JPH02288746A - 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法 - Google Patents

暗号システムにおける安全キー発生装置及び安全セッションキー発生方法

Info

Publication number
JPH02288746A
JPH02288746A JP2033578A JP3357890A JPH02288746A JP H02288746 A JPH02288746 A JP H02288746A JP 2033578 A JP2033578 A JP 2033578A JP 3357890 A JP3357890 A JP 3357890A JP H02288746 A JPH02288746 A JP H02288746A
Authority
JP
Japan
Prior art keywords
key
transformation
types
session key
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2033578A
Other languages
English (en)
Inventor
Kenneth C Goss
ケニス カール ゴス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JPH02288746A publication Critical patent/JPH02288746A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は一般に暗号システムに関し、更に詳細には、無
保証の通信チャネル上の情報の交換を用い、その後に伝
送されるメツセージの暗号化及び解読のための共通暗号
キーを確立する暗号システムに関する。
〔従来の技術〕
暗号システムは、通信ネットワーク内の一つの点から他
の点へ情報を安全に伝送することが要求される種々の用
途において用いられる。安全な伝送はコンピュータ、電
話、ファクシミリ機、または他の装置相互間で必要とな
る。暗号化の主目的はどの場合においても同じであり、
通信されるデータを非合法な盗聴から安全に守るという
ことである。
次に、用語の定義について説明する。「平文」<pla
intest>は、暗号システムによって処理される前
のメツセージについて云うのに用いられる。
「暗号文J  <ciphertext)は、通信チャ
ネル上の伝送中にメツセージが採る形式である。「暗号
化」<encryptionまたはencipherm
ent>は、平文から暗号文への変換の処理である。[
解読J  <decryp−tionまたはdecip
herment>は、暗号文から平文への変換の処理で
ある。暗号化及び解読はいずれも「暗号キーJ  <c
ipher key)によって制御される。
暗号化キーを知っていないと、暗号化処理の知識があっ
ても、メツセージを暗号化することはできない。同様に
、解読キーを知っていないと、解読処理の知識があって
も、メツセージを解読することはできない。
詳述すると、暗号システムは暗号化変換EKを有してい
ると考えられ、これは、全ての暗号化操作において用い
られる暗号化アルゴリズムE、及びこのアルゴリズムE
を用いてEKを他の操作から弁別するキーKによって定
義される。変換Exは平文メツセージMを暗号化済みメ
ツセージ、または暗号文Cに暗号化する。同様に、解読
は、解読アルゴリズムD及びキーKによって定義される
変換り、によって行われる。
ドロシー・イー・アール・デニング(DorothyE
、 R,Denninng>は、「暗号法及び秘密保護
」(Cryptography and 5ecuri
ty>  (アディソン命ウェスレイ・パブリジング社
(Addison−WesleyPublishing
 Co、 >  1983年)において、被伝送メツセ
ージの完全な秘密保護のためには、2つの要件が満たさ
れなければならない、ということを示唆している。即ち
、第1の要件は、対応の平文Mが知られておっても、盗
聴された暗号文Cから解読用変換り、を組織的に決定す
ることは誰もコンピュータで実行不可能であるべきであ
る、ということである。第2の要件は、盗聴された暗号
文Cから平文Mを組織的に決定することはコンピュータ
で実行不可能であるべきである、ということである。暗
号システムの他の目的はデータの信頼性である。このた
めには、誰も、検知されることなしに暗号文Cに対して
にせの暗号文C”を置き換えることが可能であるべきで
ない、ということが必要である。
また、暗号システムは「対称的J  <symn+et
ric >かまたは「非対称的J  <asymmet
ric)に分類される。対称的システムにおいては暗号
化キー及び解読キーいずれも同じであってお互いから簡
単に決定される。2人の当事者が対称的暗号システムを
介して通信したいと欲する場合には、該当事者は先ずキ
ーについて合意することが必要であり、そしてこのキー
を何等かの安全手段によって一方の当事者から他方の当
事者へ伝送しなければならない。これには、通例、キー
を、合意されたタイムテーブルにおいて変更することは
あるが、前もって合意しておき、そして密使または何等
かの他の安全な方法によって伝送することが必要である
両当事者がキーを知ったら、暗号システムを介してメツ
セージの交換を進めることができる。
非対称暗号システムとは、暗号化キー及び解読キーが異
なっており、少なくとも一方のキーを他方のキーから決
定することがコンピュータで実行不可能である、という
システムである。即ち、−方の変換EKまたはり、を、
他方を危険におとしいれることなしに明らかにすること
ができる。
1976年に「パブリックキーJ  (public 
key>暗号化システムの考え方が、ダブりニー・デイ
フィー〈−0口1ffie)及びエム・ヘルマン〈門。
Hellman >によって導入された。これは、情報
理論<Info、 Theory)に関するI EEE
会報<IEE/ETrans、> 、第TT−22<6
>号、644〜654真(1976年、11月)に所載
の「暗号法における新しい趨勢J  <New旧rec
tion in Ceyptography>なる論文
である。パブリックキーシステムにおいては、各ユーザ
はパブリックキー及びプライベートキー(privat
e key>を有しており、そして2人のユーザは互い
にパブリックキーのみを知って通信することができる。
これにより、2人のユーザ間に安全な通信チャネルを確
立することができ、通信を始める前に「シークレット」
(secret>キーを交換する必要がない。前掲のデ
ニングによる文献において指摘されているように、パブ
リックキーシステムを操作し、解読のためのプライベー
トキーを用いることによって秘密保守を、暗号化のため
のプライベートキーを用いることによって信頼性を、ま
たは、2組の暗号化キー及び解読キーを用いることによ
って両方を、提供することができる。
〔発明が解決しようとする課題〕
一般に、非対称暗号システムは暗号化及び解読のために
対称的暗号システムよりも多くのコンピュータ的「エネ
ルギー」を必要とする。それで、共通システムとして混
成<hYbrid> システムが開発された。この混成
システムにおいては、パブリックキーシステムのような
非対称システムを先ず用いて[セツションキーJ  <
5ession key>を確立し、通信することを望
む2人の当事者間で用いるようにする。次いで、この共
通セツションキーを、通例の対称的暗号システムにおい
て用いて一方のユーザから他方のユーザへメツセージを
伝送する。デイフィー及びヘルマンは、無保証の通信チ
ャネル上のキーの交換に対してこのようなパブリックキ
ーシステムを提案した。しかし、後述するよに、デイフ
ィー及びヘルマンのパブリックキーシステムは積極的な
盗聴に負ける。即ち、これは、そのメツセージについて
の絶対確実な証明を与えるものではない。パブリックキ
ーを知ってしまえば、盗聴者は、受信した暗号文を解読
し、次いで、その結果得た平文を再暗号化して望みの受
信者へ伝送することができる。この受信者は、このメツ
セージが盗聴されたものであるとは知るよしもない。本
発明の目的はパブリックキー交換またはパブリックキー
管理のための改良された手段を提供することにある。
パブリックキーの管理における証明問題に対する一つの
可能な解決法はキー分配センターを確立することであり
、このセンターは承認済みユーザにシークレットキーを
発行する。このセンターは伝送されたメツセージの身元
証明のための基礎を提供する。一つの典型的な手法にお
いては、他のユーザに伝送しようと望むユーザは、彼及
び該他のユーザの身元、例えば(A、B)を前記センタ
ーへ送る。このセンターはAへ暗号文メソセージEA 
 (B、に、T、C)を送る。このメソセージにおいて
、EAはAのプライベートキーから引き出された暗号化
変換、Kはメンセージキー、Tは現在日時、そしてC=
E+t  (A、に、T)であり、ここに、EllはB
のプライベートキーから引き出された暗号化変換である
。次いで、AはBヘメッセージCを送る。このようにし
て、AはBへBのプライベートキーで暗号化されたセツ
ションキーKを送ることができる。しかも、AはBのプ
ライベートキーを知っていない。また、Bは、このメソ
セージが真にAから来たものであるということを確かめ
ることができ、そして両当事者はその後のメソセージ身
元証明に対するタイムコードを持つ。云うまでもなく、
難点として、中央機能をプライベートキーの貯蔵所とし
て確立しなければならないということ、及び、これを、
全てのユーザに信任される誰かによって管理しなければ
ならないということがある。この難点は若干の適用にお
いては殆ど克服不可能である。そのために、パブリック
キー管理に対する前記に代わる手段が強く要望される。
本発明の他の目的はこの要望を満たす手段を提供するこ
とにある。
本発明は、パブリックキーの管理及び交換を用いる多く
の通信領域において汎用性を有するものであるが、その
開発途次の最初は、ファクシミリ(F A X)機によ
る通信における特殊な必要性を満たすために開発された
のである。現在は周知であるように、FAX機は図形画
像を、最初この画像をディジタルコードに還元すること
により、普通の電話ネットワーク上で送受し、次いで、
これを、適当な変調後、電話線上で伝送する。FAX機
は業務情報の伝送のために急速に普及しつつあるが、こ
の業務情報の多くは機密性のものであり、これが無保証
の電話線上で伝送される。それで、意図的盗聴によるか
、または間違ってダイアルされた電話番号への不時の伝
送により、この情報の機密性逸失についてのかなりの危
険がある。
理想的には、必要なものは、FAX機と電話線との間に
接続可能な暗号化/解読ボックスであり、これにより、
2人の同様装備を有するユーザ間で、完全なデータ秘密
保守及びユーザ間の身元証明をもって、安全な通信を行
うことができるようにするものである。大部分のユーザ
にとっては、シークレットキーを予め交換することはか
なり不便であり、同じシークレット手法でメツセージを
交換しようとする。パブリックキー交換システムは温か
に便利な解決法であるが、これらシステムの利用可能な
各変形手法には、前述したようなそれ自体の問題がある
。デイフィー及びヘルマンの提案はメツセージを適正に
証明するための手段を欠いており、そして、キー分配セ
ンターはこの問題を解決するよるに思われるのではある
が、実際問題として、FAX機ユーザのためのかかるセ
ンターは存在しておらず、また近い将来に設立される見
込みもない。従って、本発明の更に他の目的は、FAX
機を用いるデータ伝送に直接適用可能であるキー管理手
法を提供することにある。
〔課題を解決するための手段〕
本発明にかかるパブリックキー暗号システムは、キー分
配センターまたは他のパブリック機能の必要なしに、並
びにメツセージの2重暗号化及び2重解読の必要なしに
、秘密保守及び身元証明の両方を達成するものである。
基本的には、本発明は、各ユーザの通信装置に予め記憶
されているディジタル的に符号付けされた複合量を用い
ることによってこれら目的を達成するものである。各通
信セツションに対して乱数Xiが選定される従来のデイ
フィー及びヘルマンの手法に対し、本発明においては、
製造される各装置内に一意数を予備選定して予備記憶さ
せることが必要である。また、この装置には、Yiの符
号付き複合量及び公然と知られている装置識別子を記憶
させる。Yi値は、実際上不可逆的である変換を用いて
Xi値からの変換によって獲得される。
安全通信が確立される前に、2つの装置はこれらのディ
ジタル的符号付き量を交換する。これらの量は、次いで
、符号なしの形に簡単に変換される。その結果得られた
識別子情報を用いて他のユーザの身元を証明し、そして
、その結果得られた他の装置からのYi値をXiでの変
換に用いてセツションキーを確立する。即ち、セツショ
ンキーは消極的または積極的盗聴の恐れなしに確立され
、そして、各ユーザは、前記確立されたセツションキー
で暗号化されたメツセージの転送を開始する前に他方の
身元についての保証をもつ。
本発明を定義する一つの方法はセツションキー発生器の
点からなされるのであり、このセツションキー発生器は
、このキー発生器を稼働させる前に選定された複数の第
1の型、及び、このセツションキー発生器の一意的且つ
公然と知られた識別子と、前記第1の型の数の実際上不
可逆的変換によって獲得された複数の第2の型との両方
を含むディジタル的符号付き複合量を記憶するための記
憶手段を備えている。このセツションキー発生器は、前
記第1の型の数を受信するように接続された第1の入力
端子と、他のセツションキー発生器から無保証通信チャ
ネル上で伝送される入力量を受信するように接続された
第2の入力端子とを有しており、前記入力量は、ディジ
タル的に符号付けされており、及び、前記他のセツショ
ンキー発生器の公然と知られた識別子と、前記他のセツ
ションキー発生器に記憶されている第1の型の数の実際
上不可逆的変換によって発生された複数の第2の型との
両方を含んでいる。このセツションキー発生器はまた、
前記記憶されているディジタル的符号付き複合量を前記
無保証通信チャネル上で前記他のセツションキー発生器
へ伝送するための第1の出力端子と、第2の出力端子と
、前記他のセツションキー発生器の識別子及び前記第2
の型の受信済み数を獲得するため、前記第2の入力端子
において受信された符号付き入力量をデコードするため
の手段と、前記第1の入力端子を介して受信された第1
の型の数を用い、前記第2の入力端子を介して受信され
た第2の型の数の実際上不可逆的変換を行うことにより
、前記第2の出力端子においてセツションキーを発生す
るための手段とを有す。
セツションキーの一層の秘密保護のため、このセツショ
ンキー発生器は、ランダムに発生された他の数の第1の
型を受信するように接続された第3の入力端子と、ディ
ジタル的符号付き複合量をもって伝送するため、前記第
3の入力端子を介して受信された第1の型の数の実際上
不可逆的変換によって獲得された第2の型の数を前記第
1の入力端子において発生するための手段とを更に含ん
でいる。このセツションキー発生器はまた、他のセツシ
ョンキー発生器において発生されてこれから伝送される
他の数の第2の型を第2の入力端子から受信するための
手段を含んでいる。セツションキーを発生するための手
段は、前記第1及び第3の入力端子において受信された
第1の型の数、及び前記第2の入力端子において受信さ
れた第2の型の数を含む実際上不可逆的変換を行ない、
これにより、異なるセツションキーが各メソセージ伝送
セツションに対して発生される。
詳述すると、記憶手段内にディジタル的符号付きの形式
で記憶されている第2の型の数は、変換Ya=α” m
od pによって獲得される。ここに、Xaは記憶手段
に記憶されている第1の型の数、α及びpは公然と知ら
れている変換パラメータである。他のセツションキー発
生器からのディジタル的符号付き複合量はYbと呼ばれ
、セツションキーを発生するための手段は変換K = 
Yb” mod pを行う。
伝送の前に追加の数A’a及びx’bがまた発生される
場合には、セツションキーを発生するための手段が次式
の変換を行う。
K= (Y’b)” mod p  e  (Yb) 
”” mod pここに、X’aはランダムに発生され
る第1の型の数、Y’bは他のセツションキー発生器か
ら受信される第2の型の追加の数、e記号は排他的OR
演算を意味する。
本発明にかかる新規な方法は、各装置からディジタル的
符号付き複合量を他の装置へ伝送する段階を有し、前記
複合量は公然と知られている装置識別子IDaと装置に
対して一意的であるシークレット数Xaの実際上不可逆
的変換によづて引き出される数Yaとを含んでおり、更
に、同様に構成されたディジタル的符号付き複合量を前
記他の装置から受信する段階と、前記受信されたディジ
タル的符号付き複合量を、前記他の装置の装置識別子I
Db及び前記他の装置に対して一意的であるシークレッ
ト数Xbから変換によって引き出された数Ybを含んで
いる符号なし複合量に変換する段階とを有す。次いで、
この本発明方法においては、前記他の装置の身元を装置
識別子IDbから検査する段階と、数Xa及びYbを含
んでいる実際上不可逆的変換を行うことによってセツシ
ョンキーを発生する段階とを行う。
理想的には、本発明方法はまた、セツションキー発生の
前に他の数X”aをランダムに発生する段階と、実際上
不可逆的変換を用いて前記数X’aを数Y’aに変換す
る段階と、前記数Y″aを他の装置へ伝送する段階と、
前記他の装置から数y’bを受信する段階とを有す。こ
の場合、セツションキーを発生する段階は、数Xa 、
Y’a、Yb及びY’bを含む実際上不可逆的変換を含
む。
詳述すると、X数からY数への変換は、タイプY=αX
modpであり、ここに、α及びpは変換の不可逆性を
最大にするように選定され、そして、セツションキーを
発生する段階は次式の変換を含む。
に=  (Y’b)” mod  p  e  (Yb
) ”” mod  pここに、■は排他的OR演算を
示す。
以上の概略説明から解るように、本発明は暗号法の分野
において格段の進歩をもたらすものである。即ち、本発
明は、他のユーザと伝送を交換して共通セツションキー
を確立するときに秘密保守及び身元保証の両方を提供す
るものである。本発明の他の特徴及び利点は図面を参照
して行う本発明実施例についての以下の詳細な説明から
明らかになる。
〔実施例〕
以上説明したように、従来のパブリックキーシステムは
、通信チャネルの各端部において費用の高い2重変換を
行うか、またはキー分配センターを使用しないと、メツ
セージの秘密保守及び身元証明の両方を提供することが
できなかった。
以下、本発明について説明するが、本発明の説明に入る
前に、本発明の原理の理解の基礎となる先行技術につい
て説明する。即ち、米国特許第4.200.770号に
暗号装置及び方法が開示されており、この特許はパブリ
ックキーシステムにおいて秘密保守及び身元証明の両方
を提供することを企図したものである。この米国特許に
よれば、2人の当事者は、先ず両者が無保証チャネル上
でメツセージを交換して同じセツションキーを発生する
ことにより、会話することができる。
米国特許第4.200.770号の手法においては、2
つの数α及びpを、システムの全てのユーザによる使用
のために選定し、そして公然化する。秘密保護を高めろ
ため、pは大きな素数であり、αはpに対する所定の数
学的関係を持つ。しかし、これらの制約はこの説明の目
的に対して重要なものではない。通信を開始する前に、
第1図に参照番号10及び20で示す2人のユーザーA
及びBはメツセージの交換を行い、その結果として、両
者の計算において、両者間でデータの送受に使用すべき
同じ暗号キーまたはセツションキーを発生する。このセ
ツションキーを確立する際の第1のステップは、各ユー
ザが乱数発生器14.16においてシークレット数を発
生することである。これらの数はそれぞれ、Xa、Xb
と呼ばれ、p−1までの一組の正の整数から選定される
。各ユーザはまたセツションキー発生器18.20を有
す。
その一つの機能は、次式の変換を用いて数X、α及びp
から他の数Yを発生することである。
Ya =tX” IIIod p Yb = cx” l1od p 次いで、値Ya、Ybを通例の送受信器22.24を介
して処理し、無保証通信チャネル26上で交換する。
項rmodpJは、モジュロ(modulo) p %
またはモジュロp使用の演算を意味する。一つの式をモ
ジュロpに変換するには、この式をpで除し、そして剰
余だけを保有すればよい。例えば、34mod1?−0
,35mod17=1、等である。同様に、Yaに対す
る式を計算するには、先ず指数式otXbを計算し、次
いでその結果をpで除し、そして剰余だけを保有すれば
よい。
α及びpを適切に選定されておれば、YaからXaを計
算することはコンピューターで実行不可能である。即ち
、このような仕事を行うことの費用は、必要なメモリ及
び計算時間の点で、極めて大きく、盗聴を思い止まらせ
る。いずれにせよ、新しいX及びYの値を各メツセージ
に対して選定することができ、このメツセージは極めて
短いので、何等かのY値を対応のY値から計算するとい
う可能性がなくなる。
値Ya 、Ybの交換の後、各ユーザはそのセツション
キー発生器18.20においてセツションキーKを計算
する。即ち、他方のユーザのY値を累乗し、このユーザ
自身のY値で現わされるべき乗にするのであり、これは
全てモジュロpである。
ユーザAに対しては、計算は次のようになる。
K=Yb”modp Ybに代入を行うと、 K = (α*b) Xs 1IIod p == a
 Xs Xb 、od pユーザBに対しては、計算は
次のようになる。
K=Ya”modp Yaに代入を行うと、 K = (α”)Xbmod p= or”Xbmod
 pそこで、2人のユーザA、Bは同じセツションキー
Kを持つこととなり、これを通例の暗号装置28.30
に入力する。送信用暗号装置、例えば28は、平文メソ
セージMを暗号文Cに変換し、これを通信シャネル26
上で送信する。受信用暗号装置30はこの逆の変換を行
い、平文Mに戻す。
米国特許第4,200,770号においては、セツショ
ンキーの発生は盗聴から安全であると指摘されている。
即ち、無保証通信チャネル上で交換される情報はY値だ
けしか含んでおらず、これからは対応のX値を簡単には
計算することができないからである。しかし、この形式
のキー交換システムにもなお2つの大きな問題がある。
その一つは、このシステムは、この特許に記載されてい
る消極的盗聴に対しては格別問題はないが、積極的盗聴
からの攻撃を受は易いということである。もう一つの問
題は、身元証明がパブリックキー登録簿によってしか得
られないということである。
積極的盗聴は、非合法の人間が替え玉メソセージを通信
チャネル上の載せるときに生ずる。第2図は第1図と同
じ構成部材を使用する積極的盗聴の例を示すものである
。積極的盗聴者Eは無保証通信線26のつながりを断ち
、そしてAからメツセージを受信してこれをBへ中継し
ており、しかもその間適切な応答をAへ送っている。E
は装置EbをもってBであるかのように振るまい、また
、装置EaをもってAであるかのように振るまう。
Eは、2つの暗号装置34a、34b、2つのセツショ
ンキー発生器36a、36b、及び2つの数発生器38
a、38bを有す。装置EbがAからYaを受信すると
、該装置は数発生器38bからXb′を発生し、Xb′
からYb’を計算し、そしてYb′をAへ送信する。装
置Eb及びユーザAは同じセツションキーを計算し、そ
してデータの通信を開始することができる。同様に、装
置Ha及びユーザBはY数を交換し、そして、これらは
、A及びEbによって使用されるものとは異なるセツシ
ョンキーを発生する。盗聴者Eは、暗号文Cを解読して
平文Mとなし、次いで再び暗号化してBへ送信する。A
及びBは、彼等が互いに直接に通信してはいないという
ことを知らないでいる。
次に本発明について説明する。本発明においては、各ユ
ーザは彼が会話している相手の当事者の身元の証明を与
えられ、積極的及び消極的盗聴はいずれも事実上不可能
となる。第3図は本発明にかかるキー管理手法を説明す
るための図である。
図では、第1図及び第2図と同様構成部材には同様参照
番号を付しであるが、メツセージキー発生器には、本発
明のものはキー発生機能が異なるということを示すため
に、参照番号18’及び20’を付しである。ユーザ装
置はまた数記憶領域40゜42を有す。記憶領域40は
、Aの装置の製造時に記憶された所定の数Xa、及び、
これも製造時に記憶された「符号付きYa J (si
gned Ya)と呼ぶ他の数を格納している。Xaは
ランダムに選定されたものであり、この装置に対して一
意的である。Yaは次式の変換を用いてXaから計算さ
れたものである。
Ya=αXamodp Yaは、次いで、製造者の通し番号のようなユーザA装
置を一意的に識別する数TDaと連結され、そして、次
いで、信頬性のために製造者によってディジタル的に「
符号付け」されるというような仕方でエンコードされた
ものである。データをディジタル的に符号付けするため
の手法は暗号技術において知られているものであり、そ
のうちの若干については後で説明する。差し当たっては
、[符号付き (Ya 、  I D) J  (si
gned (Ya、IDa >と呼ばれる数がA装置を
一意的に識別する値Ya及び他の値IDaを含んでおり
、これらは全て、余人ではなく製造者のみから創設され
た番号であるということを確認する「記号J  <si
gnature >としてコード化されている、という
ことを考えるだけでよい。ユーザBの装置12は、その
記憶領域に、値Xb及び符号付き(Yb、IDb)を記
憶させている。
ユーザA及びBは符号付き(Ya 、I Da )及び
符号付き(Yb、IDb)の値を交換し、次いで、各セ
ツションキー発生器18.20はこの受信済み値から「
符号除去」し、そして、これが適正なユーザ装置と会話
しているということを検査する。ユーザ識別子IDa及
びIDbは公然と知られており、それで、ユーザ装置A
は、数IDbが受信済みの符号付き(Yb、IDb)数
に含まれているということを検査する。同様に、ユーザ
装置Bは、符号付き数(Ya、IDa)が既知の値ID
aを含んでいるということを検査する。受信済みメツセ
ージの「符号除去」の処理を行うことにより、ユーザ装
置はまた、この符号付きデータが余人ではな(製造者の
みから創設されたものであるということを確認する。
Xa % Xbの値はシークレット値であり、そしてこ
れらを伝送された符号付き(Ya、IDa)及び符号付
き(Yb、IDb’)の値から獲得することは実行不可
能であるから、ユーザはいずれも、米国特許筒4.20
0,770号に開示されているのと類似の仕方で一意的
セツションキーを計算する。盗聴者Eが交換済みメツセ
ージに対してにせのメツセージを置き換えようとしても
、彼は証明要件を満たすことができない。Eは符号付き
(Ya、IDa)伝送を盗聴することができるであろう
し、このメゾセージから符号除去して値Ya及びIDa
を獲得することができるであろう。Eは同様に値Yb及
びIDbを獲得することができるであろう。
しかし、E及びAに対して同じセツションキーを使用す
るためには、Eは値Xeを発生し、Yeを計算してこれ
を既知のIDbと連結し、次いで、製造者と同じ仕方で
この複合数にディジタル的に「符号付け」することが必
要となる。後で説明するように、ディジタル符号付けは
、一つの方向、即ち符号除去方向では極めて実行容易で
あるが、他の方向、即ち符号付は方向ではコンピュータ
で実行不可能である、という変換を含んでいる。従って
、盗聴者Eは、AまたはBと共通のセツションキーを確
立することは不可能となる。即ち、盗聴者は証明要件を
満足するメツセージを発生することが不可能であるから
である。
前述したように、本発明の手法においては、製造時に装
置に記憶されたX及びYの値から引き出されるセツショ
ンキーを確立する。理想的には、新しいセツションキー
をメツセージトラフィックの各交換に対して確立すべき
である。これを行うためには、追加の無保証交換が必要
である。
A装置10における数発生器14は乱数X’aを発生し
、B装置12における数発生器16は乱数X’bを発生
する。これらはセツションキー発器18.20にそれぞ
れ与えられ、該発生器は次式の変換に従って値Yla及
びY’bを発生する。
Y’ a = ex”” sod p Y’ b = or”°ゝsod p 此等の値も、符号付き(Ya、IDa)及び符号付き(
Yb、IDb)の値が交換されるのと同時に、A装置と
B装置との間で交換する。メツセージの信軌性が確認さ
れた後、前述したように、セツションキー発生器は次式
の変換を行ってセツションキーを引き出す。即ち、A装
置においては、セツションキーは次式で計算される。
Ka = (Y’ b)口sod p  e  (Yb
)”” mod pB装置においては、セツションキー
は次式で計算される。
Kb=(Y’a)” sod p  e  (Y’a)
  ”’ sod pここに「e」は排他的OR演算を
意味する。
このようにして、セツションキーを、各装置において、
1つの固定数、即ち製造時に固定された固定数を、及び
、1つの可変数、即ちセツション時に選定された可変数
を用いて計算する。これらの数を1ビツトずつ一緒に排
他的OR処理する。
Y値に対して代入を行うことにより、Ka=Kbである
ことが示される。即ち、 にa=(αに”)” mod p  e  (α”)”
” mod p=(α口)”’ mod p  e  
(αX’ a)口mod p=(Ya)”’ IIIo
d p  FEZ  (Y’a)Xbn+od p=(
Y’a)” sod p  e  (Ya)”’ so
d p=Kb この共通セツションキーは秘密保守及び証明の要件を満
足するものであり、2重暗号化・解読またはパブリック
キー登録簿もしくはキー分配センターの使用を必要とし
ない。唯一の要件は、一意的装置10及びこれにエンコ
ードされた選定されたX値を有する装置を供給すること
を引き受ける製造者の要件である。大きな会社または他
の組織体に対しては、この義務を、製造者ではなくmm
体自体がとる場合がある。例えば、会社は多数の通信装
置を購入し、これをユーザに分配する前に、一意的ID
、X値、及び符号付きY値を装置内に装備することによ
って製造工程を完了する。これにより、製造者はこの義
務から免れる。
前述の過程は、若干の数値的制約を満たすパラメータを
用いる。長さの制約は十分な秘密保証を確保すべきもの
であり、他の要件は、モジュロ演算を用いる各変換が一
意的変換法み写しを作るということを確保すべきもので
ある。先ず、係数pは長さ512ビツトの強い素数でな
ければならない。強い素数とは、(p−1)/2が少な
くとも1つの大きな素因数を有するか、または好ましく
はそれ自体が素数であるという追加の要件を満たす素数
である。底の数αは、次式の関係を満足させる512ビ
ツトの乱数でなければならない。
α”” / 2 mod p= p −11〈α〈p−
1 最後に、値X及びX゛を、次式のような512ビツト乱
数として選定する。
1<X、 X’ <p−1 前述したように、本発明における証明の過程は、分配さ
れる各装置について符号付きY値を供給するという製造
者または多数の装置の所有者の能力に応じて定まる。デ
ィジタル記号は、創設者にとって秘密であるメソセージ
の特性である。基本的には、符号付は処理は、実行極め
て困難である変換によって行われるが、その逆変換、即
ち「符号除去」は、全てのユーザが簡華に行うことがで
きる。本発明は格別のディジタル記号手法の使用に限定
されるものではない。
一つの方法はR3Aパブリックキー記号手法を用いるこ
とである。R3A手法という名は、その創設者であるR
ivest (リベスト) 、Shamir (シャミ
ール)及びAdleman (アドレマン)の頭文字か
らとった名称であり、べき乗法暗号として知られている
種類の暗号化法の一つである。べき乗法暗号は変換C=
P”modnを行う。ここに、e及びnは暗号化キーを
構成する。逆変換はP=C’mod nによって行われ
る。n、d及びeを適切に選定すれば、暗号化変換にお
いて用いられる指数eを暴露することなしにn及びdの
値を公然化することができる。従って、秘密の指数eで
べき乗法変換を行い、及び公然の解読指数dを提供する
ことにより、ディジタル記号をデータに適用することが
でき、これは、いうまでもなく、適切に「符号付け」さ
れたメツセージのみを解読するのに有効である。
本発明実施例においては、ディジタル記号に対しての他
の方法、即ちモジュラ平方根変換が用いられる。式x=
m”modnにおいて、数mは、Xmod n  の平
方根、またはXのモジュラ平方根であると云われる。n
を適切に選定すれば、変換を一つの方向において行うこ
とが極めて困難となる。
即ち、mからXを計算することは容易であるが、Xから
mを計算することは極めて困難となる。係数nを2つの
大きな素数の積となるように選定すれば、この係数の因
数が解っているならば逆または平行板変換を行うことだ
けができる。従って、係数nは2つの素数の積とし゛C
選定され、そしてこの積は長さ1,024ビツトとなる
。また、前記因数は数ビットだけ長さが異なっていなけ
ればならない。本発明を用いる装置においては、値「符
号付き(Ya、IDa)Jは、先ず、符号付けされるべ
きコードを集合または連結することによって計算される
。前記コードとしては次のものかある。
1、  A装置を一意的に識別する数値コード。本実施
例においては、これはASCIIフォーマットでエンコ
ードされた10進数であるが、任意のフォーマットであ
ってよい。
2、装置の型番号を示す複数のASC11数値コード。
これは、装置の非互換性に関する問題を試験または解析
する装置に対して用いられる。
3、 選定され、10進形にエンコードされたXaの値
から計算された値Ya 。
4、複合メソセージの最終端に追加され、この複合メソ
セージが完全モジュラ平方であることを確認するために
用いられる乱数値。
メツセージの最後の要素は、モジュラ平方処理の固有の
特性故に必要となる。モジュラ平方Xの1からn−1ま
での全ての可能な値、及びモジュラ平方根mの全ての対
応値をリストしようとすると、Xの値のうちの若干はm
の複数の可能値を持つが、Xの値の他のものはmの対応
値を持たない。
メツセージの終わりに加えられる値は、モジュラ平方根
が計算されるべき数が、モジュラ平方根を実際に持って
いる数であるということを確実にする。このことを明ら
かにする助けとなる簡単な例を次に示す。
係数nが7849であると仮定する。98の値Xが1か
らn−1までの範囲内で4つのmの可能値、即ち、rd
 mod  7849=98であるので、7424.1
412.6437及び425の4つの可能値を持つとい
うことは計算器によって簡単に検査することができる。
しかし、X値99は可能なモジュラ平方根値mを持たな
い。符号付けされるべき複合メツセージが99の数値を
持っている場合には、1のような値をこれに加え、10
0の新しいX値を作ることが必要となる。この100は
、1からn−1までの範囲内で4つの可能平方根値、即
ち1326.7839、lO及び6523を持つ。大部
分の場合、これらのうちのどれをモジュラ平方根処理に
取り上げても問題はない、即ち、平方または「符号除去
」処理は常に複合メツセージ値100を再び与えるから
である。しかし、秘密保護を最大にするためには回避す
べき若干のmの値がある。X値が通常演算にお′ける完
全平方(本例においては数100のような)である場合
には、回避すべきmの2つの値は、通常演算によるXの
平方根(本例においては数10)、及び係数nとXの通
常演算平方根との間の差である数(即ち、本例において
は7839)である。この定義に適合する数を符号付き
メツセージ−として用いると、nの係数を知らない状態
で記号が[ねつ造J  <forge )され易い。従
って、このような数は記号を割り当てる際に回避され、
そして、各装置を、符号付きメツセージがこれら回避さ
れた数のうちの一つの形をとるときに、交換を中断する
ように簡単に設計することができる。
各装置内に記憶されている複合データをディジタル的に
符号付けするためにモジュラ平方根処理を用いる場合に
は、符号付きメツセージを受信したときの「符号除去」
処理は単にメツセージ、即ちモジュロnの平方化となる
。(tinは、装置のうちの一つの綿密な試験によって
決定されるのであるが、公然と知らされない。しかし、
係数nを知っているとしても、モジュラ平方根の計算は
、nの因数分解の知識がないと、コンピュータで実行不
可能である。
係数nの因数分解の知識があれば、モジュラ平方根の計
算は、困難な仕事ではあるが、実行可能となり、任意の
既知の計算方法で行うことができる。前述したように、
この処理は装置分配の前に行われ、従って、計算問題は
重大な因子ではない。
本発明の暗号手法は、該当の用途に対して都合のよい任
意の形式で実行することができる。モジュラ演算は、現
在、当業者に周知であり、米国特許第4.200,77
0号に記載されいる仕方でハードウェア的に実施するこ
とができる。更に好都合なことには、既製のモジュラ演
算装置を利用して従来のマイクロプロセッサハードウェ
アに接続することができる。例えば、米国、カリフォル
ニア州、サニーベイル市のサイリンク(Cylink 
>社製のCY1024型装置はモジュラ加算、乗算及び
累乗算を行う。
ファクシミリ通信への適用に対しては、本発明の手法は
ユーザに対して完全に「透過性」<transpare
nt >とならしめられる。第4図は、従来のFAX機
50と電話線52との間の接続用装置のアーキテクチャ
を示すものである。この装置は、FAX機50への接続
のための第1の通例の変復調装置54と、電話線52へ
の接続のための第2の変復調装置56とを有す。変復調
装置54.56は、FAX機または電話線からこの装置
に入ってくる全てのメツセージを復調するように、及び
メツセージを変調してFAX機へまたは電話線上に送信
するように働く。この装置は更に、2つの変復調装置5
4.56間に接続された通信プロセッサ58、及び通信
プロセッサ58に接続された暗号プロセッサ60を有す
。通信プロセッサ5Bは、変復調装置54.56へ及び
これから流れるメツセージトラフィック並びに暗号プロ
セッサ60へ及びこれから流れるメツセージトラフイン
クを管理し、必要な通信プロトココルに確実に従うよう
にする。本発明の一実施例においては、通信プロセッサ
は、モトローラ社製のMC68000型マイクロプロセ
ツサである。
第5図に示すように、暗号プロセッサ60は、データバ
ス64及びアドレスバス66を有する通例のマイクロプ
ロセッサ62を有しており、前記バスには種々の他のモ
ジュールが接続されている。
マイクロプロセッサ62は、例えば、ナショナル・セミ
コンダクタ社(National Semicondu
ctorCompany >のN5C800型装置であ
る。接続されているモジュールとしては、ランダムアク
セメモリ (RAM)68、X値及び符号付きY値に対
する記憶領域として働く続出専用メモリ (ROM)7
0、データ暗号標準(Data Encryption
 5tandard)(DBS)の実施のための集積回
路チップ72、CYLINK  CY1024型装置の
ようなモジュラ演算装置74、及び通信プロセッサ58
へに接続のためのデュアルポートRAMの形式のインタ
フェースモジュール76がある。
第4図及び第5図に示す装置の透明性動作のため、ユー
ザは宛先FAX機の電話番号を与えるだけでなく、更に
この宛先FAXエンコード/デコード装置のTDを与え
る。ディジタル的符号付きY値を交換するとき、送信側
ユーザ装置はモジュラ平方化機能を行うことによって自
動的に伝送を「符号除去」し、次いでこの宛先IDをY
値を持って戻ったユーザIDと比較し、そして、整合が
ない場合にはこのセツションを打ち切る。前述したキー
管理ステップは暗号プロセッサ60の制御の下で自動的
に進み、そして、セツションキーが既に引き出されてい
た場合には、これは、DBSのような通例の暗号化処理
に適用され、ファクシミリ伝送を暗号化及び解読する。
[発明の効果] 以上の説明から解るように、本発明は暗号システムにお
ける格段の進歩を提供するものである。
即ち、本発明は、無保証の通信チャネル上のメソセージ
の交換によって2人のユーザに対する共通セツションキ
ーを確立するための手法を提供する。
本発明が従来のパブリックキー交換システムと異なる点
として、本発明は、キー分配センターまたパブリックキ
ー登録簿の必要なしにユーザの身元証明を提供する。ま
た、本発明は消極的及び積極的のいずれの盗聴に対して
も抵抗性を有す。以上、本発明をその実施例について詳
細に説明したが、本発明はこれに限定されるものではな
く、特許請求の範囲に記載のごとき本発明の精神及び範
囲を逸脱することなしに種々の変形を行うことが可能で
ある。
【図面の簡単な説明】
第1図は従来のパブリックキー暗号システムを示すブロ
ック線図、第2図は従来どのようにして積極的盗聴を用
いてシステムを攻撃することができたかを示す第1図と
類似のブロック線図、第3図は本発明にかかるパブリッ
クキー暗号システムのブロック線図、第4図は本発明を
用いた安全ファクシミリシステムのブロック線図、第5
図は第4図の暗号プロセッサを詳細に示すブロック線図
である。 14.16・・・乱数発生器、 18’   20’  ・・、セッションキー発生器、
22.24・・・送受信器、 26・・・無保証通信チャネル、 40.42・・・数記憶領域。

Claims (1)

  1. 【特許請求の範囲】 1、キー発生装置を稼働状態にする前に選定された複数
    の第1の型、並びにこのキー発生装置の一意的且つ公然
    知られた識別子及び前記複数の第1の型の事実上不可逆
    的変換によって獲得された複数の第2の型の両方を含む
    ディジタル的符号付き複合量を記憶するための記憶手段
    と、前記複数の第1の型を受信するように接続された第
    1の入力端子と、 他のキー発生装置から無保証通信チャネル上で伝送され
    る入力量を受信するように接続された第2の入力端子と
    を備え、前記入力量は、ディジタル的に符号付けされ、
    且つ、前記他のキー発生装置の公然知られた識別子、及
    び前記他のキー発生装置に記憶されている複数の前記第
    1の型の事実上不可逆的変換によって発生された複数の
    前記第2の型の両方を含んでおり、更に、 前記記憶されたディジタル的符号付き複合量を前記無保
    証通信チャネル上で前記他のキー発生装置へ伝送するた
    めの第1の出力端子と、第2の出力端子と、 前記他のキー発生装置の識別子及び前記受信された複数
    の第2の型を獲得するため、前記第2の入力端子で受信
    された前記符号付き入力量をデコードするための手段と
    、 前記第1の入力端子を介して受信された前記複数の第1
    の型を用い、前記第2の入力端子を介して受信された前
    記複数の第2の型の事実上不可逆的変換を行うことによ
    り、前記第2の出力端子においてセッションキーを発生
    するための手段とを備えて成る安全キー発生装置。 2、ランダムに発生された他の複数の第1の型を受信す
    るように接続された第3の入力端子と、ディジタル的符
    号付き複合量をもって伝送するため、前記第3の入力端
    子を介して受信された前記複数の第1の型の事実上不可
    逆的変換によって獲得された複数の第2の型を第1の出
    力端子において発生するための手段と、 他のキー発生装置において発生されてこれから伝送され
    る他の複数の第2の型を第2の入力端子から受信するた
    めの手段とを更に備えており、 セッションキーを発生するための手段は、第1の入力端
    子及び前記第3の入力端子において受信された両方の複
    数の第1の型、並びに、前記第2の入力端子において受
    信された両方の複数の第2の型を含んで事実上不可逆的
    変換を行い、もって各メッセージ伝送セッションに対し
    て異なるキーが発生される、請求項1記載の安全キー発
    生装置。 3、記憶手段にディジタル的符号付き形式で記憶される
    複数の第2の型は変換Ya=α^X^amod pによ
    って獲得され、この変換式においてXaは前記記憶手段
    に記憶される第1の型の数であり、α及びpは公然知ら
    れた変換パラメータであり、他のキー発生装置からディ
    ジタル的符号付き複合量として受信される前記複数の第
    2の型はYbと呼ばれ、、 セッションキーを発生するための手段は変換K=Yb^
    X^amod pを行う、請求項1記載の安全キー発生
    装置。 4、記憶手段にディジタル的符号付き形式で記憶される
    複数の第2の型は変換Ya=α^X^amod pによ
    って獲得され、この変換式においてXaは前記記憶手段
    に記憶される第1の型の数であり、α及びpは公然知ら
    れた変換パラメータであり、他のキー発生装置からディ
    ジタル的符号付き複合量として受信される前記複数の第
    2の型はYbと呼ばれ、 セッションキーを発生するための手段は変換K=(Y’
    b)^X^amod p■(Yb)^X^’^amod
     pを行い、この変換式においてX’aはランダムに発
    生される第1の型の数であり、X’bは他のキー発生装
    置から受信される追加の数の第2の型であり、■記号は
    排他的OR演算を示す、請求項2記載の安全キー発生装
    置。 5、無保証通信チャネルによって接続された2つのユー
    ザ装置間に安全セッションキーを発生させる方法におい
    て、 ディジタル的符号付き複合量を他方の装置へ伝送する段
    階を有し、前記複合量は、公然知られた装置識別子ID
    a、及び前記装置に対して一意的であるシークレット数
    Xaの事実上不可逆的変換によって引き出された数Ya
    を含んでおり、更に、 同様に構成されたディジタル的符号付き複合量を前記他
    方の装置から受信する段階と、 前記受信されたディジタル的符号付き複合量を、前記他
    方の装置の装置識別子IDd、及び前記他方の装置に対
    して一意的であるシークレット数Xbからの変換によっ
    て引き出された数Ybを含む符号なし複合量に変換する
    段階と、前記装置識別子IDbから前記他方の装置の身
    元を検査する段階と、 前記数Xa及びYbを含む事実上不可逆的変換を行うこ
    とによってセッションキーを発生する段階とを有する安
    全セッションキー発生方法。 6、セッションキーの発生の前に他の数X’aをランダ
    ムに発生する段階と、 事実上不可逆的変換を用いて前記数X’aを数Y’aへ
    変換する段階と、 前記数Y’aを他方の装置へ伝送する段階と、前記他方
    の装置から数Y’bを受信する段階とを更に有し、 セッションキーを発生する段階は、数Xa、X’a、Y
    b及びY’bを含む事実上不可逆的変換を含んでいる、
    請求項5記載の安全セッションキー発生装置。 7、X数からY数への変換は型Y=α^Xmod pの
    ものであり、この式においてα及びpは前記変換の不可
    逆性を最大にするように選定されたものであり、 セッションキーを発生する段階は変換 K=(Y’b)^X^amod p■(Yb)^X^’
    ^amod pを含み、この式において■は排他的OR
    演算を示している、請求項6記載の安全セッションキー
    発生方法。 8、分配されるべき各暗号装置に対して一意的乱数Xi
    を選定する段階と、 事実上不可逆的変換を用いて前記数Xiを新しい数Yi
    に変換する段階と、 前記数Yiを公然知られた装置識別子IDiと結合する
    ことによって複合量を形成する段階と、 Yi及びIDiを含む前記複合量をディジタル的に符号
    付けする段階と、 前記符号付き複合量及び前記数Xiを各装置に永久的に
    記憶させる段階と、 安全通信を確立することを望んで、2つの装置a及びb
    間で、各々に記憶されている前記符号付き複合量を交換
    する段階と、 前記2つの装置の各々において他方の装置の身元を証明
    する段階と、 前記2つの装置の各々において、安全通信のために使用
    されるべきセッションキーを発生する段階とを有するパ
    ブリックキー暗号システムにおける証明方法。 9、他方の装置から受信されたディジタル的符号付き複
    合量を符号なし形式に変換する段階と、前記符号なし量
    内のIDiの値を前記他方の装置の既知のIDbと比較
    する段階とを有する、請求項8記載の証明方法。 10、セッションキーを発生する段階は、他方の装置か
    ら受信された値Yb及びこの装置の値Xaを含む変換を
    行うことを含んでいる、請求項9記載の証明方法。 11、ディジタル的符号付けの段階は複合量のモジュラ
    平方根を計算することを含み、 ディジタル的符号付き複合量を符号なし形式に変換する
    前記符号付き複合量のモジュラ平方を計算することを含
    んでいる、請求項10記載の証明方法。 12、モジュラ平方根を計算する段階及びモジュラ平方
    を計算する段階は、いずれも、2つの素数の積である係
    数を使用する、請求項11記載の証明方法。 13、2つの装置の各々において、他方の装置から受信
    されたディジタル的符号付き複合量を符号なし形式に変
    換する段階と、 2つの装置a、bの各々において乱数X’a、X’bを
    発生する段階と、 事実上不可逆的である変換により、前記数 X’a、X’bをY’a、Y’bに変換する段階と、前
    記2つの装置間で数Y’a、Y’bを交換する段階とを
    更に有しており、 セッションキーを発生する段階は、前記装置a内の数X
    a、X’a、Yb及びY’b、並びに前記装置b内の数
    Xb、X’b、Ya及びY’aを含む事実上不可逆的変
    換を行うことを含んでる、請求項8記載の証明方法。 14、X数からY数への変換は型Y=α^Xmod p
    のものであり、この式においてα及びpは前記変換の不
    可逆性を最大にするように選定され、セッションキーを
    発生する段階は、装置aに対する変換 K=(Y’b)^X^amod p■(Yb)^X^’
    ^amod p及び装置bに対する変換 K=(Y’a)^X^bmod p■(Ya)^X^’
    ^bmod pを含み、これら式において■は排他的O
    R演算を示す、請求項13記載の証明方法。 15、ディジタル的符号付けの段階は複合量のモジュラ
    平方根を計算することを含み、 ディジタル的符号付き複合量を符号なし形式に変換する
    段階は符号付き量のモジュラ平方を計算することを含ん
    でいる、請求項13記載の証明方法。 16、モジュラ平方根を計算する段階及びモジュラ平方
    を計算する段階は、いずれも、2つの素数の積である係
    数を使用する、請求項15記載の証明方法。
JP2033578A 1989-04-17 1990-02-14 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法 Pending JPH02288746A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US339555 1989-04-17
US07/339,555 US4956863A (en) 1989-04-17 1989-04-17 Cryptographic method and apparatus for public key exchange with authentication

Publications (1)

Publication Number Publication Date
JPH02288746A true JPH02288746A (ja) 1990-11-28

Family

ID=23329577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2033578A Pending JPH02288746A (ja) 1989-04-17 1990-02-14 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法

Country Status (3)

Country Link
US (1) US4956863A (ja)
EP (1) EP0393806A3 (ja)
JP (1) JPH02288746A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012151648A (ja) * 2011-01-19 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 情報共有方法、情報共有システム、情報共有装置、及びプログラム

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
EP0482233B1 (en) * 1990-10-24 1995-03-08 Omnisec Ag Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction
JPH04196683A (ja) * 1990-11-26 1992-07-16 Brother Ind Ltd 暗号機能を有する通信装置
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5293576A (en) 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
GB9203425D0 (en) * 1992-02-18 1992-09-23 Sewell Roger F Devices for implementing public key cryptography and digital signatures
FR2688111B1 (fr) * 1992-03-02 1997-09-19 Ktt Dispositif de chiffrement/dechiffrement de donnees pour un terminal de telecommunication local susceptible d'etre en liaison avec un terminal de telecommunication distant.
JPH07507893A (ja) * 1992-06-12 1995-08-31 ザ、ダウ、ケミカル、カンパニー プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
GB2270446B (en) * 1992-09-04 1996-01-24 Ibm Uk Improvements in cryptography
GB2278518B (en) * 1993-05-14 1997-12-10 Trafford Limited Encrypted data transfer
FR2709218B1 (fr) * 1993-08-18 1995-09-22 France Telecom Dispositif sécurisé et procédé de sécurisation de transmission de documents par télécopie, et code graphique d'authentification d'une image.
DE4496863T1 (de) * 1993-09-14 1996-12-05 Chantilley Corp Ltd Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
FR2728981A1 (fr) * 1994-12-28 1996-07-05 Gemplus Card Int Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement
US5412723A (en) * 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
US6011848A (en) * 1994-03-07 2000-01-04 Nippon Telegraph And Telephone Corporation Method and system for message delivery utilizing zero knowledge interactive proof protocol
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
JP3543395B2 (ja) * 1994-11-17 2004-07-14 株式会社日立製作所 サービス提供および利用方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6297892B1 (en) * 1995-03-27 2001-10-02 Stein, Iii William Device for protecting data transmitted by a facsimile machine
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
WO1996033565A1 (en) * 1995-04-21 1996-10-24 Certicom Corp. Method for signature and session key generation
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US5978482A (en) * 1995-08-21 1999-11-02 International Business Machines Corporation Method and system for protection of digital information
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
US7567669B2 (en) 1996-05-17 2009-07-28 Certicom Corp. Strengthened public key protocol
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US6078667A (en) * 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
EP2315391B1 (en) * 1996-10-18 2014-09-10 Certicom Corp. Key agreement and transport protocol with implicit signatures
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6061790A (en) * 1996-11-20 2000-05-09 Starfish Software, Inc. Network computer system with remote user data encipher methodology
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
US6151395A (en) 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6041122A (en) * 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation
DE19811833A1 (de) * 1998-03-18 1999-09-30 Siemens Ag Schlüsselaustauschprotokoll
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US6345098B1 (en) * 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
WO2000007329A1 (fr) * 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
US7215773B1 (en) 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6658585B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for simple network management protocol status tracking
US6833787B1 (en) 1999-10-07 2004-12-21 Asap Software Express, Inc. Method and system for device tracking
US6658586B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for device status tracking
US6636983B1 (en) 1999-10-07 2003-10-21 Andrew E. Levi Method and system for uniform resource locator status tracking
US6477667B1 (en) 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US7103769B1 (en) * 2000-03-03 2006-09-05 Koninklijke Philips Electronics N.V. IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US20030196109A1 (en) 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for content transaction aggregation
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7327846B1 (en) 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
US7020282B1 (en) 2000-09-05 2006-03-28 Chung Nan Chang Simplified secure, swift cryptographic key exchange
US7606492B2 (en) 2000-10-04 2009-10-20 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscribers
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
MXPA03003655A (es) * 2000-10-26 2005-01-25 Wave7 Optics Inc Metodo y sistema para procesar paquetes corriente arriba de una red optica.
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
JP2004530222A (ja) 2001-06-07 2004-09-30 コンテントガード ホールディングズ インコーポレイテッド ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7269350B2 (en) 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US6654565B2 (en) * 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
US7218855B2 (en) * 2001-07-05 2007-05-15 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
US7184664B2 (en) 2001-07-05 2007-02-27 Wave7 Optics, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7877014B2 (en) 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7593639B2 (en) 2001-08-03 2009-09-22 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
KR100401063B1 (ko) * 2001-11-02 2003-10-10 한국전자통신연구원 패스워드 기반 키교환 방법 및 그 시스템
JP3904432B2 (ja) 2001-11-16 2007-04-11 株式会社ルネサステクノロジ 情報処理装置
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7558759B2 (en) 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7038910B1 (en) 2002-01-07 2006-05-02 Wave7 Optics, Inc. System and method for removing heat from a subscriber optical interface
US7583897B2 (en) 2002-01-08 2009-09-01 Enablence Usa Fttx Networks Inc. Optical network system and method for supporting upstream signals propagated according to a cable modem protocol
US20030154286A1 (en) * 2002-02-13 2003-08-14 Infowave Software, Inc. System for and method of protecting a username during authentication over a non-encrypted channel
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
KR20040101312A (ko) 2002-03-14 2004-12-02 콘텐트가드 홀딩즈 인코포레이티드 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법
KR100755631B1 (ko) 2002-04-29 2007-09-04 콘텐트가드 홀딩즈 인코포레이티드 적법성 표현을 특정하고 처리하기 위한 시스템 및 방법
US7623786B2 (en) 2002-05-20 2009-11-24 Enablence Usa Fttx Networks, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US20030226036A1 (en) * 2002-05-30 2003-12-04 International Business Machines Corporation Method and apparatus for single sign-on authentication
US7058260B2 (en) 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US8595495B2 (en) * 2003-01-12 2013-11-26 Yaron Mayer System and method for secure communications
US20050278533A1 (en) * 2003-01-12 2005-12-15 Yaron Mayer System and method for secure communications
US7454141B2 (en) 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
JP2004297578A (ja) * 2003-03-27 2004-10-21 Matsushita Electric Ind Co Ltd 公開鍵生成装置、共有鍵生成装置、鍵交換装置、及び鍵交換方法
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US20050141095A1 (en) * 2003-12-29 2005-06-30 Youngtack Shim Reflecting sheet
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US7336806B2 (en) * 2004-03-22 2008-02-26 Microsoft Corporation Iris-based biometric identification
DE102004032057A1 (de) * 2004-07-01 2006-01-26 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
CA2576944A1 (en) 2004-08-10 2006-02-23 Wave7 Optics, Inc. Countermeasures for idle pattern srs interference in ethernet optical network systems
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US7616901B2 (en) 2005-08-10 2009-11-10 Enablence Usa Fttx Networks Inc. Countermeasures for idle pattern SRS interference in ethernet optical network systems
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7725613B2 (en) * 2006-02-27 2010-05-25 Microsoft Corporation Device installation with host controller consideration
GB0716158D0 (en) * 2007-08-17 2007-09-26 Imagination Tech Ltd Data compression
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US10068282B2 (en) * 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
US10078524B2 (en) * 2013-03-01 2018-09-18 Hewlett Packard Enterprise Development Lp Secure configuration of a headless networking device
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US9843592B2 (en) 2015-10-14 2017-12-12 Sony Interactive Entertainment America Llc Fast multicast messaging encryption and authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63217739A (ja) * 1987-03-06 1988-09-09 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵作成方式

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63217739A (ja) * 1987-03-06 1988-09-09 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵作成方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012151648A (ja) * 2011-01-19 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 情報共有方法、情報共有システム、情報共有装置、及びプログラム

Also Published As

Publication number Publication date
EP0393806A3 (en) 1991-11-13
US4956863A (en) 1990-09-11
EP0393806A2 (en) 1990-10-24

Similar Documents

Publication Publication Date Title
JPH02288746A (ja) 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法
US9106410B2 (en) Identity based authenticated key agreement protocol
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
US6487661B2 (en) Key agreement and transport protocol
US5896455A (en) Key agreement and transport protocol with implicit signatures
US5761305A (en) Key agreement and transport protocol with implicit signatures
CA2054037C (en) Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction
US8464060B2 (en) Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols
EP0739105B1 (en) Method for signature and session key generation
US6785813B1 (en) Key agreement and transport protocol with implicit signatures
US7007164B1 (en) Method and array for authenticating a first instance and a second instance
US20040081321A1 (en) Key agreement and transport protocol
KR19980703838A (ko) 암호 키의 컴퓨터-보조식 교환 방법
EP1488569B1 (en) Authenticated key exchange
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
JPH07118709B2 (ja) 秘密情報通信方式
EP2104268A2 (en) Key agreement and transport protocol with implicit signatures
CN117997522A (zh) 基于量子会话密钥的数据交互方法、电子设备及介质
KR20030061512A (ko) 데이터 보안 시스템 및 방법
CA2024049A1 (en) Cryptographic method and apparatus for public key exchange with authentication
JPH04297156A (ja) 暗号通信装置
Savu IMPLEMENTING SIGNCRYPTION ALGORITHM