JPH07131453A - 暗号鍵配送方法 - Google Patents
暗号鍵配送方法Info
- Publication number
- JPH07131453A JPH07131453A JP5276483A JP27648393A JPH07131453A JP H07131453 A JPH07131453 A JP H07131453A JP 5276483 A JP5276483 A JP 5276483A JP 27648393 A JP27648393 A JP 27648393A JP H07131453 A JPH07131453 A JP H07131453A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- encryption
- data
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【構成】非対称鍵暗号を用いてデータ鍵Kを暗号化し、
EPB(K)を相手端末103−2に送信する。相手端末
は、データ鍵Kの発信端末103−1、および正当性を
確認するため、データ鍵Kのもとに乱数rを対称鍵暗
号、および非対称鍵暗号を用いて暗号化し、EPA(E
K(r))を発信端末に送信する。発信端末は、EPA(E
K(r))を復号化した後、乱数rを相手端末に送信し、
相手端末は乱数rをチェックする。 【効果】データ鍵の発信端末が確認でき、かつ配送され
たデータ鍵の正当性を確認できる。これにより、信頼性
の高い暗号鍵配送方法が実現できる。
EPB(K)を相手端末103−2に送信する。相手端末
は、データ鍵Kの発信端末103−1、および正当性を
確認するため、データ鍵Kのもとに乱数rを対称鍵暗
号、および非対称鍵暗号を用いて暗号化し、EPA(E
K(r))を発信端末に送信する。発信端末は、EPA(E
K(r))を復号化した後、乱数rを相手端末に送信し、
相手端末は乱数rをチェックする。 【効果】データ鍵の発信端末が確認でき、かつ配送され
たデータ鍵の正当性を確認できる。これにより、信頼性
の高い暗号鍵配送方法が実現できる。
Description
【0001】
【産業上の利用分野】本発明は、通信ネットワーク上で
各端末が暗号通信を行う場合、各端末で秘密に共有しな
ければならない暗号鍵の配送方法に係り、特に、配送さ
れた暗号鍵の発信元を確認する方法、および配送された
暗号鍵に誤りがないことを確認する方法に関する。
各端末が暗号通信を行う場合、各端末で秘密に共有しな
ければならない暗号鍵の配送方法に係り、特に、配送さ
れた暗号鍵の発信元を確認する方法、および配送された
暗号鍵に誤りがないことを確認する方法に関する。
【0002】
【従来の技術】近年、計算機の高性能化、およびネット
ワーク化の進展により、複数の計算機を通信ネットワー
クに連結してデータ処理を行う(一般には、分散処理と
呼ばれている。)システムの構築が盛んである。このよ
うなシステムにおいて、様々な情報が電子化され、通信
ネットワーク上を電気的に送られるようになると、情報
の漏洩や偽情報の流入がユーザに対して多大な損害をも
たらす恐れがある。
ワーク化の進展により、複数の計算機を通信ネットワー
クに連結してデータ処理を行う(一般には、分散処理と
呼ばれている。)システムの構築が盛んである。このよ
うなシステムにおいて、様々な情報が電子化され、通信
ネットワーク上を電気的に送られるようになると、情報
の漏洩や偽情報の流入がユーザに対して多大な損害をも
たらす恐れがある。
【0003】通信ネットワーク上の脅威に対して、安全
性を確保する技術として、暗号技術は有力な一手段であ
る。通信ネットワーク上で暗号技術を用いる場合、送信
端末側ではデータの暗号化に使用する暗号化鍵,受信端
末側では暗号文を元のデータに復号化する復号化鍵を所
持しなければならない。復号化鍵を受信端末に秘密配送
する方法を暗号鍵配送方法と呼び、従来より多くの手法
が提案されている。例えば、一松信監修,細貝康夫著
「データ保護と暗号化の研究」日本経済新聞社,昭和58
年7月29日発行の59頁〜65頁に暗号鍵配送方法が
紹介されている。
性を確保する技術として、暗号技術は有力な一手段であ
る。通信ネットワーク上で暗号技術を用いる場合、送信
端末側ではデータの暗号化に使用する暗号化鍵,受信端
末側では暗号文を元のデータに復号化する復号化鍵を所
持しなければならない。復号化鍵を受信端末に秘密配送
する方法を暗号鍵配送方法と呼び、従来より多くの手法
が提案されている。例えば、一松信監修,細貝康夫著
「データ保護と暗号化の研究」日本経済新聞社,昭和58
年7月29日発行の59頁〜65頁に暗号鍵配送方法が
紹介されている。
【0004】この暗号鍵配送方法を図8を用いて説明す
る。
る。
【0005】まず、データの暗号化/復号化には対称鍵
暗号を用いる。対称鍵暗号とは、「暗号化鍵=復号化
鍵」の関係があり、高速な暗号化/復号化処理が可能で
ある。このため、大量のデータを暗号化/復号化するの
に都合が良い。以下では、対称鍵暗号で用いる暗号化鍵
(復号化鍵)をデータ鍵と称する。
暗号を用いる。対称鍵暗号とは、「暗号化鍵=復号化
鍵」の関係があり、高速な暗号化/復号化処理が可能で
ある。このため、大量のデータを暗号化/復号化するの
に都合が良い。以下では、対称鍵暗号で用いる暗号化鍵
(復号化鍵)をデータ鍵と称する。
【0006】次に、暗号化データの復号化に必要なデー
タ鍵は非対称鍵暗号を用いて暗号化し、受信端末に送信
する。非対称鍵暗号とは、「暗号化鍵≠復号化鍵」の関係
があり、暗号化鍵を公開しても復号化鍵を推測されるこ
とはない。このため、ネットワークに接続された各端末
は、暗号化鍵/復号化鍵を生成した後、暗号化鍵を公開
し、復号化鍵を秘密に保持する。非対称鍵暗号を用いる
と、公開されている暗号化鍵を用いて各端末と暗号通信
ができる。このため、暗号鍵の配送が不要である。以下
では、非対称鍵暗号で用いる暗号化鍵を鍵暗号化鍵,復
号化鍵を鍵復号化鍵とそれぞれ称する。
タ鍵は非対称鍵暗号を用いて暗号化し、受信端末に送信
する。非対称鍵暗号とは、「暗号化鍵≠復号化鍵」の関係
があり、暗号化鍵を公開しても復号化鍵を推測されるこ
とはない。このため、ネットワークに接続された各端末
は、暗号化鍵/復号化鍵を生成した後、暗号化鍵を公開
し、復号化鍵を秘密に保持する。非対称鍵暗号を用いる
と、公開されている暗号化鍵を用いて各端末と暗号通信
ができる。このため、暗号鍵の配送が不要である。以下
では、非対称鍵暗号で用いる暗号化鍵を鍵暗号化鍵,復
号化鍵を鍵復号化鍵とそれぞれ称する。
【0007】従来技術は、対称鍵暗号、および非対称鍵
暗号の長所をうまく組み合わせた効率の良い暗号鍵配送
方法である。
暗号の長所をうまく組み合わせた効率の良い暗号鍵配送
方法である。
【0008】図8に示した暗号鍵配送手順について説明
する。同図のシステムは、鍵暗号化鍵を公開する鍵管理
センタ101と端末103−1と端末103−2とから
構成される。鍵管理センタ101と端末103−1,端
末103−2は互いに通信ネットワーク102を介して
接続されている。
する。同図のシステムは、鍵暗号化鍵を公開する鍵管理
センタ101と端末103−1と端末103−2とから
構成される。鍵管理センタ101と端末103−1,端
末103−2は互いに通信ネットワーク102を介して
接続されている。
【0009】端末103−1が端末103−2と暗号通
信する場合、 (1)端末103−1は、鍵管理センタ101に端末1
03−2の端末識別情報IDBを送信し、端末103−
2の鍵暗号化鍵を要求する。
信する場合、 (1)端末103−1は、鍵管理センタ101に端末1
03−2の端末識別情報IDBを送信し、端末103−
2の鍵暗号化鍵を要求する。
【0010】(2)鍵管理センタ101は、IDBを参
照して、端末103−1に端末103−2の鍵暗号化鍵
PBを送信する。
照して、端末103−1に端末103−2の鍵暗号化鍵
PBを送信する。
【0011】(3)端末103−1は、データ鍵Kを生
成する。生成した後、鍵暗号化鍵PBを用いてデータ鍵
Kを暗号化し、EPB(K)を端末103−2に送信する。
成する。生成した後、鍵暗号化鍵PBを用いてデータ鍵
Kを暗号化し、EPB(K)を端末103−2に送信する。
【0012】(4)端末103−2は、鍵復号化鍵SB
を用いてEPB(K)を復号化し、データ鍵Kを得る。
を用いてEPB(K)を復号化し、データ鍵Kを得る。
【0013】ここで、上記においてEX(Y) の表記は、
暗号鍵Xを用いたYの暗号文を意味するものとする。
暗号鍵Xを用いたYの暗号文を意味するものとする。
【0014】
【発明が解決しようとする課題】前述の公知例を用いれ
ば、公開情報を用いてデータ鍵Kを相手端末に秘密配送
できる。これは、不特定の端末にデータ鍵を配送する場
合、都合が良い。しかし、公開情報は通信ネットワーク
と接続された端末すべてが参照できるため、受信端末は
発信端末を確かめることができない(端末103−2
は、端末103−1を確かめられない)。
ば、公開情報を用いてデータ鍵Kを相手端末に秘密配送
できる。これは、不特定の端末にデータ鍵を配送する場
合、都合が良い。しかし、公開情報は通信ネットワーク
と接続された端末すべてが参照できるため、受信端末は
発信端末を確かめることができない(端末103−2
は、端末103−1を確かめられない)。
【0015】また、受信端末が発信端末と同じデータ鍵
Kをもっている確認もできない。例えば、異なったデー
タ鍵K′で暗号文を復号化すれば、発信データと異なっ
たデータに変換される。
Kをもっている確認もできない。例えば、異なったデー
タ鍵K′で暗号文を復号化すれば、発信データと異なっ
たデータに変換される。
【0016】公知例では、ネットワークに情報の漏洩を
防ぐ機能は与えるが、偽情報の流入を防ぐ機能は与えな
い。なぜならば、発信端末は、他端末になりすまして情
報を流すことができるからである。
防ぐ機能は与えるが、偽情報の流入を防ぐ機能は与えな
い。なぜならば、発信端末は、他端末になりすまして情
報を流すことができるからである。
【0017】
【課題を解決するための手段】本発明は、通信ネットワ
ークに情報の漏洩を防ぐ機能と偽情報の流入を防ぐ機能
を与えるため、新しい暗号鍵配送方法を提供する。
ークに情報の漏洩を防ぐ機能と偽情報の流入を防ぐ機能
を与えるため、新しい暗号鍵配送方法を提供する。
【0018】(1)データの暗号化/復号化に対称鍵暗
号を用い、データの復号化に必要なデータ鍵の配送には
非対称鍵暗号を用いる。
号を用い、データの復号化に必要なデータ鍵の配送には
非対称鍵暗号を用いる。
【0019】(2)受信したデータ鍵の発信元と、デー
タ鍵に誤りがないことを確認するため、対称鍵暗号と非
対称鍵暗号を用いて、受信端末(端末103−2)と発信
端末(端末103−1)間で次の操作を行う。
タ鍵に誤りがないことを確認するため、対称鍵暗号と非
対称鍵暗号を用いて、受信端末(端末103−2)と発信
端末(端末103−1)間で次の操作を行う。
【0020】受信端末(端末103−2)は、乱数r1 を
発生し、鍵暗号化鍵PA,データ鍵Kを用いて数1に示
す処理を実行し、発信端末(端末103−1)に送信す
る。
発生し、鍵暗号化鍵PA,データ鍵Kを用いて数1に示
す処理を実行し、発信端末(端末103−1)に送信す
る。
【0021】
【数1】
【0022】発信端末(端末103−1)は、数1を復号
化し、得られた乱数r2 を受信端末(端末103−2)に
送信する。
化し、得られた乱数r2 を受信端末(端末103−2)に
送信する。
【0023】受信端末(端末103−2)は、r2 が自端
末で生成した乱数r1 と同一であるかを確認する。
末で生成した乱数r1 と同一であるかを確認する。
【0024】
【作用】本発明における暗号鍵配送方法では、データ鍵
の発信元を確認することができる。これにより、情報の
発信端末が明確にでき、偽情報の流入を防ぐことができ
る。また、データ鍵に誤りがないことを受信端末が確認
できるため、情報伝達の信頼性が大幅に向上できる。
の発信元を確認することができる。これにより、情報の
発信端末が明確にでき、偽情報の流入を防ぐことができ
る。また、データ鍵に誤りがないことを受信端末が確認
できるため、情報伝達の信頼性が大幅に向上できる。
【0025】なお、発信端末の確認方法、およびデータ
鍵の誤り検出方法は以下に示す通りである。
鍵の誤り検出方法は以下に示す通りである。
【0026】受信端末(端末103−2)は、乱数r1 を
発生し、数1の形で発信端末(端末103−1)に送信
する。ここで、EPA(_)を復号化し、EK(_)を得られるの
は発信端末(端末103−1)のみである。また、EK(_)
を復号化し、乱数rを得るには同一のデータ鍵Kを所持
していなければならない。よって、受信端末(端末10
3−2)が乱数r2 をチェックすることにより、発信端
末(端末103−1)と、データ鍵Kの正当性を確かめる
ことができる。
発生し、数1の形で発信端末(端末103−1)に送信
する。ここで、EPA(_)を復号化し、EK(_)を得られるの
は発信端末(端末103−1)のみである。また、EK(_)
を復号化し、乱数rを得るには同一のデータ鍵Kを所持
していなければならない。よって、受信端末(端末10
3−2)が乱数r2 をチェックすることにより、発信端
末(端末103−1)と、データ鍵Kの正当性を確かめる
ことができる。
【0027】
【実施例】図1は、本発明の一実施例のシステム構成を
示している。同図のシステムは、鍵管理センタ101と
端末103−1,端末103−2とから構成される。鍵
管理センタと端末103−1,端末103−2は、互い
に通信ネットワーク102を介して接続されている。
示している。同図のシステムは、鍵管理センタ101と
端末103−1,端末103−2とから構成される。鍵
管理センタと端末103−1,端末103−2は、互い
に通信ネットワーク102を介して接続されている。
【0028】図2は、鍵管理センタ101の内部構成を
示している。鍵管理センタとは、通信ネットワークと接
続された各端末の鍵暗号化鍵を登録する機構であり、各
端末の要求に対して鍵暗号化鍵を送信する。
示している。鍵管理センタとは、通信ネットワークと接
続された各端末の鍵暗号化鍵を登録する機構であり、各
端末の要求に対して鍵暗号化鍵を送信する。
【0029】鍵管理センタは、入出力装置201,鍵暗
号化鍵検出装置202、およびメモリ203から構成さ
れる。
号化鍵検出装置202、およびメモリ203から構成さ
れる。
【0030】入出力装置201とは、通信ネットワーク
上のデータを鍵管理センタ内部に入力する、または鍵管
理センタ内部のデータを通信ネットワーク上に出力する
装置である。
上のデータを鍵管理センタ内部に入力する、または鍵管
理センタ内部のデータを通信ネットワーク上に出力する
装置である。
【0031】鍵暗号化鍵検出装置202とは、端末識別
情報から該当する鍵暗号化鍵を検出する装置である。
情報から該当する鍵暗号化鍵を検出する装置である。
【0032】メモリ203とは、ネットワークと接続さ
れた端末の鍵暗号化鍵を記憶する装置である。
れた端末の鍵暗号化鍵を記憶する装置である。
【0033】図3は、メモリ203に記憶された鍵暗号
化鍵のイメージを示している。同図に示すように、端末
識別情報と鍵暗号化鍵を対にして記憶する。
化鍵のイメージを示している。同図に示すように、端末
識別情報と鍵暗号化鍵を対にして記憶する。
【0034】図4は、端末103−1もしくは103−
2の内部構成を示している。各端末は、入出力装置40
1,データ鍵発生装置402,乱数発生装置403,比
較装置404,非対称鍵暗号405,対称鍵暗号40
6,メモリ407から構成される。
2の内部構成を示している。各端末は、入出力装置40
1,データ鍵発生装置402,乱数発生装置403,比
較装置404,非対称鍵暗号405,対称鍵暗号40
6,メモリ407から構成される。
【0035】入出力装置401は、通信ネットワーク上
のデータを端末内部に入力する、または端末内部のデー
タを通信ネットワーク上に出力する装置である。
のデータを端末内部に入力する、または端末内部のデー
タを通信ネットワーク上に出力する装置である。
【0036】データ鍵発生装置402は、データの暗号
化(復号化)に必要なデータ鍵Kを生成する装置である。
本発明では、発信端末が使用し、データ鍵Kを生成す
る。
化(復号化)に必要なデータ鍵Kを生成する装置である。
本発明では、発信端末が使用し、データ鍵Kを生成す
る。
【0037】乱数発生装置403とは、乱数rを発生す
る装置である。本発明では、データ鍵Kの発信端末を確
かめるため受信端末が使用し、乱数r1 を生成する。
る装置である。本発明では、データ鍵Kの発信端末を確
かめるため受信端末が使用し、乱数r1 を生成する。
【0038】比較装置404とは、乱数発生装置が生成
した乱数r1 と発信端末が送信した乱数r2 が一致して
いるかを検出する装置である。本発明では、受信端末が
使用する。
した乱数r1 と発信端末が送信した乱数r2 が一致して
いるかを検出する装置である。本発明では、受信端末が
使用する。
【0039】非対称鍵暗号405とは、データ鍵の暗号
化/復号化に使用する。
化/復号化に使用する。
【0040】対称鍵暗号406とは、乱数rの暗号化/
復号化に使用する。また、データ鍵Kのもとにデータの
暗号化/復号化にも使用する。
復号化に使用する。また、データ鍵Kのもとにデータの
暗号化/復号化にも使用する。
【0041】メモリ407とは、自端末の鍵復号化鍵を
記憶する装置である。
記憶する装置である。
【0042】図5は、メモリ407に格納された鍵復号
化鍵のイメージを示している。各端末ごとに自端末の鍵
復号化鍵のみを記憶し、他端末からはアクセスできない
ように秘密に管理する。
化鍵のイメージを示している。各端末ごとに自端末の鍵
復号化鍵のみを記憶し、他端末からはアクセスできない
ように秘密に管理する。
【0043】図6は、本発明の処理動作を示している。
本実施例では、端末103−1が端末103−2とデー
タ鍵Kを共有する手順について説明する。
本実施例では、端末103−1が端末103−2とデー
タ鍵Kを共有する手順について説明する。
【0044】(1)端末103−1は、端末103−2
の端末識別情報IDBを鍵管理センタ101に送信す
る。
の端末識別情報IDBを鍵管理センタ101に送信す
る。
【0045】(2)鍵管理センタは、鍵暗号化鍵検出装
置202を用いて、端末識別情報IDBから端末103−
2の鍵暗号化鍵PBを検出し、端末103−1に鍵暗号
化鍵PBを送信する。
置202を用いて、端末識別情報IDBから端末103−
2の鍵暗号化鍵PBを検出し、端末103−1に鍵暗号
化鍵PBを送信する。
【0046】(3)端末103−1は、データ鍵発生装
置402を用いてデータ鍵Kを生成する。生成した後、
端末103−2の鍵暗号化鍵PBをもとに非対称鍵暗号
405を用いて、データ鍵Kの暗号化EPB(K)を行い、端
末103−2にEPB(K)を送信する。
置402を用いてデータ鍵Kを生成する。生成した後、
端末103−2の鍵暗号化鍵PBをもとに非対称鍵暗号
405を用いて、データ鍵Kの暗号化EPB(K)を行い、端
末103−2にEPB(K)を送信する。
【0047】(4)端末103−2は、端末103−1
から送信されたEPB(K)を鍵復号化鍵SBをもとに非対
称鍵暗号405を用いて復号化する。
から送信されたEPB(K)を鍵復号化鍵SBをもとに非対
称鍵暗号405を用いて復号化する。
【0048】これにより、端末103−1と端末103
−2の間でデータ鍵Kが共有できる。
−2の間でデータ鍵Kが共有できる。
【0049】次に端末103−2は、データ鍵Kの発信
端末が103−1であること、および端末103−1と
同じデータ鍵Kを共有しているかを次の操作により検証
する。
端末が103−1であること、および端末103−1と
同じデータ鍵Kを共有しているかを次の操作により検証
する。
【0050】(5)端末103−2は、端末103−1
の端末識別情報IDA を鍵管理センタに送信する。
の端末識別情報IDA を鍵管理センタに送信する。
【0051】(6)鍵管理センタは、鍵暗号化鍵検出装
置202を用いて、端末識別情報IDAから端末103−
1の鍵暗号化鍵PAを検出し、端末103−2に鍵暗号
化鍵PAを送信する。
置202を用いて、端末識別情報IDAから端末103−
1の鍵暗号化鍵PAを検出し、端末103−2に鍵暗号
化鍵PAを送信する。
【0052】(7)端末103−2は、乱数発生装置4
03を用いて乱数r1 を生成する。生成した後、端末1
03−1の鍵暗号化鍵PA,データ鍵Kをもとに非対称
鍵暗号405,対称鍵暗号406を用いて乱数r1 の暗
号化EPA(EK(r))を行い、端末103−1にEPA(EK
(r1))を送信する。
03を用いて乱数r1 を生成する。生成した後、端末1
03−1の鍵暗号化鍵PA,データ鍵Kをもとに非対称
鍵暗号405,対称鍵暗号406を用いて乱数r1 の暗
号化EPA(EK(r))を行い、端末103−1にEPA(EK
(r1))を送信する。
【0053】(8)端末103−1は、端末103−2
から送信されたEPA(EK(r1))を鍵復号化鍵SA,デ
ータ鍵Kをもとに非対称鍵暗号405,対称鍵暗号40
6を用いて復号化し、端末103−2に復号化された値
である乱数r2 を送信する。
から送信されたEPA(EK(r1))を鍵復号化鍵SA,デ
ータ鍵Kをもとに非対称鍵暗号405,対称鍵暗号40
6を用いて復号化し、端末103−2に復号化された値
である乱数r2 を送信する。
【0054】(9)端末103−2は、端末103−2
が(7)において生成した乱数r1 と端末103−1から
送信された乱数r2 が一致しているかを比較装置404
を用いて検証する。
が(7)において生成した乱数r1 と端末103−1から
送信された乱数r2 が一致しているかを比較装置404
を用いて検証する。
【0055】一致ならば、端末103−2は端末103
−1と正しいデータ鍵Kを共有していることを確認す
る。もし不一致ならば、端末103−1と異なったデー
タ鍵K′を共有しているか、またはデータ鍵Kの発信端
末が103−1でないことを確認し、通信内容を無効と
する。
−1と正しいデータ鍵Kを共有していることを確認す
る。もし不一致ならば、端末103−1と異なったデー
タ鍵K′を共有しているか、またはデータ鍵Kの発信端
末が103−1でないことを確認し、通信内容を無効と
する。
【0056】(変形例1)本発明である暗号鍵配送方法
は、鍵復号化鍵を厳重に管理しなければ意味がない。そ
こで、鍵復号化鍵の管理方法について変形例を与える。
は、鍵復号化鍵を厳重に管理しなければ意味がない。そ
こで、鍵復号化鍵の管理方法について変形例を与える。
【0057】図7は、端末103の内部構成を示してい
る。入出力装置401,データ鍵発生装置402,乱数
発生装置403,比較装置404,非対称鍵暗号40
5,対称鍵暗号406,ICカード701から構成され
る。
る。入出力装置401,データ鍵発生装置402,乱数
発生装置403,比較装置404,非対称鍵暗号40
5,対称鍵暗号406,ICカード701から構成され
る。
【0058】ICカードには、自端末の鍵復号化鍵を格
納する。鍵復号化鍵は、数1、およびEPB(K)を復号化
する場合、ICカードから端末内部に入力され、非対称
鍵暗号405を用いて復号化される。
納する。鍵復号化鍵は、数1、およびEPB(K)を復号化
する場合、ICカードから端末内部に入力され、非対称
鍵暗号405を用いて復号化される。
【0059】ICカードは、端末から独立し、ユーザの
責任において管理する。これにより、鍵復号化鍵が第3
者に暴露されないようにできる。
責任において管理する。これにより、鍵復号化鍵が第3
者に暴露されないようにできる。
【0060】(変形例2)本発明である暗号鍵配送方法
の一実施例として、通信ネットワークと接続された端末
を例にとり説明した。しかし、本発明は無線を媒介とし
た1:1通信にも応用できる。
の一実施例として、通信ネットワークと接続された端末
を例にとり説明した。しかし、本発明は無線を媒介とし
た1:1通信にも応用できる。
【0061】
【発明の効果】本発明によれば、発信端末の確認、およ
び配送されたデータ鍵の誤りを検出することができる。
び配送されたデータ鍵の誤りを検出することができる。
【図1】本発明の実施例におけるシステムのブロック
図。
図。
【図2】図1における鍵管理センタの内部構成の説明
図。
図。
【図3】図2における鍵管理センタが保管している暗号
化鍵の状態を示す説明図。
化鍵の状態を示す説明図。
【図4】図1における端末の内部構成の説明図。
【図5】図4における端末が保管している復号化鍵の状
態を示す説明図。
態を示す説明図。
【図6】本発明の動作手順を示す説明図。
【図7】図4に示した端末内部の変化形を示す説明図。
【図8】従来技術の動作手順を示す説明図。
101…鍵管理センタ、102…通信ネットワーク、1
03−1…端末A、103−2…端末B。
03−1…端末A、103−2…端末B。
Claims (4)
- 【請求項1】暗号鍵の配送者が受取者に対して、共通の
暗号鍵Kを配送する暗号鍵配送方法において、 前記暗号鍵Kを配送した後、前記暗号鍵Kの正当性を証
明することを特徴とする暗号鍵配送方法。 - 【請求項2】請求項1において、前記受取者は、前記暗
号鍵Kが正当な配送者から配送されたものであることを
確認することを特徴とする暗号鍵配送方法。 - 【請求項3】請求項1または2において、 前記受取者は、前記暗号鍵Kが前記配送者Aのものと同
一であることを確認する暗号鍵配送方法。 - 【請求項4】請求項1,請求項2、または請求項3に記
載の暗号鍵配送方法において、 (i)暗号鍵の配送者は、受取者の公開鍵PBをもとに
非対称鍵暗号を用いて、前記暗号鍵Kを暗号化し、EPB
(K)を受取者に送信するステップ(但し、EX(Y)の表
記は暗号鍵Xを用いたYの暗号文を意味するものとす
る)と、 (ii)受取者は、 受信したEPB(K)を非対称鍵暗号を用いて復号化した
後、乱数r1 を発生させ、前記暗号鍵K、および配送者
の公開鍵PAをもとに非対称鍵暗号,対称鍵暗号を用い
て乱数r1 を暗号化し、EPA(EK(r1))を配送者に送信
するステップと、 (iii)配送者は、 受信したEPA(EK(r1))を非対称鍵暗号、対称鍵暗号を
用いて復号化して得られた乱数r2 を受取者に送信する
ステップと、 (iv)受取者は、 受信した乱数r2 とステップ(ii)の乱数r1 とを比較
するステップと、を備えたことを特徴とする暗号鍵配送
方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5276483A JPH07131453A (ja) | 1993-11-05 | 1993-11-05 | 暗号鍵配送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5276483A JPH07131453A (ja) | 1993-11-05 | 1993-11-05 | 暗号鍵配送方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07131453A true JPH07131453A (ja) | 1995-05-19 |
Family
ID=17570086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5276483A Pending JPH07131453A (ja) | 1993-11-05 | 1993-11-05 | 暗号鍵配送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07131453A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003333029A (ja) * | 2002-03-26 | 2003-11-21 | Culture Com Technology (Macau) Ltd | 電子商取引安全システム及び方法 |
JP2007529975A (ja) * | 2004-03-22 | 2007-10-25 | サムスン エレクトロニクス カンパニー リミテッド | デバイスと携帯型保存装置との相互認証 |
US8209535B2 (en) | 2004-03-22 | 2012-06-26 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
-
1993
- 1993-11-05 JP JP5276483A patent/JPH07131453A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003333029A (ja) * | 2002-03-26 | 2003-11-21 | Culture Com Technology (Macau) Ltd | 電子商取引安全システム及び方法 |
JP2007529975A (ja) * | 2004-03-22 | 2007-10-25 | サムスン エレクトロニクス カンパニー リミテッド | デバイスと携帯型保存装置との相互認証 |
JP4709987B2 (ja) * | 2004-03-22 | 2011-06-29 | サムスン エレクトロニクス カンパニー リミテッド | データ伝送方法、携帯型保存装置及びデバイス |
US8209535B2 (en) | 2004-03-22 | 2012-06-26 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
US5602918A (en) | Application level security system and method | |
US5815573A (en) | Cryptographic key recovery system | |
US7353393B2 (en) | Authentication receipt | |
US7142676B1 (en) | Method and apparatus for secure communications using third-party key provider | |
JP4782343B2 (ja) | “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法 | |
US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
WO2000049764A1 (en) | Data authentication system employing encrypted integrity blocks | |
JP2725478B2 (ja) | 暗号鍵配送方式 | |
EP0225010B1 (en) | A terminal for a system requiring secure access | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
KR20040007417A (ko) | 거래 인증 | |
JPH0969831A (ja) | 暗号通信システム | |
KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
JPH07131453A (ja) | 暗号鍵配送方法 | |
JPH07336328A (ja) | 秘匿装置 | |
JPH0435538A (ja) | 暗号化通信方式 | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
JP2833747B2 (ja) | 鍵生成装置 | |
WO2004054208A1 (en) | Transferring secret information | |
JPH0787081A (ja) | 鍵公開センタへのエンティティ登録方法 |