JPH0254644A - Method for sharing key - Google Patents

Method for sharing key

Info

Publication number
JPH0254644A
JPH0254644A JP63205927A JP20592788A JPH0254644A JP H0254644 A JPH0254644 A JP H0254644A JP 63205927 A JP63205927 A JP 63205927A JP 20592788 A JP20592788 A JP 20592788A JP H0254644 A JPH0254644 A JP H0254644A
Authority
JP
Japan
Prior art keywords
terminal
key
communication
host
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63205927A
Other languages
Japanese (ja)
Other versions
JPH0671259B2 (en
Inventor
Shoji Miyaguchi
庄司 宮口
Sadami Kurihara
定見 栗原
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP63205927A priority Critical patent/JPH0671259B2/en
Publication of JPH0254644A publication Critical patent/JPH0254644A/en
Publication of JPH0671259B2 publication Critical patent/JPH0671259B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To share a key used for cryptographic communication economically between a host equipment and a terminal equipment and between plural terminal equipments in a network by providing an arithmetic means for algorithm to generate a terminal key to the host, deciding a protection code corresponding to a terminal code of the terminal equipment and deciding the terminal key. CONSTITUTION:In order to allow a possessor of an IC card to subscribe the system, first a terminal code Xi and a protection code Gi are received to the IC card Ti from the host. The host uses the algorithm F to decide Ki=F{fx(P, Gi), Xi} to write the terminal key Ki and the protection code Gi to a terminal key storage means of the IC card Ti. The host 10-6 requests the protection code Gi to the IC card Ti and the IC card Ti informs the Gi to the host and after the host acquires the Gi, the host acquires the key Ki from the equation of Ki=F{fx(P, Gi), Xi}. On the other hand, the IC card Ki extracts the terminal key Ki from its own terminal key storage means.

Description

【発明の詳細な説明】 「産業上の利用分野」 この発明は、端末−ホスト間、及び、複数端末間で、暗
号通信などで使う鍵を共有する方法に関するものである
DETAILED DESCRIPTION OF THE INVENTION "Field of Industrial Application" The present invention relates to a method of sharing keys used in encrypted communications, etc., between a terminal and a host, and between a plurality of terminals.

「従来の技術J 最初に、本発明が主な適用対象とするネットワークの概
念を、第1図を用いて説明する。ネットワークは、ホス
ト系1と端末系2とに大別される。
"Prior Art J" First, the concept of a network to which the present invention is mainly applied will be explained using FIG. 1. The network is roughly divided into a host system 1 and a terminal system 2.

ホスト系1は、ホストHh、h=L2.・・・、が通信
回線により、直接または間接的に互いに結合される。端
末系2は、端末T i、  i−1,2+・・・、から
成り、各端末は、ホストに通信回線で結合される。
Host system 1 includes hosts Hh, h=L2. ... are coupled to each other directly or indirectly via a communication line. The terminal system 2 consists of terminals T i, i-1, 2+, . . . , and each terminal is coupled to a host via a communication line.

端末と通信回線で結合されないホストもある。各端末T
iは、ネットワーク内で唯一に識別するための端末コー
ドX11を持つ。Xiは公開して良い情報である。ネッ
トワークの1つの目的は、ホストと端末間の通信であり
、他の1つの目的は、任意の端末間通信である。ホスト
は、一つの場合と複数の場合とがある。ネットワークの
具体例を次に示す。
Some hosts are not connected to the terminal by a communication line. Each terminal T
i has a terminal code X11 for unique identification within the network. Xi is information that may be made public. One purpose of a network is communication between a host and a terminal, and another purpose is communication between any terminals. There may be one host or multiple hosts. A specific example of the network is shown below.

例1:複数の端末が、計算センタ(ホスト)に通信回線
で接続されて出来るネットワークである。
Example 1: A network in which multiple terminals are connected to a calculation center (host) via communication lines.

例2:自自動電電を含む電話網である。ホストは電話局
や中継局であり、端末は、自動車に搭載する電話機や加
入者宅の電話機である。端末コードは電話番号である。
Example 2: A telephone network that includes automatic telephone lines. The host is a telephone station or relay station, and the terminal is a telephone installed in a car or a telephone at a subscriber's home. The terminal code is a telephone number.

次に、例1のネットワークにより、ホストと端末が鍵を
共有する従来の方法を説明する。ポストと端末Tiは、
予め鍵Kiを個別に約束して決める。端末の個数が、n
あると、ホストは、鍵Kiをn個保有する必要がある。
Next, a conventional method in which a host and a terminal share a key using the network of Example 1 will be described. The post and terminal Ti are
Keys Ki are individually promised and determined in advance. The number of terminals is n
If so, the host needs to hold n keys Ki.

nの値が大きくなると、ホストは多数のKiを保持する
必要があり、鍵Kiの保持コストが大きくなる欠点があ
る。
When the value of n becomes large, the host needs to hold a large number of Ki, which has the drawback of increasing the cost of holding the keys Ki.

次に、例2の電話網で、自動車に搭載された電話機Tt
と加入者宅の電話機Tjが、暗号通信を行うために鍵R
をどのように共有するかを例として、従来技術の例を説
明する。電話機TiとTjの所有者は、例えば手紙を使
って予め鍵Rを交換し、共有する0通信の開始時に、鍵
Rを、電話機TiとTjに設定する。
Next, in the telephone network of Example 2, the telephone Tt installed in the car
and the telephone Tj at the subscriber's home use the key R to perform encrypted communication.
An example of the prior art will be explained as an example of how to share the information. The owners of telephones Ti and Tj exchange keys R in advance using, for example, letters, and set the key R to telephones Ti and Tj at the beginning of shared zero communication.

この方法は、通信相手が増えると、鍵共有のコストが大
きくなる欠点がある。また通信相手が不特定の場合、こ
の方法は役立たない。
This method has the disadvantage that the cost of key sharing increases as the number of communication partners increases. This method is also useless if the communication partner is unspecified.

「課題を解決するための手段」 (アルゴリズムFとパラメータPGi)この発明によれ
ば、ホストは端末鍵を生成するためのアルゴリズムFの
演算手段をもち、端末T1の端末コードXiに対応する
保護コードGiを決め、端末鍵Ki=F (PC;i、
Xi)を決める。PGiはFの秘密パラメータであり、
PGi−f x (P、 Gi)、f xはFの内部関
数、Pは端末に秘密のfxのパラメータであり、端末T
iは端末鍵記憶手段を持ち、端末鍵Kiと保護コードG
iとを記憶する。Fの内部関数fxは、例えばf x 
(P、Gi)−PeGi、或は、fx(P。
"Means for Solving the Problem" (Algorithm F and Parameter PGi) According to this invention, the host has a calculation means of algorithm F for generating a terminal key, and a protection code corresponding to the terminal code Xi of terminal T1. Determine Gi, and set the terminal key Ki=F (PC;i,
Xi) is determined. PGi is the secret parameter of F,
PGi−f x (P, Gi), f x is an internal function of F, P is a parameter of fx that is secret to the terminal, and terminal T
i has a terminal key storage means and stores the terminal key Ki and protection code G.
i and memorize it. The internal function fx of F is, for example, f x
(P, Gi)-PeGi, or fx(P.

CI)= (PIIGI)eq Ce&!ピッ)対応の
排他的論理和、11はデータの連結、qは秘密の定数)
として決めるが、内部関数fxはPとGiの関数であれ
ば適当に決めて良く、端末に秘密とするのが安全性向上
に有効である。
CI)= (PIIGI)eq Ce&! b) Exclusive OR of correspondences, 11 is data concatenation, q is a secret constant)
However, the internal function fx may be arbitrarily determined as long as it is a function of P and Gi, and keeping it secret from the terminal is effective for improving security.

(ネットワークへの加入) 端末利用者は、ネットワークに加入を申請する。(Joining the network) A terminal user applies to join the network.

ネットワークは端末Tiに端末識別のため端末コードX
iを付与する。更にホストは、乱数生成など適当な方法
で保護コードGiを決めた後、次式により端末11に+
を決める。
The network sends terminal code X to terminal Ti for terminal identification.
Give i. Furthermore, after determining the protection code Gi using an appropriate method such as random number generation, the host sends + to the terminal 11 using the following formula.
decide.

Ki=F (f x (P、Ci)、Xi)ホストは、
保護コードCiと端末源Kiを、端末Tiの端末源記憶
手段に設定する(このとき通信回線を使わない)。端末
源Kiは、端末Tiとポストのみが知る端末Tiの秘密
情報である。以上述べたホストと端末の手続きは、通信
前の手続きである。
Ki=F (f x (P, Ci), Xi) The host is
The protection code Ci and the terminal source Ki are set in the terminal source storage means of the terminal Ti (no communication line is used at this time). The terminal source Ki is secret information of the terminal Ti that is known only to the terminal Ti and the post. The procedures described above between the host and the terminal are procedures before communication.

(端末コード) 端末コードの典型的なものは、端末対応の電話番号や不
ントワーク内で識別出来るようにした、端末名称や端末
アドレス、端末を表す数字や記号、これらの組合せ等で
あり、ネットワーク毎に定めるものである。
(Terminal code) Typical terminal codes include the phone number for the terminal, the terminal name, terminal address, numbers and symbols representing the terminal, and combinations of these that can be identified in the network. This is determined by each case.

(端末源の取得方法) 通信時において、ホストは、端末Tiに保護コードCi
を問合せてGiを取得し、次にKi=F(fx (P、
Gi)、Xi)より端末源Kiを決める。また端末Ti
は、自己の端末源記憶手段から、端末tlK+と保護コ
ードGiを取り出す。
(How to obtain the terminal source) During communication, the host sends the protection code Ci to the terminal Ti.
to obtain Gi, then Ki=F(fx (P,
The terminal source Ki is determined from Gi) and Xi). Also, the terminal Ti
retrieves the terminal tlK+ and the protection code Gi from its own terminal source storage means.

(保護コード) 端末所有者は、自己の端末源の値を知り得る立場にある
。従って、端末の所有者が変わった場合、同じ端末コー
ドXi(電話番号など)のまま、端末源Kiが変更でき
なくてはならない。また端末源が暴露された場合も、同
様に端末源Kiが変更出来なくてはならない。
(Protection Code) The terminal owner is in a position to know the value of his terminal source. Therefore, when the owner of a terminal changes, it is necessary to be able to change the terminal source Ki while keeping the same terminal code Xi (telephone number, etc.). Furthermore, even if the terminal source is exposed, the terminal source Ki must be able to be changed in the same way.

端末コードXiが変わらずに端末所有者が変わったとき
、或いは、端末11Kiが第3者に暴露されたとき、ホ
ストは保護コードGiを変更し、Ki =F (f x
 (P、Gi)、Xi)より端末源Kiを再び決め、こ
の新しい端末源Kiと新しい保護コードCyiとを端末
Tiに再び設定する。
When the terminal owner changes without changing the terminal code Xi, or when the terminal 11Ki is exposed to a third party, the host changes the protection code Gi, and Ki = F (f x
The terminal source Ki is determined again from (P, Gi), Xi), and this new terminal source Ki and new protection code Cyi are set again in the terminal Ti.

(パラメータの変更による端末源の変更)アルゴリズム
F (f x (P、Gi)、Xi)の秘密のパラメー
タPの値を変更することにより、端末源K)の値を変更
・出来る。
(Changing the terminal source by changing the parameter) By changing the value of the secret parameter P of the algorithm F (f x (P, Gi), Xi), the value of the terminal source K) can be changed.

ホストは、パラメータPと新しいパラメータP′を持つ
。ホストは、端末Tiに保護コードGiを問合せて取得
し、Ki=F (f x (P。
The host has a parameter P and a new parameter P'. The host queries the terminal Ti for the protection code Gi and obtains it, Ki=F (f x (P.

Gi)、Xi)から端末源Kiを算出する。保護コード
をCiからCi゛に変更し、これによって、端末源をK
iからKi′=F (fx (P′Gi ’)、Xi)
に変更する。ホストは、Ci’−E (Ki、Ki′)
を求め、端末源変更通信モードを通知する手段により、
端末源変更通信モードと暗号文Ci′と新しい保護コー
ドGi゛とを、端末Tiに通知する。端末Tiは、端末
源変更通信モードを検出する手段により、端末源変更通
信モードを検出し、端末源記憶手段がら端末源Kiを取
り出し、E−’ (Ki、C3’)=Ki ’により新
しい端末源Ki′を取得する。ここでE−’(k、  
c)は、鍵にで暗号文C@複合化した平文を表す0次に
新しい端末1!Ki’とホストがら受は取った新しい保
護コードGi′を、端末Tiの端末源記憶手段に設定す
る。
The terminal source Ki is calculated from Gi) and Xi). Change the protection code from Ci to Ci゛, thereby changing the terminal source to K
From i Ki′=F (fx (P′Gi′), Xi)
Change to The host is Ci'-E (Ki, Ki')
by means of determining the terminal source change communication mode and notifying the terminal source change communication mode.
The terminal source change communication mode, ciphertext Ci', and new protection code Gi' are notified to the terminal Ti. The terminal Ti detects the terminal source changed communication mode by the means for detecting the terminal source changed communication mode, takes out the terminal source Ki from the terminal source storage means, and creates a new terminal by E-' (Ki, C3')=Ki'. Obtain the source Ki′. Here E-'(k,
c) is a zero-order new terminal 1 that represents the plaintext decrypted by the ciphertext C@ in the key! Ki' and the host set the received new protection code Gi' in the terminal source storage means of the terminal Ti.

(アルゴリズムF(P、Xi)の作り方)第一の方法は
、暗号アルゴリズムFを用いてアルゴリズムFを作る方
法である。Fは、次のように定める。
(How to create algorithm F(P, Xi)) The first method is to create algorithm F using cryptographic algorithm F. F is defined as follows.

F (P、Xl)=E (P、Xi) 即ち、アルゴリズムFの秘密のパラメータPを鍵として
、端末コードXiを平文データと見なして暗号化する。
F (P, Xl)=E (P, Xi) That is, the terminal code Xi is encrypted using the secret parameter P of algorithm F as a key, regarding it as plain text data.

ここでE(k、p)は、鍵をkとしてpを平文データと
して暗号化した暗号文を表す。
Here, E(k, p) represents a ciphertext encrypted using key k and p as plaintext data.

端末コードX+が長い場合は、端末コードXiをNビッ
トずつn個のデータに分けてCBCモードで暗号化し、
最後に得られる暗号文ブロックCnを、F (P、x+
)の出力とする(CBC−T−一ドハ国際規格l5O8
372により定義される)。
If the terminal code X+ is long, divide the terminal code Xi into n data pieces of N bits each and encrypt them in CBC mode
The finally obtained ciphertext block Cn is defined as F (P, x+
) as the output (CBC-T-1 Doha International Standard 15O8
372).

第二ノ方法ハ、ハツシュ関数を用いてアルゴリズムを作
る方法である。ここでハツシュ関数は以下に述べるもの
である。
The second method is to create an algorithm using a hash function. Here, the hash function is described below.

Hu=f (Mu、Hu−1)、u−1+2s−nMu
:データブロック、HO=初期値(零など)ここで、H
uやMuは、Nビットの長さがある。
Hu=f (Mu, Hu-1), u-1+2s-nMu
: data block, HO = initial value (zero, etc.) where, H
u and Mu have a length of N bits.

rは、MuとHu −1を入力変数とし、Nビット長デ
ータを出力する形式の関数である。上述した端末コード
XiをNビットずつn個のデータに分け、左から順にX
 if、X i2.−、  X i nとおき、Mu−
Xiu、HOはPとして、ハツシュ関数により順次計算
し、最後に得られるHnを、アルゴリズムF (P、X
i)の出力とする。
r is a function that uses Mu and Hu −1 as input variables and outputs N-bit length data. Divide the terminal code Xi mentioned above into n pieces of data of N bits each, and write X in order from the left.
if, X i2. -, X in, Mu-
Xiu, HO are calculated sequentially using the hash function as P, and the finally obtained Hn is calculated using the algorithm F (P,
Let it be the output of i).

(ホスト) ホストの要素例を、第2図により説明する。ホスト10
は、アルゴリズムFの演算手段30、通信鍵配送通信要
求を検出する手段31、通信鍵非配送通信要求を検出す
る手段32、通信鍵配送通信モードを通知する手段33
、通信鍵非配送通信モードを通知する手段34、保護コ
ード要求を通知する手段35−1、保護コード回答を検
出する手段35−2、端末鍵変更通信モードを通知する
手段35−3、その他の処理を受は持つ手段36を備え
る。手段31〜35−3のいずれか1以上を持たないホ
ストもある。
(Host) An example of the elements of the host will be explained with reference to FIG. host 10
means 30 for calculating algorithm F, means 31 for detecting a communication key distribution communication request, means 32 for detecting a communication key non-distribution communication request, and means 33 for notifying communication key distribution communication mode.
, means 34 for notifying the communication key non-distribution communication mode, means 35-1 for notifying the protection code request, means 35-2 for detecting the protection code response, means 35-3 for notifying the terminal key change communication mode, and others. The processing receiver comprises means 36 for receiving the processing. Some hosts do not have any one or more of the means 31 to 35-3.

(端 末) 端末の要素例を、第3図により説明する。端末20は、
端末鍵記憶手段37、通信断記憶手段38、通信鍵配送
通信要求を通知する手段39、通信鍵非配送通信要求を
通知する手段40、通信鍵配送通信モードを検出する手
段41、通信鍵非配送通信モードを検出する手段42、
保護コード要求を検出する手段43−1、保護コード回
答を通知する手段43−2、端末鍵変更通信モードを検
出する手段43−3、その他の処理を受は持つ手段44
を備える。手段38は、1個、または、複数の通信断を
保持する。また、これら鍵記憶手段の一部または全部を
、端末Tiがら切り離し、例えば、磁気カードやICカ
ードを用いて、端末20から切り離しても良い。手段3
8〜43−3のいずれか1以上を持たない端末もある。
(Terminal) An example of the elements of a terminal will be explained with reference to FIG. The terminal 20 is
Terminal key storage means 37, communication disconnection storage means 38, means 39 for notifying communication key distribution communication request, means 40 for notifying communication key non-distribution communication request, means 41 for detecting communication key distribution communication mode, communication key non-distribution communication mode. means 42 for detecting communication mode;
Means 43-1 for detecting a protection code request, means 43-2 for notifying a protection code reply, means 43-3 for detecting a terminal key change communication mode, and means 44 for performing other processing.
Equipped with The means 38 maintains one or more communication interruptions. Further, a part or all of these key storage means may be separated from the terminal Ti, and may be separated from the terminal 20 using, for example, a magnetic card or an IC card. Means 3
There are also terminals that do not have any one or more of 8 to 43-3.

端末の他の要素例を、第4図に示す。第3図と対応する
部分には同一符号をつけである。回線終端装置(DSU
)20−1にパソコン45−1、ファクシミリ送受信機
45−2.電話機45−3がそれぞれ信号線の46−1
.46−2.463を経て接続される。端末20は、通
信回線47を経てホストにつながれる。この例では、パ
ソコン45−1とファクシミリ送受信R45,−2と電
話機45−3は回線終端装置20−1に内臓している手
段37.38.39.40.41.42.43−1.4
3−2.43−3.44を共有している。手段38〜4
3−3のいずれか1以上を持たない端末もある。
Other examples of elements of the terminal are shown in FIG. Parts corresponding to those in FIG. 3 are given the same reference numerals. Line terminating unit (DSU)
) 20-1, a personal computer 45-1, a facsimile transceiver 45-2. Telephone 45-3 is connected to signal line 46-1 respectively.
.. 46-2.463. The terminal 20 is connected to a host via a communication line 47. In this example, the personal computer 45-1, facsimile transmitting/receiving R45,-2, and telephone 45-3 are means 37, 38, 39, 40, 41, 42, 43-1.4 built into the line termination device 20-1.
3-2.43-3.44 are shared. Means 38-4
There are also terminals that do not have any one or more of 3-3.

(鍵の利用方法) 共有した鍵K(通信断Kiや通信断R)の使い方につい
て説明する。
(How to use the key) How to use the shared key K (communication disconnection Ki and communication disconnection R) will be explained.

第1の方法は、この発明で共有した鍵Kを、暗号通信用
の暗号鍵として使う方法である。
The first method is to use the key K shared in this invention as an encryption key for encrypted communication.

第2の方法は、この発明で共有した鍵にで、他の暗号鍵
KDを暗号化して通信相手に配送し、受信者は、共有し
た鍵にで複合化してKDを得る。
The second method is to encrypt another encryption key KD using the shared key and deliver it to the communication partner, and the recipient obtains KD by decrypting it using the shared key.

第3の方法は、この発明で共有した鍵Kを用いて、通信
文の改ざんを検出するための“データ完全性の技法”で
使う鍵として良い。ここでデータ完全性の技法は幾つか
あるが、例えば国際規格案ISO/DIS9797に記
載される。
In the third method, the key K shared in the present invention may be used as a key used in a "data integrity technique" for detecting tampering of a communication. Here, there are several techniques for data integrity, and for example, they are described in the international standard draft ISO/DIS9797.

第4の方法は、通信相手の確認である。この方法はいく
つかあるが、例えば国際規格案ISO/D[39798
に記載される。
The fourth method is to confirm the communication partner. There are several methods for this, such as the international standard draft ISO/D [39798
It is described in

「実施例−1」センタ一端末 第5図により説明する。ホスト10−6が1つと、この
ホストと通信回線でつながれた、複数のICカード入出
力装置50−1〜50−2、および多数のIcカード5
1−1〜51−2からなるシステムを例として説明する
。端末はICカードであり、記号Tiで表す。端末Ti
は、任意のICカード入出力装置50−1〜50−2を
利用して、ホスト10−6にアクセス出来るとする。こ
のシステムの目的は、ICカードとホストとの通信であ
り、ホストは、ICカードが要求する一定の処理を行う
``Example 1'' This will be explained with reference to FIG. 5 at a center and one terminal. One host 10-6, a plurality of IC card input/output devices 50-1 to 50-2, and a large number of IC cards 5 connected to this host through communication lines.
A system consisting of 1-1 to 51-2 will be explained as an example. The terminal is an IC card and is represented by the symbol Ti. Terminal Ti
Assume that the host 10-6 can be accessed using any of the IC card input/output devices 50-1 to 50-2. The purpose of this system is communication between the IC card and the host, and the host performs certain processing required by the IC card.

ICカードの所有者がこのシステムに加入するには、ま
ずICカードのTiにホストから端末コ−ドXiと保護
コードGiとを付与してもらう。
In order for an IC card owner to join this system, the host first assigns a terminal code Xi and a protection code Gi to the IC card Ti.

ホストは、アルゴリズムFを使って、Ki=F(lx 
(P、Gi)、Xi)を決め、端末鍵Kiと保護コード
ChiとをICカードTiの端末鍵記憶手段に書き込む
(このとき通信回線を用いない)。
The host uses algorithm F to obtain Ki=F(lx
(P, Gi), Xi) are determined, and the terminal key Ki and protection code Chi are written into the terminal key storage means of the IC card Ti (no communication line is used at this time).

以上述べたホストとICカードの手続きは、通信前の手
続きである。
The procedure described above between the host and the IC card is a procedure before communication.

ホストが通信時にICカードTiと端末鍵Kiを共有す
る方法は次の通りである。ホスi・は保護コード要求を
通知する手段により、ICカードTiに保護コードGi
を要求し、ICカードTiは保護コード要求を検出する
手段により保護コードG1が要求されているごとを知り
、次に保護コード回答を通知する手段によりG1をホス
トに知らせ、ホストは保護コード回答を検出する手段に
よりGiが伝えられていることを知り、Giの取得後、
Ki=F (f x (P、Gi)、Xi)より、鍵K
iを取得する。一方ICカードTiは、自己の端末鍵記
憶手段から端末鍵Kiを取り出す。またIcカード側の
契機により、ICカード側からホストに対して鍵Kiを
共有することを伝えるには、前記の後半の手続き、即ち
ICカードTiからホストに保護コードGiを伝えるこ
とにより行う。
The method by which the host shares the IC card Ti and the terminal key Ki during communication is as follows. The host i sends the protection code Gi to the IC card Ti by means of notifying the protection code request.
, the IC card Ti learns that the protection code G1 is requested by the means for detecting the protection code request, and then notifies the host of G1 by the means for notifying the protection code reply, and the host sends the protection code reply. Knowing that Gi is being conveyed by the means of detection, and after acquiring Gi,
From Ki=F (f x (P, Gi), Xi), the key K
Get i. On the other hand, the IC card Ti retrieves the terminal key Ki from its own terminal key storage means. Further, in order to notify the host from the IC card that the key Ki is to be shared based on a trigger from the IC card side, this is done by following the latter half of the procedure described above, that is, by transmitting the protection code Gi from the IC card Ti to the host.

IcカードTiの端末鍵Kiが暴露されたときやICカ
ード所有者が変わったとき、ICカード保有者は、この
事情をホストに報告する。ホストは、新しい保護コード
Glを決め、端末鍵KiをKi=F (f x (P、
Gi)、Xi)により再度決めなおし、ICカードの端
末鍵記憶手段に、新しい端末鍵Kiと新しい保護コード
G;を再設定する。
When the terminal key Ki of the IC card Ti is exposed or when the IC card owner changes, the IC card owner reports this situation to the host. The host determines a new protection code Gl and sets the terminal key Ki as Ki=F (f x (P,
Gi) and Xi) are determined again, and a new terminal key Ki and a new protection code G; are reset in the terminal key storage means of the IC card.

ICカードとIGカード人比出力装置代わりに、通信機
能を持つパソコンやデータ通信用端末と置き換えても、
この実施例はそのまま適用出来る。
Even if you replace the IC card and IG card human ratio output device with a PC or data communication terminal with communication function,
This embodiment can be applied as is.

ICカードの端末鍵を共通とする従来の方式(共通鍵方
式)の場合、一つのICカードから゛共通鍵°が暴露さ
れると、他のICカードの共通鍵も暴露されることにな
り、全てのICカードの安全性が損なわれる。この実施
例の場合、一つのICカードから端末鍵が暴露されても
、被害はこのICカードに限定でき、全てのIcカード
の安全性が損なわれることはない。
In the case of the conventional method (common key method) that uses a common terminal key for IC cards, if the common key from one IC card is exposed, the common keys of other IC cards will also be exposed. The security of all IC cards is compromised. In the case of this embodiment, even if the terminal key is exposed from one IC card, the damage can be limited to this IC card, and the security of all IC cards is not compromised.

「実施例−2」 自動車電話機Tiから、自動車電話機Tjを呼び出すと
きに、電話機TiとTjが通信鍵Rを共存する例により
説明する。ここで両電話機は、端末鍵と保護コードとを
同時に記憶するための端末鍵記憶手段をもつ。
“Example 2” An example will be explained in which when a car phone Ti calls a car phone Tj, the phone Ti and Tj coexist with the communication key R. Here, both telephones have terminal key storage means for simultaneously storing a terminal key and a protection code.

利用者は、自動車電話機Tiを購入し、電話局から自動
車電話番号Xiと保護コードGiとを付与してもらう、
i話局は、アルゴリズムのFを使って、Ki=F (f
x (P、Gi)、Xi)により、端末鍵Ktを決める
。電話局は、電話機Tiの端末鍵Kiと保護コードGi
とを、自動車電話機Tiの端末鍵記憶手段に設定する。
A user purchases a car phone Ti and has the telephone office give him a car phone number Xi and a protection code Gi.
The station i uses the algorithm F to calculate Ki=F (f
x (P, Gi), Xi), determine the terminal key Kt. The telephone office receives the terminal key Ki and protection code Gi of the telephone Ti.
is set in the terminal key storage means of the car phone Ti.

他の利用者も同様に、自動車電話機Tjを購入し、電話
局から自動車電話番号Xjと保護コードGjとを付与し
てもらう。電話局は、アルゴリズムのFを使って、Kj
=F (f x (P、Gj)。
Other users similarly purchase a car phone Tj and have the telephone office give them a car phone number Xj and a protection code Gj. The telephone office uses the algorithm F to calculate Kj
=F (f x (P, Gj).

Xj)により、端末鍵Kjを決める。電話局は、電話m
Tjの端末鍵Kjと保護コードGjとを、自動車電話機
Tjの端末鍵記憶手段に設定する。
Xj), the terminal key Kj is determined. The telephone office is telephone m
Terminal key Kj and protection code Gj of Tj are set in the terminal key storage means of car telephone Tj.

以上述べたホストや電話機TiとTjの手続きは、通信
前の手続きである。
The procedures of the host and telephones Ti and Tj described above are procedures before communication.

電話機Tiは、まず乱数を生成するなどして通信鍵Rを
決め、次に自己の端末鍵Kiを用いて、Ci=E (K
i、R)を決め、通信鍵配送通信要求を通知する手段を
用い、暗号文Ciと端末コードXiと保護コードGiと
通信相手の端末コードXjとを電話局へ通知する。この
電話局は、通信鍵配送通信要求を検出する手段により、
電話機Tiから送られてきたCiとXiとGiとXjと
を取得し、電話機TiからTjへの通信要求であること
を知る。
The telephone Ti first determines the communication key R by generating a random number, and then uses its own terminal key Ki to obtain Ci=E (K
i, R) and notifies the telephone office of the ciphertext Ci, the terminal code Xi, the protection code Gi, and the terminal code Xj of the communication partner using means for notifying a communication key distribution communication request. This telephone office uses means for detecting communication key distribution communication requests.
It acquires Ci, Xi, Gi, and Xj sent from telephone Ti, and learns that it is a communication request from telephone Ti to Tj.

電話局は、保護コード要求を通知する手段により、電話
機Tjに保護コードGjを問い合わせる。
The telephone office inquires about the protection code Gj from the telephone Tj by means of notifying the protection code request.

電話機TJは、保護コード要求を検出する手段により、
保護コードGjが要求されていることを知り、自己の端
末鍵記憶手段に保持している保護コ−ドGjを取り出す
。次に電話機TjはこのGjを保護コード回答を通知す
る手段により、電話局に知らせる。電話局は保護コード
回答を検出する手段により、保護コードGjが通知され
てきたことを知り、保護コードCjを得る。次にこの電
話局は、アルゴリズムFを用いて、次の方法で端末像K
iとKjとを生成する。
The telephone TJ, by means of detecting the protection code request,
Knowing that the protection code Gj is requested, the terminal retrieves the protection code Gj held in its own terminal key storage means. Next, the telephone Tj notifies the central office of this Gj by means of notifying the protection code response. The telephone office learns that the protection code Gj has been notified by the means for detecting the protection code reply, and obtains the protection code Cj. Next, this telephone office uses algorithm F to create a terminal image K in the following way.
i and Kj are generated.

Ki=F (fx (P、Gi)、Xl)Kj=F H
x (P、Gj)、Xj)電話局は、Kiを鍵として電
話機Tiから受は取ったng号文Cjを複合化して通信
断Rを得、次にKjを鍵として、通信断Rを暗号化して
Cjを得る。即ち、 R=E−’ (Ki、Ci) Cj=E (Kj、R) ここでE(k、p)は、鍵をkとしてpを平文データと
して暗号化した暗号文を、E” (k、c)は、鍵にで
暗号文Cを複合化した平文を表す。電話局は、通信鍵配
送通信モードを通知する手段により、暗号文Cjを電話
mTjに伝える。電話機Tjは通信鍵配送通信モードを
検出する手段により暗号文Cjが送られてきたことを知
り、暗号文Cjを受けとる。次に2 自己の端末像記憶
手段に保持している端末像Kjを用いて暗号文Cjを複
合化し、通信断Rを得る。即ち、 R=E−’ (Kj、Cj) 以上の手続きで、電話局は、端末像KiやKjを事前に
保持しておく必要がない。鍵共有処理を整理し第6図と
共に説明する。但し、電話機を端末、電話局をホストと
して表す。
Ki=F (fx (P, Gi), Xl) Kj=F H
x (P, Gj), Xj) The telephone office decrypts the ng ciphertext Cj received from the telephone Ti using Ki as a key to obtain the communication disconnection R, and then uses Kj as the key to encrypt the communication disconnection R. to obtain Cj. That is, R=E-' (Ki, Ci) Cj=E (Kj, R) Here, E(k, p) is the ciphertext that is encrypted using key k and p as plaintext data, and E'' (k , c) represents the plaintext obtained by decrypting the ciphertext C using the key.The telephone office transmits the ciphertext Cj to the telephone mTj by means of notifying the communication key distribution communication mode.The telephone Tj uses the communication key distribution communication mode. It learns that the cipher text Cj has been sent by means for detecting the mode, and receives the cipher text Cj.Next, 2. Decrypts the cipher text Cj using the terminal image Kj held in its own terminal image storage means. , a communication disconnection R is obtained. That is, R=E-' (Kj, Cj) With the above procedure, the telephone office does not need to hold the terminal images Ki and Kj in advance. This will be explained in conjunction with Fig. 6. However, the telephone is represented as a terminal, and the central office is represented as a host.

■端末Tiは、乱数を生成する等により、通信断Rを決
める。
(2) Terminal Ti determines communication interruption R by, for example, generating a random number.

■端末Tiは、Ci=E (Ki、R)より、Ciを決
める。
(2) Terminal Ti determines Ci from Ci=E (Ki, R).

■端末Tiは、Ci、Xi、Gi、Xjをホストに知ら
せ、ホストに端末Tjとの通信を要求する。
(2) Terminal Ti informs the host of Ci, Xi, Gi, and Xj, and requests the host to communicate with terminal Tj.

■ホストは、端末Tjに保護コードGjを要求する。(2) The host requests the protection code Gj from the terminal Tj.

■端末Tiは、ホストに保護コードGjを伝える。■The terminal Ti transmits the protection code Gj to the host.

■ホストは、Ki=F (fx  (P、Gi)、Xi
)より、Kiを求める。
■The host is Ki = F (fx (P, Gi), Xi
), find Ki.

■ホストは、Kj=F (fx (P、Gj)、Xj)
より、Kjを求める。
■The host is Kj=F (fx (P, Gj), Xj)
Then, find Kj.

■ホストは、R=E−’ (Ki、Ci)より、通信断
Rを求める。
(2) The host determines the communication interruption R from R=E-' (Ki, Ci).

■ホストは、Cj=E (Kj、R)より、Cjを決め
る。(以降、KiとKjは不用となるの で抹消する。
(2) The host determines Cj from Cj=E (Kj, R). (From now on, Ki and Kj are no longer needed, so they will be deleted.

) [相]ホストは、暗号文Cjを端末Tjに伝える。) [Phase] The host transmits the ciphertext Cj to the terminal Tj.

■端末Tiは、R=E−’ (Kj、Cj)により、通
信断Rを取得する。
(2) Terminal Ti obtains communication disconnection R from R=E-' (Kj, Cj).

本実施例では端末を電話機としたが、電話機の代わりに
、l5DN (総合ディジタル通信網)端末、FAX端
末、TV会議通信用端末など、ネットワークに結合され
る通信端末の場合も同様にこの発明が適用出来る。
In this embodiment, the terminal is a telephone, but the present invention can be applied to a communication terminal connected to a network, such as an I5DN (Integrated Digital Communication Network) terminal, a FAX terminal, a TV conference communication terminal, etc., instead of a telephone. Can be applied.

保護コードを用いない鍵共有方法を採用してもよい。こ
の場合は、保護コードGiとGjとを一定としておくこ
とに相当するので、第6図で、■のGiJ知を省き、■
と■を中止し、■と■ではf x (P、Gi)=f 
x (P、Gj)=f x (P。
A key sharing method that does not use a protection code may be adopted. In this case, it corresponds to keeping the protection codes Gi and Gj constant, so in Fig. 6, the GiJ knowledge of ■ is omitted, and
and ■ are canceled, and in ■ and ■, f x (P, Gi) = f
x (P, Gj)=f x (P.

一定値)と変更すればよい。(fixed value).

「実施例−3」 実施例−2とl’l(Uしている。異なる点は、電話l
Tiと電話機Tjそれぞれは、通信断Rを、自己の通信
断記憶手段から読みだして使うことである。電話機Ti
は通信開始時に、通信鍵非配送通信要求を通知する手段
により、通信鍵非配送通信要求を電話局に通知し、自己
の通信断記憶手段から通信断Rを取り出す。電話局は、
通信鍵非配送通信要求を検出する手段により、通信鍵配
送通信と異なり端末像KrやKjを生成する必要がない
ことを知り、次に通信鍵非配送通信要求モードを通知す
る手段により、電話機Tjに通信断Rを配送しないこと
を知らせる。電話機Tjは、通信鍵非配送通信要求を検
出する手段により、通信鍵配送通信モードを検出後、自
己の通信断記憶手段から通信断Rを取り出す。通信断R
は両端末TiとTjで合意の上変更して通信断記憶手段
に記憶してもよい。変更方法は、たとえば新しい通信鍵
R’=Re9a(aはTiとTJの合意した変更値)と
する!なお、通信鍵記憶手段への通信鍵Rの記憶は、実
施例−2の通信鍵配送通信要求による鍵共有によって行
う。
"Example-3" Example-2 and l'l (U).The difference is that the telephone l'l
Each of Ti and the telephone Tj reads the communication disconnection R from its own communication disconnection storage means and uses it. Telephone Ti
At the start of communication, the communication key non-distribution communication request notifying means notifies the telephone office of the communication key non-distribution communication request, and retrieves the communication disconnection R from its own communication disconnection storage means. The telephone office is
The means for detecting the communication key non-distribution communication request detects that it is not necessary to generate terminal images Kr and Kj, unlike the communication key distribution communication, and then the means for notifying the communication key non-distribution communication request mode detects that the telephone Tj Notify that the communication disconnection R will not be delivered. After detecting the communication key distribution communication mode by the means for detecting the communication key non-distribution communication request, the telephone Tj retrieves the communication disconnection R from its own communication disconnection storage means. Communication disconnection R
may be changed upon agreement between both terminals Ti and Tj and stored in the communication disconnection storage means. The change method is, for example, a new communication key R'=Re9a (a is the change value agreed upon by Ti and TJ)! Note that the communication key R is stored in the communication key storage means by key sharing based on the communication key distribution communication request of the second embodiment.

「実施例−4」 実施例−1と同様のシステム構成である。この実施例で
は、保護コードを使わずに、これに代わるものとして端
末鍵山部名称を使う。IcカードTi(端末Ti)の端
末コードをXiとし、ICカードTi内部の端末源記憶
手段には、端末鍵山部名称Kin−Nと端末源Kinと
を対にして8組記憶しておく (但し、n=1.2.・
・・、s)。例えば、端末鍵山部名称K11−Nと端末
源Kil、端末鍵山部名称K12−Nと端末源Ki2、
端末鍵山部名称K13−Nと端末源Ki3とをそれぞれ
対にして、ICカードTiの端末源記憶手段に記憶して
おく。ここで、鍵Kinは、ホストがKin=F (P
、gx (Xi、Kin−N))、但しn =1.2.
・・・、S、として決めて、端末源記憶手段に記憶した
ものである。ここで関数gx(Xi、Kin−N)は例
えば、gx(Xi、KinN)=XillKin−N(
allbは、データaとbの連結)、或は、g x (
X i、  K i n−N)−Xi69Kin−Nと
し、端末に公開する関数である。以上は通信以前の準備
手続きである。
"Example-4" This is a system configuration similar to that of Example-1. In this embodiment, the protection code is not used, and the terminal key mountain part name is used instead. The terminal code of the IC card Ti (terminal Ti) is assumed to be Xi, and the terminal source storage means inside the IC card Ti stores eight pairs of the terminal key mountain part name Kin-N and the terminal source Kin (however, , n=1.2.・
..., s). For example, the terminal key part name K11-N and the terminal source Kil, the terminal key part name K12-N and the terminal source Ki2,
The terminal key mountain part name K13-N and the terminal source Ki3 are each stored in pairs in the terminal source storage means of the IC card Ti. Here, the key Kin is determined by the host Kin=F (P
, gx (Xi, Kin-N)), where n = 1.2.
. . , S, and stored in the terminal source storage means. Here, the function gx(Xi, Kin-N) is, for example, gx(Xi, KinN)=XillKin-N(
allb is the concatenation of data a and b), or g x (
This is a function that is made public to the terminal. The above is the preparation procedure before communication.

通信時において、ホストとICカードが鍵を共有すると
きや、端末鍵山部名称が自明でないときは、端末鍵山部
名称をホスト又はICカードのいづれか一方から他方へ
通知し、ホストは、Kin=F (P、gx (Xi、
Kin−N))により端末源Kinを決め、ICカード
 Tiは端末鍵山部名称Kin−Nに対応する端末源K
inを自己の端末源記憶手段から取り出す。
During communication, when the host and the IC card share a key or when the terminal key mountain part name is not obvious, either the host or the IC card notifies the terminal key mountain part name to the other, and the host sets Kin=F. (P, gx (Xi,
Kin-N)) determines the terminal source Kin, and the IC card Ti is the terminal source K corresponding to the terminal key mountain part name Kin-N.
in from its own terminal source storage means.

「実施例−5」ネットワーク集合体 この発明は、ネットワークを通信回線で接続してできる
ネットワーク集合体に適用できる。2つのネットワーク
AとBにこの発明を適用した例を第7図と共に説明する
。ネットワークAとBの名称を、IDAとIDBで表す
。ネットワークAは、A内で使うアルゴリズムFA (
fxa (PA + Gi) 、 Xi)と、暗号アル
ゴリズムEa(k、p)を持つ。同様に、ネットワーク
Bは、B内で使うアルゴリズムFa (fxs (Pg
 、Gj) 、 Xj)と、暗号アルゴリズムHa (
k、  P)を持つ、但しkは鍵をpは平文を表す。f
xA、PA、、GiはネットワークAの、またfxII
、P、、GjはネットワークBの内部関数やパラメータ
である。ネットワークAとBは、暗号アルゴリズムEA
、(k、  p)  と、AとBの秘密のパラメータP
Allを事前に共有する。ここで、kは鍵、pは平文、
c=EAm(k、  p)は暗号文を表す、Ea−’ 
(kc) 、El−’ (k、  c) 、Fism−
’ (k、C)は、kを鍵、Cを暗号文として複合化し
た平文を表す。
"Embodiment 5" Network Aggregate The present invention can be applied to a network aggregate formed by connecting networks through communication lines. An example in which the present invention is applied to two networks A and B will be explained with reference to FIG. The names of networks A and B are represented by IDA and IDB. Network A uses algorithm FA (
fxa (PA + Gi), Xi) and an encryption algorithm Ea (k, p). Similarly, network B uses algorithm Fa (fxs (Pg
, Gj), Xj) and the cryptographic algorithm Ha (
k, P), where k represents the key and p represents the plaintext. f
xA, PA, ,Gi are of network A and fxII
, P, , Gj are internal functions and parameters of network B. Networks A and B use encryption algorithm EA
, (k, p) and the secret parameters P of A and B
Share All in advance. Here, k is the key, p is the plaintext,
c=EAm(k, p) represents the ciphertext, Ea-'
(kc), El-' (k, c), Fism-
'(k, C) represents a plaintext decrypted using k as a key and C as a ciphertext.

ネットワークA内の端末TiとネットワークB内の端末
TJ間で、A内のホストHAとB内のホストHBを経由
して、通信鍵Rを共有する手順は次の通りである。
The procedure for sharing the communication key R between the terminal Ti in network A and the terminal TJ in network B via host HA in A and host HB in B is as follows.

端末Tiは通信鍵Rを決め、Rを端末源Kiで暗号化し
た暗号文Ciを生成する。即ち、Ci工11!A(Ki
、 R) 端末Tiは、暗号文Ciと、端末コードXiと保護コー
ドGiと、通信相手が属するネットワークBの名称ID
Bと端末Tjの端末コードXjとを、ホストHAに送信
する。ホストHAは、端末TiがネットワークBに属す
端末Tjと通信鍵Rの共有を要求していることを知り、
次の手段で暗号文Ciを複合化して通信鍵Rを求めた後
、ネットワークBに送る暗号文C□を決める。即ち、K
i=FA(fxA(PA 、Gi ) 、 Xl)R=
EA−’ (Ki、 Ci) 乱数rn生成: KAl=EAI (FAI、 IDB)■rnCAm=
EAm (Ka□R) ここで乱数rnは、K□の値を不規則にするため使う。
The terminal Ti determines a communication key R, and generates a ciphertext Ci by encrypting R with the terminal source Ki. That is, Ci engineering 11! A(Ki
, R) The terminal Ti receives the ciphertext Ci, the terminal code Xi, the protection code Gi, and the name ID of the network B to which the communication partner belongs.
B and the terminal code Xj of terminal Tj are sent to the host HA. The host HA learns that the terminal Ti requests sharing of the communication key R with the terminal Tj belonging to the network B, and
After decrypting the ciphertext Ci to obtain the communication key R using the following means, the ciphertext C□ to be sent to the network B is determined. That is, K
i=FA(fxA(PA,Gi),Xl)R=
EA-' (Ki, Ci) Random number rn generation: KAl=EAI (FAI, IDB) ■rnCAm=
EAm (Ka□R) Here, the random number rn is used to make the value of K□ irregular.

ホストHAは、暗号文CA l r端末コードXj。The host HA uses the ciphertext CA lr terminal code Xj.

乱数rnをネットワークB内のホストHBへ送信する。Send random number rn to host HB in network B.

ホストHBは、端末コードXjを見て、端末Tjに保護
コードGjを要求する。端末Tjは、保護コードGjを
ホストHBへ伝える。ホストHBは、AとBの共有鍵に
□を算出すると共に、ネットワークAから伝えられる暗
号文CANから、通信源Rを取得後火の手順で暗号文C
jを決める。
Host HB sees terminal code Xj and requests protection code Gj from terminal Tj. Terminal Tj conveys protection code Gj to host HB. The host HB calculates □ to the shared key of A and B, and after acquiring the communication source R from the ciphertext CAN transmitted from the network A, the host HB generates the ciphertext C using the same procedure.
Decide on j.

即ち、 KAI=EAl (Paw、 IDB)  ■rnR=
EAi−’ (Kam、 C□) Kj ≧Fn (fxa (PBIGj) + Xj)
Cj=E++ (Kj、R) 次にホス)HBは、暗号文Cjを端末Tjに伝える。端
末Tjば、端末源Kjで暗号文Cjを複合化し、通信源
Rを取得する。
That is, KAI=EAL (Paw, IDB) ■rnR=
EAi-' (Kam, C□) Kj ≧Fn (fxa (PBIGj) + Xj)
Cj=E++ (Kj, R) Next, HB transmits the ciphertext Cj to the terminal Tj. Terminal Tj decrypts ciphertext Cj at terminal source Kj and obtains communication source R.

R=E++−’ (Xj、 Cj) 以上述べた手順により、端末Tiと端末Tjとは通信源
Rを共有できる。ネットワークAとB間で使う秘密の鍵
KA11は、前記の方法の他に、KAIl−EAIl(
PAs、  ■rn、IDB)  としたり、KAl=
[!A8 (PAIl、 IDBωrn)として生成し
てもよい(rnは乱数)。このKAll生成規則は、両
ネットワークAとBが予め約束しておけばよい。以上の
説明ではネットワークがAとBの2つの例を説明したが
、ネットワークが3以上も同様である。
R=E++-' (Xj, Cj) Through the procedure described above, the terminal Ti and the terminal Tj can share the communication source R. In addition to the method described above, the secret key KA11 used between networks A and B can be obtained by using KAIl-EAIl (
PAs, ■rn, IDB) or KAl=
[! It may be generated as A8 (PAIl, IDBωrn) (rn is a random number). Both networks A and B may agree on this KAll generation rule in advance. In the above explanation, two examples of networks A and B have been explained, but the same applies to three or more networks.

実施例−5に述べた手順によれば、各ホストは鍵ファイ
ルを持つ必要がないこと、各ネットワークは、端末コー
ド付与規則(Fa 、FIl)や暗号アルゴリズムのE
AやE、をネットワーク単位に独自に決めて持つことが
出来る利便性がある。
According to the procedure described in Example-5, each host does not need to have a key file, and each network has terminal code assignment rules (Fa, FIl) and encryption algorithm E.
There is the convenience of being able to independently determine A and E for each network.

「実施例−6」 (3以上の端末間で鍵を共存する方法)3以上の端末間
で通信源Rを共有することが出来る。ホストを電話局、
端末をファックス端末として説明する。ファックス端末
Tiは、まず通信源Rを決め、端末源Kiを用いて、C
i =E (Ki。
"Embodiment 6" (Method of coexisting keys among three or more terminals) A communication source R can be shared among three or more terminals. The host is a central office,
The terminal will be described as a fax terminal. The fax terminal Ti first determines the communication source R, uses the terminal source Ki, and then
i = E (Ki.

R)を決め、通信鍵配送通信要求を通知する手段を用い
、暗号文Ciと端末コードXiと保護コードGiと通信
相手の端末コードXj−LXj−2゜・・・、Xj−m
とを電話局へ通知する。この電話局は、通信鍵配送通信
要求を検出する手段により、ファックス端末Ttから送
られてきたCiとXiと GiとX J−1,・・・X
j−mとを取得し、ファックス端末TtからTj LT
j 2+・・・、Tj−mへの通信要求であることを知
る。
R), and using a means for notifying a communication key distribution communication request, the ciphertext Ci, the terminal code Xi, the protection code Gi, and the communication partner's terminal code Xj-LXj-2゜..., Xj-m
Notify the telephone office. This telephone office uses the means for detecting the communication key distribution communication request to detect Ci, Xi, Gi and X J-1,...X sent from the fax terminal Tt.
Tj LT from the fax terminal Tt.
j2+..., knows that it is a communication request to Tj-m.

次に電話局は、保護コード要求を通知する手段により、
保護コードCj−1,・・・+Gj mをm個のファッ
クス端末T j−L・・・、Tj mに問い合わせる。
The central office then, by means of notification of the protection code request,
The protection codes Cj-1, . . . +Gj m are queried from m fax terminals T j-L . . . , Tj m.

m個のファックス端末Tj−k(但しに=1.・・・、
m)は、保護コード要求を検出する手段により、保護コ
ードCj−kが要求されていることを知り、自己の端末
源記憶手段に保持している保護コードGj−kを取り出
す。次に各ファックス端末TJ−には、このGj−kを
保護コード回答を通知する手段により、電話局に知らせ
る。電話局は保護コード回答を検出する手段により、保
護コードGj−kが通知されてきたことを知り、保護コ
ードGj−kを得る。次にこの電話局は、アルゴリズム
Fを用いて、次の方法で端末源KiとKj−k(但しに
=1.・・・、m)とを生成する。
m fax terminals Tj-k (where = 1...,
m) learns from the means for detecting a protection code request that the protection code Cj-k is requested, and retrieves the protection code Gj-k held in its own terminal source storage means. Next, each fax terminal TJ- notifies the telephone office of this Gj-k by means of notifying the protection code reply. The telephone office learns that the protection code Gj-k has been notified by the means for detecting the protection code reply, and obtains the protection code Gj-k. Next, this central office uses algorithm F to generate terminal sources Ki and Kj-k (where =1.., m) in the following manner.

Ki=F (f x (P、Gi)、Xl)Kj−に=
F (f x (P、  Gj−k)、  Xj −k
)、但しに=1.・・・1m 電話局は、Kiを鍵としてファックス端末Tiがら受は
取った暗号文Ciを複合化して通信源Rを得、次にKj
−kを鍵として、通信源Rを暗号化してCj−kを得る
。即ち、 R=E−’(Ki、Ci) CJ−K =E(Kj−に、+1)、但しk =l、・
・・、m電話局は、通信鍵配送通信モードを通知する手
段により、暗号文Cj−kをm個のファックス端末Tj
−k (但しに=1.・・・、m)に伝える。ファック
ス端末Tj−には通信鍵配送通信モードを検出する手段
により、暗号文Cj−kが送られてきたことを知り、暗
号文Cj−kを受は取る。次に、自己の端末源記憶手段
に保持している端末源Kj−kを用いて暗号文Cj−k
を複合化し、通信源Rを得る。即ち、 R=I!−’  (Kj−に、cj−k)、但しに−1
,・・・、m以上説明した手順により、端末Tiが生成
した鍵は、m個のファックス端末Tj−k(k=1.・
・・m)に伝えられる。また共有した通信源Rはファッ
クス通信における同報通信等に使える。
Ki=F (f x (P, Gi), Xl)Kj-=
F (f x (P, Gj-k), Xj-k
), provided that =1. ...1m The telephone office decrypts the ciphertext Ci received from the fax terminal Ti using Ki as a key to obtain the communication source R, and then Kj
-k as a key, the communication source R is encrypted to obtain Cj-k. That is, R=E-' (Ki, Ci) CJ-K = E (+1 to Kj-), where k = l, ・
..., the m telephone office sends the ciphertext Cj-k to the m fax terminals Tj by means of notifying the communication key distribution communication mode.
−k (however, = 1. . . , m). The fax terminal Tj- learns that the cipher text Cj-k has been sent by the means for detecting the communication key distribution communication mode, and accepts the cipher text Cj-k. Next, the ciphertext Cj-k is written using the terminal source Kj-k held in its own terminal source storage means.
is decoded to obtain the communication source R. That is, R=I! -' (Kj-, cj-k), however -1
,...,m The key generated by the terminal Ti according to the procedure explained above is transmitted to m fax terminals Tj-k (k=1.
...m). In addition, the shared communication source R can be used for broadcast communication, etc. in fax communication.

「実施例−7」 (同報浦信で鍵を共有する他の方法) 実施例−6と類似した鍵共有方法である。主要な相違点
は、m個の端末コードXj−k(但しに=1.2.・・
・、m)を電話局に予め登録しておき、通信時にこの登
録したm個の端末コードを使うことである。ここで端末
Tiが電話局に登録したm個の端末コードXj−には、
端末Tiが付与した登録名称(CAT−mで表す)で呼
びだせる。
"Example 7" (Another method for sharing keys in broadcast Urashin) This is a key sharing method similar to Example 6. The main difference is that m terminal codes Xj-k (where = 1.2...
, m) are registered in advance at the telephone office, and the registered m terminal codes are used during communication. Here, the m terminal codes Xj- registered by the terminal Ti at the central office are as follows:
It can be called by the registered name (represented by CAT-m) assigned by the terminal Ti.

ファックス端末Tiは、まず通信鍵Rを決め、端末鍵K
iを用いて、Ci=E (Ki、R)を決め、通信鍵配
送通信要求を通知する手段を用い、暗号文Ci−と端末
コードXiと保護コードGiとCAT −mを電話局へ
通知するやこの電話局は、通信鍵配送通信要求を検出す
る手段により、ファックス端末Tiから送られてきたC
iとXiとGiと CAT−mとを取得する。電話局は
CAT−mから、ファックス端末Tiがファックス端末
Tj1、 T j−2,・・・、Tj−mへの通信要求
であることを知る。
The fax terminal Ti first determines the communication key R, and then uses the terminal key K.
Determine Ci=E (Ki, R) using i, and notify the telephone office of the ciphertext Ci-, terminal code Xi, protection code Gi, and CAT-m using a means for notifying a communication key distribution communication request. This telephone office uses the means to detect the communication key distribution communication request to receive the C sent from the fax terminal Ti.
Obtain i, Xi, Gi, and CAT-m. The central office learns from CAT-m that the fax terminal Ti is requesting communication to the fax terminals Tj1, Tj-2, . . . , Tj-m.

以降の鍵共有方法は、実施例−6で述べた方法、即ち、
 “電話局が、保護コード要求を通知する手段により、
保護コードG j−1,・・・、Gj−mをm個のファ
ックス端末T j−1,・・・、Tj−mに問い合わせ
る。・・・・・・・・・・・・°以降と同じである。
The subsequent key sharing method is the method described in Example-6, that is,
“The central office may, by means of notification of a protection code request,
The protection codes G j-1, . . . , Gj-m are queried from m fax terminals T j-1, .・・・・・・・・・・・・°The same as below.

「実施例−8」 実施例−2と類似している。異なる点は、ネットワーク
が第8図に示すようにループ状の通信回線から構成され
ている。各端末は通信回線に接続される。ホストも通信
回線に接続される。実施例2で電話局をホストに置き換
え、電話機Tiを端末Tiに置き換え、電話aTjを端
末Tjに置き換えて、端末T iとTj間で通信鍵Rを
共有する。共有した鍵は、実施例−3で示したように、
両端末にそれぞれ通信鍵記憶手段を設けて記憶し利用す
る。
"Example-8" Similar to Example-2. The difference is that the network is composed of loop-shaped communication lines as shown in FIG. Each terminal is connected to a communication line. The host is also connected to the communication line. In the second embodiment, the telephone office is replaced with a host, the telephone Ti is replaced with a terminal Ti, the telephone aTj is replaced with a terminal Tj, and the communication key R is shared between the terminals Ti and Tj. As shown in Example-3, the shared key is
Both terminals are each provided with a communication key storage means to store and utilize the communication key.

「発明の効果」 以上述べたように構成されているから、ホストは端末T
iの端末鍵Kiを常時保持する必要がなく、端末鍵Ki
が暴露されたときは、被害は端末Tiに限定でき、また
端末Tiの所有者が変わったときなども端末鍵Kiが容
易に変更出来る。この結果、ホスト一端末間、及び、ネ
ットワーク内の複数端末間等で、暗号通信などで使う鍵
を共有することが経済的に実現出来る。
"Effects of the Invention" Since the configuration is as described above, the host
There is no need to always hold the terminal key Ki of i.
When the key is exposed, the damage can be limited to the terminal Ti, and the terminal key Ki can be easily changed when the owner of the terminal Ti changes. As a result, it is economically possible to share keys used in encrypted communications between a host terminal and between multiple terminals within a network.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明が主な対象とするネットワークの例を
示す図、第2図はホストの要素例を示すブロック図、第
3図及び第4図はそれぞれ端末の要素例を示すブロック
図、第5図はホストと端末間の鍵共有を説明する図、第
6図はネットワークを介した複数端末間の鍵共有の説明
図、第7図はネットワーク集合体における鍵共有の説明
図、第8図はこの発明が対象とする他のネットワークの
例を示す図である。 オ 1 回 ヤ 2 疋 特許出願人: 日本電信電話株式会社
FIG. 1 is a diagram showing an example of a network mainly targeted by this invention, FIG. 2 is a block diagram showing an example of elements of a host, and FIGS. 3 and 4 are block diagrams showing examples of elements of a terminal, respectively. Figure 5 is a diagram explaining key sharing between a host and a terminal, Figure 6 is a diagram explaining key sharing between multiple terminals via a network, Figure 7 is a diagram explaining key sharing in a network aggregate, and Figure 8 is a diagram explaining key sharing between multiple terminals via a network. The figure is a diagram showing an example of another network targeted by the present invention. Patent applicant: Nippon Telegraph and Telephone Corporation

Claims (5)

【特許請求の範囲】[Claims] (1)ホストは、アルゴリズムFの演算手段をもち、端
末Tiの端末コードXiと保護コードGiから、端末鍵
Ki=F(PGi、Xi)を決め、ここでPGiは、P
Gi=fx(P、Gi)より定め、fxはFの内部関数
、Pはfxの秘密パラメータ、GiはXi対応の保護コ
ード、上記端末Tiは端末鍵記憶手段を持ち、上記端末
鍵Kiと上記保護コードGiがその端末鍵記憶手段に記
憶される鍵の共有方法。
(1) The host has a calculation means of algorithm F, and determines the terminal key Ki = F (PGi, Xi) from the terminal code Xi and protection code Gi of the terminal Ti, where PGi is P
Gi = fx (P, Gi), where fx is an internal function of F, P is a secret parameter of fx, Gi is a protection code compatible with Xi, the terminal Ti has a terminal key storage means, and the terminal key Ki and the above A key sharing method in which a protection code Gi is stored in the terminal key storage means.
(2)上記端末Tiは、上記端末鍵Kiを鍵とし通信鍵
Rを平文データと見なして暗号化して暗号文Ciを決め
、その暗号文Ciと端末コードXiと保護コードGiと
、m個の通信相手の端末コードXj−k(但し、k=1
、…、m;mは1以上)とをホストに伝え、このホスト
はまずm個の端末Tj−kに対してm個の保護コードG
j−kを要求し、上記m個の端末Tj−kは保護コード
Gj−kを上記ホストに伝え、次にこのホストは端末コ
ードXiとm個のXj−kと、複数の端末から入手した
保護コードGiとm個のGj−kとから、Ki=F(f
x(P、Gi)、Xi)、Kj=F(fx(P、Gj−
k)、Xj−k)により端末鍵Kiとm個のKj−kと
を決め、次に端末鍵Kiで暗号文Ciを複合化して通信
鍵Rを取得し、次に端末鍵Kj−kを鍵とし通信鍵Rを
平文データとみなして暗号化してm個の暗号文Cj−k
を決め、このm個の暗号文Cj−kを上記m個の端末T
j−kに伝え、このm個の端末Tj−kは、m個の端末
鍵Kj−kでm個の暗号文Cj−kを複合化して通信鍵
Rを取得する請求項1に記載する鍵の共有方法。
(2) The terminal Ti determines a ciphertext Ci by encrypting the communication key R using the terminal key Ki as a key and regarding it as plaintext data, and uses the ciphertext Ci, the terminal code Xi, the protection code Gi, and m pieces of data. Terminal code of the communication partner Xj-k (k=1
, ..., m; m is 1 or more), and the host first sends m protection codes G to m terminals Tj-k.
j-k, the m terminals Tj-k convey the protection code Gj-k to the host, which then receives the terminal code Xi and m Xj-k obtained from multiple terminals. From the protection code Gi and m Gj−k, Ki=F(f
x(P, Gi), Xi), Kj=F(fx(P, Gj-
k), The communication key R is regarded as plaintext data and is encrypted to produce m ciphertexts Cj-k.
is determined, and these m ciphertexts Cj-k are sent to the m terminals T
The key according to claim 1, wherein the m terminals Tj-k decrypt the m ciphertexts Cj-k using the m terminal keys Kj-k to obtain the communication key R. How to share.
(3)端末は、通信鍵記憶手段を持ち、上記取得した通
信鍵Rをその通信鍵記憶手段に記憶する請求項2記載の
鍵の共有方法。
(3) The key sharing method according to claim 2, wherein the terminal has communication key storage means and stores the acquired communication key R in the communication key storage means.
(4)ホストは、アルゴリズムFの演算手段を持ち、端
末Tiの端末コードXiと端末内部鍵名称Kin−Nか
ら、s個の端末鍵Kin=F(P、gx(Xi、Kin
−N))、但しn=1、2、…、s、を決め、gxはF
の内部関数、PはFの秘密パラメータ、上記端末Tiは
端末鍵記憶手段を持ち、上記s組の端末内部鍵名称Ki
n−Nと端末鍵Kinとがその端末鍵記憶手段に記憶さ
れる鍵の共有方法。
(4) The host has a calculation means of algorithm F, and from the terminal code Xi of terminal Ti and the terminal internal key name Kin-N, s terminal keys Kin=F(P, gx(Xi, Kin
-N)), where n=1, 2, ..., s, and gx is F
, P is a secret parameter of F, the terminal Ti has a terminal key storage means, and the terminal internal key name Ki of the s group is
A key sharing method in which n-N and a terminal key Kin are stored in the terminal key storage means.
(5)上記ホストは、パラメータをPから新しい値のP
′に変更し、新しいGi′を決め、これに対応して端末
鍵Ki′=F(fx(P′、Gi′)、Xi)を求め、
端末Tiに保護コードGiを問合わせて、Ki=F(f
x(P、Gi)、Xi)を求めた後、鍵をKiとしてK
i′を平文データとみなして暗号化して暗号文Ci′を
得、その暗号文Ci′とGi′を端末Tiに送り、その
端末Tiは、ホストから暗号文Ci′とGi′を受取り
、鍵をKiとして上記暗号文Ci′を復号化して端末鍵
Ki′を取得し、この新しい端末鍵Ki′と新しいGi
′を、端末鍵記憶手段に設定する請求項1、2、3、又
は4記載の鍵の共有方法。
(5) The above host changes the parameter from P to a new value of P.
', determine a new Gi', and find the corresponding terminal key Ki'=F(fx(P', Gi'), Xi),
Query the terminal Ti for the protection code Gi and get Ki=F(f
After finding x(P, Gi), Xi), let K be the key
i' is regarded as plaintext data and encrypted to obtain a ciphertext Ci', and the ciphertext Ci' and Gi' are sent to a terminal Ti, which receives the ciphertext Ci' and Gi' from the host and uses the key The above ciphertext Ci' is decrypted using Ki, and the terminal key Ki' is obtained, and this new terminal key Ki' and the new Gi
5. The key sharing method according to claim 1, 2, 3, or 4, wherein ' is set in the terminal key storage means.
JP63205927A 1988-08-19 1988-08-19 Key sharing method Expired - Lifetime JPH0671259B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63205927A JPH0671259B2 (en) 1988-08-19 1988-08-19 Key sharing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63205927A JPH0671259B2 (en) 1988-08-19 1988-08-19 Key sharing method

Publications (2)

Publication Number Publication Date
JPH0254644A true JPH0254644A (en) 1990-02-23
JPH0671259B2 JPH0671259B2 (en) 1994-09-07

Family

ID=16515044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63205927A Expired - Lifetime JPH0671259B2 (en) 1988-08-19 1988-08-19 Key sharing method

Country Status (1)

Country Link
JP (1) JPH0671259B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0661999A (en) * 1992-06-03 1994-03-04 Internatl Business Mach Corp <Ibm> Method and apparatus for secret communication
JP2006311625A (en) * 2006-08-18 2006-11-09 Toshiba Corp Broadcast device, receiving device, broadcast method and receiving method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0661999A (en) * 1992-06-03 1994-03-04 Internatl Business Mach Corp <Ibm> Method and apparatus for secret communication
JP2006311625A (en) * 2006-08-18 2006-11-09 Toshiba Corp Broadcast device, receiving device, broadcast method and receiving method

Also Published As

Publication number Publication date
JPH0671259B2 (en) 1994-09-07

Similar Documents

Publication Publication Date Title
US11606341B2 (en) Apparatus for use in a can system
CN109587132B (en) Data transmission method and device based on alliance chain
JP3816337B2 (en) Security methods for transmission in telecommunications networks
CN104160674B (en) Content center network
US5450493A (en) Secure communication method and apparatus
CN111371790B (en) Data encryption sending method based on alliance chain, related method, device and system
KR20020081227A (en) Generation of a common encryption key
JPH06350598A (en) Mutual verification/ciphering key delivery system
Asokan Anonymity in a mobile computing environment
JPH05227152A (en) Method and device for establishing privacy communication link
CN103534975A (en) Discovery of security associations for key management relying on public keys
US8230218B2 (en) Mobile station authentication in tetra networks
CN108306732A (en) A kind of random digit generation method, relevant device and system
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2862141B2 (en) Identification number-based key management device using conventional encryption
CN107294968B (en) Audio and video data monitoring method and system
CN111192050A (en) Digital asset private key storage and extraction method and device
JP2007295162A (en) Information communication apparatus, information communication system, information communication method, information communication program, and computer-readable recording medium
JP4827717B2 (en) COMMUNICATION SYSTEM, TRANSMITTING TERMINAL TERMINAL DEVICE, AND RECEIVING SIDE TERMINAL DEVICE
JPH0254644A (en) Method for sharing key
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP3421977B2 (en) Authentication method and system
Yan et al. Optimal Symmetric Ratcheting for Secure Communication
JPH09130618A (en) Facsimile equipment
JPH01284890A (en) Sharing method for key

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070907

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080907

Year of fee payment: 14

EXPY Cancellation because of completion of term