JPH04347949A - Cipher communicating method and cipher communicating system - Google Patents

Cipher communicating method and cipher communicating system

Info

Publication number
JPH04347949A
JPH04347949A JP3158023A JP15802391A JPH04347949A JP H04347949 A JPH04347949 A JP H04347949A JP 3158023 A JP3158023 A JP 3158023A JP 15802391 A JP15802391 A JP 15802391A JP H04347949 A JPH04347949 A JP H04347949A
Authority
JP
Japan
Prior art keywords
information
key
station
terminal station
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3158023A
Other languages
Japanese (ja)
Other versions
JP3308561B2 (en
Inventor
Shinichi Kawamura
信一 川村
Atsushi Shinpo
淳 新保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP15802391A priority Critical patent/JP3308561B2/en
Publication of JPH04347949A publication Critical patent/JPH04347949A/en
Application granted granted Critical
Publication of JP3308561B2 publication Critical patent/JP3308561B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To make it possible to cope with the transfer of the electronic mail without complicating a communication system by decoding a ciphered simple sentence by the terminal station itself on a transmission side based on the key sharing information for unknown destinations even when a receiver of electronic mail is not present on a destination. CONSTITUTION:A terminal station (i) transmitting ciphers generates the key of the transmission side based on not only the open information prepared by a central station 201, the station secret information but also the random number information Yi generated by the terminal station (i) on the transmission side and generates the key sharing information Xiy by further adding time information t. A terminal station (j) on the reception side confirms at first the validity of the reception time information (t), regards the information as a normal cipher and generates the key on the reception side based on the open information prepared by the central station 201, the station secret information, the received key sharing information Xij and the time information t. Next, whether the generated key of the reception side and the key generated at the terminal station (i) on the transmission side coincide or not is certified based on the ciphering communication. When they coincide, the sharing of the key is formed.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明は暗号通信方法及び暗号通
信システムに係わり、特に端末局間で共有する鍵の変更
が容易であり、3局間以上の鍵共有も容易であり、かつ
成り済ましによる再送攻撃を有効に防止することが可能
である暗号通信方法及び暗号通信システムに関する。
[Industrial Application Field] The present invention relates to a cryptographic communication method and a cryptographic communication system, and in particular, it is easy to change keys shared between terminal stations, easy to share keys between three or more stations, and prevents impersonation. The present invention relates to a cryptographic communication method and cryptographic communication system that can effectively prevent retransmission attacks.

【0002】0002

【従来の技術】従来から、第3者による盗聴又はメッセ
ージの改ざんが起こり得るような安全でない通信路を介
してデータの授受を行う場合、暗号を利用してそのデー
タを保護する様々な方式が研究され、かつ利用されてい
る。
[Prior Art] Conventionally, when data is exchanged via an unsecure communication channel where a third party may eavesdrop or falsify a message, various methods have been used to protect the data using encryption. researched and used.

【0003】上記暗号方式は分類上、秘密鍵暗号(ある
いは慣用暗号)と公開鍵暗号とに分けられる。秘密鍵暗
号は、暗号化に使用する鍵とその復号化に使用する鍵が
同じ暗号方式であり高速処理が容易であるので、広く利
用されている。但しこの秘密鍵暗号の場合には、暗号通
信に先立って送信者と受信者との間で同一の鍵情報を第
3者に知られないように安全に共有しておかなければな
らない。すなわち鍵共有が必要である。原始的な鍵共有
方法として通信相手の所まで人が出向き、次いで使用す
る鍵を事前に打ち合わせる方法がある。軍事、外交用で
はこのような手間の掛かる方法で鍵共有することも許容
できるが、商用通信には不向きである。一方、公開鍵暗
号は、暗号化の鍵とその復号化の鍵が異なり、暗号化の
鍵は公開情報であり誰もが知ることができ、復号鍵のみ
を各自が秘密に保持する方式である。この方式では暗号
化の鍵が公開されているので鍵共有は必要なく、公開さ
れている鍵を用いて所望の相手と暗号通信が可能である
。公開鍵の管理方法の一例として、公開鍵をユーザ毎に
リスト化して誰もが参照可能なデータベースに登録する
方法がある。この場合、公開鍵暗号を正しく運用するた
め公開鍵のリストに登録されている鍵が改ざんされてい
ないことを保証しなければならない。すなわち公開鍵の
認証機能が必要である。
[0003] The above cryptographic systems are classified into secret key cryptography (or conventional cryptography) and public key cryptography. Secret key cryptography is widely used because the key used for encryption and the key used for decryption are the same cryptographic system and high-speed processing is easy. However, in the case of this secret key encryption, prior to encrypted communication, the same key information must be shared safely between the sender and the receiver so that it is not known to a third party. In other words, key sharing is necessary. A primitive key sharing method involves a person going to the communication partner's location and then agreeing in advance about the key to be used. Although such a time-consuming method of key sharing is acceptable for military and diplomatic purposes, it is not suitable for commercial communications. On the other hand, in public-key cryptography, the encryption key and the decryption key are different; the encryption key is public information that anyone can know, and each person keeps only the decryption key secret. . In this method, the encryption key is made public, so there is no need for key sharing, and encrypted communication with a desired party is possible using the public key. One example of a public key management method is to list public keys for each user and register them in a database that can be referenced by anyone. In this case, in order to operate public key cryptography correctly, it must be ensured that the keys registered in the public key list have not been tampered with. In other words, a public key authentication function is required.

【0004】しかしながら、公開鍵暗号は鍵の管理が簡
便であるという長所がある反面、処理速度が比較的低い
という欠点がある。そこで、公開鍵暗号の技術を利用し
て送信者と受信者との間で同一の鍵情報を共有しておき
、その後にその鍵情報を用いて秘密鍵暗号で暗号通信を
行うという幾つかの方式が実行されている。これらの方
式で最初に提案されたものとしてDH方式(W.Dif
fie&M.E.Hellman, ”NewDire
ctions in cryptography” I
EEE Trans. on Information
 Theory, IT−22,6,pp.644−6
45(June 1976) )が知られている。DH
方式は、大きい素数pを法とするべき乗演算の逆変換が
困難であることに基づいた二者間に限定した鍵配送方式
である。つまり数学上、 y=gx   mod p    (x、gは整数)に
おいて、gx をpで割った余りの値yをxから求める
ことは簡単であるが、値yから値xを求めることは困難
であることに基づく。この方式では公開鍵の認証機能が
なく、かつ送受信者間で共有される鍵は変化することが
なかった。その後、共有される鍵が毎回変わるように改
良を加え、かつ3者以上の間で鍵を共有できるようにし
た幾つかの方式が提案されている。
However, while public key cryptography has the advantage of easy key management, it has the disadvantage of relatively low processing speed. Therefore, there are several methods that use public key cryptography technology to share the same key information between the sender and receiver, and then use that key information to perform encrypted communication using private key cryptography. method is running. The first of these methods was the DH method (W.Dif
fie&M. E. Hellman, “New Dire”
tions in cryptography” I
EEE Trans. on Information
Theory, IT-22, 6, pp. 644-6
45 (June 1976)) is known. D.H.
This method is a key distribution method limited to two parties based on the difficulty of inverse transformation of exponentiation operations modulo a large prime number p. In other words, mathematically, when y=gx mod p (x and g are integers), it is easy to find the remainder y when gx is divided by p from x, but it is difficult to find the value x from the value y. Based on something. This method does not have a public key authentication function, and the key shared between the sender and receiver never changes. Since then, several methods have been proposed in which improvements have been made so that the shared key changes each time, and the key can be shared among three or more parties.

【0005】改良方式の一つとして岡本龍明氏等による
改良は二者以上の鍵共有への拡張と位置付けられる(岡
本、白石“PKDSに基づく共有鍵配送方式”昭和59
年度電子通信学会通信部門全国大会講演論文集 No.
18)。
[0005] As one of the improved methods, the improvement by Tatsuaki Okamoto and others is positioned as an extension to key sharing between two or more parties (Okamoto, Shiraishi, "Shared key distribution method based on PKDS", 1982).
IEICE Telecommunications Division National Conference Proceedings No.
18).

【0006】しかしながら、上記改良方式は素数pを法
とするべき乗演算を用いているので、公開鍵のリストは
第3者による改ざんがないという仮定が必要であった。 又は、第3者による改ざんを防ぐための仕組み、例えば
認証機能を別個に設ける必要があった。
However, since the above-mentioned improved method uses a power operation modulo the prime number p, it is necessary to assume that the list of public keys has not been tampered with by a third party. Alternatively, it was necessary to separately provide a mechanism to prevent tampering by a third party, such as an authentication function.

【0007】それで、岡本栄司氏は法を二つの素数p,
qの積に拡張することによって公開情報を認証する機構
を鍵共有法に組み込んだ方式を提案した(”Propo
sal foridentity−based key
 distribution systems”, E
lectronics Letters, Vol.2
2,No.24,pp.1283−1284, 198
6) 。しかしながら、この方式では共有した鍵が送信
局iと受信局jの両方の秘密情報に依存しており、3者
以上の鍵共有には向かない。
[0007] Therefore, Mr. Eiji Okamoto expressed the modulus as two prime numbers p,
We proposed a method that incorporates a mechanism for authenticating public information into the key sharing method by expanding it to the product of q ("Propo
sal foridentity-based key
distribution systems”, E
electronics Letters, Vol. 2
2, No. 24, pp. 1283-1284, 198
6). However, in this method, the shared key depends on the secret information of both transmitting station i and receiving station j, and is not suitable for key sharing among three or more parties.

【0008】小山−太田方式 (Security o
f improvedidentity−based 
conference keydistributio
n systems”, Lecture Notes
 in Computer Science Adva
nces incryptology −Eurocr
ypt’88− pp.11−19, Springe
r−Verlag 1988) は上記二人の岡本氏の
方式の長所をそれぞれ取り込み、かつ法を3つの素数の
積としたものである。しかしながら、この方式では二つ
の素数の積を法とする方式に比べ法の桁数が約2倍にな
ってしまい、メモリ量及び演算量の観点から不利である
。例えばべき乗計算の演算量は概ね法の桁数の3乗に比
例するので、1回のべき乗計算につき演算量は約8倍に
達する。
[0008] Koyama-Ota method (Security o
f improved identity-based
conference key distribution
n systems”, Lecture Notes
in Computer Science Adva
nces incryptology - Eurocr
ypt'88-pp. 11-19, Spring
r-Verlag 1988) incorporates the advantages of the two Okamoto methods mentioned above, and sets the modulus to the product of three prime numbers. However, in this method, the number of digits in the modulus is approximately twice as large as that in the method in which the modulus is the product of two prime numbers, which is disadvantageous in terms of the amount of memory and the amount of calculation. For example, since the amount of calculation for exponentiation is approximately proportional to the third power of the number of digits of the modulus, the amount of calculation for one exponentiation calculation reaches about eight times.

【0009】また伊藤等は、毎回鍵が変わり、かつグル
ープ鍵共有が可能であり、小山−太田方式よりも演算量
の少ない方式を提案している(伊藤、羽物、笹瀬、森:
“ID情報に基づく公開ファイル不要な一方向鍵配送方
式”、1990年電子情報通信学会春季全国大会講演論
文集、No.A−283, p.1−283, 199
0,3月)。しかしながら、伊藤等の方式をグループ鍵
共有に用いた場合、グループ内の第3者の再送攻撃によ
る成り済ましや、送信者秘密情報などの問題点が存在す
る。
[0009] Furthermore, Ito et al. proposed a method in which the key changes every time, group keys can be shared, and the amount of calculation is lower than the Koyama-Ota method (Ito, Hamono, Sasase, Mori:
“One-way key distribution method based on ID information that does not require public files,” Proceedings of the 1990 Spring National Conference of the Institute of Electronics, Information and Communication Engineers, No. A-283, p. 1-283, 199
0, March). However, when Ito et al.'s method is used for group key sharing, there are problems such as impersonation due to retransmission attacks by third parties within the group and sender secret information.

【0010】上記の如く、鍵配送方式の改良に対する技
術の進展と同時に、短文のデータのみならず上記鍵配送
方式を用いて長文を伝送する試みが行われている。例え
ば、上記伊藤等のグループ鍵共有を利用した鍵配送方式
に基づき、電子メールをユーザへ送信することが行われ
ている。
[0010] As described above, at the same time as the technology for improving the key distribution method has progressed, attempts are being made to transmit not only short text data but also long text data using the above-mentioned key distribution method. For example, e-mails are sent to users based on the key distribution method using group key sharing such as that of Ito et al.

【0011】電子メールの具体例としてUNIXネット
ワークのメールがある。このメール・システムは複数の
UNIXマシンを通信回路でメッシュ状に接続したネッ
トワーク上を送信端末から受信端末へバケツ・リレー的
にメッセージを送り付けるものであり、現在広く使われ
ている。このような電子メールでは同一のメッセージを
複数の宛先に送り付ける同報通信機能が一般にサポート
されている。また、メールに不可欠な機能として宛先ア
ドレスの誤り、及び相手のアドレスが変更されていて送
信者が指定した相手にメールを配達できなかった場合に
、メールを送信元まで返送し、その旨送信者に通知する
機能がある。UNIXメールにおいてもこれらの機能が
サポートされている。
[0011] A specific example of electronic mail is UNIX network mail. This mail system is widely used today and sends messages from a sending terminal to a receiving terminal in a bucket brigade manner over a network in which multiple UNIX machines are connected in a mesh pattern through communication circuits. Such electronic mail generally supports a broadcast communication function that sends the same message to multiple recipients. In addition, as an essential function of e-mail, if the e-mail cannot be delivered to the recipient specified by the sender due to an error in the destination address or the recipient's address has been changed, the e-mail will be returned to the sender and the sender will be notified. There is a function to notify. These functions are also supported in UNIX mail.

【0012】このようにメールにおいて重要なメッセー
ジをやり取りする場合には、その内容を保護するために
メッセージを暗号化することが望ましい。また、その暗
号通信は同報通信機能及び宛先不明メールの返信機能に
対応している必要がある。上記機能を有する電子メール
の従来例を図17に示す。
[0012] When exchanging important messages via e-mail as described above, it is desirable to encrypt the messages in order to protect their contents. Furthermore, the encrypted communication must be compatible with the broadcast communication function and the reply function for mail with unknown destination. FIG. 17 shows a conventional example of e-mail having the above function.

【0013】図示するように、電子メールは送信者側の
アドレスID1 、受信者側のアドレスID2 、ID
3 、…、鍵共有情報X12、X13、…、及び暗号文
C=E(K,M)から構成される。
[0013] As shown in the figure, an e-mail has a sender's address ID1, a receiver's address ID2, and an ID.
3,..., key sharing information X12, X13,..., and ciphertext C=E(K,M).

【0014】上記従来例では、一送信者が同時に多数の
受信者へ暗号化された電子メールを受信者毎に異なる暗
号で伝送することができる。また、各受信者はその暗号
化された電子メールを各受信者毎に異なる復号鍵を用い
て復号することができる。
[0014] In the conventional example described above, one sender can simultaneously transmit encrypted e-mail to a large number of recipients using a different code for each recipient. Furthermore, each recipient can decrypt the encrypted email using a different decryption key for each recipient.

【0015】しかしながら、暗号メールを送信したとき
にそのメールが宛先不明で送信元に返送されてきた場合
、送信者の当然の要求としてその暗号を復号して内容を
確認したくなる。仮に送信者が自分のところに戻ってき
た暗号メールを復号できないとすると送信者は宛先名の
みから戻ってきたメールが自分が送信したメールのうち
いずれであるかを判断しなければならない。
[0015] However, when an encrypted e-mail is sent and the e-mail is returned to the sender because the addressee is unknown, the sender naturally wants to decrypt the code and check the contents. If the sender is unable to decrypt the encrypted e-mail that is returned to him/her, the sender must determine which of the e-mails that he/she sent was the e-mail that was returned based only on the recipient's name.

【0016】従って、万一宛先に電子メールの受信者が
存在しない場合には、受信者は電子メールを復号するこ
とができない。換言すれば、返信された電子メールを復
号するためには復号鍵を何等かの方法で受信者が記憶し
ておかなければならない。このように全ての送信された
電子メールに対し復号鍵を記憶して管理することは通信
システムを複雑化することになる。
[0016] Therefore, in the unlikely event that the recipient of the e-mail does not exist at the destination, the recipient will not be able to decrypt the e-mail. In other words, in order to decrypt the returned e-mail, the recipient must somehow memorize the decryption key. Storing and managing decryption keys for all sent e-mails in this way complicates the communication system.

【0017】[0017]

【発明が解決しようとする課題】上記の如く、鍵配送方
式を用いたDH方式では2者間のみの通信であり、認証
機能がなく、かつ公開鍵は変化しないので、第3者によ
る盗聴又はメッセージの改ざんが高い確率で起こり得る
という問題があった。
[Problems to be Solved by the Invention] As mentioned above, in the DH method using the key distribution method, communication is only between two parties, there is no authentication function, and the public key does not change, so there is no risk of eavesdropping or eavesdropping by a third party. There was a problem in that messages could be falsified with a high probability.

【0018】岡本龍明氏等による拡張された鍵共有方式
では、3者以上で通信が可能であるけれども第3者によ
るメッセージの改ざんが高いという問題が依然として残
っていた。
[0018] Although the extended key sharing method proposed by Mr. Tatsuaki Okamoto et al. allows communication between three or more parties, there still remains the problem that messages are often tampered with by third parties.

【0019】岡本栄司氏による二つの素数を用いた方式
では、認証機能が取り込まれたため第3者による盗聴又
はメッセージの改ざんの恐れが減少されたものの、3者
以上の鍵共有には向かないという問題があった。
[0019] Eiji Okamoto's method using two prime numbers incorporates an authentication function, which reduces the risk of eavesdropping or message tampering by a third party, but it is not suitable for key sharing between three or more parties. There was a problem.

【0020】小山−太田方式では3者以上で通信が可能
で、かつ認証機能が取り込まれているものの、演算量が
大幅に増加するため実用化に適さないという問題があっ
た。伊藤等の方式では、3者以上で通信が可能で認証機
能が取り込まれ、かつ演算量もそれ程増加しないものの
、グループ鍵共有に用いた場合に再送攻撃や秘密情報の
漏洩等の問題点が存在した。
Although the Koyama-Ota system allows communication between three or more parties and incorporates an authentication function, there is a problem in that it is not suitable for practical use because the amount of calculation increases significantly. Although Ito et al.'s method allows communication between three or more parties, incorporates an authentication function, and does not require a significant increase in the amount of calculation, there are problems such as retransmission attacks and leakage of secret information when used for group key sharing. did.

【0021】一方、暗号化された電子メールの送受信に
おいて、宛先に電子メールの受信者が存在しない事態に
対し対処しようとした場合、通信システムが複雑になる
という問題があった。
On the other hand, when sending and receiving encrypted e-mails, there is a problem in that the communication system becomes complicated when trying to deal with a situation where the recipient of the e-mail does not exist at the destination.

【0022】そこで、本発明は上記従来技術の問題点を
解消するもので、その第1の目的とするところは、共有
する鍵の変更が容易であり、3者以上の間での鍵共有も
可能であり、かつ成り済ましによる再送攻撃を有効に防
止することが可能である暗号通信方法を提供することで
ある。
[0022] Therefore, the present invention is intended to solve the above-mentioned problems of the prior art, and its first purpose is to easily change the shared key and to facilitate key sharing among three or more parties. It is an object of the present invention to provide an encrypted communication method that is possible to effectively prevent retransmission attacks caused by impersonation.

【0023】第2の目的は、電子メールの送受信におい
て宛先に電子メールの受信者が存在しない場合でも通信
システムを複雑にすることなく対処可能である暗号通信
方法を提供することである。また、上記暗号通信方法を
実施するに有用である暗号通信システムを提供すること
である。
[0023] A second object is to provide an encrypted communication method that can handle the transmission and reception of e-mail even when there is no recipient of the e-mail at the destination without complicating the communication system. Another object of the present invention is to provide a cryptographic communication system useful for implementing the cryptographic communication method described above.

【0024】[0024]

【課題を解決するための手段】上記課題を解決するため
の本発明の暗号通信方法は、中央局から複数の端末局の
それぞれに鍵を発行し、2局の前記端末局間で通信ネッ
トワークを介して暗号通信する暗号通信方法において、
前記中央局が全ての端末局に公開する同一の公開情報及
び各端末局のそれぞれに知らせる相異なる局秘密情報を
作成する工程と、前記中央局が前記公開情報及び前記局
秘密情報を暗号送信側の端末局及び暗号受信側の端末局
に発行する工程と、前記送信側端末局内で乱数情報を生
成する工程と、前記送信側端末局内で時刻情報を出力す
る工程と、前記乱数情報及び前記公開情報に基づき送信
側の鍵を生成する工程と、前記乱数情報、前記時刻情報
、前記公開情報及び前記局秘密情報に基づき鍵共有情報
を作成する工程と、前記時刻情報及び前記鍵共有情報を
受信する端末局内で前記時刻情報が虚偽であるか否かを
確認する工程と、前記受信側端末局内で前記時刻情報が
虚偽でないと確認された場合、前記時刻情報、並びに前
記鍵共有情報、前記公開情報及び前記局秘密情報に基づ
き受信側の鍵を生成する工程と、前記受信側端末局内で
生成された鍵と前記受信側端末局内で生成された鍵とが
一致することを両者の比較により確認し、かつ一致する
ことを認証する工程とを備えたことを特徴とする。
[Means for Solving the Problems] A cryptographic communication method of the present invention for solving the above problems issues a key to each of a plurality of terminal stations from a central station, and establishes a communication network between the two terminal stations. In an encrypted communication method for encrypted communication via
The central station creates the same public information to be disclosed to all terminal stations and different station secret information to be notified to each terminal station, and the central station transmits the public information and the station secret information to a cryptographically transmitting side. a step of generating random number information in the transmitting terminal station, outputting time information in the transmitting terminal station, and publishing the random number information and the public information. a step of generating a sender's key based on the information; a step of creating key sharing information based on the random number information, the time information, the public information and the station secret information; and receiving the time information and the key sharing information. a step of confirming whether or not the time information is false in the receiving terminal station; and if it is confirmed that the time information is not false in the receiving terminal station, the time information, the key sharing information, and the public a step of generating a key for the receiving side based on the information and the station secret information, and confirming that the key generated in the receiving terminal station matches the key generated in the receiving terminal station by comparing the two. and a step of authenticating that they match.

【0025】一方、本発明の暗号通信システムは、中央
局から通信ネットワークを介して複数の端末局のそれぞ
れに鍵を発行し、2つの前記端末局間で暗号通信する暗
号通信システムにおいて、前記中央局が全ての端末局に
公開する同一の公開情報及び各端末局のそれぞれに知ら
せる相異なる局秘密情報を作成する局秘密情報作成手段
と、前記中央局が前記公開情報及び前記局秘密情報を暗
号送信側の端末局及び暗号受信側の端末局に発行する情
報発行手段と、前記送信側端末局内で乱数情報を生成す
る乱数情報生成手段と、前記送信側端末局内で時刻情報
を出力する時刻情報手段と、前記乱数情報及び前記公開
情報に基づき送信側の鍵を生成する送信側鍵生成手段と
、前記乱数情報、前記時刻情報、前記公開情報及び前記
局秘密情報に基づき鍵共有情報を作成する鍵共有情報作
成手段と、前記時刻情報及び前記鍵共有情報を受信する
端末局内で前記時刻情報が虚偽であるか否かを確認する
時刻妥当性確認手段と、前記受信側端末局内で前記時刻
情報が虚偽でないと確認された場合、前記時刻情報、並
びに前記鍵共有情報、前記公開情報及び前記局秘密情報
に基づき受信側の鍵を生成する受信側鍵生成手段と、前
記送信側端末局内で生成された鍵と前記受信側端末局内
で生成された鍵とが一致することを認証する認証手段と
を備えたことを特徴とする
On the other hand, in the cryptographic communication system of the present invention, a key is issued from a central station to each of a plurality of terminal stations via a communication network, and the cryptographic communication system performs cryptographic communication between two terminal stations. station secret information creation means for creating the same public information that a station discloses to all terminal stations and different station secret information that is notified to each terminal station, and the central station encrypting the public information and the station secret information. Information issuing means for issuing to a terminal station on the transmitting side and a terminal station on the cryptographic receiving side; random number information generating means for generating random number information in the terminal station on the transmitting side; and time information for outputting time information in the terminal station on the transmitting side. means for generating a transmitting side key based on the random number information and the public information; and generating key sharing information based on the random number information, the time information, the public information and the station secret information. a key sharing information creation means; a time validity checking means for checking whether or not the time information is false in a terminal station that receives the time information and the key sharing information; If it is confirmed that the information is not false, a receiving side key generation unit generates a receiving side key based on the time information, the key sharing information, the public information and the station secret information, and and authentication means for authenticating that the key generated in the received terminal station matches the key generated within the receiving terminal station.

【0026】さらに本発明による、前記端末局の二局以
上のグループ鍵共有・同報暗号通信を行う暗号通信シス
テムでは、前記局秘密情報を当該局の利用者に対しても
秘密に保ち、また、前記局秘密情報を前記グループ鍵共
有の工程以外では、使用不可能であるように装置構成す
ることにより、グループ鍵共有の場面で問題となる秘密
情報の漏洩を防止することを特徴とする。
Furthermore, in the cryptographic communication system according to the present invention, in which group key sharing and broadcast cryptographic communication are performed between two or more of the terminal stations, the secret information of the stations is kept secret even from the users of the stations; By configuring the device so that the station secret information cannot be used outside the group key sharing process, leakage of the secret information, which would be a problem in the group key sharing scene, is prevented.

【0027】選択次第では、鍵共有情報作成手段で作成
される鍵共有情報には送信側端末局自身で前記暗号化さ
れた平文を復号する宛先不明用鍵共有情報が含まれ、送
信側鍵生成手段で生成された送信側の鍵を用いて平文を
暗号化する平文暗号化手段と、該手段で暗号化された前
記平文、並びに前記鍵共有情報作成手段で作成される鍵
共有情報及び時刻情報出力手段で出力された時刻情報か
ら送信電文を作成する送信電文作成手段と、該手段で作
成された電文を受信側端末局で受信し電文内容を分割す
る電文内容分割手段と、該手段で分割された前記暗号化
された平文を受信側鍵生成手段で生成された受信側の鍵
を用いて復号する復号手段とを備え、更に受信側端末局
の宛先が不明の場合、前記宛先不明用鍵共有情報に基づ
いて送信側端末局自身が前記暗号化された平文を復号す
る送信側復号手段を有することを特徴としても良い。
Depending on the selection, the key sharing information created by the key sharing information creation means includes key sharing information for unknown destinations that allows the sending terminal station itself to decrypt the encrypted plaintext, and the sending side key generation a plaintext encrypting means for encrypting plaintext using a sender's key generated by the means; the plaintext encrypted by the means; and key sharing information and time information created by the key sharing information creating means. A transmission message creation means for creating a transmission message from the time information output by the output means; a message content division means for receiving the message created by the means at a receiving terminal station and dividing the message content; and a message content division means for dividing the message by the means. decryption means for decrypting the encrypted plain text using the reception side key generated by the reception side key generation means; and further, when the destination of the reception side terminal station is unknown, the destination unknown key The transmitting terminal station itself may have a transmitting side decryption means for decoding the encrypted plaintext based on the shared information.

【0028】[0028]

【作用】本発明の暗号通信方法では、暗号を送信する端
末局は、中央局で作成される公開情報及び局秘密情報の
みならず、送信側端末局自体が生成する乱数情報に基づ
いて送信側の鍵を生成し、かつ時刻情報を更に加えて鍵
共有情報を生成する。この鍵共有情報及び時刻情報は暗
号を受信する端末局に送信され受信側の鍵が生成される
。すなわち、受信側端末局は、まず最初に受信した時刻
情報の妥当性を確認する。妥当性が確認されると正規の
暗号であると見なし、中央局で作成される公開情報及び
局秘密情報、並びに受信した鍵共有情報及び時刻情報に
基づき受信側の鍵を生成する。
[Operation] In the encrypted communication method of the present invention, the terminal station that transmits the encrypted code uses not only the public information and station secret information created by the central station, but also the random number information generated by the transmitting terminal station itself. , and further adds time information to generate key sharing information. This key sharing information and time information are transmitted to the terminal station that receives the encryption, and a key for the receiving side is generated. That is, the receiving terminal station first confirms the validity of the received time information. If the validity is confirmed, it is considered to be a legitimate cipher, and a key for the receiving side is generated based on the public information and office secret information created by the central office, as well as the received key sharing information and time information.

【0029】次いで、生成された受信側の鍵が送信側端
末局で生成された鍵と一致するか否かの認証が暗号通信
に基づいて行われ、一致する場合には鍵の共有が成立す
る。つまり、正しい暗号が送られたものとして受信側端
末局は暗号情報を受け取る。従って、送信側端末局が乱
数情報を自ら生成するので、暗号通信の度に簡単に鍵共
有情報及び共有することになる鍵を変えることができる
。共有される鍵の値は、送信者の生成する乱数情報のみ
に依存するので、原理的には、同じ乱数を用いて多数の
受信側端末局に共通の鍵を配送することが可能である。 しかし、このような使用法では、複数の受信端末局が結
託し、それら局の秘密情報を受信者からの鍵配送情報に
作用させると送信局の秘密情報が漏洩する可能性が存在
する。そこで、このようなグループ鍵共有における不正
操作を防止し、送信局秘密情報の漏洩を防止する目的で
、本発明では、各局の秘密情報は当該局が自由に使用で
きる情報ではなく、当該局であってもその値を知らず、
また、正当な鍵共有手順以外には使用できないように装
置構成することを特徴としている。このようにすること
により、グループ鍵共有への適用が可能となる。
Next, authentication is performed based on encrypted communication to determine whether the generated key on the receiving side matches the key generated at the transmitting terminal station, and if they match, key sharing is established. . In other words, the receiving terminal station receives the cipher information assuming that the correct cipher has been sent. Therefore, since the transmitting terminal station generates random number information by itself, the key sharing information and the key to be shared can be easily changed each time encrypted communication is performed. Since the value of the shared key depends only on the random number information generated by the sender, in principle it is possible to distribute a common key to a large number of receiving terminal stations using the same random number. However, in such usage, if a plurality of receiving terminal stations collude and the secret information of those stations is applied to the key distribution information from the receiver, there is a possibility that the secret information of the transmitting station will be leaked. Therefore, in order to prevent such unauthorized operations in group key sharing and leakage of transmitting station secret information, in the present invention, the secret information of each station is not information that the station can freely use, but is Even if there is, I don't know its value,
Another feature is that the device is configured so that it cannot be used for anything other than legitimate key sharing procedures. By doing so, application to group key sharing becomes possible.

【0030】さらに、鍵共有のために通信ネットワーク
に通す鍵共有情報は時刻に依存しているので、ある時刻
に作成した鍵共有情報を後に再び利用することは困難で
ある。そのため、3者以上のグループ鍵共有においても
成り済ましによるメッセージの再送攻撃が困難になる。 また、本発明では1つの素数を法とするのではなく2つ
の素数の積を法としているため、端末局認証用の局秘密
情報を用いて認証機能を実現することが容易である。な
お、本発明では3つ以上の素数の積を法とする方式に比
べてメモリ、計算量の節約となる。
Furthermore, since the key sharing information passed through the communication network for key sharing depends on time, it is difficult to use the key sharing information created at a certain time again later. Therefore, message retransmission attacks based on impersonation become difficult even in group key sharing among three or more parties. Further, in the present invention, since the modulus is not one prime number but the product of two prime numbers, it is easy to realize the authentication function using station secret information for terminal station authentication. Note that the present invention saves memory and calculation amount compared to a method using the product of three or more prime numbers as a modulus.

【0031】選択次第では、鍵共有情報に宛先不明用鍵
共有情報を含ませ、受信側端末局に送信される暗号化さ
れた平文に上記鍵共有情報を載せても良い。すなわち、
受信側端末局が存在しない場合に送信側端末局に暗号化
された平文を返信し、送信側端末局自身が上記宛先不明
用鍵共有情報を用いて暗号化された平文を復号する。こ
のようにすることにより、送信側端末局は受信側端末局
が存在しない場合でも平文の内容を知ることができ管理
上便利である。
[0031] Depending on the selection, the key sharing information for unknown destinations may be included in the key sharing information, and the key sharing information may be included in the encrypted plain text sent to the receiving terminal station. That is,
If the receiving terminal station does not exist, the encrypted plaintext is returned to the transmitting terminal station, and the transmitting terminal station itself decrypts the encrypted plaintext using the key sharing information for unknown destinations. By doing so, the transmitting terminal station can know the contents of the plaintext even if the receiving terminal station is not present, which is convenient for management.

【0032】[0032]

【実施例】以下本発明の実施例を図面を参照して説明す
る。図1に本発明の第1実施例に係わる暗号通信システ
ムのブロック図を示す。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Examples of the present invention will be described below with reference to the drawings. FIG. 1 shows a block diagram of a cryptographic communication system according to a first embodiment of the present invention.

【0033】図示すように、暗号通信システムは該シス
テムを立ち上げる中央局201と、該中央局201に通
信ネットワークを介して接続される端末局i,j,…と
を備える。但し、図1においては便宜上、端末局i,j
のみが示される。
As shown in the figure, the cryptographic communication system includes a central station 201 that starts up the system, and terminal stations i, j, . . . connected to the central station 201 via a communication network. However, in FIG. 1, for convenience, terminal stations i, j
only shown.

【0034】中央局201はプログラムにより予め定め
られた手順に従って、公開情報、中央局秘密情報、及び
局秘密情報を算出すると共に、これらの情報をメモリす
る。ここで、公開情報とは全ての端末局i,j,…が中
央局201との通信により自由に知ることができる情報
であり、暗号通信システムの共通の法n、プログラム内
で予め定められる所定の整数g,中央局の公開鍵e,疑
似ランダム関数h1 ( )及びh2 ( ) 端末局
i,j,…の公開情報Yi,Yj,…、並びに端末局i
,j,…の一意に定まる名前を数値化したIDi,ID
j,…から成る。
The central office 201 calculates public information, central office secret information, and office secret information according to a procedure predetermined by a program, and stores these information in memory. Here, the public information is information that all the terminal stations i, j, ... can freely know through communication with the central station 201, and is a common method of the cryptographic communication system, a predetermined information predetermined within the program. The integer g of
, j, ... IDi, ID that digitizes the unique name
It consists of j,...

【0035】これら公開情報は公開情報ゆえに管理運用
法の自由度も大きい。図1では中央局の公開情報ファイ
ルから読み出す方法が示されている。実際には中央局の
公開鍵e、法n、整数gは通信相手によらず一定だから
各端末局はシステム加入時に一度だけ公開鍵e、法n、
整数gを入手し、記録しておくだけで良い。また名前I
Di,IDj,…及び公開情報Yi,Yj,…は中央局
から入手する以外に、通信相手から入手しても良い。
[0035] Since these public information are public information, there is a great deal of freedom in how they can be managed and operated. FIG. 1 shows a method of reading from a central office public information file. In reality, the public key e, modulus n, and integer g of the central station are constant regardless of the communication partner, so each terminal station uses the public key e, modulus n, and integer g only once when joining the system.
All you need to do is obtain the integer g and record it. Also name I
Di, IDj, . . . and public information Yi, Yj, . . . may be obtained from the communication partner in addition to being obtained from the central office.

【0036】中央局秘密情報とは中央局201が各端末
局に対し秘密に保つ情報であり、相異なる2つの大きい
素数p及びq、中央局内の法L、中央局固有の秘密鍵d
、及び端末局i,j,…に対する中央局の秘密鍵ei 
,ej ,…から成る。
Central station secret information is information that the central station 201 keeps secret from each terminal station, and includes two different large prime numbers p and q, a modulus L within the central station, and a secret key d unique to the central station.
, and the central station's private key ei for terminal stations i, j,...
, ej ,...

【0037】局秘密情報とは中央局201と特定の端末
局以外の局に対し秘密に保たれる情報であり、特定の端
末局がiである場合、端末局iの秘密鍵di、及び端末
局i認証用の秘密情報Siから成る。なお、中央局20
1は秘密鍵di ,dj ,…、秘密情報Si,Sjを
各端末局i,j,…に発行した後は局秘密情報を記録し
ておく必要はない。これら局秘密情報は完全かつ確実に
対応する端末局に渡される。具体的方法として、例えば
局秘密情報は安全に持ち運び可能なICカードのような
記憶媒体に保管して各局に渡す方法がある。図1では、
中央局が各端末局に安全に局秘密情報を発行する手続を
「安全な通信路」として示している。上記の各情報の生
成方法は後述する。
Station secret information is information that is kept secret for stations other than the central station 201 and a specific terminal station. When the specific terminal station is i, the private key di of terminal station i and the terminal It consists of secret information Si for station i authentication. In addition, the central station 20
1 does not need to record the station secret information after issuing the secret keys di, dj, . . . and secret information Si, Sj to each terminal station i, j, . These station secret information are completely and reliably passed to the corresponding terminal station. As a specific method, for example, there is a method in which the station secret information is stored in a storage medium such as a safely portable IC card and handed over to each station. In Figure 1,
The procedure by which the central station safely issues station secret information to each terminal station is shown as a ``secure communication channel.'' A method for generating each of the above information will be described later.

【0038】端末局i,j,…のそれぞれは暗号情報の
送信部202及び受信部203を備える。例えば暗号情
報が端末局iの送信部202から端末局jの受信部20
3へ送信される場合、乱数情報ri を生成する乱数生
成器204と、時刻情報tを出力する時計205と、中
央局201から入手した各種公開情報及び局秘密情報、
並びに乱数情報ri 及び時刻情報tを用いて鍵共有情
報Xijを作成する鍵共有情報作成手段206と、公開
情報g及び乱数情報ri を用いて端末局iの共有鍵K
ifを生成する送信側鍵生成手段207とを備える。
Each of the terminal stations i, j, . . . includes a transmitting section 202 and a receiving section 203 for encrypted information. For example, encrypted information is sent from the transmitter 202 of terminal station i to the receiver 20 of terminal station j.
3, a random number generator 204 that generates random number information ri, a clock 205 that outputs time information t, various public information and station secret information obtained from the central station 201,
and a key sharing information creation means 206 that creates key sharing information Xij using random number information ri and time information t, and a shared key K of terminal station i using public information g and random number information ri.
and transmitting side key generation means 207 that generates if.

【0039】また、端末局jの受信部203は端末局i
から入手する時刻情報tが虚偽であるか否かを確認する
時刻妥当性確認手段208と、中央局201から秘密鍵
djを入手し保持する秘密鍵メモリ209と、中央局2
01から入手した各種公開情報、虚偽でないと確認され
た時刻情報t、秘密鍵dj 及び端末局iの鍵共有情報
作成手段206から出力される鍵共有情報Xijを用い
て端末局jの共有鍵Kjiを生成する受信側鍵生成手段
210とを備える。以上の構成において、まず最初に中
央局201内で行われる各種情報の作成方法を説明する
[0039] Furthermore, the receiving section 203 of the terminal station j is connected to the terminal station i.
a time validity checking means 208 for checking whether the time information t obtained from the central station 201 is false; a private key memory 209 for acquiring and holding the private key dj from the central station 201;
01, the time information t that has been confirmed to be non-false, the private key dj, and the key sharing information Xij output from the key sharing information creation means 206 of the terminal station i to create the shared key Kji of the terminal station j. and receiving side key generation means 210 for generating. In the above configuration, first, a method of creating various information performed within the central office 201 will be explained.

【0040】中央局201は最初に相異なる二つの大き
い素数p、qを適宜生成し、その積n=p・qを作成す
る。また、p−1とq−1の最小公倍数であるLを定め
る。次にガロア体(ガロアフィールド)GF(p)とG
F(q)の両方で生成元となる整数gを一つ選定する。 この条件は本発明の第1実施例に係わる暗号通信システ
ムの安全性を向上させるために導入されている。但し、
1<g≦n−1の範囲の任意の整数値gを用いても構わ
ない。また、中央局201の公開鍵eをLと互いに素で
ある整数群から一つ選定し、次いで公開鍵eに対応する
中央局201の秘密鍵dを、 e・d=1  (mod L) を満たすように作成する。ここで、上式はeとdとの積
として定まる値に1を差し引いた値がLで割り切れるこ
とを示す。さらに、公開の共通の底Gを、G=gf  
 mod n を満たすように定める。ここで、f=dk であり、G
はgf の値をnで割ったときの余りの値を意味する。 kは鍵共有のプロセスによって定まる非負整数(零及び
自然数)である。
The central office 201 first appropriately generates two different large prime numbers p and q, and creates their product n=p·q. Furthermore, L, which is the least common multiple of p-1 and q-1, is determined. Next, Galois field (Galois field) GF(p) and G
Select one integer g to be the generation source for both F(q). This condition is introduced to improve the security of the cryptographic communication system according to the first embodiment of the present invention. however,
Any integer value g in the range of 1<g≦n-1 may be used. In addition, the public key e of the central station 201 is selected from a group of integers that are coprime to L, and then the private key d of the central station 201 corresponding to the public key e is expressed as e・d=1 (mod L). Create to meet your needs. Here, the above equation shows that the value determined as the product of e and d minus 1 is divisible by L. Furthermore, let us define the public common base G as G=gf
It is determined to satisfy mod n. Here, f=dk and G
means the remainder when the value of gf is divided by n. k is a non-negative integer (zero or natural number) determined by the key sharing process.

【0041】次に、中央局201は端末局iの秘密鍵d
i を秘密鍵dの値と異なり、かつLと互いに素である
整数群から一つ選定する。ここで、各端末局i,j,…
に対する秘密鍵di 、dj 、…は互いに異なるよう
に選定される。次いで、di に対し、 ei ・di −1  (mod L)の関係を満たす
中央局の秘密鍵ei が定められる。また、中央局20
1は上記の秘密鍵dの値を用いて局認証用の秘密情報S
iを、 Si=h1 (IDi)−d  mod nに従って定
める。ここで、h1 ( ) は疑似ランダム関数であ
る。最後に法nの下で、上記の底G、秘密鍵ei 、秘
密情報Siを用いて端末局iの公開情報Yi が、Yi
=Si・(Gei  mod n)に従って定められる
。このように中央局201は、図2に示すように、端末
局iに関連する各種情報を作成すると共に、他の各端末
局j,k,…に関連する情報をも作成する。
Next, the central office 201 obtains the private key d of the terminal station i.
Select one from a group of integers that is different from the value of the secret key d and coprime to L. Here, each terminal station i, j,...
The secret keys di, dj, . . . are selected to be different from each other. Next, the secret key ei of the central office that satisfies the relationship ei·di −1 (mod L) is determined for di. In addition, the central station 20
1 is the secret information S for station authentication using the value of the above secret key d.
Define i according to Si=h1 (IDi)-d mod n. Here, h1 ( ) is a pseudorandom function. Finally, under the modulus n, using the base G, secret key ei, and secret information Si, public information Yi of terminal station i is determined by Yi
=Si·(Gei mod n). In this way, as shown in FIG. 2, the central station 201 creates various information related to the terminal station i, and also creates information related to each of the other terminal stations j, k, .

【0042】なお、中央201は更に各端末局i,j,
…において時刻情報tに依存した情報であるいわゆるタ
イムスタンプTを作成するため疑似ランダム関数h2 
( ) を定める。次に、図1に示される暗号通信シス
テムの端末局i,jの間での暗号通信方法を図3に示し
たフローチャートに従って説明する。なお、本実施例で
はk=2、すなわちf=d2 を用いている。
[0042] Furthermore, the central 201 also has terminal stations i, j,
In order to create a so-called timestamp T, which is information dependent on the time information t, a pseudo-random function h2 is used.
( ) is established. Next, a cryptographic communication method between terminal stations i and j in the cryptographic communication system shown in FIG. 1 will be explained according to the flowchart shown in FIG. Note that in this embodiment, k=2, that is, f=d2.

【0043】まずステップ301で、端末局iは中央局
201から公開情報である法n、整数g,公開鍵e、疑
似ランダム関数h1 ( ) 及びh2 ( ) 、公
開情報Yj、及び数値IDj、並びに局秘密情報Siを
入手する。
First, in step 301, terminal station i receives public information modulus n, integer g, public key e, pseudorandom functions h1 ( ) and h2 ( ), public information Yj, and numerical value IDj from the central station 201, and Obtain station secret information Si.

【0044】ステップ302では、鍵共有情報作成手段
206において、乱数生成器204によって生成された
乱数情報ri 及び時計205から得られる時刻情報t
、並びに中央局201から入手した情報をもとにタイム
スタンプT及び鍵共有情報Xijが、 T=h2 (t) Xij=SiT ・(Yje ・h1 (IDj))r
i  mod nに従って定められる。ステップ303
では、送信側鍵生成手段207において共有鍵Kijが
、Kij=gri  mod n に従って定められる。また同時にステップ304では、
ステップ302で定められた鍵共有情報Xij及び時刻
情報tが端末局jへ送信される。
In step 302, the key sharing information creation means 206 uses the random number information ri generated by the random number generator 204 and the time information t obtained from the clock 205.
, and the time stamp T and key sharing information Xij based on the information obtained from the central office 201, T=h2 (t) Xij=SiT ・(Yje ・h1 (IDj)) r
i mod n. Step 303
Then, the shared key Kij is determined in the transmitting side key generation means 207 according to Kij=gri mod n. At the same time, in step 304,
The key sharing information Xij and time information t determined in step 302 are transmitted to the terminal station j.

【0045】ステップ305では、端末局jは中央局2
01から公開情報である法n、公開鍵e,疑似ランダム
関数h1 ( ) 及びh2 () 、及び数値IDj
、並びに局秘密情報dj を入手する。
In step 305, the terminal station j is connected to the central station 2.
01 to public information modulus n, public key e, pseudorandom functions h1 () and h2 (), and numerical IDj
, and secret information dj.

【0046】ステップ306では、時刻妥当性確認手段
308において時刻情報tの妥当性が確認される。本実
施例では端末局jが処理を行っている現在時刻t´と時
刻情報tとの差が端末局iから端末局jへの伝送遅延程
度であるか否かが確認される。すなわち適宜の許容誤差
△tを用いて、 t´−t<  △t であることを調べる。妥当性が確認された場合、ステッ
プ307へ進み、妥当でない場合には第3者の成り済ま
しがあったものとして処理を中止する。
In step 306, the time validity checking means 308 checks the validity of the time information t. In this embodiment, it is checked whether the difference between the current time t', which is being processed by the terminal station j, and the time information t is equal to the transmission delay from the terminal station i to the terminal station j. That is, using an appropriate tolerance Δt, it is checked that t'-t<Δt. If the validity is confirmed, the process proceeds to step 307, and if the validity is not confirmed, it is assumed that a third party has impersonated the user and the process is stopped.

【0047】ステップ307では、受信側鍵生成手段2
10において中央局201から入手した公開情報、局秘
密情報、及び端末局iから送信された情報を基に、タイ
ムスタンプT及び端末局jの共有鍵Kjiが、T=h2
 (t) Kji=(Xife ・h1 (IDi)T )dj 
 mod nに従って定められる。
In step 307, the receiving side key generation means 2
10, based on the public information obtained from the central station 201, the station secret information, and the information transmitted from the terminal station i, the time stamp T and the shared key Kji of the terminal station j are determined as T=h2
(t) Kji=(Xife ・h1 (IDi)T)dj
defined according to mod n.

【0048】ステップ308では、端末局jは生成した
共有鍵Kjiの値が、端末局iが生成した共有鍵Kij
の値に一致するか否かが暗号技術を利用して確認される
。暗号通信によって端末局iと端末局jが同一の鍵情報
を持つことを確認する具体的方法として以下の方法があ
る。 [プロトコル] 1.端末局iは乱数Rを生成し端末局iへ送る。 2.端末局jは別の乱数R´を生成し、共有鍵Kjiで
乱数Rと乱数R´の連結を暗号化し、 V=E(Kji,R‖R´) を得る。端末局jはVを端末局iへ送る。 3.端末局iはVを共有鍵Kijで復号し、W=E(K
ij,V) を得る。Wの前半部が端末局iが最初に生成した乱数R
と一致していれば、端末局iは端末局jが共有鍵Kij
と同じ鍵を持っていることを確認する。また、端末局i
はWの後半部を端末局jへ送る。4.端末局jは端末局
iから送られてきた情報が自分が生成した乱数R´に一
致していれば端末局iが自局の鍵Kjiと同じ鍵を持っ
ていることを確認する。
In step 308, the terminal station j determines that the value of the generated shared key Kji is equal to the shared key Kij generated by the terminal station i.
It is checked using cryptographic technology whether or not the value matches the value of . A specific method for confirming that terminal station i and terminal station j have the same key information through encrypted communication is as follows. [Protocol] 1. Terminal station i generates a random number R and sends it to terminal station i. 2. Terminal station j generates another random number R', encrypts the concatenation of random number R and random number R' using shared key Kji, and obtains V=E(Kji, R‖R'). Terminal station j sends V to terminal station i. 3. Terminal station i decrypts V using the shared key Kij and obtains W=E(K
ij, V) is obtained. The first half of W is the random number R initially generated by terminal station i.
If they match, the terminal station i knows that the terminal station j has the shared key Kij
Make sure you have the same key. Also, terminal station i
sends the second half of W to terminal station j. 4. If the information sent from terminal station i matches the random number R' generated by terminal station j, terminal station j confirms that terminal station i has the same key as its own key Kji.

【0049】この方法は秘密鍵暗号に基づく相手認証プ
ロトコルと呼ばれる通信方法の一実現法である。相手認
証プロトコルによれば、第3者に対して秘密にしたいK
ij又はKjiを直接通信回線に流すことなしに相手局
が自局と同じ鍵を所有していることを確認できる。なお
、KijとKjiが一致することを確認する方法はこの
方法に限定されない。
This method is one implementation of a communication method called a peer authentication protocol based on secret key cryptography. According to the other party authentication protocol, K that you want to keep secret from a third party
It can be confirmed that the other station has the same key as the own station without directly transmitting ij or Kji to the communication line. Note that the method for confirming that Kij and Kji match is not limited to this method.

【0050】これが公開鍵の認証機能である。Kji=
Kijであることが確認された場合、端末局jは正規の
送信局から送信され、かつ伝送誤りのない暗号化された
情報であると認証する。すなわち、端末局i,jは同一
の鍵を共有することになる。次に、第3者による成り済
ましについて説明する。
[0050] This is the public key authentication function. Kji=
If it is confirmed that the information is Kij, the terminal station j authenticates that the information is encrypted and transmitted from a legitimate transmitting station and is free from transmission errors. That is, terminal stations i and j share the same key. Next, impersonation by a third party will be explained.

【0051】仮に、端末局j以外の第3者が中央局20
1からYjなどの公開情報を得、更に何等かの方法で局
秘密情報Siを盗用しても、従来と同様に第3者は乱数
情報ri の値を推定できなく、更に本実施例で用いて
いる時刻情報tの値を知ることができない。それで、K
ijに暗号化された端末局iの送信電文の安全性は保た
れることになる。
[0051] Suppose that a third party other than the terminal station j accesses the central station 20
Even if public information such as Yj is obtained from 1 and the station secret information Si is stolen by some other method, a third party will not be able to estimate the value of the random number information ri as in the past, and furthermore, the value of the random number information ri It is not possible to know the value of time information t. So, K
The security of the transmitted message from terminal station i encrypted by ij is maintained.

【0052】また、第3者が端末局iに成り済まして端
末局jに対し再送攻撃を行っても、その再送攻撃時の時
刻情報t0 の値は端末局iの正規の送信時の時刻情報
tと必ず異なることになるので、端末局jは再送攻撃に
対し共有鍵Kjiの生成を中止する。次に、本実施例と
岡本栄司氏の方式との違いを説明する。
Furthermore, even if a third party impersonates terminal station i and carries out a retransmission attack on terminal station j, the value of time information t0 at the time of the retransmission attack will be the same as the time information t0 at the time of regular transmission by terminal station i. Therefore, terminal station j stops generating the shared key Kji in response to a retransmission attack. Next, the difference between this embodiment and Eiji Okamoto's method will be explained.

【0053】本実施例では共有鍵Kij(Kij=gr
i  mod n)は端末局iが定める乱数情報のみに
依存し、端末局jに関するパラメータを含まない。この
ような特徴は3つ以上の端末局の間で鍵を共有する場合
に大きな利点になる。すなわち、端末局i,j.kの三
者が鍵共有する場合、端末局iは端末局jと上述の鍵共
有方式を用いてKijを共有する。同様に端末局iは、
同じ乱数情報及び時刻情報を用いて、同時に端末局kと
Kikを共有する。その結果、端末局i,j,kの三者
間ではgri  mod nを鍵として共有することに
なる。四者以上の場合でも全く同様である。
In this embodiment, the shared key Kij (Kij=gr
i mod n) depends only on random number information determined by terminal station i and does not include parameters regarding terminal station j. Such a feature is a great advantage when keys are shared among three or more terminal stations. That is, terminal stations i, j. When three parties k share a key, terminal station i shares Kij with terminal station j using the above-described key sharing method. Similarly, terminal station i is
Using the same random number information and time information, terminal station k and Kik are shared at the same time. As a result, the three terminal stations i, j, and k share the gri mod n as a key. The same is true in the case of four or more parties.

【0054】なお、ここに示した鍵共有手続きには時刻
情報tが含まれ、特定の時刻に作成された鍵共有情報X
ijは第3者による再送攻撃時には無効になるので、時
刻情報tを利用した本発明は再送攻撃を防ぐことができ
る。
Note that the key sharing procedure shown here includes time information t, and the key sharing information X created at a specific time
Since ij becomes invalid when there is a retransmission attack by a third party, the present invention using time information t can prevent retransmission attacks.

【0055】しかしながら、この鍵共有法では、送信局
iの秘密情報Siが、受信局jとkの結託により漏洩す
る可能性がある。以下に受信局jとkの結託による攻撃
法を説明する。受信局jは、送信局iからの鍵配送情報
Xijと局秘密情報dj から次のZijを計算する。 Zij=Xijdj  mod n=Si Tdj ・
Ger1 mod n同様に、受信局kは、送信局から
の鍵配送情報Xikと局秘密情報dk から次のZik
を計算する。 Zik=Xikdk mod n=Si Tdk ・G
eri mod n受信局jとkの結託により以下のZ
iを求める。 Zi =Zij/Zik  mod n=Si T(d
j −dk ) mod n
However, in this key sharing method, there is a possibility that secret information Si of transmitting station i may be leaked due to collusion between receiving stations j and k. An attack method based on collusion between receiving stations j and k will be explained below. Receiving station j calculates the next Zij from key distribution information Xij from transmitting station i and station secret information dj. Zij=Xijdj mod n=Si Tdj ・
Ger1 mod n Similarly, the receiving station k obtains the next Zik from the key distribution information Xik from the transmitting station and the station secret information dk.
Calculate. Zik=Xikdk mod n=Si Tdk ・G
eri mod n Due to collusion between receiving stations j and k, the following Z
Find i. Zi =Zij/Zik mod n=Si T(d
j −dk ) mod n

【0056】一方、Sie
 =h1 (IDi )−1mod nなる情報は公開
されているのでGCD(e,T(dj −dk ))=
1であれば、次式を満たす整数(a,b)をユークリッ
ドの互除法により求められる。 a・e+b・T(dj −dk )=1この整数(a・
b)を利用することにより、次式の計算でSiを求める
ことができる。 (h1 (IDi )−1)a ・Zib =Si  
mod n
On the other hand, Sie
Since the information =h1 (IDi)-1mod n is public, GCD(e,T(dj-dk))=
If 1, an integer (a, b) that satisfies the following equation can be found by Euclidean's algorithm. a・e+b・T(dj −dk)=1 This integer (a・
By using b), Si can be obtained by calculating the following equation. (h1 (IDi)-1)a ・Zib = Si
mod n

【0057】以上の攻撃は、局秘密情報であ
るdj ,dk を受信局が自由に利用できることを前
提としている。 逆に、局秘密情報dj,dk は受信局であってもその
値を知らないデータであって、その秘密情報は鍵配送情
報から鍵を求める段階の限られた用途にしか利用できな
いように装置構成されている状況では、上記攻撃は不可
能である。
The above attack is based on the premise that the receiving station can freely use the station secret information dj and dk. On the other hand, the station secret information dj, dk is data whose value is unknown even at the receiving station, and the device is designed so that the secret information can only be used for the limited purpose of obtaining the key from the key distribution information. In the configured situation, the above attack is not possible.

【0058】以上のように、グループ鍵共有にも適用可
能にするためには、特殊な装置構成を採用する必要があ
る。図4は、その一実施例である。図4に示した装置は
、図3ステップ307におけるKji=(Xije ・
h1 (IDi )T )dj  mod nの計算を
実行するものである。402,403,404の3つは
、べき乗剰余計算器であり、405は剰余乗算器である
。406は演算に必要な数値を格納するメモリであり、
局秘密情報dj 、システムの公開鍵e、nが記憶され
る。401はこれらの要素部品を封止した媒体であり、
例えばICカードがこれに相当する。この装置の利用者
は、(Xij,h1 (IDi ),h2 (t))の
3つのデータを入力として与えて、出力としてKjiを
得ることができる。しかし、利用者であってもメモリ4
06から局秘密情報dj を読み出したり、あるいは、
装置401内の信号の流れを変更したりすることはでき
ない。図4には、べき乗剰余計算器3個と剰余乗算器1
個を内蔵した装置を示したが、これらは、べき乗剰余計
算器1個と剰余乗算器1個で構成することも可能である
し、ソフトウェアで実現することも可能である。また、
装置401内に関数h1 ,h2 の演算器を内蔵し、
入力として(Xij,IDi ,t)を与えるように構
成することも可能である。さらには、暗証照合などの手
法により正当な利用者であると判断した場合にのみ演算
結果が得られるように構成することもできる。
As described above, in order to make it applicable to group key sharing, it is necessary to adopt a special device configuration. FIG. 4 is an example of this. In the apparatus shown in FIG. 4, Kji=(Xije ·
h1 (IDi)T)dj mod n is calculated. 402, 403, and 404 are exponentiation remainder calculators, and 405 is a remainder multiplier. 406 is a memory that stores numerical values necessary for calculation;
Secret information dj and system public keys e and n are stored. 401 is a medium in which these element parts are sealed;
For example, an IC card corresponds to this. A user of this device can provide three data (Xij, h1 (IDi), h2 (t)) as input and obtain Kji as an output. However, even if the user
Read the station secret information dj from 06, or
It is not possible to change the signal flow within the device 401. Figure 4 shows three exponentiation remainder calculators and one remainder multiplier.
Although a device incorporating a number of units is shown, it is also possible to configure the device with one exponentiation remainder calculator and one remainder multiplier, or it is also possible to realize it by software. Also,
The device 401 has built-in arithmetic units for functions h1 and h2,
It is also possible to provide (Xij, IDi, t) as input. Furthermore, it may be configured such that the calculation result is obtained only when it is determined that the user is an authorized user by a method such as password verification.

【0059】以上説明したように、本発明の方式では、
送信側端末局iが乱数情報ri を自ら生成するので、
暗号通信の度に簡単に鍵共有情報Xij及び共有する鍵
kijを変えることができる。また、鍵共有のために通
信ネットワークに流す鍵共有情報Xijは時刻情報tに
依存しているので、ある時刻に作成した鍵共有情報Xi
jを後で再び利用することは困難である。さらに、鍵K
ijは送信者の乱数情報ri のみに依存するので、多
数の受信側端末局宛に個別に鍵共有情報を送ることで3
者以上の間での鍵共有も可能である。実際に3者以上で
安全に利用できるシステムとするためには、送信者秘密
情報の漏洩を防止するために局秘密情報の不正使用が困
難であるような装置構成を取る必要がある。
As explained above, in the method of the present invention,
Since the transmitting terminal station i generates the random number information ri by itself,
The key sharing information Xij and the shared key kij can be easily changed each time encrypted communication is performed. In addition, since the key sharing information Xij that is sent to the communication network for key sharing depends on the time information t, the key sharing information Xi created at a certain time
It is difficult to use j again later. Furthermore, the key K
Since ij depends only on the sender's random number information ri, by individually sending key sharing information to many receiving terminal stations, 3
It is also possible to share keys among more than one person. In order to actually create a system that can be safely used by three or more parties, it is necessary to adopt a device configuration that makes it difficult for unauthorized use of the sender's secret information in order to prevent leakage of the sender's secret information.

【0060】さらには、本発明では、1つの素数を法と
するのではなく2つの素数の積を法としているため、端
末局認証用の局秘密情報を用いて認証機能を実現してい
る。なお、3つ以上の素数の積を法とする方式に比べて
メモリ、計算量の節約となる。次に、平文Mの暗号化及
び解読のために適合された本発明の第2実施例に係わる
暗号通信システムのブロック図を図5に示す。
Furthermore, in the present invention, since the modulus is not one prime number but the product of two prime numbers, the authentication function is realized using station secret information for terminal station authentication. Note that this method saves memory and calculation amount compared to a method using the product of three or more prime numbers as a modulus. Next, a block diagram of a cryptographic communication system according to a second embodiment of the present invention adapted for encrypting and decoding plaintext M is shown in FIG.

【0061】図示するように、本実施例の暗号通信シス
テムは、第1実施例の暗号通信システムに送信側鍵生成
手段207で生成される共有鍵Kijを基に平文Mから
暗号文Cを作成する暗号文生成手段212と、受信側鍵
生成手段210で生成される共有鍵Kjiを基に暗号文
Cを解読する復号手段213とを加えて構成される。
As shown in the figure, the cryptographic communication system of the present embodiment is the same as the cryptographic communication system of the first embodiment by creating a ciphertext C from a plaintext M based on the shared key Kij generated by the transmitting side key generation means 207. ciphertext generation means 212 and decryption means 213 that decrypts the ciphertext C based on the shared key Kji generated by the receiving side key generation means 210.

【0062】上記構成において、図6に示したフローチ
ャートに従い、送信側端末局iと受信側端末局jとの間
で平文Mの暗号化及び解読をする暗号化通信方法につい
て説明する。本実施例では前述した第1実施例と同様に
、k=2とし、ステップ601では端末局iは中央局2
01から公開情報及び局秘密情報Siを入手する。
In the above configuration, an encrypted communication method for encrypting and decoding plaintext M between the transmitting terminal station i and the receiving terminal station j will be explained according to the flowchart shown in FIG. In this embodiment, as in the first embodiment described above, k=2, and in step 601, the terminal station i is connected to the central station 2.
Public information and secret information Si are obtained from 01.

【0063】ステップ602では、乱数情報ri 、時
刻情報t、公開情報、及び局秘密情報Siをもとに鍵共
有情報作成手段206において、タイムスタンプT及び
鍵共有情報Xijが、 T=h2 (t) Xij=Si T ・(Yj e ・h1 (IDj 
))ri  mod nに従って作成される。ステップ
603では、ステップ602で定められた第1の暗号文
C1 及び時刻情報tが端末局jへ送信される。また同
時にステップ604では、端末局iは送信側鍵生成手段
207において共有鍵Kijが、 Kij=gri  mod n に従って定められる。ステップ605では、暗号文生成
手段212において平文Mが上記共有鍵Kijを用いて
、C=E(Kij,M) に従って暗号文Cに暗号化される。ここで、記号E(K
ij,M)は共有鍵Kijに基づいて平文Mを暗号化す
る手続を表す。代表例として、DES方式及びFEAL
方式が挙げられる。
In step 602, based on the random number information ri, time information t, public information, and station secret information Si, the key sharing information creation means 206 generates a timestamp T and key sharing information Xij as T=h2 (t ) Xij=Si T ・(Yj e ・h1 (IDj
)) Created according to ri mod n. In step 603, the first ciphertext C1 determined in step 602 and time information t are transmitted to terminal station j. At the same time, in step 604, the shared key Kij of the terminal station i is determined by the transmitting side key generation means 207 according to Kij=gri mod n. In step 605, the plaintext M is encrypted into the ciphertext C in the ciphertext generation means 212 using the shared key Kij according to C=E(Kij,M). Here, the symbol E(K
ij, M) represents a procedure for encrypting plaintext M based on shared key Kij. Typical examples include DES method and FEAL
One example is the method.

【0064】次いで、端末局jはステップ606におい
て中央局201から公開情報である法n、公開鍵e、非
負整数k、疑似ランダム関数h1 ( )及びh2 (
 ) 、及び数値IDj、並びに局秘密情報dj を入
手する。
Next, in step 606, terminal station j receives public information modulus n, public key e, non-negative integer k, and pseudorandom functions h1 ( ) and h2 (
), numerical IDj, and secret information dj.

【0065】次いで、ステップ607では時刻妥当性確
認手段208において時刻情報tの妥当性が確認される
。この確認手順は第1実施例と同様である。妥当性が確
認された場合、ステップ608へ進み、妥当でない場合
には第3者の成り済ましがあったものとして処理を中止
する。
Next, in step 607, the validity of the time information t is verified by the time validity checking means 208. This confirmation procedure is the same as in the first embodiment. If the validity is confirmed, the process proceeds to step 608, and if the validity is not confirmed, it is assumed that a third party has impersonated the user and the process is stopped.

【0066】ステップ608では、受信側鍵生成手段2
10において中央局201から入手した公開情報、局秘
密情報dj 、及び端末局iから送信された鍵共有情報
Xij及び時刻情報tを基に、タイムスタンプT及び端
末局jの共有鍵Kjiが、 T=h2 (t) Kji=(Xije ・h1 (IDi)T )dj 
 mod nに従って定められる。ステップ609では
、復号手段213において暗号文Cが上記共有鍵Kji
を用いて以下のように復号される。 M´=D(Kji,C)
In step 608, the receiving side key generating means 2
10, based on the public information obtained from the central station 201, the station secret information dj, and the key sharing information Xij and time information t sent from the terminal station i, the timestamp T and the shared key Kji of the terminal station j are determined as follows. =h2 (t) Kji=(Xije ・h1 (IDi)T)dj
defined according to mod n. In step 609, the decryption means 213 converts the ciphertext C into the shared key Kji
It is decoded using: M′=D(Kji,C)

【0067】ここで、記号D(Kji,C)は暗号文C
を共有鍵Kjiで復号する手続を表す。次にステップ6
10において、端末局jは復号されたM´の内容を確認
する。もし復号文M´が意味のある内容であるならば暗
号文Cは送信局側で正しい鍵で暗号化され、通信途上で
も誤り又は改ざんが生じなかったことが確認できる。不
正な第3者が成り済ましを試みても、正しい鍵を知らな
いのでここで不正が発覚する。なお、復号文M´が正し
く復号された意味のあるメッセージかどうかを受信側で
自動的に確認したい場合には、予め送受信者間で取り決
めた冗長性をメッセージMに付加しておけば良い。
Here, the symbol D(Kji, C) is the ciphertext C
This represents the procedure for decrypting the file using the shared key Kji. Next step 6
At step 10, terminal station j checks the contents of decoded M'. If the decrypted text M' has meaningful content, it can be confirmed that the ciphertext C was encrypted with the correct key at the transmitting station and that no error or tampering occurred during the communication. Even if an unauthorized third party tries to impersonate someone, the fraud will be discovered because they do not know the correct key. Note that if the receiving side wants to automatically check whether the decrypted text M' is a correctly decoded and meaningful message, it is sufficient to add redundancy to the message M that has been agreed upon between the sender and the receiver in advance.

【0068】なお、ステップ610での確証機能が必ず
しも必要でない場合には、k=0、Si=Sj=1、及
びh1 (IDi)=h1 (IDj)=1と設定して
も良い。従って、平文Mは暗号文生成手段212で暗号
化された後に受信側端末局jへ送られ、該受信側端末局
jの復号手段213において時刻情報tに依存した鍵共
有情報Xijを用いて解読されるので、第1の実施例と
同様に、成り済ましによるメッセージの再送攻撃を受け
る恐れがない。
Note that if the confirmation function in step 610 is not necessarily required, it is also possible to set k=0, Si=Sj=1, and h1 (IDi)=h1 (IDj)=1. Therefore, the plaintext M is encrypted by the ciphertext generating means 212 and then sent to the receiving terminal station j, and is decrypted by the decrypting means 213 of the receiving terminal station j using the key sharing information Xij that depends on the time information t. Therefore, as in the first embodiment, there is no risk of message retransmission attacks due to impersonation.

【0069】次に、上記第2実施例を利用して暗号化さ
れた電子メールを送受信する第3実施例に係わる暗号通
信方法及び暗号通信システムについて図7乃至図11を
用いて説明する。本実施例においても従来例で説明した
同報通信機能及び受信者不在を通知する機能がサポート
されており、図7に暗号通信システムの概念図を示す。
Next, an encrypted communication method and an encrypted communication system according to a third embodiment for transmitting and receiving encrypted e-mail using the second embodiment will be described with reference to FIGS. 7 to 11. This embodiment also supports the broadcast communication function and the function of notifying the absence of a recipient as described in the conventional example, and FIG. 7 shows a conceptual diagram of the encrypted communication system.

【0070】図示するように、ユーザ1乃至ユーザ5が
双方向通信の伝送路6、7、8、9及び10で接続され
る。ここで、ユーザ1乃至ユーザ5のそれぞれは第2実
施例における各端末局に対応する。
As shown in the figure, users 1 to 5 are connected through transmission lines 6, 7, 8, 9, and 10 for bidirectional communication. Here, each of users 1 to 5 corresponds to each terminal station in the second embodiment.

【0071】また、ユーザ1からユーザ2を介してユー
ザ4へ送信され宛先不明のため返信されたメールの伝送
経路11と、ユーザ1からユーザ3へ送信されたメール
の伝送経路12とが破線で示されている。
[0071] Also, the transmission route 11 of the mail sent from user 1 to user 4 via user 2 and returned because the destination was unknown, and the transmission route 12 of the mail sent from user 1 to user 3 are indicated by broken lines. It is shown.

【0072】ユーザ1乃至ユーザ5のそれぞれは第2実
施例におけける各端末局と同様に中央局201に通信ネ
ットワークを介して接続され、中央局201から公開情
報及び局秘密情報を入手する。図8にユーザ1において
メールを暗号化し、次いでユーザ3において暗号化され
たメールを復号する暗号通信システムの一部のブロック
図を示す。
[0072] Each of users 1 to 5 is connected to the central station 201 via a communication network similarly to each terminal station in the second embodiment, and obtains public information and secret information from the central station 201. FIG. 8 shows a block diagram of a part of an encrypted communication system in which user 1 encrypts e-mail and then user 3 decrypts the encrypted e-mail.

【0073】図示するように、本実施例に係わる暗号通
信システムは第2実施例の暗号通信システムの第1暗号
文生成手段211を鍵共有情報作成手段206に置き換
え、更に送信部202に送信電文作成部214と、受信
部203に受信電文分離部215とを追加して構成され
る。
As shown in the figure, the cryptographic communication system according to the present embodiment replaces the first ciphertext generating means 211 of the cryptographic communication system of the second embodiment with the key sharing information generating means 206, and furthermore, the transmitter 202 receives the transmitted message. It is configured by adding a creation unit 214 and a received message separation unit 215 to the reception unit 203.

【0074】送信電文作成部214は鍵共有情報作成手
段206で作成される鍵共有情報Xij、暗号文生成手
段212で生成される暗号文C=E(K,M)、時計2
05から出力される時刻情報t,及び中央局201から
の番号IDi(i=1、2、…)を基にして図9に示さ
れるビット列から成る送信電文(電子メール)を作成す
る。
The transmission message creation unit 214 generates the key sharing information Xij created by the key sharing information creating means 206, the ciphertext C=E(K,M) generated by the ciphertext generating means 212, and the clock 2.
Based on the time information t output from 05 and the number IDi (i=1, 2, . . . ) from the central office 201, a transmission message (e-mail) consisting of the bit string shown in FIG. 9 is created.

【0075】受信電文分離部215は送信電文作成部2
14から送信される電文を受信し、該電文から自局に係
わる鍵共有情報Xij及び番号IDiを受信側鍵生成手
段210へ、時刻情報tを時刻妥当性確認手段208へ
、第2暗号文C=E(K,M)を復号手段213へ送る
。 ここで、暗号文C=E(K,M)はユーザiからユーザ
jへ送信される同報通信の平文Mの暗号文を意味する。
[0075] The received message separation unit 215 is the transmitted message creation unit 2.
14, from the message, the key sharing information Xij and number IDi related to the own station are sent to the receiving side key generation means 210, the time information t is sent to the time validity confirmation means 208, and the second ciphertext C is sent. =E(K,M) is sent to the decoding means 213. Here, the ciphertext C=E(K,M) means the ciphertext of the plaintext M of the broadcast communication transmitted from user i to user j.

【0076】なお、図7に示す電文の送信の場合には、
送信電文は、図10に示すように送信者のアドレスID
1 ,受信者のアドレスID3 ,ID4 、鍵共有情
報X11、X13,X14、時刻情報t、及び暗号文C
=E(K,M)から構成される。但し、Kは乱数r1 
から送信側鍵生成手段207で作成される鍵情報である
。ユーザ1、3、4における受信側鍵生成が正しく行わ
れた場合には、K=K11=K31=K41が成り立つ
[0076] In the case of transmitting the message shown in Fig. 7,
The transmitted message has the sender's address ID as shown in Figure 10.
1, recipient address ID3, ID4, key sharing information X11, X13, X14, time information t, and ciphertext C
=E(K,M). However, K is a random number r1
This is key information created by the transmitting side key generation means 207 from . If the receiving side keys for users 1, 3, and 4 are generated correctly, K=K11=K31=K41 holds true.

【0077】以上の構成において、ユーザ1の送信電文
作成部214で作成された電文は伝送経路12を通って
ユーザ3へ送信され、ユーザ3の受信電文分離部215
において送信者のアドレスID1 、鍵共有情報X13
、時刻情報t、及び暗号文C=E(K,M)が選び出さ
れる。これらの情報を基にして、第2実施例と同様に暗
号文C=E(K,M)が復号されて平文Mが得られる。 ユーザ3がこの暗号文を復号できる理由はK=K31と
なるからである。また、同様にユーザ1からユーザ4へ
も同時に電文が送信される。
In the above configuration, the message created by the transmission message creation section 214 of the user 1 is transmitted to the user 3 through the transmission path 12, and the message created by the transmission message creation section 214 of the user 1 is transmitted to the user 3 through the transmission path 12.
, sender address ID1, key sharing information X13
, time information t, and ciphertext C=E(K,M) are selected. Based on this information, the ciphertext C=E(K,M) is decrypted to obtain the plaintext M in the same manner as in the second embodiment. The reason why user 3 can decrypt this ciphertext is that K=K31. Similarly, a message is simultaneously transmitted from user 1 to user 4.

【0078】ここで、例えばユーザ4の宛先が不明で電
文がユーザ1に返送されてきた場合、ユーザ1は鍵共有
情報X11を選び出し、次いで受信者と同様に暗号文C
=E(K,M)を復号するための共有鍵K11を作成す
る。 なすわち、 T=h2 (ID1 ) K11=(X11e ・h1 (ID1 )T )d1
  mod nユーザ1は上記手順で作成した鍵K11
を用いてC=E(K,M)を復号する。すなわち、上記
共有鍵K11を用いて暗号文C=E(K,M)が、 M´=D(K11,C) に従って復号文M´に復号される。この復号文M´は平
文Mに一致する。
[0078] Here, for example, if the destination of user 4 is unknown and the message is returned to user 1, user 1 selects the key sharing information
A shared key K11 for decrypting =E(K,M) is created. That is, T=h2 (ID1) K11=(X11e ・h1 (ID1)T)d1
mod n User 1 uses the key K11 created in the above procedure
Decode C=E(K,M) using That is, using the shared key K11, the ciphertext C=E(K,M) is decrypted into the decrypted text M' according to M'=D(K11,C). This decrypted text M' matches plaintext M.

【0079】従って、本実施例の暗号通信システムを用
いることにより、一のユーザから多数の他のユーザへ暗
号化された電子メールを同時に送信することが可能であ
る。もちろん宛先となっているユーザ以外のユーザから
盗聴される虞は無い。また、鍵共有情報Xijは乱数情
報ri 及び時刻情報tから作成されるので、第3者の
成り済ましによる再送攻撃を受ける虞がない。また、電
子メールを受信するユーザは自局に関係する情報のみを
取り出し、暗号化された電子メールを復号することがで
きる。
[0079] Therefore, by using the encrypted communication system of this embodiment, it is possible to simultaneously send encrypted e-mails from one user to a large number of other users. Of course, there is no risk of eavesdropping by users other than the destination user. Further, since the key sharing information Xij is created from the random number information ri and the time information t, there is no risk of retransmission attacks by a third party impersonating the key sharing information Xij. Furthermore, the user receiving the e-mail can extract only the information related to his/her own station and decrypt the encrypted e-mail.

【0080】さらに、図11に示すように宛先不明のた
めメッセージが送信側のユーザに返送されても、共有鍵
X11を送信文に付加しているため、送信者側のユーザ
は暗号化された電子メールを容易に復号できる。つまり
、いかなる内容のメッセージが相手に届かなかったのか
を確認することができる。
Furthermore, as shown in FIG. 11, even if the message is returned to the sender's user because the destination is unknown, the sender's user will not be able to receive the encrypted message because the shared key X11 is added to the sent message. E-mails can be easily decrypted. In other words, it is possible to check what content of the message did not reach the recipient.

【0081】上記実施例では、各ユーザの間は全て双方
向の伝送路で網目状に接続しても良い。また、選択次第
では、電子メールの伝送は他のユーザを介して行えるの
で、使用状況に応じて必要最小限の伝送路のみを用いて
も良い。また、本実施例では多数のユーザに電子メール
を同時に伝送したが、受信側のユーザが単一であっても
良い。
In the above embodiment, all users may be connected in a mesh pattern through bidirectional transmission paths. Furthermore, depending on the selection, e-mail transmission can be performed via another user, so only the minimum necessary transmission path may be used depending on the usage situation. Furthermore, in this embodiment, e-mails are simultaneously transmitted to a large number of users, but the recipient may be a single user.

【0082】また、図9に示した送信電文には、更に付
加的な情報として、例えば伝送誤りを訂正するためのパ
リティビットなどを付け加えても良い。また、送信電文
内の配列順は適宜変えても良い。
Further, additional information such as parity bits for correcting transmission errors may be added to the transmitted message shown in FIG. 9. Further, the arrangement order within the transmitted message may be changed as appropriate.

【0083】次に、上記第2実施例を利用して暗号化さ
れたデータをファイルに格納する第4実施例に係わる暗
号通信方法及び暗号通信システムについて図12乃至図
16を用いて説明する。
Next, an encrypted communication method and an encrypted communication system according to a fourth embodiment in which data encrypted using the second embodiment is stored in a file will be described with reference to FIGS. 12 to 16.

【0084】本実施例は、計算機で扱うデータのセキュ
リティを確保するための一方法として、ファイル毎にユ
ーザがデータの内容を暗号化して適宜のメモリに格納し
、必要に応じて上記データ内容を復号して用いる方法を
具現化したものである。
[0084] In this embodiment, as a method for ensuring the security of data handled by a computer, the user encrypts the data contents for each file and stores it in an appropriate memory, and then edits the data contents as necessary. This is an embodiment of a method for decoding and using it.

【0085】本実施例の暗号通信システムの端末局の構
成は第3実施例と全く同様であるが暗号化されたデータ
の行き先が異なる。つまり、図12に本実施例と第3実
施例を比較して示すように、第3実施例では作成された
暗号情報はメッセージとして伝送路を介して相手のユー
ザへ送られたが、本実施例では作成された暗号情報は送
信部202から記憶装置にファイルとして格納され、別
の時刻に受信部203を介して読み出される。
The configuration of the terminal station of the encrypted communication system of this embodiment is exactly the same as that of the third embodiment, but the destination of the encrypted data is different. In other words, as shown in FIG. 12 for comparison between this embodiment and the third embodiment, in the third embodiment, the created encrypted information was sent as a message to the other user via the transmission path, but in this embodiment In the example, the created cryptographic information is stored as a file in the storage device from the transmitter 202, and read out via the receiver 203 at another time.

【0086】図13にユーザ1がデータMを暗号化して
メモリに格納し、必要になったときにメモリから読み出
し復号する場合の概念図を示す。この場合のメモリに格
納されるファイルの構成は図14に示される。すなわち
、ファイルはフィイルヘッダにファイルID、ユーザI
D、鍵復元情報X11、時刻情報tを有し、ファイル本
体に暗号化データC=E(K,M)を有する。ここで、
暗号鍵Kは、 K=gr1  mod n によって定まり、鍵復元情報X11は第3実施例と同様
に定まる。復元する場合も第3実施例と同様に復元鍵K
11が生成される。つまり、このとき正しく鍵が復元さ
れればK=K11が成り立つ。
FIG. 13 shows a conceptual diagram in the case where user 1 encrypts data M, stores it in memory, and reads it out from memory and decrypts it when necessary. The structure of the file stored in the memory in this case is shown in FIG. That is, the file has the file ID and user I in the file header.
D, key restoration information X11, time information t, and encrypted data C=E(K,M) in the file body. here,
The encryption key K is determined by K=gr1 mod n, and the key recovery information X11 is determined in the same manner as in the third embodiment. When restoring, the restoring key K is used similarly to the third embodiment.
11 is generated. In other words, if the key is correctly restored at this time, K=K11 holds true.

【0087】図15に読み出し可能なユーザを複数に拡
張した場合の概念図を示す。つまり、ユーザ1のみなら
ず、ユーザ3、ユーザ4も同様に読み出すことが可能で
ある。この場合のメモリに格納されるファイルの構成は
図16に示される。すなわち、ファイルはファイルヘッ
ダにファイルID、ファイル作成者ID1 、ファイル
利用者ID1 、ID3 、ID4、鍵復元情報X11
、時刻情報tを有し、ファイル本体に暗号化データC=
E(K,M)を有する。
FIG. 15 shows a conceptual diagram when the number of users who can read data is expanded to a plurality of users. In other words, not only user 1, but also users 3 and 4 can read out the information in the same way. The structure of the file stored in the memory in this case is shown in FIG. That is, the file has file ID, file creator ID1, file user ID1, ID3, ID4, and key recovery information X11 in the file header.
, has time information t, and encrypted data C= in the file body.
has E(K,M).

【0088】図16ではファイル作成者ID1 とファ
イル利用者ID1 が重複するのでファイル利用者ID
記入フィールドのID1 は省略されている。ID1 
をこのフィールドに陽に書いておいても良い。従って、
本実施例の暗号通信システムはファイルを暗号化してメ
モリすると共に、必要に応じて読み出し復元する暗号通
信方法に適用可能である。本発明は、上記実施例に限定
されるものではなく、適宜の設計的変更により、適宜の
態様で実施し得るものである。
In FIG. 16, the file creator ID1 and file user ID1 overlap, so the file user ID
The entry field ID1 is omitted. ID1
You can also write it explicitly in this field. Therefore,
The encrypted communication system of this embodiment can be applied to an encrypted communication method in which files are encrypted and stored in memory, and read and restored as necessary. The present invention is not limited to the above-described embodiments, but can be implemented in any appropriate manner by making appropriate design changes.

【0089】[0089]

【発明の効果】以上説明したように本発明の暗号通信方
法によれば、前記中央局が全ての端末局に公開する同一
の公開情報及び各端末局のそれぞれに知らせる相異なる
局秘密情報を作成する工程と、前記中央局が前記公開情
報及び前記局秘密情報を暗号送信側の端末局及び暗号受
信側の端末局に発行する工程と、前記送信側端末局内で
乱数情報を生成する工程と、前記送信側端末局内で時刻
情報を出力する工程と、前記乱数情報及び前記公開情報
に基づき送信側の鍵を生成する工程と、前記乱数情報、
前記時刻情報、前記公開情報及び前記局秘密情報に基づ
き鍵共有情報を作成する工程と、前記時刻情報及び前記
鍵共有情報を受信する端末局内で前記時刻情報が虚偽で
あるか否かを確認する工程と、前記受信側端末局内で前
記時刻情報が虚偽でないと確認された場合、前記時刻情
報、並びに前記鍵共有情報、前記公開情報及び前記局秘
密情報に基づき受信側の鍵を生成する工程と、前記送信
側端末局内で生成された鍵と前記受信側端末局内で生成
された鍵とが一致することを両者の比較により確認して
一致した場合に正規の暗号であると認証する工程とを備
えたので、共有する鍵の変更が容易であり、3者以上の
間での鍵共有も可能であり、かつ成り済ましによる再送
攻撃を有効に防止することが可能である。
As explained above, according to the encrypted communication method of the present invention, the central station creates the same public information that is disclosed to all terminal stations and different station secret information that is notified to each terminal station. a step of the central station issuing the public information and the station secret information to a cryptographic transmitting terminal station and a cryptographic receiving terminal station; generating random number information in the transmitting terminal station; a step of outputting time information within the transmitting side terminal station; a step of generating a transmitting side key based on the random number information and the public information; and the random number information;
A step of creating key sharing information based on the time information, the public information, and the station secret information, and confirming whether or not the time information is false within a terminal station that receives the time information and the key sharing information. and a step of generating a key on the receiving side based on the time information, the key sharing information, the public information and the station secret information, if the time information is confirmed in the receiving terminal station as not being false. , confirming that the key generated in the transmitting terminal station and the key generated in the receiving terminal station match by comparing the two, and if they match, authenticating the cipher as a legitimate cipher. With this, it is easy to change the shared key, it is possible to share the key among three or more parties, and it is possible to effectively prevent retransmission attacks due to impersonation.

【0090】また、本発明の暗号通信システムは上記暗
号通信方法におけるそれぞれの工程に対し対応する手段
を設けたので、上記暗号通信方法を実施するに有用であ
る。選択次第では、鍵共有情報を作成する工程で作成さ
れる鍵共有情報には送信側端末局自身で前記暗号化され
た平文を復号する宛先不明用鍵共有情報が含まれ、送信
側鍵生成手段で生成された送信側の鍵を用いて平文を暗
号化する平文暗号化手段と、該手段で暗号化された前記
平文、並びに前記鍵共有情報作成手段で作成される鍵共
有情報及び時刻情報出力手段で出力された時刻情報から
送信電文を作成する送信電文作成手段と、該手段で作成
された電文を受信側端末局で受信し電文内容を分割する
電文内容分割手段と、該手段で分割された前記暗号化さ
れた平文を受信側鍵生成手段で生成された受信側の鍵を
用いて復号する復号手段とを備え、更に受信側端末局の
宛先が不明の場合、前記宛先不明用鍵共有情報に基づい
て送信側端末局自身が前記暗号化された平文を復号する
送信側復号手段を有したので、電子メールの送受信にお
いて宛先に電子メールの受信者が存在しない場合でも通
信システムを複雑にすることなく対処可能である。
Furthermore, the encrypted communication system of the present invention is useful for implementing the above encrypted communication method, since it is provided with means corresponding to each step in the encrypted communication method. Depending on the selection, the key sharing information created in the step of creating key sharing information includes key sharing information for unknown destinations that allows the transmitting terminal station itself to decrypt the encrypted plaintext, and the transmitting side key generation means plaintext encrypting means for encrypting plaintext using a transmitter's key generated by the means, the plaintext encrypted by the means, and key sharing information and time information created by the key sharing information creating means. a transmission message creation means for creating a transmission message from the time information output by the means; a message content division means for receiving the message created by the means at a receiving terminal station and dividing the message contents; decryption means for decrypting said encrypted plain text using a reception side key generated by reception side key generation means; and further, when the destination of the reception side terminal station is unknown, said destination unknown key sharing Since the sending terminal station itself has a sending side decryption means that decrypts the encrypted plain text based on the information, the communication system does not become complicated even when there is no recipient of the e-mail at the destination when sending and receiving e-mails. It is possible to deal with it without doing anything.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】  本発明の第1の実施例に係わる暗号通信シ
ステムのブロック図。
FIG. 1 is a block diagram of a cryptographic communication system according to a first embodiment of the present invention.

【図2】  中央局及び端末局で作成される情報の説明
図。
FIG. 2 is an explanatory diagram of information created at the central station and terminal stations.

【図3】  図1に示した暗号通信システムの端末局間
での暗号通信方法を説明するフローチャート図。
FIG. 3 is a flowchart diagram illustrating a cryptographic communication method between terminal stations in the cryptographic communication system shown in FIG. 1;

【図4】  3者以上の鍵共有を行う暗号システムに利
用される演算装置の構成図。
FIG. 4 is a configuration diagram of an arithmetic unit used in a cryptographic system that shares keys among three or more parties.

【図5】  本発明の第2の実施例に係わる暗号通信シ
ステムのブロック図。
FIG. 5 is a block diagram of a cryptographic communication system according to a second embodiment of the present invention.

【図6】  図5に示した暗号通信システムの暗号通信
方法を説明するためのフローチャート図。
6 is a flowchart diagram for explaining the cryptographic communication method of the cryptographic communication system shown in FIG. 5. FIG.

【図7】  本発明の第3の実施例に係わる暗号通信方
法の概念図。
FIG. 7 is a conceptual diagram of a cryptographic communication method according to a third embodiment of the present invention.

【図8】  図7に示した暗号通信方法を実現する暗号
通信システムのブロック図。
FIG. 8 is a block diagram of a cryptographic communication system that implements the cryptographic communication method shown in FIG. 7.

【図9】  図8に示した暗号通信システムで作成され
た送信電文図。
FIG. 9 is a diagram of a transmitted message created by the cryptographic communication system shown in FIG. 8.

【図10】  ユーザ1からユーザ3及びユーザ4へ送
信される電文図。
FIG. 10 is a diagram of a message sent from user 1 to user 3 and user 4.

【図11】  宛先不明のためメッセージが送信側のユ
ーザに返信された場合の処理の説明図。
FIG. 11 is an explanatory diagram of processing when a message is returned to a sending user because the destination is unknown.

【図12】  本発明の第4と第3の実施例との比較図
FIG. 12 is a comparison diagram between the fourth and third embodiments of the present invention.

【図13】  図に12に示した暗号通信方法を説明す
るための概念図。
FIG. 13 is a conceptual diagram for explaining the encrypted communication method shown in FIG.

【図14】  図に示したメモリに格納されるフィルタ
の構成図。
FIG. 14 is a configuration diagram of a filter stored in the memory shown in the figure.

【図15】  図12に示した暗号通信方法に対し読み
出し可能なユーザを複数に拡張した場合の概念図。
FIG. 15 is a conceptual diagram when the encrypted communication method shown in FIG. 12 is extended to a plurality of users who can read data;

【図16】  図15に示したメモリに格納されるファ
イルの構成図。
FIG. 16 is a configuration diagram of files stored in the memory shown in FIG. 15.

【図17】  従来例を示した図。FIG. 17 is a diagram showing a conventional example.

【符号の説明】[Explanation of symbols]

201…中央局, 202…送信部, 203…受信部, 204…乱数生成器, 205…時計, 206…鍵共有情報作成手段, 207…送信側鍵生成手段, 208…時刻妥当性確認手段, 209…秘密鍵メモリ, 210…受信側鍵生成手段, 212…暗号文生成手段 213…復号手段, 214…送信電文作成部, 215…送信電文分離部, 401…演算装置, 402、403、404…べき乗剰余計算器,405…
剰余乗算器, 406…データ・メモリ。
201...Central station, 202...Transmitter, 203...Receiver, 204...Random number generator, 205...Clock, 206...Key sharing information generation means, 207...Sender side key generation means, 208...Time validity confirmation means, 209 ...Secret key memory, 210...Receiving side key generation means, 212...Ciphertext generation means 213...Decryption means, 214...Transmission message creation section, 215...Transmission message separation section, 401...Arithmetic device, 402, 403, 404...Exponentiation Remainder calculator, 405...
Remainder multiplier, 406...data memory.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】  中央局から複数の端末局のそれぞれに
鍵を発行し、前記端末局の二局間で通信ネットワークを
介して暗号通信する暗号通信方法において、前記中央局
が全ての端末局に公開する同一の公開情報及び各端末局
のそれぞれに知らせる相異なる局秘密情報を作成する工
程と、前記中央局が前記公開情報及び前記局秘密情報を
暗号送信側の端末局及び暗号受信側の端末局に発行する
工程と、前記送信側端末局内で乱数情報を生成する工程
と、前記送信側端末局内で時刻情報を出力する工程と、
前記乱数情報及び前記公開情報に基づき送信側の鍵を生
成する工程と、前記乱数情報、前記時刻情報、前記公開
情報及び前記局秘密情報に基づき鍵共有情報を作成する
工程と、前記時刻情報及び前記鍵共有情報を受信する端
末局内で前記時刻情報が虚偽であるか否かを確認する工
程と、前記受信側端末局内で前記時刻情報が虚偽でない
と確認された時、前記時刻情報、並びに前記鍵共有情報
、前記公開情報及び前記局秘密情報に基づき受信側の鍵
を生成する工程と、前記送信側端末局内で生成された鍵
と前記受信側端末局内で生成された鍵とが一致すること
を認証する工程とを備えたことを特徴とする暗号通信方
法。
Claim 1. An encrypted communication method in which a central station issues keys to each of a plurality of terminal stations, and encrypted communication is performed between two of the terminal stations via a communication network, wherein the central station issues keys to each of a plurality of terminal stations. A step of creating the same public information to be released and different station secret information to be notified to each terminal station, and the central station transmitting the public information and the station secret information to the terminal station on the cryptographic transmitting side and the terminal on the cryptographic receiving side. a step of issuing random number information to a station; a step of generating random number information within the transmitting terminal station; and a step of outputting time information within the transmitting terminal station;
a step of generating a transmitting side key based on the random number information and the public information; a step of creating key sharing information based on the random number information, the time information, the public information and the station secret information; a step of confirming whether or not the time information is false in the terminal station receiving the key sharing information, and when it is confirmed that the time information is not false in the receiving terminal station, the time information and the a step of generating a receiving side key based on the key sharing information, the public information, and the station secret information; and the key generated in the transmitting terminal station and the key generated in the receiving terminal station match. An encrypted communication method characterized by comprising a step of authenticating.
【請求項2】  中央局から通信ネットワークを介して
複数の端末局のそれぞれに鍵を発行し、前記端末局の二
局間で暗号通信する暗号通信システムにおいて、前記中
央局が全ての端末局に公開する同一の公開情報及び各端
末局のそれぞれに知らせる相異なる局秘密情報を作成す
る局秘密情報作成手段と、前記中央局が前記公開情報及
び前記局秘密情報を暗号送信側の端末局及び暗号受信側
の端末局に発行する情報発行手段と、前記送信側端末局
内で乱数情報を生成する乱数情報生成手段と、前記送信
側端末局内で時刻情報を出力する時刻情報出力手段と、
前記乱数情報及び前記公開情報に基づき送信側の鍵を生
成する送信側鍵生成手段と、前記乱数情報、前記時刻情
報、前記公開情報及び前記局秘密情報に基づき鍵共有情
報を作成する鍵共有情報作成手段と、前記時刻情報及び
前記鍵共有情報を受信する端末局内で前記時刻情報が虚
偽であるか否かを確認する時刻妥当性確認手段と、前記
受信側端末局内で前記時刻情報が虚偽でないと認識され
た場合、前記時刻情報、並びに前記鍵共有情報、前記公
開情報及び前記局秘密情報に基づき受信側の鍵を生成す
る受信側鍵生成手段と、前記送信側端末局内で生成され
た鍵と前記受信側端末局内で生成された鍵とが一致する
ことを認証する認証手段とを備えたことを特徴とする暗
号通信システム。
2. An encrypted communication system in which a key is issued from a central station to each of a plurality of terminal stations via a communication network, and encrypted communication is performed between two of the terminal stations, wherein the central station issues keys to each of a plurality of terminal stations via a communication network. station secret information creation means for creating the same public information to be made public and different station secret information to be notified to each terminal station; Information issuing means for issuing to a terminal station on the receiving side; random number information generating means for generating random number information in the terminal station on the transmitting side; time information outputting means for outputting time information in the terminal station on the transmitting side;
a transmitting-side key generation unit that generates a transmitting-side key based on the random number information and the public information; and key sharing information that creates key sharing information based on the random number information, the time information, the public information, and the station secret information. a generation means; a time validity checking means for checking whether the time information is false in a terminal station that receives the time information and the key sharing information; and a time validity checking means for checking whether the time information is false in the receiving terminal station; a receiving side key generation means for generating a receiving side key based on the time information, the key sharing information, the public information and the station secret information; and a key generated in the sending terminal station. and an authentication means for authenticating that the key generated in the receiving terminal station matches the received terminal station.
【請求項3】  中央局から複数の端末局のそれぞれに
対し、端末局固有の秘密鍵を発行し、二局以上の前記端
末局の間で通信ネットワークを介して暗号通信する暗号
通信システムにおいて、前記端末局固有の秘密鍵は、封
止されて成り、前記暗号通信の工程は変更不可能である
ことを特徴とする請求項(2) 記載の暗号通信システ
ム。
3. An encrypted communication system in which a central station issues a private key unique to each terminal station to each of a plurality of terminal stations, and encrypted communication is performed between two or more of the terminal stations via a communication network, 3. The encrypted communication system according to claim 2, wherein the private key unique to the terminal station is sealed, and the encrypted communication process cannot be changed.
【請求項4】  鍵共有情報作成手段で作成される鍵共
有情報には送信側端末局自身で前記暗号化された平文を
復号する宛先不明用鍵共有情報が含まれ、送信側鍵生成
手段で生成された送信側の鍵を用いて平文を暗号化する
平文暗号化手段と、該手段で暗号化された前記平文、並
びに前記鍵共有情報作成手段で作成される鍵共有情報及
び時刻情報出力手段で出力された時刻情報から送信電文
を作成する送信電文作成手段と、該手段で作成された電
文を受信側端末局で受信し電文内容を分割する電文内容
分割手段と、該手段で分割された前記暗号化された平文
を受信側鍵生成手段で生成された受信側の鍵を用いて復
号する復号手段とを備え、更に受信側端末局の宛先が不
明の場合、前記宛先不明用鍵共有情報に基づいて送信側
端末局自身が前記暗号化された平文を復号する送信側復
号手段を有することを特徴とする請求項(2) 記載の
暗号通信システム。
4. The key sharing information created by the key sharing information creation means includes key sharing information for an unknown destination that allows the sending terminal station itself to decrypt the encrypted plaintext, and the sending terminal station itself decrypts the encrypted plain text. Plaintext encrypting means for encrypting plaintext using the generated sender's key, the plaintext encrypted by the means, and key sharing information and time information output means created by the key sharing information creating means. a transmission message creation means for creating a transmission message from the time information output by the means; a message content division means for receiving the message created by the means at a receiving terminal station and dividing the message contents; decryption means for decrypting the encrypted plaintext using a reception side key generated by the reception side key generation means, and further comprising: when the destination of the reception side terminal station is unknown, the said destination unknown key sharing information. 3. The cryptographic communication system according to claim 2, wherein the transmitting terminal station itself has a transmitting side decryption means for decoding the encrypted plaintext based on the above.
【請求項5】  鍵共有情報作成手段で作成される鍵共
有情報には送信側端末局自身で前記暗号化された平文を
復号する鍵復元情報が含まれ、送信側鍵生成手段で生成
された送信側の鍵を用いて平文を暗号化する平文暗号化
手段と、該手段で暗号化された前記平文、並びに前記鍵
共有情報を作成する手段で作成される鍵共有情報及び時
刻情報を出力する手段で出力された時刻情報から送信電
文を作成する送信電文作成手段と、該手段で作成された
電文をファイルに格納する格納手段と、該手段で格納さ
れた前記暗号化された平文を前記鍵復元情報に基づいて
送信側端末局自身が復号する送信側復号手段とを有する
ことを特徴とする請求項(2) 記載の暗号通信システ
ム。
[Claim 5] The key sharing information created by the key sharing information creating means includes key recovery information for decoding the encrypted plaintext by the sending terminal station itself, and the key sharing information created by the sending end key generating means Plaintext encrypting means for encrypting plaintext using a key on the sending side, the plaintext encrypted by the means, and key sharing information and time information created by the key sharing information creating means. a transmission message creation means for creating a transmission message from time information output by the means; a storage means for storing the message created by the means in a file; and a storage means for storing the encrypted plaintext stored by the means under the key. 3. The encrypted communication system according to claim 2, further comprising a transmitting side decryption means for decoding by the transmitting terminal station itself based on the restoration information.
JP15802391A 1990-11-14 1991-06-28 E-mail communication method and sender terminal Expired - Fee Related JP3308561B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15802391A JP3308561B2 (en) 1990-11-14 1991-06-28 E-mail communication method and sender terminal

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2-305972 1990-11-14
JP30597290 1990-11-14
JP15802391A JP3308561B2 (en) 1990-11-14 1991-06-28 E-mail communication method and sender terminal

Publications (2)

Publication Number Publication Date
JPH04347949A true JPH04347949A (en) 1992-12-03
JP3308561B2 JP3308561B2 (en) 2002-07-29

Family

ID=26485283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15802391A Expired - Fee Related JP3308561B2 (en) 1990-11-14 1991-06-28 E-mail communication method and sender terminal

Country Status (1)

Country Link
JP (1) JP3308561B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787116A (en) * 1993-08-25 1995-03-31 Internatl Business Mach Corp <Ibm> Method and equipment for controlling network
JP2002529013A (en) * 1998-10-23 2002-09-03 クゥアルコム・インコーポレイテッド Application registration method, device, wireless device, and home system for wireless system
JP2002281009A (en) * 2001-03-15 2002-09-27 Sony Corp Mutual authentication system, and its method, memory mounted device, memory access equipment and program storage medium
WO2003084125A1 (en) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Content processing device, content accumulation medium, content processing method, and content processing program
JP2005026842A (en) * 2003-06-30 2005-01-27 Sony Corp Service providing system, service providing server, apparatus authenticating method and program, storage medium, terminal, apparatus authenticating server, public key check information updating method, and program and method of manufacturing terminal
WO2005025125A1 (en) * 2003-09-03 2005-03-17 Sony Corporation Device authentication system
JP2005341528A (en) * 2004-04-28 2005-12-08 Denso Corp Communication system, key distribution apparatus, encryption processor, and antitheft device
JP2006025298A (en) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd Mutual authentication method, mutual authentication apparatus, and mutual authentication system
JP2006332903A (en) * 2005-05-24 2006-12-07 Ntt Docomo Inc Key acquisition apparatus, key providing apparatus, key exchange system, and key exchange method
WO2009013820A1 (en) * 2007-07-25 2009-01-29 Fujitsu Limited Shared key encryption communication system, transmitter apparatus, receiver apparatus, shared key encryption communication method, and shared key encryption communication program
JP2009165176A (en) * 2004-04-30 2009-07-23 Research In Motion Ltd Authentication of apparatus
US7995760B2 (en) 2001-06-08 2011-08-09 Nokia Corporation Method for ensuring data transmission security, communication system and communication device
JP4810051B2 (en) * 2000-06-07 2011-11-09 コネクサント システムズ,アイエヌシー. Method and apparatus for media access control in power line communication network system
US8543822B2 (en) 2004-04-30 2013-09-24 Blackberry Limited Device authentication
CN113093678A (en) * 2021-04-07 2021-07-09 国能(泉州)热电有限公司 Data processing method for power plant DCS (distributed control System)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787116A (en) * 1993-08-25 1995-03-31 Internatl Business Mach Corp <Ibm> Method and equipment for controlling network
JP2002529013A (en) * 1998-10-23 2002-09-03 クゥアルコム・インコーポレイテッド Application registration method, device, wireless device, and home system for wireless system
JP4689830B2 (en) * 1998-10-23 2011-05-25 クゥアルコム・インコーポレイテッド Application registration method, apparatus, wireless apparatus and home system for wireless system
JP4810051B2 (en) * 2000-06-07 2011-11-09 コネクサント システムズ,アイエヌシー. Method and apparatus for media access control in power line communication network system
JP2002281009A (en) * 2001-03-15 2002-09-27 Sony Corp Mutual authentication system, and its method, memory mounted device, memory access equipment and program storage medium
US7995760B2 (en) 2001-06-08 2011-08-09 Nokia Corporation Method for ensuring data transmission security, communication system and communication device
WO2003084125A1 (en) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Content processing device, content accumulation medium, content processing method, and content processing program
JP2005026842A (en) * 2003-06-30 2005-01-27 Sony Corp Service providing system, service providing server, apparatus authenticating method and program, storage medium, terminal, apparatus authenticating server, public key check information updating method, and program and method of manufacturing terminal
US7797532B2 (en) 2003-09-03 2010-09-14 Sony Corporation Device authentication system
JP4617763B2 (en) * 2003-09-03 2011-01-26 ソニー株式会社 Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
JP2005102163A (en) * 2003-09-03 2005-04-14 Sony Corp Equipment authentication system, server, method and program, terminal and storage medium
WO2005025125A1 (en) * 2003-09-03 2005-03-17 Sony Corporation Device authentication system
JP2005341528A (en) * 2004-04-28 2005-12-08 Denso Corp Communication system, key distribution apparatus, encryption processor, and antitheft device
JP2009165176A (en) * 2004-04-30 2009-07-23 Research In Motion Ltd Authentication of apparatus
US8543822B2 (en) 2004-04-30 2013-09-24 Blackberry Limited Device authentication
JP2006025298A (en) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd Mutual authentication method, mutual authentication apparatus, and mutual authentication system
JP2006332903A (en) * 2005-05-24 2006-12-07 Ntt Docomo Inc Key acquisition apparatus, key providing apparatus, key exchange system, and key exchange method
WO2009013820A1 (en) * 2007-07-25 2009-01-29 Fujitsu Limited Shared key encryption communication system, transmitter apparatus, receiver apparatus, shared key encryption communication method, and shared key encryption communication program
CN113093678A (en) * 2021-04-07 2021-07-09 国能(泉州)热电有限公司 Data processing method for power plant DCS (distributed control System)

Also Published As

Publication number Publication date
JP3308561B2 (en) 2002-07-29

Similar Documents

Publication Publication Date Title
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US5136642A (en) Cryptographic communication method and cryptographic communication device
Khader et al. Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol
EP2361462B1 (en) Method for generating an encryption/decryption key
US20060126832A1 (en) ID-based signature, encryption system and encryption method
JPH07288517A (en) Ciphering communication system and ciphering communication method
US6640303B1 (en) System and method for encryption using transparent keys
CN110120939A (en) A kind of encryption method and system of the deniable authentication based on heterogeneous system
JP3308561B2 (en) E-mail communication method and sender terminal
US7894608B2 (en) Secure approach to send data from one system to another
CN110113150A (en) The encryption method and system of deniable authentication based on no certificate environment
CN101710879A (en) Novel identity-based privacy enhanced mail forwarding system
CA2819211A1 (en) Data encryption
KR20040009766A (en) Apparatus and method for transmitting and receiving in encryption system
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
Desmedt Unconditionally secure authentication schemes and practical and theoretical consequences
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
CN115834038A (en) Encryption method and device based on national commercial cryptographic algorithm
JP3895245B2 (en) Encryption method and encryption system based on user identification information capable of updating key
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JPH07175411A (en) Cipher system
JP2721238B2 (en) Key distribution method with signature function
KR100453113B1 (en) Method for producing and certificating id-based digital signature from decisional diffie-hellman groups
JP3694242B2 (en) Signed cryptographic communication method and apparatus
JPS63176043A (en) Secret information communicating system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090517

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090517

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100517

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110517

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees