JPH0316339A - 暗号鍵配送方式 - Google Patents

暗号鍵配送方式

Info

Publication number
JPH0316339A
JPH0316339A JP2050939A JP5093990A JPH0316339A JP H0316339 A JPH0316339 A JP H0316339A JP 2050939 A JP2050939 A JP 2050939A JP 5093990 A JP5093990 A JP 5093990A JP H0316339 A JPH0316339 A JP H0316339A
Authority
JP
Japan
Prior art keywords
information
subsystem
cryptographic key
identification information
constant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2050939A
Other languages
English (en)
Other versions
JP2734726B2 (ja
Inventor
Kazue Tanaka
田中 和恵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2050939A priority Critical patent/JP2734726B2/ja
Publication of JPH0316339A publication Critical patent/JPH0316339A/ja
Application granted granted Critical
Publication of JP2734726B2 publication Critical patent/JP2734726B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は慣用暗号系に用いる暗号鍵を送信者から受信者
の一方向通信で配送する鍵配送方式に関する。
(従来の技術と解決すべき課題) 鍵配送方式として従来から知られているものではDif
fie−Hellrnan(DH)型鍵配送方式とID
ペースト鍵配送方式が有名である。前者の方式はアイ・
イー・イー・イー・トランザクション・オン・インフォ
メ ー シ ョ ン・ セ オ リ(IEEE Tra
nsaction onInformationThe
ory)22巻6号644頁〜654頁に掲載のDIF
FIEおよびHELLMANの論文“New Dire
ction inCryptogrphy”′に開示さ
れている。DH型鍵配送方式は各通信者毎の公開情報を
記憶し、.例えば通信者Aが通信者Bと暗号通信をする
場合には、AはBの公開情報yBとAのみの秘密情報x
Aから暗号鍵を作或する。ところがこの方法は、公開情
報を改ざんすることによってなりすましができる。後者
のIDペースト鍵配送方式は、米国特許番号第4, 8
76,716号に開示されているように、各通信者の氏
名などの識別情報を用いて鍵を生成する方式であり、公
開情報として識別情報を用いるので改ざんの恐れがない
。しかし、この方式では、双方向の通信が必要になり、
既存のメールシステムでは暗号文を送るために送受信者
両方のオーバヘッドが大きくなるという問題が生ずる。
また、DH型鍵配送方式は、公開情報を改ざんすること
により受信者が利用者になりすますことができるという
問題がある。本発明の目的は、上述の欠点を除去した暗
号鍵配送方式を提供することにある。
(課題を解決するための手段) 本発明の一態様に従った第1の暗号鍵配送方式は、第1
のサブシステムと第2のサブシステムとの間で暗号通信
を行うための暗号鍵を配送する暗号鍵配送方式であって
、 受信者識別情報で示された位置に公開情報を格納する共
用ファイルを含み、 前記第1のサブシステムは 前記共用ファイルから前記公開情報を読出す読出手段と
、 乱数を発生しする乱数発生手段と、 定数、外部から与えられる前記受信者識別情報、前記乱
数発生手段で発生される乱数および前記読出手段で読出
される公開情報に基づいて暗号鍵を生成する第1の暗号
鍵生成手段と、自サブシステムを利用する通信者の秘密
情報を保持する秘密情報保持手段と、 前記定数、前記乱数および前記秘密保持情報保持手段か
ら与えられる秘密情報に基づいて鍵配送用コードを生成
する鍵配送用コード生成手段と、この鍵配送用コード生
成手段で生成された鍵配送用コードと通信者の識別情報
とを送信する送信手段とを含み、かつ、 前記第2のサブシステムは、 前記第1のサブシステムの送信手段からの鍵配送用コー
ドと識別情報とを受信する受信手段と、定数を保持する
定数保持手段と、 自サブシステムを利用する通信者の秘密情報を保持する
秘密情報保持手段と、 前記受信手段からの鍵配送用コードおよび識別情報、前
記定数保持手段からの定数および前記秘密情報保持手段
からの秘密情報に基づいて前記第1の暗号鍵で生成され
た暗号鍵と等しい暗号鍵を生成する第2の暗号鍵生成手
段を含んでいる。
本発明の一態様に従った第2の暗号鍵配送方式は、第1
のサブシステムと第2のサブシステムとの間で暗号通信
を行うため暗号鍵を配送する暗号鍵配送方式であって、 受信者識別情報で示された位置に公開情報を格納する共
用ファイル手段を含み、 前記第1のサブシステムは、 前記共用ファイルから前記公開情報を読出す第1の読出
手段と、自サブシステムを利用する通信者の秘密情報を
保持する秘密情報保持手段と、定数、外部から与えられ
る受信者の識別情報、前記読出手段で読出される公開情
報および前記秘密情報保持手段からの秘密情報に基づい
て暗号鍵を生成する第1の暗号鍵生成手段と、 自サブシステムを利用する通信者の識別情報を送信する
送信手段とを含み、かつ、 前記第2のサブシステムは、 前記送信手段から与えられる識別情報を受信する受信手
段と、 定数を保持する定数保持手段と、 自サブシステムを利用する通信者の秘密情報を保持する
秘密情報保持手段と、 前記共用ファイルから前記公開情報せ読出ず第2の読出
手段と、 前記受信手段からの識別情報、前記定数保持手段からの
定数、前記秘密情報保持手段からの秘密情報および前記
第2の読出手段から与えられる公開情報に基づいて前記
第1の暗号鍵生成手段で生成された暗号鍵と等しい暗号
鍵を生成す.る第2の暗号鍵生成手段とを含んでいる。
本発明の一態様に従った第3の暗号鍵配送方式は、前述
の第1の暗号鍵配送方式における第1のサブシステム内
に、共用ファイルに格納された情報の一部を格納する個
人ファイルを有することを特徴とする。
本発明の一態様に従った第4の暗号鍵配送方式は、前述
の第1、第2あるいは、第3の方式に共用ファイルから
読出される情報を検証する検証手段を有することを特徴
とする。
(実施例) 本発明の暗号鍵配送方式は、第2図、第4図、第8図お
よび第10図に示すように、第1のサブシステム101
と、第2のサブシステム102と、サブシステム101
からサブシステム102に対し暗号文を伝送する暗号文
非安全通信チャネル(insecure commun
icationchannel)(例えば、電話回線)
l03と、サブシステム101からサブシステム102
に対しコード化された鍵配送用コードYAを伝送する中
間鍵非安全通信チャネル104、識別情報IDiを含む
公開情報Xiを格納する共用ファイル105および共用
ファイル105とサブシステム101とを結ぶ線106
とで構威されている。サブシステム101は通信者Aに
より、サブシステム102は通信者Bによりそれぞれ使
用される。
まず、本発明の特徴の1つである固定ファイル105へ
の登録について第1図を参照して詳細に説明する。
この動作は、暗号文の伝送前に行われる。
第1図を参照すると、本発明の一実施例で暗号鍵KA,
KBを生成する場合の準備が示されている。
まず大きな素数p,qが選択される(ステップ11)。
次にこれら2つの大きな素数pおよびqの積がnとして
求められる(ステップ第2)。さらに、tが(p−1)
・(q−1)と互いに素な素数として選択され、かつa
がGF(p)かつGF(q)において原始元となるn未
満の正整数として選択される(ステップ13)。このあ
と新加入側のシステム101又は102は必要に応じて
加入要求23を与える。センタ100では、加入要求が
あるか否かについて問合わせが行われ、加入要求が与え
られるまで、その問合せが継続される(ステップ14)
もし、この間合せステップ14により加入要求があると
判定されたとき、その加入者iの識別情報IDiがシス
テム101又は102のHD申請24により設定される
(ステップ15)。次にこの識別情報IDiを用いて秘
密情報Siが SH = (IDN)− 1′tmodnにより求めら
れる(ステップ16)。ここでa(mod b)はaを
bで割った余りを意味する。
このステップ第2. 13および16で生成されたn,
α+tpIDiおよび秘密情報Siが新加入者iに配布
される(ステップ17)。
新加入者i側のシステムはステップ17で配布されたn
,α, t, IDiおよび秘密情報Siが受領される
(ステップ18)。次に秘密情報(乱数)riが発生さ
れる(ステップ19)。さらに受領された秘密情報Si
、発生された情報riおよびステップl3において原始
元となるαに基づいて、公開情報Xiが XH = 8i・ari mod n で生成される(ステップ20)。
第1図および第3図を参照すると、生成された公開情報
Xiは共用ファイル105の指定番地IDiに格納され
る。次に、受領された秘密情報Siおよびriが秘密情
報保持手段10第2に格納され、n, a, tが定数
保持手段1013に格納されるとともにID,が識別情
報保持手段1015に格納される(ステップ22)。な
お、ステップ11〜17は、鍵配送センタ100が受け
持つ。各通信者毎に異なる識別情報IDiは名前や住所
など一般に既知のものを、例えばASCIIコードでコ
ード化した識別コードとする。
次に共用ファイル105に格納された公開情報は各通信
者がアクセスする第1の実施例につい以下第2図を参照
して詳細に説明する。
第1の実施例では、送信者Aが共用ファイル105をア
クセスするものとする。なお、鍵配送センタ100は、
第1図に示されるように、変換方式や共通パラメータを
設定し個人の秘密情報sAを配布指定るものとする。シ
ステム101は乱数発生手段1011から乱数rを発生
するとともに、Aの秘密情報保持手段10第2から秘密
情報sAを読出し、定数保持手段1013から定数n′
αを読出す。次に、鍵配送用コードYA生成手段101
.4は YA = SA ◆a’ (rnod n)に従い、中
間暗号鍵としてのコードYAを生成する。生成手段10
14で生成されたコードYAおよびAの識別情報IDA
は、送信手段10l6で線104に送出される。サブシ
ステム102のコードYA受信手段1022は線104
を介して与えられるコードYAおよびAの識別情報ID
Aを受信する。受信手段1022からの識別情報IDA
およびコードYA、定数保持手段102からの定数tお
よびn、およびBの秘密情報保持手段1028からの秘
密情報rBを用いて暗号鍵KB生成手段1023は、K
B=(YAt−IDA)rB(modn)に従い暗号鍵
KBを生成する。
このとき、YA=SAt−a”=(IDA)  ’・a
rAt(modn)であるからKB = arB”(m
od n)となる。
なお、本発明は第2のサブシステム102から第2の鍵
配送用情報を送信者Aのサブシステム101に送る必要
はない。これは共用ファイル105に受信者Bの公開情
報が格納され、サブシステム101自身がこの公開情報
を読出すことができるためである。
すなわち、サブシステム101は受信者Bの識別情報I
DBを外部から入力手段1017で得るとともに、この
情報IDBを外部から入力手段1017で得るとともに
、この情報IDBを用いて共用ファイル読出手段101
8はBの公開情報xBを共用ファイル109から読出す
暗号鍵KA生成手段1019は、これら情報ID13お
よびxBを用いて KA=(XBt− IDB)’ mod nに従い、暗
号鍵KAを生成する。
コノ時、XB=SB’ a””=(IDB)一” ・a
rBt(mod n)テあるから、KA = a”””
(mod n)である。
従って、サブシステム101の暗号鍵KA生成手段10
19で生成された暗号鍵KAとサブシステム102の暗
号鍵KB生成手段1023で生成された暗号鍵KBとは
同一になるため、鍵配送が実現できる。
このように発信者Aは受信者Bの識別情報IDBを用い
て共用ファイル105をアクセスすることにより、受信
者Bからの在l不在にかかわらず鍵生成ができ、暗号文
とともに鍵配送用コードYA及び識別情報IDAを伝送
することができる。
公開情報Xiを改ざんして通信者iになりすますために
は、 Xt.IDi=a”’ nod n を満たすようなXとrをみつければよい。しがし、これ
が結託しても困難であるとは、例えばAdvances
 in Cryptolog)r−Crypto ’8
7のppl96−202を参照できる。またこの文献で
は、上記Xiを公開しても秘密情報であるSiやriが
露呈しないことも述べている。
次に公開情報を読出した後検証することを特徴とする第
2の実施例について第4図を参照して詳細に説明する。
まず、第2の実施例を実施するための準備段階について
第3図を参照して詳細に説明する。
第3図を参照すると、まず大きな素数p,qが選択され
る(ステップ11)。次にこれら2つの大きな素数p,
qの積がnとして求められる(ステップ第2)。さらに
tが(p−1)・(q−1)と互いに素な素数として選
択され、かつaがGF(p)およびGF(q)において
原始元となるn未満の正整数として選択され、かつ二変
数一方向性間数rが選択される(ステップ13)。この
あと新加入者側のサブシステム101又は102は必要
に応じて加入要求23を与える。
センタ100では、加入要求があるか否かについて問合
せが行われ、加入要求が与えられるまでその問合せが継
続される(ステップ14)。もし、この間合せステップ
14により、加入要求があると判定されたとき、加入者
iの識別情報IDiがサブシステム101又は102の
ID申請24により設定される(ステップ15)。
を用いて秘密情報83が Si = (IDH)”tnod n により求められる(ステップ16)。
このステップ第2, 13および16で生成されたf,
 n, a,IDiおよび秘密情報Siが新加入者iに
配布される(ステップ17)。
新加入者i側のシステムはステップ17で配布されたf
’, n,α, IDiおよび秘密情報Siが受領され
る(ステンブ18)。次に乱数riが発生される(ステ
ップ19)。とらに受領された秘密情報Si、発生され
た秘密情報(乱数)riおよびステップl3において原
始元となるαに基づいて、公開情報Ui, Vが UH = a ”’ mod n V・=Si−a””Di)”modn 1 で生成される(ステップ20)。
第1図および第3図を参照すると、生成された公開情報
Ui, Viは共用ファイル105に格納される。次に
受取られた秘密情報Siが秘密情報保持手段10第2に
格納され、関数f、定数n,αおよびtが定数保持手段
1021に格納されるとともにIDiが識別情報保持手
段l015に格納される(ステップ22)。
なお、ステップ11〜15およひ23 − 24鍵配送
センター00が受け持つ。
次に共用ファイル105に格納された公開情報は各通信
者がアクセスする第2の実施例について以下第4図を参
照して詳細に説明する。
第2の実施例では、送信者Aが共用ファイル105をア
クセスするものといる。なお、鍵配送もセンタ100は
、第3図に示されるように、変換方式や共通パラメータ
を設定し、個人の秘密情報SAを配布しているものとす
る。システム101は乱数発生手段1011から乱数r
を発生するとともにAの秘密情報保持手段10第2から
秘密情報sAを読出し、定数、保持手段1013から定
数n,tおよびαを読出す。次に、鍵配送用コードZA
, WA生成手段1014はZA=a”’(mod n
) WA = SA−ar”zA・lDA)(mod n)
に従い、中間暗号鍵としてのコードZA,wAを生成す
る。生成手段1014で生成されたコードzA,WAお
よびAの識別情報IDAは、送信手段1007で線10
4に送出される。サブシステム102の受信手段103
0は線104を介して与えられるコードおよびAの識別
情報IOAを受信する。受信手段1030からの識別情
報IDAおよびコードZA,WA,定数保持手段102
1からの関数淀数tおよびn,を用いて検証手段102
4はwAt/Z,,5ZA− IDA)がIDA(mo
d n)と等しいか否かを検証する。
もし検証手段1024により等しいと判定されたときに
は、OK信号を生成手段1023に送出する。
このOK信号に応答して、暗号鍵生成手段1023は、
保持手段1028からの秘密情報和を用いて、 KB = ZA” (mod n) に従い暗号鍵KBを生成する。このとき、KB=a’゜
1゜rB(modn)となる。
なお、本発明は第2のサブシステム102から第2の鍵
配送用情報を送信者Aのサブシステム101に送る必要
はない。これは共用ファイル105に受信者Bの公開情
報が格納され、サブシステム101自身がこの公開情報
を読出すことができるためである。
すなわち、サブシステム101は入力手段1017で外
部から与えられる受信者の識別情報IDBを入力すると
ともに、この情報IDBに応じて共用ファイル105か
らBの公開情報が読みだし手段1018により読出され
る。
次に検証手段1010は yBt7UBfTUn,IDs)がIDB(mod n
)に等しいか否かを検証する。
この手段1010での検証で等しいと判定されたときO
K信号が生成手段1019に送出される。
暗号鍵生成手段1019は読出手段1018から与えら
れる公開情報UBを用いて KA=UBr(mod n) に従い、暗号鍵KAを生成する。
U = a”rBmodnであるからKA =at’r
゜”rmodnとなB る。従って、サブシステム101の暗号鍵KA生成手段
10l9で生成された暗号鍵KAとサブシステム102
の暗号鍵KB生成手段1023で生成された暗号鍵KB
とは同一になるため、鍵配送が実現できる。
公開情報Ui, Viあるいは鍵生成用情報Zi, W
iを改ざんして通信者iになりすますためにはX” l
D”−IDi= Ytnod nを満たすようなXとY
をみつければよいが、このことが結託を許しても困難で
あることが例えばアイ・イー・イー・イージャーナルオ
ンセレクテドエリアスインコミュニケーション(IEE
E Journal on SelectedArea
s in Cornmunication ) 7巻2
号290頁〜294頁に述べられているよまた同文献で
は上記のUi,Viを公開したり、Zi, Wiを盗@
されても秘密情報であるsit rfやrが露呈しない
ことも述べている。
次に第1のサブシステム101および第2のサブシステ
ム102の両方が共用ファイル105をアクセスする第
3の実施例について第5図を参照して詳細に説明する。
第3の実施例では、送信者AおよびBが共用ファイル1
05をアクセスするものとする。なお鍵配送センタ10
0は、第1図に示されるように、変換方式や共通パラメ
ータを設定しているものとする。第5図を参照すると受
信者Bの識別情報が入力手段1o17から入力される。
この入力に応答して共用ファイル読出手段1018は共
用ファイル104のIDBで示される位置からBの公開
情報xBを読出す。暗号鍵生成手段1019は、Aの秘
密情報保持手段10第2からの秘密情IIlrAおよび
保持手段1009からの定数n,tを用いてKA = 
(XBt−IDB)rA mod nに従い暗号鍵KA
を生成する。この時 XBt=SBt・a’s゜t=(IDD)−’・ara
”(mod n)であるからKA : QrB””A 
mod nである。
Aの識別情報lDA保持手段l015からの情報IDA
は送信手段1008および線104′を介してサブシス
テム102の受信手段103lに与えられる。この手段
1031から与えられる情報IDAは読出手段102お
よび線107を介して共用ファイルに与えれる。共用フ
ァイル105はこの■DAで示される位置から公開情報
XAを出力し、読出手段1024でIDAをともない暗
号鍵KB生成手段1023に公開情報XAおよびIDA
を与える。暗号鍵KB生成手段1023は、これら情報
XA,IDA17)他、定数保持手段1021の定数n
,tおよびBの秘密情報保持手段1025からの情報和
を用いて KB = (XAt−IDA)rB mod nに従い
暗号鍵KBを生成する。従って、サブシステム101の
暗号鍵生成手段1019で生成された暗号鍵KAとサブ
システム102の暗号鍵生成手段1023で生成された
暗号鍵KBとは KA=QrB  A mod n =KBとなり同一で
あるため、鍵配送が実現できる。このように発信者A及
び発信者Bが共に共用ファイル105をアクセスするこ
とにより、サブシステム101で鍵配送用コードを作戒
・送信することなく暗号文に自分の識別情報IDAを添
付・するだけで鍵配送が実現できる。
次に第1のサブシステム101および第2のサブシステ
ム102の両方が共用ファイル105をアクセスする第
4の実施例について第6図を参照して詳細に説明する。
第4の実施例では、送信者AおよびBが共用ファイル1
05をアクセスするものとする。なお鍵配送センタ10
0は、第1図に示されるように、変換方式や共通パラメ
ータを設定しているものとする。第6図を参照すると受
信者Bの識別情報が入力手段1017から入力される。
この入力に応答して共用ファイル読出手段1018は共
用ファイル105のIDBで示される位置からBの公開
情報UB,vBを読出す。検証手段1010は yBt/UBfTUB,IDB)がIDB (mod 
n)に等しいか否かを検証する。
等しいと検証されたときは、OK信号を暗号鍵生成手段
1019に与えられる。暗号鍵生成手段l019は、A
の秘密情報保持手段10第2からの秘密情報rAおよび
保持手段1009からの定数nを用いてKA=UB’A
modn に従い暗号鍵KAを生成する。
この時UB=arB”(mod n) であるから、KA = Q’B””A mod nであ
る。
Aの識別情報IDA保持手段1015からの情報IDA
は送信手段1008および線104′を介してサブシス
テム102の受信手段1031に与えられる。この手段
1031から与えられる情報IDAは読出手段1024
および線107を介して共用ファイルに与えられる。共
用ファイル105はこのIDAで示される位置から公開
情報UAt VAを出力し、読出手段1024でIDA
をともない検証生成手段1024に公開情報UA,■A
およびIDAを与える。
検証手段1040は y t7UflU^,ID^)がIDA mod nに
等しいか否かを検証AA する。
等しいと検証されたときには、OK信号を暗号鍵生成手
段1041に与えられる。暗号鍵KB生成手段1041
は、これら情報UA保持手段1021の定数n、および
Bの秘密情報保持手段1025からの情報和を用いて }CB=tJA” mod n に従い暗号鍵KBを生成する。従ってサブシステム10
lの暗号鍵生成手段1019で生成された暗号鍵KAと
サブシステム102の暗号鍵生成手段1023で生成さ
れた暗号鍵KBとは KA:Q’B  A mod n =KBとなり同一で
あるため、鍵配送が実現できる。
次に本発明の第5の実施例について第7図および第8図
を参照して詳細に説明する。
まず、鍵配送センタ100は、第1図に示されるように
、変換式、共通パラメータおよび秘密情報sAを設定し
ているものとする。
第1図に示される準備のあと、第5の実施例の準備は以
下のようにして行なわれる。
第7図を参照すると、送信者Aにとって通信頻度の高い
受信者Bの識別情報が入力手段1017から入力される
。この入力に応答して共用ファイル読出手段1018は
共用ファイル105のIDBで示される位置からBの公
開情報xBを読出す。x′B生成手段1032は、入力
手段からのIDB、読出手段1018からXnおよび保
持手段1009からのn,tを用いてX’B=XB 4
DB mod n に従い公開情報xBを使いやすい形式に変換し、変換さ
れた公開情報X1Bを個人ファイル140のIDBアド
レスに格納する。
次に第5の実施例について第8図を参照して詳細に説明
する。第8図を参照すると、受信者識別情報人力手段1
017は受信者識別情報IDBを入力する。次に判定手
段1033は、個人ファイル140に変換された公開情
報X′Bが格納されているか否かを判定する。
格納されているとの判定に応答して、個人ファイル読出
手段1034はIDBを与え個人ファイル140から変
換された公開情報x′Bを読出す。暗号鍵生成手段10
35は、乱数発生手段1011からの乱数rを用いKA
 = (X’B)rrnod n に従い暗号鍵を生成する。判定手段1033で個人ファ
イル140に変換された公開情報X′Bがないと判定さ
れると、サブシステム101は、外部から与えられる受
信者Bの識別情報IDBを入力手段1017で得るとと
もに、共用ファイル読出手段1018で共用ファイル1
05から受信者Bの公開情報xBを得る。また、乱数発
生手段1011は乱数rを発生する。暗号鍵生成手段1
019は、読出手段1018からの公開情報xBおよび
識別情報IDB,発生手段101lからの乱数r,およ
び保持手段1013からの定数n,tを用いてKA= 
(XBt−IDB)’ rnod nに従い、暗号鍵K
Aを生成する。生成手段1035で生成された信号鍵も
生成手段1019で生成された暗号鍵もKA == a
’B”” mod nとなる。鍵配送用コードYA生成
手段1014はAの秘密情報保持手段10第2から秘密
情報sAを読出し、定数、保持手段1013から定数n
,αおよびtを読出した後、前記乱数発生手段l011
からの前記乱数rを用い YA= SA・a’ (mod n) に従い、中間信号鍵としてのコードYAを生成する。生
成手段1014で生成されたコードYAおよびAの識別
情報IDAは、送信手段1016で線104に送出され
る。サブシステム102のコードYA受信手段1022
は線104を介して与えられるコードYAおよびAの識
別情報IDAを受信する。受信手段1022からの識別
情報IDAおよびコードYA1実数保持手段102から
の定数tおよびn、および受信者Bの秘密情報保持手段
1028からの秘密情報rBを用いて、生成手段102
3はKB(yAt・IDA)rB (mod n)に従
い信号鍵KBを生成する。このとき、KB=arB””
(mod n)である。従って、サブシステム101の
暗号鍵KA生成手段1019および1035で生成され
た暗号鍵KAと、サブシステム102の暗号鍵KB生成
手段1023で生成された暗号鍵KBとは同一になるた
め、鍵配送が実現できる。
次に本発明の第6の実施例について第9図、第10図を
参照して詳細に説明する。
まず、鍵配送センタ100は、第1図に示されるように
、変換方式や共通パラメータおよび秘密情報SAを設定
しているものとする。
第6の実施例の準備は以下の通りである。
第9図を参照すると送信者Aにとって通信頻度の高い受
信者Bの識別情報が入力手段1017から入力される。
この入力に応答して、共用ファイル読出手段1018は
共用ファイル105のIDEで示される位置からBの公
開情報uB,vBを読出す。検証手段1010はVBt
/UB”UBjIDB)がIDB(mod n)に等し
いか否かを検証する。この手段1010で等しいと検証
されたときは、手段1010は、公開情報UBを個人フ
ァイル140のIDBアドレスに格納する。次に第6の
実施例について第10図を参照して詳細に説明する。
第10図を参照すると、受信者識別情報人力手段101
7は受信者識別情報IDBを入力する。次に判定手段1
033は、個人ファイル140に公開情報UBが格納さ
れているか否かを判定する。格納されているとの判定に
応答して、個人ファイル読出手段1034はIDBを与
え個人ファイル140から変換された公開情報UBを読
出す。この判定手段1033で格納されていないと判定
されたとき、共用ファイル読出手段1018は共用ファ
イル105のIDBで示される位置からBの公開情報U
B,VBを読出す。検証手段1010は■Bt/UBR
UBIIDB》がIDB(mod n)に等しいか否か
を検証する。等しいと検証されたときは、OK信号を暗
号鍵生成手段1049に与えられる。暗号鍵生成手段1
035は、乱数発生手段1011からの乱散rを用いK
A”(UB)’ rnod n に従い暗号鍵を生成する。鍵配送用コードzA,WA生
成手段1014は、乱数発生手段1011からの乱数r
、保持手段10第2からの秘密情報sA、保持手段10
13からの関数5、定数n,tおよびαを用いて、ZA
==a”’(modn) WA=SA.a”f(zA’ IDA’ (mod n
)に従い鍵配送用コードZA, WAを生成する。この
生成手段1014で生成されたコードZA, WAおよ
び保持手段1015からの識別情報IDAは送信手段1
016で送信される。線104を介して送信された情報
IDAおよびコードzA,WAは第2のサブシステム1
0の受信手段1030で受信されるともに検証手段10
24に与えられる。
検証手段1024はこれら情報IDAコードZA, W
Aおよび保持手段102lからの関数f、定数n,tを
用いてWAL/zAnzA−IDA)がIDA(rno
d n)に等しいが否かを検証する。もし、検証手段1
024で等しいと判定されたときは、OK信号を生成手
段1024に送出する。この信号に応答して、暗号鍵生
成手段1023は、保持手段1028からの和を用いて
、 KB = ZA’B (mod n) に従い暗号鍵KBを生成する。二のときKB==αt゜
r゜rB(mod n)となる。なおKB = Q””
rB (rnod ih) = KAとなるため、鍵配
送が可能となる。
第5および第6の実施例の特徴は第1のサブシステム1
01gllに個人ファイル140を備えたことにある。
このファイル1020には、第1のサブシステム101
で使用する通信頻度の高い情報が格納される。また、他
の構或要素は、第1−第4の実施例の構或要素と同一で
ある。第5の実施例は、この個人ファイル140を備え
たことにより通信頻度の高い相手に対する鍵生成の際の
計算量を少なくできる。また、第6の実施例では、通信
頻度の高い相手の公開情報の検証手段を省くことができ
る。
第1−第6の実施例に用いるシステム101および10
2、の一例を第3図を参照して説明する。
第9図を参照すると、このシステムは、通信処理機能を
備えたパーソナルコンピュータ等の端末装置(TMU)
301と、読出し専用記憶装置(ROM)302と、ラ
ンダムアクセス記憶装置(RAM)303と、乱数発生
器(RNG)304と、シグナルプロセッサ(SP)3
06と, TMU301、ROM302、RAM303
、RNG304およびSP306を相互に接続する共通
バス305とから構或される。
RNG304は、例えば、U. S. P, 4,20
0, 700に開示されたkey source25を
使用できる。SP306は、例えば、CYLINK社か
ら販売されているCY1024 KEYMANAGEM
ENTPROCESSORを使用できる。
RNG304は乱数rをSP306の指令により発生す
る。ROM407には定数t,α,nと秘密情報SA(
システム101で用いる場合)またはrB(システム1
02で用いる場合)とを記憶している。SAおよび和は
TMUからユーザが受信の度にRAMに格納するように
してもよい。ROM内に格納されたプログラムに基づい
て、上述の動作を実現する。RAM303はこれらのス
テップの実行中に計算途中結果等を一時的に記憶するた
めに用いられる。
また、システム101, 102, 201および20
2のそれぞれは汎用電子計算機等のデータ処理装置やI
Cカードであってもよい。
(発明の効果)、 以上詳細に説明したように、本発明を用いれば、結託・
改ざんの恐れのない安全性の高い一方向の鍵配送が実現
できるという効果を生じる。
【図面の簡単な説明】
第1図は本発明の第1,第3および第5の一実施例の準
備ステップを示す図、第2図は本発明の第1の実施例を
示す図、第3図は本発明の第2,第4および弟6の実施
例の準備ステップを示す図、第4図は本発明の第2の実
施例を示す図、第5図は本発明の第3の実施例を示す図
、第6図は本発明の第4の実施例を示す図、第7図は、
第1図で示された準備の後行なわれる本発明の第5の実
施例の準備を示す図、第8図は、本発明の第5の実施例
を示す図、第9図は第3図で示された準備の後行なわれ
る本発明の第6の実施例を示す図、第10図は本発明の
第6の実施例を示す図、第11図は第2図、第4図一第
10図で示された第1のサブシステムおよび第2のサブ
システム102の構或を示す図である。

Claims (5)

    【特許請求の範囲】
  1. (1)第1のサブシステムと第2のサブシステムと間で
    暗号通信を行うための暗号鍵を配送する暗号鍵配送方式
    において、 受信者識別情報で示された位置に公開情報を格納する共
    用ファイルを含むこと、 前記第1のサブシステムは前記共用ファイルから前記公
    開情報を読み出す読出手段と、 乱数を発生する乱数発生手段と、 定数、外部から与えられる前記受信者識別情報、前記乱
    数発生手段で発生される乱数および前記読出手段で読出
    される公開情報に基づいて暗号鍵を生成する第1の暗号
    鍵生成手段と、 自サブシステムを利用する通信者の秘密情報を生成し保
    持する秘密情報保持手段と、 前記定数、前記乱数および前記秘密保持情報保持手段か
    ら与えられる秘密情報とに基づいて鍵配送用コードを生
    成する鍵配送用コード生成手段と、 この鍵配送用コード生成手段で生成された鍵配送用コー
    ドと通信者の識別情報とを送信する送信手段とを含むこ
    と、かつ 前記第2のサブシステムは、 前記第1のサブシステムの送信手段からの鍵配送用コー
    ドと識別情報とを受信する受信手段と、定数を保持する
    定数保持手段と、 自サブシステムを利用する通信者の秘密情報を保持する
    秘密情報保持手段と、 前記受信手段からの鍵配送用コードおよび識別情報、前
    記定数保持手段からの定数および前記秘密情報保持手段
    からの秘密情報に基づいて前記第1の暗号鍵で生成され
    た暗号鍵と等しい暗号鍵を生成する第2の暗号鍵生成手
    段とを含むこと を特徴とする暗号鍵配送方式。
  2. (2)第1のサブシステムと第2のサブシステムとの間
    で暗号通信を行うため暗号鍵を配送する暗号鍵配送方式
    において、 受信者の識別情報の示す位置に公開情報の示す位置に公
    開情報を格納する共用ファイル手段を含むこと、 前記第1のサブシステムは、 前記共用ファイル手段から前記公開情報を読出す第1の
    読出手段と、自サブシステムを利用する通信者の秘密情
    報を保持する秘密情報保持手段と、定数、外部から与え
    られる受信者の識別情報、前記読出手段で読出される公
    開情報および前記秘密情報保持手段からの秘密情報に基
    づいて暗号鍵を生成する第1の暗号鍵生成手段と、 自サブシステムを利用する通信者の識別情報を送信する
    送信手段とを含みこと、かつ、 前記第2のサブシステムは、 前記送信手段から与えられる識別情報を受信する受信手
    段と、 前記共用ファイル手段から前記公開情報を読出す第2の
    読出手段と、定数を保持する定数保持手段と、 自サブシステムを利用する通信者の秘密情報を保持する
    秘密情報保持手段と、 前記定数保持手段からの定数、前記秘密情報保持手段か
    らの秘密情報および前記読出手段から与えられる公開情
    報および前記受信手段から与えられる前記識別情報に基
    づいて前記第1の暗号鍵生成手段で生成された暗号鍵と
    等しい暗号鍵を生成する第2の暗号鍵生成手段とを含む
    こと を特徴とする鍵配送方式。
  3. (3)前記第1のサブシステムは、さらに共用ファイル
    に格納された情報の一部を格納する個人ファイルを有す
    ることを特徴とする請求項1記載の暗号鍵配送方式。
  4. (4)前記第1のサブシステムは、さらに共用ファイル
    から読出される情報を検証する検証手段を有することを
    特徴とする請求項1、2あるいは3記載の暗号鍵配送方
    式。
  5. (5)前記第2のサブシステムに、さらに前記第1のサ
    ブシステムから受ける、情報を検証する検証手段を有す
    ることを特徴とする請求項1あるいは3記載の暗号鍵配
    送方式。
JP2050939A 1989-03-03 1990-03-02 暗号鍵配送方式 Expired - Fee Related JP2734726B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2050939A JP2734726B2 (ja) 1989-03-03 1990-03-02 暗号鍵配送方式

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP5235489 1989-03-03
JP5235289 1989-03-03
JP5235389 1989-03-03
JP1-80501 1989-03-30
JP1-52353 1989-03-30
JP1-52352 1989-03-30
JP8050189 1989-03-30
JP1-52354 1989-03-30
JP2050939A JP2734726B2 (ja) 1989-03-03 1990-03-02 暗号鍵配送方式

Publications (2)

Publication Number Publication Date
JPH0316339A true JPH0316339A (ja) 1991-01-24
JP2734726B2 JP2734726B2 (ja) 1998-04-02

Family

ID=27522913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2050939A Expired - Fee Related JP2734726B2 (ja) 1989-03-03 1990-03-02 暗号鍵配送方式

Country Status (1)

Country Link
JP (1) JP2734726B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277951A (ja) * 1991-03-05 1992-10-02 Nec Corp 暗号鍵配送方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04277951A (ja) * 1991-03-05 1992-10-02 Nec Corp 暗号鍵配送方式

Also Published As

Publication number Publication date
JP2734726B2 (ja) 1998-04-02

Similar Documents

Publication Publication Date Title
US5029208A (en) Cipher-key distribution system
KR101887964B1 (ko) 양자난수 기반 보안기능을 가진 블록체인 코어서버 및 블록체인 보안방법 및 전자화폐 거래 시스템
EP0257585B1 (en) Key distribution method
JP2870163B2 (ja) 認証機能付き鍵配送方式
US7278017B2 (en) Method and device for secure wireless transmission of information
JP5062916B2 (ja) 選択呼出信号システム用のセキュア・メッセージング・システム
JP2000515649A (ja) 見ることができ信頼できる当事者による同時性電子トランザクション
JPH04277951A (ja) 暗号鍵配送方式
JP2001525093A (ja) 電子取引
US20030008637A1 (en) System and method for implementing secure mobile-based transactions in a telecommunication system
CN102054258A (zh) 一种基于移动设备的电子银行安全认证方法及系统
JPH08204702A (ja) 暗号鍵管理装置
EP1502383A4 (en) METHOD FOR AUTHENTICATING AND VERIFYING SMS TRANSMISSIONS
EP0904581A1 (en) System with and method of cryptographically protecting communications
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
EP0225010B1 (en) A terminal for a system requiring secure access
CN110910109B (zh) 基于区块链的电子资源转移方法及装置
CN111127000B (zh) 充值卡信息加密方法、装置、终端设备和充值平台
KR20200099746A (ko) 헌혈 관리 방법 및 시스템
JPH0316339A (ja) 暗号鍵配送方式
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
JP2831685B2 (ja) 暗号通信方式
CN114650136B (zh) 一种基于混合云的电子签名方法及装置
CN105913253A (zh) 一种电子签名设备的交易方法、交易系统和电子签名设备

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080109

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090109

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100109

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees