JPH04277951A - 暗号鍵配送方式 - Google Patents

暗号鍵配送方式

Info

Publication number
JPH04277951A
JPH04277951A JP3119544A JP11954491A JPH04277951A JP H04277951 A JPH04277951 A JP H04277951A JP 3119544 A JP3119544 A JP 3119544A JP 11954491 A JP11954491 A JP 11954491A JP H04277951 A JPH04277951 A JP H04277951A
Authority
JP
Japan
Prior art keywords
subsystem
information
key distribution
secret information
constant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3119544A
Other languages
English (en)
Other versions
JP2725478B2 (ja
Inventor
Kazue Tanaka
田中 和恵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP3119544A priority Critical patent/JP2725478B2/ja
Priority to DE69227936T priority patent/DE69227936T2/de
Priority to US07/843,275 priority patent/US5251258A/en
Priority to EP92103460A priority patent/EP0502441B1/en
Priority to CA002062170A priority patent/CA2062170C/en
Publication of JPH04277951A publication Critical patent/JPH04277951A/ja
Application granted granted Critical
Publication of JP2725478B2 publication Critical patent/JP2725478B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は慣用暗号系に用いる暗号
鍵を送信者から受信者の一方向通信で配送する暗号鍵配
送方式に関する。
【0002】
【従来の技術と解決すべき課題】暗号鍵配送方式として
従来から知られているものではDiffie−Hell
man(DH)型鍵配送方式とIDベースト鍵配送方式
が有名である。前者の方式はアイ・イー・イー・イー・
トランザクション・オン・インフォメーション・セオリ
(IEEE  Transaction  on  I
nformationTheory)22巻6号644
頁〜654頁に掲載のDIFFIEおよびHELLMA
Nの論文“New  Directionsin  C
rytographyに開示されている。DH型鍵配送
方式は各通信者毎の公開情報を記憶し、例えば通信者A
が通信者Bと暗号通信をする場合には、AはBの公開情
報YBとAのみの秘密情報XAから暗号鍵を作成する。 ところがこの方法は、公開情報を改ざんすることによっ
てなりすましができる。後者のIDベースト鍵配送方式
は、米国特許第4,876,716号明細書に開示され
ているように、各通信者の氏名などの識別情報を用いて
鍵を生成する方式であり、公開情報として識別情報を用
いるので改ざんの恐れがない。しかしこの方式では、双
方向の通信が必要になり、既存のメールシステムでは暗
号文を送るために送受信者両方のオーバーヘッドが大き
くなるという問題が生ずる。また、DH型鍵配送方式は
、公開情報を改ざんすることにより受信者か利用者にな
りすますことができるという問題がある。
【0003】本発明の目的は、上述の欠点を除去した暗
号鍵配送方式を提供することにある。
【0004】
【課題を解決するための手段】本発明は、第1のサブシ
ステムと第2のサブシステムとの間で暗号通信を行うた
めの暗号鍵を配送する暗号鍵配送方式において、受信者
識別情報で示された位置に公開情報を格納する共用ファ
イルを備え、前記第1のサブシステムは、前記共用ファ
イルから前記公開情報を読み出す読出手段と、乱数を発
生する乱数発生手段と、定数、外部から与えられる前記
受信者識別情報、前記乱数発生手段で発生される乱数お
よび前記読出手段で読み出される公開情報に基づいて暗
号鍵を生成する第1の暗号鍵生成手段と、自サブシステ
ムを利用する通信者の送信用秘密情報を保持する送信用
秘密情報保持手段と、自サブシステムを利用する通信者
の公開情報を保持する公開情報保持手段と、前記定数、
前記乱数、前記送信用秘密情報保持手段から与えられる
送信用秘密情報および前記公開情報保持手段から与えら
れる公開情報に基づいて鍵配送用コードを生成する鍵配
送用コード生成手段と、この鍵配送用コード生成手段で
生成された鍵配送用コードと通信者の識別情報とを送信
する送信手段とを有し、前記第2のサブシステムは、前
記第1のサブシステムの送信手段からの鍵配送用コード
と識別情報とを受信する受信手段と、定数を保持する定
数保持手段と、自サブシステムを利用する通信者の受信
用秘密情報を保持する受信用秘密情報保持手段と、前記
受信手段からの鍵配送用コードおよび識別,情報、前記
定数保持手段からの定数および前記秘密情報保持手段か
らの秘密情報に基づいて前記第1の暗号鍵生成手段で生
成された暗号鍵と等しい暗号鍵を生成する第2の暗号鍵
生成手段とを有し、同一の通信者にとって、送信用秘密
情報と受信用秘密情報が等しくなることを特徴とする。
【0005】
【実施例】本発明の暗号鍵配送方式は、図1に示すよう
に、第1のサブシステム101と、第2のサブシステム
102と、サブシステム101からサブシステム102
に対し暗号文を伝送する暗号文非安全通信チャネル(i
nsecure  communication  c
hannel)(例えば、電話回線)103と、サブシ
ステム101からサブシステム102に対しコード化さ
れた鍵配送用コードYA を伝送する中間鍵非安全通信
チャネル104、識別情報IDIを含む公開情報X I
を格納する共用ファイル105および共用ファイル10
5とサブシステム101とを結ぶ線106とで構成され
ている。 サブシステム101は通信者Aにより、サブシステム1
02は通信者Bによりそれぞれ使用される。
【0006】図2に第1のサブシステム101の拡大図
を、図3に第2のサブシステム102の拡大図を示す。
【0007】第1のサブシステム101は、外部から与
えられる受信者識別情報を入力する受信者識別情報入力
手段1017と、共用ファイル105から公開情報を読
み出す共用ファイル読出手段1018と、乱数rを発生
する乱数発生手段1011と、定数を保持する定数保持
手段1013と、定数、外部から与えられる受信者識別
情報、乱数発生手段1011で発生される乱数および共
用ファイル読出手段1018で読出される公開情報に基
づいて暗号鍵を生成する暗号鍵生成手段1019と、自
サブシステムを利用する通信者の送信用秘密情報を保持
する送信用秘密情報保持手段1012と、自サブシステ
ムを利用する通信者の公開情報を保持する公開情報保持
手段1024と、定数、乱数、送信用秘密情報保持手段
1012から与えられる送信用秘密情報および公開情報
保持手段1024から与えられる公開情報とに基づいて
鍵配送用コードを生成する鍵配送用コード生成手段10
14と、通信者の識別情報を保持する識別情報保持手段
1015と、鍵配送用コード生成手段1014で生成さ
れた鍵配送用コードと通信者の識別情報とを送信する送
信手段と、送信電文を暗号化する暗号化手段1020と
を有している。
【0008】一方、第2のサブシステム102は、第1
のサブシステムの送信手段1016からの鍵配送用コー
ドと識別情報とを受信する受信手段1022と、定数を
保持する定数保持手段1013と、自サブシステムを利
用する通信者の受信用秘密情報を保持する受信用秘密情
報保持手段1012と、受信手段1022からの鍵配送
用コードおよび識別情報、定数保持手段1013からの
定数および秘密情報保持手段1012からの秘密情報に
基づいて暗号鍵生成手段1019で生成された暗号鍵と
等しい暗号鍵を生成する暗号鍵生成手段1023と、第
1のサブシステム101からの暗号文を復号化する復号
化手段1025とを有している。
【0009】まず、本発明の特徴の1つである共用ファ
イル105への登録について図4を参照して詳細に説明
する。図4はフローチャートであり、図5にこのフロー
チャートの左半分の拡大図を、図6に右半分の拡大図を
示す。
【0010】登録の動作は、暗号文の伝送前に行われる
【0011】図2には、本発明の一実施例において暗号
鍵KA ,KBを生成する場合の準備が示されている。
【0012】まず大きな素数p,qが選択される(ステ
ップ11)。次にこれら2つの大きな素数pおよびqの
積がnとして求められる(ステップ12)。さらに、t
が(p−1)・(q−1)と互いに素な素数として選択
され、かつαがGF(p)かつGF(q)において原始
元となるn未満の正整数として選択される(ステップ1
3)。このあと新加入側のシステム101又は102は
必要に応じて加入要求23を与える。鍵配送センタ10
0では、加入要求があるか否かについて問合わせが行わ
れ、加入要求が与えられるまで、その問合わせが継続さ
れる(ステップ14)。もし、この問合わせステップ1
4により加入要求があると判定されたとき、その加入者
iの識別情報IDIがシステム101又は102のID
申請24により設定される(ステップ15)。次に、こ
の識別情報IDI を用いてsIが
【0013】
【数1】
【0014】により求められる(ステップ16)。ここ
でa(mod  b)はaをbで割った余りを意味する
【0015】このステップ12,13および16で生成
されたn,α,t,IDIおよびs Iが新加入者iに
秘密に配布される(ステップ17)。
【0016】新加入者i側のシステムはステップ17で
配布されたn,α,t,IDIおよびsIが受領される
(ステップ18)。次に秘密情報(乱数)rIが発生さ
れる(ステップ19)。さらに受領された秘密情報sI
、発生された秘密情報rIおよびステップ13において
原始元となるαに基づいて、公開情報XIが
【0017
【数2】
【0018】で生成される(ステップ20)。
【0019】生成された公開情報XIは共用ファイル1
05の指定番地IDIおよび公開情報保持手段1024
に格納される。次に、秘密情報rIが秘密情報保持手段
1012(i)に格納され、n,α,tが定数保持手段
1013(i)に格納されるとともに、IDIが識別情
報保持手段1015に格納される(ステップ22)。な
お、ステップ11〜17は、鍵配送センタ100が受け
持つ。各通信者毎に異なる識別情報IDIは名前や住所
など一般に既知のものを、例えばASCIIコードでコ
ード化した識別コードとする。
【0020】次に共用ファイル105に格納された公開
情報を各通信者がアクセスする動作を、図1,図2,図
3を参照して詳細に説明する。
【0021】送信者Aが共用ファイル105をアクセス
するものとする。システム101は乱数発生手段101
1から乱数rを発生するとともに、送信者Aの送信用秘
密情報保持手段1012(A)から送信用秘密情報rA
を読出し、定数保持手段1013(A)から定数n,α
,tを読出し、さらに公開情報保持手段1024から公
開情報XAを読み出す。次に、鍵配送用コードYA生成
手段1014は
【0022】
【数3】
【0023】に従い、中間暗号鍵としてのコードYAを
生成する。生成手段1014で生成されたコードYAお
よび識別情報保持手段1015から読み出された送信者
Aの識別情報IDAは、送信手段1016で線104に
送出される。
【0024】サブシステム102のコードYA受信手段
1022は線104を介して与えられるコードYAおよ
び送信者Aの識別情報IDAを受信する。受信手段10
22からの識別情報IDAおよびコードYA、定数保持
手段1013(B)からの定数tおよびn、および受信
者Bの送信用秘密情報保持手段1012(B)からの送
信用秘密情報rBを用いて暗号鍵KB生成手段1023
は、
【0025】
【数4】
【0026】に従い暗号鍵KBを生成する。このとき、
【0027】
【数5】
【0028】となる。
【0029】なお、本発明は第2のサブシステム102
から第2の鍵配送用情報を送信者Aのサブシステム10
1に送る必要はない。これは共用ファイル105に受信
者Bの公開情報が格納され、サブシステム101自身が
この公開情報を読出すことができるためである。
【0030】すなわち、サブシステム101は受信者B
の識別情報IDBを外部から入力手段1017で得ると
ともに、この情報IDBを用いて共用ファイル読出手段
1018は送信者Bの公開情報XBを共用ファイル10
5から読出す。暗号鍵KA生成手段1019は、これら
情報IDBおよびXBを用いて
【0031】
【数6】
【0032】に従い、暗号鍵KAを生成する。
【0033】このとき、
【0034】
【数7】
【0035】となる。
【0036】従って、サブシステム101の暗号鍵KA
生成手段1019で生成された暗号鍵KAとサブシステ
ム102の暗号鍵KB生成手段1023で生成された暗
号鍵KBとは同一になるため、鍵配送が実現できる。
【0037】このように送信者Aは受信者Bの識別情報
IDBを用いて共用ファイル105をアクセスすること
により、受信者Bからの在/不在にかかわらず鍵生成が
でき、暗号文とともに鍵配送用コードYA及び識別情報
IDAを伝送することができる。
【0038】また、本発明では識別情報IDIを持つ通
信者iは、秘密情報保持手段1012(i)から読み出
される同一の秘密情報rIを送信用秘密情報及び受信用
秘密情報として用いることができることから、秘密情報
の管理が容易になるという特徴を持つ。
【0039】公開情報XIを改ざんして通信者iになり
すますためには、
【0040】
【数8】
【0041】を満たすようなXとrをみつければよい。 しかし、これが結託しても困難であることは、例えば文
献“Advances  in  Cryptolog
y−Crypto  ’87”のpp196−202を
参照できる。またこの文献では、上記XIを公開しても
秘密情報であるsIやrIが露呈しないことも述べてい
る。
【0042】実施例に用いるシステム101および10
2の一例を図7を参照して説明する。このシステムは、
通信処理機能を備えたパーソナルコンピュータ等の端末
装置(TMU)301と、読出し専用記憶装置(ROM
)302と、ランダムアクセス記憶装置(RAM)30
3と、乱数発生器(RNG)304と、シグナルプロセ
ッサ(SP)306と、TMU301,ROM302,
RAM303,RNG304およびSP306を相互に
接続する共通バス305とから構成される。
【0043】RNG304は、例えば、米国特許第4,
200,700号明細書に開示されたkey  sou
rce  25を使用できる。SP306は、例えば、
CYLINK社から販売されているCY1024  K
EY  MANAGEMENT  PROCESSOR
を使用できる。
【0044】RNG304は乱数rをSP306の指令
により発生する。ROM407には定数t,α,nと秘
密情報sIを記憶している。秘密情報sIはTMUから
ユーザが送受信の度にRAMに格納するようにしてもよ
い。ROM内に格納されたプログラムに基づいて、上述
の動作を実現する。RAM303はこれらのステップの
実行中に計算途中結果等を一時的に記憶するために用い
られる。
【0045】また、システム101,102のそれぞれ
は汎用電子計算機等のデータ処理装置やICカードであ
ってもよい。
【0046】
【発明の効果】以上詳細に説明したように、本発明を用
いれば、秘密情報管理が容易で結託改ざんの恐れのない
安全性の高い一方向の鍵配送が実現できるという効果を
生じる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す図である。
【図2】図1の第1のサブシステムの拡大図である。
【図3】図1の第2のサブシステムの拡大図である。
【図4】本発明の実施例の準備ステップを示すフローチ
ャートである。
【図5】図4のフローチャートの左半分の拡大図である
【図6】図4のフローチャートの右半分の拡大図である
【図7】図2で示された第1のサブシステムおよび図3
で示された第2のサブシステムの構成を示す図である。
【符号の説明】
101  第1のサブシステム 102  第2のサブシステム 103  暗号文非安全通信チャネル 104  中間鍵非安全通信チャネル 105  共用ファイル

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】第1のサブシステムと第2のサブシステム
    との間で暗号通信を行うための暗号鍵を配送する暗号鍵
    配送方式において、受信者識別情報で示された位置に公
    開情報を格納する共用ファイルを備え、前記第1のサブ
    システムは、前記共用ファイルから前記公開情報を読み
    出す読出手段と、乱数を発生する乱数発生手段と、定数
    、外部から与えられる前記受信者識別情報、前記乱数発
    生手段で発生される乱数および前記読出手段で読み出さ
    れる公開情報に基づいて暗号鍵を生成する第1の暗号鍵
    生成手段と、自サブシステムを利用する通信者の送信用
    秘密情報を保持する送信用秘密情報保持手段と、自サブ
    システムを利用する通信者の公開情報を保持する公開情
    報保持手段と、前記定数、前記乱数、前記送信用秘密情
    報保持手段から与えられる送信用秘密情報および前記公
    開情報保持手段から与えられる公開情報に基づいて鍵配
    送用コードを生成する鍵配送用コード生成手段と、この
    鍵配送用コード生成手段で生成された鍵配送用コードと
    通信者の識別情報とを送信する送信手段とを有し、前記
    第2のサブシステムは、前記第1のサブシステムの送信
    手段からの鍵配送用コードと識別情報とを受信する受信
    手段と、定数を保持する定数保持手段と、自サブシステ
    ムを利用する通信者の受信用秘密情報を保持する受信用
    秘密情報保持手段と、前記受信手段からの鍵配送用コー
    ドおよび識別,情報、前記定数保持手段からの定数およ
    び前記秘密情報保持手段からの秘密情報に基づいて前記
    第1の暗号鍵生成手段で生成された暗号鍵と等しい暗号
    鍵を生成する第2の暗号鍵生成手段とを有し、同一の通
    信者にとって、送信用秘密情報と受信用秘密情報が等し
    くなることを特徴とする暗号鍵配送方式。
JP3119544A 1991-03-05 1991-03-05 暗号鍵配送方式 Expired - Fee Related JP2725478B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP3119544A JP2725478B2 (ja) 1991-03-05 1991-03-05 暗号鍵配送方式
DE69227936T DE69227936T2 (de) 1991-03-05 1992-02-28 Schlüsselverteilungssystem zur Verteilung eines Chiffrierschlüssels zwischen zwei Teilsystemen mittels einer unidirektionalen Übertragung
US07/843,275 US5251258A (en) 1991-03-05 1992-02-28 Key distribution system for distributing a cipher key between two subsystems by one-way communication
EP92103460A EP0502441B1 (en) 1991-03-05 1992-02-28 Key distribution system for distributing a cipher key between two subsystems by one-way communication
CA002062170A CA2062170C (en) 1991-03-05 1992-03-02 Key distribution system for distributing a cipher key between two subsystems by one-way communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3119544A JP2725478B2 (ja) 1991-03-05 1991-03-05 暗号鍵配送方式

Publications (2)

Publication Number Publication Date
JPH04277951A true JPH04277951A (ja) 1992-10-02
JP2725478B2 JP2725478B2 (ja) 1998-03-11

Family

ID=14763933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3119544A Expired - Fee Related JP2725478B2 (ja) 1991-03-05 1991-03-05 暗号鍵配送方式

Country Status (5)

Country Link
US (1) US5251258A (ja)
EP (1) EP0502441B1 (ja)
JP (1) JP2725478B2 (ja)
CA (1) CA2062170C (ja)
DE (1) DE69227936T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062476A1 (fr) * 1999-04-13 2000-10-19 Sony Corporation Systeme de transmission de donnees

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
WO1995002292A1 (fr) * 1993-07-07 1995-01-19 Ntt Mobile Communications Network Inc. Procede de controle de la confidentialite de communications personnelles
EP0711480B1 (en) * 1993-07-27 1997-06-11 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
FR2717334B1 (fr) * 1994-03-11 1996-04-19 Pierre Rolin Vérification d'intégrité de données échangées entre deux stations de réseau de télécommunications.
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
EP0735472A3 (en) * 1995-03-31 2000-01-19 Sun Microsystems, Inc. Method and apparatus for conspiracy among objects
US5684951A (en) * 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
JP2001211155A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2001211154A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法,暗号化方法及び暗号通信方法
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
US8707042B2 (en) * 2008-08-28 2014-04-22 Red Hat, Inc. Sharing keys between cooperating parties
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
CN109240974A (zh) * 2017-07-10 2019-01-18 比亚迪股份有限公司 二乘二取二系统同步方法及计算机设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0316339A (ja) * 1989-03-03 1991-01-24 Nec Corp 暗号鍵配送方式

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0316339A (ja) * 1989-03-03 1991-01-24 Nec Corp 暗号鍵配送方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062476A1 (fr) * 1999-04-13 2000-10-19 Sony Corporation Systeme de transmission de donnees
JP4543555B2 (ja) * 1999-04-13 2010-09-15 ソニー株式会社 データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置

Also Published As

Publication number Publication date
EP0502441A2 (en) 1992-09-09
EP0502441B1 (en) 1998-12-23
JP2725478B2 (ja) 1998-03-11
DE69227936T2 (de) 1999-05-27
DE69227936D1 (de) 1999-02-04
CA2062170C (en) 1997-03-04
CA2062170A1 (en) 1992-09-06
US5251258A (en) 1993-10-05
EP0502441A3 (en) 1993-06-23

Similar Documents

Publication Publication Date Title
EP0385511B1 (en) Cipher-key distribution system
JPH04277951A (ja) 暗号鍵配送方式
US4458109A (en) Method and apparatus providing registered mail features in an electronic communication system
US5631961A (en) Device for and method of cryptography that allows third party access
US5450493A (en) Secure communication method and apparatus
US7278017B2 (en) Method and device for secure wireless transmission of information
US6377688B1 (en) Cryptographic communication method and system
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JP3193610B2 (ja) 通信システム
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
JP2000515649A (ja) 見ることができ信頼できる当事者による同時性電子トランザクション
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US7660987B2 (en) Method of establishing a secure e-mail transmission link
EP0225010A1 (en) A terminal for a system requiring secure access
US9544144B2 (en) Data encryption
JP3308561B2 (ja) 電子メール通信方法および送信側端末
JPH0969831A (ja) 暗号通信システム
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
JPH10177341A (ja) Rsa暗号における秘密鍵預託方法およびシステム
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JP3074164B2 (ja) 排他的鍵共有法
JPS63176043A (ja) 秘密情報通信方式
Ingemarsson et al. Encryption and authentication in on-board processing satellite communication systems
JP2734726B2 (ja) 暗号鍵配送方式
JP2833747B2 (ja) 鍵生成装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071205

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees