JPS63107667A - Code key joint-ownership system and apparatus - Google Patents

Code key joint-ownership system and apparatus

Info

Publication number
JPS63107667A
JPS63107667A JP61251896A JP25189686A JPS63107667A JP S63107667 A JPS63107667 A JP S63107667A JP 61251896 A JP61251896 A JP 61251896A JP 25189686 A JP25189686 A JP 25189686A JP S63107667 A JPS63107667 A JP S63107667A
Authority
JP
Japan
Prior art keywords
entity
algorithm
center
entities
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61251896A
Other languages
Japanese (ja)
Other versions
JP2980320B2 (en
Inventor
勉 松本
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advance Co Ltd
Original Assignee
Advance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advance Co Ltd filed Critical Advance Co Ltd
Priority to JP61251896A priority Critical patent/JP2980320B2/en
Priority to EP87904964A priority patent/EP0277247B1/en
Priority to DE3789769T priority patent/DE3789769T2/en
Priority to PCT/JP1987/000572 priority patent/WO1988001120A1/en
Publication of JPS63107667A publication Critical patent/JPS63107667A/en
Priority to US07/518,317 priority patent/US5016276A/en
Priority to HK96996A priority patent/HK96996A/en
Application granted granted Critical
Publication of JP2980320B2 publication Critical patent/JP2980320B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Abstract] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 (1)  発明の属する分野の説明 本発明は、通信におけるメツセージの機密保持、認証、
及び通信相手の認証等に必要不可欠である暗号文による
通信において、メツセージの通信に先だって、通信を行
うエンティティ(人、装置、ソフトウェア、及びそれら
の集合等の通信を行う主体)の間で通゛信のための暗号
鍵を共有する方式に関するものである。
[Detailed Description of the Invention] (1) Description of the field to which the invention pertains The present invention relates to message confidentiality, authentication,
In communication using ciphertext, which is essential for authentication of communication partners, etc., communication between communicating entities (persons, devices, software, and sets of these) is performed prior to message communication. This relates to a method for sharing encryption keys for communication.

暗号文による通信で達成されるセキュリティは、通信の
当事者であるエンティティだけが同一の暗号鍵を持ち、
当事者以外のエンティティがその暗号鍵を有さないこと
に強く依存するので、安全で効率の良い暗号鍵共有方式
が望まれている。(後記の文献[11を参照されたい。
The security achieved through ciphertext communication is that only the entities involved in the communication have the same cryptographic key.
A secure and efficient cryptographic key sharing method is desired because it strongly depends on no entity other than the parties having the cryptographic key. (Please refer to document [11 below).

)■ 従来技術の説明 従来、暗号鍵の共有方式としては大別して次の2種の方
式が考案されている。(後記の文献[2]、[3]、[
4]、[5]を参照されたい。)(i)各エンティティ
が、想定されるすべての通信相手と、池の暗号的手段も
しくは物理的手法により、個別に暗号鍵を共有する方式
)■ Description of the Prior Art Conventionally, the following two types of encryption key sharing methods have been devised. (References [2], [3], [
4], [5]. ) (i) A method in which each entity individually shares an encryption key with all possible communication partners by cryptographic means or physical means.

(ii)各エンティティが、自分の秘密情報に基づき公
開情報を作成し、これを読み出しは自由であるが1%込
みや消去は厳重に管理された公開ファイルに登録し、通
信の際に、自分の秘密情報と相手の公開情報から共有す
べb暗号鍵を計算して求める方式。
(ii) Each entity creates public information based on its own confidential information, registers it in a public file that can be freely read but strictly controlled from including 1% or erasing it, and when communicating, A method that calculates and obtains a shared encryption key from the secret information of the other party and the public information of the other party.

(i)の方式は、想定される通信相手の数が多数である
ときには多大な手間がかかり、不特定多数との暗号通信
には不向きであるという欠点を有する。
The method (i) has the disadvantage that it requires a lot of effort when the number of expected communication partners is large, and is unsuitable for encrypted communication with an unspecified number of people.

又、(ii)の方式では、通信の際に、必要に応じて公
開ファイルを参照すれば、どのエンティティとでも暗号
鍵の共有が行えるので、不特定多数相手の暗号通信にも
適用可能であるが、公開ファイル又はそれに相当する、
公開情報の管理機構が必要である。
In addition, in method (ii), encryption keys can be shared with any entity by referring to the public file as necessary during communication, so it can be applied to encrypted communication with an unspecified number of parties. is a public file or its equivalent,
A public information management mechanism is necessary.

更に、各エンティティが相手の公開情報を参照するだめ
の手間も無視できない。
Furthermore, the effort required for each entity to refer to the other party's public information cannot be ignored.

(3)  発明の目的 本発明の目的は、上記各方式の欠点を解決し、通信相手
の識別子(名前、住所等)を用いるだけで、公開ファイ
ルなどは参照することなく、暗号鍵の共有を簡単な手続
きで効率よく安全に行う方式を提供することにある。
(3) Purpose of the Invention The purpose of the present invention is to solve the shortcomings of the above-mentioned methods, and to enable the sharing of encryption keys by simply using the identifier (name, address, etc.) of the communication partner, without referring to public files, etc. The purpose is to provide a method that is simple, efficient and safe.

(・1)  発明の概容 上記の目的を達成するため、本発明は、複数のセンタ(
管理機関)の存在のもとで、通信を行うエンティティの
識別子をセンタだけが知っているセンタアルゴリズムに
より変換した秘密アルゴリズムを各エンティティに配布
することにより、簡便な暗号鍵共有方式を実現している
(・1) Overview of the invention In order to achieve the above object, the present invention provides
A simple encryption key sharing method is realized by distributing to each entity a secret algorithm that converts the identifier of the communicating entity using a center algorithm known only to the center. .

尚、エンティティとしては、人間、装置、機械、プログ
ラム、あるいはそれらが構成要素となったシステムなど
、多様なものがあり、本方式によるCPUチップとRO
Mチップの間の通信、ICカード同士の通信、ICカー
ドと端末と銀行センタと人間の間の通信、移動体通信機
間の通信、パーソナル無線機間の通信、電話器間の通信
、人間同士の通信、ホスト計算機と端末とデータベース
の間の通信、並列計w、機内のプロセス同士の通信、C
ATV放送局と加入者の間の通信、衛星放送、等はすべ
て本発明の適用範囲に含まれている。
Note that there are various entities such as humans, devices, machines, programs, and systems that are made up of these elements, and the CPU chip and RO using this method
Communication between M chips, communication between IC cards, communication between IC cards, terminals, bank centers and humans, communication between mobile communication devices, communication between personal radios, communication between telephones, and humans. communication, communication between the host computer, terminal, and database, parallel meter w, communication between internal processes, C
Communications between ATV broadcast stations and subscribers, satellite broadcasting, etc. are all within the scope of the present invention.

又、アルゴリズムとは、計算の方法を、定められた言語
で記述したものを意味し、通常の意味での計jt!プロ
グラム、及びデータ、論理回路、グラフ、チェーりング
(T uriBH!械、ペトリネット、LSIパターン
等は、すべて本発明におけるアルゴリズムの一種である
In addition, the term "algorithm" refers to a method of calculation written in a specified language, and in the usual sense, the term "algorithm" refers to a calculation method written in a specified language. Programs, data, logic circuits, graphs, chaining (TuriBH! machines, Petri nets, LSI patterns, etc.) are all types of algorithms in the present invention.

以下、本発明をより詳細に説明する。The present invention will be explained in more detail below.

1、はじめに ネットワークにおいて玉1」Lll−のエンティティ(
entity :ユーザ、加入者)と暗号通信を行うこ
とは、特に大規模ネットワークの場合、鍵の配送(共有
)の問題のため、共通鍵方式においても公開鍵方式にお
いても、従来、煩雑な手間が必要であった。又、通常の
郵便における手紙のような、暗号による不特定多数相手
のムLル通信を手軽に実現することも難しかった。
1. Introduction In a network, there is a ball 1'Lll- entity (
Encrypted communication with entities (users, subscribers), especially in large-scale networks, has traditionally been troublesome and time-consuming for both common-key and public-key methods due to the problem of key distribution (sharing). It was necessary. Furthermore, it is difficult to easily realize multiple communications using codes to an unspecified number of parties, such as letters sent by regular mail.

最近、本発明者らはこれらの暗号通信を簡便に実現可能
な鍵共有方式: K ey P redistribu
tion S ystetaを提案し、その詳細につい
て出願した(特願昭61−178652 )。
Recently, the present inventors have developed a key sharing method that can easily realize these encrypted communications:
tion system and filed an application for its details (Japanese Patent Application No. 178,652/1981).

本願はこれらに続くものであり、先に提案した線形代数
に基づ< Key Predistribution 
SysLemをより拡充し、その安全性をより高めたも
のである。
The present application is a continuation of these, and is based on the previously proposed linear algebra.
This is an expanded version of SysLem with improved safety.

2 、 K ey P redistribution
 S ystem本発明K ey P reclist
ribution S ystemは、(信頼のおける
)センタ(Sを正整数とし、センタ1、センタ2.・・
・、センタSと表す)と、通信を行う多数のエンティテ
ィ(nを正整数とし、エンティティ1.エンティティ2
.・・・、エンティティnと表す)からなるネットワー
クにおいで、ネットワーク内の複数の任意のエンティテ
ィからなるグループが、以下のようにして同一鍵を共有
する方式である。
2.Key Pro redistribution
System InventionKey Preclist
The circulation system consists of (reliable) centers (S is a positive integer, center 1, center 2, etc.)
・Represented as center S) and a number of entities that communicate with each other (n is a positive integer, entity 1, entity 2
.. ..., entity n), a group consisting of a plurality of arbitrary entities in the network shares the same key as follows.

手順(1)センタアルゴリズムの作成 (1)は、システムの立上げ時又は更新時だけに必要な
操作であり、各センタ(センタpとする)が、特別なア
ルゴリズム、すなわちセンタpだけが秘密に保持するセ
ンタアルゴリズムGpを生成することを指す。ただし、
Gpを生成する方法については、すべてのエンティティ
もしくはエンティティの代表の間で合意を得ておくもの
とする。
Step (1) Creating the center algorithm (1) is an operation that is necessary only when starting up or updating the system, and each center (center p) uses a special algorithm that only center p can keep secret. This refers to generating the center algorithm Gp to be retained. however,
The method of generating Gp shall be agreed upon among all entities or their representatives.

(2)は、各エンティティのネットワークへの加入時に
センタとエンティティにより行われる操作である。各エ
ンティティ(エンティティiとする)に固有で公開され
半固定的に用いられる各エンティティの識別子(名前、
住所等の1clentity)yiに、各センタ(セン
タpとする)がcpを施して各エンティティ専用のアル
ゴリズムX pi=Gp(yi)を作成する。エンティ
ティi用のアルゴリズムX +:+ X 2!+・・・
、Xsiを個別に、もしくは適当な方法により結合して
、エンティティiだけに(たとえばICカード等に入れ
て)配布する。エンティティiは受けとったアルゴリズ
ムの組もしくはそれらの結合されたものを秘密に保管す
る。これをエンティティiの秘密アルゴリズムといいX
iで表す。
(2) is an operation performed by the center and the entity when each entity joins the network. An identifier (name, name,
Each center (referred to as center p) applies cp to 1clentity)yi such as an address to create an algorithm Xpi=Gp(yi) dedicated to each entity. Algorithm X for entity i +:+X 2! +...
, Xsi individually or combined by an appropriate method and distributed only to entity i (for example, in an IC card or the like). Entity i secretly stores the received set of algorithms or their combination. This is called the secret algorithm of entity i
Represented by i.

(3)は、(1)、 (2)の準備が行われた後に、暗
号鍵を共有したいグループにより行われる繰作である。
(3) is an operation performed by a group that wants to share the encryption key after the preparations in (1) and (2) have been completed.

グループに属する各々のエンティティは、グループに属
する自分以外の全てのエンティティの識別子を自分の秘
密アルゴリズムに入力することにより、同一の暗号鍵を
共有する。たとえばエンティティAとエンティティBが
暗号flkを共有したい場合は、それぞれ次のようにk
を計算する : に=X久2′(ysL k=X二2+(、A)又、エン
ティティA、エンティティB、エンティティCが暗号鍵
りを共有したい場合は、1= X A (yet yc
L 1= X a (yc+ yALl” Xc (V
AN ye) のようにしてそれぞれがpを計算する。ここに!eI X+は、eエンティティからなるグループで鍵共有を行
う時に用いるエンティティiの秘密アルゴリズムを表す
ものとした。
Each entity belonging to a group shares the same cryptographic key by inputting the identifiers of all other entities belonging to the group into its secret algorithm. For example, if entity A and entity B want to share the cipher flk, each write k as follows.
Calculate: = X 2' (ysL k =
L 1= X a (yc+ yALl” Xc (V
AN ye) Each calculates p as follows. Here! eIX+ represents the secret algorithm of entity i used when key sharing is performed in a group consisting of e entities.

次に、K ey P reclistribution
 S ystem一般の安全性について述べる。
Next, the key recognition
We will discuss the safety of the system in general.

K ey P reclistribution S 
ystemにおいては、秘密アルゴリズムの配布時に、
秘密アルゴリズムを渡すべbエンティティを正しく認証
(同定)する必要があるが、エンティティ認証(本人確
認)がきちんと行われていることがすべての暗号的手段
の大前提であるから、エンティティ認証の問題はK e
y P reclistribution S yst
emに特有の問題ではない。
K ey Prescription S
system, when distributing the secret algorithm,
It is necessary to pass the secret algorithm.b It is necessary to correctly authenticate (identify) the entity, but since the main premise of all cryptographic methods is that entity authentication (identification) is performed properly, the problem of entity authentication is Ke
y Prescription S yst
This is not a problem unique to em.

K ey P reclistribution S 
ystemにより各グループが共有する鍵は各グループ
に固有のものであり、センタアルゴリズムを更新しない
限り、不変である。したがって、K ey P rec
iistribution S ystemは、いわゆ
るマスタ鍵を共有するための方法であるといえる。マス
タ鍵がグループ外に漏れた場合でも、新しいマスタ鍵に
代えることはできない。そこで、適当な期間の後にセン
タアルゴリズムの更新をすることが望ましい。しかし、
たとえば2エンテイテイのグループの鍵共有のために、
3エンテイテイのグループに対する鍵共有用の秘密アル
ゴリズムXi を用いれば、適当な乱数を交換すること
により2エンテイテイの間で毎回具なる鍵を共有するこ
とができる。たとえば、エンティティAとエンティティ
Bがどのエンティティの識別子とも異なる乱数rを用い
て、 のように鍵りを共有できる。
K ey Prescription S
The keys shared by each group using system are unique to each group and remain unchanged unless the center algorithm is updated. Therefore, K ey P rec
The iistribution system can be said to be a method for sharing a so-called master key. Even if the master key is leaked outside the group, it cannot be replaced with a new master key. Therefore, it is desirable to update the center algorithm after an appropriate period of time. but,
For example, for key sharing between a group of two entities,
If a secret algorithm Xi for key sharing for a group of three entities is used, a specific key can be shared between two entities each time by exchanging appropriate random numbers. For example, entity A and entity B can share a key as shown below using a random number r that is different from the identifier of any entity.

さて、K ey P redistribution 
S ysteml:おいてはセンタアルゴリズムに関す
る情報を秘密アルゴリズムXiという形で各エンティテ
ィに分散しているわけであるから、単独のエンティティ
又は協力した複数のエンティティにより適当な計ft量
を費やせばセンタアルゴリズム又は協力したエンティテ
ィ以外のエンティティ用秘密アルゴリズムXt又はその
一部を必ず求めることができる。
Now, K ey P redistribution
System: Since information regarding the center algorithm is distributed to each entity in the form of a secret algorithm Xi, if a single entity or multiple entities working together spend an appropriate amount of ft, the center algorithm can be solved. Alternatively, the secret algorithm Xt for an entity other than the cooperating entity or a part thereof can always be obtained.

秘密アルゴリズムを、物理的に保護され計算能力を有す
る何らかの装置(たとえばICカード)の中に埋め込み
、各エンティティが、自分の秘密アルゴリズムを知るこ
となしに実行できるような工夫を施せば、センタアルゴ
リズムや他のエンティティの秘密アルゴリズムXt又は
その一部が暴かれることはない。したがって、物理的セ
キュリティが完全に保たれるような環境においては、い
かなるK ey P redisjribuLi。
If a secret algorithm is embedded in some device that is physically protected and has computing power (e.g., an IC card) and devised so that each entity can execute it without knowing its own secret algorithm, the center algorithm or No other entity's secret algorithm Xt or any part thereof will be revealed. Therefore, in an environment where physical security is completely maintained, any KEY P redisjribuLi.

n S ystemも安全であるといえよう。しかし、
実際には完全な物理的セキュリティを期待することは難
しい(現在のICカード等の物理的セキュリティは完全
とはいえない)ので、多くのエンティティが結託(協力
)しなければセンタアルゴリズム又はXt又はその一部
を決定するために充分な情報を得られないか、又は、充
分な情報が得られてもセンタアルゴリズム又はXt又は
その一部を求めるための計算量が多大となるような工夫
がK ey P reclistribution S
 ystemには要求されると考えられる。前者はいわ
ゆるunconditional 5ecurityに
、後者はcomputational 5ecurit
yに対応すると言える。
It can be said that the n system is also safe. but,
In reality, it is difficult to expect complete physical security (the physical security of current IC cards, etc. cannot be said to be perfect), so unless many entities collude (cooperate), the center algorithm or Xt or its The key is to take measures that either cannot obtain enough information to determine a part, or even if sufficient information is obtained, the amount of calculation required to determine the center algorithm or Xt or a part thereof is large. Prescription S
system is considered to be required. The former is the so-called unconditional 5equurity, and the latter is the computational 5ecurit.
It can be said that it corresponds to y.

unconditional 5ecurityの証明
は一般に難しくないが、computational 
5ecurityの証明は現在のところ、素因子分解等
の適当な問題を解く難しさを仮定せずにはうまく行えな
い。
Proving unconditional 5ecurity is generally not difficult, but computational
5ecurity cannot currently be successfully demonstrated without assuming the difficulty of solving appropriate problems such as elementary factorization.

3、では、ある程度の数のエンティティが結託しない限
り安全であるという意味でuncond i tion
ally 5ecureなK ey P reclis
tribution  S ysteaをベクトルの1
次独立性を利用して構成する。
In 3, it is unconventional in the sense that it is safe as long as a certain number of entities do not collude.
ally 5ecure key reclis
Tribution S ystea as vector 1
Construct using next-independence.

K ey P redistribution S y
stemの応用例を図1に示す。同図のように、K e
y P redistribution S yste
mを用いると、通常の郵便のようにメイル通信、すなわ
ち一方向の暗号通信が簡単に実現できる。宛て先が2つ
以上の場合でも、いわゆる“同報性の認証”を行いつつ
メイル通信ができる。なお、電話のような対話通信にも
適用できることはいうまでもない。
K ey P redistribution system
An example of the application of stem is shown in Figure 1. As shown in the same figure, K e
yP redistribution System
By using m, mail communication like regular mail, that is, one-way encrypted communication can be easily realized. Even when there are two or more destinations, mail communication can be performed while performing so-called "broadcast authentication." It goes without saying that the present invention can also be applied to interactive communications such as telephone calls.

ここでは、線形代数を利用してK ey P red’
5tribution S ystemを構成する。な
お、この方式は、センタが1つの場合は、すでに先願で
示しである。
Here, using linear algebra, K ey P red'
5tribution system. Note that this method has already been disclosed in a prior application when there is only one center.

3゜1方式の定義 以下に定義する方式を線形スキームと名付ける。Definition of 3゜1 method The method defined below is named a linear scheme.

qを素数べき、l+ s、 hを正整数とする。Q= 
G F (q)とおき、Q上のm次元横ベクトル全体の
なすベクトル空間をQlで表す6 各エンテイテイ(エンティティiとする)の識別子31
1は集合■の元であるとし、i≠jならばyi≠yjで
あるものとする。
Let q be a prime power, l+s, and h be a positive integer. Q=
Let G F (q) be expressed, and the vector space formed by all m-dimensional horizontal vectors on Q is expressed as Ql.6 Identifier of each entity (assumed to be entity i) 31
1 is an element of the set ■, and if i≠j, then yi≠yj.

又、Rを、■から01への単射を表現するアルゴリズム
とする。
Also, let R be an algorithm expressing the injection from ■ to 01.

各センタ(センタI]+l]=1,2+ ・・・I S
)は、6個のQ上m次対称行列G pll G +)2
+ ”・+ G phをランダムかつ一様に他エンティ
ティとは独立に選び、センタアルゴリズムGpを生成す
る。G、は、各yielに対してアルゴリズムX pi
(ξ)=xpiR(ξ)T を作成するアルゴリズムであると定める。ただしxpi
は、 により定められるQ上のhXm行列であり、Tは転置を
意味するものとする。
Each center (center I]+l]=1,2+...I S
) are six m-dimensional symmetric matrices on Q G pll G +)2
+ ”・+ G ph is randomly and uniformly selected independently of other entities to generate the center algorithm Gp. G is the algorithm X pi for each yield.
(ξ)=xpiR(ξ)T. However, xpi
is an hXm matrix on Q defined by , and T means transpose.

各エンティティにンティティiとする)は各センタ(セ
ンタpとする)からアルゴリズムXpiを入手し、これ
がらエンティティi専用の秘密アルゴリズムXiを次の
ようにして作る  : Xi(ξ)=xiR(ξ)T。
Each entity entity i) obtains an algorithm Xpi from each center (center p), and creates a secret algorithm Xi exclusive to entity i as follows: Xi (ξ) = xiR (ξ) T.

xi=壁xpi pHI センタpは、アルゴリズムXpiをエンティティ1だげ
に渡すことが、重要である。
xi=wall xpi pHI It is important that center p passes algorithm Xpi only to entity 1.

なお、ICカード等を用いれば秘密アルゴリズムXiを
自動的に得ることも可能である。
Note that it is also possible to automatically obtain the secret algorithm Xi using an IC card or the like.

たとえば、まず、エンティティiがICカードを入手し
、書き込みは誰でもできるが読み出しはエンティティi
にしかできないように初期化してセンタ側に渡し、各セ
ンタにxpiを入力してもらい次々とICカード内部で
総和をとり、最終的にxiが作られた段階でICカード
をエンティティiに戻してもらう、という方法が考えら
れる。
For example, first, entity i obtains an IC card, anyone can write to it, but entity i can read it.
The IC card is initialized in a way that can only be done by , and handed over to the center side, and each center inputs xpi, and the sum is calculated one after another inside the IC card.Finally, when xi is created, the IC card is returned to entity i. One possible method is to receive it.

いずれにしても、最終的にエンティティiは秘密アルゴ
リズムX+を持つ。
In any case, entity i ultimately has a secret algorithm X+.

エンティティiとエンティティjが暗号鍵を共有したい
場合、エンティティiはXl(yj)を、エンティティ
jはX j(yi)を、それぞれ鍵として計算する。X
 1(yj)とXj(yi)は共にQ上のh次元縦ベク
トルであり、両者が一致することは、Xi、Xjの定義
から容易に導ける。
When entity i and entity j want to share an encryption key, entity i calculates Xl(yj) and entity j calculates Xj(yi) as a key. X
1(yj) and Xj(yi) are both h-dimensional vertical vectors on Q, and it can be easily derived from the definitions of Xi and Xj that they match.

以上はグループが2エンテイテイからなる場合であるが
、一般にeエンティティ(e〉2 )のグループの場合
には、前記のG pi、すなわち双線形写像のかわりに
、e重線形写像を用いれば同様な方式が実現で島る。
The above is a case where the group consists of two entities, but in general, in the case of a group of e entities (e>2), the same result can be obtained by using e multilinear mapping instead of G pi, that is, the bilinear mapping described above. The method is realized.

ししLtL− 次に、線形スキームの安全性について考える。この方式
への攻撃としては、センタによる攻撃とエンティティに
よる攻撃の両方を考える必要がある。
ShishiLtL- Next, consider the security of the linear scheme. As attacks against this method, it is necessary to consider both attacks by the center and attacks by the entity.

この方式を完全に破ることは、 Gj=ΣGpj  (j=L L・・・、 h)ρIl
l なる行列GIIG21・・・、Ghを並べた行列G=f
G、、G2.・・・、Gh] を決定することと等価である。
To completely break this method, Gj=ΣGpj (j=L L..., h)ρIl
l matrix GIIG21..., matrix G=f in which Gh is arranged
G,,G2. ..., Gh].

よって、すべてのセンタが結託しない限り、たとえいく
つかのセンタが結託したとしてもGを全く決定できない
。したがって、いがなるグループの暗号鍵も全く決定で
きない。
Therefore, unless all centers collude, G cannot be determined at all even if some centers collude. Therefore, it is not possible to determine the encryption key of the group that is being used.

又、少なくともrankG個のエンティティが結託しな
い限りGを完全には決定できない[証明省略1゜ran
kGはm又はmに近い値をとる確率が大きい。
Also, unless at least rankG entities collude, G cannot be completely determined [proof omitted 1゜ran
There is a high probability that kG will take m or a value close to m.

しかし、rankG個未満のエンティティの結託によっ
ても、結託エンティティ数が増えれば増えるだけ、Gに
関する情報、したがって、各エンティティの秘密アルゴ
リズムに関する情報をより多く入手できることは確がで
ある。
However, even if fewer than rankG entities collude, it is certain that as the number of colluding entities increases, more information about G, and therefore more information about each entity's secret algorithm, can be obtained.

そこで、結託したエンティティが、池のエンティティ間
の暗号鍵をどの程度決定できるかを考察すると、次の結
論を得る。
Therefore, when we consider the extent to which colluding entities can determine the encryption keys between entities in the pond, we reach the following conclusion.

システムに加入しているすべてのエンティティの集合を
Eとおく、このと外、 「Eの部分集合E8に属すすべてのエンティティが結託
しても、E−EBに属す任意の2つのエンティティ間で
共有される暗号鍵を全く決定できないJ ためには、 「各ieE’−EBについてベクトルR(yi)がベク
トルの集合(R(yj) I jCE alに1次独立
であること」 が必要十分である[証明省略1゜ したがって、エンティティの結託に対する安全性の問題
は、ベクトルの集合 U=iR(yi)I 1eEl 接な結びつきが生じる。
Let the set of all entities that have joined the system be E. Besides this, even if all the entities belonging to the subset E8 of E collude, any two entities belonging to E-EB can share In order to completely determine the encryption key J, it is necessary and sufficient that ``vector R(yi) for each ieE'-EB is linearly independent of the vector set (R(yj) I jCE al.'' [Proof omitted 1° Therefore, the problem of security against collusion of entities is the set of vectors U=iR(yi)I 1eEl A tangential connection arises.

実際、Uに属すすべてのベクトルの転置べクトルを横に
並べてできる行列をパリティ検査行列とする、符号長n
、検査記号数mの線形符号をCとすると、 「Cに(Hamming)重み智の符号語が存在するこ
と」 と、 r(w−1)エンティティの結託により他のエンティテ
ィ間の鍵が決定できる場合が存在すること] は同値であり、待に、 「Cの最小(HalIlming)重み[最小距離]が
b+2以上であること」 は、 「任意のbエンティティの結託によっても他のエンティ
ティ間の任意の鍵を全く決定できない」 ための十分条件である。
In fact, the parity check matrix is a matrix formed by horizontally arranging the transposed vectors of all vectors belonging to U, and the code length n
, let C be a linear code with m number of check symbols, ``(Hamming) codeword of weight knowledge exists in C'' and keys between other entities can be determined by collusion of r(w-1) entities. ``The minimum (HalIlming) weight [minimum distance] of C is greater than or equal to b + 2'' means ``The collusion of any b entity can also cause arbitrary interference between other entities. This is a sufficient condition for "the key of the key cannot be determined at all."

したがって、代数的/代数幾何学的符号理論に基づいて
アルゴリズムRを選ぶことができる。この場合、yiを
適当なベクトルとみなすとR(yi)はyiの成分に関
する単項式を並べたものになる。よって、アルゴリズム
Xiは項式(タプル)等となる。対応する線形符号とし
ては、(e)−G RM符号、BCH符号、R8符号、
G oppa符号等([10])を用いることになる。
Therefore, the algorithm R can be chosen based on algebraic/algebraic geometric coding theory. In this case, if yi is regarded as an appropriate vector, R(yi) becomes a list of monomials related to the components of yi. Therefore, the algorithm Xi becomes a term (tuple) or the like. Corresponding linear codes include (e)-G RM code, BCH code, R8 code,
The Goppa code or the like ([10]) will be used.

しかし、これらのRの評価(計算)をすることは、mが
大きい場合、あまり効率よく行えない。
However, these evaluations (calculations) of R cannot be performed very efficiently when m is large.

ところが、符号理論におけるG 1lbert−V a
rsharmovの定理([101)をK ey P 
redistribution S ysLemの言葉
に翻訳すると、「素数べきq、正整数I及びbが与えら
れたとき、ただし、 ψ(x)= xlogq(q −1)−xlogqx 
−(1−x)10gq(1−x) を満たす、許容結託エンティティ数す以上、秘密アルゴ
リズムノ記憶量hmlog2q[bit]+総エンティ
ティ数nの線形スキームが存在する。
However, in coding theory, G 1lbert-V a
rsharmov's theorem ([101) as K ey P
Translated into the language of redistribution systems, ``Given a prime power q, positive integers I and b, where ψ(x) = xlogq(q -1) - xlogqx
-(1-x)10gq(1-x) If the number of allowable colluding entities is greater than or equal to the number of allowable colluding entities, there exists a linear scheme in which the storage amount of the secret algorithm is hmlog2q [bit] + the total number of entities n.

ここにhは任意の正整数である。」 となり、又、大部分の線形スキームは(京)を満たすパ
ラメータを有することも、符号理論の結果から導ける。
Here, h is any positive integer. '', and it can also be derived from the results of coding theory that most linear schemes have parameters that satisfy (K).

る。Ru.

この点では線形符号の通常の利泪法と異なっている。通
常の応用では、復号アルゴリズムを効率よく実現する必
要上、何らかの構造を利用した符号を用いるが、K e
y P reclistribution S yst
eIllのための線形スキームにおいては、復号に相当
するアルゴリズムの効率を考える必要が全くないために
、ランダムな符号を用い得るのである。
In this point, it differs from the usual algorithm for linear codes. In normal applications, codes that utilize some kind of structure are used in order to efficiently realize the decoding algorithm, but K e
y Prescription S yst
In the linear scheme for eIll, random codes can be used since there is no need to consider the efficiency of the algorithm corresponding to the decoding.

線形スキームの安全性に関する以上の議論の結果を表1
にまとめておく。
The results of the above discussion regarding the security of linear schemes are shown in Table 1.
I will summarize it in.

表1. 線形スキームの安全性 次に、線形スキームに関する種々の記憶量・計算量を評
価する。
Table 1. Safety of Linear SchemesNext, we evaluate various storage and computational costs related to linear schemes.

各センタは、アルゴリズムRとh個の対称行列G pl
r G112+・・・、Gpl+を記憶しており、各エ
ンティティの加入時に、R(yi)を計話し、更にR(
yi)にGppt Gl+21・・・、Gphを掛けて
xpiを求めるので、表2のような記憶量・計算量を必
要とする。
Each center has algorithm R and h symmetric matrices G pl
r G112+..., Gpl+ is memorized, and when each entity joins, R(yi) is calculated and further R(
Since xpi is obtained by multiplying yi) by Gppt Gl+21..., Gph, the amount of storage and calculation as shown in Table 2 is required.

又、各エンティティは、アルゴリズムRと行列xiを記
憶しており、鍵共有時にR(yi)を肚ヰし、R(yj
)”l:xiを掛けて暗号鍵を求めるので、表2のよう
な記憶量・計算量を必要とする。
Furthermore, each entity stores the algorithm R and the matrix xi, listens to R(yi) at the time of key sharing, and calculates R(yj
)"l:xi to obtain the encryption key, the amount of storage and calculation shown in Table 2 is required.

なお、m、 bを与えたとき、G 1lbert−V 
arsharmov boundより定められるnは、
”−1r’小さいとき 、#鵜2r と近既できる。
Furthermore, when m and b are given, G 1lbert-V
n determined from the arsharmov bound is
When ``-1r' is small, it can be approximated as #cormorant2r.

Q=2かっh=64としたときの数値例を、表3に示す
Table 3 shows numerical examples when Q=2 and h=64.

表3より、たとえばm=2”、b=2”の場合には、各
センタが約4 [G bitlを記憶し、各エンティテ
ィが約512[K bitlを記憶する線形スキームで
、システム全体を破るにはすべてのセンタの結託又は約
8192以上のエンティティの結託が必要であり、25
6以下のエンティティが結託しても他の2工ンテイテイ
間の鍵を全く決定できないもので、約240(=lQ1
2)個までのエンティティのうちの任意の2工ンテイテ
イ間で64[bitlの鍵を共有できるものが存在する
ことがわかる。これに対し、すべてのエンティティとの
鍵をあらかじめ共有しておく原始的な方法をとった場合
、各エンティティは約64[T bitlを記憶しなけ
ればならない。(1[T bitl= 1024[G 
bitl)表3.   =2.h=64の場合の諸量の
値の例K ey P redistribuLion 
S ysLemの特徴を調べるために、他方式について
整理してみる。
From Table 3, for example, if m = 2'', b = 2'', the linear scheme in which each center stores about 4 [G bitl and each entity stores about 512 [K bitl] will break the entire system. requires collusion of all centers or collusion of approximately 8192 or more entities, and 25
Even if 6 or fewer entities collude, the key between two other entities cannot be determined at all, and it is approximately 240 (=lQ1
2) It can be seen that there are entities that can share a key of 64 [bitl] between any two of the entities. On the other hand, if we take the primitive method of sharing keys with all entities in advance, each entity would have to store approximately 64 [T bitl]. (1[T bitl= 1024[G
bitl) Table 3. =2. Example of values of various quantities when h=64 K ey P redistribuLion
In order to investigate the characteristics of SysLem, let's summarize other methods.

従来、暗号通信を行うには図2の(1)、(II)のよ
うな方式が用いられてきた。
Conventionally, methods such as (1) and (II) in FIG. 2 have been used to perform encrypted communication.

これに対し、K ey P redistributi
on S ystemに基づく方式は図2の(I)のよ
うに位置づけられる。
On the other hand, K ey P redistributi
The on system based method is positioned as shown in (I) of FIG.

以上の諸方式を、記憶量、計算量、通信量、センタの有
無、メイル通信の可能性、安全性の根拠などについて比
較すると表4のようにまとめられる。表4から、総合的
にみて、不特定多数の間での暗号通信に対してK ey
 P redistribution S ysLem
に基づく方式(I)が優れていルことがわかる。
Table 4 summarizes the comparison of the above-mentioned systems in terms of storage capacity, calculation capacity, communication capacity, presence or absence of a center, possibility of mail communication, basis of security, etc. From Table 4, overall, the Key
P redistribution SysLem
It can be seen that method (I) based on is superior.

(以下空欄) 5、おわりに 以上では、K ey P redistribuLio
n S ystelllのための線形スキームについて
詳細に説明した。
(Blank below) 5. Conclusion In the above, Key P redistribuLio
A linear scheme for n S ystell has been described in detail.

又、K ey P redistribution S
 ysLemの実現法は線形スキームの他にも存在し得
る6たとえば、センタアルゴリズムをアルゴリズム合成
法によるオブスキュア(Obscure)なアルゴリズ
ムとして構成することが考えられる。○bscure+
アルゴリズム合成法についての詳細は後記の文献[6]
、[71,[8]、[9]を参照されたい。
Also, Key P redistribution S
Methods for realizing ysLem may exist other than the linear scheme6. For example, it is conceivable to configure the center algorithm as an obscure algorithm using an algorithm synthesis method. ○bscure+
For details on the algorithm synthesis method, see the following document [6]
, [71, [8], [9].

(5)  発明の効果 以上詳述したように、本発明によれば、一度も会ってい
ない(通信したことがない)相手と共通の暗号鍵を、そ
の相手の識別子を入力するだけで簡単かつ安全に計算す
ることかでb、容易に任意の当事者間での、暗号文によ
る通信を行うことが可能となる。
(5) Effects of the Invention As detailed above, according to the present invention, you can easily and easily exchange a common encryption key with a person you have never met (or communicated with) by simply inputting that person's identifier. By performing secure calculations, it becomes possible to easily communicate in ciphertext between arbitrary parties.

文  献 [11今井秀樹、松本勉、“暗号技術”、テレビ:)ヨ
ン学会誌、V of、39. N o、12. PP、
1140−1147. 1985年12月。
Literature [11 Hideki Imai, Tsutomu Matsumoto, “Cryptography”, Television:) Journal of the Young Society, V of, 39. No, 12. PP,
1140-1147. December 1985.

[21ニー ジー コンハイム、“クリプトグラフィー
 ニア プライマー”、ワイリー、ニューヨーク、19
81年。
[21 N.G. Konheim, “Cryptography Near Primer,” Wiley, New York, 19
81 years.

(A 、 G 、 K onheim、Cryptog
raphy :A  P rimer、W 1ley、
 N euh Y ork 198]、) [3]  シー エイチ メイヤー、ニス エム マテ
ィアス、′クリプトグラフィー”、ワイリー、ニューヨ
ーク、1982年。
(A, G, Konheim, Cryptog
raphy: A Primer, W 1ley,
Neuh York 198], ) [3] C. H. Mayer, Nis M. Matthias, 'Cryptography', Wiley, New York, 1982.

(ご、  H,Meyer+ and S、  M6M
atyas+“Cryptography+″W 1l
ey、 N ew Y ork1982、 ) [41ディー イー デニング、“クリプトグラフィー
 アンドデータ セキュリティー”、アディソンーウェ
ズリー、リーディング、1982年。
(Please, H, Meyer+ and S, M6M
atyas+“Cryptography+”W 1l
E. E. E. Denning, “Cryptography and Data Security,” Addison-Wesley, Reading, 1982.

(D 、  E 、  D enning+  Cry
ptography  and  Data  S e
curity、″ A cldison−Wesley
+Reading*  f982. ) [51ディー グプリュ デビース、ダブリユニルブラ
イス、“セキュリティ )オアコンピュタ ネットワー
クス”、ワイリー、チチェスター、1984年。
(D, E, D enning+Cry
Ptography and Data S e
Curity, ″ A cldison-Wesley
+Reading* f982. ) [51 D.G. Debbies, D.B., "Security) or Computer Networks", Wiley, Chichester, 1984.

(D、 W、 Davies、 and W、 L、 
Pr1ce。
(D, W, Davies, and W, L,
Pr1ce.

“S ecurity for Coa+puter 
N etu+orks+”Wileys Chiehe
ster* 1984.)[61松本勉、今井秀樹、原
島博、宮用洋、“暗号化変換の自明でない表現を用いる
非対称暗号系”、昭和58年度電子通信学会情報システ
ム部門全国大会講演論文集PP、 1−469〜1−4
70. No、S 8−5 、1983年9月。
“Security for Coa+puter
N etu+orks+”Wileys Chiehe
ster* 1984. ) [61 Tsutomu Matsumoto, Hideki Imai, Hiroshi Harashima, Hiroshi Miyayoshi, “Asymmetric cryptosystems using nontrivial representations of encryption transformations,” Proceedings of the 1981 IEICE Information Systems Division National Conference PP, 1-469 ~1-4
70. No. S 8-5, September 1983.

[71松本勉、原島博、今井秀8(、“多変数多項式タ
プル非対称暗号系の構成理論”、1986年暗号と情報
セキュリティシンポジウム資0E2.暗号と情報セキュ
リティ研究会、電子通信学会情報セキュリティ時限研究
専門委貝会、1986年2月7日。
[71 Tsutomu Matsumoto, Hiroshi Harashima, Shu Imai8 (, “Construction theory of multivariate polynomial tuple asymmetric cryptosystems”, 1986 Cryptography and Information Security Symposium 0E2. Cryptography and Information Security Study Group, Institute of Electronics and Communication Engineers Information Security Timed Research Special Committee, February 7, 1986.

[81松本勉、今井秀樹、原島博、宮用洋、“ア クリ
プトグラフィカリ−ユースフルセオレム オンザコネク
シ3ン ビ トウィーン ユニ アンド マルチバリエイト ボリノ
ミアルズ、ザ トランザクション オブザアイ・イー・
シー・イ ー オブジャパン、ボリュームE68.ナンバー3,1
39ページから146ページ、1985年3月。
[81 Tsutomu Matsumoto, Hideki Imai, Hiroshi Harashima, Hiroshi Miyayoshi, “Cryptographically Useful Theorem On the Connection Between Uni and Multivariants, The Transactions of the I.E.
C.E. of Japan, Volume E68. number 3,1
Pages 39 to 146, March 1985.

(MatsuIIloto+  ’r、l  Imai
+ H,l Harashima、 H,、and M
iyakau+a、 H,+ ”Acryptogra
phically useful theorem o
nthe connection between u
ni and multivariate polyn
omials、”T he T ransacLion
 of The  I ECE  of Japan、
 Vol。
(Matsu II loto + 'r, l Imai
+ H, l Harashima, H,, and M
iyakau+a, H,+”Acryptogra
physically useful theorem o
nthe connection between u
ni and multivariate polyn
omials, “The transacLion
of The I ECE of Japan,
Vol.

E68.  No、3. PP、139−146. M
arch 1985、) [9] 今井秀樹、松本勉、“アルジェブライック メ
ンツズ 7オー コンストラクチイングアシンメトリッ
ク クリプトシステムズ、サード インターナショナル
 コンファレンス オン アプライド アルジェブラ、
アルジェプライック アルゴリズムズ アンド シンボ
リック コンピュテーシコン、エラー コレクティング
 コーグ (1985年7月15日から19日、グルノ
ープル、フランス)、シュプリンが−7エアラーク。
E68. No, 3. PP, 139-146. M
arch 1985,) [9] Hideki Imai, Tsutomu Matsumoto, “Algebraic Menz 7 O Constructing Asymmetric Cryptosystems, Third International Conference on Applied Algebra,
Algepreik Algorithms and Symbolic Computing, Error Correcting Korg (July 15-19, 1985, Grenople, France), Spring -7 Airlarc.

(Ia+ai+   H,、and  Matsumo
jo、   T、+“A Igebraic meth
ods for constructiBasymlI
letric cryptosystems、”3rd
TnLernational Conference 
on AppliedA Igebra、 A Ige
braic A Igoritt+ms andSym
bolic Computation、 Error 
CorrectingCodes (J uly 15
−IL 1985+G renoble、 F ran
ce)+ S primer V erlag、) [10]  嵩志雄他、符号理論、コロナ社、1975
゜[111松本勉、今井秀樹、″第3の鍵共有方式”、
1986年暗号と情報セキュリティツークシ3ツブ講演
論文集、PP、39−41. W CI S 86−i
o、 i*浜、A ug、2L 1986゜[121松
本勉、今井秀樹、′簡便な暗号鍵共有方式”、電子通信
学会技術研究報告、 IT86−54.京都、S ep、 18.1986゜
(Ia+ai+H,, and Matsumo
jo, T, +“A Igebraic meth
ods for constructiBasymlI
rhetoric cryptosystems,”3rd
TnLernational Conference
on Applied A Igebra, A Ige
braic A Igoritt+ms and Sym
bolic Computation, Error
CorrectingCodes (July 15
-IL 1985+Grenoble, Fran
ce)+S primer Verlag,) [10] Takashio et al., Coding Theory, Corona Publishing, 1975
゜[111 Tsutomu Matsumoto, Hideki Imai, “Third key sharing method”,
1986 Cryptography and Information Security Tsukushi 3rd Lecture Proceedings, PP, 39-41. W CI S 86-i
o, i*Hama, Aug, 2L 1986゜ [121 Tsutomu Matsumoto, Hideki Imai, 'Simple Encryption Key Sharing Method'', Institute of Electronics and Communication Engineers Technical Research Report, IT86-54. Kyoto, Sep, 18.1986゜

【図面の簡単な説明】[Brief explanation of the drawing]

図1は、本発明実施例を示す模式図、図2は暗号通信諸
方式を示す概念図である。 特許出願人 株式会社アドバンス 第1図 CエンティティBコ
FIG. 1 is a schematic diagram showing an embodiment of the present invention, and FIG. 2 is a conceptual diagram showing various cryptographic communication systems. Patent applicant Advance Co., Ltd. Figure 1 C Entity B Co.

Claims (1)

【特許請求の範囲】 (1)通信を行う複数のエンティティと、複数のセンタ
から構成されるネットワークにおいて、各センタが特別
なアルゴリズム、すなわち各センタだけが秘密に保持す
るセンタアルゴリズムを生成し、各エンティティに固有
で公開され半固定的に用いられる各エンティティの識別
子に、各センタがセンタアルゴリズムを施して各エンテ
ィティ専用の秘密アルゴリズムを作成し、これをそのエ
ンティティだけに配送するという準備を行った後、ネッ
トワーク内の複数の任意のエンティティからなるグルー
プにおいて、グループに属す各々のエンティティが、そ
れぞれ、グループに属す自分以外のすベてのエンティテ
ィの識別子を自分の秘密アルゴリズムに入力することに
より、グループ内の各エンティティの間で同一の暗号鍵
を計算し得ることを特徴とする、暗号鍵共有方式。 (2)センタが秘密アルゴリズムをエンティティに配送
する際に、秘密アルゴリズムを物理的に保護され且つ記
憶及び/又は計算能力を有する装置に埋め込み、この装
置をエンティティに配り、各エンティティはこの装置を
用いて暗号鍵の共有を行うことを特徴とする特許請求の
範囲第(1)項に記載の暗号鍵共有方式。 (3)秘密アルゴリズムを、アルゴリズム合成法により
構成するセンタアルゴリズムを用いることを特徴とする
特許請求の範囲第(1)乃至(2)項に記載の暗号鍵共
有方式。 (4)通信を行う複数のエンティティと、複数のセンタ
とから構成されるネットワークにおいて、前記各センタ
が、 (a)それのみが秘密に保有するセンタアルゴリズムを
保持するための手段、及び (b)ネットワーク内の複数の任意のエンティティから
成るグループにおいて、グループ に属す自分以外の全てのエンティティの識 別子を予めセンタよりそのエンティティだ けに配送されている自分の秘密アルゴリズ ムに入力することによりグループ内の各エ ンティティの間で同一の暗号鍵を計算し得 るようにするために、各エンティティに固 有で公開され半固定的に用いられる各エン ティティの前記識別子に前記センタアルゴ リズムを施して各エンティティ専用の前記 秘密アルゴリズムを作成するための手段を 有することを特徴とする特許請求の範囲第 (1)乃至(3)項に記載の暗号鍵共有方式用装置。 (5)前記センタが、各エンティティに配送される前記
秘密アルゴリズムを、記憶及び/又は計算能力を有する
装置に組み込むための手段を有することを更に特徴とす
る特許請求の範囲第(4)項に記載の暗号鍵共有方式用
装置。 (6)前記センタが、各エンティティに配送される前記
秘密アルゴリズムを、物理的に保護された形態を有し且
つ記憶及び/又は計算能力を有する装置に埋め込むため
の手段を有することを更に特徴とする特許請求の範囲(
4)乃至(5)項に記載の暗号鍵共有方式用装置。 (7)前記センタが、前記秘密アルゴリズムをアルゴリ
ズム合成法により作成するセンタアルゴリズムを生成す
るための手段を有することを更に特徴とする特許請求の
範囲第(4)乃至(6)項に記載の暗号鍵共有方式用装
置。 (8)各エンティティに配送される前記秘密アルゴリズ
ムが、記憶及び/又は計算能力を有する装置に組み込ま
れていることを特徴とする特許請求の範囲第(1)乃至
(3)項に記載の暗号鍵共有方式用装置。 (9)各エンティティに配送される前記秘密アルゴリズ
ムが埋め込まれており、物理的に保護された形態を有し
且つ記憶及び/又は計算能力を有する装置であることを
特徴とする特許請求の範囲第(8)項に記載の暗号鍵共
有方式用装置。 (10)アルゴリズム合成法を用いたセンタアルゴリズ
ムにより作成された前記秘密アルゴリズムが組み込まれ
ていることを特徴とする特許請求の範囲(8)乃至(9
)項に記載の暗号鍵共有方式用装置。
[Claims] (1) In a network consisting of a plurality of communicating entities and a plurality of centers, each center generates a special algorithm, that is, a center algorithm that is kept secret only by each center, and each After preparing to create a secret algorithm exclusive to each entity by applying the center algorithm to each entity's identifier, which is unique to the entity and used in a semi-permanent manner and published, , in a group of arbitrary entities in a network, each entity in the group can enter the identifiers of all entities in the group other than itself into its own secret algorithm. A cryptographic key sharing method characterized in that the same cryptographic key can be calculated between each entity. (2) When the center delivers a secret algorithm to an entity, it embeds the secret algorithm in a physically protected device with storage and/or computing power, distributes this device to the entities, and each entity uses this device. The encryption key sharing method according to claim 1, characterized in that the encryption key is shared by the two parties. (3) The cryptographic key sharing system according to claims (1) and (2), characterized in that the secret algorithm uses a center algorithm configured by an algorithm synthesis method. (4) In a network consisting of a plurality of communicating entities and a plurality of centers, each center has (a) a means for maintaining a center algorithm that is secretly held only by itself, and (b) In a group consisting of multiple arbitrary entities in a network, each entity in the group inputs the identifiers of all entities other than itself in the group into its own secret algorithm, which is distributed only to that entity from the center in advance. In order to be able to calculate the same encryption key between the two entities, the center algorithm is applied to the identifier of each entity, which is unique to each entity, is made public, and is semi-fixed, and the secret algorithm dedicated to each entity is generated. An apparatus for an encryption key sharing system according to claims (1) to (3), characterized in that it has means for creating an encryption key. (5) The center further comprises means for incorporating the secret algorithm distributed to each entity into a device having storage and/or computing capabilities. The described device for the cryptographic key sharing method. (6) further characterized in that said center has means for embedding said secret algorithm distributed to each entity in a device having a physically protected form and having storage and/or computing capabilities; Claims (
4) The device for cryptographic key sharing method described in items (5). (7) The encryption system according to any one of claims (4) to (6), further characterized in that the center has means for generating a center algorithm that creates the secret algorithm by an algorithm synthesis method. Device for key sharing method. (8) The cryptography according to claims (1) to (3), characterized in that the secret algorithm distributed to each entity is incorporated in a device having storage and/or calculation capabilities. Device for key sharing method. (9) The device is a device in which the secret algorithm distributed to each entity is embedded, has a physically protected form, and has storage and/or computing capabilities. The cryptographic key sharing system device described in (8). (10) Claims (8) to (9) characterized in that the secret algorithm created by a center algorithm using an algorithm synthesis method is incorporated.
) The device for the cryptographic key sharing method described in paragraph 1.
JP61251896A 1986-07-31 1986-10-24 Encryption key sharing method in ciphertext communication system Expired - Lifetime JP2980320B2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP61251896A JP2980320B2 (en) 1986-10-24 1986-10-24 Encryption key sharing method in ciphertext communication system
EP87904964A EP0277247B1 (en) 1986-07-31 1987-07-31 System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3789769T DE3789769T2 (en) 1986-07-31 1987-07-31 SYSTEM FOR GENERATING A COMMON SECRETARY KEY AND COMMUNICATION SYSTEM USING THE COMMON SECRET KEY.
PCT/JP1987/000572 WO1988001120A1 (en) 1986-07-31 1987-07-31 System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US07/518,317 US5016276A (en) 1986-07-31 1990-05-07 Common cryptokey generation system and communication system using common cryptokeys
HK96996A HK96996A (en) 1986-07-31 1996-06-06 System for generating a shared cryptographic key and a communication system using the shared cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61251896A JP2980320B2 (en) 1986-10-24 1986-10-24 Encryption key sharing method in ciphertext communication system

Publications (2)

Publication Number Publication Date
JPS63107667A true JPS63107667A (en) 1988-05-12
JP2980320B2 JP2980320B2 (en) 1999-11-22

Family

ID=17229561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61251896A Expired - Lifetime JP2980320B2 (en) 1986-07-31 1986-10-24 Encryption key sharing method in ciphertext communication system

Country Status (1)

Country Link
JP (1) JP2980320B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995029438A1 (en) * 1994-04-22 1995-11-02 Kabushiki Kaisya Advance Data protection system
WO1996001450A1 (en) * 1994-07-05 1996-01-18 Kabushiki Kaisya Advance Security system for software
JP2000357156A (en) * 1999-05-04 2000-12-26 Rsa Security Inc System and method for authentication sheet distribution
JP2008538264A (en) * 2005-02-18 2008-10-16 アールエスエイ セキュリティー インク Derived seed
JP2012132286A (en) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd Electronic key system
JP2014238877A (en) * 2006-05-05 2014-12-18 インターデイジタル テクノロジー コーポレーション Digital right management using reliable processing technology
US9032534B2 (en) 2003-12-26 2015-05-12 Seiko Epson Corporation Setting in wireless communication device for encrypted communication

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750153B1 (en) * 2006-01-03 2007-08-21 삼성전자주식회사 Method and apparatus for providing session key for WUSB security, method and apparatus for obtaining the session key

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995029438A1 (en) * 1994-04-22 1995-11-02 Kabushiki Kaisya Advance Data protection system
US5751805A (en) * 1994-04-22 1998-05-12 Kabushiki Kaisya Advance Data-protecting system
WO1996001450A1 (en) * 1994-07-05 1996-01-18 Kabushiki Kaisya Advance Security system for software
JP2000357156A (en) * 1999-05-04 2000-12-26 Rsa Security Inc System and method for authentication sheet distribution
US9032534B2 (en) 2003-12-26 2015-05-12 Seiko Epson Corporation Setting in wireless communication device for encrypted communication
JP2008538264A (en) * 2005-02-18 2008-10-16 アールエスエイ セキュリティー インク Derived seed
JP2014238877A (en) * 2006-05-05 2014-12-18 インターデイジタル テクノロジー コーポレーション Digital right management using reliable processing technology
US9489498B2 (en) 2006-05-05 2016-11-08 Interdigital Technology Corporation Digital rights management using trusted processing techniques
JP2012132286A (en) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd Electronic key system

Also Published As

Publication number Publication date
JP2980320B2 (en) 1999-11-22

Similar Documents

Publication Publication Date Title
Chien et al. A practical (t, n) multi-secret sharing scheme
CN109800584B (en) Identity or attribute encryption calculation method and system based on Intel SGX mechanism
US8559631B1 (en) Systems and methods for efficient decryption of attribute-based encryption
US5016276A (en) Common cryptokey generation system and communication system using common cryptokeys
US6125185A (en) System and method for encryption key generation
Naor et al. Distributed oblivious transfer
US20160234010A1 (en) Method and system for homomorphicly randomizing an input
CN109728906B (en) Anti-quantum-computation asymmetric encryption method and system based on asymmetric key pool
CN106603246B (en) A kind of SM2 digital signature segmentation generation method and system
CN110971390A (en) Fully homomorphic encryption method for intelligent contract privacy protection
CN114219483B (en) Method, equipment and storage medium for sharing block chain data based on LWE-CPBE
US20210243005A1 (en) Fully homomorphic encryption method and device and computer readable storage medium
CN106850229A (en) SM2 digital signature generation method and system based on the secret segmentation of product
Liu et al. A privacy-preserving outsourced functional computation framework across large-scale multiple encrypted domains
CN109905229B (en) Anti-quantum computing Elgamal encryption and decryption method and system based on group asymmetric key pool
CN107104793B (en) A kind of digital signature generation method and system
US20210028929A1 (en) Secret material exchange and authentication cryptography operations
Patel et al. Privacy preserving distributed k-means clustering in malicious model using zero knowledge proof
JPH0548980B2 (en)
WO2014030706A1 (en) Encrypted database system, client device and server, method and program for adding encrypted data
JPS63107667A (en) Code key joint-ownership system and apparatus
CN110266486A (en) The simple and direct generation method of SM9 digital signature and system based on product privacy sharing
CN113098682B (en) Multi-party security computing method and device based on block chain platform and electronic equipment
CN109905236B (en) Anti-quantum computing Elgamal encryption and decryption method and system based on private key pool
CN115843360A (en) Symmetric encryption and decryption method based on exponential complexity