JPS63176043A - 秘密情報通信方式 - Google Patents

秘密情報通信方式

Info

Publication number
JPS63176043A
JPS63176043A JP62007886A JP788687A JPS63176043A JP S63176043 A JPS63176043 A JP S63176043A JP 62007886 A JP62007886 A JP 62007886A JP 788687 A JP788687 A JP 788687A JP S63176043 A JPS63176043 A JP S63176043A
Authority
JP
Japan
Prior art keywords
data
communication
secret information
secret
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62007886A
Other languages
English (en)
Other versions
JPH07118709B2 (ja
Inventor
Tetsuji Kobayashi
小林 哲二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP62007886A priority Critical patent/JPH07118709B2/ja
Publication of JPS63176043A publication Critical patent/JPS63176043A/ja
Publication of JPH07118709B2 publication Critical patent/JPH07118709B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 「産業上の利用分野」 本発明は、通信回線を介して通信を行う二つの通信装置
の間で、暗号を用いて秘密情報の通信を行う方式に係り
、特に、端末装置とセンタ間のように、処理能力差の大
きい通信装置間での通信に適用して好適な秘密情報通信
方式に関する。
なお、本明細書でいう通信装置とは、例えば、端末装置
、通信処理装置、通信制御装置、交換機、電子計算機な
ど、通信機能を有する装置のことであり、以後は、簡単
のためにノードと呼ぶこともある。
「従来の技術」 ノードの間で秘密情報の通信を安全に行うためには、暗
号を用いる通信か有効である。秘密情報の内容は任意で
あり、例えば、秘密文書、ノード間で共有する暗号鍵、
パスワードなどである。
暗号法には、慣用暗号と公開鍵暗号があることが知られ
ている。以下、これらの暗号法について説明する。なお
、以下の説明においては、「暗号鍵」のことを、単に「
鍵」と呼ぶことがある。
(1)慣用暗号 慣用暗号は、暗号化用の鍵と復号化用の鍵とが同一で、
それぞれの鍵か秘密にされている暗号法である。ここで
、慣用暗号装置(即ち、慣用暗号を用いる暗号装置)の
動作の一般的な記述方法を述べる。@にの暗号法により
、任意のデータXをl!Kを用いて暗号化した値をE(
K;X)、鍵にの暗号法により、任意のデータYを鍵■
くを用いて復号化した値をD(K、Y)とすると、 D (K ;E (K ;x ))−X・・・・・・(
1)である。すなわち、i!Kによって暗号化されたデ
ータを、同一の鍵Kによって復号化することにより、元
のデータXを得ることができる。
この種の慣用暗号の暗号アルゴリズムには、例えば、D
ES暗号(“D ata  E ncryption 
 S tandard″、 F ederal  I 
nformation  P rocessingSt
andards  Publication  46.
U、S、A、、(1977年))、及びFEAL暗号(
清水ほか著:“高速データ暗号アルゴリズムPEAL“
、電子通信学会技術報告、(情報理論)、Vol、80
.No、l13、IT86−33、pp、 16、(1
986年))、などの暗号アルゴリズムがある。
慣用暗号では、暗号化と復号化を迅速に行なうことがで
きるが、暗号鍵にの配送が困難である。
(2)公開鍵暗号 公開鍵暗号とは、対をなす公開鍵と秘密鍵とが異なり、
公開鍵を公開し、秘密鍵のみを秘密にしておく暗号であ
る。ここで、公開鍵は暗号化用の鍵であり、秘密鍵は復
号化用の鍵である。
現在の代表的な公開鍵暗号として、RSA暗号がある 
(たとえば、R1vest、 R、E 、et al、
“AMethod for Obtaining D 
1g1tal S ignaturesand P u
blic−K ey Cryptosystems”、
 Communications of the A 
CM、Vol、21.No、2.pp、120−126
゜(1978年)参照)。以下、RSA暗号について説
明する。
まず、記述方法について説明する。
A、B、及びLを任意の整数とするとき、Lを法とする
、Bの剰余がAであることを、A=B  (mod  
L)・−・(2)と表す。このとき、0≦A<Lである
。また、A1B1及びLを任意の整数とするとき、整数
AとBとが値りを法として合同であることを、A = 
B  (mod  L )・・−(3)と表す。さらに
、Nを任意の整数として、法をNとする、AのB乗の剰
余A”  (mod  N)を、E X P (A 、
B)  (mod  N)−・・(4)と表す。最後に
、RSA暗号の整数のパラメータ、ずなわち、平文をM
1暗号文を01公開鍵をe1秘密鍵をd1公開の法の値
をNとすると、C=EXP(M、e)(nod  N)
−・・(5)M=EXP(C,d)(mod  N)−
−(6)となる。ここで、 0≦M<N O≦C<’N N=p°q c c D (d、(p−1)・(q−1))= 1e
−d=I  (mod  LCM(p−1,qN)・・
・・・・(7) であり、pとqは異なる整数である。GCD()とLC
M()は、それぞれ、括弧内の二つの整数の、最大公約
数と最小公倍数を表す。
この公開鍵暗号によれば、送信側で(5)式により暗号
化して送り出したものを、受信側で受信して、(6)式
によって復号化することにより、元の平文Mを再現する
ことができる。
R9A暗号の計算法およびR9A暗号パラメー夕の生成
法は、例えば、前述のR1vest氏らの論文に述べら
れている。また、この計算に使用されるR9A暗号装置
およびRSA暗号パラメータ生成装置は、ハードウェア
、又はハードウェアとソフトウェアの組み合わせにより
実現できる。なお、復号化処理は、法の値Nを構成する
素数を利用して計算することにより、処理速度の高速化
を図る方法が知られている(例えば、池野ばか著“現代
暗号理論”、電子通信学会(1986年)、のpp、1
17−119)。
R9A暗号では、暗号化と復号化の計算量が多く、処理
速度が遅い欠点がある。すなわち、RSA暗号では、公
開情報のうちの一つのパラメータである法の値Nを素因
数分解することにより暗号を解読できるため、法の値N
は、二つの大きな素数(例えば、10進数では約100
桁の素数)の積にする必要がある。このため、法の値N
は、大きな整数(例えば、lO進数で約200桁の整数
)となり、暗号化および復号化のための処理時間が大き
くなる。他の公開鍵暗号であるRabin暗号(例えば
、Rabin、 M 、 O、”D 1g1taliz
ed S ignaturesand  P ubli
c−Key  F unctions  as  I 
ntaractableas  F actoriza
tion“、  M I T/L CS /T R−2
12(1979年))も同様である。
但し、RSA暗号もRabin暗号も、パラメータを適
当に選択すれば、暗号化の処理時間は復号化の処理時間
よりも小さくすることが可能である。
このような暗号法により、秘密情報の通信を行う場合、
秘密情報の受信側のノードでは、秘密情報の正当性(即
ち、秘密情報の送信側の)〜ドの正当性および秘密情報
に改ざんのないこと)を認証することが必要である。秘
密情報の正当性を認証する方式としては、公開鍵暗号の
ディジタル署名による方式が知られている。
秘密情報通信に必要な認証機能として、公開鍵暗号のデ
ィジタル署名を用いる場合は、例えば、以下のようにな
る。通信者Aの公開鍵をPKa、秘密鍵をSKaとし、
通信者Bの公開鍵をPKb。
秘密鍵をSKbとする。通信者Aから通信者Bへの秘密
情報Sの送信では、通信者Aは、通信者Aの秘密1! 
S K aで、秘密情報Sを通信者Aの公開の識別子と
共に復号化したデータを、更に、通信者Bの公開鍵PK
bで暗号化して、通信文として通信者Bに送信する。通
信者Bは、受信した通信文を、通信者Bの秘密鍵SKb
で復号化したデータを、更に、通信者Aの公開鍵PKa
で暗号化して、秘密情報Sを得る。秘密情報Sの正当性
は、秘密情報Sと共に得られた公開の識別子が通信者B
が事前に得ている通信者Aの識別子と等しいことにより
確認する。
「発明が解決しようとする問題点」 ところで、上述した従来の暗号処理技術には、次のよう
な問題があった。
すなわち、公開鍵暗号のディジタル署名を用いた秘密情
報通信では、秘密情報を得るまでに、各ノードでそれぞ
れ暗号化および復号化の計算か必要なので、計算量が増
大し、処理速度が遅くなる欠点がある。
本発明は、このような背景の下になされたもので、その
目的は、次のようなものである。
■複数のノードにおける秘密情報の通信において、公σ
a鍵暗号を用いる場合に、公開鍵としては、処理量の少
ないパラメータを用いることにより、一方の通信装置の
公開鍵暗号装置での暗号化処理の計算量を少なくする。
これにより、例えば、二つの通信装置が、通信回線によ
り相互接続されているセンタ(すなわち、電子計算機)
と端末装置である場合にも、比較的容易に適用できる秘
密情報の通信方式を提供する。
■秘密情報通信時の秘密情報の正当性の認証は、認証用
秘密データと一方向性関数演算装置とを用いて行うこと
により、認証用秘密データと秘密情報の通信を一挙に行
うことを可能とする。
「問題点を解決するための手段」 上記問題点を解決するために、この発明は、それぞれが
公開鍵暗号装置と一方向性関数演算装置とを有する、第
1および第2の通信装置間で、秘密情報の通信を行う秘
密情報通信方式において、以下の[1]〜[4]の各過
程を有することを特徴とする。
■第1の通信装置において、第2の通信装置か該第1の
通信装置の正当性を認証するための認証用秘密データを
生成し、この認証用秘密データから一方向性関数演算装
置により認証用公開データを計算して公開する第1の過
程、 ■第2の通信装置において、第1の通信装置から送られ
てきた前記認証用公開データを保持する第2の過程、 ■第1の通信装置が、秘密情報および認証用秘密データ
を公開鍵暗号装置で暗号化して、その暗号文を第2の通
信装置に送信する第3の過程、■第2の通信装置が、受
信した暗号文を公開鍵暗号装置により復号化して、秘密
情報および認証用秘密データを得、その認証用秘密デー
タを一方向性関数演算装置に人力して得られる出力デー
タを、既に保持している第1の通信装置の認証用公開デ
ータと比較して、一致するときには、第1の通信装置か
ら送信された秘密情報であることを認証して秘密情報を
得る第4の過程。
1作用」 上記手段によれば、送信側では、一方向性関数演算装置
に認証用秘密データを入力することにより、認証用公開
データを作成し、これを公開する。
また、公開鍵により、認証用秘密データを秘密情報と一
緒に暗号化し、暗号化したデータを送信側に送る。
一方、受信側では、送られてきたデータを、秘密鍵によ
って復号化し、秘密情報と認証用秘密データとを得る。
また、得られた認証用秘密データを一方向性関数演算装
置に入力して認証用公開データを作成し、これを事前に
保持している認証用公開データと照合する。そして、こ
れら2つの認証用公開データが一致したら、得られた秘
密情報の正当性を認証する。
すなわち、この発明による、ディジタル署名を用いた秘
密情報通信においては、送信側では、一方向性関数演算
装置による認証用公開データの算出と、公開鍵による暗
号化、受信側では、秘密鍵による復号化と、一方向性関
数演算装置による認証用公開データの算出とを実行する
ことにより、秘密情報の正当性を認証することができる
つまり、送信側では、公開鍵による暗号化だけでよく、
従来のように、自分の秘密鍵による復号化と相手側の公
開鍵による暗号化とを行う必要はない。よって、公開鍵
として、暗号化の計算機が小さくなる値(例えば、小さ
な値の公開m>を使用すれば、送信側の計算負担を小さ
くすることができる。したがって、端末装置のように処
理能力の小さい装置から、センタのように処理能力の大
きい装置に秘密情報を送るのに好適である。
なお、一方向性関数とは、パラメータθから関数値r(
θ)を計算するのは容易であるが、逆に、関数値f(θ
)からパラメータθを計算するのは、計算量が大である
ためきわめて困難な関数のことである。
この発明による秘密情報通信方式は、例えば、二つのノ
ードの間の通信、及び一つのノードと二つ以上のノード
の間の通信に適用できる。また、本発明の適用に際して
利用する通信網の物理的構成(例えば、専用線、交換回
線、構内網など)、通信網インタフェース、及び通信プ
ロトコルは、任意に選択できる。
「実施例」 以下、図面を参照して、この発明の一実施例を説明する
。以下、この実施例で対象とする通信システム(すなわ
ち、ノード、及びノードを相互接続する通信網)におけ
るノードの識別名は、ノードiとノードjとする。また
、実施例として、公開鍵暗号にRSA暗号を用いる場合
を述べる。この場合の公開鍵暗号装置は、RSA暗号装
置である。
なお、本実施例での整数は、負でない整数を意味する。
第1図は、ノードiまたはノードjとして使用される通
信装置Iの構成を示すブロック図である。
図において、10はRSA暗号装置、20は一方向性関
数演算装置であり、これらについては、後述する。また
、30はRSA暗号パラメータ生成装置である。このR
SA暗号パラメータ生成装置30は、素数を発生し、そ
の値と、上述したR9A暗号アルゴリズムとにしたがっ
て、法の値N1公開鍵PK1および秘密鍵SKを生成す
るものである。
上記構成要素to、20.30は、信号路41を介して
処理装置51に接続されている。処理装置51は、記憶
装置52に格納されたプログラムにしたがって、種々の
計算と制御とを実行する。また、回線制御装置53、通
信回線61を介して外部の通信装置と通信を行う。なお
、処理装置5Iと記憶装置52との間は信号路42で、
処理装置51と回線制御装置53との間は信号路43で
、それぞれ接続されている。
次に、第2図を参照して、RSA暗号装置IOの構成を
説明する。
RSA暗号装置IOは、 (a)暗号化の場合は、上述した(5)式に示すように
、入力データMについて、公Mv!1PK((5)式の
eに相当)の値を指数とするべき乗の、法の値Nによる
剰余を演算して演算結果Cを出力し、(b)復号化の場
合は、上述した(6)式に示すように、上記データCに
ついて、秘密鍵5K((6)式のdに相当)を用いて復
号化し、データMを出力するものである。
第2図において、信号路12は、RSA暗号装置10へ
入ツノデータM(またはC)を入力するための信号路で
あり、任意の整数のデータM(またはC)を入力する。
信号路13は鍵の入力のための信号路であり、暗号鍵(
公開鍵PKまたは秘密鍵SK)を入力する。信号路14
は法の値Nの人力のための信号路であり、法の値Nを入
力する。信号路15は、R8A暗号装置10の処理結果
である出力データC(またはM)を出力するための信号
路である。
次に、第3図を参照して、上記一方向性関数演算装置2
0について説明する。一方向性関数を、f(・)と表す
。一方向性関数とは、パラメータθからr(θ)を計算
するのは容易であるが、f(θ)からθを計算するのは
、計算量が大であるために極めて困難な関数のことであ
る。一方向性関数演算装置は、ハードウェア、又はハー
ドウェアとソフトウェアの組み合わせにより、実現でき
る。
適当に選択した慣用暗号(例えば、DBS暗号、PEA
L暗号など)について、鍵をKとすると、鍵Kによるデ
ータθの暗号化は、前述したように、E (K ;θ)
と表されるから((1)式参照)、一方向性関数f(θ
)を、次のように設定することができる。
f(θ)−E (K :θ)eθ・・・・・・(8)こ
こで、f(θ)は認証用公開データ には暗号鍵 θは認証用秘密データ また、記号のは、排他的論理和を表す。例えば、XΦY
は、XとYの排他的論理和を表す。なお、公開情報は、
暗号化関数の暗号アルゴリズムと、¥ilKと、認証用
公開データf(θ)とである。
第3図は、上記演算を実行する一方向性関数演算装置2
0の構成例である。一方向性関数演算装置20は、人力
データθを2方向に分流する分流装置21と、暗号鍵K
により入力データθを暗号化する慣用暗号装置22と、
慣用暗号装置22から出力されたデータE(θ、K)と
人力データθとの排他的論理和をとる排他的論理和演算
装置23と、信号路24.25.26.27.28.2
9とから構成される。
信号路29からは、慣用暗号装置22への暗号鍵(ここ
では、暗号化用の鍵)Kを入力する。慣用暗号装置22
は、常に暗号化の処理を行う。入力データθは、信号路
24から入力する。人力データθは、分流装置21によ
り、信号路25と信号路26とに出力され、信号路27
には、入力データ0が暗号化されたデータE (K 、
θ)が出力される。信号路26と信号路27のデータは
、排他的論理和演算装置23により、排他的論理和の演
算が行われ、信号路28に認証用公開データ「(θ)と
して出力される。
以上が通信装置1の構成である。なお、送信側のノード
iは、通信装置1からRSA暗号パラメータ生成装置3
0を除いた構成であり、受信側のノードjは通信装置1
と同一の構成である。また、一方向性関数演算装置20
の論理的な仕様、すなイつち、入力データと出力データ
の関係を定めるためのすべての要素(暗号アルゴリズム
、内部構造、及び鍵の値など))は、ノードiとノード
jで共通であり、かつノードiおよびノードjでは公開
してよい。
次に、この実施例の動作を説明する。
(1)手順l開始前の動作 受信側のノードjでは、後述する手順Iの開始前に、次
の処理を実行する。
■RSA暗号パラメータ生成装置30により、公開鍵P
Kjおよび秘密鍵SKjを生成し、面記公開鍵PKjを
公開し、秘密鍵SKjを秘密に保持する。
■ノードjの識別子NIDjを公開する。
■RSA暗号装置IOで使用する法の値Nを、記憶装置
52に保持する。法の値Nは、各ノードの公開情報であ
り、一度設定すれば、任意の回数の秘密情報の通信手順
に共通に使用できる。
■ノードiの正当性を認証するための認証用公開データ
I’(Q iDを、ノードiから得て記憶装置52に保
持する。
一方、送信側のノードiは、次の処理を実行する。
■ノードjから、公開鍵PKjを得て記憶装置52に保
持する。
■ノードjの識別子NIDjの値をノードjから得て記
憶装置52に保持する。
■RSA暗号装置10で使用する法の値Nを、記憶装置
52に保持する。
■ノードjに対する認証用秘密データQiJを設定する
■ノードiで生成または取得した秘密情報Sの値を、記
憶装置52に秘密に保存する。
(2)秘密情報通信 上記の準備が整った後、以下の手順1で秘密情報の通信
を行う。手順1は、ノードiの秘密情報Sをノードjに
送信する、秘密情報の通信手順の例である。通信手順は
、一つのノードが先に開始し、他のノードは、先に通信
手順を開始したノードからの電文(即ち、通信回線によ
り通信される情報の単位)の受信により、通信手順を開
始する。
手順lにおいて、一つのステップは、一つのノードに閉
じた動作を記述しているので、各ノードにおける装置の
番号は区別しない。各ステップは数字の順に実行する。
なお、以下の説明中、記号■は、連結(二つの値をその
ままの値で結合すること)を表す。
(手順l) ステップ 1: ノードiは、ノードjのRSA暗号装
置10の暗号化用の公開鍵PKjを用いて、自系のR9
A暗号装置10により、 A I =EXP(S@Qij、PKj)  (mad
  N)・・・・・・(9) を計算する。つまり、秘密情報Sと認証用秘密データQ
ijとを連結°したデータを暗号化し、暗号文AIを作
成する。そして、暗号文A1を含む電文Cを、ノードj
に送信する。
ステップ 2: ノードjは、電文Cを受信すると、R
SA暗号装置10により、 A2=EXP(AI、SKj)(mod  N)−9@
Qij    ・・・・・・(10)を計算し、秘密情
報Sと認証用秘密データQijとを再現する。、さらに
、この認証用秘密データQijを、一方向性関数演算装
置20に人力し、A 3 = r(Q ij)   −
(11)を計算する。そして、このデータA3が、手順
lの開始以前にノードiから得て、ノードjで所有して
いる認証用公開データf(QiDと等しいことを確認す
ることにより、秘密情報Sの値の正当性を認証する。正
当性か認証できたときには、秘密情報Sの値を記憶装置
52に秘密に保存する。また、(10)式で得られた認
証用秘密データQijは、認証の後に消去する。
次に、ノードjは、RSA暗号装置10により、A4=
EXP(NIDj@TIMEj、SKj)(mod  
N)       −−(12)を計算し、データA4
を含む電文Caをノードiに送信する。ここで、NID
jはノードjの識別子、TIMEjは電文Caの送信時
刻を近似するデータである。
ステップ 3二 ノードiは、電文Caを受信すると、 A5=EXP(A4.PKj)  (mod  N)=
NIDj■TIMEj  ・・・・・・(13)を計算
する。次に、ノードiは、この時刻データTIMEjの
値の妥当性を、ノードjからノードiまでの通信時間を
考慮して検査し、且つ、既にノードiの公開データとし
て得ている識別子N■Djと上記データA5から得た識
別子NIDjの値が等しいことにより、秘密情報Sの値
がノードjで正常に受信されたことを確認する。
(手順l終り) この手順1によれば、送信側ノードiの計算は、(9)
式と(I3)式に示すように、公開鍵PKjによる暗号
化の計算だけで済む。したがって、公開鍵PKjとして
、暗号化の計算量が小さくなる値を用いれば、送信側ノ
ードiの計算能力は小さくて済むこととなる。
なお、本発明は、上記実施例に限定されるものではなく
、次のような変形が考えられる。
■上の実施例では、公開鍵暗号がRSA暗号の場合を述
べたが、Rabin暗号のような他の公開鍵暗号で乙、
同様に実施できる。
■上記実施例では、一方向性関数として、(8)式で与
えられるものを使用したが、これに限定されるものでは
ない。例えば、次の形の一方向性関数を使用してもよい
f(θ)−EXP(θ、a>  (mod  G)・−
・(14)ただし、f(θ)は認証用公開データ、θは
認証用秘密データで、θとαは整数である。また、Gは
大きな素数(例えば、【00桁以上のlO進数)で、0
≦θくGを満足するものである。なお、αとGは公開情
報である。
■上記実施例の慣用暗号装置22は、DES暗号、FE
AL暗号のような慣用暗号の暗号アルゴリズムとは独立
に構成できるので、慣用暗号装置には、適度に安全な任
意の慣用暗号の暗号アルゴリズムを使用できる。ここで
、慣用暗号の暗号アルゴリズムに必要な安全性の度合は
、対象とする通信システムに依存する。
■秘密情報の通信手順において、(9)式の秘密情報S
や認証用秘密データQijに加えて、付加情報を連結す
ることにより、必要に応じて任意の付加情報を秘密情報
と共に転送できる。
■通信装置lの内部の物理的構成は任意であり、通信装
置l内部の各個別の二つ以上の装置を統合することも可
能である。
■ある一つのノードがデータを記憶装置に秘密に保存す
る場合の、「秘密」の確保手段(例えば、暗号化)は任
意であり、そのノード外への情報の漏洩が防止できれば
よい。
「発明の効果」 以上説明したように、本発明の秘密情報通信方式によれ
ば、秘密情報の受信側のノードでは、一方向性関数演算
装置により認証用秘密データから計算した認証用公開デ
ータが、公開情報から得た認証用公開データと一致する
か否かにより、秘密情報の正当性、すなわち、秘密情報
の送信側のノードの正当性、および秘密情報に改ざんの
ないことを、確認できる。
また、公開鍵暗号としてR9A暗号を用いる場合、R9
A暗号のパラメータ生成、およびR9A暗号の秘密鍵の
保持は、一方の通信装置のみか行えばよく、他方の通信
装置は、公開鍵による暗号化を行うだけで済むので、公
開鍵として、暗号化の計算量が小さくなる値、例えば小
さな値(3以上の10進数)を使用すれば、該他方の通
信装置の計算量を大幅に減らずことができる。したかっ
て、センタと端末の秘密通信の場合におけるように、一
方の通信装置(センタ)の処理能力が大きく、他方の通
信装置(端末)の処理能力が小さい場合の通信システム
における秘密情報の通信への適用に、性能的に有効であ
る。
RSA暗号以外の公開鍵暗号(例えば、Rabin暗号
)を用いる場合ら同様である。
【図面の簡単な説明】
第1図は、この発明の一実施例による通信装置(ノード
)の−構成例を示すブロック図、第2図は、同実施例の
R9A暗号装置の一構成例を示すブロック図、第3図は
、同実施例の一方向性関数演算装置の一構成例を示すブ
ロック図である。 ■・・・・・・通信装置、 10・・・・・・R9A暗号装置、 ■2〜15.24〜29.41〜43・・・・・・信号
路、20・・・・・・一方向性関数演算装置、21・・
・・・・分流装置、 22・・・・・・慣用暗号装置、 23・・・・・・排他的論理和演算装置、30・・・・
・・RSA暗号パラメータ生成装置、51・・・・・・
処理装置、 52・・・・・・記憶装置、 53・・・・・・回線制御装置、 61・・・・・通信回線。 θ、Qij・・・・・・認証用秘密データ、f(θ)、
f(QiD・・・・・・認証用公開データ。

Claims (2)

    【特許請求の範囲】
  1. (1)それぞれが公開鍵暗号装置と一方向性関数演算装
    置とを有する、第1および第2の通信装置間で、秘密情
    報の通信を行う秘密情報通信方式において、以下の[1
    ]〜[4]の各過程を有することを特徴とする秘密情報
    通信方式。 [1]第1の通信装置において、第2の通信装置が該第
    1の通信装置の正当性を認証するための認証用秘密デー
    タを生成し、この認証用秘密データから一方向性関数演
    算装置により認証用公開データを計算して公開する第1
    の過程、 [2]第2の通信装置において、第1の通信装置から送
    られてきた前記認証用公開データを保持する第2の過程
    、 [3]第1の通信装置が、秘密情報および認証用秘密デ
    ータを公開鍵暗号装置で暗号化して、その暗号文を第2
    の通信装置に送信する第3の過程、[4]第2の通信装
    置が、受信した暗号文を公開鍵暗号装置により復号化し
    て、秘密情報および認証用秘密データを得、その認証用
    秘密データを一方向性関数演算装置に入力して得られる
    出力データを、既に保持している第1の通信装置の認証
    用公開データと比較して、一致するときには、第1の通
    信装置から送信された秘密情報であることを認証して秘
    密情報を得る第4の過程。
  2. (2)公開鍵暗号として、RSA暗号を用いることを特
    徴とする特許請求の範囲第1項記載の秘密情報通信方式
JP62007886A 1987-01-16 1987-01-16 秘密情報通信方式 Expired - Fee Related JPH07118709B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62007886A JPH07118709B2 (ja) 1987-01-16 1987-01-16 秘密情報通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62007886A JPH07118709B2 (ja) 1987-01-16 1987-01-16 秘密情報通信方式

Publications (2)

Publication Number Publication Date
JPS63176043A true JPS63176043A (ja) 1988-07-20
JPH07118709B2 JPH07118709B2 (ja) 1995-12-18

Family

ID=11678077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62007886A Expired - Fee Related JPH07118709B2 (ja) 1987-01-16 1987-01-16 秘密情報通信方式

Country Status (1)

Country Link
JP (1) JPH07118709B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05103094A (ja) * 1991-04-01 1993-04-23 Internatl Business Mach Corp <Ibm> 通信システムにおけるユーザ相互認証の方法および装置
JPH05504643A (ja) * 1991-04-10 1993-07-15 モンデックス インターナショナル リミテッド 金銭移転システム
JPH07309209A (ja) * 1994-04-01 1995-11-28 Mercedes Benz Ag 使用権限を電子的に符号化される車両保全装置
JPH07315169A (ja) * 1994-04-01 1995-12-05 Mercedes Benz Ag 使用権限を電子的に符号化される車両保全装置
US5778067A (en) * 1990-04-12 1998-07-07 Mondex International Limited Value transfer system
JP2010177960A (ja) * 2009-01-28 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778067A (en) * 1990-04-12 1998-07-07 Mondex International Limited Value transfer system
JPH05103094A (ja) * 1991-04-01 1993-04-23 Internatl Business Mach Corp <Ibm> 通信システムにおけるユーザ相互認証の方法および装置
JPH05504643A (ja) * 1991-04-10 1993-07-15 モンデックス インターナショナル リミテッド 金銭移転システム
JPH07309209A (ja) * 1994-04-01 1995-11-28 Mercedes Benz Ag 使用権限を電子的に符号化される車両保全装置
JPH07315169A (ja) * 1994-04-01 1995-12-05 Mercedes Benz Ag 使用権限を電子的に符号化される車両保全装置
US5774550A (en) * 1994-04-01 1998-06-30 Mercedes-Benz Ag Vehicle security device with electronic use authorization coding
JP2010177960A (ja) * 2009-01-28 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム

Also Published As

Publication number Publication date
JPH07118709B2 (ja) 1995-12-18

Similar Documents

Publication Publication Date Title
US5631961A (en) Device for and method of cryptography that allows third party access
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US5815573A (en) Cryptographic key recovery system
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
JP4814339B2 (ja) 制約された暗号キー
JP2003298568A (ja) 鍵供託を使用しない、認証された個別暗号システム
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
WO2020155622A1 (zh) 提高影像数据传输安全的方法、装置、系统及存储介质
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
JPH10327141A (ja) データ暗号化解読方法および装置
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
JPH04347949A (ja) 電子メール通信方法および送信側端末
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
JPS63176043A (ja) 秘密情報通信方式
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JPH07175411A (ja) 暗号システム
US7231048B2 (en) Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
JPS62190943A (ja) 暗号鍵の配送における認証方式
JPH09130376A (ja) 利用者パスワード認証方法
JPH0815272B2 (ja) 共有暗号鍵の配送方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees