JPH0983507A - 暗号鍵の生成および共有方法 - Google Patents
暗号鍵の生成および共有方法Info
- Publication number
- JPH0983507A JPH0983507A JP7239488A JP23948895A JPH0983507A JP H0983507 A JPH0983507 A JP H0983507A JP 7239488 A JP7239488 A JP 7239488A JP 23948895 A JP23948895 A JP 23948895A JP H0983507 A JPH0983507 A JP H0983507A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- communication
- data
- encryption
- reception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
化することが可能な暗号鍵の生成および共有方法を提供
すること。 【解決手段】 コンピュータシステム間で対称式暗号に
よるデータ通信を行う場合において、当該コンピュータ
システム間におけるデータの通信実績を記憶し、通信毎
に、前記通信実績に基づいて送信側コンピュータシステ
ムと受信側コンピュータシステムで同一の暗号鍵を生成
することを特徴とする対称式暗号方式における暗号鍵の
生成および共有方法。
Description
を用いた、対称式暗号方式によるデータの暗号化と復号
化に使用する暗号鍵の生成および共有方法に関し、特に
通信装置を介して行うデータ通信の暗号化と復号化に好
適に用い得る対称式暗号方式における暗号鍵の生成およ
び共有方法(以下、単に「暗号鍵の生成および共有方法」
という)に関する。
際に使用する暗号鍵が同一である暗号化方式をいう。特
に、近年の暗号化システムは、一般にアルゴリズムが公
開されており、暗号文の機密保持は、暗号鍵が秘匿でき
るか否かに依存する。このような暗号化方式の場合、暗
号文の送信時までに、送信者と受信者間で、使用する暗
号鍵を予め安全な方法で交換する必要がある。また、機
密保持のために、送信の相手先毎に、暗号鍵を変える必
要があるため、一人の送信者が必要とする暗号鍵は、送
信相手の数だけ必要となる。更に、n人のグループで暗
号通信を行うとすれば、グループ内でN(N−1)/2個
の暗号鍵を管理する必要があり、利用者の多い広域ネッ
トワークでは管理が繁雑になり実用的ではない。このよ
うな問題を解消するため、鍵管理用のコンピュータ(以
下、「鍵配送サーバ」という)と、データ通信用コンピュ
ータ(以下、「クライアント」という)を通信装置で接続
し、鍵配送センタで鍵を一括管理し、通信時、クライア
ントからの要求で鍵を暗号化して、送受信先クライアン
トに配送する方法や、上述の鍵配送サーバで持つマスタ
鍵と各々のクライアントで持つ端末マスタ鍵を用意し、
送受信クライアント間で端末マスタ鍵を交換後、マスタ
鍵とクライアントの端末マスタ鍵からセッション鍵(通
信に使用する暗号鍵)を生成する方法などが提案されて
いる。この種の技術としては、例えば、特公平6-87557
号公報に開示された技術が知られている。また、クライ
アントの代わりに、各人が所有するICカードに端末マ
スタ鍵を記憶させる方法は、特公平6-71259号公報に開
示されている。
は、鍵配送サーバを設け、暗号通信の利用者に関する事
項やクライアントコンピュータの識別子を鍵配送サーバ
に登録する必要性が生じるため、予め定まったグループ
内の暗号通信や比較的少人数の暗号通信には適用可能で
あるが、広域ネットワーク環境での不特定多数との暗号
通信には適さず、また、鍵配送サーバの運用管理(ユー
ザ登録,変更,削除,バックアップなど)の作業が発生
し、利用者が増加するほど経費がかさむという問題があ
った。本発明は上記事情に鑑みてなされたもので、その
目的とするところは、従来の技術における上述の如き問
題を解消し、鍵配送サーバを不要とし、かつ、構成を簡
略化することが可能な暗号鍵の生成および共有方法を提
供することにある。
ンピュータシステム間で対称式暗号によるデータ通信を
行う場合において、当該コンピュータシステム間におけ
るデータの通信実績を記憶し、通信毎に、前記通信実績
に基づいて送信側コンピュータシステムと受信側コンピ
ュータシステムで同一の暗号鍵を生成することを特徴と
する対称式暗号方式における暗号鍵の生成および共有方
法によって達成される。
共有方法においては、過去の通信実績情報は複数の独立
したコンピュータシステムで共通に保有可能な情報であ
り、通信に関与したコンピュータシステムのみが保有な
情報であり、更に、送信側コンピュータシステムと受信
側コンピュータシステムは、データの量や内容が同一の
ため、対称式暗号方式の暗号鍵生成の種として利用可能
であることに鑑みて、上述の如き構成を採用したもので
ある。以下、本発明の実施の形態を図面に基づいてより
詳細に説明する。
ュータシステムの構成を示すブロック図である。図にお
いて、101はデータ通信を行うコンピュータA、10
2はコンピュータAと他のコンピュータ間のデータ送受
信の実績情報を格納したコンピュータAの実績情報ファ
イル、103はコンピュータAで動作する暗号鍵生成プ
ログラム、104はコンピュータAで動作する暗号化プ
ログラム、111はコンピュータAからのデータを受信
するコンピュータB、112はコンピュータBと他のコ
ンピュータ間のデータ送受信の実績情報を格納したコン
ピュータBの実績情報ファイル、113はコンピュータ
Bで動作する復号鍵生成プログラム、114はコンピュ
ータBで動作する復号化プログラムを示している。な
お、コンピュータBで動作する復号鍵生成プログラム1
13とコンピュータAで動作する暗号鍵生成プログラム
103,コンピュータBで動作する復号化プログラム1
14とコンピュータAで動作する暗号化プログラム10
4は、それぞれ、同一プログラムである。
績情報ファイル102の構成を示す図である。図におい
て、200はコンピュータAの実績情報ファイル102
の内容のうち、コンピュータBとの通信実績を示す部分
である。すなわち、201はコンピュータBとの通信実
績回数を示し、202は各通信毎の送信または受信の区
別、203は各通信毎の送信または受信データ量、20
4は該データ量の送信のうちエラーが発生した回数、2
05は各通信毎の送受信データの内容の特定領域の一部
を抽出し、記録したものである。また、210はコンピ
ュータBの実績情報ファイル112の内容のうち、コン
ピュータAとの通信実績を示す部分である。すなわち、
211はコンピュータAとの通信実績回数を示し、21
2は各通信毎の送信または受信の区別、213は各通信
毎の送信または受信データ量、214は該データ量の送
信のうちエラーが発生した回数、215は各通信毎の送
受信データの内容の特定領域の一部を抽出し、記録した
ものである。
112の内容のうち、コンピュータAとの通信実績を示
す部分210と、コンピュータAの実績情報ファイル1
02の内容のうち、コンピュータBとの通信実績を示す
部分200とは、同一または対応する内容を有してい
る。すなわち、コンピュータBのコンピュータAとの通
信実績回数211はコンピュータAのコンピュータBと
の通信実績回数201,各通信毎の送信または受信デー
量213と203,各通信毎の受信エラーの発生回数2
14と204は、それぞれ同一内容である。また、各通
信毎の送信または受信の区別212と同202とは、2
02が「送信」の場合212は「受信」、202が「受信」の
場合は212は「送信」というように対応している。な
お、いうまでもなく、各通信毎の送受信データの内容の
一部を抽出・記録した215と205も、同一内容であ
る。
号鍵生成プログラム103および暗号化プログラム10
4の動作を示すフローチャート、図3(b)は、コンピュ
ータBで動作する復号鍵生成プログラム113および復
号化プログラム114の動作を示すフローチャートであ
る。図3(a)および(b)中、301は通信実績情報取得
処理ステップ、302は乱数生成処理ステップ、303
は暗号鍵生成処理ステップ、304は平文の暗号化処理
ステップ、305は暗号文の送信処理ステップを示して
おり、また、311は暗号文の受信処理ステップ、31
2は通信実績情報取得処理ステップ、313は乱数生成
処理ステップ、314は復号鍵生成処理ステップ、31
5は暗号文の復号化処理ステップを示している。以下、
図3(a)および(b)に基づいて、本実施形態の動作を説
明する。
1で、コンピュータAの実績情報ファイル102中のコ
ンピュータBとの通信実績情報を入力し、特定の通信時
のデータ量203,エラー発生数204,送受信データ
の内容の一部205のいずれかを用いて、乱数発生のた
めに使用するデータを求める。次に、ステップ302
で、それらのデータから乱数を発生させる。ステップ3
03では、上で発生させた乱数を基に暗号鍵を生成し、
ステップ304で、対象の平文メッセージを暗号化し
て、ステップ305で、前述の乱数生成に使用した過去
の実績情報(回数やデータ種別)を上述の暗号文に添付し
て、コンピュータBに送信する。
コンピュータAから送信された暗号文を受信し、暗号文
に添付された、乱数生成に使用された過去の通信実績情
報のうちの、回数やデータ種別を取り出す。ステップ3
12では、上で抽出した情報を基に、コンピュータBの
通信実績ファイル112を検索し、乱数生成のために使
用するデータを求める。次に、ステップ313で、それ
らのデータから乱数を発生させる。この乱数は、コンピ
ュータA側のステップ302で生成した乱数と同一の値
となる。ステップ314では、上で発生させた乱数を基
に復号鍵を生成し、ステップ315では、上で生成した
復号鍵により、ステップ311で受信した暗号文の復号
化を行う。
タシステムと受信側コンピュータシステムは、データの
量や内容が同一のため、対称式暗号方式の暗号鍵生成の
種として利用可能であることを利用し、鍵配送サーバを
不要とし、かつ、構成を簡略化することが可能な暗号鍵
の生成および共有方法を実現できる。なお、上記実施の
形態は本発明の一例を示したものであり、本発明はこれ
に限定されるべきものではないことは言うまでもないこ
とである。例えば、上記実施形態においては、コンピュ
ータAとコンピュータBとの間の過去の通信実績情報と
して、データ量,エラー発生数,送受信データの内容の
一部を使用する場合を例に挙げたが、本発明はこれらに
限るものではなく、例えば、特定領域の“1”または
“0”のビット数など、コンピュータAとコンピュータ
Bとの間で共有可能な情報であれば、利用することが可
能である。
れば、鍵配送サーバを不要とし、かつ、構成を簡略化す
ることが可能な暗号鍵の生成および共有方法を実現でき
るという顕著な効果を奏するものである。
テムの構成を示すブロック図である。
の実績情報ファイル102の構成を示す図である。
示すフローチャートである。
ム 104 コンピュータAで動作する暗号化プログラム 111 コンピュータB 112 コンピュータBの実績情報ファイル 113 コンピュータBで動作する復号鍵生成プログラ
ム 114 コンピュータBで動作する復号化プログラム
Claims (4)
- 【請求項1】 コンピュータシステム間で対称式暗号に
よるデータ通信を行う場合において、当該コンピュータ
システム間におけるデータの通信実績を記憶し、通信毎
に、前記通信実績に基づいて送信側コンピュータシステ
ムと受信側コンピュータシステムで同一の暗号鍵を生成
することを特徴とする対称式暗号方式における暗号鍵の
生成および共有方法。 - 【請求項2】 前記コンピュータシステム間におけるデ
ータの通信実績の記憶は、各コンピュータシステムにお
いて通信相手毎に記憶することを特徴とする請求項1記
載の暗号鍵の生成および共有方法。 - 【請求項3】 前記コンピュータシステム間におけるデ
ータの通信実績として、コンピュータシステム間の通信
データ量,エラー発生数,送受信データの内容の一部の
いずれかを使用することを特徴とする請求項1または2
記載の暗号鍵の生成および共有方法。 - 【請求項4】 前記コンピュータシステム間におけるデ
ータの通信実績として、コンピュータシステム間の通信
データの特定領域の“1”または“0”のビット数を用
いることを特徴とする請求項1または2記載の暗号鍵の
生成および共有方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23948895A JP3615281B2 (ja) | 1995-09-19 | 1995-09-19 | 暗号鍵・復号鍵生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23948895A JP3615281B2 (ja) | 1995-09-19 | 1995-09-19 | 暗号鍵・復号鍵生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0983507A true JPH0983507A (ja) | 1997-03-28 |
JP3615281B2 JP3615281B2 (ja) | 2005-02-02 |
Family
ID=17045529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23948895A Expired - Lifetime JP3615281B2 (ja) | 1995-09-19 | 1995-09-19 | 暗号鍵・復号鍵生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3615281B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100443A1 (ja) * | 2003-05-09 | 2004-11-18 | Stark Co., Ltd. | 情報管理システム |
JP2015216413A (ja) * | 2014-05-07 | 2015-12-03 | 日本電気株式会社 | 端末、サーバ、暗号通信システムおよび暗号通信方法 |
WO2018092313A1 (ja) * | 2016-11-21 | 2018-05-24 | 三菱電機株式会社 | 通信装置、通信システムおよび通信方法 |
-
1995
- 1995-09-19 JP JP23948895A patent/JP3615281B2/ja not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100443A1 (ja) * | 2003-05-09 | 2004-11-18 | Stark Co., Ltd. | 情報管理システム |
JP2015216413A (ja) * | 2014-05-07 | 2015-12-03 | 日本電気株式会社 | 端末、サーバ、暗号通信システムおよび暗号通信方法 |
WO2018092313A1 (ja) * | 2016-11-21 | 2018-05-24 | 三菱電機株式会社 | 通信装置、通信システムおよび通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3615281B2 (ja) | 2005-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10693531B2 (en) | Secure end-to-end transport through intermediary nodes | |
US6628786B1 (en) | Distributed state random number generator and method for utilizing same | |
US5812671A (en) | Cryptographic communication system | |
US6363480B1 (en) | Ephemeral decryptability | |
US5960086A (en) | Unified end-to-end security methods and systems for operating on insecure networks | |
US5748734A (en) | Circuit and method for generating cryptographic keys | |
US5809140A (en) | Session key distribution using smart cards | |
CN1868187B (zh) | 通过内容密钥使通信网络上内容传递安全的方法及装置 | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
US20030039358A1 (en) | Cryptographic key split binding process and apparatus | |
JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
JPH09502845A (ja) | 暗号化システムにおけるキー分配装置 | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
US20100005307A1 (en) | Secure approach to send data from one system to another | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JP2000278260A (ja) | 暗号通信方法およびそのプログラムを記録した記録媒体 | |
WO1998020645A2 (en) | Improved tri-signature security architecture systems and methods | |
JPH0969831A (ja) | 暗号通信システム | |
JPH0983507A (ja) | 暗号鍵の生成および共有方法 | |
JPH0983509A (ja) | 暗号通信方法および装置 | |
JPH1021302A (ja) | 利用者情報収集システム | |
CN111431846A (zh) | 数据传输的方法、装置和系统 | |
US20040243830A1 (en) | Method and system of secret communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041029 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081112 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091112 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091112 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101112 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101112 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111112 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121112 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121112 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121112 Year of fee payment: 8 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 9 |
|
EXPY | Cancellation because of completion of term |