JPS6253042A - Distributing system for cryptographic key - Google Patents

Distributing system for cryptographic key

Info

Publication number
JPS6253042A
JPS6253042A JP60193483A JP19348385A JPS6253042A JP S6253042 A JPS6253042 A JP S6253042A JP 60193483 A JP60193483 A JP 60193483A JP 19348385 A JP19348385 A JP 19348385A JP S6253042 A JPS6253042 A JP S6253042A
Authority
JP
Japan
Prior art keywords
key
encryption
node
data
rsa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60193483A
Other languages
Japanese (ja)
Inventor
Tetsuji Kobayashi
小林 哲二
Kazuo Oota
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP60193483A priority Critical patent/JPS6253042A/en
Publication of JPS6253042A publication Critical patent/JPS6253042A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the effect of the processing speed of an RSA cryptology from being given onto the processing time of the session of the user by separating a key distributed in the RSA cryptology from a key distributed by a DES cryptology. CONSTITUTION:A data ciphering key distribution key KN is ciphered by the RSA cryptology and distributed by using a public key PK. A data ciphering key KF is ciphered by a DES cryptology and distributed by using the key KN. The keys KN and KF are distributed independently timewise. The master key KM is used within each node to protect other code in each node. The secret key SK is used to decode the RSA cryptology.

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は、通信回線により通信を行5複数の情報処理装
置間で、通信の安全性を高めるために、通信データを暗
号化して通信を行う際の暗号鍵の配送方式に関するもの
である。
[Detailed Description of the Invention] [Technical Field of the Invention] The present invention involves encrypting communication data between a plurality of information processing devices that perform communication via a communication line, in order to improve communication security. This is related to the encryption key distribution method.

〔発明の技術的背景とその問題点〕[Technical background of the invention and its problems]

通信システムにおける複数の情報処理装置(端末、又は
センタであり、以後はノードと呼ぶことがある)の間の
通信に暗号化を適用する際は、暗号鍵(以後、単に鍵と
呼ぶことがある)をノード間で配送する必要がある。
When applying encryption to communications between multiple information processing devices (terminals or centers, hereinafter referred to as nodes) in a communication system, encryption keys (hereinafter referred to simply as keys) are used. ) needs to be distributed between nodes.

暗号法は、慣用暗号系と公開鍵暗号系に区分できること
が知られている。従来の暗号鍵の配送方式としては、慣
用暗号〔例えば、DEN暗号(”’ Data Enc
ryption 5tandard ” Federa
lInformation Procossing 5
tandards Publication46、19
77、 USA ) 、など〕による方式〔例えば、S
NA方式(R,E、 Lennon ” Crypto
graphy入rehitecture  for  
Informatton  5ecurity  ” 
 。
It is known that cryptography can be divided into conventional cryptography and public key cryptography. Conventional cryptographic key distribution methods include conventional cryptography [for example, DEN cryptography ("' Data Encryption
ryption 5 standard ” Federa
lInformation Processing 5
Standards Publication46, 19
77, USA), etc.] [for example, S
NA method (R, E, Lennon “Crypto
graphy architecture for
Information ”
.

IBM  Systems  Journal、  V
ol、   17.  A  2   +pp−138
−151 、 (1978) ) 、又は、DCNA方
式(日本電信電話公社“DCNAネ、トワーク管理プロ
トコル”。
IBM Systems Journal, V
ol, 17. A 2 +pp-138
-151, (1978)) or the DCNA method (Nippon Telegraph and Telephone Public Corporation "DCNA network management protocol".

日本データ通信協会、 (1981)など〕と、公開鍵
暗号〔例えば、iA暗号(Rlvast、 R,L、 
at&1. @A Method for Obtai
ning DigitalSignatures an
d Public−Key Cryptosystem
s’。
Japan Data Communications Association, (1981), etc.] and public key cryptography [e.g., iA cryptography (Rlvast, R,L,
at&1. @A Method for Obtai
ning Digital Signatures an
dPublic-Key Cryptosystem
s'.

Communicatlona  of   the 
 ACM、  Vol、   2L  iFa  2 
  。
Community of the
ACM, Vol. 2L iFa 2
.

PP、120−126.(1978)など〕による方式
1: MIX方式(−検体(監修)“データ保護と暗号
化の研究”2日本経済新聞社、 (1983)など〕が
提案されている。
PP, 120-126. (1978), etc.]: MIX method (-Specimen (supervised by) "Research on Data Protection and Encryption" 2 Nihon Keizai Shimbun, Inc. (1983), etc.) has been proposed.

従来の方式の問題点は、次のとおりである。The problems with the conventional method are as follows.

慣用暗号による鍵配送方式では、通信データの暗号用の
鍵は、鍵配送用の鍵で暗号化して配送できるが、ノード
間の鍵配送用の鍵は、事前に人手により秘密に配送する
必要があるのが、操作性と安全性の点から欠点である。
In the key distribution method using conventional cryptography, the key for encrypting communication data can be encrypted with the key distribution key and delivered, but the key for key distribution between nodes must be secretly distributed manually in advance. However, there are some drawbacks in terms of operability and safety.

公開鍵暗号による鍵配送方式は、鍵配送にのみ公開鍵暗
号を用いても、慣用暗号による鍵配送方式よりも処理速
度が遅いのが欠点である。
A key distribution method using public key cryptography has a disadvantage that the processing speed is slower than a key distribution method using conventional cryptography, even if public key cryptography is used only for key distribution.

〔発明の目的〕[Purpose of the invention]

本発明の目的は、RSA暗号を利用することにより人手
による鍵の配送を不要として鍵配送の操作性を高め、か
つ鍵配送の処理速度に関しては、鍵に複数の種類を設け
ることにより、利用者の処理時点ではRSA暗号の処理
時間の影響がないよつにすることにより、従来の各方式
の問題点を解決した、暗号鋪の配送方式を提供すること
である。
The purpose of the present invention is to improve the operability of key distribution by eliminating the need for manual key distribution by using RSA encryption, and to improve the processing speed of key distribution by providing multiple types of keys. An object of the present invention is to provide a cryptographic delivery system that solves the problems of conventional systems by eliminating the influence of RSA cryptographic processing time at the time of processing.

〔発明の概要〕[Summary of the invention]

本発明は、RSA暗号を用いることにより、鍵の配送に
人手の介在を不要とし、且つ、RSA暗号で配送する鍵
と、DES暗号で配送する鍵とを、鍵に複数の種類を設
けることによって分離することによ、9.RSA暗号の
処理速度が、利用者のセション(通信処理の単位)の処
理時間に影響を与えないようにした鍵の配送方式である
。従来の技術とは、鍵配送にR3A暗号とDES暗号を
用いること、鍵の種類、及び鍵の配送のためのd悟の処
理手順において、異なっている。
By using RSA encryption, the present invention eliminates the need for manual intervention in key distribution, and by providing a plurality of types of keys, such as keys to be delivered by RSA encryption and keys to be delivered by DES encryption. By separating, 9. This is a key distribution method in which the processing speed of RSA encryption does not affect the processing time of a user's session (unit of communication processing). This technology differs from the conventional technology in the use of R3A encryption and DES encryption for key distribution, the type of key, and the processing procedure of dWrite for key distribution.

〔発明の実施例〕[Embodiments of the invention]

次の種類の暗号鍵を設ける。 Provide the following types of encryption keys.

(、)  マスク鍵=KMと表す。各ノード内に閉じて
便用し、他の鍵をノード内で保護するために用いる。D
ES暗号の鍵である。各ノードが、それぞれ独立に生成
し、それぞれの記憶装置に保存する。
(,) Represented as mask key=KM. Conveniently kept within each node and used to protect other keys within the node. D
This is the key to the ES encryption. Each node independently generates and stores it in its respective storage device.

(b)  データ暗号化鍵配送g!:KNと表す。デー
タ暗号化鍵(KF)をノード間で配送する時の保護を行
う。DES暗号の鍵である。一対のノードのいずれか一
方で生成し、両方のノードで、同じ値の鍵をそれぞれの
記憶装置に保存する。
(b) Data encryption key distribution g! : Represented as KN. Protects the data encryption key (KF) when it is distributed between nodes. This is the key for DES encryption. A key is generated by one of a pair of nodes, and both nodes store a key with the same value in their respective storage devices.

(c)データ暗号化鍵配送鍵配送用鍵: RSA暗号の
鍵であり、公開鍵をPK、秘密鍵をSKと表す。
(c) Data encryption key distribution Key distribution key: This is a key for RSA encryption, and the public key is expressed as PK and the private key as SK.

データ暗号化鍵配送鍵(KN )をノード間で配送する
時の保護を行う。公開鍵は、RSA暗号の暗号化装置に
用いる鍵であり、秘密鍵は、RSA暗号の復号化装菫に
用いる鍵である。公開鍵および秘密鍵は、センタ又は端
末で生成し、生成を行ったノードの記憶itに保存する
Protects the data encryption key distribution key (KN) when it is distributed between nodes. The public key is a key used in the RSA encryption device, and the private key is a key used in the RSA encryption decryption device. The public key and private key are generated at the center or terminal and stored in the memory IT of the node where they were generated.

(d)  データ暗号化鍵=KFと表す。通信データを
保護するための鍵である。セションの利用者が指定子る
任意の暗号の種別の暗号の鍵であり、この暗号の種別に
ついては、本発明では限定しない。データ暗号化鍵は、
一対のノードのいずれか一方で、セションごとに生成し
、両方のノードで、それぞれの記憶装置に保存し、セシ
ョンの終了時に両方のノードでそれぞれ廃棄する。
(d) Data encryption key is expressed as KF. It is the key to protecting communication data. This is an encryption key of any type of encryption specified by the user of the session, and the type of encryption is not limited in the present invention. The data encryption key is
One of the pair of nodes generates it for each session, both nodes store it in their respective storage devices, and both nodes discard it when the session ends.

第6図は各鍵の相互関係を示し、矢印はX→yで、Xが
yの暗号化/復号化に用いられることを表す。
FIG. 6 shows the interrelationship of each key, with the arrow pointing from X to y, indicating that X is used to encrypt/decrypt y.

RSA暗号によるPKとSKは、次のとおりである。R
SA暗号における弔文をM、暗号文をCとすると、 CミEXP (M、 @ ) (nod n )   
  (1)MミE)G)(C,d)  (mod n 
)     (2)である。ここで、任意の整数U、V
について、EXP(U、V)=Uv、!一定義する。任
意の整数a。
The PK and SK by RSA encryption are as follows. R
Let M be the condolence message in the SA cipher and C be the ciphertext, then CmiEXP (M, @) (nod n)
(1)MmiE)G)(C,d) (mod n
) (2). Here, arbitrary integers U, V
For EXP(U,V)=Uv,! One definition. any integer a.

b、mについて、aとbがmを法として合同であること
を、a9b(modm)と表す。式(1)と式(2)に
おいて、C、M 、 e 、 d + nはいずれも整
数である。この場合、eとnがPKであり、dがSKで
ある。n + d t・は、次の式を満たすように選択
する。
Regarding b and m, the fact that a and b are congruent modulo m is expressed as a9b (modm). In formulas (1) and (2), C, M, e, and d+n are all integers. In this case, e and n are PK and d is SK. n+dt· is selected so as to satisfy the following expression.

n ” p Iq               (3
)GCD(d、(p−1)(q−1))=1     
(4)@、d=l (mod(p−1)(q  1))
    (5)式(3)1式(4)および式(5)にお
いて、p、qは互に異なる素数でちゃ、GCD (K 
、 L )は、任意の整数にとLについての最大公約数
である。
n ” p Iq (3
) GCD (d, (p-1) (q-1)) = 1
(4) @, d=l (mod(p-1)(q 1))
(5) Equation (3) 1 In Equation (4) and Equation (5), p and q must be different prime numbers, and GCD (K
, L) is the greatest common divisor of any integer and L.

暗号化は暗号化装置で行い、復号化は復号化装置で行う
。暗号化装置と復号化装置の機能を、次の関数で表す。
Encryption is performed by an encryption device, and decryption is performed by a decryption device. The functions of the encryption device and decryption device are expressed by the following functions.

すなわち、E(x : y )を、任意の情報yを鍵X
により、鍵Xの暗号法で暗号化した値とする。D(z;
w)を、任意の情報Wをfizによシ、鍵2の暗号法で
復号化した値とする。暗号法としては、R3A暗号、 
DES暗号、及びこれら以外の暗号法がある。乱数の発
生は、乱数発生器により行う。暗号化装置、復号化装置
、及び乱数発生器は、情報処理装置とは独立した装置と
することも、情報処理装置の一部分とすることも可能で
ある。また、これらの装置は、ハードウェア、ソフトウ
ェア、又はハードウェアとソフトウェアの組み合わせに
よりIK成する。
In other words, let E(x : y) be the arbitrary information y as the key
The value is encrypted using the cryptographic method of key X. D(z;
Let w) be a value obtained by decrypting arbitrary information W using fiz and using the key 2 encryption method. The encryption method is R3A encryption,
There are DES encryption and other encryption methods. Random numbers are generated by a random number generator. The encryption device, decryption device, and random number generator can be devices independent of the information processing device, or can be a part of the information processing device. Further, these devices are configured with IK using hardware, software, or a combination of hardware and software.

即ち、第1図(、)はDES暗号による暗号化装置1の
変換機能の説明図であり、任意の入力情報yを鍵Xによ
り、鍵Xの暗号法で暗号化して出力情報g(x:y)を
得る。第1図伽)はDES暗号による復号化装置2の変
換機能の説明図であり、任意の入力情報Wを鍵2により
、鍵2の暗号法で復号化して出力情報D(z;w)を得
る。第2図(&)はRSA暗号による暗号化装置3の変
換機能の説明図であり、任意の入力情報yを鍵PKによ
シ、鍵PKの暗号法で暗号化して出力情報E(PK;y
)を得る。第2図(b)はRSA暗号による復号化装置
4の変換機能の説明図であり、任意の入力情報Wを鍵S
KKより、鍵SKの暗号法で暗号化して出力情報D (
SK ; w )を得る。
That is, FIG. 1(,) is an explanatory diagram of the conversion function of the encryption device 1 using the DES encryption, in which arbitrary input information y is encrypted using the encryption method of the key X, and output information g(x: y) is obtained. Figure 1) is an explanatory diagram of the conversion function of the decryption device 2 using DES encryption, in which arbitrary input information W is decrypted using the cryptographic method of key 2 and output information D(z;w) is obtained. obtain. FIG. 2 (&) is an explanatory diagram of the conversion function of the encryption device 3 using RSA encryption, in which arbitrary input information y is encrypted using the encryption method of the key PK and output information E (PK; y
). FIG. 2(b) is an explanatory diagram of the conversion function of the decryption device 4 using RSA encryption, in which arbitrary input information W is converted into a key S.
From KK, the output information D (
SK ; w ) is obtained.

鍵の配送法は次のとおシである。即ち、第6図に示すよ
うに窟は、PKによυRSA暗号で暗号化して配送する
。KFは、窟によりDES暗号で暗号化して配送する。
The key distribution method is as follows. That is, as shown in FIG. 6, the PK is encrypted using υRSA encryption and delivered. KF encrypts it with DES encryption and delivers it.

店の配送とKFの配送とは、時間的に独立に行うことが
できる。また、どのノードも窟又はKFの配送処理の手
順を開始することが可能である。各ノードには、そのノ
ードを一意に識別できるノード識別情報Ul(lは、ノ
ード名称)を付与する。任意のノードは、他のノー・ド
のノード識別情報を知ることができる。
Store delivery and KF delivery can be performed independently in terms of time. Also, any node can initiate a procedure for delivery processing of a cave or KF. Each node is given node identification information Ul (l is the node name) that can uniquely identify that node. Any node can learn the node identification information of other nodes.

通信を開始する二つのノードの名称をAとBとし、ノー
ドAはデータ暗号化鍵配送鍵配送用鍵は無し、ノードB
はデータ暗号化鉢配送鍵配送用鍵が有シとする。ノード
の名称AとBは、任意の名称でよい。ノードAとノード
Bは、別のノードである。PKbとSKbを、それぞれ
ノードBの公開鍵と秘密鍵とし、通信の開始前にノード
Bで設定済とする。KMaとKMbを、それぞれノード
AとノードBのマスタ鍵とし、通信の開始前に各ノード
で設定済とする。ノードAとノードBで共有する窟を、
KNabとする。
Let the names of two nodes that start communication be A and B, node A has no data encryption key distribution key distribution key, and node B has no key distribution key.
It is assumed that the data encryption key distribution key is present. The node names A and B may be arbitrary names. Node A and node B are different nodes. PKb and SKb are the public key and private key of node B, respectively, and are set in node B before starting communication. KMa and KMb are the master keys of node A and node B, respectively, and are set in each node before the start of communication. A cave shared by node A and node B,
Let's call it KNab.

この場合にノードAから蔭の配送処理を開始する手順の
例を、手順1に示す。また、ノードBから窟の配送処理
を開始する手順は、手順1の一部分を使用するものであ
シ、手順2に示す。
An example of the procedure for starting the hidden delivery process from node A in this case is shown in procedure 1. Further, the procedure for starting the cave delivery process from node B uses a part of procedure 1, and is shown in procedure 2.

四の配送は、利用者のセションとは独立に行うことがで
きる。
The fourth delivery can be performed independently of the user's session.

(手順1) ノードAから窟の配送処理を開始する手順
な第3図を参照して説明する。
(Procedure 1) The procedure for starting the cave delivery process from node A will be explained with reference to FIG.

ステ、プ(Step) 1 :ノードAは、ノードB 
K PKの配送要求を含む電文301を送信する。その
後で、ノードAはKNabを乱数発生器により生成し、
E (KMa ; KNab )をノードAの記憶装置
に保存する。
Step 1: Node A is node B
K Sends a message 301 including a PK delivery request. After that, node A generates KNab by a random number generator,
E (KMa; KNab) is stored in node A's storage device.

5tep 2 :ノードBは、ノードAからPKの配送
要求を受信すると、ノードAにPKbを含む電文302
を送信する。
5tep 2: Upon receiving the PK delivery request from node A, node B sends a message 302 containing PKb to node A.
Send.

5tep3:ノードAは、ノードBからPKbを受信す
ると、E(PKb ; KNab■Ua)を含む電文3
03をノードBに送f#Sする。(■は、連結(二つ以
上のデータをそのままの値で結合すること)を表す。U
sは、ノードAの識別情報¥表す、)Step4:ノー
ドBは、ノードAからE(PKb :KNa b■Un
)を受信すると、鍵SKbにより復号化し、KNabを
得る。そして、E(KMb ; KNab)をノードB
の記しi1装置に保存する。
5tep3: When node A receives PKb from node B, it sends message 3 containing E(PKb; KNab■Ua).
03 to node B and performs f#S. (■ represents concatenation (combining two or more pieces of data with their original values).U
s represents the identification information of node A\) Step 4: Node B transfers information from node A to E (PKb:KNa b■Un
) is decrypted using the key SKb to obtain KNab. Then, E(KMb; KNab) is node B
The note i1 is saved in the device.

(手順2) ノードBから島の配送処理を開始する手順
を第4図を参照して説明する。
(Step 2) The procedure for starting the island delivery process from node B will be explained with reference to FIG.

5topl:ノードBは、ノードAにPKbを含む電文
401を送信する。
5topl: Node B transmits message 401 including PKb to node A.

5tep2:ノードAは、ノードBがらPKbを受信す
ると、KNa bを乱数発生器により生成し。
5tep2: Upon receiving PKb from node B, node A generates KNa b using a random number generator.

E(KMa : KNab)をノードAの記憶装置に保
存する。そして、E(PKb ; KN*b■Us)を
含む′電文402をノードBに送信する。
E(KMa:KNab) is stored in the storage device of node A. Then, the 'telegram 402 containing E(PKb; KN*b■Us) is transmitted to the node B.

5top3:ノードBは、ノードAからE(PKb ;
KNab■Us)を受信すると、鍵SKbによシ復号化
し、KNabを得る。そして、E(KMb : KNa
b)をノードBの記憶装置に保存する。
5top3: Node B connects nodes A to E (PKb;
When receiving KNab■Us), it decrypts it using key SKb to obtain KNab. And E(KMb: KNa
b) in Node B's storage.

次に、ノードA及びノードBは、データ暗号鍵配送鍵配
送用鍵は無しとする。ノードCは、データ暗号鍵配送鍵
配送用鍵が有シとする。
Next, node A and node B have no data encryption key distribution key distribution key. It is assumed that node C has a data encryption key distribution key distribution key.

PKeとSKeを、それぞれノードCの公開鍵と秘密鍵
とする。ノー)A、ノードB及びノードCは、異なるノ
ードとする。ノードBがノードAとセションを開始する
場合には、ノードCからPKとSKの供給を受けること
になる。この場合には、駅の配送は手順1と手順2を併
用することにより実現できる。この手順の例を手順3に
示す。
Let PKe and SKe be the public key and private key of node C, respectively. No) A, node B, and node C are different nodes. When node B starts a session with node A, it will receive a PK and SK from node C. In this case, station delivery can be achieved by using procedure 1 and procedure 2 together. An example of this procedure is shown in Step 3.

(手順3) Stepl:ノードBとノードCの間で手順1の5to
p 1 、5top 2 、5tep 3、及び5te
p 4を実行する(ノード名称は手順1のノードAとノ
ードBについて、ノードAがノードB、ノードBがノー
ドCK、それぞれ変る。)ことにより、ノードBは、P
KeとKNbcを得る。1cNbcは、ノードBとノー
ドCで共有する闇である。そして、ノードBは、PKc
及びE(KMb;KNbc)を記憶装置に保持する。
(Step 3) Step: 5to of step 1 between node B and node C
p 1 , 5top 2 , 5tep 3 , and 5te
By executing P 4 (the node names change for nodes A and B in step 1, node A changes to node B, node B changes to node CK, etc.), node B becomes P
Obtain Ke and KNbc. 1cNbc is the darkness shared by node B and node C. And Node B has PKc
and E(KMb;KNbc) are held in the storage device.

もユえl :ノードCは、ノードB K g(個bc 
;SKc ’■Uc)を送信する。ノードCは、ノード
BにE()GJbe ; SKc■Uc)を送信後に、
ノードCのPKcとSKcを廃棄する。(Ucは、ノー
ドCの識別情報を表す。) −シヱLj :ノードBは、E(KNbe : SKe
■Uc)を受信すると、それからSKcを得て、E(K
Mb:SKc )を記憶装置に保存する。
Moyuel: Node C is node B K g (piece bc
;SKc '■Uc) is sent. After node C sends E()GJbe ; SKc■Uc) to node B,
Discard node C's PKc and SKc. (Uc represents the identification information of node C.) - Lj: node B is E(KNbe: SKe
■When Uc) is received, SKc is obtained from it, and E(K
Mb:SKc) is saved in the storage device.

5tep7:ノードBは、PKc 、 SKcをそれぞ
れPKb 、 SKbと扱うことにより、ノードAに対
して、手順2の5tep l 、 5tep 2 、及
び5tep 3を実行する。
5tep7: Node B executes 5tep l, 5tep 2, and 5tep 3 of procedure 2 for node A by treating PKc and SKc as PKb and SKb, respectively.

KFの配送処理の手順には、慣用暗ちによる鍵配送の手
順として知られている方法を用いる。
A method known as a conventional secret key distribution procedure is used for the KF distribution process.

その例を手順4に示す。An example is shown in step 4.

(手順4)KFの配送処理の手順を第5図を参照して説
明する。
(Step 4) The procedure of the KF delivery process will be explained with reference to FIG.

ニー■を、データの暗号化のために使用する慣用暗号の
種別を指定する情報とする。
Let ``k'' be information specifying the type of commonly used cipher used to encrypt data.

5topl:ノードAは、KFabを生成し、E(KM
a :KFab)をノードAの記憶装置に保存する。そ
して、E(IGJab : KFab■I−AX■Ua
)を含む電文501をノードBに送信する。
5topl: Node A generates KFab and E(KM
a :KFab) in the storage device of node A. And E(IGJab: KFab■I-AX■Ua
) is sent to the node B.

…nノ :ノードBは、E (KNab : KFab
■I−AX■Us)からKFabを得て、E(KMb 
; KFab)をノードBの記憶!!置に保存する。そ
して、乱数発生器により乱数RNを生成し、RNをノー
ドBの記憶装置に保存する。更に、E(KFab : 
RN■Ub)を含む電文502をノードAに送信する。
...nノ: Node B is E (KNab: KFab
■I-AX■Us) to obtain KFab, E(KMb
; KFab) in Node B's memory! ! Save it to the location. Then, a random number RN is generated by a random number generator, and the RN is stored in the storage device of the node B. Furthermore, E(KFab:
RN■Ub) is transmitted to node A.

(Ubは、ノードBの識別情報を表す。) Step3:ノードAは、E(KFab : RN■U
b)からRNを得て、ノードAの記憶装置に保存する。
(Ub represents the identification information of node B.) Step 3: Node A is E (KFab: RN■U
Obtain the RN from b) and save it in the storage of node A.

そして、あらかじめ両ノードで定めである関数f(争)
をRNに施すことによシ、f(RN) = RNIを得
る。更に、E(KFab ; RNI■Ua)を含む電
文503をノードBに送信する。 f(・)は、例えば
、一定のビット位置のピットの反転を行う関数とする。
Then, the function f (conflict) which is determined in advance by both nodes
By applying to RN, we obtain f(RN) = RNI. Further, a message 503 including E(KFab; RNI■Ua) is transmitted to the node B. f(·) is, for example, a function that inverts a pit at a certain bit position.

5tep4:ノードBは、E(KFab : RNI■
Ua)からRNIを得て、ノードBで保存していたRN
によ5f(RN)の演算を行い、RNIと比較する。
5tep4: Node B is E (KFab: RNI■
RN obtained from Ua) and stored in Node B
5f(RN) is calculated and compared with RNI.

その結果、f(RN) = RNIとなったときは、K
Fの配送手順を正常終了し、そうでないときにはKFの
配送手順を異常終了する。
As a result, when f(RN) = RNI, K
The delivery procedure for F is ended normally, and if not, the delivery procedure for KF is ended abnormally.

〔発明の効果〕〔Effect of the invention〕

(1)性能上の効果 次の二つの方式の性能比較を行う。 (1) Performance effects We will compare the performance of the following two methods.

〔方式1〕本発明の実施例の暗号鍵の配送方式。[Method 1] Encryption key distribution method according to the embodiment of the present invention.

〔方式2〕測は使用せずに、KFを直接にRSA法によ
り配送する方式。
[Method 2] A method in which KF is directly delivered using the RSA method without using measurement.

一つのセションについて、暗号通信に伴う二つのノード
の処理時間の増加量の和を、方式1゜方式2について、
それぞれZl 、 Z2 (通信時間は除いて考える)
とすると、 Z1=DES暗号によるKFの暗号化および復号化時間
+利用者の暗号(慣用暗号)による通信データの暗号化
および復号化時間 Z2=RSA暗号によるKFの暗号化および復号時間+
利用者の暗号(慣用暗号)による通信データの暗号化お
よび復号化時間 故に、本発明の暗号鍵の配送方式では、RSA暗号の処
理速度が、利用者のセションの処理時間に影響しないの
で、高速な鍵配送システムを構成できる。
For one session, the sum of the increases in processing time of two nodes due to encrypted communication is calculated as follows for method 1 and method 2.
Zl and Z2 respectively (considering excluding communication time)
Then, Z1 = Encryption and decryption time of KF using DES encryption + Encryption and decryption time of communication data using user's encryption (common cipher) Z2 = Encryption and decryption time of KF using RSA encryption +
Because of the time it takes to encrypt and decrypt communication data using the user's cipher (common cipher), the encryption key distribution method of the present invention does not affect the processing time of the user's session, so the processing speed of the RSA cipher does not affect the processing time of the user's session. A key distribution system can be configured.

(2)操作性 本発明の方式では、鍵の配送に人手の介在は不要である
。また、任意のノードから鍵の配送処理を開始できるた
め、ノードを追加または削除するときの処理が容易であ
る。
(2) Operability The method of the present invention does not require manual intervention for key delivery. Furthermore, since the key distribution process can be started from any node, the process when adding or deleting a node is easy.

以上のように、本発明では、利用者のセションの処理に
公開鍵暗号の処理速度が影響せず、且つ鍵配送に人手の
介在は不要である、という利点がある。
As described above, the present invention has the advantage that the processing speed of public key cryptography does not affect the processing of a user's session, and that manual intervention is not required for key distribution.

【図面の簡単な説明】[Brief explanation of drawings]

第1図〜第6図は本発明の一実施例を説明する図であり
、第1図はDES暗号による暗号化装置と復号化装置の
変換機能の説明図、第2図はRSA暗号による暗号化装
置と復号化装置の変換機能の説明図、第3図は藷の配送
の手順(手順1)の説明図、第4図は藷の配送の手順(
手順2)の説明図、第5図はKFの配送の手順(手順4
)の説明図、第6図は鍵の相互関係の説明図である。 1・・・暗号化装置(DES暗号)、2・・・復号化装
置(DES暗号)、3・・・暗号化装置(RSA暗号)
、4・・・復号化装@ (RSA暗号)、301・・・
“PKの配送要求”を含む電文、302・・・″PKb
”を含む電文、3 (73”・” E(PKb : K
Nab■Ua)”を含む電文、401・・・″PKb”
を含む電文、402 ・・・−E(PKb : KNa
b■Ua)’を含む電文、501−・・″E (KNa
b ; KFa b■I−AX■Ua)”を含む電文、
502 ・・・″E(KFab ; RN■Ub)”を
含む電文、503 ・・・’ E(KFab ; RN
I■Us)’を含む電文。 出願人代理人  弁理士 鈴、、江 武 彦銃X (a) (b) 第1図 榊Pに (a) (b) ノー)−八                    
       ノードBノ;−゛パノ−1−・B 第4因 ノーヒA                     
     2−ヒ゛B第5図
1 to 6 are diagrams for explaining one embodiment of the present invention. FIG. 1 is an explanatory diagram of the conversion function of an encryption device and a decryption device using DES encryption, and FIG. 2 is an illustration of an encryption device using RSA encryption. Fig. 3 is an explanatory diagram of the conversion function of the encoding device and the decoding device. Fig. 3 is an explanatory diagram of the procedure of rice delivery (step 1).
An explanatory diagram of step 2), Fig. 5 is an explanatory diagram of the KF delivery procedure (step 4).
), and FIG. 6 is an explanatory diagram of the mutual relationship of keys. 1... Encryption device (DES encryption), 2... Decryption device (DES encryption), 3... Encryption device (RSA encryption)
, 4...Decryption device @ (RSA encryption), 301...
Message containing “PK delivery request”, 302...″PKb
Telegram containing ``3 (73''・'' E (PKb: K
401..."PKb"
Telegram containing 402...-E (PKb: KNa
501-...''E (KNa
b; Telegram containing “KFa b■I-AX■Ua)”,
502...Telegram containing ``E(KFab; RN■Ub)'', 503...'E(KFab; RN
Telegram containing 'I■Us)'. Applicant's agent Patent attorney Suzu, E Takehiko Gun X (a) (b) Figure 1 Sakaki P (a) (b) No)
Node Bノ;-゛Pano-1-・B 4th cause Nohi A
2-B Figure 5

Claims (1)

【特許請求の範囲】[Claims] 複数の情報処理装置間で通信回線により通信を行うシス
テムにおいて、通信データを暗号化して通信を行うため
の暗号鍵(暗号化または復号化のために使用する鍵を意
味する)の情報処理装置間における配送を、RSA暗号
とDES暗号の暗号化装置および復号化装置を用い、且
つ暗号鍵の種類として、DES暗号の鍵としては、デー
タ暗号化鍵(通信データを保護するために任意に選択さ
れる慣用暗号の暗号鍵)を保護するための鍵である“デ
ータ暗号化鍵配送鍵”を用い、RSA暗号の鍵としては
データ暗号化鍵配送鍵を保護するための鍵である、“デ
ータ暗号化鍵配送鍵配送用鍵”を用い、且つ暗号鍵の配
送のための通信の処理手順として、データ暗号化鍵の配
送にはデータ暗号化鍵配送鍵を鍵とする暗号化と復号化
、データ暗号化鍵配送鍵の配送にはデータ暗号化鍵配送
鍵配送用鍵を鍵とする暗号化と復号化を用いて行うこと
を特徴とする暗号鍵の配送方式。
In a system that communicates between multiple information processing devices via a communication line, an encryption key (meaning a key used for encryption or decryption) for encrypting communication data and communicating between the information processing devices. The delivery is carried out using an encryption device and a decryption device for RSA encryption and DES encryption, and as the type of encryption key, the key for DES encryption is a data encryption key (arbitrarily selected to protect communication data). A "data encryption key distribution key" is used as a key to protect the data encryption key distribution key (encryption key for conventional encryption), and a "data encryption key distribution key" is used as the key for RSA encryption. In order to deliver the data encryption key, the data encryption key is encrypted and decrypted using the data encryption key delivery key as a key. An encryption key distribution method characterized in that the encryption key distribution key is distributed using encryption and decryption using a data encryption key distribution key distribution key.
JP60193483A 1985-09-02 1985-09-02 Distributing system for cryptographic key Pending JPS6253042A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60193483A JPS6253042A (en) 1985-09-02 1985-09-02 Distributing system for cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60193483A JPS6253042A (en) 1985-09-02 1985-09-02 Distributing system for cryptographic key

Publications (1)

Publication Number Publication Date
JPS6253042A true JPS6253042A (en) 1987-03-07

Family

ID=16308779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60193483A Pending JPS6253042A (en) 1985-09-02 1985-09-02 Distributing system for cryptographic key

Country Status (1)

Country Link
JP (1) JPS6253042A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0295042A (en) * 1988-09-30 1990-04-05 Matsushita Electric Ind Co Ltd Common key delivery system using public key code
JPH02118876A (en) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> Electronic bidding system
WO2001013358A1 (en) * 1999-08-10 2001-02-22 Fujitsu Limited Memory card
WO2001016932A1 (en) * 1999-08-27 2001-03-08 Fujitsu Limited Data distribution system
US7203312B1 (en) 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
JP2008028849A (en) * 2006-07-24 2008-02-07 Kddi Corp Hybrid encryption device and hybrid encryption method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0295042A (en) * 1988-09-30 1990-04-05 Matsushita Electric Ind Co Ltd Common key delivery system using public key code
JPH02118876A (en) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> Electronic bidding system
WO2001013358A1 (en) * 1999-08-10 2001-02-22 Fujitsu Limited Memory card
US6999948B1 (en) 1999-08-10 2006-02-14 Fujitsu Limited Memory card
US7747538B2 (en) 1999-08-10 2010-06-29 Fujitsu Limited Memory card
WO2001016932A1 (en) * 1999-08-27 2001-03-08 Fujitsu Limited Data distribution system
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US7203312B1 (en) 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
JP2008028849A (en) * 2006-07-24 2008-02-07 Kddi Corp Hybrid encryption device and hybrid encryption method

Similar Documents

Publication Publication Date Title
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
WO2010064666A1 (en) Key distribution system
JPH08234658A (en) Method for generation of encoding key
JPH03128541A (en) System and method for cipher communication
JPH07288517A (en) Ciphering communication system and ciphering communication method
US6640303B1 (en) System and method for encryption using transparent keys
JP2862141B2 (en) Identification number-based key management device using conventional encryption
JPH10107832A (en) Cipher multi-address mail system
CN112737783B (en) Decryption method and device based on SM2 elliptic curve
JPS6253042A (en) Distributing system for cryptographic key
JPH0193230A (en) System for sharing variable secret information
JP2023157174A (en) Cryptographic communication system, cryptographic communication device, and cryptographic communication method
JPS63161745A (en) Terminal equipment for cryptographic communication
JPH11187008A (en) Delivering method for cryptographic key
JPS63176043A (en) Secret information communicating system
JP3610106B2 (en) Authentication method in a communication system having a plurality of devices
Chang et al. How to converse securely in a conference
JPH06197105A (en) Multi-address key distributing device
JPH0438029A (en) Information service system
JPS6346028A (en) Cryptographic key distribution system
CN113037485B (en) Group session key establishment method and system
CN114760053B (en) Distribution method, device, equipment and medium of symmetric key
JPH02195377A (en) Ic card provided with key sharing function
JPH02122745A (en) System and device for managing cryptographic key
JPS62190943A (en) Certification system for distribution of cryptographic key