JPH02288746A - 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法 - Google Patents
暗号システムにおける安全キー発生装置及び安全セッションキー発生方法Info
- Publication number
- JPH02288746A JPH02288746A JP2033578A JP3357890A JPH02288746A JP H02288746 A JPH02288746 A JP H02288746A JP 2033578 A JP2033578 A JP 2033578A JP 3357890 A JP3357890 A JP 3357890A JP H02288746 A JPH02288746 A JP H02288746A
- Authority
- JP
- Japan
- Prior art keywords
- key
- transformation
- types
- session key
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000004891 communication Methods 0.000 claims abstract description 33
- 238000003860 storage Methods 0.000 claims abstract description 17
- 230000009466 transformation Effects 0.000 claims description 57
- 239000002131 composite material Substances 0.000 claims description 27
- 230000002427 irreversible effect Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000006243 chemical reaction Methods 0.000 claims description 12
- 238000004519 manufacturing process Methods 0.000 abstract description 6
- 150000001875 compounds Chemical class 0.000 abstract description 4
- 238000012423 maintenance Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000000844 transformation Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100457838 Caenorhabditis elegans mod-1 gene Proteins 0.000 description 1
- 101150110972 ME1 gene Proteins 0.000 description 1
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000000205 computational method Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は一般に暗号システムに関し、更に詳細には、無
保証の通信チャネル上の情報の交換を用い、その後に伝
送されるメツセージの暗号化及び解読のための共通暗号
キーを確立する暗号システムに関する。
保証の通信チャネル上の情報の交換を用い、その後に伝
送されるメツセージの暗号化及び解読のための共通暗号
キーを確立する暗号システムに関する。
暗号システムは、通信ネットワーク内の一つの点から他
の点へ情報を安全に伝送することが要求される種々の用
途において用いられる。安全な伝送はコンピュータ、電
話、ファクシミリ機、または他の装置相互間で必要とな
る。暗号化の主目的はどの場合においても同じであり、
通信されるデータを非合法な盗聴から安全に守るという
ことである。
の点へ情報を安全に伝送することが要求される種々の用
途において用いられる。安全な伝送はコンピュータ、電
話、ファクシミリ機、または他の装置相互間で必要とな
る。暗号化の主目的はどの場合においても同じであり、
通信されるデータを非合法な盗聴から安全に守るという
ことである。
次に、用語の定義について説明する。「平文」<pla
intest>は、暗号システムによって処理される前
のメツセージについて云うのに用いられる。
intest>は、暗号システムによって処理される前
のメツセージについて云うのに用いられる。
「暗号文J <ciphertext)は、通信チャ
ネル上の伝送中にメツセージが採る形式である。「暗号
化」<encryptionまたはencipherm
ent>は、平文から暗号文への変換の処理である。[
解読J <decryp−tionまたはdecip
herment>は、暗号文から平文への変換の処理で
ある。暗号化及び解読はいずれも「暗号キーJ <c
ipher key)によって制御される。
ネル上の伝送中にメツセージが採る形式である。「暗号
化」<encryptionまたはencipherm
ent>は、平文から暗号文への変換の処理である。[
解読J <decryp−tionまたはdecip
herment>は、暗号文から平文への変換の処理で
ある。暗号化及び解読はいずれも「暗号キーJ <c
ipher key)によって制御される。
暗号化キーを知っていないと、暗号化処理の知識があっ
ても、メツセージを暗号化することはできない。同様に
、解読キーを知っていないと、解読処理の知識があって
も、メツセージを解読することはできない。
ても、メツセージを暗号化することはできない。同様に
、解読キーを知っていないと、解読処理の知識があって
も、メツセージを解読することはできない。
詳述すると、暗号システムは暗号化変換EKを有してい
ると考えられ、これは、全ての暗号化操作において用い
られる暗号化アルゴリズムE、及びこのアルゴリズムE
を用いてEKを他の操作から弁別するキーKによって定
義される。変換Exは平文メツセージMを暗号化済みメ
ツセージ、または暗号文Cに暗号化する。同様に、解読
は、解読アルゴリズムD及びキーKによって定義される
変換り、によって行われる。
ると考えられ、これは、全ての暗号化操作において用い
られる暗号化アルゴリズムE、及びこのアルゴリズムE
を用いてEKを他の操作から弁別するキーKによって定
義される。変換Exは平文メツセージMを暗号化済みメ
ツセージ、または暗号文Cに暗号化する。同様に、解読
は、解読アルゴリズムD及びキーKによって定義される
変換り、によって行われる。
ドロシー・イー・アール・デニング(DorothyE
、 R,Denninng>は、「暗号法及び秘密保護
」(Cryptography and 5ecuri
ty> (アディソン命ウェスレイ・パブリジング社
(Addison−WesleyPublishing
Co、 > 1983年)において、被伝送メツセ
ージの完全な秘密保護のためには、2つの要件が満たさ
れなければならない、ということを示唆している。即ち
、第1の要件は、対応の平文Mが知られておっても、盗
聴された暗号文Cから解読用変換り、を組織的に決定す
ることは誰もコンピュータで実行不可能であるべきであ
る、ということである。第2の要件は、盗聴された暗号
文Cから平文Mを組織的に決定することはコンピュータ
で実行不可能であるべきである、ということである。暗
号システムの他の目的はデータの信頼性である。このた
めには、誰も、検知されることなしに暗号文Cに対して
にせの暗号文C”を置き換えることが可能であるべきで
ない、ということが必要である。
、 R,Denninng>は、「暗号法及び秘密保護
」(Cryptography and 5ecuri
ty> (アディソン命ウェスレイ・パブリジング社
(Addison−WesleyPublishing
Co、 > 1983年)において、被伝送メツセ
ージの完全な秘密保護のためには、2つの要件が満たさ
れなければならない、ということを示唆している。即ち
、第1の要件は、対応の平文Mが知られておっても、盗
聴された暗号文Cから解読用変換り、を組織的に決定す
ることは誰もコンピュータで実行不可能であるべきであ
る、ということである。第2の要件は、盗聴された暗号
文Cから平文Mを組織的に決定することはコンピュータ
で実行不可能であるべきである、ということである。暗
号システムの他の目的はデータの信頼性である。このた
めには、誰も、検知されることなしに暗号文Cに対して
にせの暗号文C”を置き換えることが可能であるべきで
ない、ということが必要である。
また、暗号システムは「対称的J <symn+et
ric >かまたは「非対称的J <asymmet
ric)に分類される。対称的システムにおいては暗号
化キー及び解読キーいずれも同じであってお互いから簡
単に決定される。2人の当事者が対称的暗号システムを
介して通信したいと欲する場合には、該当事者は先ずキ
ーについて合意することが必要であり、そしてこのキー
を何等かの安全手段によって一方の当事者から他方の当
事者へ伝送しなければならない。これには、通例、キー
を、合意されたタイムテーブルにおいて変更することは
あるが、前もって合意しておき、そして密使または何等
かの他の安全な方法によって伝送することが必要である
。
ric >かまたは「非対称的J <asymmet
ric)に分類される。対称的システムにおいては暗号
化キー及び解読キーいずれも同じであってお互いから簡
単に決定される。2人の当事者が対称的暗号システムを
介して通信したいと欲する場合には、該当事者は先ずキ
ーについて合意することが必要であり、そしてこのキー
を何等かの安全手段によって一方の当事者から他方の当
事者へ伝送しなければならない。これには、通例、キー
を、合意されたタイムテーブルにおいて変更することは
あるが、前もって合意しておき、そして密使または何等
かの他の安全な方法によって伝送することが必要である
。
両当事者がキーを知ったら、暗号システムを介してメツ
セージの交換を進めることができる。
セージの交換を進めることができる。
非対称暗号システムとは、暗号化キー及び解読キーが異
なっており、少なくとも一方のキーを他方のキーから決
定することがコンピュータで実行不可能である、という
システムである。即ち、−方の変換EKまたはり、を、
他方を危険におとしいれることなしに明らかにすること
ができる。
なっており、少なくとも一方のキーを他方のキーから決
定することがコンピュータで実行不可能である、という
システムである。即ち、−方の変換EKまたはり、を、
他方を危険におとしいれることなしに明らかにすること
ができる。
1976年に「パブリックキーJ (public
key>暗号化システムの考え方が、ダブりニー・デイ
フィー〈−0口1ffie)及びエム・ヘルマン〈門。
key>暗号化システムの考え方が、ダブりニー・デイ
フィー〈−0口1ffie)及びエム・ヘルマン〈門。
Hellman >によって導入された。これは、情報
理論<Info、 Theory)に関するI EEE
会報<IEE/ETrans、> 、第TT−22<6
>号、644〜654真(1976年、11月)に所載
の「暗号法における新しい趨勢J <New旧rec
tion in Ceyptography>なる論文
である。パブリックキーシステムにおいては、各ユーザ
はパブリックキー及びプライベートキー(privat
e key>を有しており、そして2人のユーザは互い
にパブリックキーのみを知って通信することができる。
理論<Info、 Theory)に関するI EEE
会報<IEE/ETrans、> 、第TT−22<6
>号、644〜654真(1976年、11月)に所載
の「暗号法における新しい趨勢J <New旧rec
tion in Ceyptography>なる論文
である。パブリックキーシステムにおいては、各ユーザ
はパブリックキー及びプライベートキー(privat
e key>を有しており、そして2人のユーザは互い
にパブリックキーのみを知って通信することができる。
これにより、2人のユーザ間に安全な通信チャネルを確
立することができ、通信を始める前に「シークレット」
(secret>キーを交換する必要がない。前掲のデ
ニングによる文献において指摘されているように、パブ
リックキーシステムを操作し、解読のためのプライベー
トキーを用いることによって秘密保守を、暗号化のため
のプライベートキーを用いることによって信頼性を、ま
たは、2組の暗号化キー及び解読キーを用いることによ
って両方を、提供することができる。
立することができ、通信を始める前に「シークレット」
(secret>キーを交換する必要がない。前掲のデ
ニングによる文献において指摘されているように、パブ
リックキーシステムを操作し、解読のためのプライベー
トキーを用いることによって秘密保守を、暗号化のため
のプライベートキーを用いることによって信頼性を、ま
たは、2組の暗号化キー及び解読キーを用いることによ
って両方を、提供することができる。
一般に、非対称暗号システムは暗号化及び解読のために
対称的暗号システムよりも多くのコンピュータ的「エネ
ルギー」を必要とする。それで、共通システムとして混
成<hYbrid> システムが開発された。この混成
システムにおいては、パブリックキーシステムのような
非対称システムを先ず用いて[セツションキーJ <
5ession key>を確立し、通信することを望
む2人の当事者間で用いるようにする。次いで、この共
通セツションキーを、通例の対称的暗号システムにおい
て用いて一方のユーザから他方のユーザへメツセージを
伝送する。デイフィー及びヘルマンは、無保証の通信チ
ャネル上のキーの交換に対してこのようなパブリックキ
ーシステムを提案した。しかし、後述するよに、デイフ
ィー及びヘルマンのパブリックキーシステムは積極的な
盗聴に負ける。即ち、これは、そのメツセージについて
の絶対確実な証明を与えるものではない。パブリックキ
ーを知ってしまえば、盗聴者は、受信した暗号文を解読
し、次いで、その結果得た平文を再暗号化して望みの受
信者へ伝送することができる。この受信者は、このメツ
セージが盗聴されたものであるとは知るよしもない。本
発明の目的はパブリックキー交換またはパブリックキー
管理のための改良された手段を提供することにある。
対称的暗号システムよりも多くのコンピュータ的「エネ
ルギー」を必要とする。それで、共通システムとして混
成<hYbrid> システムが開発された。この混成
システムにおいては、パブリックキーシステムのような
非対称システムを先ず用いて[セツションキーJ <
5ession key>を確立し、通信することを望
む2人の当事者間で用いるようにする。次いで、この共
通セツションキーを、通例の対称的暗号システムにおい
て用いて一方のユーザから他方のユーザへメツセージを
伝送する。デイフィー及びヘルマンは、無保証の通信チ
ャネル上のキーの交換に対してこのようなパブリックキ
ーシステムを提案した。しかし、後述するよに、デイフ
ィー及びヘルマンのパブリックキーシステムは積極的な
盗聴に負ける。即ち、これは、そのメツセージについて
の絶対確実な証明を与えるものではない。パブリックキ
ーを知ってしまえば、盗聴者は、受信した暗号文を解読
し、次いで、その結果得た平文を再暗号化して望みの受
信者へ伝送することができる。この受信者は、このメツ
セージが盗聴されたものであるとは知るよしもない。本
発明の目的はパブリックキー交換またはパブリックキー
管理のための改良された手段を提供することにある。
パブリックキーの管理における証明問題に対する一つの
可能な解決法はキー分配センターを確立することであり
、このセンターは承認済みユーザにシークレットキーを
発行する。このセンターは伝送されたメツセージの身元
証明のための基礎を提供する。一つの典型的な手法にお
いては、他のユーザに伝送しようと望むユーザは、彼及
び該他のユーザの身元、例えば(A、B)を前記センタ
ーへ送る。このセンターはAへ暗号文メソセージEA
(B、に、T、C)を送る。このメソセージにおいて
、EAはAのプライベートキーから引き出された暗号化
変換、Kはメンセージキー、Tは現在日時、そしてC=
E+t (A、に、T)であり、ここに、EllはB
のプライベートキーから引き出された暗号化変換である
。次いで、AはBヘメッセージCを送る。このようにし
て、AはBへBのプライベートキーで暗号化されたセツ
ションキーKを送ることができる。しかも、AはBのプ
ライベートキーを知っていない。また、Bは、このメソ
セージが真にAから来たものであるということを確かめ
ることができ、そして両当事者はその後のメソセージ身
元証明に対するタイムコードを持つ。云うまでもなく、
難点として、中央機能をプライベートキーの貯蔵所とし
て確立しなければならないということ、及び、これを、
全てのユーザに信任される誰かによって管理しなければ
ならないということがある。この難点は若干の適用にお
いては殆ど克服不可能である。そのために、パブリック
キー管理に対する前記に代わる手段が強く要望される。
可能な解決法はキー分配センターを確立することであり
、このセンターは承認済みユーザにシークレットキーを
発行する。このセンターは伝送されたメツセージの身元
証明のための基礎を提供する。一つの典型的な手法にお
いては、他のユーザに伝送しようと望むユーザは、彼及
び該他のユーザの身元、例えば(A、B)を前記センタ
ーへ送る。このセンターはAへ暗号文メソセージEA
(B、に、T、C)を送る。このメソセージにおいて
、EAはAのプライベートキーから引き出された暗号化
変換、Kはメンセージキー、Tは現在日時、そしてC=
E+t (A、に、T)であり、ここに、EllはB
のプライベートキーから引き出された暗号化変換である
。次いで、AはBヘメッセージCを送る。このようにし
て、AはBへBのプライベートキーで暗号化されたセツ
ションキーKを送ることができる。しかも、AはBのプ
ライベートキーを知っていない。また、Bは、このメソ
セージが真にAから来たものであるということを確かめ
ることができ、そして両当事者はその後のメソセージ身
元証明に対するタイムコードを持つ。云うまでもなく、
難点として、中央機能をプライベートキーの貯蔵所とし
て確立しなければならないということ、及び、これを、
全てのユーザに信任される誰かによって管理しなければ
ならないということがある。この難点は若干の適用にお
いては殆ど克服不可能である。そのために、パブリック
キー管理に対する前記に代わる手段が強く要望される。
本発明の他の目的はこの要望を満たす手段を提供するこ
とにある。
とにある。
本発明は、パブリックキーの管理及び交換を用いる多く
の通信領域において汎用性を有するものであるが、その
開発途次の最初は、ファクシミリ(F A X)機によ
る通信における特殊な必要性を満たすために開発された
のである。現在は周知であるように、FAX機は図形画
像を、最初この画像をディジタルコードに還元すること
により、普通の電話ネットワーク上で送受し、次いで、
これを、適当な変調後、電話線上で伝送する。FAX機
は業務情報の伝送のために急速に普及しつつあるが、こ
の業務情報の多くは機密性のものであり、これが無保証
の電話線上で伝送される。それで、意図的盗聴によるか
、または間違ってダイアルされた電話番号への不時の伝
送により、この情報の機密性逸失についてのかなりの危
険がある。
の通信領域において汎用性を有するものであるが、その
開発途次の最初は、ファクシミリ(F A X)機によ
る通信における特殊な必要性を満たすために開発された
のである。現在は周知であるように、FAX機は図形画
像を、最初この画像をディジタルコードに還元すること
により、普通の電話ネットワーク上で送受し、次いで、
これを、適当な変調後、電話線上で伝送する。FAX機
は業務情報の伝送のために急速に普及しつつあるが、こ
の業務情報の多くは機密性のものであり、これが無保証
の電話線上で伝送される。それで、意図的盗聴によるか
、または間違ってダイアルされた電話番号への不時の伝
送により、この情報の機密性逸失についてのかなりの危
険がある。
理想的には、必要なものは、FAX機と電話線との間に
接続可能な暗号化/解読ボックスであり、これにより、
2人の同様装備を有するユーザ間で、完全なデータ秘密
保守及びユーザ間の身元証明をもって、安全な通信を行
うことができるようにするものである。大部分のユーザ
にとっては、シークレットキーを予め交換することはか
なり不便であり、同じシークレット手法でメツセージを
交換しようとする。パブリックキー交換システムは温か
に便利な解決法であるが、これらシステムの利用可能な
各変形手法には、前述したようなそれ自体の問題がある
。デイフィー及びヘルマンの提案はメツセージを適正に
証明するための手段を欠いており、そして、キー分配セ
ンターはこの問題を解決するよるに思われるのではある
が、実際問題として、FAX機ユーザのためのかかるセ
ンターは存在しておらず、また近い将来に設立される見
込みもない。従って、本発明の更に他の目的は、FAX
機を用いるデータ伝送に直接適用可能であるキー管理手
法を提供することにある。
接続可能な暗号化/解読ボックスであり、これにより、
2人の同様装備を有するユーザ間で、完全なデータ秘密
保守及びユーザ間の身元証明をもって、安全な通信を行
うことができるようにするものである。大部分のユーザ
にとっては、シークレットキーを予め交換することはか
なり不便であり、同じシークレット手法でメツセージを
交換しようとする。パブリックキー交換システムは温か
に便利な解決法であるが、これらシステムの利用可能な
各変形手法には、前述したようなそれ自体の問題がある
。デイフィー及びヘルマンの提案はメツセージを適正に
証明するための手段を欠いており、そして、キー分配セ
ンターはこの問題を解決するよるに思われるのではある
が、実際問題として、FAX機ユーザのためのかかるセ
ンターは存在しておらず、また近い将来に設立される見
込みもない。従って、本発明の更に他の目的は、FAX
機を用いるデータ伝送に直接適用可能であるキー管理手
法を提供することにある。
本発明にかかるパブリックキー暗号システムは、キー分
配センターまたは他のパブリック機能の必要なしに、並
びにメツセージの2重暗号化及び2重解読の必要なしに
、秘密保守及び身元証明の両方を達成するものである。
配センターまたは他のパブリック機能の必要なしに、並
びにメツセージの2重暗号化及び2重解読の必要なしに
、秘密保守及び身元証明の両方を達成するものである。
基本的には、本発明は、各ユーザの通信装置に予め記憶
されているディジタル的に符号付けされた複合量を用い
ることによってこれら目的を達成するものである。各通
信セツションに対して乱数Xiが選定される従来のデイ
フィー及びヘルマンの手法に対し、本発明においては、
製造される各装置内に一意数を予備選定して予備記憶さ
せることが必要である。また、この装置には、Yiの符
号付き複合量及び公然と知られている装置識別子を記憶
させる。Yi値は、実際上不可逆的である変換を用いて
Xi値からの変換によって獲得される。
されているディジタル的に符号付けされた複合量を用い
ることによってこれら目的を達成するものである。各通
信セツションに対して乱数Xiが選定される従来のデイ
フィー及びヘルマンの手法に対し、本発明においては、
製造される各装置内に一意数を予備選定して予備記憶さ
せることが必要である。また、この装置には、Yiの符
号付き複合量及び公然と知られている装置識別子を記憶
させる。Yi値は、実際上不可逆的である変換を用いて
Xi値からの変換によって獲得される。
安全通信が確立される前に、2つの装置はこれらのディ
ジタル的符号付き量を交換する。これらの量は、次いで
、符号なしの形に簡単に変換される。その結果得られた
識別子情報を用いて他のユーザの身元を証明し、そして
、その結果得られた他の装置からのYi値をXiでの変
換に用いてセツションキーを確立する。即ち、セツショ
ンキーは消極的または積極的盗聴の恐れなしに確立され
、そして、各ユーザは、前記確立されたセツションキー
で暗号化されたメツセージの転送を開始する前に他方の
身元についての保証をもつ。
ジタル的符号付き量を交換する。これらの量は、次いで
、符号なしの形に簡単に変換される。その結果得られた
識別子情報を用いて他のユーザの身元を証明し、そして
、その結果得られた他の装置からのYi値をXiでの変
換に用いてセツションキーを確立する。即ち、セツショ
ンキーは消極的または積極的盗聴の恐れなしに確立され
、そして、各ユーザは、前記確立されたセツションキー
で暗号化されたメツセージの転送を開始する前に他方の
身元についての保証をもつ。
本発明を定義する一つの方法はセツションキー発生器の
点からなされるのであり、このセツションキー発生器は
、このキー発生器を稼働させる前に選定された複数の第
1の型、及び、このセツションキー発生器の一意的且つ
公然と知られた識別子と、前記第1の型の数の実際上不
可逆的変換によって獲得された複数の第2の型との両方
を含むディジタル的符号付き複合量を記憶するための記
憶手段を備えている。このセツションキー発生器は、前
記第1の型の数を受信するように接続された第1の入力
端子と、他のセツションキー発生器から無保証通信チャ
ネル上で伝送される入力量を受信するように接続された
第2の入力端子とを有しており、前記入力量は、ディジ
タル的に符号付けされており、及び、前記他のセツショ
ンキー発生器の公然と知られた識別子と、前記他のセツ
ションキー発生器に記憶されている第1の型の数の実際
上不可逆的変換によって発生された複数の第2の型との
両方を含んでいる。このセツションキー発生器はまた、
前記記憶されているディジタル的符号付き複合量を前記
無保証通信チャネル上で前記他のセツションキー発生器
へ伝送するための第1の出力端子と、第2の出力端子と
、前記他のセツションキー発生器の識別子及び前記第2
の型の受信済み数を獲得するため、前記第2の入力端子
において受信された符号付き入力量をデコードするため
の手段と、前記第1の入力端子を介して受信された第1
の型の数を用い、前記第2の入力端子を介して受信され
た第2の型の数の実際上不可逆的変換を行うことにより
、前記第2の出力端子においてセツションキーを発生す
るための手段とを有す。
点からなされるのであり、このセツションキー発生器は
、このキー発生器を稼働させる前に選定された複数の第
1の型、及び、このセツションキー発生器の一意的且つ
公然と知られた識別子と、前記第1の型の数の実際上不
可逆的変換によって獲得された複数の第2の型との両方
を含むディジタル的符号付き複合量を記憶するための記
憶手段を備えている。このセツションキー発生器は、前
記第1の型の数を受信するように接続された第1の入力
端子と、他のセツションキー発生器から無保証通信チャ
ネル上で伝送される入力量を受信するように接続された
第2の入力端子とを有しており、前記入力量は、ディジ
タル的に符号付けされており、及び、前記他のセツショ
ンキー発生器の公然と知られた識別子と、前記他のセツ
ションキー発生器に記憶されている第1の型の数の実際
上不可逆的変換によって発生された複数の第2の型との
両方を含んでいる。このセツションキー発生器はまた、
前記記憶されているディジタル的符号付き複合量を前記
無保証通信チャネル上で前記他のセツションキー発生器
へ伝送するための第1の出力端子と、第2の出力端子と
、前記他のセツションキー発生器の識別子及び前記第2
の型の受信済み数を獲得するため、前記第2の入力端子
において受信された符号付き入力量をデコードするため
の手段と、前記第1の入力端子を介して受信された第1
の型の数を用い、前記第2の入力端子を介して受信され
た第2の型の数の実際上不可逆的変換を行うことにより
、前記第2の出力端子においてセツションキーを発生す
るための手段とを有す。
セツションキーの一層の秘密保護のため、このセツショ
ンキー発生器は、ランダムに発生された他の数の第1の
型を受信するように接続された第3の入力端子と、ディ
ジタル的符号付き複合量をもって伝送するため、前記第
3の入力端子を介して受信された第1の型の数の実際上
不可逆的変換によって獲得された第2の型の数を前記第
1の入力端子において発生するための手段とを更に含ん
でいる。このセツションキー発生器はまた、他のセツシ
ョンキー発生器において発生されてこれから伝送される
他の数の第2の型を第2の入力端子から受信するための
手段を含んでいる。セツションキーを発生するための手
段は、前記第1及び第3の入力端子において受信された
第1の型の数、及び前記第2の入力端子において受信さ
れた第2の型の数を含む実際上不可逆的変換を行ない、
これにより、異なるセツションキーが各メソセージ伝送
セツションに対して発生される。
ンキー発生器は、ランダムに発生された他の数の第1の
型を受信するように接続された第3の入力端子と、ディ
ジタル的符号付き複合量をもって伝送するため、前記第
3の入力端子を介して受信された第1の型の数の実際上
不可逆的変換によって獲得された第2の型の数を前記第
1の入力端子において発生するための手段とを更に含ん
でいる。このセツションキー発生器はまた、他のセツシ
ョンキー発生器において発生されてこれから伝送される
他の数の第2の型を第2の入力端子から受信するための
手段を含んでいる。セツションキーを発生するための手
段は、前記第1及び第3の入力端子において受信された
第1の型の数、及び前記第2の入力端子において受信さ
れた第2の型の数を含む実際上不可逆的変換を行ない、
これにより、異なるセツションキーが各メソセージ伝送
セツションに対して発生される。
詳述すると、記憶手段内にディジタル的符号付きの形式
で記憶されている第2の型の数は、変換Ya=α” m
od pによって獲得される。ここに、Xaは記憶手段
に記憶されている第1の型の数、α及びpは公然と知ら
れている変換パラメータである。他のセツションキー発
生器からのディジタル的符号付き複合量はYbと呼ばれ
、セツションキーを発生するための手段は変換K =
Yb” mod pを行う。
で記憶されている第2の型の数は、変換Ya=α” m
od pによって獲得される。ここに、Xaは記憶手段
に記憶されている第1の型の数、α及びpは公然と知ら
れている変換パラメータである。他のセツションキー発
生器からのディジタル的符号付き複合量はYbと呼ばれ
、セツションキーを発生するための手段は変換K =
Yb” mod pを行う。
伝送の前に追加の数A’a及びx’bがまた発生される
場合には、セツションキーを発生するための手段が次式
の変換を行う。
場合には、セツションキーを発生するための手段が次式
の変換を行う。
K= (Y’b)” mod p e (Yb)
”” mod pここに、X’aはランダムに発生され
る第1の型の数、Y’bは他のセツションキー発生器か
ら受信される第2の型の追加の数、e記号は排他的OR
演算を意味する。
”” mod pここに、X’aはランダムに発生され
る第1の型の数、Y’bは他のセツションキー発生器か
ら受信される第2の型の追加の数、e記号は排他的OR
演算を意味する。
本発明にかかる新規な方法は、各装置からディジタル的
符号付き複合量を他の装置へ伝送する段階を有し、前記
複合量は公然と知られている装置識別子IDaと装置に
対して一意的であるシークレット数Xaの実際上不可逆
的変換によづて引き出される数Yaとを含んでおり、更
に、同様に構成されたディジタル的符号付き複合量を前
記他の装置から受信する段階と、前記受信されたディジ
タル的符号付き複合量を、前記他の装置の装置識別子I
Db及び前記他の装置に対して一意的であるシークレッ
ト数Xbから変換によって引き出された数Ybを含んで
いる符号なし複合量に変換する段階とを有す。次いで、
この本発明方法においては、前記他の装置の身元を装置
識別子IDbから検査する段階と、数Xa及びYbを含
んでいる実際上不可逆的変換を行うことによってセツシ
ョンキーを発生する段階とを行う。
符号付き複合量を他の装置へ伝送する段階を有し、前記
複合量は公然と知られている装置識別子IDaと装置に
対して一意的であるシークレット数Xaの実際上不可逆
的変換によづて引き出される数Yaとを含んでおり、更
に、同様に構成されたディジタル的符号付き複合量を前
記他の装置から受信する段階と、前記受信されたディジ
タル的符号付き複合量を、前記他の装置の装置識別子I
Db及び前記他の装置に対して一意的であるシークレッ
ト数Xbから変換によって引き出された数Ybを含んで
いる符号なし複合量に変換する段階とを有す。次いで、
この本発明方法においては、前記他の装置の身元を装置
識別子IDbから検査する段階と、数Xa及びYbを含
んでいる実際上不可逆的変換を行うことによってセツシ
ョンキーを発生する段階とを行う。
理想的には、本発明方法はまた、セツションキー発生の
前に他の数X”aをランダムに発生する段階と、実際上
不可逆的変換を用いて前記数X’aを数Y’aに変換す
る段階と、前記数Y″aを他の装置へ伝送する段階と、
前記他の装置から数y’bを受信する段階とを有す。こ
の場合、セツションキーを発生する段階は、数Xa 、
Y’a、Yb及びY’bを含む実際上不可逆的変換を含
む。
前に他の数X”aをランダムに発生する段階と、実際上
不可逆的変換を用いて前記数X’aを数Y’aに変換す
る段階と、前記数Y″aを他の装置へ伝送する段階と、
前記他の装置から数y’bを受信する段階とを有す。こ
の場合、セツションキーを発生する段階は、数Xa 、
Y’a、Yb及びY’bを含む実際上不可逆的変換を含
む。
詳述すると、X数からY数への変換は、タイプY=αX
modpであり、ここに、α及びpは変換の不可逆性を
最大にするように選定され、そして、セツションキーを
発生する段階は次式の変換を含む。
modpであり、ここに、α及びpは変換の不可逆性を
最大にするように選定され、そして、セツションキーを
発生する段階は次式の変換を含む。
に= (Y’b)” mod p e (Yb
) ”” mod pここに、■は排他的OR演算を
示す。
) ”” mod pここに、■は排他的OR演算を
示す。
以上の概略説明から解るように、本発明は暗号法の分野
において格段の進歩をもたらすものである。即ち、本発
明は、他のユーザと伝送を交換して共通セツションキー
を確立するときに秘密保守及び身元保証の両方を提供す
るものである。本発明の他の特徴及び利点は図面を参照
して行う本発明実施例についての以下の詳細な説明から
明らかになる。
において格段の進歩をもたらすものである。即ち、本発
明は、他のユーザと伝送を交換して共通セツションキー
を確立するときに秘密保守及び身元保証の両方を提供す
るものである。本発明の他の特徴及び利点は図面を参照
して行う本発明実施例についての以下の詳細な説明から
明らかになる。
以上説明したように、従来のパブリックキーシステムは
、通信チャネルの各端部において費用の高い2重変換を
行うか、またはキー分配センターを使用しないと、メツ
セージの秘密保守及び身元証明の両方を提供することが
できなかった。
、通信チャネルの各端部において費用の高い2重変換を
行うか、またはキー分配センターを使用しないと、メツ
セージの秘密保守及び身元証明の両方を提供することが
できなかった。
以下、本発明について説明するが、本発明の説明に入る
前に、本発明の原理の理解の基礎となる先行技術につい
て説明する。即ち、米国特許第4.200.770号に
暗号装置及び方法が開示されており、この特許はパブリ
ックキーシステムにおいて秘密保守及び身元証明の両方
を提供することを企図したものである。この米国特許に
よれば、2人の当事者は、先ず両者が無保証チャネル上
でメツセージを交換して同じセツションキーを発生する
ことにより、会話することができる。
前に、本発明の原理の理解の基礎となる先行技術につい
て説明する。即ち、米国特許第4.200.770号に
暗号装置及び方法が開示されており、この特許はパブリ
ックキーシステムにおいて秘密保守及び身元証明の両方
を提供することを企図したものである。この米国特許に
よれば、2人の当事者は、先ず両者が無保証チャネル上
でメツセージを交換して同じセツションキーを発生する
ことにより、会話することができる。
米国特許第4.200.770号の手法においては、2
つの数α及びpを、システムの全てのユーザによる使用
のために選定し、そして公然化する。秘密保護を高めろ
ため、pは大きな素数であり、αはpに対する所定の数
学的関係を持つ。しかし、これらの制約はこの説明の目
的に対して重要なものではない。通信を開始する前に、
第1図に参照番号10及び20で示す2人のユーザーA
及びBはメツセージの交換を行い、その結果として、両
者の計算において、両者間でデータの送受に使用すべき
同じ暗号キーまたはセツションキーを発生する。このセ
ツションキーを確立する際の第1のステップは、各ユー
ザが乱数発生器14.16においてシークレット数を発
生することである。これらの数はそれぞれ、Xa、Xb
と呼ばれ、p−1までの一組の正の整数から選定される
。各ユーザはまたセツションキー発生器18.20を有
す。
つの数α及びpを、システムの全てのユーザによる使用
のために選定し、そして公然化する。秘密保護を高めろ
ため、pは大きな素数であり、αはpに対する所定の数
学的関係を持つ。しかし、これらの制約はこの説明の目
的に対して重要なものではない。通信を開始する前に、
第1図に参照番号10及び20で示す2人のユーザーA
及びBはメツセージの交換を行い、その結果として、両
者の計算において、両者間でデータの送受に使用すべき
同じ暗号キーまたはセツションキーを発生する。このセ
ツションキーを確立する際の第1のステップは、各ユー
ザが乱数発生器14.16においてシークレット数を発
生することである。これらの数はそれぞれ、Xa、Xb
と呼ばれ、p−1までの一組の正の整数から選定される
。各ユーザはまたセツションキー発生器18.20を有
す。
その一つの機能は、次式の変換を用いて数X、α及びp
から他の数Yを発生することである。
から他の数Yを発生することである。
Ya =tX” IIIod p
Yb = cx” l1od p
次いで、値Ya、Ybを通例の送受信器22.24を介
して処理し、無保証通信チャネル26上で交換する。
して処理し、無保証通信チャネル26上で交換する。
項rmodpJは、モジュロ(modulo) p %
またはモジュロp使用の演算を意味する。一つの式をモ
ジュロpに変換するには、この式をpで除し、そして剰
余だけを保有すればよい。例えば、34mod1?−0
,35mod17=1、等である。同様に、Yaに対す
る式を計算するには、先ず指数式otXbを計算し、次
いでその結果をpで除し、そして剰余だけを保有すれば
よい。
またはモジュロp使用の演算を意味する。一つの式をモ
ジュロpに変換するには、この式をpで除し、そして剰
余だけを保有すればよい。例えば、34mod1?−0
,35mod17=1、等である。同様に、Yaに対す
る式を計算するには、先ず指数式otXbを計算し、次
いでその結果をpで除し、そして剰余だけを保有すれば
よい。
α及びpを適切に選定されておれば、YaからXaを計
算することはコンピューターで実行不可能である。即ち
、このような仕事を行うことの費用は、必要なメモリ及
び計算時間の点で、極めて大きく、盗聴を思い止まらせ
る。いずれにせよ、新しいX及びYの値を各メツセージ
に対して選定することができ、このメツセージは極めて
短いので、何等かのY値を対応のY値から計算するとい
う可能性がなくなる。
算することはコンピューターで実行不可能である。即ち
、このような仕事を行うことの費用は、必要なメモリ及
び計算時間の点で、極めて大きく、盗聴を思い止まらせ
る。いずれにせよ、新しいX及びYの値を各メツセージ
に対して選定することができ、このメツセージは極めて
短いので、何等かのY値を対応のY値から計算するとい
う可能性がなくなる。
値Ya 、Ybの交換の後、各ユーザはそのセツション
キー発生器18.20においてセツションキーKを計算
する。即ち、他方のユーザのY値を累乗し、このユーザ
自身のY値で現わされるべき乗にするのであり、これは
全てモジュロpである。
キー発生器18.20においてセツションキーKを計算
する。即ち、他方のユーザのY値を累乗し、このユーザ
自身のY値で現わされるべき乗にするのであり、これは
全てモジュロpである。
ユーザAに対しては、計算は次のようになる。
K=Yb”modp
Ybに代入を行うと、
K = (α*b) Xs 1IIod p == a
Xs Xb 、od pユーザBに対しては、計算は
次のようになる。
Xs Xb 、od pユーザBに対しては、計算は
次のようになる。
K=Ya”modp
Yaに代入を行うと、
K = (α”)Xbmod p= or”Xbmod
pそこで、2人のユーザA、Bは同じセツションキー
Kを持つこととなり、これを通例の暗号装置28.30
に入力する。送信用暗号装置、例えば28は、平文メソ
セージMを暗号文Cに変換し、これを通信シャネル26
上で送信する。受信用暗号装置30はこの逆の変換を行
い、平文Mに戻す。
pそこで、2人のユーザA、Bは同じセツションキー
Kを持つこととなり、これを通例の暗号装置28.30
に入力する。送信用暗号装置、例えば28は、平文メソ
セージMを暗号文Cに変換し、これを通信シャネル26
上で送信する。受信用暗号装置30はこの逆の変換を行
い、平文Mに戻す。
米国特許第4,200,770号においては、セツショ
ンキーの発生は盗聴から安全であると指摘されている。
ンキーの発生は盗聴から安全であると指摘されている。
即ち、無保証通信チャネル上で交換される情報はY値だ
けしか含んでおらず、これからは対応のX値を簡単には
計算することができないからである。しかし、この形式
のキー交換システムにもなお2つの大きな問題がある。
けしか含んでおらず、これからは対応のX値を簡単には
計算することができないからである。しかし、この形式
のキー交換システムにもなお2つの大きな問題がある。
その一つは、このシステムは、この特許に記載されてい
る消極的盗聴に対しては格別問題はないが、積極的盗聴
からの攻撃を受は易いということである。もう一つの問
題は、身元証明がパブリックキー登録簿によってしか得
られないということである。
る消極的盗聴に対しては格別問題はないが、積極的盗聴
からの攻撃を受は易いということである。もう一つの問
題は、身元証明がパブリックキー登録簿によってしか得
られないということである。
積極的盗聴は、非合法の人間が替え玉メソセージを通信
チャネル上の載せるときに生ずる。第2図は第1図と同
じ構成部材を使用する積極的盗聴の例を示すものである
。積極的盗聴者Eは無保証通信線26のつながりを断ち
、そしてAからメツセージを受信してこれをBへ中継し
ており、しかもその間適切な応答をAへ送っている。E
は装置EbをもってBであるかのように振るまい、また
、装置EaをもってAであるかのように振るまう。
チャネル上の載せるときに生ずる。第2図は第1図と同
じ構成部材を使用する積極的盗聴の例を示すものである
。積極的盗聴者Eは無保証通信線26のつながりを断ち
、そしてAからメツセージを受信してこれをBへ中継し
ており、しかもその間適切な応答をAへ送っている。E
は装置EbをもってBであるかのように振るまい、また
、装置EaをもってAであるかのように振るまう。
Eは、2つの暗号装置34a、34b、2つのセツショ
ンキー発生器36a、36b、及び2つの数発生器38
a、38bを有す。装置EbがAからYaを受信すると
、該装置は数発生器38bからXb′を発生し、Xb′
からYb’を計算し、そしてYb′をAへ送信する。装
置Eb及びユーザAは同じセツションキーを計算し、そ
してデータの通信を開始することができる。同様に、装
置Ha及びユーザBはY数を交換し、そして、これらは
、A及びEbによって使用されるものとは異なるセツシ
ョンキーを発生する。盗聴者Eは、暗号文Cを解読して
平文Mとなし、次いで再び暗号化してBへ送信する。A
及びBは、彼等が互いに直接に通信してはいないという
ことを知らないでいる。
ンキー発生器36a、36b、及び2つの数発生器38
a、38bを有す。装置EbがAからYaを受信すると
、該装置は数発生器38bからXb′を発生し、Xb′
からYb’を計算し、そしてYb′をAへ送信する。装
置Eb及びユーザAは同じセツションキーを計算し、そ
してデータの通信を開始することができる。同様に、装
置Ha及びユーザBはY数を交換し、そして、これらは
、A及びEbによって使用されるものとは異なるセツシ
ョンキーを発生する。盗聴者Eは、暗号文Cを解読して
平文Mとなし、次いで再び暗号化してBへ送信する。A
及びBは、彼等が互いに直接に通信してはいないという
ことを知らないでいる。
次に本発明について説明する。本発明においては、各ユ
ーザは彼が会話している相手の当事者の身元の証明を与
えられ、積極的及び消極的盗聴はいずれも事実上不可能
となる。第3図は本発明にかかるキー管理手法を説明す
るための図である。
ーザは彼が会話している相手の当事者の身元の証明を与
えられ、積極的及び消極的盗聴はいずれも事実上不可能
となる。第3図は本発明にかかるキー管理手法を説明す
るための図である。
図では、第1図及び第2図と同様構成部材には同様参照
番号を付しであるが、メツセージキー発生器には、本発
明のものはキー発生機能が異なるということを示すため
に、参照番号18’及び20’を付しである。ユーザ装
置はまた数記憶領域40゜42を有す。記憶領域40は
、Aの装置の製造時に記憶された所定の数Xa、及び、
これも製造時に記憶された「符号付きYa J (si
gned Ya)と呼ぶ他の数を格納している。Xaは
ランダムに選定されたものであり、この装置に対して一
意的である。Yaは次式の変換を用いてXaから計算さ
れたものである。
番号を付しであるが、メツセージキー発生器には、本発
明のものはキー発生機能が異なるということを示すため
に、参照番号18’及び20’を付しである。ユーザ装
置はまた数記憶領域40゜42を有す。記憶領域40は
、Aの装置の製造時に記憶された所定の数Xa、及び、
これも製造時に記憶された「符号付きYa J (si
gned Ya)と呼ぶ他の数を格納している。Xaは
ランダムに選定されたものであり、この装置に対して一
意的である。Yaは次式の変換を用いてXaから計算さ
れたものである。
Ya=αXamodp
Yaは、次いで、製造者の通し番号のようなユーザA装
置を一意的に識別する数TDaと連結され、そして、次
いで、信頬性のために製造者によってディジタル的に「
符号付け」されるというような仕方でエンコードされた
ものである。データをディジタル的に符号付けするため
の手法は暗号技術において知られているものであり、そ
のうちの若干については後で説明する。差し当たっては
、[符号付き (Ya 、 I D) J (si
gned (Ya、IDa >と呼ばれる数がA装置を
一意的に識別する値Ya及び他の値IDaを含んでおり
、これらは全て、余人ではなく製造者のみから創設され
た番号であるということを確認する「記号J <si
gnature >としてコード化されている、という
ことを考えるだけでよい。ユーザBの装置12は、その
記憶領域に、値Xb及び符号付き(Yb、IDb)を記
憶させている。
置を一意的に識別する数TDaと連結され、そして、次
いで、信頬性のために製造者によってディジタル的に「
符号付け」されるというような仕方でエンコードされた
ものである。データをディジタル的に符号付けするため
の手法は暗号技術において知られているものであり、そ
のうちの若干については後で説明する。差し当たっては
、[符号付き (Ya 、 I D) J (si
gned (Ya、IDa >と呼ばれる数がA装置を
一意的に識別する値Ya及び他の値IDaを含んでおり
、これらは全て、余人ではなく製造者のみから創設され
た番号であるということを確認する「記号J <si
gnature >としてコード化されている、という
ことを考えるだけでよい。ユーザBの装置12は、その
記憶領域に、値Xb及び符号付き(Yb、IDb)を記
憶させている。
ユーザA及びBは符号付き(Ya 、I Da )及び
符号付き(Yb、IDb)の値を交換し、次いで、各セ
ツションキー発生器18.20はこの受信済み値から「
符号除去」し、そして、これが適正なユーザ装置と会話
しているということを検査する。ユーザ識別子IDa及
びIDbは公然と知られており、それで、ユーザ装置A
は、数IDbが受信済みの符号付き(Yb、IDb)数
に含まれているということを検査する。同様に、ユーザ
装置Bは、符号付き数(Ya、IDa)が既知の値ID
aを含んでいるということを検査する。受信済みメツセ
ージの「符号除去」の処理を行うことにより、ユーザ装
置はまた、この符号付きデータが余人ではな(製造者の
みから創設されたものであるということを確認する。
符号付き(Yb、IDb)の値を交換し、次いで、各セ
ツションキー発生器18.20はこの受信済み値から「
符号除去」し、そして、これが適正なユーザ装置と会話
しているということを検査する。ユーザ識別子IDa及
びIDbは公然と知られており、それで、ユーザ装置A
は、数IDbが受信済みの符号付き(Yb、IDb)数
に含まれているということを検査する。同様に、ユーザ
装置Bは、符号付き数(Ya、IDa)が既知の値ID
aを含んでいるということを検査する。受信済みメツセ
ージの「符号除去」の処理を行うことにより、ユーザ装
置はまた、この符号付きデータが余人ではな(製造者の
みから創設されたものであるということを確認する。
Xa % Xbの値はシークレット値であり、そしてこ
れらを伝送された符号付き(Ya、IDa)及び符号付
き(Yb、IDb’)の値から獲得することは実行不可
能であるから、ユーザはいずれも、米国特許筒4.20
0,770号に開示されているのと類似の仕方で一意的
セツションキーを計算する。盗聴者Eが交換済みメツセ
ージに対してにせのメツセージを置き換えようとしても
、彼は証明要件を満たすことができない。Eは符号付き
(Ya、IDa)伝送を盗聴することができるであろう
し、このメゾセージから符号除去して値Ya及びIDa
を獲得することができるであろう。Eは同様に値Yb及
びIDbを獲得することができるであろう。
れらを伝送された符号付き(Ya、IDa)及び符号付
き(Yb、IDb’)の値から獲得することは実行不可
能であるから、ユーザはいずれも、米国特許筒4.20
0,770号に開示されているのと類似の仕方で一意的
セツションキーを計算する。盗聴者Eが交換済みメツセ
ージに対してにせのメツセージを置き換えようとしても
、彼は証明要件を満たすことができない。Eは符号付き
(Ya、IDa)伝送を盗聴することができるであろう
し、このメゾセージから符号除去して値Ya及びIDa
を獲得することができるであろう。Eは同様に値Yb及
びIDbを獲得することができるであろう。
しかし、E及びAに対して同じセツションキーを使用す
るためには、Eは値Xeを発生し、Yeを計算してこれ
を既知のIDbと連結し、次いで、製造者と同じ仕方で
この複合数にディジタル的に「符号付け」することが必
要となる。後で説明するように、ディジタル符号付けは
、一つの方向、即ち符号除去方向では極めて実行容易で
あるが、他の方向、即ち符号付は方向ではコンピュータ
で実行不可能である、という変換を含んでいる。従って
、盗聴者Eは、AまたはBと共通のセツションキーを確
立することは不可能となる。即ち、盗聴者は証明要件を
満足するメツセージを発生することが不可能であるから
である。
るためには、Eは値Xeを発生し、Yeを計算してこれ
を既知のIDbと連結し、次いで、製造者と同じ仕方で
この複合数にディジタル的に「符号付け」することが必
要となる。後で説明するように、ディジタル符号付けは
、一つの方向、即ち符号除去方向では極めて実行容易で
あるが、他の方向、即ち符号付は方向ではコンピュータ
で実行不可能である、という変換を含んでいる。従って
、盗聴者Eは、AまたはBと共通のセツションキーを確
立することは不可能となる。即ち、盗聴者は証明要件を
満足するメツセージを発生することが不可能であるから
である。
前述したように、本発明の手法においては、製造時に装
置に記憶されたX及びYの値から引き出されるセツショ
ンキーを確立する。理想的には、新しいセツションキー
をメツセージトラフィックの各交換に対して確立すべき
である。これを行うためには、追加の無保証交換が必要
である。
置に記憶されたX及びYの値から引き出されるセツショ
ンキーを確立する。理想的には、新しいセツションキー
をメツセージトラフィックの各交換に対して確立すべき
である。これを行うためには、追加の無保証交換が必要
である。
A装置10における数発生器14は乱数X’aを発生し
、B装置12における数発生器16は乱数X’bを発生
する。これらはセツションキー発器18.20にそれぞ
れ与えられ、該発生器は次式の変換に従って値Yla及
びY’bを発生する。
、B装置12における数発生器16は乱数X’bを発生
する。これらはセツションキー発器18.20にそれぞ
れ与えられ、該発生器は次式の変換に従って値Yla及
びY’bを発生する。
Y’ a = ex”” sod p
Y’ b = or”°ゝsod p
此等の値も、符号付き(Ya、IDa)及び符号付き(
Yb、IDb)の値が交換されるのと同時に、A装置と
B装置との間で交換する。メツセージの信軌性が確認さ
れた後、前述したように、セツションキー発生器は次式
の変換を行ってセツションキーを引き出す。即ち、A装
置においては、セツションキーは次式で計算される。
Yb、IDb)の値が交換されるのと同時に、A装置と
B装置との間で交換する。メツセージの信軌性が確認さ
れた後、前述したように、セツションキー発生器は次式
の変換を行ってセツションキーを引き出す。即ち、A装
置においては、セツションキーは次式で計算される。
Ka = (Y’ b)口sod p e (Yb
)”” mod pB装置においては、セツションキー
は次式で計算される。
)”” mod pB装置においては、セツションキー
は次式で計算される。
Kb=(Y’a)” sod p e (Y’a)
”’ sod pここに「e」は排他的OR演算を
意味する。
”’ sod pここに「e」は排他的OR演算を
意味する。
このようにして、セツションキーを、各装置において、
1つの固定数、即ち製造時に固定された固定数を、及び
、1つの可変数、即ちセツション時に選定された可変数
を用いて計算する。これらの数を1ビツトずつ一緒に排
他的OR処理する。
1つの固定数、即ち製造時に固定された固定数を、及び
、1つの可変数、即ちセツション時に選定された可変数
を用いて計算する。これらの数を1ビツトずつ一緒に排
他的OR処理する。
Y値に対して代入を行うことにより、Ka=Kbである
ことが示される。即ち、 にa=(αに”)” mod p e (α”)”
” mod p=(α口)”’ mod p e
(αX’ a)口mod p=(Ya)”’ IIIo
d p FEZ (Y’a)Xbn+od p=(
Y’a)” sod p e (Ya)”’ so
d p=Kb この共通セツションキーは秘密保守及び証明の要件を満
足するものであり、2重暗号化・解読またはパブリック
キー登録簿もしくはキー分配センターの使用を必要とし
ない。唯一の要件は、一意的装置10及びこれにエンコ
ードされた選定されたX値を有する装置を供給すること
を引き受ける製造者の要件である。大きな会社または他
の組織体に対しては、この義務を、製造者ではなくmm
体自体がとる場合がある。例えば、会社は多数の通信装
置を購入し、これをユーザに分配する前に、一意的ID
、X値、及び符号付きY値を装置内に装備することによ
って製造工程を完了する。これにより、製造者はこの義
務から免れる。
ことが示される。即ち、 にa=(αに”)” mod p e (α”)”
” mod p=(α口)”’ mod p e
(αX’ a)口mod p=(Ya)”’ IIIo
d p FEZ (Y’a)Xbn+od p=(
Y’a)” sod p e (Ya)”’ so
d p=Kb この共通セツションキーは秘密保守及び証明の要件を満
足するものであり、2重暗号化・解読またはパブリック
キー登録簿もしくはキー分配センターの使用を必要とし
ない。唯一の要件は、一意的装置10及びこれにエンコ
ードされた選定されたX値を有する装置を供給すること
を引き受ける製造者の要件である。大きな会社または他
の組織体に対しては、この義務を、製造者ではなくmm
体自体がとる場合がある。例えば、会社は多数の通信装
置を購入し、これをユーザに分配する前に、一意的ID
、X値、及び符号付きY値を装置内に装備することによ
って製造工程を完了する。これにより、製造者はこの義
務から免れる。
前述の過程は、若干の数値的制約を満たすパラメータを
用いる。長さの制約は十分な秘密保証を確保すべきもの
であり、他の要件は、モジュロ演算を用いる各変換が一
意的変換法み写しを作るということを確保すべきもので
ある。先ず、係数pは長さ512ビツトの強い素数でな
ければならない。強い素数とは、(p−1)/2が少な
くとも1つの大きな素因数を有するか、または好ましく
はそれ自体が素数であるという追加の要件を満たす素数
である。底の数αは、次式の関係を満足させる512ビ
ツトの乱数でなければならない。
用いる。長さの制約は十分な秘密保証を確保すべきもの
であり、他の要件は、モジュロ演算を用いる各変換が一
意的変換法み写しを作るということを確保すべきもので
ある。先ず、係数pは長さ512ビツトの強い素数でな
ければならない。強い素数とは、(p−1)/2が少な
くとも1つの大きな素因数を有するか、または好ましく
はそれ自体が素数であるという追加の要件を満たす素数
である。底の数αは、次式の関係を満足させる512ビ
ツトの乱数でなければならない。
α”” / 2 mod p= p −11〈α〈p−
1 最後に、値X及びX゛を、次式のような512ビツト乱
数として選定する。
1 最後に、値X及びX゛を、次式のような512ビツト乱
数として選定する。
1<X、 X’ <p−1
前述したように、本発明における証明の過程は、分配さ
れる各装置について符号付きY値を供給するという製造
者または多数の装置の所有者の能力に応じて定まる。デ
ィジタル記号は、創設者にとって秘密であるメソセージ
の特性である。基本的には、符号付は処理は、実行極め
て困難である変換によって行われるが、その逆変換、即
ち「符号除去」は、全てのユーザが簡華に行うことがで
きる。本発明は格別のディジタル記号手法の使用に限定
されるものではない。
れる各装置について符号付きY値を供給するという製造
者または多数の装置の所有者の能力に応じて定まる。デ
ィジタル記号は、創設者にとって秘密であるメソセージ
の特性である。基本的には、符号付は処理は、実行極め
て困難である変換によって行われるが、その逆変換、即
ち「符号除去」は、全てのユーザが簡華に行うことがで
きる。本発明は格別のディジタル記号手法の使用に限定
されるものではない。
一つの方法はR3Aパブリックキー記号手法を用いるこ
とである。R3A手法という名は、その創設者であるR
ivest (リベスト) 、Shamir (シャミ
ール)及びAdleman (アドレマン)の頭文字か
らとった名称であり、べき乗法暗号として知られている
種類の暗号化法の一つである。べき乗法暗号は変換C=
P”modnを行う。ここに、e及びnは暗号化キーを
構成する。逆変換はP=C’mod nによって行われ
る。n、d及びeを適切に選定すれば、暗号化変換にお
いて用いられる指数eを暴露することなしにn及びdの
値を公然化することができる。従って、秘密の指数eで
べき乗法変換を行い、及び公然の解読指数dを提供する
ことにより、ディジタル記号をデータに適用することが
でき、これは、いうまでもなく、適切に「符号付け」さ
れたメツセージのみを解読するのに有効である。
とである。R3A手法という名は、その創設者であるR
ivest (リベスト) 、Shamir (シャミ
ール)及びAdleman (アドレマン)の頭文字か
らとった名称であり、べき乗法暗号として知られている
種類の暗号化法の一つである。べき乗法暗号は変換C=
P”modnを行う。ここに、e及びnは暗号化キーを
構成する。逆変換はP=C’mod nによって行われ
る。n、d及びeを適切に選定すれば、暗号化変換にお
いて用いられる指数eを暴露することなしにn及びdの
値を公然化することができる。従って、秘密の指数eで
べき乗法変換を行い、及び公然の解読指数dを提供する
ことにより、ディジタル記号をデータに適用することが
でき、これは、いうまでもなく、適切に「符号付け」さ
れたメツセージのみを解読するのに有効である。
本発明実施例においては、ディジタル記号に対しての他
の方法、即ちモジュラ平方根変換が用いられる。式x=
m”modnにおいて、数mは、Xmod n の平
方根、またはXのモジュラ平方根であると云われる。n
を適切に選定すれば、変換を一つの方向において行うこ
とが極めて困難となる。
の方法、即ちモジュラ平方根変換が用いられる。式x=
m”modnにおいて、数mは、Xmod n の平
方根、またはXのモジュラ平方根であると云われる。n
を適切に選定すれば、変換を一つの方向において行うこ
とが極めて困難となる。
即ち、mからXを計算することは容易であるが、Xから
mを計算することは極めて困難となる。係数nを2つの
大きな素数の積となるように選定すれば、この係数の因
数が解っているならば逆または平行板変換を行うことだ
けができる。従って、係数nは2つの素数の積とし゛C
選定され、そしてこの積は長さ1,024ビツトとなる
。また、前記因数は数ビットだけ長さが異なっていなけ
ればならない。本発明を用いる装置においては、値「符
号付き(Ya、IDa)Jは、先ず、符号付けされるべ
きコードを集合または連結することによって計算される
。前記コードとしては次のものかある。
mを計算することは極めて困難となる。係数nを2つの
大きな素数の積となるように選定すれば、この係数の因
数が解っているならば逆または平行板変換を行うことだ
けができる。従って、係数nは2つの素数の積とし゛C
選定され、そしてこの積は長さ1,024ビツトとなる
。また、前記因数は数ビットだけ長さが異なっていなけ
ればならない。本発明を用いる装置においては、値「符
号付き(Ya、IDa)Jは、先ず、符号付けされるべ
きコードを集合または連結することによって計算される
。前記コードとしては次のものかある。
1、 A装置を一意的に識別する数値コード。本実施
例においては、これはASCIIフォーマットでエンコ
ードされた10進数であるが、任意のフォーマットであ
ってよい。
例においては、これはASCIIフォーマットでエンコ
ードされた10進数であるが、任意のフォーマットであ
ってよい。
2、装置の型番号を示す複数のASC11数値コード。
これは、装置の非互換性に関する問題を試験または解析
する装置に対して用いられる。
する装置に対して用いられる。
3、 選定され、10進形にエンコードされたXaの値
から計算された値Ya 。
から計算された値Ya 。
4、複合メソセージの最終端に追加され、この複合メソ
セージが完全モジュラ平方であることを確認するために
用いられる乱数値。
セージが完全モジュラ平方であることを確認するために
用いられる乱数値。
メツセージの最後の要素は、モジュラ平方処理の固有の
特性故に必要となる。モジュラ平方Xの1からn−1ま
での全ての可能な値、及びモジュラ平方根mの全ての対
応値をリストしようとすると、Xの値のうちの若干はm
の複数の可能値を持つが、Xの値の他のものはmの対応
値を持たない。
特性故に必要となる。モジュラ平方Xの1からn−1ま
での全ての可能な値、及びモジュラ平方根mの全ての対
応値をリストしようとすると、Xの値のうちの若干はm
の複数の可能値を持つが、Xの値の他のものはmの対応
値を持たない。
メツセージの終わりに加えられる値は、モジュラ平方根
が計算されるべき数が、モジュラ平方根を実際に持って
いる数であるということを確実にする。このことを明ら
かにする助けとなる簡単な例を次に示す。
が計算されるべき数が、モジュラ平方根を実際に持って
いる数であるということを確実にする。このことを明ら
かにする助けとなる簡単な例を次に示す。
係数nが7849であると仮定する。98の値Xが1か
らn−1までの範囲内で4つのmの可能値、即ち、rd
mod 7849=98であるので、7424.1
412.6437及び425の4つの可能値を持つとい
うことは計算器によって簡単に検査することができる。
らn−1までの範囲内で4つのmの可能値、即ち、rd
mod 7849=98であるので、7424.1
412.6437及び425の4つの可能値を持つとい
うことは計算器によって簡単に検査することができる。
しかし、X値99は可能なモジュラ平方根値mを持たな
い。符号付けされるべき複合メツセージが99の数値を
持っている場合には、1のような値をこれに加え、10
0の新しいX値を作ることが必要となる。この100は
、1からn−1までの範囲内で4つの可能平方根値、即
ち1326.7839、lO及び6523を持つ。大部
分の場合、これらのうちのどれをモジュラ平方根処理に
取り上げても問題はない、即ち、平方または「符号除去
」処理は常に複合メツセージ値100を再び与えるから
である。しかし、秘密保護を最大にするためには回避す
べき若干のmの値がある。X値が通常演算にお′ける完
全平方(本例においては数100のような)である場合
には、回避すべきmの2つの値は、通常演算によるXの
平方根(本例においては数10)、及び係数nとXの通
常演算平方根との間の差である数(即ち、本例において
は7839)である。この定義に適合する数を符号付き
メツセージ−として用いると、nの係数を知らない状態
で記号が[ねつ造J <forge )され易い。従
って、このような数は記号を割り当てる際に回避され、
そして、各装置を、符号付きメツセージがこれら回避さ
れた数のうちの一つの形をとるときに、交換を中断する
ように簡単に設計することができる。
い。符号付けされるべき複合メツセージが99の数値を
持っている場合には、1のような値をこれに加え、10
0の新しいX値を作ることが必要となる。この100は
、1からn−1までの範囲内で4つの可能平方根値、即
ち1326.7839、lO及び6523を持つ。大部
分の場合、これらのうちのどれをモジュラ平方根処理に
取り上げても問題はない、即ち、平方または「符号除去
」処理は常に複合メツセージ値100を再び与えるから
である。しかし、秘密保護を最大にするためには回避す
べき若干のmの値がある。X値が通常演算にお′ける完
全平方(本例においては数100のような)である場合
には、回避すべきmの2つの値は、通常演算によるXの
平方根(本例においては数10)、及び係数nとXの通
常演算平方根との間の差である数(即ち、本例において
は7839)である。この定義に適合する数を符号付き
メツセージ−として用いると、nの係数を知らない状態
で記号が[ねつ造J <forge )され易い。従
って、このような数は記号を割り当てる際に回避され、
そして、各装置を、符号付きメツセージがこれら回避さ
れた数のうちの一つの形をとるときに、交換を中断する
ように簡単に設計することができる。
各装置内に記憶されている複合データをディジタル的に
符号付けするためにモジュラ平方根処理を用いる場合に
は、符号付きメツセージを受信したときの「符号除去」
処理は単にメツセージ、即ちモジュロnの平方化となる
。(tinは、装置のうちの一つの綿密な試験によって
決定されるのであるが、公然と知らされない。しかし、
係数nを知っているとしても、モジュラ平方根の計算は
、nの因数分解の知識がないと、コンピュータで実行不
可能である。
符号付けするためにモジュラ平方根処理を用いる場合に
は、符号付きメツセージを受信したときの「符号除去」
処理は単にメツセージ、即ちモジュロnの平方化となる
。(tinは、装置のうちの一つの綿密な試験によって
決定されるのであるが、公然と知らされない。しかし、
係数nを知っているとしても、モジュラ平方根の計算は
、nの因数分解の知識がないと、コンピュータで実行不
可能である。
係数nの因数分解の知識があれば、モジュラ平方根の計
算は、困難な仕事ではあるが、実行可能となり、任意の
既知の計算方法で行うことができる。前述したように、
この処理は装置分配の前に行われ、従って、計算問題は
重大な因子ではない。
算は、困難な仕事ではあるが、実行可能となり、任意の
既知の計算方法で行うことができる。前述したように、
この処理は装置分配の前に行われ、従って、計算問題は
重大な因子ではない。
本発明の暗号手法は、該当の用途に対して都合のよい任
意の形式で実行することができる。モジュラ演算は、現
在、当業者に周知であり、米国特許第4.200,77
0号に記載されいる仕方でハードウェア的に実施するこ
とができる。更に好都合なことには、既製のモジュラ演
算装置を利用して従来のマイクロプロセッサハードウェ
アに接続することができる。例えば、米国、カリフォル
ニア州、サニーベイル市のサイリンク(Cylink
>社製のCY1024型装置はモジュラ加算、乗算及び
累乗算を行う。
意の形式で実行することができる。モジュラ演算は、現
在、当業者に周知であり、米国特許第4.200,77
0号に記載されいる仕方でハードウェア的に実施するこ
とができる。更に好都合なことには、既製のモジュラ演
算装置を利用して従来のマイクロプロセッサハードウェ
アに接続することができる。例えば、米国、カリフォル
ニア州、サニーベイル市のサイリンク(Cylink
>社製のCY1024型装置はモジュラ加算、乗算及び
累乗算を行う。
ファクシミリ通信への適用に対しては、本発明の手法は
ユーザに対して完全に「透過性」<transpare
nt >とならしめられる。第4図は、従来のFAX機
50と電話線52との間の接続用装置のアーキテクチャ
を示すものである。この装置は、FAX機50への接続
のための第1の通例の変復調装置54と、電話線52へ
の接続のための第2の変復調装置56とを有す。変復調
装置54.56は、FAX機または電話線からこの装置
に入ってくる全てのメツセージを復調するように、及び
メツセージを変調してFAX機へまたは電話線上に送信
するように働く。この装置は更に、2つの変復調装置5
4.56間に接続された通信プロセッサ58、及び通信
プロセッサ58に接続された暗号プロセッサ60を有す
。通信プロセッサ5Bは、変復調装置54.56へ及び
これから流れるメツセージトラフィック並びに暗号プロ
セッサ60へ及びこれから流れるメツセージトラフイン
クを管理し、必要な通信プロトココルに確実に従うよう
にする。本発明の一実施例においては、通信プロセッサ
は、モトローラ社製のMC68000型マイクロプロセ
ツサである。
ユーザに対して完全に「透過性」<transpare
nt >とならしめられる。第4図は、従来のFAX機
50と電話線52との間の接続用装置のアーキテクチャ
を示すものである。この装置は、FAX機50への接続
のための第1の通例の変復調装置54と、電話線52へ
の接続のための第2の変復調装置56とを有す。変復調
装置54.56は、FAX機または電話線からこの装置
に入ってくる全てのメツセージを復調するように、及び
メツセージを変調してFAX機へまたは電話線上に送信
するように働く。この装置は更に、2つの変復調装置5
4.56間に接続された通信プロセッサ58、及び通信
プロセッサ58に接続された暗号プロセッサ60を有す
。通信プロセッサ5Bは、変復調装置54.56へ及び
これから流れるメツセージトラフィック並びに暗号プロ
セッサ60へ及びこれから流れるメツセージトラフイン
クを管理し、必要な通信プロトココルに確実に従うよう
にする。本発明の一実施例においては、通信プロセッサ
は、モトローラ社製のMC68000型マイクロプロセ
ツサである。
第5図に示すように、暗号プロセッサ60は、データバ
ス64及びアドレスバス66を有する通例のマイクロプ
ロセッサ62を有しており、前記バスには種々の他のモ
ジュールが接続されている。
ス64及びアドレスバス66を有する通例のマイクロプ
ロセッサ62を有しており、前記バスには種々の他のモ
ジュールが接続されている。
マイクロプロセッサ62は、例えば、ナショナル・セミ
コンダクタ社(National Semicondu
ctorCompany >のN5C800型装置であ
る。接続されているモジュールとしては、ランダムアク
セメモリ (RAM)68、X値及び符号付きY値に対
する記憶領域として働く続出専用メモリ (ROM)7
0、データ暗号標準(Data Encryption
5tandard)(DBS)の実施のための集積回
路チップ72、CYLINK CY1024型装置の
ようなモジュラ演算装置74、及び通信プロセッサ58
へに接続のためのデュアルポートRAMの形式のインタ
フェースモジュール76がある。
コンダクタ社(National Semicondu
ctorCompany >のN5C800型装置であ
る。接続されているモジュールとしては、ランダムアク
セメモリ (RAM)68、X値及び符号付きY値に対
する記憶領域として働く続出専用メモリ (ROM)7
0、データ暗号標準(Data Encryption
5tandard)(DBS)の実施のための集積回
路チップ72、CYLINK CY1024型装置の
ようなモジュラ演算装置74、及び通信プロセッサ58
へに接続のためのデュアルポートRAMの形式のインタ
フェースモジュール76がある。
第4図及び第5図に示す装置の透明性動作のため、ユー
ザは宛先FAX機の電話番号を与えるだけでなく、更に
この宛先FAXエンコード/デコード装置のTDを与え
る。ディジタル的符号付きY値を交換するとき、送信側
ユーザ装置はモジュラ平方化機能を行うことによって自
動的に伝送を「符号除去」し、次いでこの宛先IDをY
値を持って戻ったユーザIDと比較し、そして、整合が
ない場合にはこのセツションを打ち切る。前述したキー
管理ステップは暗号プロセッサ60の制御の下で自動的
に進み、そして、セツションキーが既に引き出されてい
た場合には、これは、DBSのような通例の暗号化処理
に適用され、ファクシミリ伝送を暗号化及び解読する。
ザは宛先FAX機の電話番号を与えるだけでなく、更に
この宛先FAXエンコード/デコード装置のTDを与え
る。ディジタル的符号付きY値を交換するとき、送信側
ユーザ装置はモジュラ平方化機能を行うことによって自
動的に伝送を「符号除去」し、次いでこの宛先IDをY
値を持って戻ったユーザIDと比較し、そして、整合が
ない場合にはこのセツションを打ち切る。前述したキー
管理ステップは暗号プロセッサ60の制御の下で自動的
に進み、そして、セツションキーが既に引き出されてい
た場合には、これは、DBSのような通例の暗号化処理
に適用され、ファクシミリ伝送を暗号化及び解読する。
[発明の効果]
以上の説明から解るように、本発明は暗号システムにお
ける格段の進歩を提供するものである。
ける格段の進歩を提供するものである。
即ち、本発明は、無保証の通信チャネル上のメソセージ
の交換によって2人のユーザに対する共通セツションキ
ーを確立するための手法を提供する。
の交換によって2人のユーザに対する共通セツションキ
ーを確立するための手法を提供する。
本発明が従来のパブリックキー交換システムと異なる点
として、本発明は、キー分配センターまたパブリックキ
ー登録簿の必要なしにユーザの身元証明を提供する。ま
た、本発明は消極的及び積極的のいずれの盗聴に対して
も抵抗性を有す。以上、本発明をその実施例について詳
細に説明したが、本発明はこれに限定されるものではな
く、特許請求の範囲に記載のごとき本発明の精神及び範
囲を逸脱することなしに種々の変形を行うことが可能で
ある。
として、本発明は、キー分配センターまたパブリックキ
ー登録簿の必要なしにユーザの身元証明を提供する。ま
た、本発明は消極的及び積極的のいずれの盗聴に対して
も抵抗性を有す。以上、本発明をその実施例について詳
細に説明したが、本発明はこれに限定されるものではな
く、特許請求の範囲に記載のごとき本発明の精神及び範
囲を逸脱することなしに種々の変形を行うことが可能で
ある。
第1図は従来のパブリックキー暗号システムを示すブロ
ック線図、第2図は従来どのようにして積極的盗聴を用
いてシステムを攻撃することができたかを示す第1図と
類似のブロック線図、第3図は本発明にかかるパブリッ
クキー暗号システムのブロック線図、第4図は本発明を
用いた安全ファクシミリシステムのブロック線図、第5
図は第4図の暗号プロセッサを詳細に示すブロック線図
である。 14.16・・・乱数発生器、 18’ 20’ ・・、セッションキー発生器、
22.24・・・送受信器、 26・・・無保証通信チャネル、 40.42・・・数記憶領域。
ック線図、第2図は従来どのようにして積極的盗聴を用
いてシステムを攻撃することができたかを示す第1図と
類似のブロック線図、第3図は本発明にかかるパブリッ
クキー暗号システムのブロック線図、第4図は本発明を
用いた安全ファクシミリシステムのブロック線図、第5
図は第4図の暗号プロセッサを詳細に示すブロック線図
である。 14.16・・・乱数発生器、 18’ 20’ ・・、セッションキー発生器、
22.24・・・送受信器、 26・・・無保証通信チャネル、 40.42・・・数記憶領域。
Claims (1)
- 【特許請求の範囲】 1、キー発生装置を稼働状態にする前に選定された複数
の第1の型、並びにこのキー発生装置の一意的且つ公然
知られた識別子及び前記複数の第1の型の事実上不可逆
的変換によって獲得された複数の第2の型の両方を含む
ディジタル的符号付き複合量を記憶するための記憶手段
と、前記複数の第1の型を受信するように接続された第
1の入力端子と、 他のキー発生装置から無保証通信チャネル上で伝送され
る入力量を受信するように接続された第2の入力端子と
を備え、前記入力量は、ディジタル的に符号付けされ、
且つ、前記他のキー発生装置の公然知られた識別子、及
び前記他のキー発生装置に記憶されている複数の前記第
1の型の事実上不可逆的変換によって発生された複数の
前記第2の型の両方を含んでおり、更に、 前記記憶されたディジタル的符号付き複合量を前記無保
証通信チャネル上で前記他のキー発生装置へ伝送するた
めの第1の出力端子と、第2の出力端子と、 前記他のキー発生装置の識別子及び前記受信された複数
の第2の型を獲得するため、前記第2の入力端子で受信
された前記符号付き入力量をデコードするための手段と
、 前記第1の入力端子を介して受信された前記複数の第1
の型を用い、前記第2の入力端子を介して受信された前
記複数の第2の型の事実上不可逆的変換を行うことによ
り、前記第2の出力端子においてセッションキーを発生
するための手段とを備えて成る安全キー発生装置。 2、ランダムに発生された他の複数の第1の型を受信す
るように接続された第3の入力端子と、ディジタル的符
号付き複合量をもって伝送するため、前記第3の入力端
子を介して受信された前記複数の第1の型の事実上不可
逆的変換によって獲得された複数の第2の型を第1の出
力端子において発生するための手段と、 他のキー発生装置において発生されてこれから伝送され
る他の複数の第2の型を第2の入力端子から受信するた
めの手段とを更に備えており、 セッションキーを発生するための手段は、第1の入力端
子及び前記第3の入力端子において受信された両方の複
数の第1の型、並びに、前記第2の入力端子において受
信された両方の複数の第2の型を含んで事実上不可逆的
変換を行い、もって各メッセージ伝送セッションに対し
て異なるキーが発生される、請求項1記載の安全キー発
生装置。 3、記憶手段にディジタル的符号付き形式で記憶される
複数の第2の型は変換Ya=α^X^amod pによ
って獲得され、この変換式においてXaは前記記憶手段
に記憶される第1の型の数であり、α及びpは公然知ら
れた変換パラメータであり、他のキー発生装置からディ
ジタル的符号付き複合量として受信される前記複数の第
2の型はYbと呼ばれ、、 セッションキーを発生するための手段は変換K=Yb^
X^amod pを行う、請求項1記載の安全キー発生
装置。 4、記憶手段にディジタル的符号付き形式で記憶される
複数の第2の型は変換Ya=α^X^amod pによ
って獲得され、この変換式においてXaは前記記憶手段
に記憶される第1の型の数であり、α及びpは公然知ら
れた変換パラメータであり、他のキー発生装置からディ
ジタル的符号付き複合量として受信される前記複数の第
2の型はYbと呼ばれ、 セッションキーを発生するための手段は変換K=(Y’
b)^X^amod p■(Yb)^X^’^amod
pを行い、この変換式においてX’aはランダムに発
生される第1の型の数であり、X’bは他のキー発生装
置から受信される追加の数の第2の型であり、■記号は
排他的OR演算を示す、請求項2記載の安全キー発生装
置。 5、無保証通信チャネルによって接続された2つのユー
ザ装置間に安全セッションキーを発生させる方法におい
て、 ディジタル的符号付き複合量を他方の装置へ伝送する段
階を有し、前記複合量は、公然知られた装置識別子ID
a、及び前記装置に対して一意的であるシークレット数
Xaの事実上不可逆的変換によって引き出された数Ya
を含んでおり、更に、 同様に構成されたディジタル的符号付き複合量を前記他
方の装置から受信する段階と、 前記受信されたディジタル的符号付き複合量を、前記他
方の装置の装置識別子IDd、及び前記他方の装置に対
して一意的であるシークレット数Xbからの変換によっ
て引き出された数Ybを含む符号なし複合量に変換する
段階と、前記装置識別子IDbから前記他方の装置の身
元を検査する段階と、 前記数Xa及びYbを含む事実上不可逆的変換を行うこ
とによってセッションキーを発生する段階とを有する安
全セッションキー発生方法。 6、セッションキーの発生の前に他の数X’aをランダ
ムに発生する段階と、 事実上不可逆的変換を用いて前記数X’aを数Y’aへ
変換する段階と、 前記数Y’aを他方の装置へ伝送する段階と、前記他方
の装置から数Y’bを受信する段階とを更に有し、 セッションキーを発生する段階は、数Xa、X’a、Y
b及びY’bを含む事実上不可逆的変換を含んでいる、
請求項5記載の安全セッションキー発生装置。 7、X数からY数への変換は型Y=α^Xmod pの
ものであり、この式においてα及びpは前記変換の不可
逆性を最大にするように選定されたものであり、 セッションキーを発生する段階は変換 K=(Y’b)^X^amod p■(Yb)^X^’
^amod pを含み、この式において■は排他的OR
演算を示している、請求項6記載の安全セッションキー
発生方法。 8、分配されるべき各暗号装置に対して一意的乱数Xi
を選定する段階と、 事実上不可逆的変換を用いて前記数Xiを新しい数Yi
に変換する段階と、 前記数Yiを公然知られた装置識別子IDiと結合する
ことによって複合量を形成する段階と、 Yi及びIDiを含む前記複合量をディジタル的に符号
付けする段階と、 前記符号付き複合量及び前記数Xiを各装置に永久的に
記憶させる段階と、 安全通信を確立することを望んで、2つの装置a及びb
間で、各々に記憶されている前記符号付き複合量を交換
する段階と、 前記2つの装置の各々において他方の装置の身元を証明
する段階と、 前記2つの装置の各々において、安全通信のために使用
されるべきセッションキーを発生する段階とを有するパ
ブリックキー暗号システムにおける証明方法。 9、他方の装置から受信されたディジタル的符号付き複
合量を符号なし形式に変換する段階と、前記符号なし量
内のIDiの値を前記他方の装置の既知のIDbと比較
する段階とを有する、請求項8記載の証明方法。 10、セッションキーを発生する段階は、他方の装置か
ら受信された値Yb及びこの装置の値Xaを含む変換を
行うことを含んでいる、請求項9記載の証明方法。 11、ディジタル的符号付けの段階は複合量のモジュラ
平方根を計算することを含み、 ディジタル的符号付き複合量を符号なし形式に変換する
前記符号付き複合量のモジュラ平方を計算することを含
んでいる、請求項10記載の証明方法。 12、モジュラ平方根を計算する段階及びモジュラ平方
を計算する段階は、いずれも、2つの素数の積である係
数を使用する、請求項11記載の証明方法。 13、2つの装置の各々において、他方の装置から受信
されたディジタル的符号付き複合量を符号なし形式に変
換する段階と、 2つの装置a、bの各々において乱数X’a、X’bを
発生する段階と、 事実上不可逆的である変換により、前記数 X’a、X’bをY’a、Y’bに変換する段階と、前
記2つの装置間で数Y’a、Y’bを交換する段階とを
更に有しており、 セッションキーを発生する段階は、前記装置a内の数X
a、X’a、Yb及びY’b、並びに前記装置b内の数
Xb、X’b、Ya及びY’aを含む事実上不可逆的変
換を行うことを含んでる、請求項8記載の証明方法。 14、X数からY数への変換は型Y=α^Xmod p
のものであり、この式においてα及びpは前記変換の不
可逆性を最大にするように選定され、セッションキーを
発生する段階は、装置aに対する変換 K=(Y’b)^X^amod p■(Yb)^X^’
^amod p及び装置bに対する変換 K=(Y’a)^X^bmod p■(Ya)^X^’
^bmod pを含み、これら式において■は排他的O
R演算を示す、請求項13記載の証明方法。 15、ディジタル的符号付けの段階は複合量のモジュラ
平方根を計算することを含み、 ディジタル的符号付き複合量を符号なし形式に変換する
段階は符号付き量のモジュラ平方を計算することを含ん
でいる、請求項13記載の証明方法。 16、モジュラ平方根を計算する段階及びモジュラ平方
を計算する段階は、いずれも、2つの素数の積である係
数を使用する、請求項15記載の証明方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US339555 | 1989-04-17 | ||
US07/339,555 US4956863A (en) | 1989-04-17 | 1989-04-17 | Cryptographic method and apparatus for public key exchange with authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02288746A true JPH02288746A (ja) | 1990-11-28 |
Family
ID=23329577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2033578A Pending JPH02288746A (ja) | 1989-04-17 | 1990-02-14 | 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US4956863A (ja) |
EP (1) | EP0393806A3 (ja) |
JP (1) | JPH02288746A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012151648A (ja) * | 2011-01-19 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 情報共有方法、情報共有システム、情報共有装置、及びプログラム |
Families Citing this family (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
FR2662007B1 (fr) * | 1990-05-10 | 1992-07-10 | Bull Sa | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
EP0482233B1 (en) * | 1990-10-24 | 1995-03-08 | Omnisec Ag | Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction |
JPH04196683A (ja) * | 1990-11-26 | 1992-07-16 | Brother Ind Ltd | 暗号機能を有する通信装置 |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
JP2725478B2 (ja) * | 1991-03-05 | 1998-03-11 | 日本電気株式会社 | 暗号鍵配送方式 |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5293576A (en) | 1991-11-21 | 1994-03-08 | Motorola, Inc. | Command authentication process |
GB9203425D0 (en) * | 1992-02-18 | 1992-09-23 | Sewell Roger F | Devices for implementing public key cryptography and digital signatures |
FR2688111B1 (fr) * | 1992-03-02 | 1997-09-19 | Ktt | Dispositif de chiffrement/dechiffrement de donnees pour un terminal de telecommunication local susceptible d'etre en liaison avec un terminal de telecommunication distant. |
JPH07507893A (ja) * | 1992-06-12 | 1995-08-31 | ザ、ダウ、ケミカル、カンパニー | プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法 |
US5402490A (en) * | 1992-09-01 | 1995-03-28 | Motorola, Inc. | Process for improving public key authentication |
GB2270446B (en) * | 1992-09-04 | 1996-01-24 | Ibm Uk | Improvements in cryptography |
GB2278518B (en) * | 1993-05-14 | 1997-12-10 | Trafford Limited | Encrypted data transfer |
FR2709218B1 (fr) * | 1993-08-18 | 1995-09-22 | France Telecom | Dispositif sécurisé et procédé de sécurisation de transmission de documents par télécopie, et code graphique d'authentification d'une image. |
DE4496863T1 (de) * | 1993-09-14 | 1996-12-05 | Chantilley Corp Ltd | Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
FR2728981A1 (fr) * | 1994-12-28 | 1996-07-05 | Gemplus Card Int | Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement |
US5412723A (en) * | 1994-03-01 | 1995-05-02 | International Business Machines Corporation | Mechanism for keeping a key secret from mobile eavesdroppers |
US5469507A (en) * | 1994-03-01 | 1995-11-21 | International Business Machines Corporation | Secure communication and computation in an insecure environment |
US6011848A (en) * | 1994-03-07 | 2000-01-04 | Nippon Telegraph And Telephone Corporation | Method and system for message delivery utilizing zero knowledge interactive proof protocol |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
JP3543395B2 (ja) * | 1994-11-17 | 2004-07-14 | 株式会社日立製作所 | サービス提供および利用方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6297892B1 (en) * | 1995-03-27 | 2001-10-02 | Stein, Iii William | Device for protecting data transmitted by a facsimile machine |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
US5742682A (en) * | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5661803A (en) * | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US7334127B2 (en) * | 1995-04-21 | 2008-02-19 | Certicom Corp. | Key agreement and transport protocol |
WO1996033565A1 (en) * | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US7243232B2 (en) | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6487661B2 (en) * | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
US6785813B1 (en) * | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) * | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
US5978482A (en) * | 1995-08-21 | 1999-11-02 | International Business Machines Corporation | Method and system for protection of digital information |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
EP0802535B1 (en) * | 1995-10-09 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information reproduction apparatus and information reproduction method |
US7567669B2 (en) | 1996-05-17 | 2009-07-28 | Certicom Corp. | Strengthened public key protocol |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5745578A (en) * | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
US6078667A (en) * | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
EP2315391B1 (en) * | 1996-10-18 | 2014-09-10 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6061790A (en) * | 1996-11-20 | 2000-05-09 | Starfish Software, Inc. | Network computer system with remote user data encipher methodology |
US6240513B1 (en) | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
US6292896B1 (en) | 1997-01-22 | 2001-09-18 | International Business Machines Corporation | Method and apparatus for entity authentication and session key generation |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
US6076163A (en) * | 1997-10-20 | 2000-06-13 | Rsa Security Inc. | Secure user identification based on constrained polynomials |
US6151395A (en) | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6041122A (en) * | 1998-02-27 | 2000-03-21 | Intel Corporation | Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation |
DE19811833A1 (de) * | 1998-03-18 | 1999-09-30 | Siemens Ag | Schlüsselaustauschprotokoll |
US6336188B2 (en) * | 1998-05-01 | 2002-01-01 | Certicom Corp. | Authenticated key agreement protocol |
US6345098B1 (en) * | 1998-07-02 | 2002-02-05 | International Business Machines Corporation | Method, system and apparatus for improved reliability in generating secret cryptographic variables |
WO2000007329A1 (fr) * | 1998-07-30 | 2000-02-10 | Sony Corporation | Systeme de traitement de contenu |
US7215773B1 (en) | 1998-10-14 | 2007-05-08 | Certicom.Corp. | Key validation scheme |
US6038322A (en) * | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
US6658585B1 (en) | 1999-10-07 | 2003-12-02 | Andrew E. Levi | Method and system for simple network management protocol status tracking |
US6833787B1 (en) | 1999-10-07 | 2004-12-21 | Asap Software Express, Inc. | Method and system for device tracking |
US6658586B1 (en) | 1999-10-07 | 2003-12-02 | Andrew E. Levi | Method and system for device status tracking |
US6636983B1 (en) | 1999-10-07 | 2003-10-21 | Andrew E. Levi | Method and system for uniform resource locator status tracking |
US6477667B1 (en) | 1999-10-07 | 2002-11-05 | Critical Devices, Inc. | Method and system for remote device monitoring |
US6590981B2 (en) * | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
US7103769B1 (en) * | 2000-03-03 | 2006-09-05 | Koninklijke Philips Electronics N.V. | IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator |
US7047408B1 (en) * | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
US20030196109A1 (en) | 2000-08-28 | 2003-10-16 | Contentguard Holdings, Inc. | Method and apparatus for content transaction aggregation |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7327846B1 (en) | 2000-09-05 | 2008-02-05 | Chung Nan Chang | Secure cryptographic key exchange and verifiable digital signature |
US7020282B1 (en) | 2000-09-05 | 2006-03-28 | Chung Nan Chang | Simplified secure, swift cryptographic key exchange |
US7606492B2 (en) | 2000-10-04 | 2009-10-20 | Enablence Usa Fttx Networks Inc. | System and method for communicating optical signals upstream and downstream between a data service provider and subscribers |
US6973271B2 (en) | 2000-10-04 | 2005-12-06 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
US7130541B2 (en) * | 2000-10-04 | 2006-10-31 | Wave7 Optics, Inc. | System and method for communicating optical signals upstream and downstream between a data service provider and subscriber |
MXPA03003655A (es) * | 2000-10-26 | 2005-01-25 | Wave7 Optics Inc | Metodo y sistema para procesar paquetes corriente arriba de una red optica. |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7076656B2 (en) * | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
JP2004530222A (ja) | 2001-06-07 | 2004-09-30 | コンテントガード ホールディングズ インコーポレイテッド | ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置 |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US7269350B2 (en) | 2001-07-05 | 2007-09-11 | Wave7 Optics, Inc. | System and method for communicating optical signals between a data service provider and subscribers |
US7190901B2 (en) * | 2001-07-05 | 2007-03-13 | Wave7 Optices, Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
US6654565B2 (en) * | 2001-07-05 | 2003-11-25 | Wave7 Optics, Inc. | System and method for increasing upstream communication efficiency in an optical network |
US7218855B2 (en) * | 2001-07-05 | 2007-05-15 | Wave7 Optics, Inc. | System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide |
US7146104B2 (en) | 2001-07-05 | 2006-12-05 | Wave7 Optics, Inc. | Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure |
US7333726B2 (en) * | 2001-07-05 | 2008-02-19 | Wave7 Optics, Inc. | Method and system for supporting multiple service providers within a single optical network |
US7184664B2 (en) | 2001-07-05 | 2007-02-27 | Wave7 Optics, Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
US7877014B2 (en) | 2001-07-05 | 2011-01-25 | Enablence Technologies Inc. | Method and system for providing a return path for signals generated by legacy video service terminals in an optical network |
US7529485B2 (en) * | 2001-07-05 | 2009-05-05 | Enablence Usa Fttx Networks, Inc. | Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises |
US7424615B1 (en) * | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
US7593639B2 (en) | 2001-08-03 | 2009-09-22 | Enablence Usa Fttx Networks Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
KR100401063B1 (ko) * | 2001-11-02 | 2003-10-10 | 한국전자통신연구원 | 패스워드 기반 키교환 방법 및 그 시스템 |
JP3904432B2 (ja) | 2001-11-16 | 2007-04-11 | 株式会社ルネサステクノロジ | 情報処理装置 |
US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7558759B2 (en) | 2001-11-20 | 2009-07-07 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US7038910B1 (en) | 2002-01-07 | 2006-05-02 | Wave7 Optics, Inc. | System and method for removing heat from a subscriber optical interface |
US7583897B2 (en) | 2002-01-08 | 2009-09-01 | Enablence Usa Fttx Networks Inc. | Optical network system and method for supporting upstream signals propagated according to a cable modem protocol |
US20030154286A1 (en) * | 2002-02-13 | 2003-08-14 | Infowave Software, Inc. | System for and method of protecting a username during authentication over a non-encrypted channel |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
KR20040101312A (ko) | 2002-03-14 | 2004-12-02 | 콘텐트가드 홀딩즈 인코포레이티드 | 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법 |
KR100755631B1 (ko) | 2002-04-29 | 2007-09-04 | 콘텐트가드 홀딩즈 인코포레이티드 | 적법성 표현을 특정하고 처리하기 위한 시스템 및 방법 |
US7623786B2 (en) | 2002-05-20 | 2009-11-24 | Enablence Usa Fttx Networks, Inc. | System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide |
US20030226036A1 (en) * | 2002-05-30 | 2003-12-04 | International Business Machines Corporation | Method and apparatus for single sign-on authentication |
US7058260B2 (en) | 2002-10-15 | 2006-06-06 | Wave7 Optics, Inc. | Reflection suppression for an optical fiber |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US8595495B2 (en) * | 2003-01-12 | 2013-11-26 | Yaron Mayer | System and method for secure communications |
US20050278533A1 (en) * | 2003-01-12 | 2005-12-15 | Yaron Mayer | System and method for secure communications |
US7454141B2 (en) | 2003-03-14 | 2008-11-18 | Enablence Usa Fttx Networks Inc. | Method and system for providing a return path for signals generated by legacy terminals in an optical network |
JP2004297578A (ja) * | 2003-03-27 | 2004-10-21 | Matsushita Electric Ind Co Ltd | 公開鍵生成装置、共有鍵生成装置、鍵交換装置、及び鍵交換方法 |
US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US20050141095A1 (en) * | 2003-12-29 | 2005-06-30 | Youngtack Shim | Reflecting sheet |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
US7497379B2 (en) * | 2004-02-27 | 2009-03-03 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
US7577844B2 (en) | 2004-03-17 | 2009-08-18 | Microsoft Corporation | Systems and methods for encoding randomly distributed features in an object |
US7336806B2 (en) * | 2004-03-22 | 2008-02-26 | Microsoft Corporation | Iris-based biometric identification |
DE102004032057A1 (de) * | 2004-07-01 | 2006-01-26 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels |
CA2576944A1 (en) | 2004-08-10 | 2006-02-23 | Wave7 Optics, Inc. | Countermeasures for idle pattern srs interference in ethernet optical network systems |
US7599622B2 (en) | 2004-08-19 | 2009-10-06 | Enablence Usa Fttx Networks Inc. | System and method for communicating optical signals between a data service provider and subscribers |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US7545932B2 (en) * | 2004-10-29 | 2009-06-09 | Thomson Licensing | Secure authenticated channel |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US7616901B2 (en) | 2005-08-10 | 2009-11-10 | Enablence Usa Fttx Networks Inc. | Countermeasures for idle pattern SRS interference in ethernet optical network systems |
US20070050303A1 (en) * | 2005-08-24 | 2007-03-01 | Schroeder Dale W | Biometric identification device |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US7725613B2 (en) * | 2006-02-27 | 2010-05-25 | Microsoft Corporation | Device installation with host controller consideration |
GB0716158D0 (en) * | 2007-08-17 | 2007-09-26 | Imagination Tech Ltd | Data compression |
US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
KR100981419B1 (ko) * | 2008-01-31 | 2010-09-10 | 주식회사 팬택 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
US9047458B2 (en) | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US10068282B2 (en) * | 2009-06-24 | 2018-09-04 | Uniloc 2017 Llc | System and method for preventing multiple online purchases |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US10078524B2 (en) * | 2013-03-01 | 2018-09-18 | Hewlett Packard Enterprise Development Lp | Secure configuration of a headless networking device |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
US9843592B2 (en) | 2015-10-14 | 2017-12-12 | Sony Interactive Entertainment America Llc | Fast multicast messaging encryption and authentication |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63217739A (ja) * | 1987-03-06 | 1988-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵作成方式 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
-
1989
- 1989-04-17 US US07/339,555 patent/US4956863A/en not_active Expired - Fee Related
-
1990
- 1990-01-05 EP EP19900300115 patent/EP0393806A3/en not_active Ceased
- 1990-02-14 JP JP2033578A patent/JPH02288746A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63217739A (ja) * | 1987-03-06 | 1988-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵作成方式 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012151648A (ja) * | 2011-01-19 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 情報共有方法、情報共有システム、情報共有装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP0393806A3 (en) | 1991-11-13 |
US4956863A (en) | 1990-09-11 |
EP0393806A2 (en) | 1990-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH02288746A (ja) | 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法 | |
US9106410B2 (en) | Identity based authenticated key agreement protocol | |
JP2606419B2 (ja) | 暗号通信システムと暗号通信方法 | |
US6487661B2 (en) | Key agreement and transport protocol | |
US5896455A (en) | Key agreement and transport protocol with implicit signatures | |
US5761305A (en) | Key agreement and transport protocol with implicit signatures | |
CA2054037C (en) | Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction | |
US8464060B2 (en) | Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols | |
EP0739105B1 (en) | Method for signature and session key generation | |
US6785813B1 (en) | Key agreement and transport protocol with implicit signatures | |
US7007164B1 (en) | Method and array for authenticating a first instance and a second instance | |
US20040081321A1 (en) | Key agreement and transport protocol | |
KR19980703838A (ko) | 암호 키의 컴퓨터-보조식 교환 방법 | |
EP1488569B1 (en) | Authenticated key exchange | |
CN110113150A (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
JPH08251156A (ja) | 電子メール暗号化方法及び暗号化システム | |
CN115834038A (zh) | 基于国家商用密码算法的加密方法及装置 | |
JPH07118709B2 (ja) | 秘密情報通信方式 | |
EP2104268A2 (en) | Key agreement and transport protocol with implicit signatures | |
CN117997522A (zh) | 基于量子会话密钥的数据交互方法、电子设备及介质 | |
KR20030061512A (ko) | 데이터 보안 시스템 및 방법 | |
CA2024049A1 (en) | Cryptographic method and apparatus for public key exchange with authentication | |
JPH04297156A (ja) | 暗号通信装置 | |
Savu | IMPLEMENTING SIGNCRYPTION ALGORITHM |