JPH09321748A - 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 - Google Patents

共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法

Info

Publication number
JPH09321748A
JPH09321748A JP8154991A JP15499196A JPH09321748A JP H09321748 A JPH09321748 A JP H09321748A JP 8154991 A JP8154991 A JP 8154991A JP 15499196 A JP15499196 A JP 15499196A JP H09321748 A JPH09321748 A JP H09321748A
Authority
JP
Japan
Prior art keywords
client
server
public
unique
generation algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8154991A
Other languages
English (en)
Inventor
Masataka Okuda
昌孝 奥田
Hideaki Ishioka
英明 石岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRANS KOSUMOSU KK
Original Assignee
TRANS KOSUMOSU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRANS KOSUMOSU KK filed Critical TRANS KOSUMOSU KK
Priority to JP8154991A priority Critical patent/JPH09321748A/ja
Priority to US08/736,621 priority patent/US5832092A/en
Publication of JPH09321748A publication Critical patent/JPH09321748A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【課題】 不特定多数との暗号通信に適していて、全エ
ンティティが共通の鍵を共有することが可能で、また、
安全のため公開情報を変える場合、自分の秘密情報を変
更する必要がない共有暗号鍵による通信システムを提供
する。 【解決手段】 クライアント(A,B)側の暗証番号は
一定のまま、サーバ(S1)の制御変数v1の変更のみ
で共有する暗号鍵Kを変更できるようにしている。この
ため、短い時間間隔で、共有する暗号鍵を変化させるシ
ステム運用が可能となり、暗号システムの安全性が飛躍
的に向上する。また、サーバの制御変数をある特定の値
に設定することでサーバ所属のクライアントグループ内
で同じ暗号鍵を共有できるようにしている。このため、
緊急時など、特別な状況においてサーバの制御のみでグ
ループ内の暗号化を解除することができる

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信システムにお
ける暗号通信に関し、特に有線、無線のコンピュータネ
ットワーク、移動体通信システムなどにおける通信文の
暗号化とその復号における暗号鍵の共有方法の改良に関
する。
【0002】
【従来の技術】
【表1】従来から各種の暗号鍵の共有方法があるが、こ
れらの概略は次のとおりである(図7〜9参照)。 <第1の方法>各エンティティが想定される全ての通信
相手と個別に暗号鍵を共有する方法。 <第2の方法>各エンティティが自分の秘密情報に基づ
き公開情報を作成し、これを読み出し自由であるが書き
込みや消去は厳密に管理された公開ファイルに登録し、
通信の際に自分の秘密情報と相手の公開情報から共有す
べき暗号鍵を計算により求める方法。 <第3の方法>各エンティティの公開識別子を基にセン
ターが各エンティティの秘密アルゴリズムを作成し配送
する準備をした後、通信相手の公開識別子と自分の秘密
アルゴリズムから共有すべき暗号鍵を計算して求める方
法。
【0003】
【発明が解決しようとする課題】
【表2】 <第1の方法の問題>第1の方法では、想定される通信
相手の数が多いと管理に多大な手間を要し、不特定多数
との暗号通信には不向きである。 <第2の方法の問題>第2の方法では、全エンティティ
が共通の鍵を共有することはできない。また、安全のた
め公開情報を変える場合、自分の秘密情報も変える必要
があり管理しにくい。 <第3の方法の問題>第3の方法では、事前準備として
各エンティティへ秘密アルゴリズムを配送する必要があ
るが、機密をたもったまま配送するためにはさらに他の
機密管理機構が必要となる。また、全エンティティが共
通の鍵を共有することは出来ない。更に、安全のため、
自分の秘密アルゴリズムを変える場合、公開識別子を変
える必要があり運用面での実用上、秘密アルゴリズムの
再変更は困難である。
【0004】したがって、本発明は想定される通信相手
の数が多くても管理に多大な手間を要することがなく、
不特定多数との暗号通信に適していて、全エンティティ
が共通の鍵を共有することが可能で、また、安全のため
公開情報を変える場合、自分の秘密情報を変更する必要
がなく、管理が容易で、かつ事前準備として各エンティ
ティへ秘密アルゴリズムを配送する必要がなく、機密を
保ったまま配送するために、さらに他の機密管理機構を
必要とせず、安全のため、自分の秘密アルゴリズムを変
える目的で、公開識別子を変えるなどの実用上困難な処
理が必要ない共有暗号鍵による通信システム、同システ
ム用サーバ装置、同システム用クライアント装置、及び
通信システムにおける暗号鍵の共有方法を提供すること
を目的とする。
【0005】
【課題を解決するための手段】本発明は上記目的を達成
するために、従来のセンター管理暗号鍵共有方法では、
共有する暗号鍵を変えるためにはクライアント側の暗証
番号を変える必要があったのに対して、クライアント側
の暗証番号は一定のまま、サーバの制御変数の変更のみ
で共有する暗号鍵を変更できるようにしている。このた
め、短い時間間隔で、共有する暗号鍵を変化させるシス
テム運用が可能となり、暗号システムの安全性が飛躍的
に向上する。また、従来のセンター管理暗号鍵共有方法
では、同じグループに属するすべてのクライアントで同
じ暗号鍵を共有することはできなかったの対して、サー
バの制御変数をある特定の値に設定することでサーバ所
属のクライアントグループ内で同じ暗号鍵を共有できる
ようにしている。このため、緊急時など、特別な状況に
おいてサーバの制御のみでグループ内の暗号化を解除す
ることができる。
【0006】すなわち本発明によれば、少なくともクラ
イアントA、クライアントB、サーバS1により構成さ
れる共有暗号鍵による通信システムであって、前記クラ
イアントAは、予め定めた自分の暗証番号a及び固有i
d生成アルゴリズム[I]、並びに暗号鍵生成アルゴリ
ズム[K]を保持する記憶手段と、前記暗証番号a及び
固有id生成アルゴリズム[I]を用いて固有id I
(a)を生成する手段と、生成された固有id I
(a)を前記サーバS1へ通知する手段と、前記クライ
アントBとの共通鍵を生成するために、前記サーバS1
へ前記クライアントBの公開idを要求する手段と、前
記サーバS1から送信される前記クライアントBの公開
id S(I(b),v1)と前記暗証番号aを入力と
して前記暗号鍵生成アルゴリズム[K]を用いて暗号鍵
K(S(I(b),v1),a)を生成する手段とを
有し、前記クライアントBは、予め定めた自分の暗証番
号b及び固有id生成アルゴリズム[I]、並びに暗号
鍵生成アルゴリズム[K]を保持する記憶手段と、前記
暗証番号b及び固有id生成アルゴリズム[I]を用い
て固有id I(b)を生成する手段と、生成された固
有id I(b)を前記サーバS1へ通知する手段と、
前記サーバS1又は前記クライアントA及びクライアン
トBが接続されたネットワーク経由で前記クライアント
Aの公開idを入手し、前記クライアントAの公開id
S(I(a),v1)と前記暗証番号bを入力として
前記暗号鍵生成アルゴリズム[K]を用いて暗号鍵 K
(S(I(a),v1),b)を生成する手段とを有
し、前記サーバS1は制御変数v1を生成する手段と、
前記クライアントAから通知された固有id I(a)
及び前記クライアントBから通知された固有idI
(b)を保持するとともに、秘密で管理する前記制御変
数v1並びに公開id生成アルゴリズム[S]を保持す
る記憶手段と、前記クライアントAからの要求を受けた
ときは、前記クライアントBの固有id I(b)と前
記制御変数v1と、前記公開id生成アルゴリズム
[S]を用いて前記クライアントBの公開id S(I
(b),v1)を生成する手段と、生成された前記クラ
イアントBの公開id S(I(b),v1)を前記ク
ライアントAに送信する手段と、前記クライアントAの
固有id I(a)と前記制御変数v1、前記公開id
生成アルゴリズム[S]を用いて前記クライアントAの
前記公開id S(I(a),v1)を生成する手段
と、生成された前記公開id S(I(a),v1)を
前記クライアントAに送信する手段とを有し、前記アル
ゴリズム[I]、[S]、[K]がK(S(I(b),
v1),a)= K(S(I(a),v1),b)を満
足するものである共有暗号鍵による通信システムが提供
される。
【0007】さらに本発明によれば、請求項1記載の共
有暗号鍵による通信システム用サーバ装置であって、制
御変数v1を生成する手段と、前記クライアントAから
通知された固有idI(a)及び前記クライアントBか
ら通知された固有id I(b)を保持するとともに、
秘密で管理する前記制御変数v1並びに公開id生成ア
ルゴリズム[S]を保持する記憶手段と、前記クライア
ントAからの要求を受けたときは、前記クライアントB
の固有id I(b)と前記制御変数v1と、前記公開
id生成アルゴリズム[S]を用いて前記クライアント
Bの公開id S(I(b),v1)を生成する手段
と、生成された前記クライアントBの公開id S(I
(b),v1)を前記クライアントAに送信する手段
と、前記クライアントAの固有id I(a)と前記制
御変数v1、前記公開id生成アルゴリズム[S]を用
いて前記クライアントAの前記公開id S(I
(a),v1)を生成する手段と、生成された前記公開
id S(I(a),v1)を前記クライアントAに送
信する手段とを有する共有暗号鍵による通信システム用
サーバ装置が提供される。
【0008】さらに本発明によれば、請求項1記載の共
有暗号鍵による通信システム用クライアント装置であっ
て、予め定めた自分の暗証番号a及び固有id生成アル
ゴリズム[I]、並びに暗号鍵生成アルゴリズム[K]
を保持する記憶手段と、前記暗証番号a及び固有id生
成アルゴリズム[I]を用いて固有id I(a)を生
成する手段と、生成された固有id I(a)を前記サ
ーバS1へ通知する手段と、前記クライアントBとの共
通鍵を生成するために、前記サーバS1へ前記クライア
ントBの公開idを要求する手段と、前記サーバS1か
ら送信される前記クライアントBの公開id S(I
(b),v1)と前記暗証番号aを入力として前記暗号
鍵生成アルゴリズム[K]を用いて暗号鍵 K(S(I
(b),v1),a)を生成する手段とを有する共有暗
号鍵による通信システム用クライアント装置が提供され
る。
【0009】さらに本発明によれば、少なくともクライ
アントA、クライアントB、サーバS1により構成され
る通信システムにおける暗号鍵の共有方法であって、前
記クライアントAが、前もって自分の暗証番号aを定
め、固有id生成アルゴリズム[I]を用いて固有id
I(a)を生成するステップと、生成された固有id
I(a)を前記サーバS1へ通知するステップと、前
記クライアントBが、前もって自分の暗証番号bを定
め、固有id生成アルゴリズム[I]を用いて固有id
I(b)を生成するステップと、生成された固有id
I(a)を前記サーバS1へ通知するステップと、前
記クライアントAが、前記クライアントBとの共通鍵を
生成するために、前記サーバS1へ前記クライアントB
の公開idを要求するステップと、前記サーバS1が前
記クライアントAからの要求を受け、保有している前記
クライアントBの固有id I(b)と前記サーバが秘
密で管理している制御変数v1を入力として、公開id
生成アルゴリズム[S]を用いて前記クライアントBの
公開id S(I(b),v1)を生成するステップ
と、生成された前記クライアントBの公開id S(I
(b),v1)を前記クライアントAに送信するステッ
プと、前記サーバS1が、保有している前記クライアン
トAの固有id I(a)とv1から前記クライアント
Aの公開id S(I(a),v1)を生成するステッ
プと、生成された前記クライアントAの公開id S
(I(a),v1)を前記クライアントAに送信するス
テップと、前記クライアントAが入手した前記クライア
ントBの公開id S(I(b),v1)と前記暗証番
号aを入力として暗号鍵生成アルゴリズム[K]を用い
て暗号鍵 K(S(I(b),v1),a)を生成する
ステップと、前記クライアントBが前記サーバS1又は
前記クライアントA及び前記クライアントBの接続され
たネットワーク経由で前記クライアントAの公開idを
入手し、暗号鍵 K(S(I(a),v1),b)を生
成するステップとを有し、前記アルゴリズム[I]、
[S]、[K]がK(S(I(b),v1),a)=
K(S(I(a),v1),b)を満足するものである
共有暗号鍵による通信システムにおける暗号鍵の共有方
法が提供される。
【0010】さらに本発明によれば、少なくともサーバ
S1に管理されるクライアントA、サーバS2に管理さ
れるクライアントC、前記サーバS1と前記サーバS2
を管理する親サーバS3により構成される共有暗号鍵に
よる通信システムであって、前記クライアントAは、予
め定めた自分の暗証番号a及び固有id生成アルゴリズ
ム[I]、並びに暗号鍵生成アルゴリズム[K]を保持
する記憶手段と、前記暗証番号a及び前記固有id生成
アルゴリズム[I]を用いて固有id I(a)を生成
する手段と、生成された固有id I(a)を前記サー
バS1へ通知する手段と、前記クライアントCとの共通
鍵を生成するために、前記サーバS1へ前記クライアン
トCの公開idを要求する手段と、前記サーバS1から
送信される前記クライアントCの3次公開id S(S
(S(I(c),v2),v3),v1)と前記暗証番
号aを入力として前記暗号鍵生成アルゴリズム[K]を
用いて暗号鍵 K(S(S(S(I(c),v2),v
3),v1),a)を生成する手段とを有し、前記クラ
イアントCは、予め定めた自分の暗証番号c及び固有i
d生成アルゴリズム[I]、並びに暗号鍵生成アルゴリ
ズム[K]を保持する記憶手段と、前記暗証番号c及び
固有id生成アルゴリズム[I]を用いて固有id I
(c)を生成する手段と、生成された固有id I
(c)を前記サーバS2へ通知する手段と、前記クライ
アントA及びクライアントCが接続されたネットワーク
経由で前記クライアントAの3次公開id S(S(S
(I(a),v1),v3),v2)を入手し、前記ク
ライアントAの前記3次公開id S(S(S(I
(a),v1),v3),v2)と前記暗証番号cを入
力として前記暗号鍵生成アルゴリズム[K]を用いて暗
号鍵 K(S(S(S(I(a),v1),v3),v
2),c)を生成する手段とを有し、前記サーバS1は
前記クライアントAから通知された固有id I(a)
を保持するとともに、秘密で管理する制御変数v1並び
に公開id生成アルゴリズム[S]を保持する記憶手段
と、前記クライアントAからの要求を受けたときは、要
求相手が自グループに属するか否かを判断する手段と、
自グループに属さない要求相手のときは前記親サーバS
3に前記クライアントAからの要求を転送する手段と、
前記親サーバS3から受信した前記クライアントCの2
次公開id S(S(I(c),v2),v3)と、前
記制御変数v1と、前記公開id生成アルゴリズム
[S]から前記3次公開id S(S(S(I(c),
v2),v3),v1)を生成して前記クライアントA
に送信する手段とを有し、前記サーバS2は前記クライ
アントCから通知された固有id I(c)を保持する
とともに、秘密で管理する制御変数v2並びに公開id
生成アルゴリズム[S]を保持する記憶手段と、前記親
サーバS3からの要求を受けたときは、前記クライアン
トCの固有id I(c)と前記制御変数v2と、前記
公開id生成アルゴリズム[S]を用いて前記クライア
ントCの1次公開id S(I(c),v2)を生成す
る手段と、生成された前記クライアントCの1次公開i
dS(I(c),v2)を前記親サーバS3に送信する
手段とを有し、前記親サーバS3は前記サーバS2から
送信された前記クライアントCの1次公開id S(I
(c),v2)を保持するとともに、秘密で管理する制
御変数v3並びに公開id生成アルゴリズム[S]を保
持する記憶手段と、前記サーバS1からの要求を前記サ
ーバS2に転送する手段と、前記サーバS2から前記ク
ライアントCの1次公開id S(I(c),v2)を
受けたときは、前記制御変数v3と、前記公開id生成
アルゴリズム[S]を用いて前記クライアントCの前記
2次公開id S(S(I(c),v2),v3)を生
成する手段と、生成された前記クライアントCの2次公
開id S(S(I(c),v2),v3)を前記サー
バS1に送信する手段とを有し、前記アルゴリズム
[I]、[S]、[K]がK(S(S(S(I(c),
v2),v3),v1),a) = K(S(S(S(I
(a),v1),v3),v2),c)を満足するもの
である共有暗号鍵による通信システムが提供される。
【0011】さらに本発明によれば、請求項5記載の共
有暗号鍵による通信システム用サーバS1であって、前
記クライアントAから通知された固有id I(a)を
保持するとともに、秘密で管理する制御変数v1並びに
公開id生成アルゴリズム[S]を保持する記憶手段
と、前記クライアントAからの要求を受けたときは、要
求相手が自グループに属するか否かを判断する手段と、
自グループに属さない要求相手のときは前記親サーバS
3に前記クライアントAからの要求を転送する手段と、
前記親サーバS3から受信した前記クライアントCの2
次公開id S(S(I(c),v2),v3)と、前
記制御変数v1と、前記公開id生成アルゴリズム
[S]から前記3次公開id S(S(S(I(c),
v2),v3),v1)を生成して前記クライアントA
に送信する手段とを有する共有暗号鍵による通信システ
ム用サーバ装置が提供される。
【0012】さらに本発明によれば、請求項5記載の共
有暗号鍵による通信システム用親サーバS3であって、
前記サーバS2から送信された前記クライアントCの1
次公開id S(I(c),v2)を保持するととも
に、秘密で管理する制御変数v3並びに公開id生成ア
ルゴリズム[S]を保持する記憶手段と、前記サーバS
1からの要求を前記サーバS2に転送する手段と、前記
サーバS2から前記クライアントCの1次公開id S
(I(c),v2)を受けたときは、前記制御変数v3
と、前記公開id生成アルゴリズム[S]を用いて前記
クライアントCの前記2次公開idS(S(I(c),
v2),v3)を生成する手段と、生成された前記クラ
イアントCの2次公開id S(S(I(c),v
2),v3)を前記サーバS1に送信する手段とを有す
る共有暗号鍵による通信システム用サーバ装置が提供さ
れる。
【0013】さらに本発明によれば、請求項5共有暗号
鍵による通信システム用クライアント装置であって、予
め定めた自分の暗証番号a及び固有id生成アルゴリズ
ム[I]、並びに暗号鍵生成アルゴリズム[K]を保持
する記憶手段と、前記暗証番号a及び固有id生成アル
ゴリズム[I]を用いて固有id I(a)を生成する
手段と、生成された固有id I(a)を前記サーバS
1へ通知する手段と、前記クライアントCとの共通鍵を
生成するために、前記サーバS1へ前記クライアントC
の公開idを要求する手段と、前記サーバS1から送信
される前記クライアントCの3次公開id S(S(S
(I(c),v2),v3),v1)と前記暗証番号a
を入力として前記暗号鍵生成アルゴリズム[K]を用い
て暗号鍵 K(S(S(S(I(c),v2),v
3),v1),a)を生成する手段とを有する共有暗号
鍵による通信システム用クライアント装置が提供され
る。
【0014】さらに本発明によれば、少なくともサーバ
S1に管理されるクライアントA、サーバS2に管理さ
れるクライアントC、前記サーバS1と前記サーバS2
を管理する親サーバS3により構成される通信システム
における暗号鍵の共有方法であって、前記クライアント
Aが、前もって自分の暗証番号aを定め、固有id生成
アルゴリズム[I]を用いて固有id I(a)を生成
するステップと、生成された固有id I(a)を前記
サーバS1へ通知するステップと、前記クライアントC
が、前もって自分の暗証番号cを定め、固有id生成ア
ルゴリズム[I]を用いて固有id I(c)を生成す
るステップと、生成された固有id I(a)を前記サ
ーバS2へ通知するステップと、前記クライアントA
が、前記クライアントCとの共通鍵を生成するために、
前記サーバS1へ前記クライアントCの公開idを要求
するステップと、要求された通信相手である前記クライ
アントCが自グループに属するか否かを前記サーバS1
が判断するステップと、前記クライアントCが自グルー
プに属さないときは、前記サーバS1が前記親サーバS
3へ前記クライアントCの公開idを要求するステップ
と、前記親サーバS3が、前記サーバS1から要求され
た前記クライアントCを管理するサーバS2へクライア
ントCの公開idを要求するステップと、前記サーバS
2が、保有している前記クライアントCの固有id I
(c)と自らの制御変数v2を入力としてアルゴリズム
[S]を用いて、前記クライアントCの1次公開id
S(I(c),v2)を生成するステップと、前記サー
バS2が、生成された前記1次公開idを前記親サーバ
S3へ送信するステップと、前記親サーバS3が、前記
1次公開id S(I(c),v2)と自らの制御変数
v3を入力としてアルゴリズム[S]を用いて、2次公
開id S(S(I(c),v2),v3)を生成する
ステップと、前記親サーバS3が生成された前記2次公
開id S(S(I(c),v2),v3)を前記サー
バS1へ送信するステップと、前記サーバS1が前記2
次公開id S(S(I(c),v2),v3)と前記
制御変数v1と前記アルゴリズム[S]を用いて、3次
公開id S(S(S(I(c),v2),v3),v
1)を生成するステップと、前記サーバS1が、生成さ
れた前記3次公開id S(S(S(I(c),v
2),v3),v1)を前記クライアントAへ送信する
ステップと、前記クライアントAが前記3次公開id
S(S(S(I(c),v2),v3),v1)と前記
暗証番号aとアルゴリズム[K]を用いて暗号鍵K(S
(S(S(I(c),v2),v3),v1),a)を
生成するステップと、前記クライアントCが前記暗証番
号cとアルゴリズム[K]を用いて暗号鍵K(S(S
(S(I(a),v1),v3),v2),c)を生成
するステップとを有し、前記アルゴリズム[I]、
[S]、[K]がK(S(S(S(I(c),v2),
v3),v1),a) = K(S(S(S(I(a),
v1),v3),v2),c)を満足するものである共
有暗号鍵による通信システムにおける暗号鍵の共有方法
が提供される。
【0015】
【発明の実施の形態】以下、本発明の共有暗号鍵による
通信システム、同システム用サーバ装置、同システム用
クライアント装置、及び通信システムにおける暗号鍵の
共有方法の実施の形態を好ましい実施例によって図面に
従い詳細に説明する。図1は、本発明の共有暗号鍵によ
る通信システムの一例を示すブロック図である。本発明
の適用される暗号通信のネットワークは、2つ以上のク
ライアントと1つ以上のサーバから構成されており、ク
ライアントはいずれかのサーバに所属している。また、
図1の例のようにサーバが複数ある場合、これらは論理
的な階層構造でネットワーク化されており、下位のサー
バはいずれかの上位サーバに所属する。下位サーバを収
容する上位サーバを親サーバと呼び、同じ親サーバに所
属する下位サーバとクライアント群をグループと呼ぶ。
なお、クライアントにおけるソフトウェアを含んだハー
ドウェアをクライアント装置といい、同様にサーバにお
けるソフトウェアを含んだハードウェアをサーバ装置と
いう。なお、本発明はサーバの数によって制限を受ける
ものではないが、一般的にはネットワークに分散配置さ
れた、公開idを管理する複数のサーバを有するシステ
ムに適用可能である。
【0016】サーバより共有暗号鍵を生成するためのサ
ービスを受け、共有暗号鍵を生成した後、それを用いて
暗号化通信を行う主体であるクライアントには、コンピ
ュータ、ICカード、移動体通信機等、全ての通信・情
報処理装置が該当する。また、クライアントに対し共有
暗号鍵を生成するためのサービスを提供する主体である
サーバにはコンピュータ、移動体通信制御装置等、全て
の通信・情報処理装置が該当する。なお、各クライアン
ト、サーバはCPU(中央演算処理装置)、メモリ、イ
ンターフェース他を有し、所定の通信機能、データ保持
機能を有しているものとする。なお、ネットワークを構
成する通信回線は、公衆回線、高速デジタル回線などの
有線のみならず、電波や光などを用いた無線通信も含ま
れ、有線と無線の組合わせも含まれる。
【0017】全てのクライアントは公開可能な暗号鍵生
成アルゴリズム[K]と固有id生成アルゴリズム
[I]を共通に持つ。固有idとは、各クライアントが
秘密で保有する暗証番号を入力としてアルゴリズム
[I]により生成される値で、クライアントにより生成
され、サーバへ送信の後、サーバで管理される。なお、
暗証番号は、必ずしも数字のみならず、文字を含むこと
ができる。また、アルゴリズム[I]の非可逆性によ
り、固有idから暗証番号への逆変換は困難である。全
てのサーバは公開可能な公開id生成アルゴリズム
[S]を共通に持つ。公開idとは、クライアントの固
有idとサーバの制御変数を入力としてアルゴリズム
[S]により生成される値で公開可能な値である。図2
は、図1中のサーバS1と、これによって管理される複
数のクライアント中の2つであるクライアントAとクラ
イアントBがそれぞれ有する各アルゴリズムを模式的に
示す図である。
【0018】次に暗号鍵の生成の手順について図2の
例、すなわち同一のサーバS1に所属するクライアント
A及びクライアントBが鍵を生成する場合を第1実施例
として説明する。図3は第1実施例の模式図である。ま
た、図4は図3の実施例におけるクライアントAのCP
Uの動作を説明するフローチャートであり、図5は図3
の実施例におけるサーバS1のCPUの動作を説明する
フローチャートである。
【0019】
【表3】 (1) クライアントAは、前もって自分の暗証番号a
を定め、固有id生成アルゴリズム[I]を用いて固有
id I(a)を生成し、サーバS1へ通知しておく。
クライアントBも同様に固有id I(b)をサーバへ
通知しておく。 (2) クライアントAは、クライアントBとの共通鍵
を生成するために、サーバS1へクライアントBの公開
idを要求する。 (3) サーバS1はクライアントAからの要求を受
け、保有しているクライアントBの固有id I(b)
とサーバが秘密で管理している制御変数v1を入力とし
て、公開id生成アルゴリズム[S]を用いてクライア
ントBの公開idS(I(b),v1)を生成しクライ
アントAに通知する。 (4) 同時に、サーバS1は、保有しているクライア
ントAの固有id I(a)とv1からクライアントA
の公開id S(I(a),v1)を生成しクライアン
トAに通知する。 (5) クライアントAは入手したクライアントBの公
開id S(I(b),v1)と自分の秘密の暗証番号
aを入力として暗号鍵生成アルゴリズム[K]を用いて
暗号鍵 K(S(I(b),v1),a)を生成する。 (6) クライアントBはサーバS1経由で又は、クラ
イアントA及びクライアントBが接続されたネットワー
ク経由でクライアントAの公開idを入手し、暗号鍵
K(S(I(a),v1),b)を生成する。
【0020】次に上記方法で生成された暗号鍵を両クラ
イアントA、Bで共有する手法について説明する。クラ
イアントAとクライアントBで暗号鍵を共有するために
は、K(S(I(b),v1),a)= K(S(I
(a),v1),b)・・・式が成立する様なアルゴ
リズム[I]、[S]、[K]を用いればよい。
【0021】
【数1】この点について具体例を挙げて説明すると、例
えば、pを素数、gをmodpにおける原始根として [I]:I(x)=gX mod p [S]:S(x1,x2)=x1X2 mod p [K]:K(x1,x2)=x1X2 mod p とすると K(S(I(b),v1),a) =K(S(gb mod p ,v1),a) =K((gb mod p)V1 mod p ,a) =K((gb・v1 mod p) ,a) =(gb・v1 mod p)a mod p =gb・v1・a mod p
【0022】
【数2】同様に K(S(I(a),v1),b)=ga・v1・b mod p となる。gb・v1・a ≡ ga・v1・b (mod p) である
から式は成立し、クライアントAとクライアントBは
暗号鍵を共有できる。
【0023】次に上記の手法で生成された暗号鍵により
暗号化されたデータあるいは通信文を解読して平文化す
るために必要な暗号鍵の解除方法について説明する。こ
こではサーバS1に所属するクライアントA及びクライ
アントBが生成する共通鍵をサーバS1からの制御によ
り特定の値とする方法について説明する。共通鍵を特定
の値とすることは実質的に暗号化の解除を意味し、クラ
イアント側の特別な手続き無しでサーバ側の制御のみで
可能であることが本方法の特徴である。先に説明した通
り、クライアントAは共通鍵としてK(S(I(b),
v1),a)を生成するが、a及びbは各々のクライア
ントのみが知る値でサーバが自由に制御できるのは制御
変数v1のみである。
【0024】
【数3】したがって、a及びbの値のいかんに関わらず
v1に対して特定の値を生み出すアルゴリズム[K]及
び[S]を採用することで共通鍵を特定の値とすること
ができる。例えば、前述のアルゴリズム [S]:S(x1,x2)=x1X2 mod p [K]:K(x1,x2)=x1X2 mod p の場合、 K(S(I(b),v1),a)=gb・v1・a mod p において v1=ψ(p) ( ψ(p):オイラー函数) を選択した場合、オイラーの定理により gb・v1・a ≡ gb・^ψ(p)a ≡ (gb・a)^ψ(p) ≡ 1 ( mod p ) となり、特定の値 1を持つ(記号 ”^ψ(p)” は
”ψ(p)乗” を示す:以下同じ)。同様に、クライア
ントBが生成する共通鍵も K(S(I(a),v1),b)= ga・v1・b ≡ 1 (mod p) となり、共通鍵を特定の値 1に制御できる。
【0025】上記第1実施例の動作をクライアントAの
クライアント装置に用いられるCPUの動作を示す図4
のフローチャートとサーバS1のサーバ装置に用いられ
るCPUの動作を示す図5のフローチャートに沿って説
明する。図4において、図示省略の所定のイニシャライ
ズの後、ステップS10で通信要求の有無を検出し、要
求があれば、ステップS11でサーバS1に接続する。
いまクライアントAからクライアントBへの通信を行う
ものとし、ステップS12でサーバS1に対して通信相
手であるクライアントBと自分(クライアントA)の公
開idを要求する。ここでサーバS1は図5のステップ
S30、S31を経てクライアントAからの要求を読み
込み、クライアントBとクライアントAの公開idをそ
れぞれ生成し(ステップS32、S33)、ステップS
34でクライアントAに送信する。ステップS35は正
常に送信が終了したか否かを判断するもので、正常でな
ければ、ステップS31から再度実行する。
【0026】図4のステップS13では、サーバS1か
ら上記2つの公開idを受信したか否かを判断し、受信
したときはサーバS1との通信を終了し(ステップS1
4)、次いで自分の暗証番号aを読み出して(ステップ
S15)、通信相手の公開idとアルゴリズム[K]を
用いて暗号鍵を生成する(ステップS16)。次にクラ
イアントBへ送信すべき通信文、すなわち電文を暗号鍵
と所定の暗号化アルゴリズムに従って暗号化する(ステ
ップS17)。暗号化が終了すると、通信相手又はネッ
トワークに接続し、暗号文を送信する(ステップS1
8、S19、S20)。送信が正常に終了しないときは
ステップS21経由でステップS19、S20を再度実
行する。なお、ネットワークに接続した場合は直接クラ
イアントBに送信するのではなく、所定サーバのメモリ
に暗号文が保持され、クライアントBが、その後そのサ
ーバにアクセスしてこれを取り出すこととなる。
【0027】次に異なるグループ間の鍵の共有方法につ
いて第2実施例として説明する。この第2実施例はサー
バS1に属するクライアントAとサーバS2に属するク
ライアントCの鍵共有を説明する。なお、図6に示すよ
うにサーバS1及びS2の親サーバをS3とする。ま
た、クライアントAの固有id I(a)はサーバS1
に、クライアントCの固有id I(c)はサーバS2
に事前に通知されているものとする。
【0028】
【表4】第2実施例における動作は次のようになる。 (1) クライアントAはサーバS1にクライアントC
の公開idを要求する。 (2) サーバS1はクライアントCが自グループでな
いので親サーバS3へクライアントCの公開idを要求
する。 (3) 親サーバS3は、クライアントCを管理するサ
ーバS2へクライアントCの公開idを要求する。な
お、クライアントCを管理するサーバがS2であること
はクライアント名の名付けに例えば、C−S2−S3の
様な論理的な階層構造を表す方法を採用することで容易
に実現できる。 (4) サーバS2は、保有しているクライアントCの
固有id I(c)と自らの制御変数v2を入力として
アルゴリズム[S]を用いて、S(I(c),v2)を
生成し、親サーバS3へ通知する。 (5) 親サーバS3は、S(I(c),v2)と自ら
の制御変数v3を入力としてアルゴリズム[S]を用い
て、S(S(I(c),v2),v3)を生成し、サー
バS1へ通知する。 (6) サーバS1も同様に、 S(S(S(I(c),
v2),v3),v1)を生成し、クライアントAへ通
知する。 (7) クライアントAはアルゴリズム[K]を用いて
暗号鍵K(S(S(S(I(c),v2),v3),v
1),a)を生成する。 (8) クライアントCも同様に、暗号鍵K(S(S
(S(I(a),v1),v3),v2),c)を生成
する。
【0029】
【数4】前述のアルゴリズム [I]:I(x)=gX mod p [S]:S(x1,x2)=x1X2 mod p [K]:K(x1,x2)=x1X2 mod p の場合、 K(S(S(S(I(c),v2),v3),v1),a) = K(S(S(S(gC mod p),v2),v3),v1),a) = K(S(S(gc・v2 mod p),v3),v1),a) = K(S(gc・v2・v3 mod p),v1),a) = K(gc・v2・v3・v1 mod p),a) = gc・v2・v3・v1・a mod p また、同様に K(S(S(S(I(a),v1),v3),v2),
c)= ga・v1・v3・v2・c mod p gc・v2・v3・v1・a ≡ ga・v1・v3・v2・c (mod p)であ
るからグループの異なるクライアント間でも暗号鍵を共
有できることがわかる。
【0030】上記各実施例では、2つのクライアント間
の通信について説明したが、クライアント数が増加して
も、同様の原理で暗号の共有化を図ることができる。ま
た、ネットワークが図1に示した構成よりさらに複雑化
して、サーバが3段以上の階層に配された場合でも同様
に暗号の共有化を図ることができる。
【0031】
【発明の効果】本発明の共有暗号鍵による通信システ
ム、同システム用サーバ装置、同システム用クライアン
ト装置、及び通信システムにおける暗号鍵の共有方法は
上記のように構成されているので、次のような効果を有
する。すなわち、従来のセンター管理暗号鍵共有方法で
は、共有する暗号鍵を変えるためにはクライアント側の
暗証番号を変える必要があったが、本方法ではクライア
ント側の暗証番号は一定のまま、サーバの制御変数の変
更のみで共有する暗号鍵を変更できる。このため、短い
時間間隔で、共有する暗号鍵を変化させるシステム運用
が可能となり、暗号システムの安全性が飛躍的に向上す
る。また、従来のセンター管理暗号鍵共有方法では、同
じグループに属するすべてのクライアントで同じ暗号鍵
を共有することはできなかったが、本方法ではサーバの
制御変数をある特定の値に設定することでサーバ所属の
クライアントグループ内で同じ暗号鍵を共有できる。こ
のため、緊急時など、特別な状況においてサーバの制御
のみでグループ内の暗号化を解除することができる。
【図面の簡単な説明】
【図1】本発明の共有暗号鍵による通信システムの適用
される通信ネットワーク例を模式的に示すブロック図で
ある。
【図2】図1中のサーバS1と、これによって管理され
る複数のクライアント中の2つであるクライアントAと
クライアントBがそれぞれ有する各アルゴリズムを模式
的に示す図であり、本実施例の第1実施例に対応する図
である。
【図3】本発明の第1実施例における動作を模式的に示
す図である。
【図4】本発明の第1実施例におけるクライアントのC
PUの動作を模式的に示すフローチャートである。
【図5】本発明の第1実施例におけるサーバのCPUの
動作を模式的に示すフローチャートである。
【図6】本発明の第2実施例における動作を模式的に示
す図である。
【図7】従来の暗号鍵共有方法の1つを示す模式図であ
る。
【図8】従来の暗号鍵共有方法の1つを示す模式図であ
る。
【図9】従来の暗号鍵共有方法の1つを示す模式図であ
る。
【符号の説明】
A、B、C クライアント装置 S1、S2、S3 サーバ装置

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 少なくともクライアントA、クライアン
    トB、サーバS1により構成される共有暗号鍵による通
    信システムであって、 前記クライアントAは、予め定めた自分の暗証番号a及
    び固有id生成アルゴリズム[I]、並びに暗号鍵生成
    アルゴリズム[K]を保持する記憶手段と、前記暗証番
    号a及び固有id生成アルゴリズム[I]を用いて固有
    id I(a)を生成する手段と、生成された固有id
    I(a)を前記サーバS1へ通知する手段と、前記ク
    ライアントBとの共通鍵を生成するために、前記サーバ
    S1へ前記クライアントBの公開idを要求する手段
    と、前記サーバS1から送信される前記クライアントB
    の公開id S(I(b),v1)と前記暗証番号aを
    入力として前記暗号鍵生成アルゴリズム[K]を用いて
    暗号鍵 K(S(I(b),v1),a)を生成する手
    段とを有し、 前記クライアントBは、予め定めた自分の暗証番号b及
    び固有id生成アルゴリズム[I]、並びに暗号鍵生成
    アルゴリズム[K]を保持する記憶手段と、前記暗証番
    号b及び固有id生成アルゴリズム[I]を用いて固有
    id I(b)を生成する手段と、生成された固有id
    I(b)を前記サーバS1へ通知する手段と、前記サ
    ーバS1又は前記クライアントA及びクライアントBが
    接続されたネットワーク経由で前記クライアントAの公
    開idを入手し、前記クライアントAの公開id S
    (I(a),v1)と前記暗証番号bを入力として前記
    暗号鍵生成アルゴリズム[K]を用いて暗号鍵 K(S
    (I(a),v1),b)を生成する手段とを有し、 前記サーバS1は制御変数v1を生成する手段と、前記
    クライアントAから通知された固有id I(a)及び
    前記クライアントBから通知された固有idI(b)を
    保持するとともに、秘密で管理する前記制御変数v1並
    びに公開id生成アルゴリズム[S]を保持する記憶手
    段と、前記クライアントAからの要求を受けたときは、
    前記クライアントBの固有id I(b)と前記制御変
    数v1と、前記公開id生成アルゴリズム[S]を用い
    て前記クライアントBの公開id S(I(b),v
    1)を生成する手段と、生成された前記クライアントB
    の公開id S(I(b),v1)を前記クライアント
    Aに送信する手段と、前記クライアントAの固有id
    I(a)と前記制御変数v1、前記公開id生成アルゴ
    リズム[S]を用いて前記クライアントAの前記公開i
    d S(I(a),v1)を生成する手段と、生成され
    た前記公開id S(I(a),v1)を前記クライア
    ントAに送信する手段とを有し、 前記アルゴリズム[I]、[S]、[K]がK(S(I
    (b),v1),a)= K(S(I(a),v1),
    b)を満足するものである共有暗号鍵による通信システ
    ム。
  2. 【請求項2】 前記サーバ装置が制御変数v1を生成す
    る手段と、前記クライアントAから通知された固有id
    I(a)及び前記クライアントBから通知された固有
    id I(b)を保持するとともに、秘密で管理する前
    記制御変数v1並びに公開id生成アルゴリズム[S]
    を保持する記憶手段と、前記クライアントAからの要求
    を受けたときは、前記クライアントBの固有id I
    (b)と前記制御変数v1と、前記公開id生成アルゴ
    リズム[S]を用いて前記クライアントBの公開id
    S(I(b),v1)を生成する手段と、生成された前
    記クライアントBの公開id S(I(b),v1)を
    前記クライアントAに送信する手段と、前記クライアン
    トAの固有id I(a)と前記制御変数v1、前記公
    開id生成アルゴリズム[S]を用いて前記クライアン
    トAの前記公開idS(I(a),v1)を生成する手
    段と、生成された前記公開id S(I(a),v1)
    を前記クライアントAに送信する手段とを有するもので
    ある請求項1記載の共有暗号鍵による通信システム用サ
    ーバ装置。
  3. 【請求項3】 前記クライアント装置が予め定めた自分
    の暗証番号a及び固有id生成アルゴリズム[I]、並
    びに暗号鍵生成アルゴリズム[K]を保持する記憶手段
    と、前記暗証番号a及び固有id生成アルゴリズム
    [I]を用いて固有id I(a)を生成する手段と、
    生成された固有id I(a)を前記サーバS1へ通知
    する手段と、前記クライアントBとの共通鍵を生成する
    ために、前記サーバS1へ前記クライアントBの公開i
    dを要求する手段と、前記サーバS1から送信される前
    記クライアントBの公開id S(I(b),v1)と
    前記暗証番号aを入力として前記暗号鍵生成アルゴリズ
    ム[K]を用いて暗号鍵 K(S(I(b),v1),
    a)を生成する手段とを有する請求項1記載の通信シス
    テム用クライアント装置。
  4. 【請求項4】 少なくともクライアントA、クライアン
    トB、サーバS1により構成される通信システムにおけ
    る暗号鍵の共有方法であって、 前記クライアントAが、前もって自分の暗証番号aを定
    め、固有id生成アルゴリズム[I]を用いて固有id
    I(a)を生成するステップと、 生成された固有id I(a)を前記サーバS1へ通知
    するステップと、 前記クライアントBが、前もって自分の暗証番号bを定
    め、固有id生成アルゴリズム[I]を用いて固有id
    I(b)を生成するステップと、 生成された固有id I(a)を前記サーバS1へ通知
    するステップと、 前記クライアントAが、前記クライアントBとの共通鍵
    を生成するために、前記サーバS1へ前記クライアント
    Bの公開idを要求するステップと、 前記サーバS1が前記クライアントAからの要求を受
    け、保有している前記クライアントBの固有id I
    (b)と前記サーバが秘密で管理している制御変数v1
    を入力として、公開id生成アルゴリズム[S]を用い
    て前記クライアントBの公開id S(I(b),v
    1)を生成するステップと、 生成された前記クライアントBの公開id S(I
    (b),v1)を前記クライアントAに送信するステッ
    プと、 前記サーバS1が、保有している前記クライアントAの
    固有id I(a)とv1から前記クライアントAの公
    開id S(I(a),v1)を生成するステップと、 生成された前記クライアントAの公開id S(I
    (a),v1)を前記クライアントAに送信するステッ
    プと、 前記クライアントAが入手した前記クライアントBの公
    開id S(I(b),v1)と前記暗証番号aを入力
    として暗号鍵生成アルゴリズム[K]を用いて暗号鍵
    K(S(I(b),v1),a)を生成するステップ
    と、 前記クライアントBが前記サーバS1又は前記クライア
    ントA及び前記クライアントBの接続されたネットワー
    ク経由で前記クライアントAの公開idを入手し、暗号
    鍵 K(S(I(a),v1),b)を生成するステッ
    プとを、 有し、 前記アルゴリズム[I]、[S]、[K]がK(S(I
    (b),v1),a)= K(S(I(a),v1),
    b)を満足するものである通信システムにおける暗号鍵
    の共有方法。
  5. 【請求項5】 少なくともサーバS1に管理されるクラ
    イアントA、サーバS2に管理されるクライアントC、
    前記サーバS1と前記サーバS2を管理する親サーバS
    3により構成される共有暗号鍵による通信システムであ
    って、 前記クライアントAは、予め定めた自分の暗証番号a及
    び固有id生成アルゴリズム[I]、並びに暗号鍵生成
    アルゴリズム[K]を保持する記憶手段と、前記暗証番
    号a及び前記固有id生成アルゴリズム[I]を用いて
    固有id I(a)を生成する手段と、生成された固有
    id I(a)を前記サーバS1へ通知する手段と、前
    記クライアントCとの共通鍵を生成するために、前記サ
    ーバS1へ前記クライアントCの公開idを要求する手
    段と、前記サーバS1から送信される前記クライアント
    Cの3次公開id S(S(S(I(c),v2),v
    3),v1)と前記暗証番号aを入力として前記暗号鍵
    生成アルゴリズム[K]を用いて暗号鍵 K(S(S
    (S(I(c),v2),v3),v1),a)を生成
    する手段とを有し、 前記クライアントCは、予め定めた自分の暗証番号c及
    び固有id生成アルゴリズム[I]、並びに暗号鍵生成
    アルゴリズム[K]を保持する記憶手段と、前記暗証番
    号c及び固有id生成アルゴリズム[I]を用いて固有
    id I(c)を生成する手段と、生成された固有id
    I(c)を前記サーバS2へ通知する手段と、前記ク
    ライアントA及びクライアントCが接続されたネットワ
    ーク経由で前記クライアントAの3次公開id S(S
    (S(I(a),v1),v3),v2)を入手し、前
    記クライアントAの前記3次公開id S(S(S(I
    (a),v1),v3),v2)と前記暗証番号cを入
    力として前記暗号鍵生成アルゴリズム[K]を用いて暗
    号鍵 K(S(S(S(I(a),v1),v3),v
    2),c)を生成する手段とを有し、 前記サーバS1は前記クライアントAから通知された固
    有id I(a)を保持するとともに、秘密で管理する
    制御変数v1並びに公開id生成アルゴリズム[S]を
    保持する記憶手段と、前記クライアントAからの要求を
    受けたときは、要求相手が自グループに属するか否かを
    判断する手段と、自グループに属さない要求相手のとき
    は前記親サーバS3に前記クライアントAからの要求を
    転送する手段と、前記親サーバS3から受信した前記ク
    ライアントCの2次公開id S(S(I(c),v
    2),v3)と、前記制御変数v1と、前記公開id生
    成アルゴリズム[S]から前記3次公開id S(S
    (S(I(c),v2),v3),v1)を生成して前
    記クライアントAに送信する手段とを有し、 前記サーバS2は前記クライアントCから通知された固
    有id I(c)を保持するとともに、秘密で管理する
    制御変数v2並びに公開id生成アルゴリズム[S]を
    保持する記憶手段と、前記親サーバS3からの要求を受
    けたときは、前記クライアントCの固有id I(c)
    と前記制御変数v2と、前記公開id生成アルゴリズム
    [S]を用いて前記クライアントCの1次公開id S
    (I(c),v2)を生成する手段と、生成された前記
    クライアントCの1次公開idS(I(c),v2)を
    前記親サーバS3に送信する手段とを有し、 前記親サーバS3は前記サーバS2から送信された前記
    クライアントCの1次公開id S(I(c),v2)
    を保持するとともに、秘密で管理する制御変数v3並び
    に公開id生成アルゴリズム[S]を保持する記憶手段
    と、前記サーバS1からの要求を前記サーバS2に転送
    する手段と、前記サーバS2から前記クライアントCの
    1次公開id S(I(c),v2)を受けたときは、
    前記制御変数v3と、前記公開id生成アルゴリズム
    [S]を用いて前記クライアントCの前記2次公開id
    S(S(I(c),v2),v3)を生成する手段
    と、生成された前記クライアントCの2次公開id S
    (S(I(c),v2),v3)を前記サーバS1に送
    信する手段とを有し、 前記アルゴリズム[I]、[S]、[K]がK(S(S
    (S(I(c),v2),v3),v1),a) = K
    (S(S(S(I(a),v1),v3),v2),
    c)を満足するものである共有暗号鍵による通信システ
    ム。
  6. 【請求項6】 前記サーバS1が、前記クライアントA
    から通知された固有id I(a)を保持するととも
    に、秘密で管理する制御変数v1並びに公開id生成ア
    ルゴリズム[S]を保持する記憶手段と、前記クライア
    ントAからの要求を受けたときは、要求相手が自グルー
    プに属するか否かを判断する手段と、自グループに属さ
    ない要求相手のときは前記親サーバS3に前記クライア
    ントAからの要求を転送する手段と、前記親サーバS3
    から受信した前記クライアントCの2次公開id S
    (S(I(c),v2),v3)と、前記制御変数v1
    と、前記公開id生成アルゴリズム[S]から前記3次
    公開id S(S(S(I(c),v2),v3),v
    1)を生成して前記クライアントAに送信する手段とを
    有する請求項5記載の通信システム用サーバ装置。
  7. 【請求項7】 前記親サーバS3が、前記サーバS2か
    ら送信された前記クライアントCの1次公開id S
    (I(c),v2)を保持するとともに、秘密で管理す
    る制御変数v3並びに公開id生成アルゴリズム[S]
    を保持する記憶手段と、前記サーバS1からの要求を前
    記サーバS2に転送する手段と、前記サーバS2から前
    記クライアントCの1次公開id S(I(c),v
    2)を受けたときは、前記制御変数v3と、前記公開i
    d生成アルゴリズム[S]を用いて前記クライアントC
    の前記2次公開id S(S(I(c),v2),v
    3)を生成する手段と、生成された前記クライアントC
    の2次公開id S(S(I(c),v2),v3)を
    前記サーバS1に送信する手段とを有する請求項5記載
    の通信システム用サーバ装置。
  8. 【請求項8】 前記クライアント装置が、予め定めた自
    分の暗証番号a及び固有id生成アルゴリズム[I]、
    並びに暗号鍵生成アルゴリズム[K]を保持する記憶手
    段と、前記暗証番号a及び固有id生成アルゴリズム
    [I]を用いて固有id I(a)を生成する手段と、
    生成された固有id I(a)を前記サーバS1へ通知
    する手段と、前記クライアントCとの共通鍵を生成する
    ために、前記サーバS1へ前記クライアントCの公開i
    dを要求する手段と、前記サーバS1から送信される前
    記クライアントCの3次公開id S(S(S(I
    (c),v2),v3),v1)と前記暗証番号aを入
    力として前記暗号鍵生成アルゴリズム[K]を用いて暗
    号鍵 K(S(S(S(I(c),v2),v3),v
    1),a)を生成する手段とを有する請求項5記載の通
    信システム用クライアント装置。
  9. 【請求項9】 少なくともサーバS1に管理されるクラ
    イアントA、サーバS2に管理されるクライアントC、
    前記サーバS1と前記サーバS2を管理する親サーバS
    3により構成される通信システムにおける暗号鍵の共有
    方法であって、 前記クライアントAが、前もって自分の暗証番号aを定
    め、固有id生成アルゴリズム[I]を用いて固有id
    I(a)を生成するステップと、 生成された固有id I(a)を前記サーバS1へ通知
    するステップと、 前記クライアントCが、前もって自分の暗証番号cを定
    め、固有id生成アルゴリズム[I]を用いて固有id
    I(c)を生成するステップと、 生成された固有id I(a)を前記サーバS2へ通知
    するステップと、 前記クライアントAが、前記クライアントCとの共通鍵
    を生成するために、前記サーバS1へ前記クライアント
    Cの公開idを要求するステップと、 要求された通信相手である前記クライアントCが自グル
    ープに属するか否かを前記サーバS1が判断するステッ
    プと、 前記クライアントCが自グループに属さないときは、前
    記サーバS1が前記親サーバS3へ前記クライアントC
    の公開idを要求するステップと、 前記親サーバS3が、前記サーバS1から要求された前
    記クライアントCを管理するサーバS2へCの公開id
    を要求するステップと、 前記サーバS2が、保有している前記クライアントCの
    固有id I(c)と自らの制御変数v2を入力として
    アルゴリズム[S]を用いて、前記クライアントCの1
    次公開id S(I(c),v 2)を生成するステッ
    プと、 前記サーバS2が、生成された前記1次公開idを前記
    親サーバS3へ送信するステップと、 前記親サーバS3が、前記1次公開id S(I
    (c),v2)と自らの制御変数v3を入力としてアル
    ゴリズム[S]を用いて、2次公開id S(S(I
    (c),v2),v3)を生成するステップと、 前記親サーバS3が生成された前記2次公開id S
    (S(I(c),v2),v3)を前記サーバS1へ送
    信するステップと、 前記サーバS1が前記2次公開id S(S(I
    (c),v2),v3)と前記制御変数v1と前記アル
    ゴリズム[S]を用いて、3次公開id S(S(S
    (I(c),v2),v3),v1)を生成するステッ
    プと、 前記サーバS1が、生成された前記3次公開id S
    (S(S(I(c),v2),v3),v1)を前記ク
    ライアントAへ送信するステップと、 前記クライアントAが前記3次公開id S(S(S
    (I(c),v2),v3),v1)と前記暗証番号a
    とアルゴリズム[K]を用いて暗号鍵K(S(S(S
    (I(c),v2),v3),v1),a)を生成する
    ステップと、 前記クライアントCが前記暗証番号cとアルゴリズム
    [K]を用いて暗号鍵K(S(S(S(I(a),v
    1),v3),v2),c)を生成するステップとを有
    し、 前記アルゴリズム[I]、[S]、[K]がK(S(S
    (S(I(c),v2),v3),v1),a) = K
    (S(S(S(I(a),v1),v3),v2),
    c)を満足するものである通信システムにおける暗号鍵
    の共有方法。
JP8154991A 1996-05-27 1996-05-27 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 Withdrawn JPH09321748A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8154991A JPH09321748A (ja) 1996-05-27 1996-05-27 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
US08/736,621 US5832092A (en) 1996-05-27 1996-10-24 Communication system based on shared cipher key, server unit for the same system, client unit for the same system, and method of sharing cipher key in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8154991A JPH09321748A (ja) 1996-05-27 1996-05-27 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法

Publications (1)

Publication Number Publication Date
JPH09321748A true JPH09321748A (ja) 1997-12-12

Family

ID=15596332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8154991A Withdrawn JPH09321748A (ja) 1996-05-27 1996-05-27 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法

Country Status (2)

Country Link
US (1) US5832092A (ja)
JP (1) JPH09321748A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010038851A (ko) * 1999-10-27 2001-05-15 최각진 보안통신 시스템에서의 암호키 분배 방식
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
KR20030046011A (ko) * 2001-12-03 2003-06-12 정은영 통신 데이터의 자동 암호화 시스템 및 그 방법
US6711264B1 (en) 1998-10-29 2004-03-23 Fujitsu Limited Security improvement method and security system
US6742116B1 (en) 1998-09-30 2004-05-25 Fujitsu Limited Security method, security software and security system for electronic communications
JP2005252444A (ja) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd ファイルの暗号化方法および復号化方法および制御プログラム
KR100835294B1 (ko) * 2006-11-22 2008-06-05 광주과학기술원 무선센서 네트워크에서 통신용 암호키를 생성하는 방법, 이를 이용한 데이터 통신 방법 및 이들을 위한 시스템
WO2009130917A1 (ja) 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム
JP2017069908A (ja) * 2015-10-02 2017-04-06 富士通株式会社 無線通信プログラム、無線通信方法および無線通信システム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073235A (en) * 1997-06-24 2000-06-06 At&T Corp. Private broadcast communication system and method for private broadcast communication over a wired or wireless network
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
US7079655B1 (en) 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
JP3803088B2 (ja) * 2001-04-18 2006-08-02 株式会社パンプキンハウス 暗号システムおよびその制御方法
JP3615749B2 (ja) * 2003-04-25 2005-02-02 三菱電機インフォメーションシステムズ株式会社 印刷サービスシステムおよび印刷サービスプログラム
JP3854954B2 (ja) * 2003-09-05 2006-12-06 キヤノン株式会社 データ共有装置
US8032926B2 (en) * 2006-12-06 2011-10-04 Electronics And Telecommunications Research Institute Method of configuring hierarchical network of user group and resource group and key distribution center

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US5535176A (en) * 1993-06-28 1996-07-09 The United States Of America As Represented By The Secretary Of The Navy Method and system for sensing with an active acoustic array
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
EP0727894B1 (en) * 1994-08-30 2004-08-04 Kokusai Denshin Denwa Co., Ltd Certifying system
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6742116B1 (en) 1998-09-30 2004-05-25 Fujitsu Limited Security method, security software and security system for electronic communications
US6711264B1 (en) 1998-10-29 2004-03-23 Fujitsu Limited Security improvement method and security system
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
KR20010038851A (ko) * 1999-10-27 2001-05-15 최각진 보안통신 시스템에서의 암호키 분배 방식
KR20030046011A (ko) * 2001-12-03 2003-06-12 정은영 통신 데이터의 자동 암호화 시스템 및 그 방법
JP2005252444A (ja) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd ファイルの暗号化方法および復号化方法および制御プログラム
KR100835294B1 (ko) * 2006-11-22 2008-06-05 광주과학기술원 무선센서 네트워크에서 통신용 암호키를 생성하는 방법, 이를 이용한 데이터 통신 방법 및 이들을 위한 시스템
WO2009130917A1 (ja) 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム
US8417936B2 (en) 2008-04-24 2013-04-09 Fujitsu Limited Node apparatus, method and storage medium
JP2017069908A (ja) * 2015-10-02 2017-04-06 富士通株式会社 無線通信プログラム、無線通信方法および無線通信システム

Also Published As

Publication number Publication date
US5832092A (en) 1998-11-03

Similar Documents

Publication Publication Date Title
WO2020259635A1 (zh) 一种区块链数据共享方法及装置
CN109587132B (zh) 一种基于联盟链的数据传递方法及装置
US6292895B1 (en) Public key cryptosystem with roaming user capability
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US5812671A (en) Cryptographic communication system
CN109768987A (zh) 一种基于区块链的数据文件安全隐私存储和分享方法
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
US20060159269A1 (en) Cryptographic system for resource starved CE device secure upgrade and re-configuration
US20040250082A1 (en) Digital signature generation method, digital signature authentication method, digital signature generation request program and digital signature authentication request program
JP2009010470A (ja) 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及系统
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
EP1101319A1 (en) Method and apparatus for secure creation of public/private key pairs
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JP3919700B2 (ja) 暗号システム及びその暗号文処理方法
JP2006197640A (ja) 暗号化データ配信サービスシステム
JP2002135239A (ja) 暗号化データ配信サービスシステム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20011227