JPS59165544A - 通信暗号化鍵配送方式 - Google Patents

通信暗号化鍵配送方式

Info

Publication number
JPS59165544A
JPS59165544A JP58039675A JP3967583A JPS59165544A JP S59165544 A JPS59165544 A JP S59165544A JP 58039675 A JP58039675 A JP 58039675A JP 3967583 A JP3967583 A JP 3967583A JP S59165544 A JPS59165544 A JP S59165544A
Authority
JP
Japan
Prior art keywords
key
host
terminal device
private key
converted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP58039675A
Other languages
English (en)
Other versions
JPH0365700B2 (ja
Inventor
Ryota Akiyama
良太 秋山
Masao Yamazawa
昌夫 山澤
Toshiyuki Yamamoto
山元 利行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP58039675A priority Critical patent/JPS59165544A/ja
Publication of JPS59165544A publication Critical patent/JPS59165544A/ja
Publication of JPH0365700B2 publication Critical patent/JPH0365700B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 発明の技術分野 本発明は、ホストコンピュータと複数の端末装置或いは
交換機を介して複数の電話機端末間を結ぶ通信システム
に於て、暗号通信を行う為の暗号従来技術と問題点 各種の通信に於て、通信内容を第3者が理解できないよ
うにする為に暗号化して通信する方式があり、各種の暗
号化通信方式が提案されている。
暗号化は、誰でも判るような情報(平文)Pを、暗号化
l!keで意味の判らない情報(暗号文)、Cに変換す
ることであり、Eke(P)−Cで表される。又暗号文
Cを解読するには、解読鍵kdにより、Dkd (C)
 −Dkd (Eke (P) ) →Pで表される変
換を行うことであり、D kd= E ke−’の関係
がある。この解読鍵Dkdを第3者が導出できないよう
に、一方向性関数を利用するのが一般的である。
(2) 一方向性関数としては、XI、X2を素数として、y=
X + ・x2とした関数や、yとa′  とをnで割
算して同じ剰余が得られることから、nを法として合同
となるy−=a(modn)の関数等がある。このよう
な一方向性関数は、yを求めるのは容易であるが、yか
らxl+  X2又はXを求めるのは困難であり、yの
桁数(ビット数)を多くすると、現在のコンピュータに
よっても、yからXl、X2又はXを求めるのは殆ど不
可能に近いものとなる。
このような暗号化鍵により暗号化して通信し、解読鍵に
より解読する暗号化通信方式により、情報の保護が確実
となり、送受信者間の通信内容を第3者が傍受しても、
その内容を解読することができないことになるが、暗号
化鍵の配送が問題となる。
第1図は、ホストコンピュータHS Tと複数の端末装
置A、B、  ・・・Nとを結ぶ通信システムに於て、
それぞれインタフェース部を含む暗号化復号化装置ED
、EDa、EDb、  ・・・EDn(3) を設け、暗号化通信を行うシステムの説明図であり、ホ
ストコンピュータH3T及び各端末装置A、B、・・・
Nには固有の秘密鍵があり、通信開始前に暗号化鍵を配
送して、その暗号化鍵により伝送情報を暗号化し、その
暗号化鍵から解読鍵を形成して受信情報を解読するもの
である。その場合の暗号化鍵の配送に於て、第3者に暗
号化鍵が判らないようにする必要があり、人手による配
送が安全である。しかし、1対nの通信を行う場合には
、その配送が容易でないものである。
第2図は従来の暗号化鍵の配送手順の説明図であり、端
末装置A、BとホストコンピークHS Tとの間の暗号
化鍵の配送について示すものであり、他の端末装置に対
しても同様となるものである。まず端末装置A、Bは、
その端末装置固有の秘密鍵αa、αbを草束関数(Y 
a =M (mod n )dl+ ) 、  [Yb =M (mod n ) )の形式
に変換し、この変換秘密鍵Ya、Ybをポストコンピュ
ータH3Tへ配送する。この変換秘密鍵の配送は、伝送
路を介して行うことも可能であるが、人手による(4) 配送によることが好適である。このように人手による配
送を含む場合を物理的配送と称することにする。
ポストコンピュータHS Tは、端末装置A、  Bか
ら配送された変換秘密鍵Ya、Ybを草束関数の底とし
て、ホストコンピュータHS T固有の秘密鍵αhを幕
として変換共通鍵Z ah、  Z bhを形成する。
この変換共通&M!Zah、  Zbhは、qに Zah= (Ya)  (mod n )ぺに Zbh= (Yb)  (mod n )で表される。
又ホストコンピュータ固有の秘密鍵h ahを草束関数[Y h =M (mod n ) )
の形式に変換して、端末装置A、Bへ配送する。この変
換秘密鍵yhは、各端末装置に対して同一となるので、
同報通信等の方式により配送することができる。
端末装置Aでは、ホストコンピュータHS Tから配送
された変換秘密11jYhと端末装置Aの秘密鍵αaと
により、Zah= (Yh)  (mod n )から
ホストコンピュータHS Tで形成した変換共通鍵(5
) と同一の変換共通鍵を形成する。又端末装置Bに於ても
、同様にしてホストコンピュータH3Tからの変換秘密
&!Yhと端末装置B固有の秘密鍵αbとから変換共通
鍵zbhを形成する。
又ホストコンピュータHS Tは、変換共通鍵Zah、
  Zbhを慣用暗号系の鍵とし、全局共通の暗号通信
用としての鍵KEYを用いて暗号化する。即ちEを暗号
関数とすると、E (Zah、KEY)及びE (Zb
h、KEY)の暗号化によって、端末装置A、Bへ配送
する。
端末装置Aでは、変換共通鍵Zahと、鍵KEYの暗号
化情報とを受信して、 KEY=D (Zah、E (Zah、KEY))の復
号化により、全局共通の鍵KEYを求めることができる
。又端末装置Bに於ても、変換共通鍵zbhと鍵KEY
の暗号化情報とから、KEY=D 、(Zbh、E (
Zbh、KEY))の復号化により、全局共通の鍵KE
Yを求めることができる。従って暗号通信システムに加
入する端末装置については、全局共通の鍵KEYにより
(6) 暗号化して送信することにより、各端末装置は受信した
暗号文を解読することができる。
このように従来の暗号化鍵の配送は、ポス1−コンピュ
ータHS Tから端末装置へ、ポストコンピュータH5
Tの変換秘密vJlyhを配送し、又全局共通の鍵KE
Yの暗号化情報を配送するものであるから、配送手順が
多い欠点がある。なお全局共通の鍵KEYを配送する以
外の他の変換アルゴリズムを使用する場合は、システム
構成が前述の場合よりも複雑となる欠点が生しるもので
ある。
上記説明では、ポストコンピュータと端末装置とを結ぶ
例で説明したが、複数の電話機端末間に於ける秘密の電
話会議システムに於ても同様のことが言える。
発明の目的 本発明は、暗号化鍵の配送を効率良く行うことができる
暗号化鍵の配送方式を提供することを目的とするもので
ある。以下実施例について詳細に説明する。
発明の実施例 (7) 第3図は本発明の実施例の暗号化鍵の配送手順の説明図
であり、端末装置へについては、その端末装置A固有の
秘密鍵αaの逆数saを求める。
これはY a = M”(mod n )からM = 
Y a”(mod n)となるsaを求めるものである
。この逆数saを草束関数の幕として変換秘密鍵Ya゛
を形成する。即ちYa’  =M (nod n )の
変換を行う。この変換秘密jljYa”を物理的配送に
よりホストコンピュータH5Tへ配送する。
秘密鍵αaの逆数saは、αaとn−1とを互いに素で
ある数とすると、即ち(αa、n−1)−1とすると、
M  = l  (mod n )  CFermat
の定理〕からlを任意数として、M  = l  (m
od n)となり、従ってM  ミMとなり、M=M 
 =!(^−+)+1 M    (modn)と表すことができ、txa −
s a −(n−1)[=1の整数方程式からsaを互
除法を用いて求めることができる。
以下ホストコンピュータ或いは交換機の制御装置等をホ
ス1〜HS Tと称し、端末装置は電話機端(8) 末も含むものとして説明する。(尚、交換機システムを
用いた構成については、後述の第5図及びその説明によ
り明らかになる。) ホストH3Tでは、端末装置Aから配送された変換秘密
鍵Ya’ と、ホス1〜H5T固有の秘密鍵=ih。
αhとにより、Yha= (Ya’ )  (mod 
n )の変換処理により変換秘密鍵Yhaを形成して、
端末装置Aへ伝送路を介して配送する。
通の11!Zを求めることができる。
端末装置B及びホストH8Tに於ても、それぞれ前述と
同じ手順により、全局共通の鍵Zを求めることができる
ので、暗号化鍵の配送が行われたことになる。
又ホス)H3Tで形成した変換秘密鍵yhbを端末装置
Bへ配送する途中で、端末装置Cが盗聴したとしても、
端末装置B固有の秘密鍵αbを知らないと、鍵Zを得る
ことができないことになり、従ってホストH8Tで形成
した変換秘密鍵yhbを(9) 伝送路で配送しても安全となる。
第4図は本発明の実施例のホス)H3T及び端末装置へ
の要部ブロック図であり、■は逆数算出部、2は草束演
算部、3は送信部、4は受信部、5は草束演算部、6は
送受切換スイッチ、7は伝送路、8は草束演算部、9は
受信部、10は送信部、11は草束演算部、12は送受
切換スイッチである。端末装置A固有の秘密鍵αaの逆
数saを逆数算出部lで算出する。この逆数算出部1は
、前述の整数方程式txa−sa −(n−1) l=
1からsaを求める凍算回路から構成されるものである
逆数算出部1からの逆数saは草束演算部2に加えられ
る。草束演算部2は変換秘密鍵Ya’  =M”(mo
d n )の草束演算を行う構成を有し、演算出力の変
換秘密鍵Ya°は送信部3に加えられる。送受切換スイ
ッチ6.12を実線位置に切換えておくことにより、送
信部3からその変換秘密鍵Ya’を伝送路7を介してホ
ストH8Tへ配送する。
(10) ホス)H3Tでは受信部9で受信して草束演算部8に端
末装置Aからの変換秘密鍵y al を加え、ホストH
3T固有の秘密鍵αhを用いて、Yhaル ”” (Ya’ )  (mod n )の変換処理を
行い、この変換秘密鍵Yhaを送信部10から伝送路7
を介して端末装置Aへ配送する。なおこのとき送受切換
スイッチ6.12は点線で示すように切換えられるもの
である。
端末装置Aでは、受信部4でホスl−HS Tからの変
換秘密鍵Yhaを受信し、草束演算部5に加え又ホス)
 HS Tに於ても、草束演算部11により全局共通の
鍵Zを求めるものである。
他の端末装置も端末装置Aと同様な構成を有するもので
あり、それぞれホス)H3Tとの間で変換秘密鍵を配送
して全局共通の鍵Zを得ることができるものである。な
お端末装置に於りる草束演算部2.5及び逆数算出部1
の演算回路等は、共用化できるものであり、又ホスl−
HS Tに於ける草束演算部8.11に於ても、その演
算回路等を共用化することができるものである。
前述のように、ホス)H3T及び各端末装置は、それぞ
れ固有の秘密鍵を管理することにより、変換秘密鍵の配
送時に第3者に盗聴されても、そ信の保護を行うことが
できる。又変換秘密鍵は、端末装置からホストH5Tへ
の配送と、ホストから端末装置への配送で済むことにな
るので、暗号化鍵の配送手順が簡単になる。
第5図は本発明を交換機を介して会議通話を行う電話会
議システムに適用した場合の実施例を示し、特に鍵配送
方式に関して以下説明する。
電話機端末A、B、C間に於て、秘密の電話会議を実施
する場合、各電話機端末A、B、Cのそれぞれの秘密鍵
αa、αb、αCにより各々秘密(7)変換鍵Ya’ 
=Msa、Yb’  =M”、Yc’ =C M を作成し、この値を各加入者の電話番号a。
b、cと対応させて、交換)MEXのメモリMMに登録
しておく。この登録は先の物理的鍵配送で良く、又交換
機EXの電話機端未対応の加入者データに本サービスが
適用可能であることを登録しておけば、公開鍵の登録の
有無は、交換機Bxの制御装置CCに於て判別可能とな
る。
−刃交換機側では、制御装置CCに秘密鍵αhが保管さ
れている。そこで、電話機端末Aが発呼者として特番の
ダイヤルにより、電話機端末B。
Cへ秘密の電話会議を交換機EXへ要求すると、交換機
EXの制御装置CCは、鍵αhを使用して、発呼者と被
呼者との電話番号a、b、  C対応のdに (Yc“)に変換し、各々電話機端末A、 B、 Cへ
鍵配送装置Tにより配送する。電話機端末Aは、交換機
EXから送られてきた変換秘密83!Yhaをal  
   ciJl 秘密鍵αaを使用してKEY; (Yha)  =Mな
る値へ変換する。
他の電話機端末B、Cも同様にKEYを作り出す。以後
この631! K E Yを各電話機端末側の暗号袋(
13) 置EDa、EDb、EDcの鍵として使用することによ
り、電話機端末A、B、C間の秘密の電話会議が′実施
可能と≠雰ヰなる。なお2a、2b。
2cは幕乗演算部、NWは通話路ネットワークであり、
上記の変換秘密鍵の配送に於ては、ディジタル時分割交
換機を想定し、タイムスロットに挿入する構成例である
が、空間分割交換機に於ては、制御線により配送するこ
ともできる。又制御装置、暗号装置等の構成は、第4図
に示すブロック図の構成と同様である。
この実施例の電話会議システムは、今後活用されるテレ
ビ電話会議システム等の画像通信にも適用することがで
き、秘密性が極めて高く非常に有効となる。
発明の詳細 な説明したように、本発明は、電話機端末等を含む端末
装置固有の秘密鍵(αa、αb)の逆数関係の鍵(sa
、sb)を草束関数の形式に変換する端末装置の草束演
算部1等の変換秘密鍵形成手段と、この変換秘密鍵形成
手段により形成さ、(14) れた変換秘密鍵(Ya’ 、Yb’ )を前記ホストH
3Tへ配送する手段と、該変換秘密鍵(Ya”、Yb”
)を草束関数の底にしてホスト固有の秘密鍵(αh)を
幕とする草束演算を行うホス)H3Tの草束演算部8等
の変換秘密鍵形成手段と、該変換秘密鍵形成手段により
形成された変換秘密鍵(Yha、 Yhb)をボストか
ら端末装置へ伝送路7を介して配送する配送手段と、前
記ホストの変換秘密鍵形成手段により形成された変換秘
密鍵(Y ha、 Y hb)を草束関数の底として端
末装置固有の秘密鍵(αa、αb)及びボスト固有の秘
密鍵(αh)を幕とする演算を行って暗号通信の鍵とす
る端末装置及びボストの草束演算部5.11等の暗号化
鍵形成手段とを有するもので、従来の暗号化鍵配送に比
較して、その配送手順が簡単になる利点がある。
【図面の簡単な説明】
第1図はホストと複数の端末装置を結ぶ通信システムの
説明図、第2図は従来の暗号化鍵の配送手順の説明図、
第3図は本発明の実施薊の暗号化鍵の配送手順の説明図
、第4図は本発明の実施例の要部ブロック図、第5図は
電話会議システムに適用した場合の実施例の構成図であ
る。 H3Tはホスト、A、B、  ・・・Nは端末装置、E
D、EDa、  EDb、  ・・・EDnはインタフ
ェース部を含む暗号化復号化装置、Iは逆数算出部、2
は草束演算部、3は送信部、4は受信部、5は草束演算
部、6は送受切換スイッチ、7は伝送路、8は草束演算
部、9は受信部、1oは送信部、11は墓来演算部、1
2は送受切換スイッチである。 特許出願人  富士通株式会社 代理人弁理士 玉蟲久五部  外3名 第2図

Claims (1)

  1. 【特許請求の範囲】 ホストと複数の端末装置とを結ぶ通信システムに於ける
    暗号通信の暗号化鍵を配送する方式に於て、端末装置固
    有の秘密鍵の逆数関係の鍵を草束関数の形式に変換する
    端末装置の変換秘密鍵形成手段と、該変換秘密鍵形成手
    段により形成された変換秘密鍵を前記ホストへ配送する
    手段と、該変換秘密鍵を草束関数の底にしてホスト固有
    の秘密鍵を墓とする草束演算を行うホストの変換秘密鍵
    形成手段と、該変換秘密鍵形成手段により形成された変
    換秘密鍵をホストから端末装置へ配送する配送手段と、
    前記ホストの変換秘密鍵形成手段により形成された変換
    秘密鍵を草束関数の底として端末装置固有の秘密鍵及び
    ホス1−固有の秘密鍵を幕とする演算を行って暗号通信
    の鍵とする端末装置及びホストの暗号化鍵形成手段とを
    有し、該暗号化鍵形成手段により形成された暗号化鍵を
    用いて暗号通信を行うことを特徴とする通信暗号化鍵(
    1) 配送方式。
JP58039675A 1983-03-10 1983-03-10 通信暗号化鍵配送方式 Granted JPS59165544A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58039675A JPS59165544A (ja) 1983-03-10 1983-03-10 通信暗号化鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58039675A JPS59165544A (ja) 1983-03-10 1983-03-10 通信暗号化鍵配送方式

Publications (2)

Publication Number Publication Date
JPS59165544A true JPS59165544A (ja) 1984-09-18
JPH0365700B2 JPH0365700B2 (ja) 1991-10-14

Family

ID=12559668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58039675A Granted JPS59165544A (ja) 1983-03-10 1983-03-10 通信暗号化鍵配送方式

Country Status (1)

Country Link
JP (1) JPS59165544A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4876716A (en) * 1986-08-22 1989-10-24 Nec Corporation Key distribution method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4876716A (en) * 1986-08-22 1989-10-24 Nec Corporation Key distribution method

Also Published As

Publication number Publication date
JPH0365700B2 (ja) 1991-10-14

Similar Documents

Publication Publication Date Title
AU648433B2 (en) A cryptographic protocol for secure communications
EP0532228B1 (en) A cryptosystem for cellular telephony
US5289542A (en) Caller identification system with encryption
EP0602335B1 (en) Cryptographic key management method
EP0532226B1 (en) Method and apparatus for encrypting a set of message signals
US5450493A (en) Secure communication method and apparatus
US5341427A (en) Algorithm independent cryptographic key management apparatus
CA2360785C (en) Multiple level public key hierarchy for performance and high security
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US20220131838A1 (en) End-to-end double-ratchet encryption with epoch key exchange
US6584562B1 (en) Device for securing a telephone link between two subscriber sets
CN114765546B (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JPS59165544A (ja) 通信暗号化鍵配送方式
JPH05122217A (ja) 秘話通信方法
WO1991012680A1 (en) Apparatus and method for data communication
JP2808512B2 (ja) 秘話通信システム
JPH0438029A (ja) 暗号を用いた通信方法
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH01233851A (ja) 暗号装置
JPH06197105A (ja) 同報鍵配送装置
JPS62190943A (ja) 暗号鍵の配送における認証方式
JPS6346028A (ja) 暗号鍵配布方式
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
JPS63237633A (ja) 秘話通信方式