JPH03128541A - 暗号通信システムと暗号通信方法 - Google Patents
暗号通信システムと暗号通信方法Info
- Publication number
- JPH03128541A JPH03128541A JP2209990A JP20999090A JPH03128541A JP H03128541 A JPH03128541 A JP H03128541A JP 2209990 A JP2209990 A JP 2209990A JP 20999090 A JP20999090 A JP 20999090A JP H03128541 A JPH03128541 A JP H03128541A
- Authority
- JP
- Japan
- Prior art keywords
- key
- ciphertext
- encryption key
- key encryption
- structured data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明(よ ディジタル移動通信システへ 特に複数の
端末がネットワークセンターを通じて安全に暗号鍵を配
送するプロトコルの実現方法とシステムに関すん 従来の技術 近年の通信技術(パーソナルコンピユー久LAN、分散
データベー入 ボケットベノk 人工衛星を用いた電子
会凰 電子メーノk 電子現金取引をふくむ)の進展に
より、そこで扱われる情報の価値が認識されてきている
。それにともなし\ 傍受に対する通信リンクの弱点と
、データベースの利己的利用や改憲に対する脆弱さがま
すます意識されてきていも これらのことにより、盗聴
や改憲に対して安全な通信を提供するテクニックの適用
範囲が拡大してきていも 安全な通信ネットワークのユーザとしてはまず銀行が上
げられも 銀行で(よ 電子的に輸送される資金力丈
途中で改憲されずに正しく送られることが必要である(
つまりメツセージ認証問題)。
端末がネットワークセンターを通じて安全に暗号鍵を配
送するプロトコルの実現方法とシステムに関すん 従来の技術 近年の通信技術(パーソナルコンピユー久LAN、分散
データベー入 ボケットベノk 人工衛星を用いた電子
会凰 電子メーノk 電子現金取引をふくむ)の進展に
より、そこで扱われる情報の価値が認識されてきている
。それにともなし\ 傍受に対する通信リンクの弱点と
、データベースの利己的利用や改憲に対する脆弱さがま
すます意識されてきていも これらのことにより、盗聴
や改憲に対して安全な通信を提供するテクニックの適用
範囲が拡大してきていも 安全な通信ネットワークのユーザとしてはまず銀行が上
げられも 銀行で(よ 電子的に輸送される資金力丈
途中で改憲されずに正しく送られることが必要である(
つまりメツセージ認証問題)。
同様に コンピュータネットワークを用いて操作を行な
う証券会社で(友 株式の売買が正規の人との間で確実
に行なわれることが必要であもこれらのことより、送受
信者はますます通信におけるプライバシーや安全性の問
題に意識を向けるようになってきていも 盗聴とデータ
の偽造に対して安全性を提供する技術的方法の1つが暗
号である。一般的に鍵の配送には 慣用鍵暗号を用いた
方法と公開鍵暗号を用いた方法の2つがある。
う証券会社で(友 株式の売買が正規の人との間で確実
に行なわれることが必要であもこれらのことより、送受
信者はますます通信におけるプライバシーや安全性の問
題に意識を向けるようになってきていも 盗聴とデータ
の偽造に対して安全性を提供する技術的方法の1つが暗
号である。一般的に鍵の配送には 慣用鍵暗号を用いた
方法と公開鍵暗号を用いた方法の2つがある。
慣用鍵暗号を用いて安全な通信を行なうためには送受信
者は同じ鍵をもたなければならなり1 送信者は暗号
鍵を用いてメツセージに鍵をか1す、受信者はこのメツ
セージにかけた鍵を開けるために送信者と同じ鍵をもた
なくてはならな1.% 大規模ネットワークにおける
鍵配送について考える。
者は同じ鍵をもたなければならなり1 送信者は暗号
鍵を用いてメツセージに鍵をか1す、受信者はこのメツ
セージにかけた鍵を開けるために送信者と同じ鍵をもた
なくてはならな1.% 大規模ネットワークにおける
鍵配送について考える。
大規模ネットワークにおいてはたくさんの端末間で鍵を
配送することが必要になも ネットワーク上のすべての
端末が同じ鍵を用いている場合、もしただ1つの端末か
ら鍵が求められると、ネットワーク自身が危険になも そこl 各端末対ごとに鍵を違える必要があんところが
そうすると、n個の端末に対してn(n−1)/2個の
鍵が必要になり、鍵管理が大変であも また第4図に示
すとおり、暗号化鍵EAを用いて生成した暗号文Cをも
とのメツセージMに直すに(友 秘密の通信路を用いて
復号鍵を受信者に送信することが必要であん この秘密
の通信路(よ 暗号化の必要不可欠な要素であるセツシ
ョン鍵の生忠 格紘配逃 消去 記録にも必要であも
従って、秘密の通信路をネットワークの各端末間に張り
めぐらせることが必要であも 一方 公開鍵暗号方式は不特定多数の端末と暗号通信を
行なうための技術であも ハードウェアの低価格化にと
もな八 その実現も容易になってきていも 特にコンピ
ュータ通信ネットワークにおいて、公開鍵暗号方式は端
末間の鍵配送 そして通信のプライバシーやメツセージ
の正当性を保証するためα 慣用鍵暗号方式と比べても
比較的安価な暗号方式である。
配送することが必要になも ネットワーク上のすべての
端末が同じ鍵を用いている場合、もしただ1つの端末か
ら鍵が求められると、ネットワーク自身が危険になも そこl 各端末対ごとに鍵を違える必要があんところが
そうすると、n個の端末に対してn(n−1)/2個の
鍵が必要になり、鍵管理が大変であも また第4図に示
すとおり、暗号化鍵EAを用いて生成した暗号文Cをも
とのメツセージMに直すに(友 秘密の通信路を用いて
復号鍵を受信者に送信することが必要であん この秘密
の通信路(よ 暗号化の必要不可欠な要素であるセツシ
ョン鍵の生忠 格紘配逃 消去 記録にも必要であも
従って、秘密の通信路をネットワークの各端末間に張り
めぐらせることが必要であも 一方 公開鍵暗号方式は不特定多数の端末と暗号通信を
行なうための技術であも ハードウェアの低価格化にと
もな八 その実現も容易になってきていも 特にコンピ
ュータ通信ネットワークにおいて、公開鍵暗号方式は端
末間の鍵配送 そして通信のプライバシーやメツセージ
の正当性を保証するためα 慣用鍵暗号方式と比べても
比較的安価な暗号方式である。
(公開鍵暗号方式)
公開鍵暗号方式には一方向性落し戸関数が用いられてい
も ます この一方向性関数について説明すも 一方向
性関数は その関数の計算は容易である力交 逆関数を
求めることが計算量的に困難である関数であム つまり
、Y−f(X)において、XからYを求めることは容易
である力交 逆にYからXを求めることが難しし1 ディフィとヘルマン(W、Diffia、 M、E、
Hellman)は素数pを法とする有限体(ガロア体
GF(p))におけるべき乗演算に基づく公開鍵暗号方
式を提案していも な抵 詳細については米国特許No
、 4.200.770を参照するこム ディフィとヘルマンの公開鍵暗号方式の基本演算は以下
のとおりである。
も ます この一方向性関数について説明すも 一方向
性関数は その関数の計算は容易である力交 逆関数を
求めることが計算量的に困難である関数であム つまり
、Y−f(X)において、XからYを求めることは容易
である力交 逆にYからXを求めることが難しし1 ディフィとヘルマン(W、Diffia、 M、E、
Hellman)は素数pを法とする有限体(ガロア体
GF(p))におけるべき乗演算に基づく公開鍵暗号方
式を提案していも な抵 詳細については米国特許No
、 4.200.770を参照するこム ディフィとヘルマンの公開鍵暗号方式の基本演算は以下
のとおりである。
暗号化: YPX’ modulo p復号 :
X=Y’ modulo px、YはP以下の整数 ここ玄 Xは平文 Yは暗号文 Eは秘密の暗号化べき
、Dは秘密の復号べきである。
X=Y’ modulo px、YはP以下の整数 ここ玄 Xは平文 Yは暗号文 Eは秘密の暗号化べき
、Dは秘密の復号べきである。
ディフィとヘルマン、またはヘルマンとボーリグ(M、
E、 HellmanとS、C,Pohlig)によ
る(独立にマークルによる)鍵管理システムは2つのフ
ェーズからなん つまり、まず公開値を交換することに
よって端末間で秘密のデータを共有して、次にこの共通
の秘密値を例えばDBSのような慣用鍵暗号方式の鍵と
して用いてメツセージの暗号化を行なう。
E、 HellmanとS、C,Pohlig)によ
る(独立にマークルによる)鍵管理システムは2つのフ
ェーズからなん つまり、まず公開値を交換することに
よって端末間で秘密のデータを共有して、次にこの共通
の秘密値を例えばDBSのような慣用鍵暗号方式の鍵と
して用いてメツセージの暗号化を行なう。
な叙 ヘルマンとボーリッジの提案した方法については
米国特許No、 4.424.414に詳しく〜ディフ
ィとヘルマンの提案した公開鍵暗号方式の安全性1友
大きな素数pを法とする有限体GF(p)上の離散対数
を求める困難さに依存していも 素数pを大きくとると
、GF(p)上のべき乗演算は一方向性関数と考えるこ
とができも つまり、XとNか5 Y−X” mo
dulo pを求めることは容易であるが、Yとxから
N−1ogN−1oを求メルコと、つまり、CF(p)
上で離散対数を求めることは計算量的に困難であhpを
1000ビツトの素数にとると、GF(1))上の離散
対数を求めるに(友 クレイマシン玄 現在知られてい
る一番効率的なアルゴリズムを用いてL膨大な時間がか
かることが知られていも 逆に暗号化と復号の基本演算
であるGF(p)上のべき乗はすぐに求めることができ
も 暗号化べきEと復号べきDを、例えばユークリッドの定
理を用いてDxE−1modp−1を満たすように求め
も この条件により、(X’)”1 modulo pが成
り立ムpより小さな平文Xを Y−X’ modulo p によって暗号化し X=Y” modulo p よって復号することができも ここで、E、I)は秘密に管理さfiDから& または
EからDは簡単に求めることができも 上記2式を満足
するp、 x、 yから秘密の暗号化べきEあるいは復
号べきDを求めること!! CF(p)における離散
対数問題を解く困難さに依存して計算量的に困難であ&
pを512ビツトの大きな素数に選ぶと、離散対数問題
を解く困難さはDES暗号に対する総当たり攻撃に比べ
て、何倍もの計算量が必要であると見積ることができも 以下、ネットワークにおける2つの端末(端末Aと端末
Bとする)において、公開値を交換することによって秘
密の値を共有できる方法について述べも 基本的なディ
フィとヘルマンの暗号方式を第5図に示す。この図にお
いて各端末における秘密の値は箱の中に示していも 秘
密の値は決してそのままの形では通信路上に現われな鶏
まずネットワークで公開α 素数pと0からp−1の任
意の整数aを決定する。
米国特許No、 4.424.414に詳しく〜ディフ
ィとヘルマンの提案した公開鍵暗号方式の安全性1友
大きな素数pを法とする有限体GF(p)上の離散対数
を求める困難さに依存していも 素数pを大きくとると
、GF(p)上のべき乗演算は一方向性関数と考えるこ
とができも つまり、XとNか5 Y−X” mo
dulo pを求めることは容易であるが、Yとxから
N−1ogN−1oを求メルコと、つまり、CF(p)
上で離散対数を求めることは計算量的に困難であhpを
1000ビツトの素数にとると、GF(1))上の離散
対数を求めるに(友 クレイマシン玄 現在知られてい
る一番効率的なアルゴリズムを用いてL膨大な時間がか
かることが知られていも 逆に暗号化と復号の基本演算
であるGF(p)上のべき乗はすぐに求めることができ
も 暗号化べきEと復号べきDを、例えばユークリッドの定
理を用いてDxE−1modp−1を満たすように求め
も この条件により、(X’)”1 modulo pが成
り立ムpより小さな平文Xを Y−X’ modulo p によって暗号化し X=Y” modulo p よって復号することができも ここで、E、I)は秘密に管理さfiDから& または
EからDは簡単に求めることができも 上記2式を満足
するp、 x、 yから秘密の暗号化べきEあるいは復
号べきDを求めること!! CF(p)における離散
対数問題を解く困難さに依存して計算量的に困難であ&
pを512ビツトの大きな素数に選ぶと、離散対数問題
を解く困難さはDES暗号に対する総当たり攻撃に比べ
て、何倍もの計算量が必要であると見積ることができも 以下、ネットワークにおける2つの端末(端末Aと端末
Bとする)において、公開値を交換することによって秘
密の値を共有できる方法について述べも 基本的なディ
フィとヘルマンの暗号方式を第5図に示す。この図にお
いて各端末における秘密の値は箱の中に示していも 秘
密の値は決してそのままの形では通信路上に現われな鶏
まずネットワークで公開α 素数pと0からp−1の任
意の整数aを決定する。
(1)端末Aは秘密の値XAを生成し それに対して公
開直 YA=a” modulo p を求めも 素数pが大きい場姦 公開値YAから秘密の値XAを求
めることは実際上不可能である (2)端末Bは秘密の値XBを生成し それに対して公
開値 VB=a” modulo p を求めも 素数pが大きい場合、公開値YBから秘密の値XBを求
めることは実際上不可能であも (3)端末Aは公開値YAを端末Bに 端末Bは公開値
VBを端末Aに送信すも 変換則により、端末A、B(
友Z−VB” modulo p −(a” modulo p)” modulo p−
(a” 1odulo p)’・a+odulo p−
YA” modulo p を共有することができも (4)次に 端末Aと端末BG;L ZXZ’=1
modul。
開直 YA=a” modulo p を求めも 素数pが大きい場姦 公開値YAから秘密の値XAを求
めることは実際上不可能である (2)端末Bは秘密の値XBを生成し それに対して公
開値 VB=a” modulo p を求めも 素数pが大きい場合、公開値YBから秘密の値XBを求
めることは実際上不可能であも (3)端末Aは公開値YAを端末Bに 端末Bは公開値
VBを端末Aに送信すも 変換則により、端末A、B(
友Z−VB” modulo p −(a” modulo p)” modulo p−
(a” 1odulo p)’・a+odulo p−
YA” modulo p を共有することができも (4)次に 端末Aと端末BG;L ZXZ’=1
modul。
p−tを満たす2の逆数2°を求めも
特に ディフィとヘルマンの暗号システムにおいて(よ
素数pを p=2q+l (q:素数)を満たすように
選2zが奇数の場也 2°を Z”−Z@−” modulo p−1で求めることが
できも もし2が奇数でない場合(友例えばlを加算す
ることによって2を奇数にしてから2°を求める。
素数pを p=2q+l (q:素数)を満たすように
選2zが奇数の場也 2°を Z”−Z@−” modulo p−1で求めることが
できも もし2が奇数でない場合(友例えばlを加算す
ることによって2を奇数にしてから2°を求める。
共有できた秘密のz、 z”は端末A、Hの間でメツセ
ージの暗号化/復号に用いられも つまり、前述した暗
号化と復号方式における暗号化べきEを2とし 復号べ
きDを 2° とすも なお多くの場合は 端末A、Bは2と2°を用いて慣用
鍵暗号のための暗号化鍵を交換すも これ(飄べき乗演
算を用いた暗号化方式力交 データの暗号化を行なうに
は処理が非常に遅いからであん毎は 端末A、B間の共
有鍵を変更するには次の方法があム まず 端末Aと端
末Bはそれぞれ乱数を生成し これを前述の2と2°を
用いて秘密に交換すも そして2つの乱数系列のビット
ごとの法2の加算を行ない暗号鍵を求めも また もう1つ方法Cヨ 端末Aと端末Bが新しい秘
密の値と公開値を生成し 公開値を交換して、新しい秘
密の共有値Sを求めも これをある関数を用いてもとの
秘密の共有値2と結合して(例えばM−Zx S mo
dulo p)、秘密の暗号鍵を生成すも(R8A公開
鍵暗号方式) R3A暗号はりベスト、 シャミア、アドルマン(Ro
Rivest、 A、Shamir、 L、 Adle
man)らによって提案された公開鍵暗号方式であム
詳細については米国特許No、 4.405.829を
参照するこ、L R8A暗号の安全性はある整数を素
因数分解する困難さに依存していも ディフィとヘルマ
ンの暗号システムと同様に 暗号化と復号はべき乗演算
を用いて行なわれる。しかしなが5 R8A暗号シス
テムにおいてはディフィとヘルマンの暗号システムのよ
うに法は素数ではな賎 法は2つの秘密の素数の積であ
り、安全性を保証するためその値はネットワークにおけ
る各端末ごとに相異なる必要がある。
ージの暗号化/復号に用いられも つまり、前述した暗
号化と復号方式における暗号化べきEを2とし 復号べ
きDを 2° とすも なお多くの場合は 端末A、Bは2と2°を用いて慣用
鍵暗号のための暗号化鍵を交換すも これ(飄べき乗演
算を用いた暗号化方式力交 データの暗号化を行なうに
は処理が非常に遅いからであん毎は 端末A、B間の共
有鍵を変更するには次の方法があム まず 端末Aと端
末Bはそれぞれ乱数を生成し これを前述の2と2°を
用いて秘密に交換すも そして2つの乱数系列のビット
ごとの法2の加算を行ない暗号鍵を求めも また もう1つ方法Cヨ 端末Aと端末Bが新しい秘
密の値と公開値を生成し 公開値を交換して、新しい秘
密の共有値Sを求めも これをある関数を用いてもとの
秘密の共有値2と結合して(例えばM−Zx S mo
dulo p)、秘密の暗号鍵を生成すも(R8A公開
鍵暗号方式) R3A暗号はりベスト、 シャミア、アドルマン(Ro
Rivest、 A、Shamir、 L、 Adle
man)らによって提案された公開鍵暗号方式であム
詳細については米国特許No、 4.405.829を
参照するこ、L R8A暗号の安全性はある整数を素
因数分解する困難さに依存していも ディフィとヘルマ
ンの暗号システムと同様に 暗号化と復号はべき乗演算
を用いて行なわれる。しかしなが5 R8A暗号シス
テムにおいてはディフィとヘルマンの暗号システムのよ
うに法は素数ではな賎 法は2つの秘密の素数の積であ
り、安全性を保証するためその値はネットワークにおけ
る各端末ごとに相異なる必要がある。
R3A暗号システムを用いて、以下のとおり端末Aと端
末Bは公開値を交換することによって秘密のメツセージ
を交換することができも 端末Bはまず、 2つの大き
な秘密の素数pB、 qBと、端末Bの秘密の復号べき
DB、端末Bの公開の暗号化べきEBを生成する。
末Bは公開値を交換することによって秘密のメツセージ
を交換することができも 端末Bはまず、 2つの大き
な秘密の素数pB、 qBと、端末Bの秘密の復号べき
DB、端末Bの公開の暗号化べきEBを生成する。
ただl、、 EB、DB4;L EBxDB−L
modulo (pB−1)(qB−1)を満たも な3Bの秘密の素数を知らないと公開の暗号化べきEB
から復号べきDBを求めることはできな鶏R8Aシステ
ムが′強く′なるためにit p−1とq−1も大き
な素数の因数をもたなければならなL1端末Aが端末B
に秘密のメツセージを送るために(友ま哄 受信者端末
Bは端末人に自分の公開値EB、 NB(=pBxqB
)を通知すも そして、端末Aはこの端末Bの公開値を用いて次のべき
乗計算を行なうことによって、メツセージXを暗号化す
も Y=X” modulo NB 端末Bだけがこの暗号文を自分の秘密の復号べきを用い
て、次のように復号することができる。
modulo (pB−1)(qB−1)を満たも な3Bの秘密の素数を知らないと公開の暗号化べきEB
から復号べきDBを求めることはできな鶏R8Aシステ
ムが′強く′なるためにit p−1とq−1も大き
な素数の因数をもたなければならなL1端末Aが端末B
に秘密のメツセージを送るために(友ま哄 受信者端末
Bは端末人に自分の公開値EB、 NB(=pBxqB
)を通知すも そして、端末Aはこの端末Bの公開値を用いて次のべき
乗計算を行なうことによって、メツセージXを暗号化す
も Y=X” modulo NB 端末Bだけがこの暗号文を自分の秘密の復号べきを用い
て、次のように復号することができる。
X=’/” modulo NB
さらE R8A暗号システムを用いて端末Bが公開の
メツセージMの署名を生成ム 端末Aに認証してもらう
ことができも 端末Bは自分の秘密の復号べきを用いて
、 C=M” modulo NB を計算し メツセージ輩と共に端末Aに送付すも端末A
(上 端末Bの公開値を用いて、M−C” modu
lo NB から輩を得モBの公開値を知っている端末なら誰でもこ
のCからMを得ることができも しかし 端末Bだけが
MからCを作ることができもCからMが得られることに
よって、端末AおよびBの公開鍵を知っている任意の端
末(友 端末Bが確かにメツセージyを送信したという
ことを認証できもこのように メツセージMにはこの手
続きによって、端末Bの署名を付加することができも 端末Aも同様に2つの大きな秘密の素数pA、 qAと
、端末人の秘密の復号べきDA、端末Aの公開の暗号化
べきEAを生成すも 但り、、 EA、DAはEAx
DA−1modul。
メツセージMの署名を生成ム 端末Aに認証してもらう
ことができも 端末Bは自分の秘密の復号べきを用いて
、 C=M” modulo NB を計算し メツセージ輩と共に端末Aに送付すも端末A
(上 端末Bの公開値を用いて、M−C” modu
lo NB から輩を得モBの公開値を知っている端末なら誰でもこ
のCからMを得ることができも しかし 端末Bだけが
MからCを作ることができもCからMが得られることに
よって、端末AおよびBの公開鍵を知っている任意の端
末(友 端末Bが確かにメツセージyを送信したという
ことを認証できもこのように メツセージMにはこの手
続きによって、端末Bの署名を付加することができも 端末Aも同様に2つの大きな秘密の素数pA、 qAと
、端末人の秘密の復号べきDA、端末Aの公開の暗号化
べきEAを生成すも 但り、、 EA、DAはEAx
DA−1modul。
(pA−1)X (qA−1)を満たす。
以上のR3A暗号システムにおける暗号通信と署名通信
を組み合わせて、双方向で秘密の署名付きのメツセージ
を交換することができも 第6図にその様子を示す。メ
ツセージに自分の秘密鍵で署名を付加し さらに相手の
公開鍵でこれを暗号化して相手に送信すも 受信者は送
信されたきたデータを自分の秘密鍵で復号し さらに相
手の公開鍵で署名を取り除いてメツセージを得る。な抵
ディフィとヘルマンの暗号方式と同様にR3A暗号シ
ステムにおいてk 処理が非常に遅いべき乗演算を用い
るた△ こうして共有したデータは一般に慣用鍵暗号の
ための鍵として用いられる。
を組み合わせて、双方向で秘密の署名付きのメツセージ
を交換することができも 第6図にその様子を示す。メ
ツセージに自分の秘密鍵で署名を付加し さらに相手の
公開鍵でこれを暗号化して相手に送信すも 受信者は送
信されたきたデータを自分の秘密鍵で復号し さらに相
手の公開鍵で署名を取り除いてメツセージを得る。な抵
ディフィとヘルマンの暗号方式と同様にR3A暗号シ
ステムにおいてk 処理が非常に遅いべき乗演算を用い
るた△ こうして共有したデータは一般に慣用鍵暗号の
ための鍵として用いられる。
まf、 R8A暗号において(よ 各端末ごとに相異
なった合成数を法として持たなければならなl、%
−大 ディフィとヘルマンの暗号システムにおいてはネ
ットワーク全体で1つの素数pを決めておき、これを法
とする演算を行なえばよく、暗号化と復号の計算が簡単
である。
なった合成数を法として持たなければならなl、%
−大 ディフィとヘルマンの暗号システムにおいてはネ
ットワーク全体で1つの素数pを決めておき、これを法
とする演算を行なえばよく、暗号化と復号の計算が簡単
である。
発明が解決しようとする課題
以上述べたように 従来の鍵配送方式には以下の課題が
ある。
ある。
(1)慣用鍵暗号を用いた鍵配送でCヨ 例えばn個
の端末間ではn(n−1)/2個の相異なる共有鍵が必
要であり、また加えて秘密の通信路が必要であるたム
大規模ネットワークには適していな賎(2)ディフィと
ヘルマンによって提案された鍵配送方式ζよ システム
における2つの端末間の直接的な鍵配送が可能である。
の端末間ではn(n−1)/2個の相異なる共有鍵が必
要であり、また加えて秘密の通信路が必要であるたム
大規模ネットワークには適していな賎(2)ディフィと
ヘルマンによって提案された鍵配送方式ζよ システム
における2つの端末間の直接的な鍵配送が可能である。
しかしなが板 このプロトコルにおいては有限体上のべ
き乗演算が必要であり、安全性を確保するためにその次
数は大きくしなければならな(1高次の有限体上のべき
乗演算を実用的な速度で行なうにEL 専用のハード
ウェアや高速のDSPが必要であも (3)R8A暗号システムを用いた鍵配送方式(−!、
暗号通信や署名通信が容易に実現できる戟 各端末ごと
に法の値が異なるために 計算が煩雑である。
き乗演算が必要であり、安全性を確保するためにその次
数は大きくしなければならな(1高次の有限体上のべき
乗演算を実用的な速度で行なうにEL 専用のハード
ウェアや高速のDSPが必要であも (3)R8A暗号システムを用いた鍵配送方式(−!、
暗号通信や署名通信が容易に実現できる戟 各端末ごと
に法の値が異なるために 計算が煩雑である。
また ディフィとヘルマンによって提案された方式と同
様に 高次のべき乗演算が必要であるたべ実用的な速度
での処理が困難である。
様に 高次のべき乗演算が必要であるたべ実用的な速度
での処理が困難である。
本発明&友 上述の課題に鑑みて試されたもので、以下
の特徴を持つ暗号鍵配送方式を提供することを目的とす
も (1)複数の端末戟 ネットワークセンターを介して安
全な秘密鍵を得も (2)ネットワークセンターの鍵管理負担を取り除く。
の特徴を持つ暗号鍵配送方式を提供することを目的とす
も (1)複数の端末戟 ネットワークセンターを介して安
全な秘密鍵を得も (2)ネットワークセンターの鍵管理負担を取り除く。
(3)ハードウェア量に制限のある端末力文 実用的な
時間内で共有鍵を得も (4)複数の端末間玄 共有の秘密鍵を得も(5)自動
車電話ネットワークにおいて端末に秘密鍵を配送すも 課題を解決するための手段 前記目的を遠戚するために 本発明における暗号通信シ
ステム(上 第1の端末と第2の端末とネットワークセ
ンターより構威さし第1、第2の生成手比 第1、第2
の構造化手比 第1、第2、第3の暗号化手北 要求信
号生成手既 第1、第2の復号手比 そして正当性確認
手段からなも第11 第2の生成手段は第1、第2の
鍵暗号化鍵生成部で実現さt′1.第1、第2の構造化
手段は第1、第2の構造化データ部で実現されも また
第1、第2、第3の暗号化手段はそれぞれ第1の公開鍵
暗号部 第2の公開鍵暗号部 慣用鍵暗号部で実現され
も 要求信号生成手段はネットワークセンターか別の装
置において実現されも 第1、第2の復号手段はそれぞ
れ公開鍵暗号部 慣用鍵復号部で実現され 正当性確認
手段は構造化データ確認部で実現されも また 本発明!!、 次のようなステップからなる暗
号通信方法を含α 第1の鍵暗号化鍵を生成し 公開鍵暗号アルゴリズムを
用いてこれを第1の暗号文に暗号化し第2の暗号化鍵を
生成μ 公開鍵暗号アルゴリズムを用いてこれを第2の
暗号文に暗号化し 公開鍵復号アルゴリズムを用いて第
11 第2の暗号文を復号し その結電 第1の鍵暗
号化鍵と第2の鍵暗号化鍵を得て、慣用鍵暗号を用いて
第1の鍵暗号鍵と第2の鍵暗号化鍵を暗号化して第3の
暗号文を生成し 慣用鍵復号アルゴリズムと第1の鍵暗
号化鍵を用いて第3の暗号文を復号Ll 第2の鍵暗
号化鍵を得も 作用 第1の鍵暗号化鍵生成部は第1の端末にあり、第1の鍵
生成鍵を生成すも 第1の構造化部は第1の端末にあり
、第1の構造化データを生成すも第1の公開鍵暗号部は
第1の端末にあり、第1の鍵暗号化生成部と第1の構造
化部と通信路に接続していも そして、公開鍵暗号アル
ゴリズムを用いて第1の鍵暗号化鍵と第1の構造化デー
タを暗号化して第1(09号文を生成し 通信路に送信
する。
時間内で共有鍵を得も (4)複数の端末間玄 共有の秘密鍵を得も(5)自動
車電話ネットワークにおいて端末に秘密鍵を配送すも 課題を解決するための手段 前記目的を遠戚するために 本発明における暗号通信シ
ステム(上 第1の端末と第2の端末とネットワークセ
ンターより構威さし第1、第2の生成手比 第1、第2
の構造化手比 第1、第2、第3の暗号化手北 要求信
号生成手既 第1、第2の復号手比 そして正当性確認
手段からなも第11 第2の生成手段は第1、第2の
鍵暗号化鍵生成部で実現さt′1.第1、第2の構造化
手段は第1、第2の構造化データ部で実現されも また
第1、第2、第3の暗号化手段はそれぞれ第1の公開鍵
暗号部 第2の公開鍵暗号部 慣用鍵暗号部で実現され
も 要求信号生成手段はネットワークセンターか別の装
置において実現されも 第1、第2の復号手段はそれぞ
れ公開鍵暗号部 慣用鍵復号部で実現され 正当性確認
手段は構造化データ確認部で実現されも また 本発明!!、 次のようなステップからなる暗
号通信方法を含α 第1の鍵暗号化鍵を生成し 公開鍵暗号アルゴリズムを
用いてこれを第1の暗号文に暗号化し第2の暗号化鍵を
生成μ 公開鍵暗号アルゴリズムを用いてこれを第2の
暗号文に暗号化し 公開鍵復号アルゴリズムを用いて第
11 第2の暗号文を復号し その結電 第1の鍵暗
号化鍵と第2の鍵暗号化鍵を得て、慣用鍵暗号を用いて
第1の鍵暗号鍵と第2の鍵暗号化鍵を暗号化して第3の
暗号文を生成し 慣用鍵復号アルゴリズムと第1の鍵暗
号化鍵を用いて第3の暗号文を復号Ll 第2の鍵暗
号化鍵を得も 作用 第1の鍵暗号化鍵生成部は第1の端末にあり、第1の鍵
生成鍵を生成すも 第1の構造化部は第1の端末にあり
、第1の構造化データを生成すも第1の公開鍵暗号部は
第1の端末にあり、第1の鍵暗号化生成部と第1の構造
化部と通信路に接続していも そして、公開鍵暗号アル
ゴリズムを用いて第1の鍵暗号化鍵と第1の構造化デー
タを暗号化して第1(09号文を生成し 通信路に送信
する。
ネットワークセンター(よ 第1の暗号文を受け取ると
要求信号を生成a 通信路を通して第2の端末にこれを
送信する。
要求信号を生成a 通信路を通して第2の端末にこれを
送信する。
第2の端末ではこの要求信号を受け取ると、第2の鍵暗
号化鍵生成部において第2の鍵暗号化鍵を生成L−第2
の構造化部において第2の構造化データを生成する。第
2の公開鍵暗号部は第2の鍵暗号化鍵生底部と第2の構
造化部と通信路に接続しており、公開鍵暗号アルゴリズ
ムを用いて第2の鍵暗号化鍵と第2の構造化データを暗
号化して第2の暗号文を生成し 通信路に送信する。
号化鍵生成部において第2の鍵暗号化鍵を生成L−第2
の構造化部において第2の構造化データを生成する。第
2の公開鍵暗号部は第2の鍵暗号化鍵生底部と第2の構
造化部と通信路に接続しており、公開鍵暗号アルゴリズ
ムを用いて第2の鍵暗号化鍵と第2の構造化データを暗
号化して第2の暗号文を生成し 通信路に送信する。
ネットワークセンターで(よ 通信路に接続している公
開鍵暗号部力東 公開鍵復号アルゴリズムを用いて第1
の暗号文と第2の暗号文を復号する。この結果 ネット
ワークセンターは第1の鍵暗号化鍵と第1の構造化デー
久 第2の鍵暗号化鍵と第2の構造化データを得る。
開鍵暗号部力東 公開鍵復号アルゴリズムを用いて第1
の暗号文と第2の暗号文を復号する。この結果 ネット
ワークセンターは第1の鍵暗号化鍵と第1の構造化デー
久 第2の鍵暗号化鍵と第2の構造化データを得る。
ネットワークセンターにある構造化データv&認部は公
開鍵復号部に接続しており、第1の構造化データと第2
の構造化データの正当性を確認して正当性確認信号を生
成する。慣用鍵暗号部Cよ ネットワークセンターにあ
り、構造化データ確認訊公開鍵復号部と通信路に接続し
ている。そして正当性確認信号を受け取ると慣用鍵暗号
アルゴリズムを用いて第1の一鍵暗号化鍵と第2の鍵暗
号化鍵を暗号化L 第3の暗号文を生成し 通信路に
送信すも 慣用鍵復号部ば 第1の端末にあり、通信路に接続して
いも そして慣用鍵復号アルゴリズムと第1の鍵暗号化
鍵を用いて第3の暗号文を復号すん この結果 第1の
端末は第2の鍵暗号化鍵を得る。
開鍵復号部に接続しており、第1の構造化データと第2
の構造化データの正当性を確認して正当性確認信号を生
成する。慣用鍵暗号部Cよ ネットワークセンターにあ
り、構造化データ確認訊公開鍵復号部と通信路に接続し
ている。そして正当性確認信号を受け取ると慣用鍵暗号
アルゴリズムを用いて第1の一鍵暗号化鍵と第2の鍵暗
号化鍵を暗号化L 第3の暗号文を生成し 通信路に
送信すも 慣用鍵復号部ば 第1の端末にあり、通信路に接続して
いも そして慣用鍵復号アルゴリズムと第1の鍵暗号化
鍵を用いて第3の暗号文を復号すん この結果 第1の
端末は第2の鍵暗号化鍵を得る。
実施例
第1図は本発明の第1の実施例における暗号通信システ
ムの構成を示すブロック図を示すものであも 第1図に示すとおり、本実施例は第1の端末20、第2
の端末40、ネットワークセンター30より槽底される
。第1の端末20は第1の鍵暗号化鍵生成部24、第1
の公開鍵暗号部22、慣用鍵復号部26で槽底されん
第1の鍵暗号化鍵生成部24は第1の公開鍵暗号部22
に接続していも まfS、第1の公開鍵暗号部22と慣
用鍵復号部26は通信路に接続していも ネットワーク
センター30は慣用鍵暗号部34、公開鍵復号部32か
らなる。公開鍵復号部32と慣゛用鍵暗号834は接続
され また双方は通信路に接続されている。第2の端末
40は第2の鍵暗号化鍵生成部44、第2の公開鍵暗号
部42からなる。第2の鍵暗号化鍵生成部44は公開鍵
暗号部42に接続され 公開鍵暗号部42は通信路と接
続されていも以上のように構成された第1の実施例の動
作を以下に説明する。
ムの構成を示すブロック図を示すものであも 第1図に示すとおり、本実施例は第1の端末20、第2
の端末40、ネットワークセンター30より槽底される
。第1の端末20は第1の鍵暗号化鍵生成部24、第1
の公開鍵暗号部22、慣用鍵復号部26で槽底されん
第1の鍵暗号化鍵生成部24は第1の公開鍵暗号部22
に接続していも まfS、第1の公開鍵暗号部22と慣
用鍵復号部26は通信路に接続していも ネットワーク
センター30は慣用鍵暗号部34、公開鍵復号部32か
らなる。公開鍵復号部32と慣゛用鍵暗号834は接続
され また双方は通信路に接続されている。第2の端末
40は第2の鍵暗号化鍵生成部44、第2の公開鍵暗号
部42からなる。第2の鍵暗号化鍵生成部44は公開鍵
暗号部42に接続され 公開鍵暗号部42は通信路と接
続されていも以上のように構成された第1の実施例の動
作を以下に説明する。
第1の公開鍵暗号部22では鍵暗号化鍵生成部24で生
成された鍵暗号化@rlを、公開鍵暗号アルゴリズムを
用いて、第1の暗号文に暗号化すも第1の公開鍵暗号部
22はこれを通信路に送信すム ネットワークセンター30はこの第1の暗号文を受け取
ると、要求信号を生成し 通信路を用いて第2の端末4
0に送信すも 第2の端末40ではこの要求信号を受け取ると、第2の
鍵暗号化鍵生成部44において第2の鍵暗号化鍵信号r
2を生成すも 第2の公開鍵暗号部42は公開鍵暗号ア
ルゴリズムを用いて第2の鍵暗号化鍵r2を、第2の暗
号文に暗号化すも そしてこれを通信路を介してネット
ワークセンター30に送イ言すも ネットワークセンター30にある公開鍵復号部32は公
開鍵復号アルゴリズムを用いて第1、第2の暗号文を復
号すん この結果としてネットワークセンター30は第
1の鍵暗号化鍵rlと第2の鍵暗号化I!r2を得も 慣用鍵暗号部34は慣用鍵暗号アルゴリズムを用いて第
1の鍵暗号化鍵と第2の鍵暗号化鍵を第3の暗号文に暗
号化すも そしてこれを通信路を介して第1の端末20
に送信すも 第1の端末20にある慣用鍵復号部26では第1の鍵暗
号化mrlを用いて第1の暗号文を復号すん この粘気
第1の端末は第2の鍵暗号化鍵を得も ここで、第1
の端末20と第2の端末40は第2の鍵暗号化鍵を共有
できた そしてこれを任意の標準暗号アルゴリズムの鍵
として用いればよ(ち また 第1の鍵暗号化鍵r1を秘密に共有する場合(よ
第3の暗号文が通信路を介して第2の端末40に送信
されも 第2の端末40で(よ 慣用鍵復号部が慣用鍵
復号アルゴリズムと第2の鍵暗号化鍵r2を用いて第3
の暗号文を復号し 第1の鍵暗号化鍵rlを得も 本発明においては端末からネットワークセンターへの通
信には公開鍵暗号系を用いも このことより、それぞれ
の端末はネットワークセンターの公開鍵だけを保管して
いればよ八 また 公開鍵暗号は一般に少ない計算量で
実現可能であるた△ハードウェア量に制限のある端末で
もこの処理は実用的な時間内でできも 第2図は本発明の第2の実施例における暗号通信システ
ムの構成を示すブロック図を示すものであム 第2図に
示すとおり、第2の実施例は第1の実施例における第1
の端末20に 第1の構造化部28を追加していも 第
1の構造化部は第1の公開鍵暗号部22に接続すも 同
様に 第2の端末40に第2の構造化部48を追加し
これは第2の公開鍵暗号部42に接続している。さらに
ネットワークセンター30に構造化データ確認部36を
追加する。これは慣用鍵暗号部34と公開鍵復号部32
に接続していも 第1の鍵暗号化鍵生成部24は第1の
端末20にあり、第1の鍵暗号鍵を生成すも 第1の公
開鍵暗号部22は第1の端末にあり、第1の鍵暗号化鍵
生成部24と通信チャネルに接続していも 通信路は第
1の端末20とネットワークセンター30の肌 そして
第2の端末40とネットワークセンター30の間を結成 以上のように構成された第2の実施例の動作を以下に説
明すも 第2図に示すとおり、第2の実施例で!表 第
1、第2の構造化手段とその正当性確認手段を含んでい
る。
成された鍵暗号化@rlを、公開鍵暗号アルゴリズムを
用いて、第1の暗号文に暗号化すも第1の公開鍵暗号部
22はこれを通信路に送信すム ネットワークセンター30はこの第1の暗号文を受け取
ると、要求信号を生成し 通信路を用いて第2の端末4
0に送信すも 第2の端末40ではこの要求信号を受け取ると、第2の
鍵暗号化鍵生成部44において第2の鍵暗号化鍵信号r
2を生成すも 第2の公開鍵暗号部42は公開鍵暗号ア
ルゴリズムを用いて第2の鍵暗号化鍵r2を、第2の暗
号文に暗号化すも そしてこれを通信路を介してネット
ワークセンター30に送イ言すも ネットワークセンター30にある公開鍵復号部32は公
開鍵復号アルゴリズムを用いて第1、第2の暗号文を復
号すん この結果としてネットワークセンター30は第
1の鍵暗号化鍵rlと第2の鍵暗号化I!r2を得も 慣用鍵暗号部34は慣用鍵暗号アルゴリズムを用いて第
1の鍵暗号化鍵と第2の鍵暗号化鍵を第3の暗号文に暗
号化すも そしてこれを通信路を介して第1の端末20
に送信すも 第1の端末20にある慣用鍵復号部26では第1の鍵暗
号化mrlを用いて第1の暗号文を復号すん この粘気
第1の端末は第2の鍵暗号化鍵を得も ここで、第1
の端末20と第2の端末40は第2の鍵暗号化鍵を共有
できた そしてこれを任意の標準暗号アルゴリズムの鍵
として用いればよ(ち また 第1の鍵暗号化鍵r1を秘密に共有する場合(よ
第3の暗号文が通信路を介して第2の端末40に送信
されも 第2の端末40で(よ 慣用鍵復号部が慣用鍵
復号アルゴリズムと第2の鍵暗号化鍵r2を用いて第3
の暗号文を復号し 第1の鍵暗号化鍵rlを得も 本発明においては端末からネットワークセンターへの通
信には公開鍵暗号系を用いも このことより、それぞれ
の端末はネットワークセンターの公開鍵だけを保管して
いればよ八 また 公開鍵暗号は一般に少ない計算量で
実現可能であるた△ハードウェア量に制限のある端末で
もこの処理は実用的な時間内でできも 第2図は本発明の第2の実施例における暗号通信システ
ムの構成を示すブロック図を示すものであム 第2図に
示すとおり、第2の実施例は第1の実施例における第1
の端末20に 第1の構造化部28を追加していも 第
1の構造化部は第1の公開鍵暗号部22に接続すも 同
様に 第2の端末40に第2の構造化部48を追加し
これは第2の公開鍵暗号部42に接続している。さらに
ネットワークセンター30に構造化データ確認部36を
追加する。これは慣用鍵暗号部34と公開鍵復号部32
に接続していも 第1の鍵暗号化鍵生成部24は第1の
端末20にあり、第1の鍵暗号鍵を生成すも 第1の公
開鍵暗号部22は第1の端末にあり、第1の鍵暗号化鍵
生成部24と通信チャネルに接続していも 通信路は第
1の端末20とネットワークセンター30の肌 そして
第2の端末40とネットワークセンター30の間を結成 以上のように構成された第2の実施例の動作を以下に説
明すも 第2図に示すとおり、第2の実施例で!表 第
1、第2の構造化手段とその正当性確認手段を含んでい
る。
第1の構造化部28と第2の構造化部41N&例えばタ
イムスタンプや識別情報また(上 任意のタイプのデー
タ構造を導入すも 第1の公開鍵暗号部22は第1の鍵暗号化鍵と第1のデ
ータ構造化部28で生成された第1の構造化データを、
公開鍵暗号アルゴリズムを用いて第1の暗号文に暗号化
する。ネットワークセンター30の公開鍵復号部32は
第1の暗号文を復号し 第1の構造化データと第1の鍵
暗号化鍵を得も データ構造化確認部26では 第1の
構造化データがデータのあらかじめ定めた構造を持つか
否かを確認すも 例えば もし構造化データがタイムス
タンプを含んでいた場合、データ構造化確認部36はタ
イムスタンプで示された時間が妥当であるかを確認すも 同様に 第2の端末は要求信号を受け取り、第2のデー
タ構造化部48で第2の構造化データを生成すも 第2
の公開鍵暗号部42は第2の鍵暗号化鍵と第2の構造化
データを、公開鍵暗号アルゴリズムを用いて第2の暗号
文に暗号化すもネットワークセンター30の公開鍵復号
部32は第2の暗号文を復号し 第2の鍵暗号化鍵と第
2の構造化データを得も データ構造化確認部36で(上 第2の構造化データが
データのあらかじめ定めた構造を持つか否かを確認すも 次に 第1、第2の実施例の動作をより具体的に説明す
も 説明のた吹 公開鍵暗号系としてR3A暗号を用い
も 法nは素数p、qの積である。暗号化べきeは3に
選J% 復号べきdはexd−1modulo Lを
満たす数であも な耘 ここでL−LCM(p−1、Q
−1)であも また慣用鍵暗号系としては簡単な検事暗号を考えも 簡
単な検事暗号の1つの例としてバーナム暗号があも そ
の暗号化と復号は以下のとおりであも 暗号化: E(x、 k)=xOk 復号: D(x、 k)=xQ k ここ玄 ○はビットごとの法2の加算を示もまた 他の
例としては以下で示す法nの加算がある。
イムスタンプや識別情報また(上 任意のタイプのデー
タ構造を導入すも 第1の公開鍵暗号部22は第1の鍵暗号化鍵と第1のデ
ータ構造化部28で生成された第1の構造化データを、
公開鍵暗号アルゴリズムを用いて第1の暗号文に暗号化
する。ネットワークセンター30の公開鍵復号部32は
第1の暗号文を復号し 第1の構造化データと第1の鍵
暗号化鍵を得も データ構造化確認部26では 第1の
構造化データがデータのあらかじめ定めた構造を持つか
否かを確認すも 例えば もし構造化データがタイムス
タンプを含んでいた場合、データ構造化確認部36はタ
イムスタンプで示された時間が妥当であるかを確認すも 同様に 第2の端末は要求信号を受け取り、第2のデー
タ構造化部48で第2の構造化データを生成すも 第2
の公開鍵暗号部42は第2の鍵暗号化鍵と第2の構造化
データを、公開鍵暗号アルゴリズムを用いて第2の暗号
文に暗号化すもネットワークセンター30の公開鍵復号
部32は第2の暗号文を復号し 第2の鍵暗号化鍵と第
2の構造化データを得も データ構造化確認部36で(上 第2の構造化データが
データのあらかじめ定めた構造を持つか否かを確認すも 次に 第1、第2の実施例の動作をより具体的に説明す
も 説明のた吹 公開鍵暗号系としてR3A暗号を用い
も 法nは素数p、qの積である。暗号化べきeは3に
選J% 復号べきdはexd−1modulo Lを
満たす数であも な耘 ここでL−LCM(p−1、Q
−1)であも また慣用鍵暗号系としては簡単な検事暗号を考えも 簡
単な検事暗号の1つの例としてバーナム暗号があも そ
の暗号化と復号は以下のとおりであも 暗号化: E(x、 k)=xOk 復号: D(x、 k)=xQ k ここ玄 ○はビットごとの法2の加算を示もまた 他の
例としては以下で示す法nの加算がある。
暗号化: E(x、k)=x+k modulo n
復号; D(x、k)−x+k modulo n
ここF、x、にはnを法とする剰余環上の任意の要素で
ある。
復号; D(x、k)−x+k modulo n
ここF、x、にはnを法とする剰余環上の任意の要素で
ある。
ま衣 第1の実施例について具体的に述べる。
鍵配送プロトコル1 (KDPI)
1、第1の端末が鍵暗号化鍵としてrlを生成する。
2、第1の端末はネットワークセンターの公開鍵(e−
3)を用いてrlを暗号化すも そしてrl” mo
dulOnをネットワークセンターに送信すも3、ネッ
トワークセンターはrl” modulo nをその
秘密fidで復号して (rl”modulo n)’ modulo n
−rlを得も4、ネットワークセンターは第2の端末を
呼び出す。
3)を用いてrlを暗号化すも そしてrl” mo
dulOnをネットワークセンターに送信すも3、ネッ
トワークセンターはrl” modulo nをその
秘密fidで復号して (rl”modulo n)’ modulo n
−rlを得も4、ネットワークセンターは第2の端末を
呼び出す。
5、第2の端末は第1の端末と第2の端末間のセツショ
ン鍵としてr2を生成すも 6、第2の端末はネットワークセンターの公開鍵(e−
3)を用いてr2を暗号化する。そしてr2@modu
l。
ン鍵としてr2を生成すも 6、第2の端末はネットワークセンターの公開鍵(e−
3)を用いてr2を暗号化する。そしてr2@modu
l。
nをネットワークセンターに送信する。
7、ネットワークセンターはr2°modulo n
をその秘密鍵dで復号して (r2°modulo n)’ modulo
n=r2を得も8、ネットワークセンターは慣用鍵暗
号E(’)を用へ鍵暗号化鍵rlでr2を暗号化して第
1の端末にE(r2、rl)を送信すも 9、第1の端末は自分の生成した鍵暗号化鍵r1でE(
r2.rl)を復号すも そして1)(E(r2. r
l)、 rl)=r2を第2の端末との共有のセツショ
ン鍵として得る。
をその秘密鍵dで復号して (r2°modulo n)’ modulo
n=r2を得も8、ネットワークセンターは慣用鍵暗
号E(’)を用へ鍵暗号化鍵rlでr2を暗号化して第
1の端末にE(r2、rl)を送信すも 9、第1の端末は自分の生成した鍵暗号化鍵r1でE(
r2.rl)を復号すも そして1)(E(r2. r
l)、 rl)=r2を第2の端末との共有のセツショ
ン鍵として得る。
KDPlにおける端末の計算【よ 慣用鍵暗号方式とし
て前述の検事暗号を用いるとき、べき数3のべき乗剰余
演算と、ビットごとの法2の加算または法nの加減算だ
けであも 従って、ハードウェア量が制限されている端
末でも容易に実現できる。
て前述の検事暗号を用いるとき、べき数3のべき乗剰余
演算と、ビットごとの法2の加算または法nの加減算だ
けであも 従って、ハードウェア量が制限されている端
末でも容易に実現できる。
次に 慣用鍵暗号として法n上の加算を用いた場合の安
全性について述べも ま哄 通信路上に現われ& rl” modulo
nとr2” modulo n、 rl+r2
modulo nだけを用いて行なう受動的攻撃に対
しては安全性が劣化しないことを以下に示も 通信路上の暗号文を盗聴することによって解読者は以下
のa、 b、 cを得も rl”−a modulo n (
1)r2”−b modulo n
(2)rl+r2=c modulo n
(3)これらの関係式から解読者は以下の法n
上の「lの2次方程式を得も rl”−cX rl+(1/3c)(c”−a−b)−
0modulo n (4)但し ここでGCD(3
c、 n)4とすもラビン(Rabin)はnの素因数
を知らずに(4)の2次方程式をとくことtL n−
pqを素因数分解する困難さと同等に難しいことを示し
てい、4 −3 R3A暗号の安全性はnの素因数分
解に依存して困難であるとされていも 従って、このプ
ロトコルにおいてrl+r2 modulo nが通
信路上に表れてL プロトコルの安全性は劣化しなん1 次に 解読者がこの鍵配送プロトコルに参加して行なう
能動的攻撃に対して’7)、 KDPIの安全性につ
いて述べも KDPIは能動的攻撃に対して、弱点があることが示さ
れていも 攻撃には2種類あり、以下、その攻撃法につ
いてそれぞれ説明する。
全性について述べも ま哄 通信路上に現われ& rl” modulo
nとr2” modulo n、 rl+r2
modulo nだけを用いて行なう受動的攻撃に対
しては安全性が劣化しないことを以下に示も 通信路上の暗号文を盗聴することによって解読者は以下
のa、 b、 cを得も rl”−a modulo n (
1)r2”−b modulo n
(2)rl+r2=c modulo n
(3)これらの関係式から解読者は以下の法n
上の「lの2次方程式を得も rl”−cX rl+(1/3c)(c”−a−b)−
0modulo n (4)但し ここでGCD(3
c、 n)4とすもラビン(Rabin)はnの素因数
を知らずに(4)の2次方程式をとくことtL n−
pqを素因数分解する困難さと同等に難しいことを示し
てい、4 −3 R3A暗号の安全性はnの素因数分
解に依存して困難であるとされていも 従って、このプ
ロトコルにおいてrl+r2 modulo nが通
信路上に表れてL プロトコルの安全性は劣化しなん1 次に 解読者がこの鍵配送プロトコルに参加して行なう
能動的攻撃に対して’7)、 KDPIの安全性につ
いて述べも KDPIは能動的攻撃に対して、弱点があることが示さ
れていも 攻撃には2種類あり、以下、その攻撃法につ
いてそれぞれ説明する。
双方の攻撃法で(友 第1、第2の解読者が結託してプ
ロトコルに参加し それ以前に配送された正規の第11
第2の端末の共有鍵を得ることができも そのた△ まず第1、第2の解読者はあらかじめ値Rを
決めておく。
ロトコルに参加し それ以前に配送された正規の第11
第2の端末の共有鍵を得ることができも そのた△ まず第1、第2の解読者はあらかじめ値Rを
決めておく。
ま哄 第1の攻撃で(よ 第1の解読者力丈 第2の解
読者との鍵共有を要求して、正規の第1の端末からネッ
トワークセンターへの送信を盗聴して得たデータrl”
modulo nを再送すも 第2の端末はあらか
じめ決めておいた数Rを公開鍵暗号を用いて暗号化して
ネットワークセンターに送信する。
読者との鍵共有を要求して、正規の第1の端末からネッ
トワークセンターへの送信を盗聴して得たデータrl”
modulo nを再送すも 第2の端末はあらか
じめ決めておいた数Rを公開鍵暗号を用いて暗号化して
ネットワークセンターに送信する。
ネットワークセンターでは第1、第2の解読者からの暗
号文を復号して得たrl、 Rを、慣用鍵暗号方式を用
いて暗号化して第1の解読者に送信すも第1の解読者は
この暗号文をRで復号することにより明らかにrl、さ
らに正規の第11 第2の端末の共有!!r2を得る
ことができる。従って、KDPIの方法は再送攻撃に対
して弱L1 次に述べる第2の攻撃で(よ ネットワークセンターが
なりすまし攻撃に対する防御メカニズムをもっていたと
してL 解読者が防御メカニズムを回避して共有鍵r2
を得ることができる。
号文を復号して得たrl、 Rを、慣用鍵暗号方式を用
いて暗号化して第1の解読者に送信すも第1の解読者は
この暗号文をRで復号することにより明らかにrl、さ
らに正規の第11 第2の端末の共有!!r2を得る
ことができる。従って、KDPIの方法は再送攻撃に対
して弱L1 次に述べる第2の攻撃で(よ ネットワークセンターが
なりすまし攻撃に対する防御メカニズムをもっていたと
してL 解読者が防御メカニズムを回避して共有鍵r2
を得ることができる。
KDPIに対する解読方法
■、第1の解読者は乱数r3を選択 その逆数r3−′
modulo nを計算すも 盗聴データa=rl”m
odul。
modulo nを計算すも 盗聴データa=rl”m
odul。
nを用いて、ax r3” =rl″X r3” mo
dulo nを計算し 第2の解読者との鍵共有を要求
してネ・ソトワークセンターにこれを配送する。
dulo nを計算し 第2の解読者との鍵共有を要求
してネ・ソトワークセンターにこれを配送する。
2、ネットワークセンターはrl” x r3” mo
dulo nを復号してrlx r3 modulo
nを得も3、ネットワークセンターは第2の解読者を呼
び出も 4、第2の解読者はあらかじめ第1の解読者と決めてお
いたRを用いてR” modulo nを計算し ネッ
トワークセンターに送信すも 5、ネットワークセンターはR’ modulo nを
復号してRを得も そして、R+rlX r3 modulo nを計算し
て第1の解読者に送も 6、第1の解読者はこれからRを引き、r3−’mod
ulo nを乗してrlを得も 7、第1の解読者(上 盗聴データc=rl+r2 m
odul。
dulo nを復号してrlx r3 modulo
nを得も3、ネットワークセンターは第2の解読者を呼
び出も 4、第2の解読者はあらかじめ第1の解読者と決めてお
いたRを用いてR” modulo nを計算し ネッ
トワークセンターに送信すも 5、ネットワークセンターはR’ modulo nを
復号してRを得も そして、R+rlX r3 modulo nを計算し
て第1の解読者に送も 6、第1の解読者はこれからRを引き、r3−’mod
ulo nを乗してrlを得も 7、第1の解読者(上 盗聴データc=rl+r2 m
odul。
nからrlを減算することによってr2を得も な抵r
2は第1、第2の端末間の共有鍵であもr3はセンター
にとって未知であり、rlXr3modulo nは1
回限りの鍵となるた△ 第1の解読者はこの中にrlが
含まれていることを隠して、ネットワークセンターの再
送防止メカニズムを回避することができも この攻撃i
i R3A暗号における分配側rl” x r3”(
rl x r3)’を利用していも前記攻撃に対する1
つの対策(上 第1の鍵暗号化鍵に構造化を付加するこ
とであも R8A暗号の乗法的な性質を使って行なう攻撃を防ぐた
ム 暗号化するデータにあるあらかじめ定めた構造を導
入すも 例えば512ビツトのデータのうち後半256
ビツトに意味のあるデータを格納し 前半256ビツト
を必ずゼロにするようなデータ構造が考えられも セン
ターは復号したメツセージがこのあらかじめ定めた構造
をもっているかをチエツクすも あらかじめ決められた
構造をもつデータの集合をUとすも もしデータrl、
r3がMに含まれる要素であるとき、rlx r3
modul。
2は第1、第2の端末間の共有鍵であもr3はセンター
にとって未知であり、rlXr3modulo nは1
回限りの鍵となるた△ 第1の解読者はこの中にrlが
含まれていることを隠して、ネットワークセンターの再
送防止メカニズムを回避することができも この攻撃i
i R3A暗号における分配側rl” x r3”(
rl x r3)’を利用していも前記攻撃に対する1
つの対策(上 第1の鍵暗号化鍵に構造化を付加するこ
とであも R8A暗号の乗法的な性質を使って行なう攻撃を防ぐた
ム 暗号化するデータにあるあらかじめ定めた構造を導
入すも 例えば512ビツトのデータのうち後半256
ビツトに意味のあるデータを格納し 前半256ビツト
を必ずゼロにするようなデータ構造が考えられも セン
ターは復号したメツセージがこのあらかじめ定めた構造
をもっているかをチエツクすも あらかじめ決められた
構造をもつデータの集合をUとすも もしデータrl、
r3がMに含まれる要素であるとき、rlx r3
modul。
nが引こ含まれる確率は非常に小さし1 従って、上記
の攻撃において、センターは解読者から受け取ったrl
” x r3” modulo nが不正なデータであ
ることを、高い確率で検出することができも再送を防ぐ
別の方法ζ友 第1の端末がタイムスタンプを生成し
これを第1の鍵暗号化鍵に結合して暗号化し 送信する
という方法であも 従って、第1の端末からセンターに
送信するデータCヨ(tlllrl)” modul
o nとなも ここ玄tlはタイムスタンス11はデー
タの結合、rlは乱数を示も センターはタイムスタンプにより時刻の正当性を確認す
も タイムスタンプには送信の日4−L 時限 有効
期限を含めることができも なりすまし攻撃を防ぐまた別の方法は端末認証であム
これは前記述べた能動的攻撃に対する防御法とは直接は
関係がないが、 備えられるべき機能であも 本発明の鍵配送方式に有効な端末認証方式について述べ
も ネットワークセンターは端末lの秘密slを端末lの識
別情報IDIを用いて、 5l−f(IDI) で求めも ここでfはセンターだけが知っている多項式
関数であも ネットワークセンターはこのslを、例え
ばスマートカードに格納して端末lに秘密に配送すも 第1の端末lは自身の秘密情報s1、乱数r1、その他
の情報を結合してデータを構成し これを暗号化すも
ネットワークセンターではこの暗号文を復号して端末1
の秘密情報s1”を得も 一方ネットワークセンターは
端末lの識別情報IDIを用いてf(IDI)を計算し
て、slを求めて受け取ったsl’と比較する。もし一
致すればネットワークセンターは送信者を認証すも そ
うでなければセンターは送信者を拒絶して鍵配送プロト
コルを終了する。
の攻撃において、センターは解読者から受け取ったrl
” x r3” modulo nが不正なデータであ
ることを、高い確率で検出することができも再送を防ぐ
別の方法ζ友 第1の端末がタイムスタンプを生成し
これを第1の鍵暗号化鍵に結合して暗号化し 送信する
という方法であも 従って、第1の端末からセンターに
送信するデータCヨ(tlllrl)” modul
o nとなも ここ玄tlはタイムスタンス11はデー
タの結合、rlは乱数を示も センターはタイムスタンプにより時刻の正当性を確認す
も タイムスタンプには送信の日4−L 時限 有効
期限を含めることができも なりすまし攻撃を防ぐまた別の方法は端末認証であム
これは前記述べた能動的攻撃に対する防御法とは直接は
関係がないが、 備えられるべき機能であも 本発明の鍵配送方式に有効な端末認証方式について述べ
も ネットワークセンターは端末lの秘密slを端末lの識
別情報IDIを用いて、 5l−f(IDI) で求めも ここでfはセンターだけが知っている多項式
関数であも ネットワークセンターはこのslを、例え
ばスマートカードに格納して端末lに秘密に配送すも 第1の端末lは自身の秘密情報s1、乱数r1、その他
の情報を結合してデータを構成し これを暗号化すも
ネットワークセンターではこの暗号文を復号して端末1
の秘密情報s1”を得も 一方ネットワークセンターは
端末lの識別情報IDIを用いてf(IDI)を計算し
て、slを求めて受け取ったsl’と比較する。もし一
致すればネットワークセンターは送信者を認証すも そ
うでなければセンターは送信者を拒絶して鍵配送プロト
コルを終了する。
これら3つのメカニズムを結合すると、第2の実施例で
示している鍵配送方式となる。
示している鍵配送方式となる。
鍵配送方式2 (KDP2)
1、第1の端末は鍵暗号化鍵としてrlを生成すも2、
第1の端末はネットワークセンターにIDI、(tls
lllrl)” modulo nを送信する。ここ
でeはネットワークセンターの公開鍵でe〜3とする。
第1の端末はネットワークセンターにIDI、(tls
lllrl)” modulo nを送信する。ここ
でeはネットワークセンターの公開鍵でe〜3とする。
3、ネットワークセンターは白身の秘密鍵を用いてこの
暗号文を復号L (tlllslllrl)を得る。
暗号文を復号L (tlllslllrl)を得る。
そしてこれからtl、 sl、 rlをとりだす。ネッ
トワークセンターはタイムスタンプt1の妥当性をチエ
ツクしまf、:、、 5l−f(IDI)が成り立つ
ことにより第1の端末の正当性を確かめる。
トワークセンターはタイムスタンプt1の妥当性をチエ
ツクしまf、:、、 5l−f(IDI)が成り立つ
ことにより第1の端末の正当性を確かめる。
4、ネットワークセンターは第2の端末2を呼び出す。
5、第2の端末は第1、第2の端末間のセツション鍵と
してr2を生成すも 6、第2の端末はネットワークセンターにID2. (
t21s211r2)@modulo nを送信する。
してr2を生成すも 6、第2の端末はネットワークセンターにID2. (
t21s211r2)@modulo nを送信する。
(e−3)7、ネットワークセンターはこの暗号文を復
号して、(t211s211r2)を得も そしてこれ
からt2. s2. r2をとりだす。ネットワークセ
ンターはタイムスタンプt2の妥当性をチエツクし ま
?Q 52−f(ID2)が成り立つことにより第2
の端末の正当性を確かめる。
号して、(t211s211r2)を得も そしてこれ
からt2. s2. r2をとりだす。ネットワークセ
ンターはタイムスタンプt2の妥当性をチエツクし ま
?Q 52−f(ID2)が成り立つことにより第2
の端末の正当性を確かめる。
8、ネットワークセンター(よ 鍵暗号化!lrlで第
2の端末から得たセツション鍵r2を、慣用鍵暗号方式
を用いて暗号化すも その結果のrl+r2 modu
l。
2の端末から得たセツション鍵r2を、慣用鍵暗号方式
を用いて暗号化すも その結果のrl+r2 modu
l。
nを第1の端末に送信すム
9、第1の端末はこれよりrlを減算し 第2の端末と
のセツション鍵としてr2を得も このプロトコルでG−L 送信するデータにあらかじ
め決められた構造を導入することによってR3A暗号の
分配側を利用した攻撃を防いでいる。タイムスタンプに
より再送攻撃を、そして端末認証機能によりなりすまし
攻撃を防いでいる。
のセツション鍵としてr2を得も このプロトコルでG−L 送信するデータにあらかじ
め決められた構造を導入することによってR3A暗号の
分配側を利用した攻撃を防いでいる。タイムスタンプに
より再送攻撃を、そして端末認証機能によりなりすまし
攻撃を防いでいる。
次l’−,KDP2の安全性について述べも このプロ
トコルで(友 第1の端末は通信路上より(t211s
2r2)・ modulo nそして、端末2と共有の
セツション鍵r2を得ることができも また 送信した
時刻からタイムスタンプt2を予測することができもも
し これらの情報から第2の端末の秘密情報s2を得る
ことができた転 この暗号系は安全でないことになる。
トコルで(友 第1の端末は通信路上より(t211s
2r2)・ modulo nそして、端末2と共有の
セツション鍵r2を得ることができも また 送信した
時刻からタイムスタンプt2を予測することができもも
し これらの情報から第2の端末の秘密情報s2を得る
ことができた転 この暗号系は安全でないことになる。
しかしこの問題は一般的に平文の一部が解読者にわかっ
ている場合に平文全体を知る問題になり、現時点で成功
した攻撃は報告されていな(1 第3図は本発明を複数の端末に拡張した場合について示
していも ネットワークセンター30は第1の端末20
と第2の端末40と第3の端末60と第4の端末70他
の端末と接続されている。
ている場合に平文全体を知る問題になり、現時点で成功
した攻撃は報告されていな(1 第3図は本発明を複数の端末に拡張した場合について示
していも ネットワークセンター30は第1の端末20
と第2の端末40と第3の端末60と第4の端末70他
の端末と接続されている。
各端末はそれぞれ公開鍵暗号部 鍵暗号化鍵生成臥 慣
用鍵復号敵 データ構造化部からなも 前記述べたよう
に 第1の端末にある第1の鍵暗号化鍵生成部が第1の
鍵暗号化鍵を生成する。第1の端末にある第1の公開鍵
暗号部が第1の鍵暗号化鍵を暗号化して第1の暗号文に
すも そしてこれを通信路を介してネットワークセンタ
ーに送信すム ネットワークセンター30は第1の暗号
文を受け取ると、要求信号を生成し 通信路を介して複
数の端末にこの信号を送信すも 複数の端末とは第3図
にある第2の端末40、第3の端末60、第4の端末7
0のことであも 各端末では 要求信号を受けて端末内の鍵暗号化鍵生成
部でそれぞれ鍵暗号化鍵を生成すも それぞれの鍵暗号
化鍵生成部に接続している公開鍵復号部玄 公開鍵暗号
アルゴリズムを用いてそれぞれの鍵暗号化鍵を暗号化し
それぞれ通信路を介してネットワークセンター30に
送信すもネットワークセンター30でζよ 公開鍵復号
部で公開鍵復号アルゴリズムを用いて複数の暗号文を復
号すん この粘気 ネットワークセンター30は第1の
鍵暗号化鍵と複数の鍵暗号化鍵を得る。
用鍵復号敵 データ構造化部からなも 前記述べたよう
に 第1の端末にある第1の鍵暗号化鍵生成部が第1の
鍵暗号化鍵を生成する。第1の端末にある第1の公開鍵
暗号部が第1の鍵暗号化鍵を暗号化して第1の暗号文に
すも そしてこれを通信路を介してネットワークセンタ
ーに送信すム ネットワークセンター30は第1の暗号
文を受け取ると、要求信号を生成し 通信路を介して複
数の端末にこの信号を送信すも 複数の端末とは第3図
にある第2の端末40、第3の端末60、第4の端末7
0のことであも 各端末では 要求信号を受けて端末内の鍵暗号化鍵生成
部でそれぞれ鍵暗号化鍵を生成すも それぞれの鍵暗号
化鍵生成部に接続している公開鍵復号部玄 公開鍵暗号
アルゴリズムを用いてそれぞれの鍵暗号化鍵を暗号化し
それぞれ通信路を介してネットワークセンター30に
送信すもネットワークセンター30でζよ 公開鍵復号
部で公開鍵復号アルゴリズムを用いて複数の暗号文を復
号すん この粘気 ネットワークセンター30は第1の
鍵暗号化鍵と複数の鍵暗号化鍵を得る。
ネットワークセンター30の慣用鍵暗号部でcヨ慣用鍵
暗号アルゴリズムを用いて第1の鍵暗号化鍵と複数の各
1!暗号化鍵を入力として、それぞれの暗号文に暗号化
すも そしてこれらを通信路を介してそれぞれの端末に
送信すム 各複数の端末においてl;L 慣用鍵復号アルゴリズ
ムとそれぞれ自分の生成した鍵暗号化鍵を用いて、第1
の端末が生成した第1の鍵暗号鍵を得る。
暗号アルゴリズムを用いて第1の鍵暗号化鍵と複数の各
1!暗号化鍵を入力として、それぞれの暗号文に暗号化
すも そしてこれらを通信路を介してそれぞれの端末に
送信すム 各複数の端末においてl;L 慣用鍵復号アルゴリズ
ムとそれぞれ自分の生成した鍵暗号化鍵を用いて、第1
の端末が生成した第1の鍵暗号鍵を得る。
そしてこの第1の鍵暗号鍵を複数端末間で行なう任意の
標準暗号アルゴリズムの鍵として用いることができも このように 本発明は自動車電話ネットワークに代表さ
れるスター型ネットワークに適した鍵配送を実現できも 発明の詳細 な説明したように 本発明によれば 以下に記載される
ような効果を奏する。
標準暗号アルゴリズムの鍵として用いることができも このように 本発明は自動車電話ネットワークに代表さ
れるスター型ネットワークに適した鍵配送を実現できも 発明の詳細 な説明したように 本発明によれば 以下に記載される
ような効果を奏する。
(1)複数の端末がネットワークセンターを介して公開
の情報を送りあうことにより、安全に秘密鍵を配送すも
この通信形態にc上 例えば自動車電話ネットワー
クがあも (2)端末からネツトワークセンターヘ−の通信は公開
鍵暗号方式を用いているた吹 各端末はネットワークセ
ンターの公開鍵のみを保持してればよLl また 特
に公開鍵暗号として小さな暗号化べきをもつR8A暗号
を用いると、ハードウェア量に制限のある端末でも実用
的な時間内で鍵を共有することが可能となん (3)ネットワークセンターから端末への通信(よ慣用
鍵暗号方式を用いている。この時のネットワークセンタ
ーと端末間の共有m1!、端末から前記公開鍵暗号で送
られた情報である。従って、ネットワークセンターは各
端末の鍵管理から解放されも 特に慣用鍵暗号として簡
単な検事暗号 例えば法2の加算やmodulo nの
加算を用いると、 (2)と同様に鍵共有までの処理時
間が短縮できも(4)さらr、= R3A暗号におけ
る分配側に基づいた攻撃を回避するたべ 送信データに
あらかじめ決められたある構造化を取り入れも また
再送防止のためにタイムスタンプの導入 そしてなりす
まし攻撃の防止のために識別情報に基づく端末認証方式
も提案していも (5)まf:、、、9端末以上の鍵配送方式にも簡単に
拡張できも
の情報を送りあうことにより、安全に秘密鍵を配送すも
この通信形態にc上 例えば自動車電話ネットワー
クがあも (2)端末からネツトワークセンターヘ−の通信は公開
鍵暗号方式を用いているた吹 各端末はネットワークセ
ンターの公開鍵のみを保持してればよLl また 特
に公開鍵暗号として小さな暗号化べきをもつR8A暗号
を用いると、ハードウェア量に制限のある端末でも実用
的な時間内で鍵を共有することが可能となん (3)ネットワークセンターから端末への通信(よ慣用
鍵暗号方式を用いている。この時のネットワークセンタ
ーと端末間の共有m1!、端末から前記公開鍵暗号で送
られた情報である。従って、ネットワークセンターは各
端末の鍵管理から解放されも 特に慣用鍵暗号として簡
単な検事暗号 例えば法2の加算やmodulo nの
加算を用いると、 (2)と同様に鍵共有までの処理時
間が短縮できも(4)さらr、= R3A暗号におけ
る分配側に基づいた攻撃を回避するたべ 送信データに
あらかじめ決められたある構造化を取り入れも また
再送防止のためにタイムスタンプの導入 そしてなりす
まし攻撃の防止のために識別情報に基づく端末認証方式
も提案していも (5)まf:、、、9端末以上の鍵配送方式にも簡単に
拡張できも
第1図(友 本発明における暗号通信システムの構成阻
第2図は構造化部を有する暗号通信システムの構成阻
第3図は本発明を複数の端末で用いる場合の暗号通
信システムの構成阻 第4図は慣用鍵暗号システムの構
成は 第5図はデイフイとヘルマンの公開鍵暗号システ
な 第6図はR8A暗号システムの構成国であも 20・・・第1の端i22・・・公開鍵暗号部、24・
・・鍵暗号化鍵生成敵26・・・慣用鍵復号臥28・・
・構造化部30・・・ネットワークセンタコ 32・・
・公開鍵復号銀34・・・慣用鍵暗号敵36・・・構造
化データ確認K 40・・・第2の端太 42・・・
公開鍵暗号部44・・・鍵暗号化鍵生成敵46・・・慣
用鍵復号敵48・・・構造化部
第2図は構造化部を有する暗号通信システムの構成阻
第3図は本発明を複数の端末で用いる場合の暗号通
信システムの構成阻 第4図は慣用鍵暗号システムの構
成は 第5図はデイフイとヘルマンの公開鍵暗号システ
な 第6図はR8A暗号システムの構成国であも 20・・・第1の端i22・・・公開鍵暗号部、24・
・・鍵暗号化鍵生成敵26・・・慣用鍵復号臥28・・
・構造化部30・・・ネットワークセンタコ 32・・
・公開鍵復号銀34・・・慣用鍵暗号敵36・・・構造
化データ確認K 40・・・第2の端太 42・・・
公開鍵暗号部44・・・鍵暗号化鍵生成敵46・・・慣
用鍵復号敵48・・・構造化部
Claims (1)
- 【特許請求の範囲】 (1)第1、第2の端末と通信路とネットワークセンタ
ーからなるシステムであって、 前記第1の端末にあり、第1の鍵暗号化鍵を生成する第
1の生成手段と、 前記第1の端末にあり、第1の構造化データを生成する
第1の構造化手段と、 前記第1の端末にあり、前記第1の生成手段と前記第1
の構造化手段と前記通信路に接続し、公開鍵暗号アルゴ
リズムを用いて第1の鍵暗号化鍵と第1の構造化データ
を第1の暗号文に変換し、この第1の暗号文を前記通信
路に送信する第1の暗号化手段と、 前記ネットワークセンターにあり、第1の暗号文を受け
取ると、要求信号を生成して前記通信路に送信する手段
と、 前記第2の端末にあり、要求信号を受け取ると第2の鍵
暗号化鍵を生成する第2の生成手段と、前記第2の端末
にあり、第2の構造化データを生成する第2の構造化手
段と 前記第2の端末にあり、前記第2の生成手段と前記第2
の構造化手段と前記通信路に接続し、公開鍵暗号アルゴ
リズムを用いて第2の鍵暗号化鍵と第2の構造化データ
を第2の暗号文に変換し、その第2の暗号文を前記通信
路に送信する第2の暗号化手段と、 前記ネットワークセンターにあり、前記通信路と接続し
、公開鍵復号アルゴリズムを用いて第1の暗号文と第2
の暗号文を復号し、これにより第1の鍵暗号化鍵と第1
の構造化データと第2の鍵暗号化鍵と第2の構造化デー
タを得る第1の復号手段と、 前記ネットワークセンターにあり、前記第1の復号手段
に接続し、第1の構造化データと第2の構造化データの
正当性を確認し、確認信号を生成する手段と、 前記ネットワークセンターにあり、前記第1の復号手段
と前記確認手段と前記通信路に接続し、確認信号を受け
取ると、慣用鍵暗号アルゴリズムを用いて第1の鍵暗号
化鍵と第2の鍵暗号化鍵を第3の暗号文に変換し、この
第3の暗号文を前記通信路に送信する第3の暗号手段と
、 前記第1の端末にあり、前記通信路と接続し、慣用鍵復
号アルゴリズムと第1の鍵暗号化鍵を用いて、第3の暗
号文を復号し、これにより第2の鍵暗号化鍵を得る第2
の復号手段と を備えた暗号通信システム。 (2)特許請求の範囲第1項において、 前記第1の構造化手段が第1のタイムスタンプを含む第
1の構造化データを生成し、 前記確認手段が第1のタイムスタンプを確認する暗号通
信システム。 (3)特許請求の範囲第1項において、 前記第1の構造化手段が第1の識別情報を含む第1の構
造化データを生成し、 前記確認手段が第1の識別情報を確認する暗号通信シス
テム。 (4)特許請求の範囲第1項において、 前記第2の構造化手段が第2のタイムスタンプを含む第
2の構造化データを生成し、 前記確認手段が第2のタイムスタンプを確認する暗号通
信システム。 (5)特許請求の範囲第1項において、 前記第2の構造化手段が第2の識別情報を含む第2の構
造化データを生成し、 前記確認手段が第2の識別情報を確認する暗号通信シス
テム。 (6)特許請求の範囲第1項において、 前記第1の暗号化手段が第1の鍵暗号化鍵と構造化デー
タのべき乗剰余演算手段を含んでいる暗号通信システム
。 (7)特許請求の範囲第1項において、 前記第2の暗号化手段が第2の鍵暗号化鍵と構造化デー
タのべき乗剰余演算手段を含んでいる暗号通信システム
。 (8)第1、第2の端末と通信路とネットワークセンタ
ーからなるシステムであって、 前記第1の端末にあり、第1の鍵暗号化鍵を生成する第
1の生成手段と、 前記第1の端末にあり、前記第1の生成手段と前記通信
路に接続し、公開鍵暗号アルゴリズムを用いて第1の鍵
暗号化鍵を第1の暗号文に変換し、その第1の暗号文を
前記通信路に送信する第1の暗号化手段と、 前記第2の端末にあり、第2の鍵暗号化鍵を生成する第
2の生成手段と、 前記第2の端末にあり、前記第2の生成手段と前記通信
路に接続し、公開鍵暗号アルゴリズムを用いて第2の鍵
暗号化鍵を第2の暗号文に変換し、その第2の暗号文を
前記通信路に送信する第2の暗号化手段と、 前記ネットワークセンターにあり、前記通信路と接続し
、公開鍵復号アルゴリズムを用いて第1の暗号文と第2
の暗号文を復号し、これにより第1の、暗号化鍵と第2
の鍵暗号化鍵を得る第1の復号手段と、 前記ネットワークセンターにあり、前記第1の復号手段
と前記通信路に接続し、慣用鍵暗号アルゴリズムを用い
て第1の鍵暗号化鍵と第2の鍵暗号化鍵を第3の暗号文
に変換し、その第3の暗号文を前記通信路に送信する第
3の暗号手段と、前記第1の端末にあり、前記通信路と
接続し、慣用鍵復号アルゴリズムと第1の鍵暗号化鍵を
用いて、第3の暗号文を復号し、これにより第2の鍵暗
号化鍵を得る第2の復号手段と を備えた暗号通信システム。 (9)特許請求の範囲第8項において、 前記第1の端末にあり、第1の構造化データを生成する
第1の構造化手段を備え、 前記第1の暗号化手段は前記第1の構造化手段に接続し
、公開鍵暗号アルゴリズムを用いて第1の鍵暗号化鍵と
第1の構造化データを第1の暗号文に変換する暗号通信
システム。(10)特許請求の範囲第8項において、 前記第2の端末にあり、第2の構造化データを生成する
第2の構造化手段を備え、 前記第2の暗号化手段は前記第2の構造化手段に接続し
、公開鍵暗号アルゴリズムを用いて第2の鍵暗号化鍵と
第2の構造化データを第2の暗号文に変換する暗号通信
システム。(11)特許請求の範囲第9項において、 前記ネットワークセンターにあり、前記第1の復号手段
に接続し、第1の構造化データの正当性を確認して確認
信号を生成する手段を備え、前記第3の暗号手段は前記
確認手段と接続し、確認信号を受け取ると、慣用鍵暗号
アルゴリズムを用いて第1の鍵暗号化鍵と第2の鍵暗号
化鍵を第3の暗号文に変換し、その第3の暗号文を前記
通信路に送信する暗号通信システム。 (12)特許請求の範囲第10項において、前記ネット
ワークセンターにあり前記第1の復号手段に接続し、第
2の構造化データの正当性を確認して確認信号を生成す
る手段を備え、 前記第3の暗号手段は前記確認手段と接続し、確認信号
を受け取ると、慣用鍵暗号アルゴリズムを用いて第1の
鍵暗号化鍵と第2の鍵暗号化鍵を第3の暗号文に変換し
、その第3の暗号文を前記通信路に送信する暗号通信シ
ステム。 (13)特許請求の範囲第8項において、 前記ネットワークセンターにあり、第1の暗号文を受け
取ると、要求信号を生成して前記通信路に送信する手段
を備え、 前記第2の生成手段は前記要求信号を受け取ると、第2
の鍵暗号鍵を生成する暗号通信システム。 (14)特許請求の範囲第8項において、 前記第1の暗号化手段が第1の鍵暗号化鍵のべき乗剰余
手段を含んで、第1の暗号文を生成する暗号通信システ
ム。 (15)特許請求の範囲第8項において、 前記第2の暗号化手段が第2の鍵暗号化鍵のべき乗剰余
手段を含んで、第2の暗号文を生成する暗号通信システ
ム。 (16)第1、第2の端末と通信路とネットワークセン
ターを用いた暗号通信方法であって、前記第1の端末に
おいて、第1の鍵暗号化鍵と第1の構造化データを生成
するステップと、前記第1の端末において、公開鍵暗号
アルゴリズムを用いて第1の鍵暗号化鍵と第1の構造化
データを第1の暗号文に変換するステップと、この第1
の暗号文を前記通信路に送信するステップと、 前記ネットワークセンターにおいて、第1の暗号文を受
け取ると、要求信号を生成しこの要求信号を前記ネット
ワークセンターから前記通信路に送信するステップと、 前記第2の端末において、要求信号を受け取ると、第2
の鍵暗号化鍵を生成するステップと、前記第2の端末に
おいて、第2の構造化データを生成するステップと、 前記第2の端末において、公開鍵暗号アルゴリズムを用
いて第2の鍵暗号化鍵と第2の構造化データを第2の暗
号文に変換し、この第2の暗号文を前記通信路に送信す
るステップと、 前記ネットワークセンターにおいて、公開鍵復号アルゴ
リズムを用いて第1の暗号文と第2の暗号文を復号して
、これにより第1の鍵暗号化鍵と第1の構造化データと
第2の鍵暗号化鍵と第2の構造化データを得するステッ
プと、 前記ネットワークセンターにおいて、第1の構造化デー
タと第2の構造化データの正当性を確認し、確認信号を
生成するステップと、 前記ネットワークセンターにおいて、確認信号を受け取
ると、慣用鍵暗号アルゴリズムを用いて第1の鍵暗号化
鍵と第2の鍵暗号化鍵を第3の暗号文に変換し、この第
3の暗号文を前記通信路に送信するステップと、 前記第1の端末において、慣用鍵復号アルゴリズムと第
1の鍵暗号化鍵を用いて、第3の暗号文を復号し、これ
により第2の鍵暗号化鍵を得るステップからなる暗号通
信方法。 (17)特許請求の範囲第16項において、前記第1の
端末の生成ステップで、第1のタイムスタンプを含む第
1の構造化データを生成し、前記ネットワークセンター
の確認ステップで第1のタイムスタンプを確認する暗号
通信方法。 (18)特許請求の範囲第16項において、前記第1の
端末の生成ステツプで、第1の識別情報を含む第1の構
造化データを生成し、 前記ネットワークセンターの確認ステップで第1の識別
情報を確認する暗号通信方法。 (19)特許請求の範囲第16項において、前記第2の
端末の生成ステップで第2のタイムスタンプを含む第2
の構造化データを生成し、前記前記ネットワークセンタ
ーの確認ステップで第2のタイムスタンプを確認する暗
号通信方法。 (20)特許請求の範囲第16項において、前記第2の
端末の生成ステップで第2の識別情報を含む第2の構造
化データを生成し、 前記前記ネットワークセンターの確認ステップで第2の
識別情報を確認する暗号通信方法。 (21)特許請求の範囲第16項において、前記第1の
端末の変換ステップが、第1の鍵暗号化鍵と構造化デー
タのべき乗剰余演算を含む暗号通信方法。 (22)特許請求の範囲第16項において、前記第2の
端末の変換ステップが、第2の鍵暗号化鍵と構造化デー
タのべき乗剰余演算を含む暗号通信方法。 (23)第1の鍵暗号化鍵を生成するステップと、公開
鍵暗号アルゴリズムを用いて、第1の鍵暗号化鍵を第1
の暗号文に変換するステップと、第2の鍵暗号化鍵を生
成するステップと、 公開鍵暗号アルゴリズムを用いて、第2の鍵暗号化鍵を
第2の暗号文に変換するステップと公開鍵復号アルゴリ
ズムを用いて、第1の暗号文と第2の暗号文を復号し、
これにより第1の鍵暗号化鍵と第2の鍵暗号化鍵を得る
ステップと、慣用鍵暗号アルゴリズムを用いて、第1の
鍵暗号化鍵と第2の鍵暗号化鍵を第3の暗号文に変換す
るステップと、 慣用鍵復号アルゴリズムと第1の鍵暗号化鍵を用いて、
第3の暗号文を復号し、これにより第2の鍵暗号化鍵を
得るステップからなる暗号通信方法。 (24)特許請求の範囲第23項において、第1の構造
化データを生成するステップと、第1の鍵暗号化鍵と第
1の構造化データを第1の暗号文に変換するステップを
有する暗号通信方法。 (25)特許請求の範囲第23項において、第2の構造
化データを生成するステップと、第2の鍵暗号化鍵と第
2の構造化データを第2の暗号文に変換するステップを
有する暗号通信方法。 (26)特許請求の範囲第24項において、第1の構造
化データの正当性を確認して確認信号を生成するステッ
プと、 確認信号を受けると慣用鍵暗号アルゴリズムを用いて第
1の鍵暗号化鍵と第2の鍵暗号化鍵を第3の暗号文に変
換するステップを有する暗号通信方法。 (27)特許請求の範囲第25項において、第2の構造
化データの正当性を確認して確認信号を生成するステッ
プと、 確認信号を受けると慣用鍵暗号アルゴリズムを用いて第
1の鍵暗号化鍵と第2の鍵暗号化鍵とを暗号化して第3
の暗号文を得るステップを有する暗号通信方法。 (28)特許請求の範囲第23項において、要求信号を
生成するステップと、 要求信号を受けると第2の鍵暗号化鍵を生成するステッ
プを有する暗号通信方法。 (29)特許請求の範囲第23項において、公開鍵暗号
アルゴリズムを用いた変換ステップが、第1の鍵暗号化
鍵のべき乗剰余演算を含む暗号通信方法。 (30)特許請求の範囲第23項において、公開鍵暗号
アルゴリズムを用いた変換ステップが、第2の鍵暗号化
鍵のべき乗剰余演算を含む暗号通信方法。 (31)第1、第2の端末を含みネットワークセンター
を用いた暗号通信方法であって、前記ネットワークセン
ターの公開鍵eと法nを用いて、第1の鍵暗号化鍵r1
を第1の暗号文r1^emodulonに変換するステ
ップと、 前記ネットワークセンターの秘密鍵dを用いて、(r1
^emodulon)^dmodulonで第1の暗号
文を復号するステップと、 前記ネットワークセンターの公開鍵eと法nを用いて、
第2の鍵暗号化鍵r2を第2の暗号文r2^emodu
lonに変換するステップと、 前記ネットワークセンターの秘密鍵dを用いて、(r2
^emodulon)^dmodulonで第2の暗号
文を復号するステップと、 第2の鍵暗号化鍵と第1の鍵暗号化鍵を暗号化して第3
の暗号文を生成するステップと、第1の鍵暗号化鍵を用
いて、第3の暗号文を復号するステップからなる暗号通
信方法。 (32)第1の鍵暗号化鍵を生成するステップと、公開
鍵暗号アルゴリズムを用いて第1の鍵暗号化鍵を第1の
暗号文に変換するステップと、第2の鍵暗号鍵を生成す
るステップと、 公開鍵暗号アルゴリズムを用いて第2の鍵暗号化鍵を第
2の暗号文に変換するステップと、公開鍵復号アルゴリ
ズムを用いて第1の暗号文と第2の暗号文を復号し、第
1の鍵暗号化鍵と第2の鍵暗号化鍵を得るステップと、 慣用鍵暗号アルゴリズムを用いて第1の鍵暗号化鍵と第
2の鍵暗号化鍵を第3の暗号文に変換するステップと、 慣用鍵復号アルゴリズムと第2の鍵暗号化鍵を用いて、
第3の暗号文を復号し、第1の鍵暗号化鍵を得るステッ
プからなる暗号通信方法。 (33)第1、第2の端末を含み、ネットワークセンタ
ーを用いた暗号通信方法であって、 前記ネットワークセンターの公開鍵eと法nを用いて、
第1の鍵暗号化鍵r1を第1の暗号文r1^emodu
lonに変換するステップと、 前記ネットワークセンターの秘密鍵dを用いて、(r1
^emodulon)^dmodulonで第1の暗号
文を復号するステップと、 前記ネットワークセンターの公開鍵eと法nを用いて、
第2の鍵暗号化鍵r2を第2の暗号文r2^emodu
lonに変換するステップと、 前記ネットワークセンターの秘密鍵dを用いて、(r2
^emodulon)^dmodulonで第2の暗号
文を復号するステップと、 第2の鍵暗号化鍵と第1の鍵暗号化鍵を暗号化して第3
の暗号文を生成するステップと、第2の鍵暗号化鍵を用
いて第3の暗号文を復号するステップからなる暗号通信
方法。 (34)特許請求の範囲第31項において、第3の鍵暗
号化鍵を生成するステップと、 公開鍵暗号アルゴリズムを用いて第3の鍵暗号化鍵を第
4の暗号文に変換するステップと、公開鍵復号アルゴリ
ズムを用いて第4の暗号文を復号し、第3の鍵暗号化鍵
を得るステップと、慣用鍵暗号アルゴリズムを用いて第
1の鍵暗号化鍵と第3の鍵暗号化鍵を第5の暗号文に変
換するステップと、 慣用鍵復号アルゴリズムと第1の鍵暗号化鍵を用いて、
第5の暗号文を復号し第3の鍵暗号化鍵を得るステップ
を有する暗号通信方法。 (35)特許請求の範囲第16項において、第3の端末
において要求信号を受け取ると、第3の鍵暗号化鍵と第
3の構造化データを生成するステップと、 前記第3の端末において、公開鍵暗号アルゴリズムを用
いて第3の鍵暗号化鍵と第3の構造化データを第4の暗
号文に変換するステップと、この第4の暗号文を通信路
に送信するステップと、 前記ネットワークセンターにおいて、公開鍵復号アルゴ
リズムを用いて第4の暗号文を復号し、第3の鍵暗号化
鍵と第3の構造化データを得るステップと、 前記ネットワークセンターにおいて、第3の構造化デー
タの正当性を確認し、確認信号を生成するステップと、 前記ネットワークセンターにおいて、慣用鍵暗号アルゴ
リズムを用いて第2の鍵暗号化鍵と第3の鍵暗号化鍵を
第5の暗号文に変換するステップと、この第5の暗号文
を前記通信路に送信するステップと、 前記第3の端末において、慣用鍵復号アルゴリズムと第
3の鍵暗号化鍵を用いて第5の暗号文を復号し、第2の
鍵暗号化鍵を得るステップからなる暗号通信方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US39004889A | 1989-08-07 | 1989-08-07 | |
| US390,048 | 1989-08-07 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH03128541A true JPH03128541A (ja) | 1991-05-31 |
| JP2606419B2 JP2606419B2 (ja) | 1997-05-07 |
Family
ID=23540818
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2209990A Expired - Fee Related JP2606419B2 (ja) | 1989-08-07 | 1990-08-07 | 暗号通信システムと暗号通信方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US5124117A (ja) |
| JP (1) | JP2606419B2 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003157402A (ja) * | 1993-12-16 | 2003-05-30 | Open Market Inc | オープンネットワーク販売システム及び取引トランザクションのリアルタイムでの承認を行う方法 |
| US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
| JP2008188524A (ja) * | 2007-02-05 | 2008-08-21 | Kinzo Kubo | 沈殿槽 |
Families Citing this family (88)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
| US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
| JP2606419B2 (ja) | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
| JP2725478B2 (ja) * | 1991-03-05 | 1998-03-11 | 日本電気株式会社 | 暗号鍵配送方式 |
| GB9112644D0 (en) * | 1991-06-12 | 1991-07-31 | Int Computers Ltd | Data processing system with cryptographic facility |
| US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
| US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
| US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
| WO1995004416A1 (en) * | 1993-07-27 | 1995-02-09 | International Business Machines Corporation | Method and system for authenticated secure key distribution in a communication system |
| CA2169449A1 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
| US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
| US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
| WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
| US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
| JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
| EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
| US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
| US6424715B1 (en) * | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
| EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
| US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
| US6005938A (en) * | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
| US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
| US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
| US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
| US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
| US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
| US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
| US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
| US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
| US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
| US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
| FR2739469B1 (fr) * | 1995-10-03 | 1997-12-26 | Gemplus Card Int | Procede de cryptographie a cle publique base sur le logarithme discret |
| DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
| DE19538385A1 (de) * | 1995-10-14 | 1997-04-17 | Deutsche Telekom Ag | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale |
| US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
| US6577734B1 (en) * | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
| US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
| US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
| AU2004200094B2 (en) * | 1996-06-13 | 2007-03-08 | Intel Corporation | Tamper resistant methods and apparatus |
| US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
| US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
| JPH113284A (ja) * | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
| BR9815610A (pt) * | 1997-08-01 | 2004-06-22 | Scientific Atlanta | Verificação da fonte de informações de programa em sistema de acesso condicional |
| US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
| US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
| US6170058B1 (en) * | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
| JP2000244655A (ja) * | 1999-02-18 | 2000-09-08 | Fujitsu Ltd | 秘匿サービス機能を有するネットワークシステム |
| US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
| US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
| US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
| US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
| US7181629B1 (en) * | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
| US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
| US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
| US7010685B1 (en) * | 1999-11-09 | 2006-03-07 | Sony Corporation | Method and apparatus for storing scrambled digital programs by filtering product identifier |
| US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
| US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
| AU2001250824A1 (en) * | 2000-03-10 | 2001-09-24 | Absolutefuture, Inc. | Method and system for coordinating secure transmission of information |
| US9450749B2 (en) * | 2000-03-29 | 2016-09-20 | Wolfgang S. Hammersmith | One-time-pad encryption with central key service |
| US7006629B2 (en) * | 2000-12-19 | 2006-02-28 | International Business Machines Corporation | Method and system for processing a data set |
| US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
| WO2002087148A1 (en) * | 2001-04-23 | 2002-10-31 | International Business Machines Corporation | Non-transferable anonymous digital receipts |
| US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
| FR2825877B1 (fr) * | 2001-06-12 | 2003-09-19 | Canal Plus Technologies | Procede de controle d'acces a un programme crypte |
| US20020199102A1 (en) * | 2001-06-21 | 2002-12-26 | Carman David W. | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network |
| EP3401794A1 (en) | 2002-01-08 | 2018-11-14 | Seven Networks, LLC | Connection architecture for a mobile network |
| US7149899B2 (en) * | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
| US20040003059A1 (en) * | 2002-06-26 | 2004-01-01 | Kitchin Duncan M. | Active key for wireless device configuration |
| GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
| US20050089173A1 (en) * | 2002-07-05 | 2005-04-28 | Harrison Keith A. | Trusted authority for identifier-based cryptography |
| US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
| US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
| US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
| US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
| US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
| US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
| US7428637B1 (en) * | 2003-07-30 | 2008-09-23 | Billman Richard E | Dynamic authentication and initialization method |
| US8396216B2 (en) * | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
| JP3876324B2 (ja) * | 2004-03-31 | 2007-01-31 | 独立行政法人情報通信研究機構 | 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム |
| US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
| US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
| US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
| US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
| US10708043B2 (en) | 2013-03-07 | 2020-07-07 | David Mayer Hutchinson | One pad communications |
| US11303447B2 (en) * | 2018-05-11 | 2022-04-12 | Syferex, LLC | Authentication system using paired, role reversing personal devices |
| FR3104357B1 (fr) | 2019-12-04 | 2022-08-12 | Sangle Ferriere Bruno | Renouvellement de clés à usage unique |
| US11949778B1 (en) | 2020-09-16 | 2024-04-02 | Snap Inc. | Privacy-preserving multi-touch attribution |
| US12554885B1 (en) | 2020-09-30 | 2026-02-17 | Snap Inc. | Accurate and anonymized attribution |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS63161745A (ja) * | 1986-12-24 | 1988-07-05 | Matsushita Electric Ind Co Ltd | 暗号化通信用端末装置 |
| JPS63237634A (ja) * | 1987-03-26 | 1988-10-04 | Tokyo Electric Power Co Inc:The | 秘話通信方式 |
| JPS63274242A (ja) * | 1987-04-22 | 1988-11-11 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 暗号化通信システム |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
| US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
| US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
| US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
| US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
| US4514592A (en) * | 1981-07-27 | 1985-04-30 | Nippon Telegraph & Telephone Public Corporation | Cryptosystem |
| EP0085130A1 (en) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission |
| US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
| JP2606419B2 (ja) | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
-
1990
- 1990-08-07 JP JP2209990A patent/JP2606419B2/ja not_active Expired - Fee Related
-
1991
- 1991-03-25 US US07/675,035 patent/US5124117A/en not_active Expired - Lifetime
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS63161745A (ja) * | 1986-12-24 | 1988-07-05 | Matsushita Electric Ind Co Ltd | 暗号化通信用端末装置 |
| JPS63237634A (ja) * | 1987-03-26 | 1988-10-04 | Tokyo Electric Power Co Inc:The | 秘話通信方式 |
| JPS63274242A (ja) * | 1987-04-22 | 1988-11-11 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 暗号化通信システム |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003157402A (ja) * | 1993-12-16 | 2003-05-30 | Open Market Inc | オープンネットワーク販売システム及び取引トランザクションのリアルタイムでの承認を行う方法 |
| US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
| JP2008188524A (ja) * | 2007-02-05 | 2008-08-21 | Kinzo Kubo | 沈殿槽 |
Also Published As
| Publication number | Publication date |
|---|---|
| US5124117A (en) | 1992-06-23 |
| JP2606419B2 (ja) | 1997-05-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
| US5796833A (en) | Public key sterilization | |
| US5907618A (en) | Method and apparatus for verifiably providing key recovery information in a cryptographic system | |
| US4956863A (en) | Cryptographic method and apparatus for public key exchange with authentication | |
| AU648433B2 (en) | A cryptographic protocol for secure communications | |
| CN1322699C (zh) | 间接公共密钥加密 | |
| EP3664360B1 (en) | Certificateless public key encryption using pairings | |
| US6249585B1 (en) | Publicly verifiable key recovery | |
| EP0695056A2 (en) | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method | |
| CN106027239A (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
| JP2004364303A (ja) | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム | |
| EP2686978A1 (en) | Keyed pv signatures | |
| US12206767B2 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
| CN116781243A (zh) | 一种基于同态加密的不经意传输方法、介质及电子设备 | |
| Zheng | Shortened digital signature, signcryption and compact and unforgeable key agreement schemes | |
| JP4563037B2 (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
| US7080255B1 (en) | Secret key generation method, encryption method, and cryptographic communications method and system | |
| GB2384406A (en) | Three party cryptosystem having pairs of private keys | |
| KR20030047148A (ko) | Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 | |
| JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
| CN114070550B (zh) | 一种信息处理方法、装置、设备和存储介质 | |
| JP3862397B2 (ja) | 情報通信システム | |
| KR100425589B1 (ko) | 케이씨디에스에이를 이용한 서명 암호화 방법 | |
| JPH08204696A (ja) | 複数の装置を有する通信システムにおける認証方法 | |
| EP0876028A2 (en) | A method for publicly verifiable recovery of Diffie-Hellman, RSA and Rabin related asymmetrical encryption |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| LAPS | Cancellation because of no payment of annual fees |