JPH07181892A - 暗号鍵共有方法及びその装置 - Google Patents

暗号鍵共有方法及びその装置

Info

Publication number
JPH07181892A
JPH07181892A JP5346642A JP34664293A JPH07181892A JP H07181892 A JPH07181892 A JP H07181892A JP 5346642 A JP5346642 A JP 5346642A JP 34664293 A JP34664293 A JP 34664293A JP H07181892 A JPH07181892 A JP H07181892A
Authority
JP
Japan
Prior art keywords
encryption key
entity
center
entities
scale
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5346642A
Other languages
English (en)
Other versions
JP3548215B2 (ja
Inventor
Keiichi Iwamura
恵市 岩村
Takahisa Yamamoto
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP34664293A priority Critical patent/JP3548215B2/ja
Priority to DE69420239T priority patent/DE69420239T2/de
Priority to EP94309566A priority patent/EP0660565B1/en
Priority to US08/359,636 priority patent/US5966449A/en
Priority to AT94309566T priority patent/ATE183867T1/de
Publication of JPH07181892A publication Critical patent/JPH07181892A/ja
Priority to HK98112640A priority patent/HK1011806A1/xx
Application granted granted Critical
Publication of JP3548215B2 publication Critical patent/JP3548215B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【目的】 本発明は、予備通信がなく鍵共有のための手
間が簡単で安全な暗号鍵共有方法及びその装置を提供す
る。 【構成】 暗号鍵共有装置10は、通信相手のIDを変
換した値fjを格納するレジスタ15、fjをアドレスと
して64ビットの乱数gijを出力する行列Gfiを記憶す
るメモリ20、gijに応じた鍵kijを格納する鍵レジス
タ25、および鍵kijを用いて平文Mを暗号文Cに変換
するDES暗号回路30を備える。暗号鍵共有装置10
では、通信相手であるエンティティのID(fjとす
る)をレジスタ15に入力すると、このfjをアドレス
としてGfiを蓄えたメモリgfifjが出力され、そのgij
を鍵kijとしてDES暗号回路30が平文Mを暗号文C
に変換する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、通信ネットワークにお
ける暗号通信に先だって、通信を行うエンティティ
(人、装置、ソフトウェア、及びそれらの集合などの通
信を行う主体)の間で暗号鍵を共有する暗号鍵共有装置
及びその方法に関する。
【0002】
【従来の技術】暗号通信で達成されるセキュリティは、
通信の当事者であるエンティティだけが同一の暗号鍵を
持ち、当事者以外のエンティティがその暗号鍵を有さな
いことに強く依存するので、安全で効率のよい暗号鍵共
有方式が望まれている。暗号鍵共有方式については、以
下に示す参考文献に詳細に示されている。
【0003】[1]辻井、笠原著:“暗号と情報セキュ
リティ”,昭晃堂,1990 [2]池野、小山著:“現代暗号理論”,電子情報通信
学会,1986 [3]R.Blom著:“Non-public key distribution”,
CRYPTO′82,1982 [4]田中著:“ID情報に基づく暗号系の一実現
法”,信学技法,IT86-38,1986 [5]松本、今井著:“簡便な暗号鍵共有方式’,信学
技法,IT86-54,1986 [6]S.Tujii,T.Ito・and K.Kurosawa著:“ID-based c
ryptosystem using discrete logarithm problm”,Ele
ct.Lett.,Vol.23,No.24,1987.11. 従来より、暗号鍵の共有方式は次の4つに大別されてお
り、以下に各々の特徴を示す。
【0004】第1の暗号鍵共有方式は、各エンティティ
が想定される全ての通信相手と、他の暗号的手段もしく
は物理的手段により、個別に暗号鍵を打ち合わせ共有す
る方式である。第1の暗号鍵共有方式は、セキュリティ
が確実である反面、想定される通信相手の数が多数であ
るときには多大な手間がかかる。また、不特定多数の暗
号通信では見知らぬ相手との鍵の打ち合わせは困難なの
で、不特定多数の暗号通信には不向きである。
【0005】第2の暗号鍵共有方式は、各エンティティ
が自分の秘密情報に基づき公開情報を作成し、この公開
情報の読み出しは自由であるが書き込みや消去は厳重に
管理された公開フィルムに登録し、通信の際に自分の秘
密情報と相手の公開情報から共有すべき暗号鍵を計算し
て求める方式である。第2の暗号鍵共有方式では、通信
の際に必要に応じて公開フィルムを参照すれば、どのエ
ンティティとでも暗号鍵の共有が行えるので、不特定多
数相手の暗号通信にも通信可能であるが、公開フィルム
またはそれに相当する公開情報の管理機構が必要であ
る。更に、大規模ネットワークの場合、各エンティティ
が相手の公開情報を参照するための手間も無視できな
い。
【0006】第3の暗号鍵共有方式は、通信路に固有に
定められた公開情報を利用して各エンティティが秘密に
定めた乱数等から生成される値を交換して共有すべき暗
号鍵を計算して求める方式である。第3の暗号鍵共有方
式では、乱数情報を交換すればどのエンティティとでも
簡単に暗号鍵の共有が行える。しかし、暗号通信に先立
って乱数を交換するための予備通信が必要であり、その
通信相手を確認できない。従って、他人になりすまして
認証にパスしようとするいわゆる「なりすまし」が可能
である。
【0007】第4の暗号鍵共有方式は、各エンティティ
の名前や電話番号などの識別子(ID)をセンタが受け
取り、センタ固有の秘密アルゴリズムを用いて、そのI
Dに対応する秘密鍵を生成して各エンティティに送り、
各エンティティはその秘密鍵と通信相手のIDから共有
すべき暗号鍵を計算して求める方式である。この方式
は、ID−based鍵共有方式(前述の参考文献[1]4
章参考)と呼ばれ、通信相手の確認が行える。この方式
は大きく分けて暗号通信に先立つ予備通信を必要とする
方式と必要としない方式に分類される。予備通信を必要
とする方式は通信文のみを暗号化して送る電子メールの
ような使用ができないが、予備通信を必要としない方式
は電子メール的な使用ができ、利用範囲が広い。
【0008】予備通信を必要としない鍵共有方式は今後
の利用が期待されており、次のような特徴を有する。
【0009】まず、準備として、センタは秘密のアルゴ
リズムg(i,j)を定め(ただし、i,jはIDで、
入れ替え可能とする)、iを固定したgi(j)を各エ
ンティティiに配布する。エンティティA,Bが鍵を共
有したい場合、Aは自分のアルゴリズムにBのIDを入
力して共通鍵kABを得る。
【0010】kAB=gA(B) また、Bは自分のアルゴリズムにAのIDを入力して同
じ共通鍵kABを得る。
【0011】kAB=gB(A)
【0012】
【発明が解決しようとする課題】しかしながら、上記予
備通信を必要としないID−based鍵共有方式では、以
下に掲げる問題点があった。
【0013】センタの秘密である1つのアルゴリズムg
(i,j)を多人数で共有するので、結託によって破ら
れる可能性がある。
【0014】また、安全性は計算の複数さや行列式のラ
ンク等の数学的なものに依存しているので、安全性やシ
ステムの拡張が困難な場合が多い。
【0015】さらに、センタが全ての秘密を握っている
ので、センタが1つあればセンタからの攻撃を防ぐこと
はできない。このことについて、さらに詳述する。
【0016】センタは信頼できるとするか、複数あり結
託しないという前提が従来例では置かれていたが、鍵共
有方式のための公の機関・制度がない時点においてセン
タとは何かを考えた場合、センタはその鍵共有方式を製
造した会社か、その製造会社から許可を得て鍵共有方式
を販売している会社などになると思われる。このような
状況においてセンタは信用できる、またはセンタは複数
あり、かつそのセンタ同士が結託しない等という保証は
ない。従って、この観点からみると従来の予備通信無し
の鍵共有方式は全て安全なものではなく、実用上安全な
方式は今まで提案されたことはなかった。
【0017】また、センタが信頼できるとしても、従来
の予備通信無しの鍵共有方式は結託に関して次のような
問題が生じる。例えば、A社とB社に同一の鍵共有方式
が採用され、A,B各社の多数の社員が共有したとす
る。A社はB社も同一の鍵共有方式を採用していること
を知っているが、B社は他に誰が同一鍵共有方式を採用
しているか知らないとする。A社に結託に必要な人数の
社員がいればA社内のみの結託によってセンタの秘密が
ばれ、B社の秘密もばれる。従って、B社は盗聴や改ざ
んなどの被害を受けるがB社は犯人の見当さえつかな
い。また、A社とB社の秘密アルゴリズムを別にすれ
ば、この状況はなくなるがA,B社間の秘密通信はでき
ない。
【0018】そこで、本発明は上述の欠点を除去し、予
備通信がなく鍵共有のための手間が簡単で安全な暗号鍵
共有方法及びその装置を提供することを目的とする。
【0019】
【課題を解決するための手段】上記目的を達成するため
に本発明の暗号鍵共有方法は、複数のエンティティとセ
ンタから構成される通信のネットワークにおいて、小規
模のエンティティからなる小規模暗号鍵共有方法を組み
合わせて1つの大規模なエンティティならかる暗号鍵配
送方法を形成する。
【0020】また、複数のエンティティとセンタから構
成される通信のネットワークにおいて、大規模の前記ネ
ットワークに用いられる大規模暗号鍵共有方法と別に個
別の前記ネットワークに用いられる個別暗号鍵共有方法
を有し、それらを組み合わせて個別かつ大規模な前記ネ
ットワークに用いられる暗号鍵共有方法とする。
【0021】さらに、複数のエンティティとセンタから
構成される通信のネットワークにおいて、前記センタが
前記各エンティティに固有の識別子から得られる番号を
決定し、該2つの番号の対応によって前記識別子と暗号
鍵または暗号鍵生成手順との関係を決定する。
【0022】また、複数のエンティティとセンタから構
成される通信のネットワークにおいて、前記センタが前
記各エンティティに固有の識別子から得られる番号を決
定し、該決定された番号の組み合わせに対して暗号鍵ま
たは暗号鍵生成手順を個別に対応させ、番号が含まれる
組み合わせ番号に対応する暗号鍵または暗号鍵生成手順
をエンティティに配送する。
【0023】さらに、上記目的を達成するために、本発
明の暗号鍵共有方法は、複数のエンティティとセンタか
ら構成される通信のネットワークにおいて、小規模のエ
ンティティからなる暗号鍵共有手段を組み合わせて1つ
の大規模なエンティティからなる暗号鍵配送手段を形成
する構成を備える。
【0024】また、複数のエンティティとセンタから構
成される通信のネットワークにおいて、大規模の前記ネ
ットワークに用いられている暗号鍵共有手段と別に個別
の前記ネットワークに用いられる暗号鍵共有手段を有
し、それらを組み合わせて個別かつ大規模な前記ネット
ワークに用いられる暗号鍵共有手段とする構成を備え
る。
【0025】さらに、複数のエンティティとセンタから
構成される通信のネットワークにおいて、前記センタに
よって前記各エンティティに固有の識別子から得られる
番号が決定される決定手段と、該決定された該番号と独
立に生成した暗号鍵または暗号鍵生成手順の番号を決定
する暗号鍵決定手段と、該2つの番号の対応によって前
記識別子と暗号鍵または暗号鍵生成手順との関係を決定
する関係決定手段とを備える。
【0026】また、複数のエンティティとセンタから構
成される通信のネットワークにおいて、前記センタによ
って前記各エンティティに固有の識別子から得られる番
号が決定される決定手段と、該決定された番号の組み合
わせに対して暗号鍵または暗号鍵生成手順を個別に対応
させる対応手段と、番号が含まれる組み合わせ番号に対
応する前記暗号鍵または暗号鍵生成手段を前記エンティ
ティに配送する配送手段とを備える。
【0027】
【作用】本発明の暗号鍵共有装置は、複数のエンティテ
ィとセンタから構成される通信のネットワークにおい
て、小規模のエンティティからなる小規模暗号鍵共有手
段を組み合わせて1つの大規模なエンティティからなる
暗号鍵配送手段を形成する。
【0028】また、本発明の暗号鍵共有装置は、複数の
エンティティとセンタから構成される通信のネットワー
クにおいて、大規模の前記ネットワークに用いられてい
る大規模暗号鍵共有手段と別に個別の前記ネットワーク
に用いられる個別暗号鍵共有手段を有し、それらを組み
合わせて個別かつ大規模な前記ネットワークに用いられ
る暗号鍵共有手段とする。
【0029】さらに、本発明の暗号鍵共有装置は、複数
のエンティティとセンタから構成される通信のネットワ
ークにおいて、決定手段では前記センタによって前記各
エンティティに固有の識別子から得られる番号が決定さ
れる暗号鍵決定手段により、該決定された該番号と独立
に生成した暗号鍵または暗号鍵生成手順の番号を決定
し、該2つの番号の対応によって前記識別子と暗号鍵ま
たは暗号鍵生成手順との関係を関係決定手段により決定
する。
【0030】本発明の暗号鍵共有装置は、複数のエンテ
ィティとセンタから構成される通信のネットワークにお
いて、決定手段では前記センタによって前記各エンティ
ティに固有の識別子から得られる番号が決定され、該決
定された番号の組み合わせに対して暗号鍵または暗号鍵
生成手順を対応手段により個別に対応させ、番号が含ま
れる組み合わせ番号に対応する前記暗号鍵または暗号鍵
生成手段を配送手段により前記エンティティに配送す
る。
【0031】
【実施例】つぎに、本発明の暗号鍵共有方法およびその
装置の実施例を図面に基づき説明する。
【0032】以下、第1〜第3実施例において2エンテ
ィティ間の鍵共有、第4実施例において2以上のエンテ
ィティ間の鍵共有の場合に対して具体的に説明する。
【0033】[第1実施例]まず、第1実施例では全エ
ンティティ数が数百程度の小規模な通信系(LANコン
ピュータネットワーク等)において、次のような手順で
鍵共有を行う。
【0034】センタはIDをm次元横行列に1対1に
ランダムに変換する関数fを公開する。
【0035】さらに、次の関係式(1)を満たすGi
(i=1…N)及び£を生成する。
【0036】
【数1】(gij=gji:gijは任意のアルゴリズム、ま
たはbビットの乱数) G1=[g11,g12,g13,…,g1N] G2=[g21,g22,g23,…,g2N] G3=[g31,g32,g33,…,g3N] : GN=[gN1,gN2,gN3,…,gNN] (N=q^m:全エンティティ数) ここで、上記記号「^」は階乗を示し、例えばA^Bは
AのB乗を示す。以下、同様とする。) 各エンティティi(i=1…N)は自分のIDiをセ
ンタに登録し、fi=f(IDi)に対応するGfiを
センタからもらう。
【0037】エンティティAは次式(2)にしたがっ
て自分のIDAとエンティティBのIDBから次のkABを
生成し、そのkABを共通鍵として平文Mから次の暗号文
Cを生成し、自分のIDAと共に暗号文Cをエンティテ
ィBに送る。
【0038】
【数2】fB=f(IDB) kAB=gfAfB C=E(kAB,M):(x,y)はxを鍵としてyを暗
号化する手段 エンティティBは送られてきたIDAと自分のIDBか
ら次式(3)のしたがって共通鍵kABを生成しCを復号
する。
【0039】
【数3】fA=f(IDA) kAB=gfBfA M=D(kAB,C):D(x,y)はxを鍵としてyを
復号する手段 Nが数百程度であれば、Giは10ビット以内のアドレ
スを持つメモリに内蔵できる。また、その出力gijを
64ビットの乱数とすれば、gijは暗号方式としてよ
く知られたDES暗号(Data Encryption Standard)の
鍵としてそのまま用いることができる。この場合、上に
示したE(x,y),D(x,y)はDESに相当す
る。また、DES暗号の基本変換Aにおいて、左の32
ビットLに加算される関数fは必ずしも必要でなく、こ
こでは省略する。
【0040】本実施例では、暗号鍵共有装置によって鍵
の共有を行う。図1はセンタから配送されたエンティテ
ィiに対応する行列Gfiを内蔵する暗号鍵共有装置の構
成を示すブロック図である。暗号鍵共有装置10は、通
信相手のIDを変換した値fjを格納するレジスタ15、
fjをアドレスとして64ビットの乱数gijを出力する行
列Gfiを記憶するメモリ20、gijに応じた鍵kijを格
納する鍵レジスタ25、および鍵kijを用いて平文Mを
暗号文Cに変換するDES暗号回路30を備える。暗号
鍵共有装置10では、通信相手であるエンティティのI
D(fiとする)をレジスタ15に入力すると、このfjを
アドレスとしてGfiを蓄えたメモリgfifiが出力され、
そのgijを鍵kijとしてDES暗号回路30が平文Mを
暗号文Cに変換する。
【0041】[第2実施例]つぎに、第2実施例の暗号
鍵共有方法およびその装置について説明する。
【0042】一般回線のような大規模ネットワークの場
合、全エンティティの数Nは非常に大きいので、前記第
1実施例の行列Gfiを格納するためには非常に大きなメ
モリを必要とする。これに対し、本実施例ではこのよう
な全エンティティの数Nが非常に大きい場合に次のよう
な手法によって大きなメモリを不要とする。
【0043】図2は、大規模通信系を示す説明図であ
る。
【0044】fi=f(IDi)はエンティティiのア
ドレスに相当する(図2)ので、まずmビットのfiを
mhビット毎(h=1…p)に分割し(ただし、Σmh=
m)、図2の大規模通信系を図3のように階層化して考
える。h番目の階層における人数n=q^mhのエンティ
ティに対し独立に次の£hを生成する。
【0045】£h=[Gh1,Gh2,Gh3,…,Ghn] 従って、図3に対する鍵共有手順は次のようになる。
【0046】センタはIDをm次元横行列に1対1に
ランダムに変換する関数fを公開する。
【0047】さらに、階層数p個の次の関係式(4)を
満たすGhi(h=1…p,i=1…n)及び£hを生成
する。
【0048】(ghij=ghij:ghijは任意のアルゴリ
ズム、またはbビットの乱数)
【0049】
【数4】Gh1=[gh11,gh12,gh13,…,gh1n] Gh2=[gh21,gh22,gh23,…,gh2n] Gh3=[gh31,gh32,gh33,…,gh3n] : Ghn=[ghn1,ghn2,ghn3,…,ghnn] エンティティi(i=1…n)は自分のIDiをセン
タに登録し、fi=f(IDi)をmhビット毎に分割
したfihに対応するGhfih(h=1…p)をセン
タからもらう。
【0050】エンティティAは自分のIDAとエンテ
ィティBのIDBから次式(5)にしたがってkABを生
成する。
【0051】そのkABを共通鍵として平文Mから次の暗
号文Cを生成し、自分のIDAと共に暗号文Cをエンテ
ィティBに送る。
【0052】
【数5】fB=f(IDB) kAB=ΣghfABh(ghijがアルゴリズムの場合、Σはア
ルゴリズムの合成を意味する) C=E(kAB,M) エンティティBは送られてきたIDAと自分のIDB
から次式(6)にしたがって共通鍵kABを生成しCを
復号する。
【0053】
【数6】fA=f(IDA) kAB=ΣghfBhfAh M=D(kAB,C) 例えば、全エンティティ数Nが1兆人を想定した大規模
ネットワークである場合、N=1012〜240であるので
(q=10,m=12)、図2の大規模通信系では40
ビットのアドレスを持つメモリを必要とし実現不可能で
ある。しかし、図3に示すように階層化された大規模通
信系ではmh=2とすると階層で構成され、n=102
7となり、7ビットアドレスのメモリ6個で良くな
る。mh=1の場合12階層で構成され、n=10〜2
4となり、4ビットアドレスのメモリ12個でよい。各
ghijを6ビットの乱数とすると、各々3834ゲー
ト、959ゲート程度となりC−MOSゲートで十分実
現可能である。
【0054】従って、図3に示すような階層構造であれ
ば十分大きな全エンティティ数Nに対して予め準備して
おくことができる。また、本方式はもしNの値を増す必
要が生じた場合でも今までの階層の上にさらに階層を継
ぎ足せばよく拡張性に富んでいる(1階層増せば、エン
ティティの数はn倍される)。この場合、各階層毎の処
理はメモリの内容が異なるだけで同じであるので同一の
回路構成によって処理できる。
【0055】図4は第2実施例の暗号鍵共有装置50の
構成を示すブロック図である。
【0056】暗号鍵共有装置50は、エンティティjの
IDをmhビット毎に分割して変換した値fjhを格納す
るレジスタ55、分割されたfjhに対応する複数のGh
fih(h=1…p)を記憶するメモリ60、mhビット
毎に対応して出力されるghfifj(h−1…p)をEX
ORあるいはアルゴリズムで合成する合成器65、共通
鍵kij(=Σghfihfji)を格納する鍵レジスタ70、
および共通鍵kijを用いて平文Mを暗号文Cに変換する
DES暗号回路75を備える。
【0057】よって、図4に示す暗号鍵共有装置50に
よって暗号鍵の共有を行うには、まずセンタから配送さ
れたエンティティiに対応する行列Gfiをmhビット
毎に分割したfihに対応する複数のGhfih(h=1…
p)をメモリ60に内蔵しておく。次ぎ、通信相手とな
るエンティティjのID(fjとする)を入力すると、
fjはレジスタ55においてmhビット毎に分割された
Ghfih(h=1…p)を記憶するメモリ60に分割され
た値fjhをアドレスとして入力されると、メモリ60
からghfifj(h=1…p)が出力される。そのghfif
j(h=1…p)と既にEXORの演算がなされて鍵レ
ジスタ70に格納されたΣghfifjと合成器65にてさ
らにEXORの演算を行うことによって共通鍵kijを生
成する。そのkijを鍵としてDES暗号回路75が平文
Mを暗号文Cに変換する。
【0058】[第3実施例]次に、第3実施例の暗号鍵
共有方法およびその装置について説明する。
【0059】従来の予備通信無しの鍵共有方式は、1つ
のセンタからの攻撃を防ぐことができないといった欠点
を持つのに対して、第3実施例の暗号鍵共有方法および
その装置では、鍵を固有化して防ぐことに特徴を有す
る。図5は第3実施例の通信系における鍵の固有化を示
す説明図である。図5において、£1以上の階層は前記
第2実施例において説明された通信系と同じであり、一
般回線に当たる。エンティティBをある会社またはルー
トディレクトリと考える。通常Bの下にはいくつもの社
員またはユーザディレクトリに相当する階層がある。従
って、Bの社員またはユーザディレクトリ(サブエンテ
ィティ)を管理する部門等が独自に£0を定めBのサブ
エンティティに配布する。BのサブエンティティはBの
みで通用する秘密鍵を生成し、£1階層以上で決められ
た鍵KBBに加える。これによって、BはBのグループ
内の秘密をセンタから守ることができる。このように、
本実施例の方式による暗号鍵共有装置を例えば、ICカ
ード内に構成し、Bのサブエンティティが出張し£1
上の一般回線を用いてB内のサブエンティティと通信す
る場合にも適用できる。
【0060】また、Bの支社がPにある場合も同様の£
0を定めて置けば£1以上の一般回線を使用してもセンタ
からの攻撃から守ることができる。
【0061】KB1P2=KBP+goij:goijがアルゴリズ
ムの場合+はアルゴリズム合成を意味する。
【0062】また、次のような方法によってもセンタか
らの攻撃を防ぐことができる。A,Bが特定のグループ
に属し、A,Bしか知らないパスワードが決めておける
とする。このとき、A,Bは通常の共通鍵KABに加え
て、A,B間のパスワードPWABから特定される値ま
たはアルゴリズムを合成する。これによってA,Bはセ
ンタからの攻撃を防ぐことができる。
【0063】KAB=KAB+g(PWAB):g(x)はx
によって定められるアルゴリズムまた、これを用いれば
3人以上のグループ鍵共有もパスワードの共有によって
簡単に行える。
【0064】従って、AとBの鍵共有には最終的に次の
演算を行えばよい。社員番号及びパスワードに当たるも
のがない場合はIDA1=IDB2=PWAB=0とすれば、
一般回線上の鍵共有となる。
【0065】KAB=ΣghfAhgBh+g0A1B2+PWAB この鍵の固有化を実現するには、センタは図1あるいは
図4に示した暗号鍵共有装置10,50を配布するに際
し、固有配列£0に対応するG0nを格納するメモリの
空容量を残して各エンティティに配布しておけばよい。
配布されたエンティティ側では暗号鍵共有装置10,5
0においてエンティティのIDjを入力し、一般回線に
おける共通鍵を生成した後、さらに、サブエンティティ
のIDまたはパスワードを入力し、この共通鍵に加えれ
ばよい。
【0066】また、BがBの固有配列£0を決定するに
は、次の規則(1),(2)をn・(n+1)/2回繰
り返すだけよいので、簡単である。また、結託への強度
はメモリ容量によってきまるので考える必要がない。
【0067】(1)£0の配列要素を任意に決定する。
【0068】(2)その決定した配列要素をi行j列と
j行i列に配置する。
【0069】以上に示した鍵の固有化によって、エンテ
ィティ間の結託による他のエンティティへの攻撃も同時
に防ぐことができる。エンティティ同士が結託しても£
1以上の階層しかわからず、B以外のA〜Zのエンティ
ティが全て結託しても£0はわからず安全である。
【0070】さらに、£0を定めてB社が盗聴や改ざん
などの被害にあったとき、結託者または結託協力者は必
ず内部にいることになり、犯人が特定されやすい。ま
た、パスワードを定めておけば、そのパスワードを共有
している人が犯人または漏らした責任者となり、やはり
犯人が特定されやすい。
【0071】[第4実施例]次に、第4実施例の暗号鍵
共有方法およびその装置について説明する。本実施例で
は、3人のエンティティによる鍵共有に特徴がある。
【0072】本実施例の鍵共有手順は次のようである。
【0073】センタはIDをm次元横行列に1対1に
ランダムに変換する一方向関数fを公開する。さらに、
次の関係を満たすGi(3)(i=1…N)及び£
(3)を生成する。(gijk=gjik=gkji:gijkは任
意の関数、またはbビットの乱数)
【0074】
【数7】 エンティティi(i=1…N)は自分のIDiをセン
タに登録し、fi=f(IDi)に対応するGfi(3)を
センタからもらう。
【0075】エンティティAは次式(8)に従って自
分のIDAとエンティティB,CのIDB,IDCから次の
KABCを生成する。そのKABCを共通鍵として平文Mから
次の暗号文Cを生成し、IDA,IDB,IDCと共にB,
Cに送る。
【0076】
【数8】fB=f(IDB),fc=f(IDc) KABC=gfAfBfC C=E(KABC,M) エンティティBは送られてきたIDA,IDB,IDC
から次式(9)に従って共通鍵KABCを生成しCを復号
する。
【0077】
【数9】fA=f(IDA),fc=f(IDC) KABC=gfBfAfC M=D(KABC,C) エンティティCも次式(10)にしたがって同様に共
通鍵KABCを生成しCを復号する。
【0078】
【数10】fA=f(IDA),fB=f(IDB) KABC=gfCfBfA M=D(KABC,C) これは今までの2人のエンティティによる鍵共有の考え
方を拡張したものである。図6は通信系におけるグルー
プ鍵共有を示す説明図である。図6においてA〜Zは前
記第1乃至第3実施例と同じ各エンティティを示す。A
B以降は架空のエンティティである。A,B,Cが鍵を
共有しようとした場合、AはBC,BはAC,CはAB
との鍵共有を行う。gABC=gBAC=gCABであるので、
A,B,Cは鍵共有が行える。
【0079】また、大きな全エンティティ数Nに対して
は前記第2実施例で示した階層構造が次に用いられる。
【0080】センタIDをm次元横行列に1対1にラ
ンダムに変換する一方向関数fを公開する。さらに、次
式(11)に示すp個の次の関係を満たすGhi(3)
(h=1…p,i=1…n)及び£h(3)を生成す
る。ただし、Ghi(s)はs人までの鍵生成行列を示
す。
【0081】(ghijk=ghjik=ghkji:は任意の関
数、またはbビットの乱数)
【0082】
【数11】 エンティティi(i=1…N)は自分のIDiをセン
タに登録し、fi=f(IDi)をmhビット毎に分割
したfihに対応するGfih(h=1…p)をセンタから
もらう。
【0083】エンティティAは自分のIDAとエンテ
ィティB,CのIDB,IDCから次式(12)に従って
KABCを生成する。そのKABCを共通鍵として平文Mから
次の暗号文Cを生成し、IDA,IDB,IDCと共に
B,Cに送る。
【0084】
【数12】fB=f(IDB),fC=f(IDC) KABC=ΣghfAhfBhfCh C=E(KABC,M) エンティティBは送られてきたIDA,IDB,IDC
から次式(13)に従って共通鍵
【0085】
【数13】KABCを生成しCを復号する fA=f(IDA),fC=f(IDC) KABC=ΣghfBhfAhfCh M=D(KABC,C) エンティティCも次式(14)にしたがって同様に共
通鍵KABCを生成しCを復号する。
【0086】
【数14】fA=f(IDA),fB=f(IDB) KABC=ΣghfChfBhfAh M=D(KABC,C) この場合、Giの大きさは2人による鍵共通の場合と比
較すると、nからn(n+1)/2になる。従って、こ
のような階層構造を用いると、nエンティティによるp
階層の通信系の上にさらにp階層付け加えれば、図6に
示した通信系と同様に3人の鍵共通が行える。従って、
グループ鍵の共有も図1または図4に示した同様の暗号
鍵共有装置によって実現できることは明らかである。た
だし、この場合、IDは複数人のIDを意味することに
なる。
【0087】s人の鍵共有に関しても同様に、階層を積
み重ねていけばよい。ただし、s人の鍵共有を行うには
Gi(5)を与えておく必要がある。Gi(s−1)は
Gi(s)の一部に含まれるので、Gi(s−1)とG
i(s)は同時に存在することができる。ただし、Gi
(s−1)に比べてGi(s)は大きな容量メモリが必
要になるが、本方式は各階層毎の処理が簡単でかつ同一
であり、かつ最近は大容量メモリを手に入れることがで
きるので、多人数間のグループ鍵共有装置も十分実現可
能である。また、小人数による鍵共通方式と多人数によ
る鍵共有方式が同時に存在できるので、装置を必要に応
じて拡張していくことも可能である。
【0088】また、第3実施例に示された鍵の公有化は
本実施例に示す3人以上の鍵共有方式に対しても有効で
あることは言うまでもない。
【0089】本実施例の暗号鍵共有方法およびその装置
は、本発明の範囲を逸脱しない範囲で種々の変更が可能
である。例えば、本実施例では各階層毎の暗号鍵共有方
式を1つの方式で統一したが、各階層毎の暗号鍵共有方
式が異なっていてもよい。従来の鍵共有方式を組み合わ
せてもよい。
【0090】また、鍵の固有化の考え方も異なる方式を
組み合わせたり、従来方式で実現することもできる。
【0091】さらに、暗号鍵及び暗号鍵生成アルゴリズ
ムは任意でよいので、各エンティティが指定したり、そ
れを元にセンタが生成してもよい。
【0092】また、IDを暗号鍵生成のための変数とし
てではなく、アドレスとして用いるという考え方は本発
明の暗号鍵共有方式のみでなく、他の暗号鍵共有方式及
び暗号方式にも適用できる。
【0093】さらに、各エンティティ間のパスワードや
各エンティティ間の暗号鍵が乱数である場合は、従来例
に示した予備通信有りの鍵配送方式によって各エンティ
ティ同士が打ち合せを行うこともできる。
【0094】また、図1または図4に示した暗号鍵共有
装置はICカード等の物理的に保護された計算機などに
すると、高い安全性が保証される。
【0095】さらに、センタとして複数の独立したセン
タからなるネットワークに対しても、各センタの暗号鍵
または暗号鍵生成アルゴリズムを暗号鍵共有装置内部で
合成すれば、同様の装置で対応することができる。
【0096】また各実施例の手順,において、共通
鍵KABを得た後に次のようにすれば暗号文毎に鍵を変更
することができる。
【0097】エンティティAはKABから乱数rを暗号
化したRを自分のIDAと共にBに送り、そのrによっ
て平文Mを暗号化したCもまたBに送る。
【0098】R=E1(KAB,r) C=E2(r,M) エンティティBは生成した共通鍵KABからRをrに復
号し、そのrによってCを平文Mに復号する。
【0099】r=D2(KAB,R) M=D1(r,M) この場合、暗号方式(E1,D1)と(E2,D2)は
同じ方式でもよい。これは、同じrを2人以上のエンテ
ィティに送ることによって、rをグループ鍵として用い
ることも可能である。
【0100】本実施例の暗号鍵共有方法およびその装置
では、従来の鍵共有方式に対して、次のような特徴を持
つ。
【0101】(準備)センタが複数の任意のアルゴリズ
ムgijを定め、エンティティi,jに送る。
【0102】(鍵共有)エンティティA,Bが鍵共有を
したい場合、A,Bともに自分のアルゴルズムの中から
AB番目にあるgABをそのまま共通鍵とする。
【0103】これによって従来方式の欠点が次のように
除去される。
【0104】1)1つのアルゴリズムgijを共通する
のは、i,jのみであるので基本的には結託によって破
られることはない。
【0105】2)システムや安全性の拡大は第2および
第4実施例に示すようにして簡単に行うことができる。
また、安全性を計算の複雑さや行列のランク等の数字的
なものに置かないので、計算が簡単な方式を選ぶことが
できる。また、エンティティから指定された値または手
順を暗号鍵または暗号鍵生成手順として用いることもで
きる。
【0106】3)センタからの攻撃は第3実施例のよう
に鍵を個別化することによって防ぐ。
【0107】
【発明の効果】以上のように、本方式は暗号通信に先立
つ予備通信を行うことなしに次のような効果を持つ暗号
鍵配送方式を実現することができる。
【0108】1)各エンティティが個別に行う暗号鍵の
打ち合せを、センタが一括して行うので鍵共有のための
手間が簡単である。また、十分大きなエンティティ数を
想定して暗号鍵を設定するので、不特定多数のエンティ
ティ間の鍵共有が予備通信無しに可能である。
【0109】2)IDと暗号鍵の関係を数学的な方式に
依存させず、番号の対応のみで行うので簡単である。ま
た、安全性を単にメモリ容量の増大によって増すことが
できる。従って、将来より大きなメモリが安価に使用で
きれば、より安全なシステムを簡単に構成することがで
きる。
【0110】3)メモリを階層的に使用することによっ
て装置化を簡単にできる。例えば、全エンティティ数N
を1兆人とした場合、図2ではN=1012=240である
ので40ビットのアドレスを持つメモリを必要とし実現
不可能である。しかし、図3のような階層構造(mh=
2,P=6)、n=102=27となり7ビットアドレス
のメモリ6個で良くなり小さな回路規模で1兆人の鍵共
有が可能になる。
【0111】4)各エンティティが個別の階層を持つこ
とによって鍵を固有化できる。図5のようにあるエンテ
ィティが自分の下の階層に対して固有の鍵生成配列を定
めれば、他のエンティティ及びセンタからは完全に共通
鍵を生成することができる。 5)更に、階層化及び固有化を全エンティティ数の拡
張、グループ鍵の共有のために用いることもできるの
で、柔軟な暗号鍵共有システムを構成することができ
る。
【図面の簡単な説明】
【図1】第1実施例の暗号鍵共有装置の構成を示すブロ
ック図である。
【図2】大規模通信系を示す説明図である。
【図3】階層化された大規模通信系を示す説明図であ
る。
【図4】第2実施例の暗号鍵共有装置の構成を示すブロ
ック図である。
【図5】第3実施例の通信系における鍵の固有化を示す
説明図である。
【図6】本発明によるグループ鍵共有を示す説明図であ
る。
【符号の説明】
10 暗号鍵共有装置 15 レジスタ 20 メモリ 25 鍵レジスタ 30 DES暗号回路

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 複数のエンティティとセンタから構成さ
    れる通信のネットワークにおいて、小規模のエンティテ
    ィからなる小規模暗号鍵共有方法を組み合わせて1つの
    大規模なエンティティからなる暗号鍵配送方法を形成す
    ることを特徴とする暗号鍵共有方法。
  2. 【請求項2】 複数のエンティティとセンタから構成さ
    れる通信のネットワークにおいて、大規模の前記ネット
    ワークに用いられる大規模暗号鍵共有方法と別に個別の
    前記ネットワークに用いられる個別暗号鍵共有方法を有
    し、それらを組み合わせて個別かつ大規模な前記ネット
    ワークに用いることを特徴とする暗号鍵共有方法。
  3. 【請求項3】 複数のエンティティとセンタから構成さ
    れる通信のネットワークにおいて、前記センタが前記各
    エンティティに固有の識別子から得られる番号を決定
    し、該2つの番号の対応によって前記識別子と暗号鍵ま
    たは暗号鍵生成手順との関係を決定することを特徴とす
    る暗号鍵共有方法。
  4. 【請求項4】 複数のエンティティとセンタから構成さ
    れる通信のネットワークにおいて、前記センタが前記各
    エンティティに固有の識別子から得られる番号を決定
    し、該決定された番号の組み合わせに対して暗号鍵また
    は暗号鍵生成手順を個別に対応させ、番号が含まれる組
    み合わせ番号に対応する暗号鍵または暗号鍵生成手順を
    エンティティに配送することを特徴とする暗号鍵共有方
    法。
  5. 【請求項5】 前記小規模のエンティティからなる小規
    模暗号鍵共有方法を階層的に組み合わせて1つの前記大
    規模なエンティティからなる大規模暗号鍵配送方法を形
    成することを特徴とする請求項1記載の暗号鍵共有方
    法。
  6. 【請求項6】 前記個別のネットワークに用いられる個
    別暗号鍵共有方法を前記大規模なネットワークに用いら
    れる大規模暗号鍵共有方法に対して階層的に用いて、前
    記個別かつ大規模なネットワークに用いることを特徴と
    する請求項2記載の暗号鍵共有方法。
  7. 【請求項7】 前記センタが前記各エンティティに固有
    の識別子から得られる番号と独立に生成した暗号鍵また
    は暗号鍵生成手順に番号を決定し、該2つの番号の対応
    によつて識別子と暗号鍵または暗号鍵生成手順との関係
    を決定することを特徴とする請求項3記載の暗号鍵共有
    方法。
  8. 【請求項8】 前記センタが前記各エンティティに固有
    の識別子から得られる番号を決定し、前記各エンティテ
    ィから指定された値または手順から生成された暗号鍵ま
    たは暗号鍵生成手順を該番号の組み合わせに対して個別
    に対応させ、番号が含まれる組み合わせに対応する暗号
    鍵または暗号鍵生成手順を前記番号に対応するエンティ
    ティに配送することを特徴とする請求項4記載の暗号鍵
    生成方法。
  9. 【請求項9】 複数のエンティティとセンタから構成さ
    れる通信のネットワークにおいて、 前記センタは前記各エンティティに固有の識別子から得
    られる番号を決定し、 該決定された番号に対応して1つ以上の暗号鍵または暗
    号鍵生成手順を個別に登録し、 該登録された番号に対応する暗号鍵または暗号鍵生成手
    順を前記エンティティに配送し、 通信元の前記エンティティは配送された暗号鍵または暗
    号鍵生成手順の中から該通信元の前記番号と通信先の番
    号のみから構成される組み合わせ番号に対応する暗号鍵
    及び暗号鍵生成手順を選択し、 該暗号鍵及び暗号鍵生成手順を用いて、前記通信元、前
    記通信先のエンティティの間で同一の暗号鍵を計算する
    ことを特徴とする請求項1ないし請求項4のいずれかに
    記載の暗号鍵共有方法。
  10. 【請求項10】 センタが有するセンタ固有の暗号鍵共
    有方法と独立に、エンティティがエンティティ固有の暗
    号鍵共有方法を有し、該エンティティは当該エンティテ
    ィに属するサブエンティティの識別子から得られる番号
    を決定し、 該決定された番号に対応して1つ以上の暗号鍵または暗
    号鍵生成手順を個別に登録し、 前記各サブエンティティに配送した後に、前記通信元の
    前記サブエンティティは前記センタ及び/または該サブ
    エンティティが属するエンティティから配送された暗号
    鍵または暗号鍵生成手順の中から該通信元のサブエンテ
    ィティの前記番号と前記通信先のサブエンティティの番
    号のみから構成される組み合わせ番号に対応する暗号鍵
    及び暗号鍵生成手順を選択し、 該暗号鍵及び暗号鍵生成手順を用いて、前記通信元、前
    記通信先のサブエンティティの間で同一の暗号鍵を計算
    することを特徴とする請求項9記載の暗号鍵共有方法。
  11. 【請求項11】 前記センタ及び/または前記エンティ
    ティから送られた暗号鍵または暗号鍵生成手順から生成
    される共通鍵に、あるグループに属するエンティティま
    たはサブエンティティ以外は知らないパスワードを合成
    することによって該グループ内で同一の暗号鍵を計算す
    ることを特徴とする請求項9または請求項10記載の暗
    号鍵共有方法。
  12. 【請求項12】 前記センタが暗号鍵または暗号鍵生成
    手順を前記エンティティに配送する際に、該暗号鍵また
    は暗号鍵生成手順を格納する装置を設けておき、この装
    置を前記エンティティに配り、各エンティティは配られ
    た前記装置を用いて前記暗号鍵の共有を行うことを特徴
    とする請求項9記載の暗号鍵共有方法。
  13. 【請求項13】 複数の前記センタが独立に定め、前記
    各エンティティに配送した暗号鍵または暗号鍵生成手順
    を合成することによって、前記グループ内の各エンティ
    ティの間で同一の暗号鍵を計算することを特徴とする請
    求項9記載の暗号鍵共有方法。
  14. 【請求項14】 複数の前記エンティティと前記センタ
    から構成される通信のネットワークにおいて、小規模の
    エンティティからなる小規模暗号鍵共有手段を組み合わ
    せて1つの大規模なエンティティからなる大規模暗号鍵
    配送手段を形成することを特徴とする暗号鍵共有装置。
  15. 【請求項15】 複数のエンティティとセンタから構成
    される通信のネットワークにおいて、大規模の前記ネッ
    トワークに用いられている大規模暗号鍵共有手段と別に
    個別の前記ネットワークに用いられる個別暗号鍵共有手
    段を有し、それらを組み合わせて個別かつ大規模な前記
    ネットワークに用いられる暗号鍵共有手段とすることを
    特徴とする暗号鍵共有装置。
  16. 【請求項16】 複数のエンティティとセンタから構成
    される通信のネットワークにおいて、前記センタによっ
    て前記各エンティティに固有の識別子から得られる番号
    が決定される決定手段と、該決定された該番号と独立に
    生成した暗号鍵または暗号鍵生成手順の番号を決定する
    暗号鍵決定手段と、該2つの番号の対応によって前記識
    別子と暗号鍵または暗号鍵生成手順との関係を決定する
    関係決定手段とを備えたことを特徴とする暗号鍵共有装
    置。
  17. 【請求項17】 複数のエンティティとセンタから構成
    される通信のネットワークにおいて、前記センタによっ
    て前記各エンティティに固有の識別子から得られる番号
    が決定される決定手段と、該決定された番号の組み合わ
    せに対して暗号鍵または暗号鍵生成手順を個別に対応さ
    せる対応手段と、番号が含まれる組み合わせ番号に対応
    する前記暗号鍵または暗号鍵生成手段を前記エンティテ
    ィに配送する配送手段とを備えたことを特徴とする暗号
    鍵共有装置。
  18. 【請求項18】 前記小規模のエンティティからなる前
    記小規模暗号鍵共有手段を階層的に組み合わせて1つの
    前記大規模なエンティティからなる前記大規模暗号鍵配
    送手段を形成する構成を備えたことを特徴とする請求項
    14記載の暗号鍵装置。
  19. 【請求項19】 前記個別のネットワークに用いられる
    前記個別暗号鍵共有手段を前記大規模なネットワークに
    用いられる大規模暗号鍵共有手段に対して階層的に用い
    て、前記個別かつ大規模なネットワークに用いられる暗
    号鍵共有手段とすることを特徴とする請求項15記載の
    暗号鍵共有装置。
  20. 【請求項20】 前記センタによって前記各エンティテ
    ィに固有の識別子から得られる番号と独立に生成した暗
    号鍵または暗号鍵生成手順に番号が決定される暗号鍵決
    定手段と、該2つの番号の対応によつて識別子と暗号鍵
    または暗号鍵生成手順との関係を決定する関係決定手段
    とを備えたことを特徴とする請求項16記載の暗号鍵共
    有装置。
  21. 【請求項21】 前記センタによって前記各エンティテ
    ィに固有の識別子から得られる番号が決定された決定手
    段と、前記各エンティティから指定された値または手順
    から生成された暗号鍵または暗号鍵生成手順を該番号の
    組み合わせに対して個別に対応させる対応手段と、番号
    が含まれる組み合わせに対応する暗号鍵または暗号鍵生
    成手順を前記番号に対応するエンティティに配送する配
    送手段とを備えたことを特徴とする請求項17記載の暗
    号鍵生成装置。
  22. 【請求項22】 複数の前記エンティティと前記センタ
    から構成される通信のネットワークにおいて、 前記センタによって前記各エンティティに固有の識別子
    から得られる番号が決定される決定手段と、 該決定された番号に対応して1つ以上の暗号鍵または暗
    号鍵生成手順を個別に登録する登録手段と、 該登録された番号に対応する暗号鍵または暗号鍵生成手
    順を前記エンティティに配送する配送手段と、 通信元の前記エンティティによって配送された暗号鍵ま
    たは暗号鍵生成手順の中から該通信元の前記番号と通信
    先の番号のみから構成される組み合わせ番号に対応する
    暗号鍵及び暗号鍵生成手順が選択される選択手段と、 該暗号鍵及び暗号鍵生成手順を用いて、前記通信元、前
    記通信先のエンティティの間で同一の暗号鍵を計算する
    計算手段とを備えたことを特徴とする請求項14ないし
    請求項17のいずれかに記載の暗号鍵共有装置。
  23. 【請求項23】 前記センタが有する暗号鍵共有手段と
    独立に、前記エンティティが暗号鍵共有手段を有し、該
    エンティティによって当該エンティティに属するサブエ
    ンティティの識別子から得られる番号が決定されるサブ
    決定手段と、 該決定された番号に対応して1つ以上の暗号鍵または暗
    号鍵生成手順を個別に登録するサブ登録手段と、 前記各サブエンティティに配送した後に、通信元の前記
    サブエンティティによって前記センタ及び/または該サ
    ブエンティティが属するエンティティから配送された暗
    号鍵または暗号鍵生成手順の中から該通信元のサブエン
    ティティの前記番号と通信先のサブエンティティの番号
    のみから構成される組み合わせ番号に対応する暗号鍵及
    び暗号鍵生成手順が選択されるサブ選択手段と、 該暗号鍵及び暗号鍵生成手順を用いて、前記通信元、前
    記通信先のサブエンティティの間で同一の暗号鍵を計算
    するサブ計算手段とを備えたことを特徴とする請求項2
    2記載の暗号鍵共有装置。
  24. 【請求項24】 前記センタ及び/または前記エンティ
    ティから送られた暗号鍵または暗号鍵生成手順から生成
    される共通鍵に、あるグループに属するエンティティま
    たはサブエンティティ以外は知らないパスワードを合成
    する合成手段と、該合成手段によって該グループ内で同
    一の暗号鍵を計算するグループ計算手段とを備えたこと
    を特徴とする請求項22または請求項23記載の暗号鍵
    共有装置。
  25. 【請求項25】 前記センタが暗号鍵または暗号鍵生成
    手順を前記エンティティに配送され、暗号鍵または暗号
    鍵生成手順を格納する格納手段と、配送されたこの装置
    を用いて前記各エンティティによって暗号鍵の共有が行
    なわれる暗号鍵共有化手段とを備えたことを特徴とする
    請求項22記載の暗号鍵共有装置。
  26. 【請求項26】 複数の前記センタが独立に定め、前記
    各エンティティに配送した暗号鍵または暗号鍵生成手順
    を合成する複数合成手段と、該複数合成手段によって、
    前記グループ内の各エンティティの間で同一の暗号鍵を
    計算するグループ内計算手段とを備えたことを特徴とす
    る請求項22記載の暗号鍵共有装置。
JP34664293A 1993-12-22 1993-12-22 通信方法及びそのシステム Expired - Fee Related JP3548215B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP34664293A JP3548215B2 (ja) 1993-12-22 1993-12-22 通信方法及びそのシステム
DE69420239T DE69420239T2 (de) 1993-12-22 1994-12-20 Verfahren und Netzwerk zur verschlüsselten Textübertragung innerhalb einer Gruppe von Einheiten unter Verwendung eines Schlüssels, der der Gruppe von Einheiten eigen ist in einem Netzwerk mit einer Vielzahl von Einheiten und einer Zentralstelle
EP94309566A EP0660565B1 (en) 1993-12-22 1994-12-20 A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center
US08/359,636 US5966449A (en) 1993-12-22 1994-12-20 Method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center
AT94309566T ATE183867T1 (de) 1993-12-22 1994-12-20 Verfahren und netzwerk zur verschlüsselten textübertragung innerhalb einer gruppe von einheiten unter verwendung eines schlüssels, der der gruppe von einheiten eigen ist in einem netzwerk mit einer vielzahl von einheiten und einer zentralstelle
HK98112640A HK1011806A1 (en) 1993-12-22 1998-12-01 A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34664293A JP3548215B2 (ja) 1993-12-22 1993-12-22 通信方法及びそのシステム

Publications (2)

Publication Number Publication Date
JPH07181892A true JPH07181892A (ja) 1995-07-21
JP3548215B2 JP3548215B2 (ja) 2004-07-28

Family

ID=18384832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34664293A Expired - Fee Related JP3548215B2 (ja) 1993-12-22 1993-12-22 通信方法及びそのシステム

Country Status (6)

Country Link
US (1) US5966449A (ja)
EP (1) EP0660565B1 (ja)
JP (1) JP3548215B2 (ja)
AT (1) ATE183867T1 (ja)
DE (1) DE69420239T2 (ja)
HK (1) HK1011806A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP2009044763A (ja) * 2002-11-14 2009-02-26 Voltage Security Inc 識別ベースの暗号化システム
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123681A (ja) * 1994-10-26 1996-05-17 Canon Inc 管理システム及び端末装置
FR2737929B1 (fr) * 1995-08-17 1997-10-24 Routier Christine France Isabe Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6307940B1 (en) 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6513118B1 (en) 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
US6684330B1 (en) * 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
JP3587751B2 (ja) * 2000-01-25 2004-11-10 村田機械株式会社 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
JP2001211155A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2001211154A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
KR20020081227A (ko) * 2000-10-18 2002-10-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 공통 암호 키의 생성
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP4136534B2 (ja) * 2001-11-02 2008-08-20 キヤノン株式会社 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
JP2004234538A (ja) * 2003-01-31 2004-08-19 Canon Inc 暗号化データ共有システム
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
US20070283157A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for enabling secure communications from a shared multifunction peripheral device
JP5138970B2 (ja) * 2006-12-20 2013-02-06 リプレックス株式会社 システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
US20080219427A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and communication method and method for selecting a communication service
US20080222543A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and information processing method
US20080288462A1 (en) * 2007-05-16 2008-11-20 Naono Norihiko Database system and display method on information terminal
JP2008312048A (ja) * 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
JP2009003690A (ja) * 2007-06-21 2009-01-08 Ripplex Inc システム、サーバ及び情報端末
JP2010538564A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークに関するノード、及びネットワークに関する分散型セキュリティアーキテクチャを確立する方法
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
JP2009157737A (ja) * 2007-12-27 2009-07-16 Ripplex Inc 情報共有のためのサーバ装置及び情報端末装置
JP2010026936A (ja) * 2008-07-23 2010-02-04 Ripplex Inc 個人情報を検索するための端末装置及びシステム
US20100154706A1 (en) * 2008-12-19 2010-06-24 Canon Kabushiki Kaisha Liquid applying apparatus
CN101873214A (zh) * 2009-04-24 2010-10-27 索尼株式会社 广播加密中用于密钥生成、加密和解密的方法、设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
EP0287720B1 (en) * 1987-04-22 1992-01-08 International Business Machines Corporation Management of cryptographic keys
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US5136642A (en) * 1990-06-01 1992-08-04 Kabushiki Kaisha Toshiba Cryptographic communication method and cryptographic communication device
JPH04150428A (ja) * 1990-10-12 1992-05-22 Fujitsu Ltd 暗号鍵共有制御方式
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5185797A (en) * 1991-03-27 1993-02-09 Motorola, Inc. Encrypted trunked control channel system
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
FI90385C (fi) * 1992-03-11 1994-01-25 Salon Televisiotehdas Oy Salattujen dataviestien tunnistus yksisuuntaisessa monipisteverkossa
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009044763A (ja) * 2002-11-14 2009-02-26 Voltage Security Inc 識別ベースの暗号化システム
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法

Also Published As

Publication number Publication date
JP3548215B2 (ja) 2004-07-28
DE69420239D1 (de) 1999-09-30
US5966449A (en) 1999-10-12
EP0660565B1 (en) 1999-08-25
DE69420239T2 (de) 2000-03-16
ATE183867T1 (de) 1999-09-15
EP0660565A2 (en) 1995-06-28
HK1011806A1 (en) 1999-07-16
EP0660565A3 (en) 1996-03-27

Similar Documents

Publication Publication Date Title
JP3548215B2 (ja) 通信方法及びそのシステム
CN104363215B (zh) 一种基于属性的加密方法和系统
EP2228942B1 (en) Securing communications sent by a first user to a second user
US6125185A (en) System and method for encryption key generation
US5519778A (en) Method for enabling users of a cryptosystem to generate and use a private pair key for enciphering communications between the users
US5481613A (en) Computer network cryptographic key distribution system
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
WO2021190452A1 (zh) 用于云雾协助物联网的轻量级属性基签密方法
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
CN109728906A (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
US20040037424A1 (en) Information distribution and processing
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN101710879A (zh) 一种新型的基于身份的保密邮件转发系统
CN111917721A (zh) 基于区块链的属性加密方法
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
US7917748B2 (en) Secure group secret distribution
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090423

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090423

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100423

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110423

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees