JPH02291740A - Key delivery system with signature function - Google Patents

Key delivery system with signature function

Info

Publication number
JPH02291740A
JPH02291740A JP1109169A JP10916989A JPH02291740A JP H02291740 A JPH02291740 A JP H02291740A JP 1109169 A JP1109169 A JP 1109169A JP 10916989 A JP10916989 A JP 10916989A JP H02291740 A JPH02291740 A JP H02291740A
Authority
JP
Japan
Prior art keywords
terminal
key
information
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1109169A
Other languages
Japanese (ja)
Other versions
JP2721238B2 (en
Inventor
Ryota Akiyama
良太 秋山
Naoya Torii
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP1109169A priority Critical patent/JP2721238B2/en
Publication of JPH02291740A publication Critical patent/JPH02291740A/en
Application granted granted Critical
Publication of JP2721238B2 publication Critical patent/JP2721238B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To disable a person, who steals key information to try the access to a terminal but does not know secret information, to decode a cipher by combining discrimination information and secret information at the time of generating a common key. CONSTITUTION:A center 20 generates two parameters Zi and kk for a user (i) and writes them on a magnetic stripe card 19 corresponding to the user (i) and delivers this card to the user (i). Similar parameters whose subscript is changed to (k) are generated for a user (k) to deliver the card to a user (k). Users (i) and (k) read delivered magnetic stripe cards 19 from a card reader 26 and manage them as a user management file. The parameter Zk which the user (i) receives from the user (k) of the other party includes the reciprocal of an open parameter IDk and a password pwk of the terminal of the other party; and when the user (i) generates the common key, he is requested to input not only IDk of the user (k) of the other party but also a password pwi of the user (i) from a keyboard.

Description

【発明の詳細な説明】 〔概  要〕 通信を行う2つの端末の暗号化鍵と復号鍵を相互に等し
い共通鍵とし、各端末間で通信文と暗号文との間で共通
鍵により暗号化/復号を行う共通鍵暗号化方式に係り、
更に詳しくは、通信開始前に相互に鍵情報を交換しあっ
て各端末で共通鍵を生成する場合の署名機能を持つ鍵配
送方式に関し、任意の相手端末との間で各端末の認証が
可能なユニークな署名付の共通鍵を実現し、共通鍵の生
成過程が簡単で、かつ、各端末毎の秘密パラメータを、
磁気ストライプカ一ドのようにガードの比較的緩いもの
等で安全かつ容易に管理できるようにすることを目的と
し、 複数の端末の各々に、自己端末の識別情報及び自己端末
の秘密情報を構成要素として含む鍵情報を予め保持し、
暗号文の通信開始前に相手端末に転送する鍵情報制御手
段と、暗号文の通信開始前に相手端末の識別情報と自己
端末の秘密情報を入力させる入力手段と、暗号文の通信
開始前に前記相手端末から転送されてくる前記鍵情報を
前記人力手段から入力された前記相手端末の識別情報及
び前記自己端末の秘密情報を含む情報に基づいて変換し
て共通鍵を生成する共通鍵生成手段とを有するように構
成する。
[Detailed Description of the Invention] [Summary] The encryption key and decryption key of two communicating terminals are set as equal common keys, and the communication text and cipher text are encrypted between each terminal using the common key. /Regarding the common key encryption method for decryption,
More specifically, regarding the key distribution method that has a signature function when each terminal exchanges key information and generates a common key before starting communication, it is possible to authenticate each terminal with any other terminal. It realizes a common key with a unique signature, the process of generating the common key is simple, and the secret parameters for each terminal can be
The purpose of this system is to enable safe and easy management of relatively loosely guarded devices, such as magnetic stripe cards, by configuring each of multiple terminals with its own terminal identification information and self-terminal secret information. Store key information included as an element in advance,
A key information control means for transferring the ciphertext to the other party's terminal before starting the ciphertext communication, an input means for inputting the identification information of the other party's terminal and the secret information of the own terminal before the ciphertext starts to be communicated, common key generation means for generating a common key by converting the key information transferred from the partner terminal based on information input from the manual means including identification information of the partner terminal and secret information of the own terminal; It is configured to have the following.

〔産業上の利用分野〕[Industrial application field]

本発明は、通信を行う2つの端末の暗号化鍵と復号鍵を
相互に等しい共通鍵とし、各端末間で通信文と暗号文と
の間で共通鍵により暗号化/復号を行う共通鍵暗号化方
式に係り、更に詳しくは、通信開始前に相互に鍵情報を
交換しあって各端末で共通鍵を生成する場合の署名機能
を持つ鍵配送方式に関する。
The present invention provides a common key cryptosystem that uses the same common key as the encryption key and decryption key of two communicating terminals, and performs encryption/decryption between the communication text and the ciphertext between each terminal using the common key. More specifically, the present invention relates to a key distribution method having a signature function when each terminal generates a common key by mutually exchanging key information before starting communication.

〔従来の技術〕[Conventional technology]

近年、企業内通信網の普及は著しく拡大している。しか
し、企業内通信において、人事情報.社内機密情報.資
金情報等重要なデータを通信網を使って送る場合、第3
者による通信盗聴・傍受・通信当事者による誤配送等の
問題があり、暗号化技術が重要視されている。
In recent years, the spread of intra-company communication networks has expanded significantly. However, in corporate communications, personnel information. Internal confidential information. When sending important data such as financial information using a communication network, the third
Encryption technology is becoming more important as there are problems such as wiretapping and interception of communications by those involved in the communication, and erroneous delivery by those involved in the communication.

暗号化技術において、通信を行う2つの端末の暗号化鍵
と復号鍵を相互に等しい共通鍵とし、各端末間で通信文
と暗号文との間で共通鍵により暗号化/復号を行う共通
鍵暗号化方式がある。そして、共通鍵を生成する方式と
して、通信開始前に相互に鍵情報を交換しあって各端末
で共通鍵を生成する方式がある。
In encryption technology, a common key is used to set the encryption key and decryption key of two communicating terminals to be the same common key, and to encrypt/decode the communication text and ciphertext between each terminal using the common key. There is an encryption method. As a method for generating a common key, there is a method in which each terminal generates a common key by exchanging key information with each other before starting communication.

上記暗号化技術においては、共通鍵を生成するための鍵
情報(以下、単に鍵と呼ぶ)を各端末で管理する必要が
あるが、通信網への加入者数が数壬ないし数万と数が増
大すると、鍵管理が複雑化し管理すべき鍵が膨大なもの
となって、通信の安全性が保てなくなる。
In the above encryption technology, it is necessary to manage key information (hereinafter simply referred to as a key) at each terminal to generate a common key, but the number of subscribers to the communication network ranges from tens to tens of thousands. As the number of keys increases, key management becomes complicated and the number of keys to be managed becomes enormous, making it impossible to maintain communication security.

鍵管理の従来方式として、ID番号(各端末の識別番号
)を利用した鍵管理方式がある。これは、通信を行う各
端末のID番号を共通鍵の生成情報として用いる方式で
ある。
As a conventional key management method, there is a key management method using an ID number (identification number of each terminal). This is a method that uses the ID number of each communicating terminal as common key generation information.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

しかし、上記従来例の場合、生成された共通鍵には、通
信当事者間の各個人が管理する暗証番号、パスワード等
の秘密情報がからめてなく、通信後に通信当事者間で電
文の送受信をめぐるトラブルが生じた場合、正当な調停
者は電文送受の事実を立証するのが困難であり、また、
共通鍵の生成過程が複雑で、各ユーザの管理する秘密パ
ラメータをICカード等のガードの強固なもので管理す
る必要がある等の問題点を有している。
However, in the case of the above conventional example, the generated common key does not contain confidential information such as PIN numbers and passwords managed by each person involved in the communication, and problems arise between the parties involved in sending and receiving messages after communication. If this occurs, it will be difficult for a legitimate mediator to prove the fact that the message was sent or received;
The process of generating the common key is complicated, and the secret parameters managed by each user must be managed using something with strong protection, such as an IC card.

本発明は、任意の相手端末との間で各端末の認証が可能
なユニークな署名付の共通鍵を実現し、共通鍵の生成過
程が簡単で、かつ、各端末毎の秘密パラメータを、磁気
ストライプカ一ドのようにガードの比較的緩いもの等で
安全かつ容易に管理できるようにすることを目的とする
The present invention realizes a common key with a unique signature that can authenticate each terminal with any partner terminal, simplifies the process of generating the common key, and magnetically stores secret parameters for each terminal. The purpose is to make it possible to safely and easily manage devices with relatively loose guards such as striped cards.

〔課題を解決するための手段〕[Means to solve the problem]

第1図は、本発明のブロック図である。本発明は、通信
を行う2つの端末の暗号化鍵と復号鍵を相互に等しい共
通鍵とし、各端末間で通信文を共通鍵により暗号化して
暗号文として送信し、受信した該暗号文を共通鍵により
復号して通信文として受信する共通鍵暗号化方式を前提
とする。
FIG. 1 is a block diagram of the present invention. The present invention sets the encryption key and decryption key of two communicating terminals to be mutually equal common keys, encrypts the communication between each terminal using the common key, transmits it as a ciphertext, and transmits the received ciphertext. A common key encryption method is assumed in which the message is decrypted using a common key and received as a message.

本発明は、複数の端末11、1k ・・・の各々に、以
下の鍵情報制御手段、入力手段及び共通鍵生成手段を有
する。
In the present invention, each of the plurality of terminals 11, 1k, . . . has the following key information control means, input means, and common key generation means.

鍵情報制御手段2z 、2k ・・・は、自己端末の識
別情報及び自己端末の秘密情報を構成要素として含む鍵
情報3i、3h  ・・・を予め保持し、暗号文の通信
開始前に相手端末11又はl,に、例えば通信路11を
介して転送する手段である。
The key information control means 2z, 2k, . . . store key information 3i, 3h, . 11 or 1, via the communication path 11, for example.

ここで、上記識別情報は例えばIDデータであり、自己
端末の秘密情報は例えば自己端末のパスワードデータで
ある。そして、鍵情報3!、3k ・・・は、例えば所
定の整数をベキ乗して得られるデータ値であり、該ベキ
乗の項には自己端末の■Dデークの逆数と自己端末のパ
スワードデータとの積の項が含まれる。又は、鍵情報3
1、3k ・・・は、例えば上記ベキ乗して得られた値
について所定の合成数に対する剰余を演算して得られる
データ値としてもよい。
Here, the identification information is, for example, ID data, and the secret information of the own terminal is, for example, password data of the own terminal. And key information 3! , 3k... is a data value obtained by raising a predetermined integer to a power, for example, and the power term includes the product term of the reciprocal of the ■D disk of the own terminal and the password data of the own terminal. included. Or key information 3
1, 3k, . . . may be data values obtained by calculating the remainder of a predetermined composite number for the value obtained by exponentiating the above, for example.

入力手段41、4k ・・・は、暗号文の通信開始前に
相手端末の識別情報5k、5i ・・・と自己端末の秘
密情報6t 、6h  ・・・を入力させる手段である
。相手端末の識別情報51、5k ・・・は、前述のよ
うに例えばIDデータであり、自己端末の秘密情報61
、6k ・・・は、前述のように例えば自己端末のパス
ワードである。
The input means 41, 4k, . . . are means for inputting the identification information 5k, 5i, . . . of the other terminal, and the secret information 6t, 6h, . The identification information 51, 5k of the other terminal is, for example, ID data as described above, and the confidential information 61 of the own terminal is
, 6k . . . are, for example, the passwords of the own terminals, as described above.

共通鍵生成手段71、7k ・・・は、暗号文の通信開
始前に、相手端末1k、・Il ・・・から例えば通信
路11を介して転送されてくる鍵情報3k、3直 ・・
・を、入力手段4+ 、4k ・・・から入力された相
手端末の識別情報5h、5t  ・・・と自己端末の秘
密情報6I、6k ・・・を含む情報に基づいて変換し
て共通鍵8を生成する手段である。同手段は、例えば相
手端末1b、It  ・・・から送られてくる鍵情報で
あるデータ値3k、31・・・をベキ乗して共通鍵8を
生成し、該ベキ乗の項には入力手段4+、4hから入力
された相手端末1m、L  ・・・のIDデータ5h,
5t・・と自己端末のパスワードデータ6I、6k・・
との積の項が含まれる。又は、上記ベキ東して得られる
値について前記所定の合成数に対する剰余を演算するこ
とにより共通鍵8を生成するようにしてもよい。また、
上記ベキ乗の項には、更に通信文番号データと日付デー
タとの積の項が含まれるようにしてもよい。 上記のよ
うにして生成される共通鍵8を用いることにより、各端
末11、1+cにおいて、同図12t、12mのように
、通信文9Kと10+又は9kと10vの間で暗号化又
は復号が行われる。
The common key generation means 71, 7k, . . . receive key information 3k, 3rd shift, which is transferred via the communication path 11, for example, from the partner terminals 1k, .Il, .
is converted based on information including the identification information 5h, 5t, . . . of the other terminals input from the input means 4+, 4k, . . . and the secret information 6I, 6k, . It is a means of generating. The means generates a common key 8 by raising data values 3k, 31, etc., which are key information sent from, for example, the other terminals 1b, It, etc. ID data 5h of the partner terminal 1m, L ... inputted from means 4+, 4h,
5t... and password data of own terminal 6I, 6k...
The product term is included. Alternatively, the common key 8 may be generated by calculating the remainder of the predetermined composite number for the value obtained by the above-mentioned exponentiation. Also,
The power term may further include a product term of message number data and date data. By using the common key 8 generated as described above, encryption or decryption can be performed between the messages 9K and 10+ or between 9k and 10v at each terminal 11, 1+c, as shown in 12t and 12m in the same figure. be exposed.

一方、本発明で、上記各構成に加えて、各端末1+、l
m  ・・・を統括管理するセンタ管理部13を有する
構成にできる。同管理部は、各端末1i、1k ・・・
に該各端末毎の鍵情報2五、2k ・・・を、予め例え
ば磁気ストライプカ一ドの形態で供給する。
On the other hand, in the present invention, in addition to the above configurations, each terminal 1+, l
It is possible to have a configuration including a center management section 13 that centrally manages m. The management department handles each terminal 1i, 1k...
The key information 25, 2k, . . . for each terminal is supplied in advance in the form of a magnetic stripe card, for example.

〔作   用〕[For production]

自己の端末例えば11が相手の端末例えば1kの鍵情報
制御手段2lから鍵情報3kを受け取る場合、同鍵情報
3kには相手端末1kの識別情報と相手端末1kの秘密
情報が含まれている。そして、自己端末11の共通鍵生
成手段71で共通鍵8を生成する場合、入力手段41か
ら、相手端末の識別情報5kのほかに自己端末の秘密情
報61を入力ずることも要求される。従って、端末1量
の鍵情報31を他人が盗み、端末11を操作して端末1
kをアクセスしようとしても、その他人は自己端末の秘
密情報6鬼 (パスワード等)がわからなければ、相手
端末1k側で生成される共通鍵8と同じ共通鍵8を生成
することができないため、暗号化又は復号を行えず、非
常に安全性の高い暗号通信を実現できる。
When the own terminal, for example 11, receives key information 3k from the key information control means 2l of the other party's terminal, for example 1k, the key information 3k includes identification information of the other party's terminal 1k and secret information of the other party's terminal 1k. When the common key generation means 71 of the own terminal 11 generates the common key 8, it is also required to input the secret information 61 of the own terminal from the input means 41 in addition to the identification information 5k of the other terminal. Therefore, someone else steals the key information 31 for one terminal and manipulates the terminal 11 to
Even if the other person attempts to access k, unless the other person knows the secret information (password, etc.) of the own terminal, the other person cannot generate the same common key 8 as the common key 8 generated on the other party's terminal 1k side. Encryption or decryption cannot be performed, making it possible to achieve highly secure encrypted communication.

この場合、共通鍵生成手段7盈において、例えば所定の
整数のベキ乗又は更に剰余を演算するだけで、共通鍵8
を生成できるため、共通鍵の作成過程が簡単になる。
In this case, in the common key generation means 7, the common key 8
can be generated, which simplifies the process of creating a common key.

また、各端末毎11、1k ・・・の鍵情報3I、3k
 ・・・は、例えばセンタ管理部13から第1図の破線
14r、14h  ・・・のように供給されるが、この
場合、各鍵情報3l、3k ・・・が盗まれただけでは
前述のように暗号を解読できないため、上記供給は例え
ば磁気ストライプカードのようにガードの比較的緩いも
ので行える。
Also, key information 3I, 3k for each terminal 11, 1k...
. . are supplied from the center management unit 13 as indicated by the broken lines 14r, 14h, . . . in FIG. Since the code cannot be deciphered, the above-mentioned supply can be carried out using a relatively loosely guarded card such as a magnetic stripe card.

一方、各共通鍵生成千段1!、1kで共通鍵8を生成す
る場合、前記ベキ乗の項に通信文データと日付データの
積の項を含ませることにより、例えば後にトラブルが発
生した場合、センタ管理部13は共通鍵8の内容を確認
することにより、電文(通信文)送受の事実の立証を容
易に行うことができる。
On the other hand, each common key generation is 1,000 steps! , 1k, the center management unit 13 can generate the common key 8 by including the product term of the communication data and the date data in the power term. By checking the contents, the fact that a telegram (correspondence) was sent and received can be easily verified.

〔実  施  例〕〔Example〕

以下、図面を参照しながら本発明の実施例の動作を説明
する。
Hereinafter, the operation of the embodiment of the present invention will be explained with reference to the drawings.

第2図は、本実施例の全体システム構成図である。FIG. 2 is an overall system configuration diagram of this embodiment.

同図において、まず、各パソコン端末17▲、17hを
操作して通信を行うユーザi,kは、センタ20より支
給される磁気ストライプカード191、19bを、各通
信制御装置16N、16kヘセットする。
In the figure, first, users i and k who perform communication by operating the respective personal computer terminals 17▲ and 17h set magnetic stripe cards 191 and 19b provided by the center 20 into the respective communication control devices 16N and 16k.

その後、各ユーザi,kは、通信開始前に各キーボード
1B+,18kから後述する必要なパラメータを入力し
する。そして、パソコン端末17+と17mの間で、通
信制御装置16t、16m及び通信路21を介して、暗
号通信を行う。
Thereafter, each user i, k inputs necessary parameters, which will be described later, from each keyboard 1B+, 18k before starting communication. Encrypted communication is then performed between the personal computer terminals 17+ and 17m via the communication control devices 16t and 16m and the communication path 21.

なお、第2図の実施例では、通信制御装置161及び1
6h等は、ユーザiとkの2人分に対応する分のみ示し
てあるが、当然多数の装置が通信路21を介して接続さ
れている。
In the embodiment shown in FIG. 2, the communication control devices 161 and 1
6h etc. are shown only for two users i and k, but naturally a large number of devices are connected via the communication path 21.

第3図は、第2図の通信制御装置161、16*の構成
図である。同図で、通信制御装置16は、第2図の16
+及び16bに対応し、キーボード18は第2図の18
1及び18kに対応し、磁気ストライプカ一ド19は、
第2図の191及び19kに対応する。
FIG. 3 is a configuration diagram of the communication control devices 161 and 16* in FIG. 2. In the figure, the communication control device 16 is 16 in FIG.
+ and 16b, the keyboard 18 corresponds to 18 in FIG.
1 and 18K, the magnetic stripe card 19 is
This corresponds to 191 and 19k in FIG.

カードリーダ23は、第2図のセンタ20から供給され
る磁気ストライプカード19の内容を読み取り、後述す
る必要なパラメータをベキ乗剰余演算器24に入力させ
る。
The card reader 23 reads the contents of the magnetic stripe card 19 supplied from the center 20 in FIG.

上記磁気ストライプカ一ド19の内容は、ベキ乗剰余演
算器24で自己のユーザIDが付加され、そのまま送受
信装置26へ送られる。
The content of the magnetic stripe card 19 is added with its own user ID by the exponentiation remainder calculator 24, and is sent as is to the transmitting/receiving device 26.

一方、相手側通信者も同様な構成の装置を持ち、相手側
も相手の固有のIDと上記データを送りかえし、そのデ
ータは送受信装置26で受信されベキ乗剰余演算器24
へ入力される。
On the other hand, the other party's communicating party also has a device with a similar configuration, and the other party's unique ID and the above-mentioned data are sent back, and the data is received by the transmitting/receiving device 26 and sent to the power remainder calculator 24.
is input to.

これと共に、キーボード18より入力される自己のID
とパスワードがベキ乗剰余演算器24へ入力し、後述す
るベキ乗剰余演算処理が行われる.この結果得られた後
述する共通鍵は、共通鍵保管装置25へ記憶されると共
に、同装置を介して暗号装置27の鍵入力へセットされ
る。
Along with this, your own ID entered from the keyboard 18
and the password are input to the power remainder calculation unit 24, and the power remainder calculation processing described later is performed. The resulting common key, which will be described later, is stored in the common key storage device 25 and set to the key input of the cryptographic device 27 via the same device.

暗号装N27は、パソコン17側の千文データと通信路
21側の暗号文との間で暗号化又は復号を行う。
The encryption device N27 performs encryption or decryption between the 1,000-gram data on the personal computer 17 side and the ciphertext on the communication path 21 side.

一方、通信を申し込まれた相手側は、通信終了後、共通
鍵保管装置25に保管された共通鍵にその時の日付を付
して、暗号装置27、送受信装置26及び通信路21を
介して第2図のセンタ20へ送る。
On the other hand, after the communication is completed, the other party to whom the communication is requested attaches the date to the common key stored in the common key storage device 25 and sends it via the encryption device 27, the transmitting/receiving device 26, and the communication path 21. The data is sent to the center 20 shown in FIG.

以下、上記第2図及び第3図の構成の実施例の動作を、
第4図の動作説明図に沿って説明する。
The operation of the embodiment having the configuration shown in FIGS. 2 and 3 above will be explained below.
This will be explained along with the operation diagram shown in FIG.

なお、特に言及しない限り第2図及び第4図を随時参照
するものとする。
Note that unless otherwise specified, FIGS. 2 and 4 will be referred to at any time.

まず、センタ20内には、特には図示しない例えばディ
スク記憶装置内等に、第4図に示されるセンタ管理ファ
イル28を記憶している。同ファイルとしては、秘密の
パラメータc,n=pxq(p,qは素数)、e,d,
但しe−d=1mod(LCM (p−1)(q−1)
) 、各ユーザが予め登録した秘密パラメータ(パスワ
ード;1)Wl,pW3,  ・・・,pw+++)、
及び各ユーザの識別番号である公開パラメータ(ID+
,IDz,・・,ID.)を管理する。ここで、LCM
は最小公倍数をあらわす。ここで、LCMは最小公倍数
を表す。
First, within the center 20, a center management file 28 shown in FIG. 4 is stored in, for example, a disk storage device (not particularly shown). The same file contains secret parameters c, n=pxq (p, q are prime numbers), e, d,
However, e-d=1mod(LCM (p-1)(q-1)
), secret parameters (password; 1) Wl, pW3, ..., pw+++) registered in advance by each user,
and a public parameter (ID+
, IDz,..., ID. ). Here, LCM
represents the least common multiple. Here, LCM represents the least common multiple.

そして、センタ20は、まず、2つのパラメータZi=
M”””’  *9”  (ここでIDi はID+ 
 X IDt =l nod (LCM ( (p  
1)(q−1))の関係を使って求める)、及びkk=
c−eをユーザiのために作成し、これらをユーザiに
対応した磁気ストライプカ一ド19に書き込み、ユーザ
iへ配る。なお実際には、Ziの剰余が計算されるが、
以下の説明では簡単のため、まず、剰余を演算しないも
のとして説明し、そのあとで剰余を演算する意味及び演
算方法について説明する。ここで、演算「*jは乗算を
意味する。
Then, the center 20 first sets two parameters Zi=
M”””’ *9” (Here, IDi is ID+
X IDt =l nod (LCM ((p
1) (q-1))), and kk=
ce is created for user i, written on the magnetic stripe card 19 corresponding to user i, and distributed to user i. Note that in reality, the remainder of Zi is calculated, but
In the following explanation, for the sake of simplicity, the explanation will first be made assuming that the remainder is not computed, and then the meaning and method of computing the remainder will be explained. Here, the operation "*j" means multiplication.

センタ20は、ユーザkに対しても添え字がkになった
同様のパラメータを作成・配給する。他の特には図示し
ない複数のユーザに対しても同様の操作が行われる。
The center 20 also creates and distributes similar parameters with the subscript k for user k. Similar operations are performed for a plurality of other users not particularly shown.

各ユーザi,kは、配られた磁気ストライブカード19
をカードリーダ23から読み込み、第4図のユーザ管理
ファイル29▲、29kとして管理する。なお、このフ
ァイルは、例えばベキ乗剰余演算器24内の特には図示
しない記憶装置等に一時記憶される。
Each user i, k receives the distributed magnetic stripe card 19.
are read from the card reader 23 and managed as user management files 29▲, 29k in FIG. Note that this file is temporarily stored, for example, in a storage device (not shown) in the exponentiation remainder calculation unit 24.

ユーザiがユーザkと通信を開始したい場合、ユーザi
はベキ乗剰余演算器24から送受信装置26を介して、
ユーザkの通信制御装W 1 6 kへ上記パラメータ
Z1を転送する。同様に、ユーザkもユーザiの通信制
御装置161に対し、パラメータZkを転送する。
If user i wants to start communicating with user k, user i
is transmitted from the power remainder calculator 24 through the transmitter/receiver 26,
The parameter Z1 is transferred to the communication control device W 1 6 k of user k. Similarly, user k also transfers parameter Zk to communication control device 161 of user i.

ユーザiは、ベキ乗剰余演算器24において、ユーザk
から送受信装置26を介して受信されたパラメータZk
に対し、ユーザiがセンタ20からもらったパラメータ
kk、及び予めキーボード18から入力した自己のパス
ワードpWi とユーザkOIDk(ユーザkの名前,
住所,電話番号等k本人を示す公的な情報)等を使って
、第4図に示すように、z, kk*IDk+bPWl
  なる演算を行う。
User i uses user k in the exponentiation remainder calculation unit 24.
The parameter Zk received via the transmitting/receiving device 26 from
, the parameter kk that user i received from the center 20, his own password pWi entered in advance from the keyboard 18, and user kOIDk (name of user k,
As shown in Figure 4, z, kk*IDk+bPWl
Perform the calculation.

この演算の結果、第4図の29kとの関係より、M C
 ()P W i * P W kなる共通鍵が得られ
る。なお、実際にはこの値に対しても剰余が演算される
がこれについては後述する。上記共通鍵は共通鍵保管装
置25に記憶される。
As a result of this calculation, from the relationship with 29k in Fig. 4, M C
A common key ( )P Wi * P W k is obtained. Note that the remainder is actually calculated for this value as well, but this will be described later. The common key is stored in the common key storage device 25.

一方、ユーザk側も上記ユーザiと同様な操作が行われ
る。即ち、ベキ乗剰余演算器24において、受信したパ
ラメータZ1に対し、ユーザkがセンタ20からもらっ
たパラメータkk、及び予めキーボード18から人力し
た自己のパスワードpwkとユーザiのIDt  (i
の名前,住所,電話番号等i本人を示す公的な情報)等
を使って、Z, kk*lD1傘PI+lk  なる演
算を行う。この演算の結果、ユーザi側と全く同じM 
C 申P W i 申P W kなる共通鍵が得られる
。この共通鍵は共通鍵保管装置25に記憶される。
On the other hand, the user k side also performs the same operation as the user i. That is, in the exponentiation remainder calculator 24, the parameter kk that the user k received from the center 20, the user's own password pwk entered manually from the keyboard 18, and the IDt (i
(Public information indicating i's identity such as name, address, telephone number, etc.), etc., to perform the calculation Z, kk*lD1umbrella PI+lk. As a result of this operation, M
A common key C P Wi P W k is obtained. This common key is stored in the common key storage device 25.

以上の操作の後、共通鍵保管装置25の共通鍵が暗号装
置27に入力し、親展通信を実現する暗号装置の鍵とし
て利用される。
After the above operations, the common key in the common key storage device 25 is input to the encryption device 27, and is used as a key for the encryption device to realize confidential communication.

通信終了後、ユーザkは共通鍵に日付を付し、これらの
情報を例えば暗号装置27から送受信装置26及び通信
路2lを介してセンタ20に通知する。
After the communication is completed, the user k attaches a date to the common key and notifies the center 20 of this information from the encryption device 27, for example, via the transmitting/receiving device 26 and the communication path 2l.

以上の操作において、センタ20から各ユーザiとkに
提供されるパラメータZ1とZk等、及び各ユーザiと
kのベキ乗剰余演算器24で演算される共通tIIMc
*P”l*PWkは、実際にはそれらの剰余が演算され
て使用される。これは、単純にベキ乗を演算するとパラ
メータの値がオーバーフローする可能性があること、剰
余をとることによりパスワード等の秘密保持性を高めら
れること等の理由による。これらの剰余演算は、以下の
ようにして実現される。
In the above operation, the parameters Z1, Zk, etc. provided from the center 20 to each user i and k, and the common tIIMc calculated by the power remainder calculator 24 for each user i and k.
*P"l*PWk is actually used by calculating their remainders. This is because if you simply calculate the power, the value of the parameter may overflow, and by taking the remainder, the password This is because the confidentiality of the data can be improved, etc. These remainder calculations are realized as follows.

センタ20におけるZi  (Zi=に対してもiとk
が異なるのみで同様である)の合成数nに対する剰余演
算Zi(mod n)は、まず、M’ (mod n)
が演算され、次に、その値が(■Di)−’乗された後
、再びnod nが演算され、最後にその値がpW4乗
される。これにより、Z , = Md* (lDil
  率pwi?対する剰余mod nが演算される。
Zi at the center 20 (also i and k for Zi=
The remainder operation Zi (mod n) for the composite number n of
is calculated, then the value is raised to the power of (■Di)-', nod n is calculated again, and finally the value is raised to the power of pW4. This gives Z, = Md* (lDil
Rate pwi? The remainder mod n is calculated.

ユーザiにおけるzkkk*IDk*PW1  の合成
数nに対する剰余演算z , kk*IDk*PWI 
(H■d 1)は、まず、Zkkk(modn)が演算
サレ、次ニ、ソノ値カIDk乗された後、再びmod 
nが演算されて、その値がPWs乗される。これにより
、zkkk*lDk*PW1の剰余mad nが演算さ
れる。
Remainder operation z for composite number n of zkkk*IDk*PW1 for user i, kk*IDk*PWI
(H d 1) is calculated by first calculating Zkkk (modn), then multiplying the sono value by IDk, and then mod again.
n is calculated and its value is raised to the power of PWs. As a result, the remainder mad n of zkkk*lDk*PW1 is calculated.

以上に示したように、ユーザiが相手のユーザkから受
け取るパラメータZkには、第4図29kに示されるよ
うに、相手端末の公開パラメータID.の逆数とパスワ
ードPWhが含まれている。
As shown above, the parameter Zk that the user i receives from the other party user k includes the public parameter ID. , and the password PWh.

そして、ユーザiが共通鍵を生成する場合、キーボード
1Bから、相手のユーザkのID,のほかにユーザiの
パスワードPW{を入力することを要求される。従って
、例えばユーザiの磁気ストライプカード19を他人が
盗み、ユーザkをアクセスしようとしても、その他人は
ユーザiのパスワードPWiがわからなければ、相手の
ユーザk側で生成される共通鍵Mc*PW1*PWkと
同じ共通鍵を生成することができないため、暗号の解読
を行うことができない。従って、非常に安全性の高い暗
号通信が実現できる。
When user i generates a common key, he is required to input user i's password PW{ in addition to the ID of the other user k from the keyboard 1B. Therefore, for example, even if someone steals the magnetic stripe card 19 of user i and tries to access user k, if the other person does not know the password PWi of user i, the common key Mc*PW1 generated on the other party's user k side *Since it is not possible to generate the same common key as PWk, the encryption cannot be decrypted. Therefore, highly secure encrypted communication can be realized.

また、上記のようにZ量、Zk等の内容が盗まれただけ
では暗号を解読できないため、センタ20から各ユーザ
への上記パラメータの供給は、磁気ストライプカード1
9のようなガードの緩い媒体手段でよいことになる。
Furthermore, as mentioned above, the encryption cannot be deciphered only if the contents of the Z amount, Zk, etc. are stolen, so the above parameters are not supplied from the center 20 to each user using the magnetic stripe card 1.
A loosely guarded medium means such as No. 9 will suffice.

更に、例えば後にトラブルが発生した場合、センタ20
は各ユーザから通信終了後に通知されていた共通鍵の内
容を解析することにより、どのユーザ間で通信が行われ
たかという事実を容易に立証できる。
Furthermore, if a problem occurs later, for example, the center 20
By analyzing the content of the common key notified from each user after the end of the communication, it is possible to easily prove which users communicated with each other.

次に、第5図は、第2図及び第3図の構成を基本とする
本発明の他の実施例の動作説明図である。
Next, FIG. 5 is an explanatory diagram of the operation of another embodiment of the present invention based on the configurations of FIGS. 2 and 3.

第4図と異なる点は、ユーザiが相手から送られてきた
パラメータZ,から共通鍵を生成する場合、同図のZk
kk“IDkiit’W1*N*Tとして示されるよう
に、通信を行う文書番号N及び日付Tの情報をベキ乗の
項にからめている点である。
The difference from Fig. 4 is that when user i generates a common key from the parameter Z, sent from the other party, Zk in the figure
The point is that the information on the document number N and date T to be communicated is combined into a power term, as shown as kk"IDkiit'W1*N*T.

このようにすることにより、例えば後にトラブルが発生
し、センタ20が各ユーザから通信終了後に通知される
共通鍵を解析する場合、アクセスされた文書やその日付
の情報まで解析することが可能となる。
By doing this, for example, if a problem occurs later and the center 20 analyzes the common key notified from each user after communication ends, it will be possible to analyze the accessed document and the information on that date. .

〔発明の効果〕〔Effect of the invention〕

本発明によれば、共通鍵を生成する場合、識別情報と秘
密情報をからませたことにより、鍵情報を他人が盗み、
ある端末をアクセスしようとしても、秘密情報がわから
なければ暗号の解読を行えないようにすることができる
ため、非常に安全性の高い暗号通信を実現できる。
According to the present invention, when generating a common key, by intertwining identification information and secret information, it is possible for someone else to steal the key information.
Even if you try to access a certain terminal, you can't decipher the code unless you know the secret information, making it possible to achieve highly secure encrypted communication.

この場合、共通鍵は、例えば所定の整数のベキ乗又は更
に剰余を演算するだけで生成できるため、共通鍵の作成
過程が簡単になる。
In this case, the common key can be generated, for example, by simply calculating the power of a predetermined integer or the remainder, which simplifies the process of creating the common key.

また、各端末に鍵情報を供給する場合、上述ように鍵情
報が盗まれただけでは暗号を解読できないため、その供
給は例えば磁気ストライプカードのようにガードの比較
的緩いもので行え、供給コストを非常に安価にすること
が可能となる。
In addition, when supplying key information to each terminal, as mentioned above, if the key information is stolen, the encryption cannot be deciphered, so the supply can be done using something with relatively loose protection, such as a magnetic stripe card, and the supply cost is high. can be made very cheap.

加えて、各共通鍵生成手段で共通鍵を生成する場合、ベ
キ乗の項に通信文データと日付データの積の項を含ませ
ることにより、例えば後にトラブルが発生した場合、セ
ンタ管理部は共通鍵の内容を確認することにより、電文
(通信文)送受の事実の立証を容易に行うことが可能と
なる。
In addition, when generating a common key using each common key generation means, by including a term for the product of correspondence data and date data in the exponentiation term, for example, if a problem occurs later, the center management unit can By checking the contents of the key, it becomes possible to easily prove the fact that a telegram (correspondence) has been sent and received.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は、本発明のブロック図、 第2図は、本実施例の全体システム構成図、第3図は、
本実施例による通信制御装置の構成図、 第4図は、本実施例の動作説明図、 第5図は、他の実施例の動作説明図である。 1  1k ・・・端末、 2 、2k ・・・鍵情報制御手段、 3 、3k ・・・鍵情報、 4 、4,・・・入力手段、 5  5k ・・・相手端末の識別情報、6盈、6k 
・・・自己端末の秘密情報、7I、7k ・・・共通鍵
生成手段、 8 ・ ・ 91 、 1 0 ・ 1 l ・ 1 3 ・ 共通鍵、 ,・・・通信文、 ・暗号文、 ・通信路、 ・センタ管理部.
FIG. 1 is a block diagram of the present invention, FIG. 2 is an overall system configuration diagram of this embodiment, and FIG. 3 is a block diagram of the present invention.
FIG. 4 is a block diagram of the communication control device according to this embodiment. FIG. 4 is an explanatory diagram of the operation of this embodiment. FIG. 5 is an explanatory diagram of the operation of another embodiment. 1 1k...Terminal, 2, 2k...Key information control means, 3, 3k...Key information, 4, 4,...Input means, 5 5k...Identification information of partner terminal, 6) ,6k
... Secret information of own terminal, 7I, 7k ... Common key generation means, 8 ・ ・ 91 , 1 0 ・ 1 l ・ 1 3 ・ Common key, , ... Correspondence, ・Ciphertext, ・Communication・Center Management Department.

Claims (1)

【特許請求の範囲】 1)通信を行う2つの端末の暗号化鍵と復号鍵を相互に
等しい共通鍵とし、前記各端末間で通信文を前記共通鍵
により暗号化して暗号文として送信し、受信した該暗号
文を前記共通鍵により復号して通信文として受信する共
通鍵暗号化方式において、 複数の端末(1)の各々に、 自己端末の識別情報及び自己端末の秘密情報を構成要素
として含む鍵情報(3)を予め保持し、暗号文(10)
の通信開始前に相手端末に転送する鍵情報制御手段(2
)と、 暗号文(10)の通信開始前に相手端末の識別情報(5
)と自己端末の秘密情報(6)を入力させる入力手段と
、 暗号文(10)の通信開始前に前記相手端末から転送さ
れてくる前記鍵情報(3)を前記入力手段(4)から入
力された前記相手端末の識別情報(5)及び前記自己端
末の秘密情報(6)を含む情報に基づいて変換して共通
鍵(8)を生成する共通鍵生成手段(7)とを有するこ
とを特徴とする署名機能を持つ鍵配送方式。 2)前記識別情報はIDデータであり、 前記自己端末の秘密情報は自己端末のパスワードデータ
であり、 前記鍵情報は、所定の整数をベキ乗して得られるデータ
値であり、該ベキ乗の項には前記自己端末のIDデータ
の逆数と前記自己端末のパスワードデータとの積の項が
含まれ、 前記共通鍵生成手段は、前記相手端末から送られてくる
前記鍵情報であるデータ値をベキ乗して前記共通鍵を生
成し、該ベキ乗の項には前記入力手段から入力された前
記相手端末のIDデータと前記自己端末のパスワードデ
ータとの積の項が含まれることを特徴とする請求項1記
載の署名機能を持つ鍵配送方式。 3)前記識別情報はIDデータであり、 前記自己端末の秘密情報は自己端末のパスワードデータ
であり、 前記鍵情報は、所定の整数をベキ乗して得られる値につ
いて所定の合成数に対する剰余を演算して得られるデー
タ値であり、該ベキ乗の項には前記自己端末のIDデー
タの逆数と前記自己端末のパスワードデータとの積の項
が含まれ、 前記共通鍵生成手段は、前記相手端末から送られてくる
前記鍵情報であるデータ値をベキ乗して得られる値につ
いて前記所定の合成数に対する剰余を演算することによ
り前記共通鍵を生成し、該ベキ乗の項には前記入力手段
から入力された前記相手端末のIDデータと前記自己端
末のパスワードデータとの積の項が含まれることを特徴
とする請求項1記載の署名機能を持つ鍵配送方式。 4)前記各端末を統括管理するセンタ管理部を有し、 該センタ管理部は、前記各端末に該各端末毎の前記鍵情
報を予め供給することを特徴とする請求項1、2又は3
記載の著名機能を持つ鍵配送方式。 5)前記共通鍵生成手段において演算される前記ベキ乗
の項には、更に通信文番号データと日付データとの積の
項が含まれることを特徴とする請求項2、3又は4記載
の署名機能を持つ鍵配送方式。
[Claims] 1) An encryption key and a decryption key of two communicating terminals are set as mutually equal common keys, and a communication is encrypted between the respective terminals using the common key and transmitted as a cipher text, In a common key encryption method in which the received ciphertext is decrypted using the common key and received as a message, each of the plurality of terminals (1) is provided with identification information of its own terminal and secret information of its own terminal as constituent elements. The key information (3) including the key information (3) is held in advance, and the ciphertext (10)
Key information control means (2) that is transferred to the other party's terminal before the start of communication
), and the identification information (5
) and the secret information (6) of the own terminal, and inputting the key information (3) transferred from the partner terminal before starting communication of the ciphertext (10) from the input means (4). and a common key generation means (7) for generating a common key (8) by converting information including the identification information (5) of the partner terminal and the secret information (6) of the own terminal. A key distribution method with a distinctive signature function. 2) The identification information is ID data, the secret information of the own terminal is password data of the own terminal, and the key information is a data value obtained by raising a predetermined integer to a power, and the key information is a data value obtained by raising a predetermined integer to a power. The term includes a product term of the reciprocal of the ID data of the own terminal and the password data of the own terminal, and the common key generation means generates a data value that is the key information sent from the partner terminal. The common key is generated by exponentiation, and the exponentiation term includes a product term of the ID data of the partner terminal input from the input means and the password data of the own terminal. A key distribution system having a signature function according to claim 1. 3) The identification information is ID data, the secret information of the self-terminal is password data of the self-terminal, and the key information is a value obtained by raising a predetermined integer to a power with a remainder of a predetermined composite number. It is a data value obtained by calculation, and the power term includes a product term of the reciprocal of the ID data of the own terminal and the password data of the own terminal, and the common key generation means is a data value obtained from the other party. The common key is generated by calculating the remainder of the predetermined composite number for the value obtained by exponentiating the data value that is the key information sent from the terminal, and the exponentiation term contains the input 2. The key distribution system having a signature function according to claim 1, further comprising a product term of the ID data of the partner terminal inputted from the means and the password data of the own terminal. 4) Claim 1, 2 or 3, further comprising a center management unit that centrally manages each of the terminals, wherein the center management unit supplies each terminal with the key information for each terminal in advance.
A key distribution method with the noted features listed. 5) The signature according to claim 2, 3 or 4, wherein the power term calculated by the common key generation means further includes a product term of message number data and date data. A key distribution method with functions.
JP1109169A 1989-05-01 1989-05-01 Key distribution method with signature function Expired - Fee Related JP2721238B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1109169A JP2721238B2 (en) 1989-05-01 1989-05-01 Key distribution method with signature function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1109169A JP2721238B2 (en) 1989-05-01 1989-05-01 Key distribution method with signature function

Publications (2)

Publication Number Publication Date
JPH02291740A true JPH02291740A (en) 1990-12-03
JP2721238B2 JP2721238B2 (en) 1998-03-04

Family

ID=14503405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1109169A Expired - Fee Related JP2721238B2 (en) 1989-05-01 1989-05-01 Key distribution method with signature function

Country Status (1)

Country Link
JP (1) JP2721238B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JP2002099856A (en) * 2000-09-25 2002-04-05 Nec Software Hokuriku Ltd Card information handling system on network
JP2002519939A (en) * 1998-06-26 2002-07-02 サーティコム コーポレーション Key sharing attack defense method
WO2005074185A1 (en) * 2004-02-02 2005-08-11 Matsushita Electric Industrial Co., Ltd. Key distribution system
JP2008124847A (en) * 2006-11-14 2008-05-29 Mitsubishi Electric Corp Cipher communication system, communication terminal device, cipher communication program, and cipher communication method
JP2013138435A (en) * 1995-06-30 2013-07-11 Sony Corp Reproducing method, reproducing apparatus, and record medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JP2013138435A (en) * 1995-06-30 2013-07-11 Sony Corp Reproducing method, reproducing apparatus, and record medium
JP2002519939A (en) * 1998-06-26 2002-07-02 サーティコム コーポレーション Key sharing attack defense method
JP4750274B2 (en) * 1998-06-26 2011-08-17 サーティコム コーポレーション Key sharing attack defense method
JP2002099856A (en) * 2000-09-25 2002-04-05 Nec Software Hokuriku Ltd Card information handling system on network
WO2005074185A1 (en) * 2004-02-02 2005-08-11 Matsushita Electric Industrial Co., Ltd. Key distribution system
JP2008124847A (en) * 2006-11-14 2008-05-29 Mitsubishi Electric Corp Cipher communication system, communication terminal device, cipher communication program, and cipher communication method

Also Published As

Publication number Publication date
JP2721238B2 (en) 1998-03-04

Similar Documents

Publication Publication Date Title
CN109495274B (en) Decentralized intelligent lock electronic key distribution method and system
US7502467B2 (en) System and method for authentication seed distribution
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
US9223994B2 (en) Secure transaction method from a non-secure terminal
CN109818749B (en) Quantum computation resistant point-to-point message transmission method and system based on symmetric key pool
CN101815091A (en) Cipher providing equipment, cipher authentication system and cipher authentication method
US20100293099A1 (en) Purchase transaction system with encrypted transaction information
CN109150519A (en) Anti- quantum calculation cloud storage method of controlling security and system based on public keys pond
CN109543434B (en) Block chain information encryption method, decryption method, storage method and device
CN109951274B (en) Anti-quantum computing point-to-point message transmission method and system based on private key pool
CN109921905B (en) Anti-quantum computation key negotiation method and system based on private key pool
CN109347923A (en) Anti- quantum calculation cloud storage method and system based on unsymmetrical key pond
CN109495244A (en) Anti- quantum calculation cryptographic key negotiation method based on pool of symmetric keys
CN113365264B (en) Block chain wireless network data transmission method, device and system
CN109299618A (en) Anti- quantum calculation cloud storage method and system based on quantum key card
Dar et al. Blockchain based secure data exchange between cloud networks and smart hand-held devices for use in smart cities
CN201717885U (en) Code providing equipment and code identification system
JP2721238B2 (en) Key distribution method with signature function
CN110213056A (en) Anti- quantum calculation energy-saving communication method and system and computer equipment based on online static signature
CN109412788A (en) Cloud storage method of controlling security and system are acted on behalf of in anti-quantum calculation based on public keys pond
EP3902197A1 (en) Confidential data management device, program and recording medium
CN111212068B (en) Method for encrypting and decrypting characters by input method
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
JP2005237037A (en) Authentication system using authentication recording medium, and preparation method of authentication recording medium

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees