利用できる。それらの計
算法は、例えば、「池野ほか著゛現代暗号理論゛、電子
情報通信学会、(1986年)」などに述べられている
。複数の通信装置では、通信メツセージ(即ち、電文)
に、二重暗号演算装置による暗号化と復号化を交互に適
用することにより、通信装置の間で事前に秘密情報を共
有することなく、共有鍵配送を行うことができる。この
原理は、例えば「小林哲二″暗号通信における2重暗号
型鍵配送方弐′°、電子情報通信学会論文誌、Vol、
J71−D 、 kg、pp、 1815−1822(
1988年)」などに述べられている。
第1図は二重暗号演算装置lの一構成例である。
信号路2は二重暗号演算装置1へ入力データを入力する
ための信号路であり、任意の整数のデータを入力する。
信号路3は鍵(暗号化鍵または復号化鍵)の入力のため
の信号路であり、この図では暗号化鍵を入力する例を示
しである。信号路4は法の値の入力のための信号路であ
り、法の値を入力する。二重暗号演算装置1は、入力デ
ータについて、暗号化鍵の値を指数とする、べき乗の法
の値による剰余を演算して、演算結果を出力する。
信号路5は二重暗号演算装置1の処理結果である出力デ
ータを出力するための信号路である。二重暗号演算装置
6は二重暗号演算装置lと同じ装置であり、復号化鍵K
lを鍵として人力している例である。
次に、管理センタと通信装置との間の秘密通信に使用す
る暗号装置について述べる。管理センタおよび各通信装
置は暗号装置を備えている。この暗号装置には任意の一
つの暗号アルゴリズム(例えば、前述した、FEAL−
8暗号、DES暗号、R5^暗号など)を使用できる。
E(Zl、U)を、任意のデータ(Jを暗号装置により
、暗号化鍵Z1を用いて暗号化した値とし、かつ、[)
(Z2.V)を、任意のデータ■を復号化鍵Z2により
、暗号装置を用いて復号化した値とすると、 U=D (Z2.E (Zl、U)) である。ここで、暗号アルゴリズムに依存して、Z1=
22またはZl≠Z2である0次に、公開の関数r(、
)は例えばf(θ)=E(θ、L)により実現できる。
ここでLはf(・)を定めるための公開のデータである
第2図は通信システムの一構成例である。管理センタ1
1は通信装置12と通信装置13の間の共有鍵の配送に
おける認証情報の生成と配送を行い、通信装置[12,
13とそれぞれ通信回線15゜16で接続されている。
通信装置12.13は通信回線14で接続されている。
通信装置が二つ以上ある場合も同様である。
次に、共有鍵配送の実施例を、一つの管理センタと、二
つの通信装置(即ち、通信装置aと通信装置b)の場合
について示す。通信装置aの識別子をID、、通信装置
すの識別子をID、とする。
管理センタと各通信装置は以下の処理を実行する。
これらの過程は独立であり、順序が正しければ、任意の
時点に実行できる。
丑  配゛の、1の゛・fo: 管理センタは公開の関数f(・)の演算装置、および公
開の整数ρ、およびpの素因数を保持する。
管理センタは、任意の通信装置が管理センタに登録時に
、管理センタと通信装置の間での秘密情報を用いた秘密
通信(即ち、暗号通信またはメツセージ認証)のための
共存秘密情報(即ち、通信装置aにはS1%通信装置す
にはSb)と、公開情報である関数f(・)の形式、お
よび公開の整数pとその素因数を通信装置に与える。通
信装置はそれらの秘密情報と公開情報を保持する。管理
センタも通信装置との共有秘密情報は保持する。
この過程において、管理センタから各通信装置への情報
伝達は、任意の方法(文書、ファイル媒体等)を用いて
行ってよい。ただし、秘密情報の漏洩や、情報の改ざん
は防止しなければならない。
非互固父虚皇星呈坐」程: 管理センタは、暗号通信の対象とする共有鍵の配送に用
いる情報を、管理センタとの秘密通信により送信し、各
通信装置で保持する。
即ち、管理センタは通信製[aに対して、■ 通信装置
aの正当性を通信装置すに認証させるための認証用情報 (Q、b(1,M、 ) 、 Q、b(2,M、 ) 
; M。
−1,2,・・・、J)、 ■ 通信装置aが通信装置Bの正当性を認証するための
認証用情報 fr(Qb、(+、Mb ))、 r(Qb、(2,M
b )) ;ら=1.2・・・、J)および ■ 必要に応じた付加情報(例えば、時刻情報、関数f
(・)の変更情報、整数pの変更情報など)を作成し、
以上の■、■、■の情報を、管理センタとの共有秘密情
報S3を鍵として、暗号を用いて、管理センタから通信
装置aに秘密通信する。
次に、管理センタは通信装置すに対して、■ 通信装置
すの正当性を通信装置aに認証させるための認証用情報 (Qbs(LMb ) 、 Qb、(2,M+、 ) 
 ;L−1,2,・・・、J)、 ■ 通信装置すが通信装置aの正当性を認証するための
認証用情報 (f(Q、b(1,M、 ))  、 f(Q、b(2
,M、 )) ;M11=1,2・・・、Jlおよび ■ 必要に応じた付加情報(例えば、時刻情報、関数f
(・)の変更情報、整数pの変更情報など)、を作成し
、以上の■、■、■の情報を、管理センタとの共有秘密
情報S、を鍵として、暗号を用いて、管理センタから通
信装置すに秘密通信する。
此   ゛・の 3の−・: 通信装置aから開始する場合を例として記述する。次の
手順を通信装置a、bの間で実行する。
なお、第3図は共有鍵配送の第3の過程についての、通
信装置a、bの間の鍵配送の電文の交信例である。
ステユニ上: 通信装置aは、通信装置aと通信製Wl
bの共有鍵KC,bの初期値を生成して秘密に保持し、
二重暗号演算装置の暗号化鍵に、をp−1と互いに素と
なるように生成して秘密に保持し、認証用データ通番M
、を選定し、 A I =exp(にCibllLb(11Mi)  
11Mm、Ki )nod  pを計算し、A1を含む
電文1を通信装置すに送信する0次に、 K’a−1/Kamod φ(p) を計真して、秘密に保持する。
ス±111: 通信装置すは電文1を受信する。
次に二重暗号演算装置の暗号化11に、をp−1と互い
に素となるように生成して秘密に保持する。
通信装置すは認証用データ通番M、を選定する。
次に、乱数■、を生成して、二重暗号演算装置により、 A2=exp  (AI、  Kb )mod pB 
1 =exp (Qw (1,tb )  IIL  
1lvbKb) mod p を計算し、A2とB1を含む電文2を通信装置aに送信
する。次に、 K I b ”−1/ Kb 1Ilod φ(p)を
計算して、秘密に保持する。
スデヱプユ: 通信装置aは電文2を受信する。
次に、二重暗号演算装置により、 A3=exp (A2.  K 1. )sod p=
exp(K Cab II Qab(19Mm) II
 M□Kb)mod pB2=exp (B 1.  
K、 )llIod pを計算し、A3と82を含む電
文3を通信装置すに送信する。
ステップ4: 通信装置すは電文3を受信する。
次に、二重暗号演算装置により、 Y1=exp  (A3.  Klb )sod p=
 K C,b It Q、b (1,n、 )  II
 ?+。
を計算し、これから得たQ。(1,M、 )とMlから
、f (Q、b(1,M、 ))を計算し、その値が既
に保持しているf (Q、b(1,M、 ))と等しい
ことにより、通信装置aの正当性を認証し、KC,bを
秘密に保持し、受信したQ。(1,M、 )を消去する
0次に、B3=exp  (B2.  K1. )so
d p=exp(Qbm(11M、)II Mb If
 Vb、にa)sod pを計算し、B3を含む電文4
を通信製ff1aに送信する0次に、KC,beVbを
計算し、その値を新たな共有鍵KCoとして保持する0
次に、通信装置すはKb 、K Ib 、および■ゎを
消去する。
五九77’5:  通信装置aは電文4を受信する。
次に、二重暗号演算装置により、 B4=exp  (B3.  K■、 )+*od p
−9口(1,L )  IIL IIν、。
を計算し、これから得たQ。(1,Mb )とM、から
r (Qba(1,、Mb ))を計算し、その値が既
に保持しているf (Qb、(1,M、 ))と等しい
ことにより、通信装置すの正当性を認証し、受信したQ
。(1゜Mk )を消去するJ更に、KC−bΦ■、を
計算し、その値を新たな共有鍵KCいとして保持する0
次に、乱数RNcを生成して、 CI=E(にC−h、 Q−b (2,M、  If 
RNc)を計算し、通信装置すにCIを含む電文5を送
信する0次に、通信装置aはに、及びK1.を消去する
ス天ヱ1旦: 通信装置すは電文5を受信すると、二重
暗号演算装置により、 C2= D CKC,b、 CI) = Q−b(2,M、 )  It RNcを計算し、
M、とQ。(2,M、)からf (Q++b(21Ma
))を計算し、その値が、管理センタから取得して既に
保持しているf <Q−b (2,M−) )と等しい
ことにより、通信製Waの正当性を認証する0次に、通
信装置すは受信したQab(2,L )を消去して、乱
数RN、を生成し、 D I = E  (KC−b  Gba(2,Mb 
)  IIRNシ)を計算し、Dlを含む電文6を通信
製?ltaに送信する。
ステップ7: 通信装置aは電文6を受信すると、二重
暗号演算装置により、 D 2 = D (KC,に、 DI)= Qb−(2
,L )  II RNdを計算し、M、とQ、、(2
,九)からf CQh、<2.Mb ))を計算し、そ
の値が、管理センタから取得して既に保持しているf 
(Qb、 (2,Mb ))と等しいことにより、通信
製zbの正当性を認証する。
共有鍵配送の第3の過程において、両方の通信装置が同
時に処理を開始したときには、一定の優先規則(例えば
、通信装置識別子の大小)に従って、一方の通信装置か
らの鍵配送のみを行う。共有鍵配送の第3の過程で異常
が発生した時には、各通信装置は共有鍵配送の第3の過
程を異常終了し、かつそのときに使用中の認証用データ
通番は以後無効とする。次に、再開処理では、別の認証
用データ通番を用いて、共有鍵配送の第3の過程を最初
から実行する。
以上では、この発明の一実施例を述べたが、この発明で
は以下の選択も可能である。
■ この発明の適用に際して利用する通信網の物理的構
成(例えば、専用線、交換回線、構内網など)、通信網
インタフェース、及び通信プロトコルは任意に選択でき
る。
■ 通信システムを複数に分割して、個々のサブシステ
ムを通信システムとして扱うことにより、複数の管理セ
ンタを持つ通信システムにも適用可能である。゛ ■ 関数f(・)には、 r(θ)=θ を用いることもできる。
■ 二重暗号演算装置の法の値は整数の場合の実施例を
示したが、拡大体の演算を用いることもできる。
[発明の効果] この発明の共有鍵配送方式は次の効果がある。
(1)  管理センタは共有鍵を知ることができなpy
ので、通信装置の暗号通信の秘密は管理センタに対して
も保たれる。
(2)管理センタに登録されている任意の通信装置の間
で共有鍵の配送が可能である。
【図面の簡単な説明】 第1図は二重暗号演算装置の構成例を示すブロック図、
第2図は通信システムの構成例を示すブロック図、第3
図は共存鍵配送の第3の過程における電文の交信例を示
す図である。 特許出願人  日本電信電話株式会社

Claims (1)

    【特許請求の範囲】
  1. (1)一つの管理センタと、二つ以上の通信装置により
    構成される通信システムにおいて、各通信装置は、それ
    ぞれ二重暗号演算装置を備え、かつ、上記管理センタが
    上記各通信装置と個別に、秘密通信のための秘密情報を
    共有する第1の過程と、上記管理センタが、それらの上
    記通信装置相互での正当性の認証に必要な情報を、上記
    秘密情報を用いた秘密通信により上記各通信装置に送信
    し、これら各通信装置がその情報を受信して保持する第
    2の過程、 および、 上記複数の通信装置が共有鍵の配送を行うときに、上記
    二重暗号演算装置を用いて共有鍵の配送を行うとともに
    、上記管理センタから取得して保持している情報により
    、互いに相手側の通信装置の正当性を相互に認証する第
    3の過程、 を有することを特徴とする管理センタの認証情報を用い
    る共有鍵配送方式。
JP1068159A 1989-03-20 1989-03-20 管理センタの認証情報を用いる共有鍵配送方式 Pending JPH02246640A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1068159A JPH02246640A (ja) 1989-03-20 1989-03-20 管理センタの認証情報を用いる共有鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1068159A JPH02246640A (ja) 1989-03-20 1989-03-20 管理センタの認証情報を用いる共有鍵配送方式

Publications (1)

Publication Number Publication Date
JPH02246640A true JPH02246640A (ja) 1990-10-02

Family

ID=13365699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1068159A Pending JPH02246640A (ja) 1989-03-20 1989-03-20 管理センタの認証情報を用いる共有鍵配送方式

Country Status (1)

Country Link
JP (1) JPH02246640A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
JP2009177684A (ja) * 2008-01-28 2009-08-06 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2013236397A (ja) * 2013-07-23 2013-11-21 Nti Corp 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
JP2009177684A (ja) * 2008-01-28 2009-08-06 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
WO2009096588A1 (ja) * 2008-01-28 2009-08-06 N-Crypt Lab., Inc. 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP2013236397A (ja) * 2013-07-23 2013-11-21 Nti Corp 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム

Similar Documents

Publication Publication Date Title
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
US7359507B2 (en) Server-assisted regeneration of a strong secret from a weak secret
KR0151217B1 (ko) 공용-키 암호 시스템에서 비밀키를 조회하는 방법
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
EP0735723B1 (en) Cryptographic communication method and cryptographic communication device
US5796833A (en) Public key sterilization
CN114282928A (zh) 基于区块链系统结合钱包管理系统的加密密钥存储和转移
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US11870891B2 (en) Certificateless public key encryption using pairings
JPH03128541A (ja) 暗号通信システムと暗号通信方法
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
US7194628B1 (en) Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule
CN105812349A (zh) 一种基于身份信息的非对称密钥分发及消息加密方法
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
JP2948294B2 (ja) 認証機能付き鍵配送システムにおける端末
Nguyen et al. No-key protocol for deniable encryption
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
TW202301830A (zh) 群組即時通訊的加密系統和加密方法
EP1770901B1 (en) Authentication method and related devices
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式
JPS63176043A (ja) 秘密情報通信方式
JPH02301241A (ja) 共通鍵の配送方式