JPH04150428A - 暗号鍵共有制御方式 - Google Patents

暗号鍵共有制御方式

Info

Publication number
JPH04150428A
JPH04150428A JP2272383A JP27238390A JPH04150428A JP H04150428 A JPH04150428 A JP H04150428A JP 2272383 A JP2272383 A JP 2272383A JP 27238390 A JP27238390 A JP 27238390A JP H04150428 A JPH04150428 A JP H04150428A
Authority
JP
Japan
Prior art keywords
sub
block
communication partner
blocks
hashing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2272383A
Other languages
English (en)
Inventor
Ryota Akiyama
良太 秋山
Takayuki Hasebe
高行 長谷部
Naoya Torii
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2272383A priority Critical patent/JPH04150428A/ja
Publication of JPH04150428A publication Critical patent/JPH04150428A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概要〕 住所や氏名等のID情報を用いて暗号鍵を生成する暗号
鍵共有制御方式に関し、 暗号鍵生成可能のID情報の表現の自由度を高くするこ
とを目的とし、 暗号鍵を共有して暗号通信を行う為の暗号鍵共有制御方
式に於いて、通信相手のID情報を複数のサブブロック
に分割して圧縮処理し、該サブブロック対応の圧縮出力
を、該サブブロック対応の完全グラフのネットワークの
ノード番号に割付け、且つ該完全グラフの岐路の総てに
素数を割付け、該岐路の中の前記通信相手と繋がる岐路
の素数を除く残りの岐路の素数を公開パラメーターに順
次罵乗剰余演算処理を行って、前記サブブロック対応の
共通鍵を生成し、該共通鍵の圧縮処理により前記通信相
手と共有する暗号鍵を生成するように構成した。
〔産業上の利用分野] 本発明は、住所や氏名等のID情報を用いて暗号鍵を生
成する暗号鍵共有制御方式に関するものである。
コンピュータ・ネットワーク犯罪が社会問題としてクロ
ーズアップされており、この犯罪の対策の一つとして通
信データの暗号化があり、その場合に、暗号化及び復号
化の為の通信当事者間で取決めた鍵の管理が必要となる
。この鍵は通信相手対応に異なるようにするから、ネッ
トワークの拡大化に伴ってユーザ数が増加した時に、そ
の鍵の数も膨大となり、鍵管理が容易でなくなる。この
点が暗号通信の普及の障害の一つとなっている。
又通信相手の住所や氏名等の公開されているID情報を
用いて暗号鍵を生成するIDベース鍵管理方式が各種提
案されているが、実用上多くの問題点を含み、その解決
が要望されている。
〔従来の技術] 暗号通信方式に於いて、前述のように、通信相手の住所
2氏名、電話番号、企業等に於ける所属部署等の公開さ
れている情報を、通信相手のID情報として暗号鍵を生
成するIDベース鍵管理方式が各種提案されている。こ
のようなIDベース鍵管理方式に於いても、通信相手と
予備通信を行う方式と、行わない方式とがあり、予備通
信を行う方式は、信頼性の高い暗号鍵を生成することが
できるが、通信のオーバーヘッドを増大させることにな
り、予備通信を行わない方式は、暗号通信を行う前に余
分な通信を行う必要がないので、通信操作が簡単となる
予備通信を行わない方式として、例えば、センタに各エ
ンティティ(ユーザ)のID情報を登録し、このID情
報と秘密のパラメータとを基に、各エンティティ対応の
秘密情報を形成し、各エンティティは、センタからのこ
の秘密情報と相手エンティティのID情報を変換した情
報とを基に、相手エンティティと共有する暗号鍵を生成
する方式が知られている(例えば、電子情報通信学会技
術報告、lN8B−147,Vol、88.No。
494、(1989年3月24日゛共通鍵暗号系におけ
るID情報に基づ(D 1ffie−Hel1man型
鍵共有方式”°参照)。
又センタのファイルに、p、qを素数として、(p−1
)、  (q−1)の最小公倍数りと、素数p、qの積
nより小さい任意の数Mと、最小公倍数りより小さい値
Cとを基に、エンティティ(ユーザ)のID番号IDt
とパスワードPWiとを用いて、秘密情報Stを、Si
=M” として求めて格納し、センタに於いては、少な
くとも素数p、qと最小公倍数りとを秘密に保管する秘
密保管情報とし、素数p、qの積nをエンティティに配
布する公開情報とし、エンティティは、ID番号IDi
とパスワードPWtとを、それぞれ最小公倍数りより小
さい値に選定して、その送元を設定し、パスワードPW
iは秘密に保管し、ID番号IDiを公開情報とし、セ
ンタからの秘密情報Stと素数p、qの積nとを基に、
自エンティティのパスワードPWtと相手エンティティ
のID番号TDjとを用いて、暗号鍵Kijを、Ki 
j=3i”’ ”’  (mod  n)により求める
ことにより、暗号鍵Kijを共有して暗号通信を可能と
し、エンティティの結託によっても、センタの秘密情報
の解読を不可能とした方式を、先に、特願平1−118
750号として提案した。
〔発明が解決しようとする課題] 従来例の公開鍵暗号方式は、暗号化鍵を公開し、復号化
鍵を秘密にするものであり、従って、ユーザは、復号化
鍵のみ秘密に保管すれば良いことになるが、公開鍵ファ
イルを必要とするから、ネットワークの拡大化に伴って
ユーザが膨大な数となると、公開鍵ファイルも大容量と
なり、その管理が容易でなくなり、又この公開鍵ファイ
ルが故意されると、成るユーザに成りすまして悪用する
虞れが生じる欠点がある。
又従来例のID情報を用いると共に予備通信を行う方式
は、信頼性が高くなるが、通信オーバヘッドが増大する
欠点があり、又予備通信を行わない方式は、ID情報を
公開情報とするものであるが、ユーザの結託によりセン
タの秘密パラメータを導出することが可能となり、それ
によって結託しない他のユーザの暗号鍵の生成が可能と
なって、システムの秘匿性が失われる欠点がある。
又先に提案した方式は、ユーザの結託によってもセンタ
の素数p、qとその最小公倍数りとの秘密パラメータを
導出できない利点があるが、センタから予め各ユーザの
ID番号を格納した公開溝の配布が必要となり、この場
合の公開溝は、ネットワークの拡大化に伴ってユーザ数
が増大した時に、現在の電話帳のように膨大な情報量と
なるから、その保管、管理が容易でなくなる問題点があ
る。
本発明は、暗号鍵生成可能のID情報の表現の自由度を
高くすることを目的とするものである。
〔課題を解決するための手段〕
本発明の暗号鍵共有制御方式は、住所2氏名。
電話番号等の相互に確認されているID情報を用いて、
暗号鍵を生成するものであり、第1図を参照して説明す
る。
通信相手のID情報を複数のサブブロックに分割して圧
縮処理し、そのサブブロック対応の圧縮処理出力を、そ
のサブブロック対応の完全グラフのネットワークのノー
ド番号に割付け、且つその完全グラフの岐路の総てに素
数を割付けて、岐路の中の通信相手と繋がる岐路の素数
を除く残りの岐路の素数を公開パラメータに順次纂乗剰
余演算処理を行って、サブブロック対応の共通鍵を生成
し、この共通鍵の圧縮処理により通信相手と共有する暗
号鍵を生成するものである。
又第1のハツシング処理部1と、完全グラフ岐路生成部
2と、素数生成部3と、第2のハツシング処理部4とを
備え、第1のハツシング処理部1により、通信相手のI
D情報を複数のサブブロックに分割し、前サブブロック
のハツシング処理出力と後サブブロックとの排他的論理
和出力をハツシング処理し、各サブブロック対応の圧縮
処理出力を求めて完全グラフ岐路生成部2に加え、この
完全グラフ岐路生成部2により、サブブロック対応の圧
縮処理出力を、そのサブブロック対応の完全グラフのネ
ットワークのノード番号に割付け、且つその完全グラフ
の岐路の総てに素数生成部3から独立の素数を割付け、
その岐路の中の通信相手と繋がる岐路の素数を除いて、
残りの岐路の素数を、公開パラメータに順次纂乗剰余処
理を行って、サブブロック対応の共通鍵を生成し、第2
のハツシング処理部4により、サブブロック対応の共通
鍵を組合せてハツシング関数により圧縮処理し、通信相
手と共有する暗号鍵を生成するものである。
〔作用〕
住所2氏名、電話番号等の通信相手と相互に確認されて
いるID情報を複数のサブブロックに分割するもので、
例えば、住所をID情報とする場合は、都道前県名と、
区名や車名等と、町村名と、番地等のように、複数のサ
ブブロックに分割する。
又氏名と電話番号とをID情報とする場合は、苗字と名
前と電話番号とをそれぞれサブブロックとすることがで
きる。
このサブブロックをハツシング関数を用いて圧縮処理し
、サブブロック対応の圧縮処理出力を、サブブロック対
応の完全グラフのネットワークのノード番号に割付ける
。又この完全グラフの岐路の総てに素数を割付ける。そ
して、この岐路の中の通信相手と繋がる岐路の素数を除
く残りの岐路の素数を、公開パラメータに順次罵乗剰余
演算処理を行ってサブブロック対応の共通鍵を生成する
この場合、完全グラフのネットワークのノード間の岐路
は、通信相手側に於いても同一であるから、サブブロッ
ク対応の共通鍵は、通信相手と同一となる。
そして、サブブロック対応の共通鍵をそのまま使用する
と長過ぎるから、圧縮処理することにより、通信相手と
共有する所定の長さの暗号鍵が得られる。
このような処理を行う為に、第1のハツシング処理部1
と、完全グラフ岐路生成部2と、素数生成部3と、第2
のハツシング処理部4とを設ける。
第1.第2のハツシング処理部1.4は、例えば、排他
的論理和回路と一方向性関数処理回路とトランケート処
理回路等を含み、第1のハツシング処環部1に於いては
、通信相手のID情報を複数のサブブロックに分割し、
サブブロック対応の圧縮処理出力を求めて完全グラフ岐
路生成部2に加え、完全グラフ岐路生成部2では、サブ
ブロック対応に完全グラフのネットワークを形成し、素
数生成部3からの素数を各岐路に割付ける。又サブブロ
ック対応の圧縮処理出力をノード番号に割付ける。
そして、通信相手と繋がる岐路の素数を除いて、残りの
岐路の素数を公開パラメータに順次罵乗剰余演算処理を
行ってサブブロック対応の共通鍵を生成し、第2のハツ
シング処理部4に於いてサブブロック対応の鍵を組合せ
て圧縮処理し、通信相手と共有する暗号鍵を生成する。
〔実施例〕
以下図面を参照して本発明の実施例について詳細に説明
する。
第2図は本発明の実施例のブロック図であり、10は入
力レジスタ、11はハツシング処理部、12は完全グラ
フ岐路生成部、13は素数生成部、14はハツシング処
理部、15は暗号化処理部、16は排他的論理和回路(
EOR) 、17は一方向性関数処理回路、18はトラ
ンケート処理回路である。
通信相手のID情報が入力レジスタ10にセットされ、
サブブロックに分割されてハツシング処理部11に加え
られる。例えば、ID情報を住所と氏名と電話番号とに
より構成した場合、住所の都道府県名と、市町村名と、
番地とをそれぞれサブブロックとし、氏名と電話番号と
をそれぞれサブブロックとした5個のサブブロックに分
割することができる。或いは、更に細分割したサブブロ
ックとすることもできる。
ハツシング処理部11では、第1サブプロ・ンクが排他
的論理和回路16を介して一方向性関数処理回路17に
加えられ、第1サブブロツクと一方向性関数と乗算され
てトランケート処理回路18に加えられると共に排他的
論理和回路16に加えられ、第2サブブロツクとの排他
的論理和がとられて、一方向性関数処理回路17に加え
られる。
これを最後のサブブロックまで繰り返す。又トランケー
ト処理回路18による間引き処理等により圧縮された出
力は完全グラフ岐路生成部12に加えられる。
第3図はハツシング処理部の説明図であり、入力レジス
タ21により情報がセットされ、サブブロックA1−A
1毎に出力される場合を示し、第1サブブロックA、は
ハツシング処理回路22−1に加えられ、第2サブブロ
ツクA2〜第nサブブロツクA7は排他的論理和回路(
EOR)23−2〜23−nを介してハツシング処理回
路22−2〜22−nに加えられ、ハツシング処理回路
22−1〜22−nによるサブブロック対応の圧縮処理
出力A I”” A−は出力レジスタ24にセ・シトさ
れる。
又各ハツシング処理回路22−1〜22−nは、一方向
性関数処理回路とトランケート処理回路とを含むもので
あり、一方向性関数処理回路の出力が後サブブロック対
応の排他的論理和回路23−2〜23−nに加えられる
から、第2〜第nサブブロックA2〜A、lは、前サブ
ブロックのバッジング処理出力A 1 ”〜A7”と排
他的論理和がとられてハツシング処理回路22−2〜2
2−nに加えられることになる。
従って、ハツシング処理をhとすると、出力レジスタ2
4にセットされる第1サブブロツクは、A、  ’−h
 (A+ )と表すことができ、第2サブフロツクハ、
A!  ’ =h (Az (E)A+  ”)と表す
ことができる。同様にして、第nサブブロックは、Af
i ’−h (Afi■An−I  I+)と表すこと
ができる。なお、■は排他的論理和を示す。
このように、サブブロック数に対応した排他的論理和回
路23−2〜23−nとハツシング処理回路22−1〜
22−nとを設けて、サブブロック対応にハツシング処
理を行うこともできるが、前サブブロックのハツシング
処理後に、次のサブブロックとの排他的論理和をとるこ
とになるから、第2図に示すように、サブブロック単位
で排他的論理和をとる排他的論理和回路16と、サブブ
ロック単位で処理する一方向性関数処理回路17とを設
けて、直列的に処理することにより、回路規模を小さく
することもできる。
又完全グラフ岐路生成部12は、ハツシング処理部11
からのサブブロック数に対応した完全グラフのネットワ
ークを形成し、且つ岐路の素数を用いた演算処理により
サブブロック対応の共通鍵を生成するものであり、第4
図及び第5図の(a)〜(C)はその完全グラフのネッ
トワークの説明図である。第4図の(a)〜(C)は送
信者が受信者のID情報を用いて共通鍵を生成する場合
を示し、第5図の(a)〜(C)は受信者が送信者のI
D情報を用いて共通鍵を生成する場合を示す。
この場合に、住所をID情報とし、送信者の住所を東京
都新宿区落合、受信者の住所を東京都杉並区西荻とした
時、送信者は、受信者の住所の東京部を第1サブブロツ
クAI、杉並区を第2サブブロツクA!%西荻を第3サ
ブブロツクA3として、サブブロック対応にハツシング
処理部11に於いて圧縮処理し、第1サブブロックA、
の圧縮処理出力AH’が「3」、第2サブブロツクA2
の圧縮処理出力At ′が「5」、第3サププロッりA
、の圧縮処理出力A3  ’が「2」であったとすると
、第4図の(a)〜(C)に示すサブブロック対応の完
全グラフのネットワークNET、〜NET。
のノード番号N l−N sに圧縮処理出力A%〜A3
’が割付けられる。即ち、第1サブブロツクの圧縮処理
出力A1 °は「3」であるから、第1サブブロツク対
応のネットワークNET、のノード番号N3に割付けら
れる。第2サブブロツクの圧縮処理出力At  “は「
5」であるから、第2サブブロツク対応のネットワーク
NETzのノード番号N、に割付けられ、第3サブブロ
ツクの圧縮出力A3’は「2」であるから、第3サブブ
ロツク対応のネットワークN E T 3のノード番号
N2に割付けられる。
又第4図の(a)に示すように、第1サブブロツク対応
のネットワークNET、のノード番号N1〜N6間を接
続する岐路にそれぞれ素数p1〜pr。
が割付けられ、又ノード番号N1〜N、と同一ノード番
号N、〜N5との間の岐路にそれぞれ素数n、−Lが割
付けられる。又第4図の(ハ)に示すように、第2サブ
ブロツク対応のネットワークNET、のノード番号N 
t ’= N s間を接続する岐路にそれぞれ素数q+
−q+。が割付けられ、ノード番号N l−N sと同
一ノード番号N1〜N、との間の岐路にそれぞれ素数に
1〜に、が割付けられる。なお、素数q+−(1+oの
中、ノード番号N。
に繋がる岐路の素数のみを示している。又第4図の(C
)に示すように、第3サブブロツク対応のネットワーク
N E T 3のノード番号N、〜N6間を接続する岐
路にそれぞれ素数r1〜r1゜が割付けられ、ノード番
号N1〜N、と同一ノード番号N。
〜NSとの間の岐路にそれぞれ素数t1〜t、が割付け
られる。この場合、素数r、〜r1゜の中、ノードN、
に繋がる岐路の素数のみを示している。
又受信者は、送信者の住所の東京都を第1サブブロック
AI、新宿区を第2サブブロツクA2、落合を第3サブ
ブロツクA3として、サブブロック対応にハツシング処
理部11に於いて圧縮処理し、第1サブブロツクA1の
圧縮処理出力A1 。
が「3」 (−東京都)、第2サブブロツクA2の圧縮
処理出力A2 ′が「4」、第3サブブロツクA3の圧
縮処理出力A、′が「1」であるとすると、第5図の(
a)〜(C)に示すサブブロック対応の完全グラフのネ
ットワークNETI−NET3のそれぞれのノード番号
N、〜NSに、圧縮処理出力A1 ′〜A3  ’が割
付けられる。即ち、第1サブブロツクA1の「3」の圧
縮処理出力Al ゛がノード番号N3に割付けられ、又
第2サブブロツクA2の「4」の圧縮処理出力A2 “
がノード番号N4に、又第3サブブロツクA3の「1」
の圧縮処理出力A3  ’がノード番号N1にそれぞれ
割付けられる。又岐路の素数については、第4図の(a
)〜(C)に示す場合と同一となる。
送信者は既に自分の住所を基に、第5図に示す完全グラ
フのネットワークからノード番号を求めてあり、同様に
受信者は自分の住所を基に、第4図に示す完全グラフの
ネットワークからノード番号を求めているから、第4図
と第5図とを参照することにより、送信者と受信者とが
形成したサブブロック対応のネットワークN E T 
+ 〜NET3に於けるノード間を接続する岐路が判る
ことになる。即ち、第1サブブロツクA+対応のネット
ワークNET、に於いては、同一のノード番号N3間を
繋ぐ岐路の素数は!3となり、第2サブブロツクA2対
応のネットワークNET、に於いては、ノード番号Nz
、Na間を繋ぐ岐路の素数はqt。
となり、又第3サブブロツクA3対応のネットワークN
ET3に於いては、ノード番号N2.N間を繋ぐ岐路の
素数はr4となる。
又センタからネットワークNET、〜NET3対応の、
ノード毎の公開パラメータが与えられるもので、送信者
に対してネットワークNET、のノード番号N3の公開
パラメータKAは、KA −M**<  PH1−’ 
β3 −’p3−’I)?  −’l1s−’p*−’
)となる。なお、M**< )はMの()乗を示し、又
PW、はパスワードを示す。又Mは素数x、yの積nよ
り小さい任意の数である。
送信者に於いては、パスワードPW、と、ノード番号N
5間の岐路の素数!3を除く他の残りの岐路の素数P3
 + P? + pl +  P9の罵乗剰余演算処理
を行って共通鍵ZZAを生成する。即ち、Z ZA= 
Ka **(PWs p3+)t I)a pq ) 
(mod n )=M** (L −’) となる。
又受信者に対するネットワークNET、のノードN、の
公開パラメータに、”は、 K、′= M**(PWj+ −’ 13弓p3−’I)q −’
I)a−’p、−’)となり、受信者は、パスワードP
WRと、ノード番号N8間の岐路の素数!、を除く他の
残りの岐路の素数P3+  P? +  Pa +  
P9の幕乗剰余演算処理を行って共通鍵zz、’を生成
する。即ち、ZZA  ’ =KA**(PWi 11
3 pt pa pl )(lIod n)=M** 
(13−t) となる。従って、ZZA=ZZA ′となるから、送信
者と受信者とは、第1サブブロツクのネットワークNE
T、について同一の共通鍵を生成することができる。
又送信者に対して第2サブブロツクA2対応のネットワ
ークNET、のノード番号N、の公開バラメータに、は
、 K、= M**(PWs −’ks −’Q+ −’Qs −’
Qs −’Q+o −’)となり、送信者は、パスワー
ドPW、と、ノード番号NS、N4間の岐路の素数91
゜を除く他の残りの岐路の素数ks+  Q+ +  
qs+  qsの罵乗剰余演算処理を行って共通鍵ZZ
Bを生成する。即ち、 Z Zm −Km *申(PWs ks Q+ Qs 
Qa ) (+++od n )=M**(qt。−1
) となる。
又受信者に対するネットワークNET、の公開パラメー
タKII +は、 Kl ′− M*本(PH@  −’に4 −”qt  −’Q6 
−’Q9 −’qt。 −1)となり、受信者は、パス
ワードPWRと、ノード番号Ns、Na間の岐路の素数
91゜を除く他の残りの岐路の素数k< +  qz 
+  qa +  q9の罵乗剰余演算処理を行って共
通鍵zz、’を生成する。
即ち、 ZZB   ’  +=KB  m率(PWRk4 Q
g  Q6 Qq  )(mod  n)=M**  
(q+。−1) となる。従って、zz、=zz、’となるから、送信者
と受信者とは、第2サブブロツクのネットワークNET
2について同一の共通鍵を生成することができる。
又送信者に対して第3サブブロツクA3対応のネットワ
ークNET、のノード番号N2の公開パラメータKCは
、 K、= M**(PWs −’h −”ra −’rs −’r
b −1r、  −’)となり、送信者は、パスワード
PW、と、ノード番号N、、N、間の岐路の素数r4を
除く他の残りの岐路の素数tt+  rs+  r6+
  rtの喜乗剰余演算処理を行って共通WIZZcを
生成する。即ち、 Z Zc −Kc ”(PWs h ra rb rt
 ) (Ilod n )=M率*(r4−’) となる。
又受信者に対するネットワークNET、の公開パラメー
タKC’は、 KC’= M**CPW、 −’t、 −’r、 −1r、 −1
r、−1r4−’)となり、受信者は、パスワードPW
Rと、ノード番号N、、N、間の岐路の素数r4を除く
他の残りの岐路の素数tI r r I + r ! 
+ r 3の冨乗剰余演算処理を行って共通鍵ZZc’
を生成する。
即ち、 Z Zc  =Ks $1(PWi tt rt ri
 r3)(mod n)=M本傘 (r4−’) となる。従って、ZZc=ZZc’となるから、送信者
と受信者とは、第3サブブロツクのネットワークNET
、について同一の共通鍵を生成することができる。
前述のように、送信者と受信者とは、ID情報をサブブ
ロックA1〜A、に分割し、サブブロック対応の圧縮変
換出力AI 1〜A!  ’を、完全グラフのネットワ
ークNET、−NET、のノード番号N t ”” N
 sに割付け、又岐路に素数を割付けて、送信者と受信
者とのノード間を接続する岐路の素数を除く残りの岐路
の素数を、公開パラメータに、〜Kcに順次葛乗剰余演
算を施すことにより、サブブロック対応の共通鍵ZZA
””ZZ。
ZZA ′〜zzc ’を生成することができる。
送信者に於いては、この共通鍵zZA〜ZZCをハツシ
ング処理部11と同様の構成のハツシング処理部14に
加えて圧縮処理し、所定の長さの暗号鍵KEYを生成し
、この暗号鍵KEYにより暗号化処理部15に於いて平
文を暗号文に変換して送信する。又受信者に於いては、
前述の共通鍵ZZA ′〜ZZc’を圧縮処理して所定
の長さの暗号鍵KEYを生成して、受信した暗号文を平
文に復号することになる。即ち、送信者と受信者とが暗
号鍵KEYを共有して暗号通信を行うことができる。
本発明は、前述の実施例にのみ限定されるものではなく
、種々付加変更することができるものであり、例えば、
送信者及び受信者のパスワードPW、、PWえは省略す
ることも可能であり、又ID情報は、住所のみでなく、
他の個人情報等を用いることも可能である。
〔発明の効果〕
以上説明したように、本発明は、通信相手のID情報を
複数のサブブロックに分割し、各サブブロックをハツシ
ング処理して、その値で完全グラフのノード番号を割付
け、又岐路に素数を割付けて、通信当事者間の岐路の数
を除く残りの岐路の素数を、公開パラメータに罵乗剰余
演算処理してサブブロック対応の共通鍵を生成し、各共
通鍵をまとめてハツシング処理して暗号鍵を生成するも
のであり、表現の自由度が大きいID情報から暗号鍵を
生成することができ、センタからの公開簿の配布並びに
その管理を行うことなく、暗号通信が可能となる利点が
ある。
【図面の簡単な説明】
第1図は本発明の原理説明図、第2図は本発明の実施例
のブロック図、第3図はハツシング処理部の説明図、第
4図(a)〜(C)及び第5図(a)〜(C)は完全グ
ラフのネットワークの説明図である。 1は第1のハツシング処理部、2は完全グラフ岐路生成
部、 3は素数生成部、 4は第2のハック ング処理部である。

Claims (2)

    【特許請求の範囲】
  1. (1)、暗号鍵を共有して暗号通信を行う為の暗号鍵共
    有制御方式に於いて、 通信相手のID情報を複数のサブブロックに分割して圧
    縮処理し、該サブブロック対応の圧縮出力を、該サブブ
    ロック対応の完全グラフのネットワークのノード番号に
    割付け、且つ該完全グラフの岐路の総てに素数を割付け
    、該岐路の中の前記通信相手と繋がる岐路の素数を除く
    残りの岐路の素数を公開パラメーターに順次纂乗剰余演
    算処理を行って、前記サブブロック対応の共通鍵を生成
    し、該共通鍵の圧縮処理により前記通信相手と共有する
    暗号鍵を生成する ことを特徴とする暗号鍵共有制御方式。
  2. (2)、暗号鍵を共有して暗号通信を行う為の暗号鍵共
    有制御方式に於いて、 第1のハッシング処理部(1)と、完全グラフ岐路生成
    部(2)と、素数生成部(3)と、第2のハッシング処
    理部(4)とを備え、 前記第1のハッシング処理部(1)により、通信相手の
    ID情報を複数のサブブロックに分割して、前サブブロ
    ックのハッシング処理出力と、後サブブロックとの排他
    的論理和出力をハッシング処理し、前記サブブロック対
    応の圧縮処理出力を求めて前記完全グラフ岐路生成部(
    2)に加え、該完全グラフ岐路生成部(2)により、前
    記サブブロック対応の圧縮処理出力を、該サブブロック
    対応の完全グラフのネットワークのノード番号に割付け
    、且つ該完全グラフの岐路の総てに前記素数生成部(3
    )から独立の素数を割付け、該岐路の中の前記通信相手
    と繋がる岐路の素数を除く残りの岐路の素数を、公開パ
    ラメータに順次纂乗剰余処理を行って、前記サブブロッ
    ク対応の共通鍵を生成し、 前記第2のハッシング処理部(4)により、前記サブブ
    ロック対応の共通鍵を組合せてハッシング関数により圧
    縮処理し、前記通信相手と共有する暗号鍵を生成する ことを特徴とする暗号鍵共有制御方式。
JP2272383A 1990-10-12 1990-10-12 暗号鍵共有制御方式 Pending JPH04150428A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2272383A JPH04150428A (ja) 1990-10-12 1990-10-12 暗号鍵共有制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2272383A JPH04150428A (ja) 1990-10-12 1990-10-12 暗号鍵共有制御方式

Publications (1)

Publication Number Publication Date
JPH04150428A true JPH04150428A (ja) 1992-05-22

Family

ID=17513121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2272383A Pending JPH04150428A (ja) 1990-10-12 1990-10-12 暗号鍵共有制御方式

Country Status (1)

Country Link
JP (1) JPH04150428A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0660565A2 (en) * 1993-12-22 1995-06-28 Canon Kabushiki Kaisha A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center
US7798594B2 (en) * 2003-05-06 2010-09-21 Lexmark International, Inc. Method of authenticating a consumable
US8099791B1 (en) 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0660565A2 (en) * 1993-12-22 1995-06-28 Canon Kabushiki Kaisha A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center
EP0660565A3 (en) * 1993-12-22 1996-03-27 Canon Kk Method and network for encrypted text transmission within a group of units using a key that is specific to the group of units in a network with a plurality of units and a central office.
US5966449A (en) * 1993-12-22 1999-10-12 Canon Kabushiki Kaisha Method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center
US7798594B2 (en) * 2003-05-06 2010-09-21 Lexmark International, Inc. Method of authenticating a consumable
US8099791B1 (en) 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device

Similar Documents

Publication Publication Date Title
JP2022183325A (ja) ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
CN107196926B (zh) 一种云外包隐私集合比较方法与装置
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
JP4547158B2 (ja) バイリニアマッピングを使用する署名スキーム
Abadi et al. O-PSI: delegated private set intersection on outsourced datasets
TWI821248B (zh) 用以移轉數位資產支配權之電腦實施方法及系統
JP2004279526A (ja) 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム
WO2012071728A1 (zh) 一种云存储数据加密方法、装置及系统
US20060026426A1 (en) Identifier-based signcryption with two trusted authorities
CN104158880A (zh) 一种用户端云数据共享解决方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
Khoirom et al. Audio encryption using ameliorated ElGamal public key encryption over finite field
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
CN110855425A (zh) 一种轻量级多方协同sm9密钥生成、密文解密方法与介质
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
CN107682158B (zh) 一种可托管的认证加密方法
US20050135610A1 (en) Identifier-based signcryption
CN109831305A (zh) 基于非对称密钥池的抗量子计算签密方法和系统
CA2742530C (en) Masking the output of random number generators in key generation protocols
JPWO2021111211A5 (ja)
Wang et al. A new secure data deduplication approach supporting user traceability
Nguyen et al. No-key protocol for deniable encryption
JP4305049B2 (ja) 秘密分散方法、秘密分散システム、及び分散演算装置
JPH04150428A (ja) 暗号鍵共有制御方式
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质