JPH10268762A - Method for delivering cryptographic key - Google Patents

Method for delivering cryptographic key

Info

Publication number
JPH10268762A
JPH10268762A JP9075154A JP7515497A JPH10268762A JP H10268762 A JPH10268762 A JP H10268762A JP 9075154 A JP9075154 A JP 9075154A JP 7515497 A JP7515497 A JP 7515497A JP H10268762 A JPH10268762 A JP H10268762A
Authority
JP
Japan
Prior art keywords
communication
key
cryptographic
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9075154A
Other languages
Japanese (ja)
Inventor
Akira Nakashige
亮 中重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP9075154A priority Critical patent/JPH10268762A/en
Publication of JPH10268762A publication Critical patent/JPH10268762A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To eliminate the needs of previously notifying both transmitter and receiver of assignment of a cryptographic key (a secret key) when they communicate with each other by using a secret key, and further to make it physically difficult for a tapping person to calculate the cryptographic key. SOLUTION: A method of delivering cryptographic key in a network system which sends and receives data through a cryptographic communication between a first device and a second device which are connected via the network, wherein preparatory communication is carried out by using two or more communication routes between the above-mentioned first device and the second device, and a cryptographic key necessary for the cryptographic communication is generated based on the information determined in the process of this preliminary communication. The information determined in the process of the above-mentioned preliminary communication contains information on transmitting order and receiving order at a time of transmitting numeric data for the cryptographic key generation by arbitrary number of times.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号通信を行うた
めの盗聴行為に対して安全に送受信者双方で共有するた
めの暗号鍵配送方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic key distribution method for securely sharing information between a transmitting party and a transmitting party against eavesdropping for performing cryptographic communication.

【0002】[0002]

【従来の技術】例えば企業内等の限定された範囲の利用
を目的とした分散システムでは、機密情報をサーバコン
ピュータとクライアントコンピュータ間で通信する際に
は、暗号化により保護することが不可欠である。
2. Description of the Related Art In a distributed system for use in a limited area such as in a company, for example, when confidential information is communicated between a server computer and a client computer, it is indispensable to protect it by encryption. .

【0003】この暗号通信には、暗号処理および復号処
理に必要な暗号鍵を送信側と受信側の双方で共有する必
要がある。しかも、この暗号鍵は、盗聴などに対して安
全に受け渡されなければならない。
[0003] In this encryption communication, it is necessary to share an encryption key required for encryption processing and decryption processing by both the transmitting side and the receiving side. In addition, this encryption key must be safely delivered to eavesdroppers and the like.

【0004】従来の暗号通信方法は、(1) 秘密鍵暗号
通信方法、(2) 公開鍵暗号通信方法の2つに大別され
る。
Conventional encryption communication methods are roughly classified into two types: (1) a secret key encryption communication method, and (2) a public key encryption communication method.

【0005】秘密鍵暗号通信方法は、送信側装置と受信
側装置とが共通の鍵を持つことを前提としており、予め
両者が暗号鍵を決めて保管しておくか、別途安全性が確
保されたやりかたで配送する手段が必要である。
[0005] The secret key cryptographic communication method is based on the premise that the transmitting device and the receiving device have a common key, and both decide an encryption key in advance and store it, or secure the security separately. There is a need for a means of delivering in a manner.

【0006】すなわち、秘密鍵暗号通信方法では、安全
に情報を送受信するために、さらに別の安全な暗号鍵の
受渡しおよび保管の手段を準備しておく必要がある。例
えば、特開平2−203377号公報に開示されている
ように、暗号鍵を管理するセンタをネットワーク環境内
に設定しておく必要がある。また、特開平5−7559
5号公報に開示されているように、送信側と受信側に秘
密鍵を格納したICカードを予め配布しておく必要があ
る。
[0006] In other words, in the secret key cryptographic communication method, it is necessary to prepare another means for delivering and storing a secure cryptographic key in order to transmit and receive information safely. For example, as disclosed in Japanese Patent Application Laid-Open No. 2-203377, it is necessary to set a center for managing encryption keys in a network environment. In addition, Japanese Patent Application Laid-Open No.
As disclosed in Japanese Patent Laid-Open No. 5 (1993), an IC card storing a secret key needs to be distributed to a transmitting side and a receiving side in advance.

【0007】一方、公開鍵暗号通信方法は、相補的な鍵
情報の一方を公開して暗号送信に利用し、他方を受信側
の復号に利用するものであるが、その安全性は、主に、
(a)素因数分解問題、(b) 離散対数問題という数学問
題を解く際の困難性に基づいている。
[0007] On the other hand, the public key cryptographic communication method is to disclose one of complementary key information and use it for encrypted transmission, and to use the other for decryption on the receiving side. ,
It is based on the difficulty in solving mathematical problems of (a) a prime factorization problem and (b) a discrete logarithm problem.

【0008】これらの問題はいずれも難しいことが予想
されているだけで、高速に解くアルゴリズムがこれまで
発見されたという報告がない、という経験的な事実に基
づいた安全性である。すなわち、暗号化されたデータを
盗聴した者にとっては、解読に必要な情報は全て揃って
いる。ただ、それを解読するための計算量が膨大にかか
るはずであるという予想に基づいて利用されているた
め、万一、上記の困難な問題を部分的にでも高速に解く
ことが可能なアルゴリズムが発見された場合、この方法
は根本的に見直す必要が出てくる。
All of these problems are security based on the empirical fact that it is only expected to be difficult and there is no report that an algorithm that solves fast has been found so far. That is, a person who eavesdrops on the encrypted data has all the information necessary for decryption. However, since it is used based on the expectation that the amount of calculation for decoding it should be enormous, an algorithm that can solve the above difficult problem at least partially even at high speed should be used If found, the method will need to be fundamentally reviewed.

【0009】[0009]

【発明が解決しようとする課題】上記のように、秘密鍵
暗号通信方法では、安全に情報を送受信するために、さ
らに別の安全な暗号鍵の受渡しおよび保管の手段を準備
しておく必要がある。
As described above, in the secret key cryptographic communication method, it is necessary to prepare another means for delivering and storing a secure cryptographic key in order to transmit and receive information safely. is there.

【0010】また、公開鍵暗号通信方法は、数学問題の
高速解法アルゴリズムの発見等によって数学問題を解く
際の困難性が解決された場合はデータが盗聴されてしま
うという問題がある。
In addition, the public key cryptographic communication method has a problem that if the difficulty in solving a mathematical problem is solved by finding a high-speed algorithm for solving the mathematical problem or the like, data can be eavesdropped.

【0011】本発明の目的は、秘密鍵を用いて暗号通信
を行う場合に、暗号鍵(秘密鍵)を予め送受信者双方に
配信しておく必要がなく、しかも盗聴者にとって暗号鍵
の算出が物理的に困難な暗号鍵配送方法を提供すること
にある。
[0011] An object of the present invention is to provide an encryption key (secret key) that is not required to be distributed to both the transmitting and receiving parties in advance when performing cryptographic communication using a secret key. An object of the present invention is to provide a physically difficult encryption key distribution method.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、ネットワークを介して接続された第1の
装置と第2の装置との間で暗号通信によりデータを送受
するネットワークシステムにおける暗号鍵配送方法にお
いて、前記第1の装置と第2の装置との間の複数の通信
ルートを利用して予備通信を行い、この予備通信の過程
で決定される情報に基づき暗号通信に必要な暗号鍵を生
成することを特徴とする。
To achieve the above object, the present invention provides a network system for transmitting and receiving data between a first device and a second device connected via a network by cryptographic communication. In the encryption key distribution method according to the above, preliminary communication is performed using a plurality of communication routes between the first device and the second device, and necessary for encryption communication based on information determined in the process of the preliminary communication. It is characterized by generating a simple encryption key.

【0013】ここで、予備通信の過程で決定される情報
とは、例えばデータの送受信順番などの情報である。
Here, the information determined in the process of the preliminary communication is, for example, information such as a data transmission / reception order.

【0014】これにより、盗聴者は第1の装置と第2の
装置との間の全ての経路で盗聴していない限り、鍵の生
成アルゴリズムを知っていたとしても、暗号鍵自体を特
定したり、算出することは不可能になる。
Thus, as long as the eavesdropper does not eavesdrop on all the paths between the first device and the second device, even if the eavesdropper knows the key generation algorithm, the eavesdropper can identify the encryption key itself. , It becomes impossible to calculate.

【0015】[0015]

【発明の実施の形態】以下、本発明を図示する実施形態
に基づいて詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on embodiments shown in the drawings.

【0016】図1は、本発明を適用するネットワークシ
ステムの実施の形態を示すシステム構成図である。この
実施形態は、例えば企業内において、人事情報データベ
ース1,勤休管理情報データベース2,在庫管理情報デ
ータベース3,経理情報データベース4などをそれぞれ
管理する人事情報管理サーバ5、勤休管理サーバ6、在
庫管理サーバ7、経理情報管理サーバ8を配置し、さら
に各部署にパーソナルコンピュータ(PC)9やネット
ワークコンピュータ(NC)10などのクライアントコ
ンピュータを多数配置し、これらを企業内LAN等のネ
ットワーク11で接続し、各クライアントコンピュータ
を操作することによって各データベース1,2,3,4
から必要な情報を取得し、閲覧するというネットワーク
システムの一例を示したものである。
FIG. 1 is a system configuration diagram showing an embodiment of a network system to which the present invention is applied. This embodiment is, for example, in a company, a personnel information management server 5, a personnel time management server 6, which manages a personnel time management information database 2, an inventory management information database 3, an accounting information database 4, etc. A management server 7 and an accounting information management server 8 are arranged, and a number of client computers such as a personal computer (PC) 9 and a network computer (NC) 10 are arranged in each department, and these are connected by a network 11 such as a corporate LAN. By operating each client computer, each database 1, 2, 3, 4
FIG. 1 shows an example of a network system in which necessary information is acquired from the Internet and browsed.

【0017】本実施形態では、各データベースの情報を
管理するサーバ5〜8(送信側装置)と、クライアントコ
ンピュータであるパーソナルコンピュータ(PC)9や
ネットワークコンピュータ(NC)10(受信側装置)と
の双方で暗号鍵を生成して暗号通信を行うために、前段
階として予備通信を行う。この時、ネットワーク環境に
接続した複数のサーバ5〜8の連携を利用し、複数のサ
ーバ経由で予備通信を行い、この予備通信の過程で暗号
鍵生成用のデータを送信側から複数回送信する。この場
合、暗号鍵生成用のデータの送信回数は送信側が予備通
信終了コマンドを送るまでの任意回数である。
In this embodiment, a server 5 to 8 (sending device) for managing information of each database and a personal computer (PC) 9 and a network computer (NC) 10 (receiving device) as client computers. In order to perform encryption communication by generating an encryption key on both sides, preliminary communication is performed as a previous stage. At this time, the preliminary communication is performed via the plurality of servers by using the cooperation of the plurality of servers 5 to 8 connected to the network environment, and the data for generating the encryption key is transmitted from the transmitting side a plurality of times in the process of the preliminary communication. . In this case, the number of transmissions of the data for generating the encryption key is an arbitrary number of times until the transmitting side sends the preliminary communication end command.

【0018】暗号鍵生成用のデータを複数のサーバ経由
で複数回送信した場合、送信側と受信側のみしか知り得
ない情報は、その送信順序と受信順序である。すなわ
ち、送信側は送信順序に関する情報は全く送信していな
いのであるが、送信側では暗号鍵生成用のデータの送信
順序は自明であり、一方の受信側では受信順序の情報を
受信していないにも拘らず、受信順序の情報が自明であ
る。これに対し、盗聴者にとってはすべての経路で暗号
鍵生成用のデータを盗聴していない限り、送信順序と受
信順序の情報を知ることはできない。
When data for generating an encryption key is transmitted a plurality of times via a plurality of servers, information that can be known only by the transmitting side and the receiving side is the transmission order and the receiving order. In other words, the transmitting side does not transmit any information on the transmission order, but the transmitting side has a clear transmission order of the data for generating the encryption key, and one receiving side does not receive the information on the receiving order. Nevertheless, the information on the receiving order is obvious. On the other hand, the eavesdropper cannot know the information of the transmission order and the reception order unless the data for generating the encryption key is eavesdropped on all routes.

【0019】図2は、サーバX(例えば人事情報管理サ
ーバ5)とクライアントY(例えばパーソナルコンピュ
ータ9)との間で暗号通信する際に、多数のデータ送信
経路が存在する状況を示した図である。図2では、送受
信者の間にA,B,C,D,E,Fのサブシステムを管
理するサーバが存在し、例えばデータ送信経路として、 (1)サーバX → A → B → クライアントY (2)サーバX → C → D → A → E → クライア
ントY (3)サーバX → A → D → F → クライアントY など、複数の物理的な経路の選択肢があることを示して
いる。
FIG. 2 is a diagram showing a situation in which a large number of data transmission paths exist when performing cryptographic communication between the server X (for example, the personnel information management server 5) and the client Y (for example, the personal computer 9). is there. In FIG. 2, there is a server that manages subsystems A, B, C, D, E, and F between the sender and the receiver. For example, as a data transmission path, (1) server X → A → B → client Y ( 2) Server X->C->D->A->E-> Client Y (3) Server X->A->D->F-> Client Y indicates that there are multiple physical path options.

【0020】予備通信においては、情報を提供するサー
バXは情報の受け手のクライアントYとの間の通信経路
を、他の複数のサーバ名を順序付けて指定する。
In the preliminary communication, the server X, which provides information, specifies a communication path with the client Y, who receives the information, by ordering a plurality of other server names.

【0021】図3(a)は、予備通信におけるサーバXと
クライアントYとの間で送受信される鍵生成用データの
構造の例を表した図であり、行先ポインタ31、経路デ
ータ32、暗号鍵生成用の数値データ33とから構成さ
れ、経路データ32は送信元と最終送信先との間に複数
の中継サーバの名称(あるいはネットワークアドレスな
どの固有情報)を中継順に並べて構成されている。
FIG. 3A is a diagram showing an example of the structure of key generation data transmitted / received between the server X and the client Y in the preliminary communication, and includes a destination pointer 31, path data 32, an encryption key The path data 32 is composed of numerical data 33 for generation, and the path data 32 is constructed by arranging the names (or unique information such as network addresses) of a plurality of relay servers between the transmission source and the final destination in the order of relay.

【0022】通信経路途中のサーバでは、鍵生成用デー
タの中継により予備通信をサポートする。各中継地点の
サーバでは、鍵生成用データ中の、次の中継サーバもし
くは受信相手を指す行き先ポインタ(図中の矢印)を進
める。例えば、図3(a)の鍵生成用データがサーバAで
中継されたときは、行き先ポインタを1つ進め、サーバ
Eを指すように変更する。
The server in the middle of the communication path supports the preliminary communication by relaying the key generation data. The server at each relay point advances the destination pointer (arrow in the figure) pointing to the next relay server or the receiver in the key generation data. For example, when the key generation data shown in FIG. 3A is relayed by the server A, the destination pointer is advanced by one and changed to point to the server E.

【0023】予備通信でサーバXから発信された鍵生成
用データは、途中経路の中継サーバC,D,A,Eを経
て、受信側のクライアントYへ到着する。到着した鍵生
成用データは、到着したことを確認するために、ちょう
ど逆の経路でクライアントYからサーバXへ送られる。
The key generation data transmitted from the server X in the preliminary communication reaches the client Y on the receiving side via the relay servers C, D, A, and E on the way. The arriving key generation data is sent from the client Y to the server X via the reverse route to confirm that the data has arrived.

【0024】図3(b)は、逆順に送られる鍵生成用デー
タの構造を示した図であり、途中経路上のサーバE,
A,D,Cにおける復路の中継処理は往路と同様であ
る。
FIG. 3B is a diagram showing the structure of key generation data sent in reverse order.
The return route relay processing in A, D, and C is the same as the outward route.

【0025】予備通信は、主にこれらの鍵生成用データ
の往復通信を複数回行うことからなり、エンドユーザは
あるクライアントを選び、取得したい情報を管理してい
るサーバを相手として、予備通信を始める。
The preliminary communication mainly consists of performing the round trip communication of the key generation data a plurality of times. The end user selects a certain client, and performs the preliminary communication with the server managing the information to be obtained. start.

【0026】図4は、サーバXとクライアントYとの間
の予備通信の手順を表す図である。
FIG. 4 is a diagram showing a procedure of preliminary communication between the server X and the client Y.

【0027】ステップS1(予備通信開始要求) まず最初に、クライアントYからサーバXに対して予備
通信を開始する要求を送る。
Step S1 (Preliminary Communication Start Request) First, a request for starting preliminary communication is sent from the client Y to the server X.

【0028】ステップS2(鍵生成用データ1送信) サーバXは、鍵生成用の数値データ33を生成し、任意
の数の中継サーバを選択して伝達経路を決め、図3
(a)に示したような構成の1回目の「暗号鍵生成用デ
ータ1」を作成し、要求のあったクライアントYに対し
て送信する。
Step S2 (transmission of key generation data 1) The server X generates numerical data 33 for key generation, selects an arbitrary number of relay servers, determines a transmission path, and
The first “encryption key generation data 1” having the configuration shown in FIG. 9A is created and transmitted to the client Y that has made the request.

【0029】ステップS3(鍵生成用データ1のエコー
バック) 「鍵生成用データ1」を受け取ったクライアントYは、
その中の数値データ33と何番目に受け取ったデータで
あるかを記憶する。
Step S3 (Echo back of key generation data 1) The client Y that has received the "key generation data 1"
The numerical data 33 and the number of the received data are stored.

【0030】次に、クライアントYは、伝達経路を逆順
にした「鍵生成用データ1」をサーバXに対して返送す
る。
Next, the client Y returns to the server X “key generation data 1” in which the transmission route is reversed.

【0031】ステップS4(鍵生成用データ2送信) 「鍵生成用データ1」を送り返されたサーバXは、ステ
ップS2の場合と同様にして、2階目の「鍵生成用デー
タ2」を作成し、クライアントYに送信する。
Step S4 (transmission of key generation data 2) The server X to which "key generation data 1" has been sent back creates "key generation data 2" on the second floor in the same manner as in step S2. And sends it to client Y.

【0032】この場合、経路データ32および数値デー
タ33は第1回目と異なる方がセキュリティの点で望ま
しい。
In this case, it is desirable that the route data 32 and the numerical data 33 are different from the first time from the viewpoint of security.

【0033】ステップS5(鍵生成用データ2のエコー
バック) 「鍵生成用データ2」を受け取ったクライアントYは、
その中の数値データ33と何番目に受け取ったデータで
あるかを記憶する。
Step S5 (Echo back of key generation data 2) The client Y that has received the "key generation data 2"
The numerical data 33 and the number of the received data are stored.

【0034】次に、クライアントYは、伝達経路を逆順
にした「鍵生成用データ2」をサーバXに対して返送す
る。
Next, the client Y returns to the server X “key generation data 2” in which the transmission route is reversed.

【0035】以上の処理を任意回数Kだけ繰り返す。The above process is repeated an arbitrary number of times K.

【0036】ステップS6(予備通信終了要求) 最後に、予備通信終了要求をサーバXからクライアント
Yに送る。
Step S6 (Preliminary communication end request) Finally, a preliminary communication end request is sent from the server X to the client Y.

【0037】ステップS7(予備通信終了エコーバッ
ク) クライアントYは、サーバXへ予備通信終了のエコーバ
ックを送信し、予備通信を終了する。
Step S7 (preliminary communication end echo back) The client Y transmits an echo back indicating the end of the preliminary communication to the server X, and ends the preliminary communication.

【0038】このような予備通信の終了後には、サーバ
XとクライアントYの双方に順番のついた任意数個の鍵
生成用データ m{i} (i=1, 2, ..., k)が知られている状
態になる。
After the completion of such preliminary communication, an arbitrary number of key generation data m {i} (i = 1, 2,..., K) ordered in both the server X and the client Y. Is in a known state.

【0039】これらの数値データから、例えば次のよう
なアルゴリズムで暗号鍵を生成することが可能である。
From these numerical data, an encryption key can be generated by the following algorithm, for example.

【0040】(a) m{i} の総和 (b) m{i} の全ての積 (c) m{i} のi乗 の和 (d) 奇数番目に到着した m{i}の積と偶数番目に到着し
たm{i}の積との差 (e) i番目の素数を p{i}と書くとき、m{i}のp{i}乗の
和 (f) m{i}をp{i}で割ったときの、全ての商の和 盗聴者にとっては、一部の経路上で盗聴した場合、m{i}
のうちの幾つかの情報しか得ることが出来ないので、ま
ず、暗号鍵の算出のための情報を物理的に集められな
い。また、部分的な情報から暗号鍵を数学的に推定する
可能性は残るが、盗聴者は各m{i}が何番目に送受信され
たものかを決定することも、m{i}が全部で何個送受信さ
れたかを決定することも出来ないので、推定が殆ど不可
能になる。
(A) Sum of m {i} (b) All products of m {i} (c) Sum of m {i} to the power of i (d) Product of odd-numbered m {i} Difference from the product of even-numbered m {i} (e) When the i-th prime number is written as p {i}, the sum of m {i} raised to the power of p {i} is (f) m {i} The sum of all quotients when divided by p {i}. For eavesdroppers, if eavesdropping on some routes, m {i}
First, information for calculating the encryption key cannot be physically collected because only some of the information can be obtained. Although the possibility of mathematically estimating the encryption key from the partial information remains, the eavesdropper can determine the order in which each m {i} was transmitted and received, , It is impossible to determine how many are transmitted and received, so that estimation becomes almost impossible.

【0041】ここで、例えば、上記のアルゴリズムが公
開または盗聴により既に盗聴者に知られている場合を考
えると、(a)、(b)などのm{i}の到着順序を利用しないア
ルゴリズムでは、残りの盗聴出来なかった情報に関して
のみ、効率良く推定する方法が見つけられれば、暗号鍵
を算出する可能性もあるが、(c)〜(f)などのm{i}の到着
順情報を利用するアルゴリズムでは、盗聴者からは各m
{i}が何番目に到着したか、全部で何個あるかが予備通
信の内容からは分からない。このため、暗号鍵の推定は
非常に困難である。さらに、暗号鍵生成アルゴリズム
に、到着順序情報を盛り込むことにより、鍵の推定算出
をほとんど不可能に出来る。
Here, for example, considering the case where the above algorithm is already known to an eavesdropper by disclosure or eavesdropping, an algorithm that does not use the arrival order of m {i} such as (a) and (b) is used. If there is a possibility to calculate the encryption key only if a method for efficiently estimating the remaining information that cannot be eavesdropped is found, the arrival order information of m {i} such as (c) to (f) may be calculated. According to the algorithm used, each e
It is not clear from the preliminary communication what the {i} has arrived at or how many in total. For this reason, it is very difficult to estimate the encryption key. Further, by including the arrival order information in the encryption key generation algorithm, the key estimation calculation can be made almost impossible.

【0042】従って、本実施形態では、(c)〜(f)などに
代表される m{i}の到着順情報を利用するアルゴリズム
を採用する。
Therefore, the present embodiment employs an algorithm that uses the arrival order information of m {i} represented by (c) to (f).

【0043】サーバXとクライアントYの双方で暗号鍵
を生成した後は、従来から使用されている通常のやりか
たで秘密鍵暗号通信を行う。この場合、各情報管理サー
バへのログインや機密データへのアクセス制御などは、
暗号通信が開始してから行い、例えばアカウント名など
も暗号化されて伝達されるため、盗聴者に対して安全が
確保できる。
After the encryption key is generated by both the server X and the client Y, the secret key cryptographic communication is performed in the usual manner conventionally used. In this case, login to each information management server and access control to confidential data
Since the encrypted communication is performed after the start of the encrypted communication, for example, the account name and the like are transmitted in an encrypted form, security against eavesdroppers can be ensured.

【0044】以上のように本実施形態によれば、 (1)暗号通信のための暗号鍵を予め送受信側装置の双方
に配信しておく必要はなくなり、その結果、予めユーザ
やマシンが保管するための手段を用意する必要もなくな
る。
As described above, according to the present embodiment, (1) it is not necessary to distribute an encryption key for encrypted communication to both the transmitting and receiving apparatuses in advance, and as a result, the user or the machine stores the key in advance. There is no need to provide any means for doing so.

【0045】(2)暗号鍵の生成には、暗号化したデータ
を配信するネットワーク環境自体を利用するため、特別
な安全な経路などの配信手段を必要としない。
(2) Since the network environment itself for distributing the encrypted data is used for generating the encryption key, a distribution means such as a special secure route is not required.

【0046】(3)生成する暗号鍵は、盗聴者にとって算
出が物理的に困難である。従って、数学問題の高速解法
アルゴリズムの発見によって、その算出の困難性が影響
されない。
(3) The generated encryption key is physically difficult for an eavesdropper to calculate. Thus, finding a fast algorithm for solving a mathematical problem does not affect the difficulty of its calculation.

【0047】従って、例えば企業内で出来るだけ廉価な
クライアント(例えばネットワークコンピュータなど)を
多数導入した分散ネットワークシステムを構築する際に
極めて有効なものとなる。
Therefore, for example, it is very effective when constructing a distributed network system in which many inexpensive clients (for example, network computers) are introduced in a company.

【0048】なお、本発明は上記実施例に限定されるも
のではなく、複数の通信経路を選択可能なネットワーク
構成のすべてにおいて適用可能であることは言うまでも
ない。
It should be noted that the present invention is not limited to the above-described embodiment, and it is needless to say that the present invention can be applied to all network configurations in which a plurality of communication paths can be selected.

【0049】[0049]

【発明の効果】以上の説明から明らかなように、本発明
によれば、秘密鍵を用いて暗号通信を行う場合に、暗号
鍵(秘密鍵)を予め送受信者双方に配信しておく必要が
なく、しかも盗聴者にとって暗号鍵の算出を物理的に困
難にすることができる。
As is apparent from the above description, according to the present invention, when performing cryptographic communication using a secret key, it is necessary to distribute the encryption key (secret key) to both the transmitting and receiving parties in advance. In addition, the calculation of the encryption key can be made physically difficult for an eavesdropper.

【0050】従って、例えば企業内で出来るだけ廉価な
ネットワークコンピュータなどのクライアントを多数導
入した分散ネットワークシステムを構築する際に極めて
有効なものとなる。
Therefore, the present invention is extremely effective when constructing a distributed network system in which a large number of clients such as network computers are installed as inexpensively as possible in a company.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号鍵配送方法を適用するネットワー
クシステムの実施形態を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an embodiment of a network system to which an encryption key distribution method of the present invention is applied.

【図2】サーバXとクライアントYとの間で暗号通信す
る際に、多数のデータ送信経路が存在する状況を示した
図である。
FIG. 2 is a diagram illustrating a situation in which a large number of data transmission paths exist when performing cryptographic communication between a server X and a client Y;

【図3】予備通信におけるサーバXとクライアントYと
の間で送受信される鍵生成用データの構造例を表した図
である。
FIG. 3 is a diagram illustrating an example of a structure of key generation data transmitted and received between a server X and a client Y in preliminary communication.

【図4】サーバXとクライアントYとの間の予備通信の
手順を表す図である。
FIG. 4 is a diagram illustrating a procedure of preliminary communication between a server X and a client Y.

【符合の説明】[Description of sign]

1…人事情報データベース、2…勤休管理情報データベ
ース、3…在庫管理情報データベース、4…経理情報デ
ータベース、5…人事情報管理サーバ、6…勤休管理情
報サーバ、7…在庫管理サーバ、8…経理情報管理サー
バ、9…パーソナルコンピュータ(クライアント)、1
0…ネットワークコンピュータ(クライアント)。
DESCRIPTION OF SYMBOLS 1 ... Personnel information database, 2 ... Work absence management information database, 3 ... Inventory management information database, 4 ... Accounting information database, 5 ... Personnel information management server, 6 ... Work absence management information server, 7 ... Inventory management server, 8 ... Accounting information management server, 9 personal computer (client), 1
0: Network computer (client).

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介して接続された第1の
装置と第2の装置との間で暗号通信によりデータを送受
するネットワークシステムにおける暗号鍵配送方法であ
って、 前記第1の装置と第2の装置との間の複数の通信ルート
を利用して予備通信を行い、この予備通信の過程で決定
される情報に基づき暗号通信に必要な暗号鍵を生成する
ことを特徴とする暗号鍵配送方法。
1. A cryptographic key distribution method in a network system for transmitting and receiving data by cryptographic communication between a first device and a second device connected via a network, the method comprising the steps of: And performing a preliminary communication using a plurality of communication routes with the second device and generating an encryption key required for the cryptographic communication based on information determined in the process of the preliminary communication. Method.
【請求項2】 前記予備通信の過程で決定される情報
は、暗号鍵生成用の数値データを任意回数だけ送信した
際の送信順序および受信順序の情報を含むものであるこ
とを特徴とする請求項1記載の暗号鍵配送方法。
2. The information determined in the course of the preliminary communication includes information on a transmission order and a reception order when numerical data for generating an encryption key is transmitted an arbitrary number of times. The described encryption key distribution method.
JP9075154A 1997-03-27 1997-03-27 Method for delivering cryptographic key Pending JPH10268762A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9075154A JPH10268762A (en) 1997-03-27 1997-03-27 Method for delivering cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9075154A JPH10268762A (en) 1997-03-27 1997-03-27 Method for delivering cryptographic key

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2002026614A Division JP2002325088A (en) 2002-02-04 2002-02-04 Data transfer system and equipment thereof
JP2002026564A Division JP2002314530A (en) 2002-02-04 2002-02-04 Data transfer method

Publications (1)

Publication Number Publication Date
JPH10268762A true JPH10268762A (en) 1998-10-09

Family

ID=13568015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9075154A Pending JPH10268762A (en) 1997-03-27 1997-03-27 Method for delivering cryptographic key

Country Status (1)

Country Link
JP (1) JPH10268762A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010063126A (en) * 1998-10-30 2010-03-18 Science Applications Internatl Corp Agile network protocol for secure communication with assured system availability
WO2018150523A1 (en) * 2017-02-16 2018-08-23 富士通フロンテック株式会社 Paper sheet handling apparatus, and communication method for paper sheet handling apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010063126A (en) * 1998-10-30 2010-03-18 Science Applications Internatl Corp Agile network protocol for secure communication with assured system availability
WO2018150523A1 (en) * 2017-02-16 2018-08-23 富士通フロンテック株式会社 Paper sheet handling apparatus, and communication method for paper sheet handling apparatus
US11004295B2 (en) 2017-02-16 2021-05-11 Fujitsu Frontech Limited Paper sheet handling apparatus and communication method of paper sheet handling apparatus

Similar Documents

Publication Publication Date Title
US6215877B1 (en) Key management server, chat system terminal unit, chat system and recording medium
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
Cachin Efficient private bidding and auctions with an oblivious third party
CN103918219B (en) Based on the method and apparatus of the electronic content distribution of privacy share
JP2926699B2 (en) Communication partner authentication method and system
US5315658A (en) Fair cryptosystems and methods of use
US6377688B1 (en) Cryptographic communication method and system
JPH07288517A (en) Ciphering communication system and ciphering communication method
CN102668445B (en) Embedded SFE: the offload server and the network that use hardware token
CN101815294B (en) Access authentication method, equipment and system of P2P (peer-to-peer) network
CN110380845B (en) Quantum secret communication alliance chain transaction method, system and equipment based on group symmetric key pool
US20040037424A1 (en) Information distribution and processing
US8117456B2 (en) Network system, server and information terminal for list matching
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
CN100546243C (en) Data sharing method, request processing method and device
JPH10268762A (en) Method for delivering cryptographic key
JP2721238B2 (en) Key distribution method with signature function
JPH10341223A (en) Encryption communication system and encryption communication repeater
CN113191862B (en) Electronic bidding method, third party device, bidding party device and bidding party device
JP2002325088A (en) Data transfer system and equipment thereof
JP2002314530A (en) Data transfer method
JPS61163746A (en) Cipher key distributing system
JP2833747B2 (en) Key generator
JP3615281B2 (en) Encryption key / decryption key generation method
JP3798160B2 (en) Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method