JPH04277951A - 暗号鍵配送方式 - Google Patents
暗号鍵配送方式Info
- Publication number
- JPH04277951A JPH04277951A JP3119544A JP11954491A JPH04277951A JP H04277951 A JPH04277951 A JP H04277951A JP 3119544 A JP3119544 A JP 3119544A JP 11954491 A JP11954491 A JP 11954491A JP H04277951 A JPH04277951 A JP H04277951A
- Authority
- JP
- Japan
- Prior art keywords
- subsystem
- information
- key distribution
- secret information
- constant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009826 distribution Methods 0.000 title claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 101000582320 Homo sapiens Neurogenic differentiation factor 6 Proteins 0.000 description 1
- 102100030589 Neurogenic differentiation factor 6 Human genes 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明は慣用暗号系に用いる暗号
鍵を送信者から受信者の一方向通信で配送する暗号鍵配
送方式に関する。
鍵を送信者から受信者の一方向通信で配送する暗号鍵配
送方式に関する。
【0002】
【従来の技術と解決すべき課題】暗号鍵配送方式として
従来から知られているものではDiffie−Hell
man(DH)型鍵配送方式とIDベースト鍵配送方式
が有名である。前者の方式はアイ・イー・イー・イー・
トランザクション・オン・インフォメーション・セオリ
(IEEE Transaction on I
nformationTheory)22巻6号644
頁〜654頁に掲載のDIFFIEおよびHELLMA
Nの論文“New Directionsin C
rytographyに開示されている。DH型鍵配送
方式は各通信者毎の公開情報を記憶し、例えば通信者A
が通信者Bと暗号通信をする場合には、AはBの公開情
報YBとAのみの秘密情報XAから暗号鍵を作成する。 ところがこの方法は、公開情報を改ざんすることによっ
てなりすましができる。後者のIDベースト鍵配送方式
は、米国特許第4,876,716号明細書に開示され
ているように、各通信者の氏名などの識別情報を用いて
鍵を生成する方式であり、公開情報として識別情報を用
いるので改ざんの恐れがない。しかしこの方式では、双
方向の通信が必要になり、既存のメールシステムでは暗
号文を送るために送受信者両方のオーバーヘッドが大き
くなるという問題が生ずる。また、DH型鍵配送方式は
、公開情報を改ざんすることにより受信者か利用者にな
りすますことができるという問題がある。
従来から知られているものではDiffie−Hell
man(DH)型鍵配送方式とIDベースト鍵配送方式
が有名である。前者の方式はアイ・イー・イー・イー・
トランザクション・オン・インフォメーション・セオリ
(IEEE Transaction on I
nformationTheory)22巻6号644
頁〜654頁に掲載のDIFFIEおよびHELLMA
Nの論文“New Directionsin C
rytographyに開示されている。DH型鍵配送
方式は各通信者毎の公開情報を記憶し、例えば通信者A
が通信者Bと暗号通信をする場合には、AはBの公開情
報YBとAのみの秘密情報XAから暗号鍵を作成する。 ところがこの方法は、公開情報を改ざんすることによっ
てなりすましができる。後者のIDベースト鍵配送方式
は、米国特許第4,876,716号明細書に開示され
ているように、各通信者の氏名などの識別情報を用いて
鍵を生成する方式であり、公開情報として識別情報を用
いるので改ざんの恐れがない。しかしこの方式では、双
方向の通信が必要になり、既存のメールシステムでは暗
号文を送るために送受信者両方のオーバーヘッドが大き
くなるという問題が生ずる。また、DH型鍵配送方式は
、公開情報を改ざんすることにより受信者か利用者にな
りすますことができるという問題がある。
【0003】本発明の目的は、上述の欠点を除去した暗
号鍵配送方式を提供することにある。
号鍵配送方式を提供することにある。
【0004】
【課題を解決するための手段】本発明は、第1のサブシ
ステムと第2のサブシステムとの間で暗号通信を行うた
めの暗号鍵を配送する暗号鍵配送方式において、受信者
識別情報で示された位置に公開情報を格納する共用ファ
イルを備え、前記第1のサブシステムは、前記共用ファ
イルから前記公開情報を読み出す読出手段と、乱数を発
生する乱数発生手段と、定数、外部から与えられる前記
受信者識別情報、前記乱数発生手段で発生される乱数お
よび前記読出手段で読み出される公開情報に基づいて暗
号鍵を生成する第1の暗号鍵生成手段と、自サブシステ
ムを利用する通信者の送信用秘密情報を保持する送信用
秘密情報保持手段と、自サブシステムを利用する通信者
の公開情報を保持する公開情報保持手段と、前記定数、
前記乱数、前記送信用秘密情報保持手段から与えられる
送信用秘密情報および前記公開情報保持手段から与えら
れる公開情報に基づいて鍵配送用コードを生成する鍵配
送用コード生成手段と、この鍵配送用コード生成手段で
生成された鍵配送用コードと通信者の識別情報とを送信
する送信手段とを有し、前記第2のサブシステムは、前
記第1のサブシステムの送信手段からの鍵配送用コード
と識別情報とを受信する受信手段と、定数を保持する定
数保持手段と、自サブシステムを利用する通信者の受信
用秘密情報を保持する受信用秘密情報保持手段と、前記
受信手段からの鍵配送用コードおよび識別,情報、前記
定数保持手段からの定数および前記秘密情報保持手段か
らの秘密情報に基づいて前記第1の暗号鍵生成手段で生
成された暗号鍵と等しい暗号鍵を生成する第2の暗号鍵
生成手段とを有し、同一の通信者にとって、送信用秘密
情報と受信用秘密情報が等しくなることを特徴とする。
ステムと第2のサブシステムとの間で暗号通信を行うた
めの暗号鍵を配送する暗号鍵配送方式において、受信者
識別情報で示された位置に公開情報を格納する共用ファ
イルを備え、前記第1のサブシステムは、前記共用ファ
イルから前記公開情報を読み出す読出手段と、乱数を発
生する乱数発生手段と、定数、外部から与えられる前記
受信者識別情報、前記乱数発生手段で発生される乱数お
よび前記読出手段で読み出される公開情報に基づいて暗
号鍵を生成する第1の暗号鍵生成手段と、自サブシステ
ムを利用する通信者の送信用秘密情報を保持する送信用
秘密情報保持手段と、自サブシステムを利用する通信者
の公開情報を保持する公開情報保持手段と、前記定数、
前記乱数、前記送信用秘密情報保持手段から与えられる
送信用秘密情報および前記公開情報保持手段から与えら
れる公開情報に基づいて鍵配送用コードを生成する鍵配
送用コード生成手段と、この鍵配送用コード生成手段で
生成された鍵配送用コードと通信者の識別情報とを送信
する送信手段とを有し、前記第2のサブシステムは、前
記第1のサブシステムの送信手段からの鍵配送用コード
と識別情報とを受信する受信手段と、定数を保持する定
数保持手段と、自サブシステムを利用する通信者の受信
用秘密情報を保持する受信用秘密情報保持手段と、前記
受信手段からの鍵配送用コードおよび識別,情報、前記
定数保持手段からの定数および前記秘密情報保持手段か
らの秘密情報に基づいて前記第1の暗号鍵生成手段で生
成された暗号鍵と等しい暗号鍵を生成する第2の暗号鍵
生成手段とを有し、同一の通信者にとって、送信用秘密
情報と受信用秘密情報が等しくなることを特徴とする。
【0005】
【実施例】本発明の暗号鍵配送方式は、図1に示すよう
に、第1のサブシステム101と、第2のサブシステム
102と、サブシステム101からサブシステム102
に対し暗号文を伝送する暗号文非安全通信チャネル(i
nsecure communication c
hannel)(例えば、電話回線)103と、サブシ
ステム101からサブシステム102に対しコード化さ
れた鍵配送用コードYA を伝送する中間鍵非安全通信
チャネル104、識別情報IDIを含む公開情報X I
を格納する共用ファイル105および共用ファイル10
5とサブシステム101とを結ぶ線106とで構成され
ている。 サブシステム101は通信者Aにより、サブシステム1
02は通信者Bによりそれぞれ使用される。
に、第1のサブシステム101と、第2のサブシステム
102と、サブシステム101からサブシステム102
に対し暗号文を伝送する暗号文非安全通信チャネル(i
nsecure communication c
hannel)(例えば、電話回線)103と、サブシ
ステム101からサブシステム102に対しコード化さ
れた鍵配送用コードYA を伝送する中間鍵非安全通信
チャネル104、識別情報IDIを含む公開情報X I
を格納する共用ファイル105および共用ファイル10
5とサブシステム101とを結ぶ線106とで構成され
ている。 サブシステム101は通信者Aにより、サブシステム1
02は通信者Bによりそれぞれ使用される。
【0006】図2に第1のサブシステム101の拡大図
を、図3に第2のサブシステム102の拡大図を示す。
を、図3に第2のサブシステム102の拡大図を示す。
【0007】第1のサブシステム101は、外部から与
えられる受信者識別情報を入力する受信者識別情報入力
手段1017と、共用ファイル105から公開情報を読
み出す共用ファイル読出手段1018と、乱数rを発生
する乱数発生手段1011と、定数を保持する定数保持
手段1013と、定数、外部から与えられる受信者識別
情報、乱数発生手段1011で発生される乱数および共
用ファイル読出手段1018で読出される公開情報に基
づいて暗号鍵を生成する暗号鍵生成手段1019と、自
サブシステムを利用する通信者の送信用秘密情報を保持
する送信用秘密情報保持手段1012と、自サブシステ
ムを利用する通信者の公開情報を保持する公開情報保持
手段1024と、定数、乱数、送信用秘密情報保持手段
1012から与えられる送信用秘密情報および公開情報
保持手段1024から与えられる公開情報とに基づいて
鍵配送用コードを生成する鍵配送用コード生成手段10
14と、通信者の識別情報を保持する識別情報保持手段
1015と、鍵配送用コード生成手段1014で生成さ
れた鍵配送用コードと通信者の識別情報とを送信する送
信手段と、送信電文を暗号化する暗号化手段1020と
を有している。
えられる受信者識別情報を入力する受信者識別情報入力
手段1017と、共用ファイル105から公開情報を読
み出す共用ファイル読出手段1018と、乱数rを発生
する乱数発生手段1011と、定数を保持する定数保持
手段1013と、定数、外部から与えられる受信者識別
情報、乱数発生手段1011で発生される乱数および共
用ファイル読出手段1018で読出される公開情報に基
づいて暗号鍵を生成する暗号鍵生成手段1019と、自
サブシステムを利用する通信者の送信用秘密情報を保持
する送信用秘密情報保持手段1012と、自サブシステ
ムを利用する通信者の公開情報を保持する公開情報保持
手段1024と、定数、乱数、送信用秘密情報保持手段
1012から与えられる送信用秘密情報および公開情報
保持手段1024から与えられる公開情報とに基づいて
鍵配送用コードを生成する鍵配送用コード生成手段10
14と、通信者の識別情報を保持する識別情報保持手段
1015と、鍵配送用コード生成手段1014で生成さ
れた鍵配送用コードと通信者の識別情報とを送信する送
信手段と、送信電文を暗号化する暗号化手段1020と
を有している。
【0008】一方、第2のサブシステム102は、第1
のサブシステムの送信手段1016からの鍵配送用コー
ドと識別情報とを受信する受信手段1022と、定数を
保持する定数保持手段1013と、自サブシステムを利
用する通信者の受信用秘密情報を保持する受信用秘密情
報保持手段1012と、受信手段1022からの鍵配送
用コードおよび識別情報、定数保持手段1013からの
定数および秘密情報保持手段1012からの秘密情報に
基づいて暗号鍵生成手段1019で生成された暗号鍵と
等しい暗号鍵を生成する暗号鍵生成手段1023と、第
1のサブシステム101からの暗号文を復号化する復号
化手段1025とを有している。
のサブシステムの送信手段1016からの鍵配送用コー
ドと識別情報とを受信する受信手段1022と、定数を
保持する定数保持手段1013と、自サブシステムを利
用する通信者の受信用秘密情報を保持する受信用秘密情
報保持手段1012と、受信手段1022からの鍵配送
用コードおよび識別情報、定数保持手段1013からの
定数および秘密情報保持手段1012からの秘密情報に
基づいて暗号鍵生成手段1019で生成された暗号鍵と
等しい暗号鍵を生成する暗号鍵生成手段1023と、第
1のサブシステム101からの暗号文を復号化する復号
化手段1025とを有している。
【0009】まず、本発明の特徴の1つである共用ファ
イル105への登録について図4を参照して詳細に説明
する。図4はフローチャートであり、図5にこのフロー
チャートの左半分の拡大図を、図6に右半分の拡大図を
示す。
イル105への登録について図4を参照して詳細に説明
する。図4はフローチャートであり、図5にこのフロー
チャートの左半分の拡大図を、図6に右半分の拡大図を
示す。
【0010】登録の動作は、暗号文の伝送前に行われる
。
。
【0011】図2には、本発明の一実施例において暗号
鍵KA ,KBを生成する場合の準備が示されている。
鍵KA ,KBを生成する場合の準備が示されている。
【0012】まず大きな素数p,qが選択される(ステ
ップ11)。次にこれら2つの大きな素数pおよびqの
積がnとして求められる(ステップ12)。さらに、t
が(p−1)・(q−1)と互いに素な素数として選択
され、かつαがGF(p)かつGF(q)において原始
元となるn未満の正整数として選択される(ステップ1
3)。このあと新加入側のシステム101又は102は
必要に応じて加入要求23を与える。鍵配送センタ10
0では、加入要求があるか否かについて問合わせが行わ
れ、加入要求が与えられるまで、その問合わせが継続さ
れる(ステップ14)。もし、この問合わせステップ1
4により加入要求があると判定されたとき、その加入者
iの識別情報IDIがシステム101又は102のID
申請24により設定される(ステップ15)。次に、こ
の識別情報IDI を用いてsIが
ップ11)。次にこれら2つの大きな素数pおよびqの
積がnとして求められる(ステップ12)。さらに、t
が(p−1)・(q−1)と互いに素な素数として選択
され、かつαがGF(p)かつGF(q)において原始
元となるn未満の正整数として選択される(ステップ1
3)。このあと新加入側のシステム101又は102は
必要に応じて加入要求23を与える。鍵配送センタ10
0では、加入要求があるか否かについて問合わせが行わ
れ、加入要求が与えられるまで、その問合わせが継続さ
れる(ステップ14)。もし、この問合わせステップ1
4により加入要求があると判定されたとき、その加入者
iの識別情報IDIがシステム101又は102のID
申請24により設定される(ステップ15)。次に、こ
の識別情報IDI を用いてsIが
【0013】
【数1】
【0014】により求められる(ステップ16)。ここ
でa(mod b)はaをbで割った余りを意味する
。
でa(mod b)はaをbで割った余りを意味する
。
【0015】このステップ12,13および16で生成
されたn,α,t,IDIおよびs Iが新加入者iに
秘密に配布される(ステップ17)。
されたn,α,t,IDIおよびs Iが新加入者iに
秘密に配布される(ステップ17)。
【0016】新加入者i側のシステムはステップ17で
配布されたn,α,t,IDIおよびsIが受領される
(ステップ18)。次に秘密情報(乱数)rIが発生さ
れる(ステップ19)。さらに受領された秘密情報sI
、発生された秘密情報rIおよびステップ13において
原始元となるαに基づいて、公開情報XIが
配布されたn,α,t,IDIおよびsIが受領される
(ステップ18)。次に秘密情報(乱数)rIが発生さ
れる(ステップ19)。さらに受領された秘密情報sI
、発生された秘密情報rIおよびステップ13において
原始元となるαに基づいて、公開情報XIが
【0017
】
】
【数2】
【0018】で生成される(ステップ20)。
【0019】生成された公開情報XIは共用ファイル1
05の指定番地IDIおよび公開情報保持手段1024
に格納される。次に、秘密情報rIが秘密情報保持手段
1012(i)に格納され、n,α,tが定数保持手段
1013(i)に格納されるとともに、IDIが識別情
報保持手段1015に格納される(ステップ22)。な
お、ステップ11〜17は、鍵配送センタ100が受け
持つ。各通信者毎に異なる識別情報IDIは名前や住所
など一般に既知のものを、例えばASCIIコードでコ
ード化した識別コードとする。
05の指定番地IDIおよび公開情報保持手段1024
に格納される。次に、秘密情報rIが秘密情報保持手段
1012(i)に格納され、n,α,tが定数保持手段
1013(i)に格納されるとともに、IDIが識別情
報保持手段1015に格納される(ステップ22)。な
お、ステップ11〜17は、鍵配送センタ100が受け
持つ。各通信者毎に異なる識別情報IDIは名前や住所
など一般に既知のものを、例えばASCIIコードでコ
ード化した識別コードとする。
【0020】次に共用ファイル105に格納された公開
情報を各通信者がアクセスする動作を、図1,図2,図
3を参照して詳細に説明する。
情報を各通信者がアクセスする動作を、図1,図2,図
3を参照して詳細に説明する。
【0021】送信者Aが共用ファイル105をアクセス
するものとする。システム101は乱数発生手段101
1から乱数rを発生するとともに、送信者Aの送信用秘
密情報保持手段1012(A)から送信用秘密情報rA
を読出し、定数保持手段1013(A)から定数n,α
,tを読出し、さらに公開情報保持手段1024から公
開情報XAを読み出す。次に、鍵配送用コードYA生成
手段1014は
するものとする。システム101は乱数発生手段101
1から乱数rを発生するとともに、送信者Aの送信用秘
密情報保持手段1012(A)から送信用秘密情報rA
を読出し、定数保持手段1013(A)から定数n,α
,tを読出し、さらに公開情報保持手段1024から公
開情報XAを読み出す。次に、鍵配送用コードYA生成
手段1014は
【0022】
【数3】
【0023】に従い、中間暗号鍵としてのコードYAを
生成する。生成手段1014で生成されたコードYAお
よび識別情報保持手段1015から読み出された送信者
Aの識別情報IDAは、送信手段1016で線104に
送出される。
生成する。生成手段1014で生成されたコードYAお
よび識別情報保持手段1015から読み出された送信者
Aの識別情報IDAは、送信手段1016で線104に
送出される。
【0024】サブシステム102のコードYA受信手段
1022は線104を介して与えられるコードYAおよ
び送信者Aの識別情報IDAを受信する。受信手段10
22からの識別情報IDAおよびコードYA、定数保持
手段1013(B)からの定数tおよびn、および受信
者Bの送信用秘密情報保持手段1012(B)からの送
信用秘密情報rBを用いて暗号鍵KB生成手段1023
は、
1022は線104を介して与えられるコードYAおよ
び送信者Aの識別情報IDAを受信する。受信手段10
22からの識別情報IDAおよびコードYA、定数保持
手段1013(B)からの定数tおよびn、および受信
者Bの送信用秘密情報保持手段1012(B)からの送
信用秘密情報rBを用いて暗号鍵KB生成手段1023
は、
【0025】
【数4】
【0026】に従い暗号鍵KBを生成する。このとき、
【0027】
【数5】
【0028】となる。
【0029】なお、本発明は第2のサブシステム102
から第2の鍵配送用情報を送信者Aのサブシステム10
1に送る必要はない。これは共用ファイル105に受信
者Bの公開情報が格納され、サブシステム101自身が
この公開情報を読出すことができるためである。
から第2の鍵配送用情報を送信者Aのサブシステム10
1に送る必要はない。これは共用ファイル105に受信
者Bの公開情報が格納され、サブシステム101自身が
この公開情報を読出すことができるためである。
【0030】すなわち、サブシステム101は受信者B
の識別情報IDBを外部から入力手段1017で得ると
ともに、この情報IDBを用いて共用ファイル読出手段
1018は送信者Bの公開情報XBを共用ファイル10
5から読出す。暗号鍵KA生成手段1019は、これら
情報IDBおよびXBを用いて
の識別情報IDBを外部から入力手段1017で得ると
ともに、この情報IDBを用いて共用ファイル読出手段
1018は送信者Bの公開情報XBを共用ファイル10
5から読出す。暗号鍵KA生成手段1019は、これら
情報IDBおよびXBを用いて
【0031】
【数6】
【0032】に従い、暗号鍵KAを生成する。
【0033】このとき、
【0034】
【数7】
【0035】となる。
【0036】従って、サブシステム101の暗号鍵KA
生成手段1019で生成された暗号鍵KAとサブシステ
ム102の暗号鍵KB生成手段1023で生成された暗
号鍵KBとは同一になるため、鍵配送が実現できる。
生成手段1019で生成された暗号鍵KAとサブシステ
ム102の暗号鍵KB生成手段1023で生成された暗
号鍵KBとは同一になるため、鍵配送が実現できる。
【0037】このように送信者Aは受信者Bの識別情報
IDBを用いて共用ファイル105をアクセスすること
により、受信者Bからの在/不在にかかわらず鍵生成が
でき、暗号文とともに鍵配送用コードYA及び識別情報
IDAを伝送することができる。
IDBを用いて共用ファイル105をアクセスすること
により、受信者Bからの在/不在にかかわらず鍵生成が
でき、暗号文とともに鍵配送用コードYA及び識別情報
IDAを伝送することができる。
【0038】また、本発明では識別情報IDIを持つ通
信者iは、秘密情報保持手段1012(i)から読み出
される同一の秘密情報rIを送信用秘密情報及び受信用
秘密情報として用いることができることから、秘密情報
の管理が容易になるという特徴を持つ。
信者iは、秘密情報保持手段1012(i)から読み出
される同一の秘密情報rIを送信用秘密情報及び受信用
秘密情報として用いることができることから、秘密情報
の管理が容易になるという特徴を持つ。
【0039】公開情報XIを改ざんして通信者iになり
すますためには、
すますためには、
【0040】
【数8】
【0041】を満たすようなXとrをみつければよい。
しかし、これが結託しても困難であることは、例えば文
献“Advances in Cryptolog
y−Crypto ’87”のpp196−202を
参照できる。またこの文献では、上記XIを公開しても
秘密情報であるsIやrIが露呈しないことも述べてい
る。
献“Advances in Cryptolog
y−Crypto ’87”のpp196−202を
参照できる。またこの文献では、上記XIを公開しても
秘密情報であるsIやrIが露呈しないことも述べてい
る。
【0042】実施例に用いるシステム101および10
2の一例を図7を参照して説明する。このシステムは、
通信処理機能を備えたパーソナルコンピュータ等の端末
装置(TMU)301と、読出し専用記憶装置(ROM
)302と、ランダムアクセス記憶装置(RAM)30
3と、乱数発生器(RNG)304と、シグナルプロセ
ッサ(SP)306と、TMU301,ROM302,
RAM303,RNG304およびSP306を相互に
接続する共通バス305とから構成される。
2の一例を図7を参照して説明する。このシステムは、
通信処理機能を備えたパーソナルコンピュータ等の端末
装置(TMU)301と、読出し専用記憶装置(ROM
)302と、ランダムアクセス記憶装置(RAM)30
3と、乱数発生器(RNG)304と、シグナルプロセ
ッサ(SP)306と、TMU301,ROM302,
RAM303,RNG304およびSP306を相互に
接続する共通バス305とから構成される。
【0043】RNG304は、例えば、米国特許第4,
200,700号明細書に開示されたkey sou
rce 25を使用できる。SP306は、例えば、
CYLINK社から販売されているCY1024 K
EY MANAGEMENT PROCESSOR
を使用できる。
200,700号明細書に開示されたkey sou
rce 25を使用できる。SP306は、例えば、
CYLINK社から販売されているCY1024 K
EY MANAGEMENT PROCESSOR
を使用できる。
【0044】RNG304は乱数rをSP306の指令
により発生する。ROM407には定数t,α,nと秘
密情報sIを記憶している。秘密情報sIはTMUから
ユーザが送受信の度にRAMに格納するようにしてもよ
い。ROM内に格納されたプログラムに基づいて、上述
の動作を実現する。RAM303はこれらのステップの
実行中に計算途中結果等を一時的に記憶するために用い
られる。
により発生する。ROM407には定数t,α,nと秘
密情報sIを記憶している。秘密情報sIはTMUから
ユーザが送受信の度にRAMに格納するようにしてもよ
い。ROM内に格納されたプログラムに基づいて、上述
の動作を実現する。RAM303はこれらのステップの
実行中に計算途中結果等を一時的に記憶するために用い
られる。
【0045】また、システム101,102のそれぞれ
は汎用電子計算機等のデータ処理装置やICカードであ
ってもよい。
は汎用電子計算機等のデータ処理装置やICカードであ
ってもよい。
【0046】
【発明の効果】以上詳細に説明したように、本発明を用
いれば、秘密情報管理が容易で結託改ざんの恐れのない
安全性の高い一方向の鍵配送が実現できるという効果を
生じる。
いれば、秘密情報管理が容易で結託改ざんの恐れのない
安全性の高い一方向の鍵配送が実現できるという効果を
生じる。
【図1】本発明の一実施例を示す図である。
【図2】図1の第1のサブシステムの拡大図である。
【図3】図1の第2のサブシステムの拡大図である。
【図4】本発明の実施例の準備ステップを示すフローチ
ャートである。
ャートである。
【図5】図4のフローチャートの左半分の拡大図である
。
。
【図6】図4のフローチャートの右半分の拡大図である
。
。
【図7】図2で示された第1のサブシステムおよび図3
で示された第2のサブシステムの構成を示す図である。
で示された第2のサブシステムの構成を示す図である。
101 第1のサブシステム
102 第2のサブシステム
103 暗号文非安全通信チャネル
104 中間鍵非安全通信チャネル
105 共用ファイル
Claims (1)
- 【請求項1】第1のサブシステムと第2のサブシステム
との間で暗号通信を行うための暗号鍵を配送する暗号鍵
配送方式において、受信者識別情報で示された位置に公
開情報を格納する共用ファイルを備え、前記第1のサブ
システムは、前記共用ファイルから前記公開情報を読み
出す読出手段と、乱数を発生する乱数発生手段と、定数
、外部から与えられる前記受信者識別情報、前記乱数発
生手段で発生される乱数および前記読出手段で読み出さ
れる公開情報に基づいて暗号鍵を生成する第1の暗号鍵
生成手段と、自サブシステムを利用する通信者の送信用
秘密情報を保持する送信用秘密情報保持手段と、自サブ
システムを利用する通信者の公開情報を保持する公開情
報保持手段と、前記定数、前記乱数、前記送信用秘密情
報保持手段から与えられる送信用秘密情報および前記公
開情報保持手段から与えられる公開情報に基づいて鍵配
送用コードを生成する鍵配送用コード生成手段と、この
鍵配送用コード生成手段で生成された鍵配送用コードと
通信者の識別情報とを送信する送信手段とを有し、前記
第2のサブシステムは、前記第1のサブシステムの送信
手段からの鍵配送用コードと識別情報とを受信する受信
手段と、定数を保持する定数保持手段と、自サブシステ
ムを利用する通信者の受信用秘密情報を保持する受信用
秘密情報保持手段と、前記受信手段からの鍵配送用コー
ドおよび識別,情報、前記定数保持手段からの定数およ
び前記秘密情報保持手段からの秘密情報に基づいて前記
第1の暗号鍵生成手段で生成された暗号鍵と等しい暗号
鍵を生成する第2の暗号鍵生成手段とを有し、同一の通
信者にとって、送信用秘密情報と受信用秘密情報が等し
くなることを特徴とする暗号鍵配送方式。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3119544A JP2725478B2 (ja) | 1991-03-05 | 1991-03-05 | 暗号鍵配送方式 |
DE69227936T DE69227936T2 (de) | 1991-03-05 | 1992-02-28 | Schlüsselverteilungssystem zur Verteilung eines Chiffrierschlüssels zwischen zwei Teilsystemen mittels einer unidirektionalen Übertragung |
US07/843,275 US5251258A (en) | 1991-03-05 | 1992-02-28 | Key distribution system for distributing a cipher key between two subsystems by one-way communication |
EP92103460A EP0502441B1 (en) | 1991-03-05 | 1992-02-28 | Key distribution system for distributing a cipher key between two subsystems by one-way communication |
CA002062170A CA2062170C (en) | 1991-03-05 | 1992-03-02 | Key distribution system for distributing a cipher key between two subsystems by one-way communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3119544A JP2725478B2 (ja) | 1991-03-05 | 1991-03-05 | 暗号鍵配送方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04277951A true JPH04277951A (ja) | 1992-10-02 |
JP2725478B2 JP2725478B2 (ja) | 1998-03-11 |
Family
ID=14763933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3119544A Expired - Fee Related JP2725478B2 (ja) | 1991-03-05 | 1991-03-05 | 暗号鍵配送方式 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5251258A (ja) |
EP (1) | EP0502441B1 (ja) |
JP (1) | JP2725478B2 (ja) |
CA (1) | CA2062170C (ja) |
DE (1) | DE69227936T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000062476A1 (fr) * | 1999-04-13 | 2000-10-19 | Sony Corporation | Systeme de transmission de donnees |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
WO1995002292A1 (fr) * | 1993-07-07 | 1995-01-19 | Ntt Mobile Communications Network Inc. | Procede de controle de la confidentialite de communications personnelles |
EP0711480B1 (en) * | 1993-07-27 | 1997-06-11 | International Business Machines Corporation | Method and system for authenticated secure key distribution in a communication system |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
FR2717334B1 (fr) * | 1994-03-11 | 1996-04-19 | Pierre Rolin | Vérification d'intégrité de données échangées entre deux stations de réseau de télécommunications. |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
EP0735472A3 (en) * | 1995-03-31 | 2000-01-19 | Sun Microsystems, Inc. | Method and apparatus for conspiracy among objects |
US5684951A (en) * | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
GB2319704B (en) * | 1996-11-15 | 2001-07-04 | Desktop Guardian Ltd | Data encryption technique |
JP2001211155A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 |
JP2001211154A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
SE517460C2 (sv) * | 2000-03-24 | 2002-06-11 | Imp Internat Ab | Metod och system för kryptering och autentisiering |
JP2007288254A (ja) * | 2006-04-12 | 2007-11-01 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
US8707042B2 (en) * | 2008-08-28 | 2014-04-22 | Red Hat, Inc. | Sharing keys between cooperating parties |
KR20130049542A (ko) * | 2011-11-04 | 2013-05-14 | 삼성전자주식회사 | 메모리 소자 및 이를 포함하는 메모리 시스템 |
CN109240974A (zh) * | 2017-07-10 | 2019-01-18 | 比亚迪股份有限公司 | 二乘二取二系统同步方法及计算机设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0316339A (ja) * | 1989-03-03 | 1991-01-24 | Nec Corp | 暗号鍵配送方式 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
CA2011396C (en) * | 1989-03-03 | 1995-01-03 | Kazue Tanaka | Cipher-key distribution system |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
-
1991
- 1991-03-05 JP JP3119544A patent/JP2725478B2/ja not_active Expired - Fee Related
-
1992
- 1992-02-28 EP EP92103460A patent/EP0502441B1/en not_active Expired - Lifetime
- 1992-02-28 DE DE69227936T patent/DE69227936T2/de not_active Expired - Fee Related
- 1992-02-28 US US07/843,275 patent/US5251258A/en not_active Expired - Lifetime
- 1992-03-02 CA CA002062170A patent/CA2062170C/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0316339A (ja) * | 1989-03-03 | 1991-01-24 | Nec Corp | 暗号鍵配送方式 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000062476A1 (fr) * | 1999-04-13 | 2000-10-19 | Sony Corporation | Systeme de transmission de donnees |
JP4543555B2 (ja) * | 1999-04-13 | 2010-09-15 | ソニー株式会社 | データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0502441A2 (en) | 1992-09-09 |
EP0502441B1 (en) | 1998-12-23 |
JP2725478B2 (ja) | 1998-03-11 |
DE69227936T2 (de) | 1999-05-27 |
DE69227936D1 (de) | 1999-02-04 |
CA2062170C (en) | 1997-03-04 |
CA2062170A1 (en) | 1992-09-06 |
US5251258A (en) | 1993-10-05 |
EP0502441A3 (en) | 1993-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0385511B1 (en) | Cipher-key distribution system | |
JPH04277951A (ja) | 暗号鍵配送方式 | |
US4458109A (en) | Method and apparatus providing registered mail features in an electronic communication system | |
US5631961A (en) | Device for and method of cryptography that allows third party access | |
US5450493A (en) | Secure communication method and apparatus | |
US7278017B2 (en) | Method and device for secure wireless transmission of information | |
US6377688B1 (en) | Cryptographic communication method and system | |
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
JP3193610B2 (ja) | 通信システム | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
JP2000515649A (ja) | 見ることができ信頼できる当事者による同時性電子トランザクション | |
JPH07245605A (ja) | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
EP0225010A1 (en) | A terminal for a system requiring secure access | |
US9544144B2 (en) | Data encryption | |
JP3308561B2 (ja) | 電子メール通信方法および送信側端末 | |
JPH0969831A (ja) | 暗号通信システム | |
KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
JPH10177341A (ja) | Rsa暗号における秘密鍵預託方法およびシステム | |
JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
JP3074164B2 (ja) | 排他的鍵共有法 | |
JPS63176043A (ja) | 秘密情報通信方式 | |
Ingemarsson et al. | Encryption and authentication in on-board processing satellite communication systems | |
JP2734726B2 (ja) | 暗号鍵配送方式 | |
JP2833747B2 (ja) | 鍵生成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071205 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081205 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091205 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |