JPH0887235A - 暗号鍵共有方式 - Google Patents

暗号鍵共有方式

Info

Publication number
JPH0887235A
JPH0887235A JP5193907A JP19390793A JPH0887235A JP H0887235 A JPH0887235 A JP H0887235A JP 5193907 A JP5193907 A JP 5193907A JP 19390793 A JP19390793 A JP 19390793A JP H0887235 A JPH0887235 A JP H0887235A
Authority
JP
Japan
Prior art keywords
key
data
entity
conversion
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5193907A
Other languages
English (en)
Inventor
Tsutomu Matsumoto
勉 松本
Hideki Imai
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pumpkin House Inc
Original Assignee
Pumpkin House Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pumpkin House Inc filed Critical Pumpkin House Inc
Priority to JP5193907A priority Critical patent/JPH0887235A/ja
Publication of JPH0887235A publication Critical patent/JPH0887235A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 エンティティが自分の秘密デ−タを保持し、
任意に定められる相手の識別子を入力するだけで、セン
タの関与なしに相手と自分に固有の暗号鍵を生成すると
共に、エンティティが保持する秘密デ−タのデ−タ量に
依存しないでシステムの安全性を保証することが可能な
新しい暗号鍵共有方式を提供する。 【構成】 本発明による暗号鍵共有方式は、任意に定め
ることが出来るエンティティの識別子と、システムの管
理者が秘密に保持するセンタデ−タと、エンティティが
保持する秘密デ−タと、エンティティの固有のデ−タと
から構成される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、秘匿通信及び情報の暗
号化に於ける暗号鍵共有方式に関する。
【0002】
【従来の技術】暗号装置には、暗号化と復号に同じ鍵を
用いる共通鍵暗号によるものと、異なる鍵を用いる公開
鍵暗号によるものがあり、共通鍵暗号では、予め送信者
と受信者が鍵の打合わせを行う必要があることから、頻
繁に通信を行う場合や不特定多数の相手と通信を行う場
合に、打合わせの煩わしさや鍵の管理の問題が普及の障
害となっていた。また、公開鍵暗号では、公開鍵が任意
に定めることの出来ないデ−タ列であり容易に記憶でき
るものではないことから、通信を行う毎にその配送を受
ける必要があると共に、そのアルゴリズムが複雑なため
装置が高価になりまた大きさや消費電流などの問題があ
る。発明者らは、以前、任意に定めることの出来る相手
の識別子を入力するだけで共通鍵を生成する暗号鍵共有
方式を提案した(文献1)が、この方式では、エンティ
ティ(人、プログラム、装置など)が保持する秘密アル
ゴリズム(デ−タ)を大きくするほどシステムの安全が
保証されるのに対し、これをICカ−ド等の携帯が容易
な装置に格納する場合、その大きさがICカ−ド等の装
置の容量に制約されるという問題があった。
【0003】
【発明が解決しようとする課題】本発明は、相手の識別
子を入力するだけで相手と自分に固有の暗号鍵を生成す
ると共に、エンティティが持つ秘密アルゴリズム(デ−
タ)を、携帯が容易なICカ−ド等記憶容量のちいさい
装置に格納して保持した場合に、システムの安全をその
容量に依存しないで保証することが可能な新しい暗号鍵
共有方式を提供する。
【0004】
【課題を解決するための手段】
1.暗号鍵共有手続き 1−1.環境 多数のエンティティ(人、プログラム、装置など)から
なるシステムにおいて、個々のエンティティには識別子
(ID)が対応し、IDの違いでエンティティが区別さ
れるものとする。すなわちエンティティのIDとは、シ
ステムにおいてエンティティを指定する為に必要十分な
情報で、名前やアドレスなどに相当するものである。エ
ンティティiのIDをIDiとする。
【0005】1−2.設立(システムの立ち上げ時又は
更新時に行う手続き) システムを管理するセンタを一つまたは複数設置する。
これらをセンタ1、センタ2、・・・、センタCとす
る。各センタPはセンタデ−タHpを独立にランダムに
生成して秘密に保持する。すべてのセンタは、固有のデ
−タを生成するプロトコル(手続き)Tを合意して定め
る。Tは(Hs,IDi,Si)からPiを計算するプ
ロトコル(手続き)で、Hs、Si,Piはそれぞれ、
すべてのセンタデ−タの集合{H1,H2,・・・,H
c}、エンティティiの秘密デ−タ、エンティティiの
固有のデ−タを表す。
【0006】1−3.加入(各エンティティiがシステ
ムに加入する時に全てのセンタとの間で行う手続き) エンティティiは秘密デ−タSiを独立にランダムに生
成して保持すると共に、すべてのセンタと固有のデ−タ
を生成するプロトコルTを実行してエンティティiの固
有のデ−タPi
【数1】を生成する。(図1a参照) ここで、PiにはHsの情報が含まれている為、十分多
数の(Pi,Si)を集めればこれからHsを計算によ
り求めることができ、システムの安全性が脅かされる。
その必要数mは各(Pi,Si)のデ−タ量によって決
まる。本発明では、PiとSiという二つの成分を用い
る為、このデ−タ量を成分Piと成分Siに掘り分ける
ことができ、mをPiのデ−タ量だけに依存させてSi
のデ−タ量には依存させないようにすることが可能であ
る。従って、mの値を大きくしても秘密に保持するSi
のデ−タ量は小さくすませることが出来る。
【0007】1−4.共通鍵の生成(鍵共有を行う手続
き) エンティティiとエンティティjとが共通鍵k(i,
j)を得たいとき、エンティティiは、エンティティj
の識別子IDjと自分の固有のデ−タPiと自分の秘密
デ−タSiとから
【数2】のように計算を行い、同様に、エンティティj
は、エンティティiの識別子IDiと自分の固有のデ−
タPjと自分の秘密デ−タSjとから
【数3】のように計算を行う。(図1b参照)
【0008】2.変換化共通鍵の生成A 共通鍵k(i,j)に、一方向性変換Fを作用させて変
換化共通鍵K(i,j)を生成する。(図2参照)
【数4】
【0009】3.変換化共通鍵の生成B 共通鍵k(i,j)に、パラメ−タrに依存して変換を
行う一方向性変換F’を作用させて変換化共通鍵K’
(i,j)を生成する。(図3参照)
【数5】
【0010】4.パラメ−タの生成 乱数生成器などを用いてパラメ−タの生成を行う。
【0011】5.秘密デ−タの保持A デ−タの入出力手段を具備して記憶及び/又は計算能力
を有するICカ−ドなどの物理的に保護された装置に、
秘密デ−タ、又は更に共通鍵変換手段、又は更にパラメ
−タ生成手段を内蔵させて、本発明による共通鍵及び/
又は変換化共通鍵の生成を行う。
【0012】6.暗号化通信鍵の生成 生成した共通鍵を鍵とし、DESなどの暗号アルゴリズ
ムを用いて任意に設定した通信鍵の暗号化又は暗号化通
信鍵の復号を行う。(図4参照)
【0013】7.通信鍵の生成 乱数生成器などを用いて通信鍵の生成を行う。
【0014】8.秘密デ−タの保持B 入出力手段を具備して、記憶及び/又は計算能力を有す
るICカ−ドなどの物理的に保護された装置に、秘密デ
−タ、暗号アルゴリズム、又は更に通信鍵生成手段を内
蔵させて、本発明による暗号化通信鍵及び/又は通信鍵
の生成を行う。
【0015】9.固有のデ−タの保持 ハ−ドデイスク、ICメモリなどの記憶手段と、計算能
力を有する処理手段及び入出力手段を有する装置に固有
のデ−タを保持して、本発明による共通鍵の生成を行
う。
【0016】10.ソフトウエアを用いた簡易なシステ
ム パ−ソナルコンピュ−タやワ−クステ−ションなどの演
算処理装置に、秘密デ−タ及び/又は固有のデ−タ、及
び/又は、識別子変換及び/又は共通鍵変換及び/又は
パラメ−タ生成及び/又は暗号化/復号及び/又は通信
鍵生成を行うプログラムを記憶したフロッピ−デイスク
や光デイスクなどの内容を入力して、本発明による共通
鍵及び/又は変換化共通鍵及び/又は暗号化共通鍵及び
/又は通信鍵の生成を行う。
【0017】
【実施例】 本発明請求項(1)と(2)に記載の一実
施例を以下に示す。以下のすべての行列及びベクトルは
2元体{0,1}上の(加算、乘算をmod2で行う)
ものとする。センタP(P=1,2,・・・,C)は次
の行列の組Hpをランダムに生成する。 Hp=[Hp(1),Hp(2),・・・,Hp(h)] ただし、Hp(q)はm行m列の対称行列。(q=1,
2,・・・,h) エンティティiは次の行列Siをランダムに生成する。 Si:h行h列の正則行列 (エンティティiの秘密デ
−タ) すべてのセンタデ−タの集合{H1,H2,・・・,H
c}をHsとし、エンティティiの固有のデ−タを生成
するプロトコルTの入力(Hs,IDi,Si)と出力
Piとの関係を、 R:一方向性の識別子変換(出力;mビット) R(IDi):m次元列ベクトル Lpi(q)=Hp(q)・R(IDi) :m次元列ベクトル (q=1,2,・・・,h) Lpi=[Lpi(1),Lpi(2),・・・,Lpi(h)] :m行h列の行列 Pi=L1iSi-1+L2iSi-1+・・・+LciSi-1 :m行h列の行列 のように定める。エンティティiによるk(i,j)
(エンティティiとエンティティjの共通鍵)の生成と
変換は、 k(i,j)=(R(IDj)T・Pi)・Si :h次元行ベクトル ただし、R(IDj)Tはm次元列ベクトルR(ID
j)を転置して得られるm次元行ベクトル。 F:一方向性変換(入力、出力ともhビット) K(i,j)=F(k(i,j)) :h次元行ベクトル のように行う。
【0018】図5に、秘密デ−タSiと一方向性関数F
をICカ−ドに格納して、変換化共通鍵を生成させる場
合の例を示す。エンティティiは、秘密デ−タ(55)と一
方向性変換F(57)を内蔵したICカ−ド(54)を保持す
る。相手エンティティjの識別子IDj(59)に識別子変
換(51)を施したのち固有のデ−タPi(52)と作用させた
デ−タ(53)を、前記ICカ−ド(54)に入力する。ICカ
−ド(54)内では、デ−タ(53)と秘密デ−タSi(55)とか
ら共通鍵(56)を生成し、一方向性変換F(57)を施して変
換化共通鍵(58)を得る。
【0019】図6に、図5で示した例のICカ−ド内に
更に乱数生成手段を格納し、通信を行う毎に異なる変換
化共通鍵の生成を行うことを可能とした例を示す。図6
は、図5の構成の一方向性変換F(57)を、乱数生成手段
(62)で生成したパラメ−タr(63)に依存して変換を行う
一方向性変換F’(64)に変えた構成のICカ−ド(61)を
エンティティiが保持した例である。図5と同様にし
て、相手エンティティjとの変換化共通鍵(65)を得ると
共に使用したパラメ−タr(63)を出力する。
【0020】図7に、秘密デ−タSiと暗号アルゴリズ
ム(DES)と乱数生成手段をICカ−ドに格納し、通
信を行う毎に生成させた乱数を、情報を暗号化するため
の鍵(以下通信鍵という)とし、本発明による方法で生
成した共通鍵を用いて通信鍵を暗号化し、暗号文と暗号
化通信鍵を相手エンティティに送ることで、より安全な
暗号通信を行うことを可能とした例を示す。ICカ−ド
(71)は、秘密デ−タSi(55)、乱数生成手段(62)、暗号
アルゴリズムDES(72)を内蔵したものである。図5、
図6の場合と同様に、秘密デ−タSi(55)で生成された
共通鍵(56)をDESの鍵とし、乱数生成手段(62)で生成
された通信鍵rn(73)を暗号化して暗号化通信鍵Cr(7
4)を出力すると共に、通信鍵rn(73)を出力する。
【0021】図8に、図5、図6、図7で示した、相手
エンティティの識別子を変換する識別子変換の具体的な
方法の例を示す。128ビットのIDは、64ビットの
デ−タ(81)、(82)に分けられ、それぞれDES(841)、
(842)、(843)、(844)に入力される。DES(841)と(84
3)には、鍵となる64ビットのデ−タがそれぞれパラメ
−タ1とパラメ−タ2から供給される。DES(841)と
(843)の出力とデ−タ(81)は、それぞれ排他的論理和(89
1)と(893)に入力され、結果がDES(842)、(844)の鍵
として出力される。また、DES(842)と(844)の出力と
デ−タ(82)は、排他的論理和(892)と(894)に入力されて
結果が変換デ−タ(85)となる。この例では、128ビッ
トの識別子を一方向性で不規則な128ビットのデ−タ
に変換しているが、一方向性で不規則に変換する方法で
あれば何でも良い。
【0022】図9に、乱数生成の具体的な方法の例を示
す。本例は、原始多項式f(x)=xp+xq+1による
m系列を用いた疑似乱数発生回路を用いた例で、カウン
タ(91)と排他的論理和を行うゲ−ト(92)とシフトレジス
タ(95)と、任意の値u(97)が鍵として入力されたDES
(96)で構成し、本回路を起動している任意の時点でシフ
トレジスタのデ−タ(98)を取り出して乱数として使用す
ることが出来る。
【0023】
【発明の効果】以上、詳述の如く本発明は、エンティテ
ィが保持する秘密デ−タのデ−タ量に依存しないでシス
テムの安全性を保証できるため、記憶容量の小さいIC
カ−ドなどの装置を用いても安全で実用的な暗号鍵共有
システムを実現可能とする効果を有する。
【図面の簡単な説明】
【図1】 本発明に於ける固有のデ−タ生成プロトコル
Tと共通鍵k(i,j)の生成を示す図である。
【図2】 本発明に於ける変換化共通鍵Kの生成を示す
図である。
【図3】 本発明に於ける変換化共通鍵K’の生成を示
す図である。
【図4】 本発明に於ける暗号化通信鍵の生成を示す図
である。
【図5】 本発明によるシステムで、秘密デ−タと一方
向性変換手段をICカ−ドに格納して保持する例を示す
図である。
【図6】 本発明によるシステムで、秘密デ−タと一方
向性変換手段と乱数生成手段をICカ−ドに格納して保
持する例を示す図である。
【図7】 本発明によるシステムで、秘密デ−タとDE
Sと乱数生成手段をICカ−ドに格納して暗号化通信鍵
を得る例を示す図である。
【図8】 識別子変換を行う具体的な方法を示す図であ
る。
【図9】 乱数を生成させる具体的な方法を示す図であ
る。
【符号の説明】
51 識別子変換 52 エンティティiの固有のデ−タPi 53 デ−タ 54 ICカ−ド 55 エンティティiの秘密デ−タSi 56 共通鍵 57 一方向性変換F 58 変換化共通鍵 59 エンティティjの識別子 61 ICカ−ド 62 乱数生成手段 63 パラメ−タr 64 一方向性変換F’ 65 変換化共通鍵 71 ICカ−ド 72 暗号アルゴリズムDES 73 通信鍵rn 74 暗号化通信鍵Cr 81 デ−タ 82 デ−タ 83 パラメ−タ1 841 DES 842 DES 843 DES 844 DES 85 変換デ−タ 86 パラメータ2 891 排他的論理和 892 排他的論理和 893 排他的論理和 894 排他的論理和 91 カウンタ 92 排他的論理和 95 シフトレジスタ 96 DES 97 任意の値u 98 デ−タ
【数1】Pi=T(Hs,IDi,Si)
【数2】k(i,j)=Si(vij) vij=Pi(IDj)
【数3】k(i,j)=Sj(vji) vji=Pj(IDi)
【数4】K(i,j)=F{k(i,j)}
【数5】K’(i,j)=F’{r,k(i,j)}
【文献1】松本勉、今井秀樹、”第3の鍵共有方式”、
暗号と情報セキュリテイワ−クショップ講演論文集(1
986)。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成7年9月19日
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】符号の説明
【補正方法】変更
【補正内容】
【符号の説明】 51 識別子変換 52 エンティティiの固有のデータPi 53 データ 54 ICカード 55 エンティティiの秘密データSi 56 共通鍵 57 一方向性変換F 58 変換化共通鍵 59 エンティティjの識別子 61 ICカード 62 乱数生成手段 63 パラメータr 64 一方向性変換F’ 65 変換化共通鍵 71 ICカード 72 暗号アルゴリズムDES 73 通信鍵rn 74 暗号化通信鍵Cr 81 データ 82 データ 83 パラメータ1 841 DES 842 DES 843 DES 844 DES 85 変換データ 86 パラメータ2 891 排他的論理和 892 排他的論理和 893 排他的論理和 894 排他的論理和 91 カウンタ 92 排他的論理和 95 シフトレジスタ 96 DES 97 任意の値u 98 データ
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0002
【補正方法】変更
【補正内容】
【0002】
【従来の技術】暗号装置には、暗号化と復号に同じ鍵を
用いる共通鍵暗号によるものと、異なる鍵を用いる公開
鍵暗号によるものがあり、共通鍵暗号では、予め送信者
と受信者が鍵の打合わせを行う必要があることから、頻
繁に通信を行う場合や不特定多数の相手と通信を行う場
合に、打合わせの煩わしさや鍵の管理の問題が普及の障
害となっていた。また、公開鍵暗号では、公開鍵が任意
に定めることの出来ないデータ列であり容易に記憶でき
るものではないことから、通信を行う毎にその配送を受
ける必要があると共に、そのアルゴリズムが複雑なため
装置が高価になりまた大きさや消費電流などの問題があ
る。発明者らは、以前、任意に定めることの出来る相手
の識別子を入力するだけで共通鍵を生成する暗号鍵共有
方式を提案した(
【文献1】 松本勉、今井秀樹、”第3の鍵共有方
式”、暗号と情報セキュリテイワークショップ講演論文
集(1986))が、この方式では、エンティティ
(人、プログラム、装置など)が保持する秘密アルゴリ
ズム(データ)を大きくするほどシステムの安全が保証
されるのに対し、これをICカード等の携帯が容易な装
置に格納する場合、その大きさがICカード等の装置の
容量に制約されるという問題があった。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0006
【補正方法】変更
【補正内容】
【0006】1−3.加入(各エンティティiがシステ
ムに加入する時に全てのセンタとの間で行う手続き) エンティティiは秘密データSiを独立にランダムに生
成して保持すると共に、すべてのセンタと固有のデータ
を生成するプロトコルTを実行してエンティティiの固
有のデータPi
【数1】Pi=T(Hs,IDi,Si) を生成する。(図1a参照) ここで、PiにはHsの情報が含まれている為、十分多
数の(Pi,Si)を集めればこれからHsを計算によ
り求めることができ、システムの安全性が脅かされる。
その必要数mは各(Pi,Si)のデータ量によって決
まる。本発明では、PiとSiという二つの成分を用い
る為、このデータ量を成分Piと成分Siに掘り分ける
ことができ、mをPiのデータ量だけに依存させてSi
のデータ量には依存させないようにすることが可能であ
る。従って、mの値を大きくしても秘密に保持するSi
のデータ量は小さくすませることが出来る。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0007
【補正方法】変更
【補正内容】
【0007】1−4.共通鍵の生成(鍵共有を行う手続
き) エンティティiとエンティティjとが共通鍵k(i,
j)を得たいとき、エンティティiは、エンティティj
の識別子IDjと自分の固有のデータPiと自分の秘密
データSiとから
【数2】k(i,j)=Si(vij) vij=Pi(IDj) のように計算を行い、同様に、エンティティjは、エン
ティティiの識別子IDiと自分の固有のデータPjと
自分の秘密データSjとから
【数3】k(i,j)=Sj(Vji) vji=Pj(IDi) のように計算を行う。(図1b参照)
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0008
【補正方法】変更
【補正内容】
【0008】2.変換化共通鍵の生成A 共通鍵k(i,j)に、一方向性変換Fを作用させて変
換化共通鍵K(i,j)を生成する。(図2参照)
【数4】K(i,j)=F{k(i,j)}
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0009
【補正方法】変更
【補正内容】
【0009】3.変換化共通鍵の生成B 共通鍵k(i,j)に、パラメータrに依存して変換を
行う一方向性変換F’を作用させて変換化共通鍵K’
(i,j)を生成する。(図3参照)
【数5】K’(i,j)=F’{r,k(i,j)}

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 任意に定められる識別子を有する複数の
    エンティティ(人、プログラム、装置など)から構成さ
    れるシステムにおいて、各エンティティが自分の秘密デ
    −タを任意に生成させてこれを保持し、システムを管理
    する一つ以上のセンタが、それぞれのセンタが秘密に保
    持するセンタデ−タに、エンティティの前記識別子又は
    前記識別子に一方向性の識別子変換を施したものと前記
    秘密デ−タを作用させて各エンティティの固有のデ−タ
    を生成するという準備を行い、通信においては、各エン
    ティティが、それぞれ、任意のエンティティの前記識別
    子又は前記識別子に前記識別子変換を施したものを自分
    の前記固有のデ−タ及び前記秘密デ−タに作用させるこ
    とで、センタの関与なしに固有の共通鍵を生成すること
    を特徴とする暗号鍵共有方式。
  2. 【請求項2】 一方向性の共通鍵変換手段を更に具備
    し、請求項(1)に記載の共通鍵を前記一方向性の共通
    鍵変換手段で変換した変換化共通鍵を生成することを更
    に特徴とする特許請求の範囲(1)項に記載の暗号鍵共
    有方式。
  3. 【請求項3】 任意のパラメ−タに応じて変換を行う一
    方向性の共通鍵変換手段を更に具備し、請求項(1)に
    記載の共通鍵を、前記任意のパラメ−タに応じて変換を
    行う一方向性の共通鍵変換手段で変換した変換化共通鍵
    を生成することを更に特徴とする特許請求の範囲(1)
    項に記載の暗号鍵共有方式。
  4. 【請求項4】 請求項(3)に記載のパラメ−タを生成
    するパラメ−タ生成手段を具備することを更に特徴とす
    る特許請求の範囲(1)及び(3)項に記載の暗号鍵共
    有方式。
  5. 【請求項5】 入力手段と、出力手段及び/又は表示手
    段を具備すると共に請求項(1)に記載の秘密デ−タ、
    又は更に請求項(2)又は(3)に記載の共通鍵変換手
    段、又は更に請求項(4)に記載のパラメ−タ生成手段
    を、物理的に保護され且つ記憶及び/又は計算能力を有
    する装置に埋め込み、エンティティがこの装置を用いて
    請求項(1)に記載の共通鍵,及び/又は請求項(2)
    又は(3)に記載の変換化共通鍵の生成を行うことを更
    に特徴とする特許請求の範囲(1)乃至(4)項に記載
    の暗号鍵共有方式。
  6. 【請求項6】 請求項(1)に記載の共通鍵を鍵として
    暗号化/復号を行う暗号化/復号手段を更に具備し、任
    意に設定した通信鍵又は前記暗号化/復号手段で前記通
    信鍵を暗号化した暗号化通信鍵を前記暗号化/復号手段
    に入力して前記暗号化通信鍵又は前記通信鍵を作ること
    を更に特徴とする特許請求の範囲(1)項に記載の暗号
    鍵共有方式。
  7. 【請求項7】 請求項(6)に記載の通信鍵を生成する
    通信鍵生成手段を具備することを更に特徴とする特許請
    求の範囲(1)項及び(6)項に記載の暗号鍵共有方
    式。
  8. 【請求項8】 入力手段、と出力手段及び/又は表示手
    段を具備すると共に、請求項(1)に記載の秘密デ−タ
    及び請求項(6)に記載の暗号化/復号手段、又は更に
    請求項(7)に記載の通信鍵生成手段を、物理的に保護
    され且つ記憶及び/又は計算能力を有する装置に埋め込
    み、エンティティがこの装置を用いて請求項(1)に記
    載の共通鍵、及び/又は請求項(6)に記載の暗号化通
    信鍵及び/又は通信鍵の生成を行うことを更に特徴とす
    る特許請求の範囲(1)項及び(6)乃至(7)項に記
    載の暗号鍵共有方式。
  9. 【請求項9】 請求項(1)に記載の識別子を入力する
    為の入力手段、又は更に識別子変換手段、及び固有のデ
    −タ記憶手段、及び前記識別子又は前記識別子を識別子
    変換したものと前記固有のデ−タを作用させる演算手
    段、及び出力手段及び/又は表示手段を具備する装置を
    用いることを更に特徴とする特許請求の範囲(1)項に
    記載の暗号鍵共有方式。
  10. 【請求項10】 請求項(1)に記載の秘密デ−タ、及
    び/又は固有のデ−タ、及び/又は識別子変換、及び/
    又は請求項(2)又は(3)に記載の共通鍵変換、及び
    /又は請求項(4)に記載のパラメ−タ生成、及び/又
    は請求項(6)に記載の暗号化/復号、及び/又は請求
    項(7)に記載の通信鍵生成の処理を行う為のプログラ
    ム(手続き)及び/又はデ−タを記憶手段に格納し、計
    算能力を有する装置が前記記憶手段の情報を入力して請
    求項(1)に記載の共通鍵、及び/又は請求項(2)又
    は(3)に記載の変換化共通鍵、及び/又は請求項
    (6)に記載の暗号化通信鍵及び/又は通信鍵の生成を
    行うことを更に特徴とする特許請求の範囲(1)乃至
    (4)項及び(6)及び(7)項に記載の暗号鍵共有方
    式。
JP5193907A 1993-07-12 1993-07-12 暗号鍵共有方式 Pending JPH0887235A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5193907A JPH0887235A (ja) 1993-07-12 1993-07-12 暗号鍵共有方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5193907A JPH0887235A (ja) 1993-07-12 1993-07-12 暗号鍵共有方式

Publications (1)

Publication Number Publication Date
JPH0887235A true JPH0887235A (ja) 1996-04-02

Family

ID=16315730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5193907A Pending JPH0887235A (ja) 1993-07-12 1993-07-12 暗号鍵共有方式

Country Status (1)

Country Link
JP (1) JPH0887235A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282156A (ja) * 1996-04-17 1997-10-31 Ricoh Co Ltd プログラム保護装置及びプログラム保護方法
JP2006237860A (ja) * 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
WO2009013820A1 (ja) * 2007-07-25 2009-01-29 Fujitsu Limited 共有鍵暗号化通信システム,送信装置,受信装置,共有鍵暗号化通信方法,および共有鍵暗号化通信プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282156A (ja) * 1996-04-17 1997-10-31 Ricoh Co Ltd プログラム保護装置及びプログラム保護方法
JP2006237860A (ja) * 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
WO2009013820A1 (ja) * 2007-07-25 2009-01-29 Fujitsu Limited 共有鍵暗号化通信システム,送信装置,受信装置,共有鍵暗号化通信方法,および共有鍵暗号化通信プログラム

Similar Documents

Publication Publication Date Title
Naveed et al. Controlled functional encryption
EP1636664B1 (en) Proof of execution using random function
CN115549887A (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN112287377A (zh) 基于联邦学习的模型训练方法、计算机设备及存储介质
KR20070057968A (ko) 랜덤 함수를 이용한 비밀 공유
JP2001522056A (ja) 仮想マトリックス暗号化(vme)および仮想キー暗号法および装置
US20230254122A1 (en) Secret material exchange and authentication cryptography operations
CN110061957A (zh) 数据加密、解密方法、用户端、服务器及数据管理系统
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
JPH11317734A (ja) デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
Hahn et al. Trustworthy delegation toward securing mobile healthcare cyber-physical systems
JP2004512570A (ja) 非安全な暗号加速器を用いる方法と装置
CN114598472A (zh) 基于区块链的条件隐藏可搜索代理重加密方法及存储介质
US11386429B2 (en) Cryptocurrency securing method and device thereof
Rao et al. A hybrid elliptic curve cryptography (HECC) technique for fast encryption of data for public cloud security
CN112737783B (zh) 一种基于sm2椭圆曲线的解密方法及设备
CN116318696B (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
US10938790B2 (en) Security system and method
JPH0887235A (ja) 暗号鍵共有方式
Odeh et al. Symmetric key generation method using digital image
Sri et al. Concealing the Data using Cryptography
CN116028969B (zh) 一种基于数据加密技术的隐私计算方法
Pawar et al. Survey of cryptography techniques for data security
Chilakala et al. Advanced Hill Cipher Hybrid Cryptography Model
Ferdush et al. Securely outsourcing of large scale linear fractional programming problem to public cloud