JPS6354038A - キ−配送装置 - Google Patents

キ−配送装置

Info

Publication number
JPS6354038A
JPS6354038A JP61197611A JP19761186A JPS6354038A JP S6354038 A JPS6354038 A JP S6354038A JP 61197611 A JP61197611 A JP 61197611A JP 19761186 A JP19761186 A JP 19761186A JP S6354038 A JPS6354038 A JP S6354038A
Authority
JP
Japan
Prior art keywords
key
communication
key distribution
mod
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61197611A
Other languages
English (en)
Other versions
JPH0456502B2 (ja
Inventor
Eiji Okamoto
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP61197611A priority Critical patent/JPS6354038A/ja
Priority to EP87112158A priority patent/EP0257585B1/en
Priority to DE8787112158T priority patent/DE3782780T2/de
Priority to CA000545199A priority patent/CA1279709C/en
Priority to US07/088,319 priority patent/US4876716A/en
Publication of JPS6354038A publication Critical patent/JPS6354038A/ja
Publication of JPH0456502B2 publication Critical patent/JPH0456502B2/ja
Granted legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は各通信者において、他の通信者との間の暗号通
信用の暗号キーを作成するためのキー配送用データを作
成しかつ他の通信者から送られたキー配送用データから
前記暗号キーを作成するキー配送装置に関する。
(従来技術) キー配送装置として従来がら知られているのは公開鍵配
送方式を用いるキー配送装置が有名である。該方式はア
イ、イー・イー、イートランザクション・オン・インフ
ォメーション・セオリー(IEEETransacti
on on Information Theory)
22巻6号644頁〜654頁に掲載されている。該キ
ー配送装置は、各通信者毎の公開情報を有し、例えば通
信者Aが通信者Bと暗号通信をする場合には、AはBの
公開情報YB、!、Aのみの秘密情報XAからYBXA
(modp)により暗号キー(以下wkと8己す)を作
成する。ここでpは公開の大きな素数(256ビツト長
程度)でありa(mod b)はaをbで割った余りを
示す。Bは同様にYAXB(mod p)によりwkを
作成する。ここでYBXA(mod p)=YAXB(
modp)   と  な  る  よ  う  1こ
YA=aXA(mod p)、YB =axB(mod
 p)と定められている。αは定数。YAとaとpがわ
かっていてもYA = aXA(mod p)をみたす
XAを求めることは困難であることが知られている。
(発明が解決しようとする間組点) 前記の従来のキー配送装置では各通信者に対応する公開
情報が必要となり、メンバーが増加すれば公開情報のリ
ストも増加する。また改ざんなども防止するための管理
が必要となる。これらが欠点である。
(問題点を解決するための手段) 本発明は、乱数を発生し、該乱数を当該キー配送装置の
みが知っている秘密のコードに依存してあらかじめ定め
られた変換で変換しキー配送用データとして通信相手に
送るキー配送用データ作成手段と、前記通信相手におけ
る前記キー配送用データ作成手段と同一の手段により作
成され送られたキー配送用データを前記乱数と前記通信
相手の識別情報と通信当事者の両者に共通なディジタル
パターンとに依存してあらかじめ定められた変換で変換
し、該変換の結果を暗号キーとする暗号キー作成手段と
から成ることを特徴とするキー配送装置である。
(作用) 実施例を後に2つ示すが、両実施例に共通な原理・作用
をあらかじめ説明しておく。第1図はその説明のための
図である。ユーザAが起動をかけ、ユーザBとの間の暗
号キーwkを共有するものとする。
ユーザAとユーザBは各々自分自信のみが知っているS
AとSBを有し、さらに必ずしも秘密にする必要のない
e、α、nを共有している。また各ユーザの氏名などを
例えばASCIIコード化したIDを知っているものと
する。従ってIDは氏名とみなせるので、公開情報リス
トのようにリストにしておく必要はない。このIDを従
来方法の公開情報の代わりに用いるのが本発明である。
第1図において、ユーザA側では乱数rを生成し、XA
:SA・αr(mod n)を計算してユーザB側に送
る。
ユーザB側でも同様に乱数を生成しくそれをtとおく)
、xB = SB−at(mod n)を計算してユー
ザA側に送る。ユーザA側では暗号キーを(xBe/I
DB)r(mod n)により計算し、ユーザB側では
暗号キーを(XAe/IDA)t(modn)により計
算する。この両者が等しいことを次に示す。
通信系全体の信頼できる管理者(あるいは管理機関、以
下同じ)は256ビツト程度の異なる2素数p、qを生
成し、N=p、qとする。また、eとdをe−d(mo
d(p −IXq−1))= 1となるように選び、S
A = IDAd(mod n)、SB = IDBd
(mod n)とする。aは1とn−1の間の任意の数
に定める。さて、SA、SBを各々ユーザA、ユーザB
に秘密に送り、e、α、nも送る。但し、e、α、nは
秘密にする必要はない。これらを配った後にはp、q、
dは不必要になるので廃棄してよい。
このとき、SAe(mod n) = IDA、SBe
(mod n) = IDBとなるが、これはコミュニ
ケーション・オブ・ザ、ニーシーエム(Communi
cation of the ACM)21巻2号12
0頁〜126頁に示されている公開鍵暗号系を用いたこ
とと同じなので成立している。さて、ユーザA側では(
xB’4DB)’(mod n)=a”t(mod n
)、ユーザB側では(XAe汀DA)t(mod n)
= aert(mod n)となるので同じ暗号キーが
作成できる。また第3者がAになりすましたとしてもI
DA = Ze(mod n)となる2を作れないので
、Bにおけるwkをその第3者は作れない。
以上により、ユーザAにおいては、乱数rを生成し、秘
密コードSAと公開整数e、α、nを用いて、XA:S
A・α’(mod n)を計算して通信相手に送り、一
方通信相手にて同様に作られたXBを受は取ってwk 
= (xBe/IDB)r(mod n)を計算するよ
うな装置があればよいことになる。そして、同じ装置が
設置されている相手とは暗号キーを設定できることにな
る。IDAはキー配送用データと共に相手に送ってもよ
い。
(実施例) 第2図は本発明の第1の実施例を示すための構成図であ
る。カード203には秘密コードSAとe、α、nが記
憶されている。カードは他人に中味を読まれないように
しておく必要があるが、ICカードならば読まれにくい
。SA、e、α、nはカードリーダ202からパーソナ
ルコンピュータ(以下パソコンと記す)201に必要に
応じて入力され、不必要になれば直ちにパソコン内のS
Aは消去するようにする。パソコン201は、暗号キー
生成要求がユーザあるいは他端末から通信回線204を
通じであると、乱数rを生成し、xA= SA−ar(
mod n)を計算して葛を通信相手に送る。一方、X
Bが通信相手から送られれば(あるいは送られていれば
)wk = (xBe/IDB)r(mod n)を暗
号キーとする。ここで1DBはユーザがキーボードから
入力する。以上のパソコンがなすべき仕事を第3図(a
)、(b)に流れ図に整理して示す。
本実施例において、パソコンは他のインテリジェント端
末におきかえることができる。
第4図は本発明の第2の実施例を示すブロック図である
。本実施例は端末にボードとして差込んで使用するタイ
プである。その接続のためのインターフェース401を
通じて端末のCPUのバスにつなぐ。マイクロプロセッ
サ404は第3図に示す流れ図に従って実行するが、但
し、a’(mod n)やxBe(mod n)。
(xBe/IDB)’(mod n)の巾乗剰余は巾乗
剰余回路405が計算する。ROMはマイクロプロセッ
サ404のプログラムの他、α、e、nを記憶し、RA
M403は作業領域である。秘密コードSAはユーザが
端末に入力するが、又はROM402に書き込んでおく
。このSAを用いてマイクロプロセッサ404が第3図
の流れ図に1足って暗号キーwkを作成する。
本実施例において、マイクロプロセッサ404は端末に
あるマイクロプロセッサが使えるならそれで代用できる
(発明の効果) 以上詳細に説明したように、本発明を用いれば、各通信
者毎の公開情報のリストがなくとも、暗号キーを作成す
るためのキー配送用データを作ることができ、かつ通信
相手から送られた同様のキー配送用データを用いて暗号
キーを作成することができるという効果をもたらす。
【図面の簡単な説明】
第1図は本発明の原理・作用を示すための図、第2図は
本発明の第1の実施例を示すための構成図、第3図(a
)、(b)は第2図のパーソナルコンピュータがなすべ
き作業を示す流れ図、第4図は本発明の第2の実施例を
示すブロック図である。 図において、101は起動側の処理、102は被起動側
の処理、201はパーソナルコンピュータ、202はカ
ードリーグ、203はカード、204は通信回線、40
1はインターフェース、402はROM、403はRA
M。 404はマイクロプロセッサ、405は巾乗剰余回路を
第2図 第4図 第

Claims (1)

    【特許請求の範囲】
  1. 通信相手と暗号通信を行なうために暗号キーを配送する
    キー配送装置において、乱数を発生し、該乱数を当該キ
    ー配送装置のみが知っている秘密のコードに依存してあ
    らかじめ定められた変換で変換しキー配送用データとし
    て通信相手に送るキー配送用データ作成手段と、前記通
    信相手における前記キー配送用データ作成手段と同一の
    手段により作成され送られたキー配送用データを前記乱
    数と前記通信相手の識別情報と通信当事者の両者に共通
    なディジタルパターンとに依存してあらかじめ定められ
    た変換で変換し、該変換の結果を暗号キーとする暗号キ
    ー作成手段とから成ることを特徴とするキー配送装置。
JP61197611A 1986-08-22 1986-08-22 キ−配送装置 Granted JPS6354038A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP61197611A JPS6354038A (ja) 1986-08-22 1986-08-22 キ−配送装置
EP87112158A EP0257585B1 (en) 1986-08-22 1987-08-21 Key distribution method
DE8787112158T DE3782780T2 (de) 1986-08-22 1987-08-21 Schluesselverteilungsverfahren.
CA000545199A CA1279709C (en) 1986-08-22 1987-08-24 Key distribution method
US07/088,319 US4876716A (en) 1986-08-22 1987-08-24 Key distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61197611A JPS6354038A (ja) 1986-08-22 1986-08-22 キ−配送装置

Publications (2)

Publication Number Publication Date
JPS6354038A true JPS6354038A (ja) 1988-03-08
JPH0456502B2 JPH0456502B2 (ja) 1992-09-08

Family

ID=16377349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61197611A Granted JPS6354038A (ja) 1986-08-22 1986-08-22 キ−配送装置

Country Status (1)

Country Link
JP (1) JPS6354038A (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS612445A (ja) * 1984-06-15 1986-01-08 Nippon Telegr & Teleph Corp <Ntt> 署名文書通信方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS612445A (ja) * 1984-06-15 1986-01-08 Nippon Telegr & Teleph Corp <Ntt> 署名文書通信方式

Also Published As

Publication number Publication date
JPH0456502B2 (ja) 1992-09-08

Similar Documents

Publication Publication Date Title
US5029208A (en) Cipher-key distribution system
JP3193610B2 (ja) 通信システム
EP0634038B1 (en) A cryptographic communications method and system
US6061791A (en) Initial secret key establishment including facilities for verification of identity
EP1261903B2 (en) Method of authenticating users of software
JP2725478B2 (ja) 暗号鍵配送方式
JPH047867B2 (ja)
JPS6370634A (ja) 暗号化鍵共有方式
EP0225010B1 (en) A terminal for a system requiring secure access
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
JPH0575598A (ja) 鍵データ共有装置
CN109905236B (zh) 基于私钥池的抗量子计算Elgamal加解密方法和系统
JPS6354038A (ja) キ−配送装置
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JP2869165B2 (ja) Icカードを使用した機密データ転送方法
JP2833747B2 (ja) 鍵生成装置
EP0998074B1 (en) Method of digital signature, and secret information management method and system
JP3549657B2 (ja) 秘密鍵の保持管理方法
Pluimakers et al. Authentication: A concise survey
JPH0456501B2 (ja)
JP2942395B2 (ja) 秘密通信用ネットワークシステム
JP2734726B2 (ja) 暗号鍵配送方式
Beker et al. Key management for secure electronic funds transfer in a retail environment
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式
JPH0774934B2 (ja) 暗号化装置