JPS62190943A - 暗号鍵の配送における認証方式 - Google Patents
暗号鍵の配送における認証方式Info
- Publication number
- JPS62190943A JPS62190943A JP61033379A JP3337986A JPS62190943A JP S62190943 A JPS62190943 A JP S62190943A JP 61033379 A JP61033379 A JP 61033379A JP 3337986 A JP3337986 A JP 3337986A JP S62190943 A JPS62190943 A JP S62190943A
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- cryptography
- encryption
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は1通信回線により通信を行うネットワークシス
テムにおける複数の情報処理装置(以後は、情報処理装
置をノードと呼ぶことがある)の間で、通信の安全性を
高めるために、データを暗号化して通信を行う際の暗号
鍵(以後は、鍵と呼ぶことがある)の配送における認証
方式に関する。
テムにおける複数の情報処理装置(以後は、情報処理装
置をノードと呼ぶことがある)の間で、通信の安全性を
高めるために、データを暗号化して通信を行う際の暗号
鍵(以後は、鍵と呼ぶことがある)の配送における認証
方式に関する。
通信ネットワークシステムにおける通信の安全性を高め
るには通信データの暗号化が有効な手段である。
るには通信データの暗号化が有効な手段である。
複数のノードの間の通信に暗号化を適用する際、暗号鍵
をノード間で配送する必要があるが、その際、相手側の
ノード及び相手側のノードの利用者についての正当性を
認証する必要がある。
をノード間で配送する必要があるが、その際、相手側の
ノード及び相手側のノードの利用者についての正当性を
認証する必要がある。
従来、この認証方式としては、パスワードによる方式、
又はRSA暗号法のディジタル署名による方式が知られ
ている。パスワードによる認証方式は、通信を行う二者
間で秘密の情報であるパスワードを共有し、このパスワ
ードが相手側がら提示されたときには、自己の所有して
いるパスワードと比較して、等しいときに相手側が+E
Lいと認識する方式である。RSA暗号法のディジタル
署名による方式は公開鍵暗号を用いるもので、例えば、
Communications of the ACM
、 Vol、 21 。
又はRSA暗号法のディジタル署名による方式が知られ
ている。パスワードによる認証方式は、通信を行う二者
間で秘密の情報であるパスワードを共有し、このパスワ
ードが相手側がら提示されたときには、自己の所有して
いるパスワードと比較して、等しいときに相手側が+E
Lいと認識する方式である。RSA暗号法のディジタル
署名による方式は公開鍵暗号を用いるもので、例えば、
Communications of the ACM
、 Vol、 21 。
Nα21PPL20〜126(1978)にR,L。
R1vestらによって“A Method for
ObtainingDigital Signatu
res and Public−Key Cryp
tosystems”と題して発表されている。
ObtainingDigital Signatu
res and Public−Key Cryp
tosystems”と題して発表されている。
パスワードによる認証方式は、パスワードを秘密に共有
するために、事前に人手によりパスワードを秘密に配送
する必要があり、これが操作性と安全性の点から問題と
なる。R5A暗号法のディジタル署名による方式は、秘
密の情報を二者間で共有する必要はないので、操作性は
良いが、処理速度が遅いという欠点がある。
するために、事前に人手によりパスワードを秘密に配送
する必要があり、これが操作性と安全性の点から問題と
なる。R5A暗号法のディジタル署名による方式は、秘
密の情報を二者間で共有する必要はないので、操作性は
良いが、処理速度が遅いという欠点がある。
本発明の目的は、暗号鍵の配送時点において、人手の介
在が不要であり、かつ利用者の処理時間に影響のない、
相手側ノードおよび相手側利用者に対する認証方式を提
供することにある。
在が不要であり、かつ利用者の処理時間に影響のない、
相手側ノードおよび相手側利用者に対する認証方式を提
供することにある。
〔問題点を解決するための手段及び作用〕本発明は、R
SA暗号法で鍵を配送する電文における認証はRSA暗
号法のディジタル署名で行うとシもに、この電文のパス
ワード(鍵パスワードと呼ぶ)も配送し、慣用暗号で鍵
を配送する電文における認証は、その鍵パスワードで行
うことにより、鍵配送における認証に人手の介在を不要
とし、且つ、利用者のセション(通信処理の単位)の処
理時間に影響のない認証方式を提供するものである。な
お、利用者はシステム(情報処理装置およびシステムプ
ログラム)で管理されている性質を利用することにより
、鍵パスワードはノード対ごとに二つ(送信と受信)作
成すればよく、利用者ごとに作成する必要はない。
SA暗号法で鍵を配送する電文における認証はRSA暗
号法のディジタル署名で行うとシもに、この電文のパス
ワード(鍵パスワードと呼ぶ)も配送し、慣用暗号で鍵
を配送する電文における認証は、その鍵パスワードで行
うことにより、鍵配送における認証に人手の介在を不要
とし、且つ、利用者のセション(通信処理の単位)の処
理時間に影響のない認証方式を提供するものである。な
お、利用者はシステム(情報処理装置およびシステムプ
ログラム)で管理されている性質を利用することにより
、鍵パスワードはノード対ごとに二つ(送信と受信)作
成すればよく、利用者ごとに作成する必要はない。
RSA暗号法を用いることにより、鍵の配送に人手の介
在を不要とし、l=tつ、RSA暗号法で配送する鍵と
慣用暗号法で配送する鍵とを、鍵に複数の種類を設ける
ことによって分離することにより、RSA暗号法の暗号
化装置および復号化装置の処理速度が、利用者のセショ
ンの処理時間に影響を与えないようにした暗″i+鍵の
配送方式が提案されている(小林、太田:“計算機網に
おける暗号系の配送方式の検討″、昭和60年度電子通
信学会総合全国大会、Na 1854 、1985年3
月)。
在を不要とし、l=tつ、RSA暗号法で配送する鍵と
慣用暗号法で配送する鍵とを、鍵に複数の種類を設ける
ことによって分離することにより、RSA暗号法の暗号
化装置および復号化装置の処理速度が、利用者のセショ
ンの処理時間に影響を与えないようにした暗″i+鍵の
配送方式が提案されている(小林、太田:“計算機網に
おける暗号系の配送方式の検討″、昭和60年度電子通
信学会総合全国大会、Na 1854 、1985年3
月)。
以下、これに適用する場合について本発明の一実施例を
示すに\で、慣用暗号法とは、暗号化用の鍵と復号化用
の鍵が同一な暗号法を意味している。例えば、慣用暗号
法の種別の内の−には、DES暗号化法がある(“D
ata E ncryption S tandard
” F ederal I nformation P
rocessing S tandards Pub
lication 46 、U S A、 1977年
)。
示すに\で、慣用暗号法とは、暗号化用の鍵と復号化用
の鍵が同一な暗号法を意味している。例えば、慣用暗号
法の種別の内の−には、DES暗号化法がある(“D
ata E ncryption S tandard
” F ederal I nformation P
rocessing S tandards Pub
lication 46 、U S A、 1977年
)。
慣用暗号法の種別については、本発明の認証方式では、
任意の種別を使用することができるので限定しない。
任意の種別を使用することができるので限定しない。
本発明の認証方式の一実施例では次の種類の暗号鍵を設
ける。
ける。
(a)データ暗号化鍵配送鍵配送用#: RSA暗号法
の鍵であり、公開鍵をPK、秘密鍵をSKと表す。デー
タ暗号化鍵配送針(KN)をノード間で配送するときの
保護を行う。公開QPKは、RSA暗号法の暗号化装置
に用いる鍵であり、秘密鍵S Kは、R5A暗号法の復
号化装置に用いる鍵である。PKおよびSKは各ノード
でそれぞれ生成し、生成を行ったノードの記憶装置に、
PKはそのまへの値で保存し、SKはマスタ鍵(KM)
で暗号化した値を保存する。
の鍵であり、公開鍵をPK、秘密鍵をSKと表す。デー
タ暗号化鍵配送針(KN)をノード間で配送するときの
保護を行う。公開QPKは、RSA暗号法の暗号化装置
に用いる鍵であり、秘密鍵S Kは、R5A暗号法の復
号化装置に用いる鍵である。PKおよびSKは各ノード
でそれぞれ生成し、生成を行ったノードの記憶装置に、
PKはそのまへの値で保存し、SKはマスタ鍵(KM)
で暗号化した値を保存する。
(b)データ暗号化鍵配送鍵二KNと表す、データ暗号
化鍵(KF)を、ノード間で配送するときの保護を行う
。KNは慣用暗号法の鍵であり、一対のノードのいずれ
か一方で生成し、両方のノードで、同じ値の鍵をそれぞ
れのノードの記憶装置に、マスタ鍵で暗号化して保存す
る。
化鍵(KF)を、ノード間で配送するときの保護を行う
。KNは慣用暗号法の鍵であり、一対のノードのいずれ
か一方で生成し、両方のノードで、同じ値の鍵をそれぞ
れのノードの記憶装置に、マスタ鍵で暗号化して保存す
る。
(c)データ暗号化fi:KF’と表す。通信のときに
利用者のデータを保護するための鍵である。これも慣用
暗号法の鍵である。データ暗号化鍵は、一対のノードの
いずれか一方で、セションごとに生成し、両方のノード
でそれぞれの記憶装置に、マスタ鍵で暗号化した値(又
はそのま\の値)を保存し、セションの終了時に両方の
ノードでそれぞれ廃棄する。
利用者のデータを保護するための鍵である。これも慣用
暗号法の鍵である。データ暗号化鍵は、一対のノードの
いずれか一方で、セションごとに生成し、両方のノード
でそれぞれの記憶装置に、マスタ鍵で暗号化した値(又
はそのま\の値)を保存し、セションの終了時に両方の
ノードでそれぞれ廃棄する。
(d)マスタ鍵:KMと表す。各ノード内に閉じて使用
し、他の鍵をノード内で保護するために用いる。これも
慣用暗号法の鍵であり、各ノードが。
し、他の鍵をノード内で保護するために用いる。これも
慣用暗号法の鍵であり、各ノードが。
それぞれ独立に生成し、それぞれの記憶装置に保存する
。マスク鍵の保存の方法については、本発明では限定し
ない。
。マスク鍵の保存の方法については、本発明では限定し
ない。
KN、KF又はKMで使用する慣用暗号法の種別は、そ
れぞれの鍵で使用する慣用暗号法の種別が同じであれば
よく、他の鍵の慣用暗号法の種別とは、同じであっても
、異なっていてもよい。
れぞれの鍵で使用する慣用暗号法の種別が同じであれば
よく、他の鍵の慣用暗号法の種別とは、同じであっても
、異なっていてもよい。
RSA暗号法によるPKとSKは、次のとおりである。
R5A暗号法における平文をM、暗号文をC1公開鍵を
e、秘輿鍵をdとすると、C=MII(modn)(1
) M=C’ (mod n)
(2)二へで、任意の整数a、b及びmについて、
aとbがmを法として合同であることを。
e、秘輿鍵をdとすると、C=MII(modn)(1
) M=C’ (mod n)
(2)二へで、任意の整数a、b及びmについて、
aとbがmを法として合同であることを。
aミb (IIOdm)
(3)と表す。式(1)と(2)において、C,M
、e、d及びnはいずれも整数である。e、d及びnは
1次の式を満たすように選択する。′ n=P+q
(4)GCD (d、(p−1)・(q−1))
=1 (5)e−d=1 (mod (p
−1)・(q−1)) (6)
式(4)、式(5)および式(6)において−P+ q
は互に異なる素数であり、GCD (K、L)は、任意
の整数にとLについての最大公約数であり、また、中点
「・」は積を表す。なお、素数の生成法については、本
発明では限定しない。
(3)と表す。式(1)と(2)において、C,M
、e、d及びnはいずれも整数である。e、d及びnは
1次の式を満たすように選択する。′ n=P+q
(4)GCD (d、(p−1)・(q−1))
=1 (5)e−d=1 (mod (p
−1)・(q−1)) (6)
式(4)、式(5)および式(6)において−P+ q
は互に異なる素数であり、GCD (K、L)は、任意
の整数にとLについての最大公約数であり、また、中点
「・」は積を表す。なお、素数の生成法については、本
発明では限定しない。
暗号化は暗号化装置で行い、復号化は復号化装置で行う
。暗号化装置と復号化装置の機能は、次の記法で表す、
すなわち、E (x ; y)を、任意の情報yを鍵X
の暗号法により、鍵Xを用いて暗号化した値とする。D
(z;w)を、任意の情報Wを鍵2の暗号法により、f
azを用いて復号化した値とする。暗号法としては、前
述したRSA暗号法及び慣用暗号法を用いる。乱数の発
生は、乱数発生器により行う、暗号化装置、復号化装置
、及び乱数発生器は、情報処理装置とは独立した装置と
することも、情報処理装置の一部分とすることも可能で
ある。また、これらの装置は、ハードウェア、ソフトウ
ェア、またはハードウェアとソフトウェアの組み合わせ
により構成する。
。暗号化装置と復号化装置の機能は、次の記法で表す、
すなわち、E (x ; y)を、任意の情報yを鍵X
の暗号法により、鍵Xを用いて暗号化した値とする。D
(z;w)を、任意の情報Wを鍵2の暗号法により、f
azを用いて復号化した値とする。暗号法としては、前
述したRSA暗号法及び慣用暗号法を用いる。乱数の発
生は、乱数発生器により行う、暗号化装置、復号化装置
、及び乱数発生器は、情報処理装置とは独立した装置と
することも、情報処理装置の一部分とすることも可能で
ある。また、これらの装置は、ハードウェア、ソフトウ
ェア、またはハードウェアとソフトウェアの組み合わせ
により構成する。
第2図(a)はRSA暗号法による暗号化装置1の変換
機能説明図であり、任意の入力情報yをRSA暗号法の
公開鍵PKで暗号化して出力情報E(PK;y)を得る
。第2図(b)はRSA暗号法による復号化装置2の変
換機能説明図であり、任意の入力情報Wを、RSA暗号
法の秘密11!SKで復号化して、出力情報D(SK;
w)を得る。
機能説明図であり、任意の入力情報yをRSA暗号法の
公開鍵PKで暗号化して出力情報E(PK;y)を得る
。第2図(b)はRSA暗号法による復号化装置2の変
換機能説明図であり、任意の入力情報Wを、RSA暗号
法の秘密11!SKで復号化して、出力情報D(SK;
w)を得る。
即ち、任意の情報yについて、
D (SK;E (PK; y) ) =y
(7)E (PK;D (Sx;y) ) =y
(8)である。
(7)E (PK;D (Sx;y) ) =y
(8)である。
第3図(a)は慣用暗号法による暗号化装置3の変換機
能説明図であり、任意の入力情報yを慣用暗号法の鍵X
で暗号化して出力情報E (x ; y)を得る。第3
図(b)は慣用暗号法による復号化装置4の変換機能説
明図であり、任意の入力情報Wを慣用暗号法のllxで
復号化して出力情報D(x ; w) を′11)る。
能説明図であり、任意の入力情報yを慣用暗号法の鍵X
で暗号化して出力情報E (x ; y)を得る。第3
図(b)は慣用暗号法による復号化装置4の変換機能説
明図であり、任意の入力情報Wを慣用暗号法のllxで
復号化して出力情報D(x ; w) を′11)る。
即ち、D (x;E (x;y) ) =y
(9)である。
(9)である。
第1図は鍵の相互関係の説明図を示す。第1図において
、KMは、慣用暗号法の暗号化装置3と復号化装置4に
よるSK、KNおよびKFの暗号化と復号化に用いる。
、KMは、慣用暗号法の暗号化装置3と復号化装置4に
よるSK、KNおよびKFの暗号化と復号化に用いる。
SKおよびPKは、RSA暗号法の暗号化装置1と復号
化装置2によるKNの暗号化と復号化に用いる。KNは
慣用暗号法の暗号化装置3と復号化装置4によるKFの
暗号化と復号化に用いる。KFは、慣用暗号化の暗号化
装置3と復号化装置4による利用者のデータの暗号化と
復号化に用いる。KFと利用者のデータは、セション対
応に存在する。
化装置2によるKNの暗号化と復号化に用いる。KNは
慣用暗号法の暗号化装置3と復号化装置4によるKFの
暗号化と復号化に用いる。KFは、慣用暗号化の暗号化
装置3と復号化装置4による利用者のデータの暗号化と
復号化に用いる。KFと利用者のデータは、セション対
応に存在する。
鍵の配送法は、次のとおりである。即ち、個々のノード
では、PKとSKを生成して、そのうちのPKを公開し
、SKを秘密に保持する。KNは、PKによりRSA暗
号法で暗号化して配送する。
では、PKとSKを生成して、そのうちのPKを公開し
、SKを秘密に保持する。KNは、PKによりRSA暗
号法で暗号化して配送する。
KFは、KNにより慣用暗号法で暗号化して配送する。
PKの配送、KNの配送、又はKFの配送は1時間的に
独立に行うことができる。また、どのノードもPK、K
N又はKFの配送処理の手順を開始することが可能であ
る。各ノードには、そのノードをネットワーク内で一意
に識別できる公開のノード識別情報であるノード識別子
を付与する。任意のノードは、すべてのノードのノード
識別子を知ることができる。各ノードは、−Å以上の利
用者を収容することができる。利用者には、個々の利用
者をネットワーク内で一意に識別できる公開の利用者識
別別情報である利用者識別子を付与する。任意のノード
は、すべての利用者の利用識別子を知ることができる。
独立に行うことができる。また、どのノードもPK、K
N又はKFの配送処理の手順を開始することが可能であ
る。各ノードには、そのノードをネットワーク内で一意
に識別できる公開のノード識別情報であるノード識別子
を付与する。任意のノードは、すべてのノードのノード
識別子を知ることができる。各ノードは、−Å以上の利
用者を収容することができる。利用者には、個々の利用
者をネットワーク内で一意に識別できる公開の利用者識
別別情報である利用者識別子を付与する。任意のノード
は、すべての利用者の利用識別子を知ることができる。
各鍵を配送するときの相手側のノード及び相手側の利用
者の認識方式は1次のとおりとする。
者の認識方式は1次のとおりとする。
(a)データ暗号化鍵配送鍵配送用鍵(PK、SK)の
配送における認証 公開lj!PKは、公開する情報であるので、公開情報
として認定することにより、鍵配送における認証は不要
である。秘密[SKは、個々のノードで秘密に保持する
ので、鍵配送は不要である。
配送における認証 公開lj!PKは、公開する情報であるので、公開情報
として認定することにより、鍵配送における認証は不要
である。秘密[SKは、個々のノードで秘密に保持する
ので、鍵配送は不要である。
(b)データ暗号化鍵配送鍵(KN)の配送における認
証 KNの配送における認証には、RSA暗号法によるディ
ジタル署名を用いる。なお、KNを配送するときには、
送信側のノードでは、ノード対ごとに作成されるパスワ
ードもKNと連結(二つ以上の情報をそのま−の値で結
合すること)した値を、RSA暗号法で暗号化して送信
する。
証 KNの配送における認証には、RSA暗号法によるディ
ジタル署名を用いる。なお、KNを配送するときには、
送信側のノードでは、ノード対ごとに作成されるパスワ
ードもKNと連結(二つ以上の情報をそのま−の値で結
合すること)した値を、RSA暗号法で暗号化して送信
する。
(e)データ暗号化1!! (KF)の配送における認
証送信側のノードでは、パスワードをKFと共に暗号化
して送信し、受信側のノードでは、そのパスワードによ
り、相手側のノードを認証する。この場合、相手側のノ
ードを正しく認証できれば、利用者は、その利用者が収
容されているノードにより管理されているので、KFに
対応する相手側の利用者が正しいことも同時に認証でき
る。
証送信側のノードでは、パスワードをKFと共に暗号化
して送信し、受信側のノードでは、そのパスワードによ
り、相手側のノードを認証する。この場合、相手側のノ
ードを正しく認証できれば、利用者は、その利用者が収
容されているノードにより管理されているので、KFに
対応する相手側の利用者が正しいことも同時に認証でき
る。
以上の認証方式を用いる鍵配送方式について、各ノード
における通信処理の手順の例を以下に示す。
における通信処理の手順の例を以下に示す。
鍵を配送するノードの間には、物理的な通信回路(その
形態は、任意である)により実現される論理的通信路が
必要である。論理的通信路はノード間に全二重または半
二重の通信を可能とする。
形態は、任意である)により実現される論理的通信路が
必要である。論理的通信路はノード間に全二重または半
二重の通信を可能とする。
論理的通信路の形態は、ノードとして2個のノードを対
象とすると、1対1の通信の形態となり、ノードとして
n個のノードを対象とすると、1対nの通信またはn対
nの通信の形態となる。I!の配送に関しては、1対1
の通信は、1対nの通信においてnが1の場合であり、
また、n対nの通信は、各ノードに1対nの通信を適用
すればよいので、1対nの論理的通信路の場合を扱えば
、十分に一般的である。それ故に、本実施例は、1対n
(即ち、ポイントツーマルチポイント)の通信について
述べる。
象とすると、1対1の通信の形態となり、ノードとして
n個のノードを対象とすると、1対nの通信またはn対
nの通信の形態となる。I!の配送に関しては、1対1
の通信は、1対nの通信においてnが1の場合であり、
また、n対nの通信は、各ノードに1対nの通信を適用
すればよいので、1対nの論理的通信路の場合を扱えば
、十分に一般的である。それ故に、本実施例は、1対n
(即ち、ポイントツーマルチポイント)の通信について
述べる。
第4図は1対nの通信における論理的通信路の説明図で
ある。例えば、論理的通信路5は、ノードOとノード1
の間の論理的通信路を表す。
ある。例えば、論理的通信路5は、ノードOとノード1
の間の論理的通信路を表す。
任意のデータYl、Y2.・・・、Ykに対する鍵Xの
暗号法による鍵Xを用いた個別データの暗号化の値の集
合を、E (X;Yl、Y2. ・、Yk)と表し、任
意のデータWl、W2.・・・Wkに対する鍵2の暗号
法による鍵Zを用いた個別データの復号化の値の集合を
、D (Z ;Wl、W2.・・・Wk)と表す。即ち
。
暗号法による鍵Xを用いた個別データの暗号化の値の集
合を、E (X;Yl、Y2. ・、Yk)と表し、任
意のデータWl、W2.・・・Wkに対する鍵2の暗号
法による鍵Zを用いた個別データの復号化の値の集合を
、D (Z ;Wl、W2.・・・Wk)と表す。即ち
。
E (X;Yl、 Y2. ・、 Yk) = (E
(X;Yl)。
(X;Yl)。
E (X:Y2)、−、E (X;Yk)) (10
)D (Z ;Wl、 W2.−、 Wk) = (D
(Z ;Wl)。
)D (Z ;Wl、 W2.−、 Wk) = (D
(Z ;Wl)。
D (Z : W2)、−、D (Z ; E k))
(11)である、また、公開済みのノード識別子を
NID1 (i=ot i、・・・、n)とし、各ノ
ードは他のノードのノード識別子を既知とする。ノード
識別子NID1のノードをノードiと呼ぶ。
(11)である、また、公開済みのノード識別子を
NID1 (i=ot i、・・・、n)とし、各ノ
ードは他のノードのノード識別子を既知とする。ノード
識別子NID1のノードをノードiと呼ぶ。
鍵とパスワードは1次のとおりである6ノードi (i
=o、1.・・・+n)のデータ暗号化鍵配送鍵配送用
鍵を、公開鍵はPKi、秘密鍵はSKiとする。ノード
iとノードj (i、j=o、1゜−、n;i+j)に
共通のKNt−KNi jとする。
=o、1.・・・+n)のデータ暗号化鍵配送鍵配送用
鍵を、公開鍵はPKi、秘密鍵はSKiとする。ノード
iとノードj (i、j=o、1゜−、n;i+j)に
共通のKNt−KNi jとする。
ノードiの利用者とノードjの利用者の間における任意
のセションmについてのKFを、KFij(、)とする
。ノードiのマスタ鍵をK N iとする。
のセションmについてのKFを、KFij(、)とする
。ノードiのマスタ鍵をK N iとする。
ノードiとノードjに共通のパスワードをKPWDij
とする。
とする。
ノードOからのノードi (i=1.・・・+ n)
に対する鍵の配送処理の手順と、このときに相手側のノ
ードと相手側の利用者を認証する手順の例を以下に示す
に\で、nは1以上であり、特にnが1のときは1対1
(即ち、ポイントッーポイント)の通信の場合である。
に対する鍵の配送処理の手順と、このときに相手側のノ
ードと相手側の利用者を認証する手順の例を以下に示す
に\で、nは1以上であり、特にnが1のときは1対1
(即ち、ポイントッーポイント)の通信の場合である。
(手順1) ノードOからPKを配送する手順を、第5
図を用いて説明する。第5図において、ノード1〜ノー
ドnはノードiで代表して示しである(後述の第6図と
第7図についても同様である)。
図を用いて説明する。第5図において、ノード1〜ノー
ドnはノードiで代表して示しである(後述の第6図と
第7図についても同様である)。
旦セ1■:ノードOは、ppoとSKOを1式(4)〜
式(6)の条件が満されるように生成する0次にノード
Oは、PKOを含む電文501をすべての受信側のノー
ド(即ち、ノードi (i=1.・・・。
式(6)の条件が満されるように生成する0次にノード
Oは、PKOを含む電文501をすべての受信側のノー
ド(即ち、ノードi (i=1.・・・。
n))に送信する。SKOは、ノードOの記憶装置に、
KMOで暗号化して保存する。
KMOで暗号化して保存する。
旦還lλ: ノード1(i=o、・・・tn)は、電文
501を受信すると、PROを記憶装置に保存する。次
に、P K iとSKiを、式(4)〜式(6)の条件
が満されるように生成する。そして、PKiを含む電文
502をノード0に送信する。S K iは、ノードi
の記憶装置に、KNiで暗号化して保存する。
501を受信すると、PROを記憶装置に保存する。次
に、P K iとSKiを、式(4)〜式(6)の条件
が満されるように生成する。そして、PKiを含む電文
502をノード0に送信する。S K iは、ノードi
の記憶装置に、KNiで暗号化して保存する。
旦遵l止:ノード0は、′#L文502を受信すると、
PKiを記憶装置に保存する。ノード0は、すべての受
信側のノードからPKi (i=1.・・・+ n)を
受信して記憶装置に保存すると、PKの配送の手順を終
了する。
PKiを記憶装置に保存する。ノード0は、すべての受
信側のノードからPKi (i=1.・・・+ n)を
受信して記憶装置に保存すると、PKの配送の手順を終
了する。
(手順2) PKが配送済みのときに、ノードOから
KNを配送する手順を、第6図を用いて説明する。KN
の送信側のノードであるノード0から、KNの受信側の
ノードであるノードi (i=1゜、、、、H) への
KN= (KNOI、KNO2,・。
KNを配送する手順を、第6図を用いて説明する。KN
の送信側のノードであるノード0から、KNの受信側の
ノードであるノードi (i=1゜、、、、H) への
KN= (KNOI、KNO2,・。
KNOn)の配送は、次のように行う。
3tapl: ノードOは、乱数発生器を用いてKN
及びKPWDを生成する。こNで、KPWD=(KPW
DOl、KPV/Do2.−KPWDOn)とする0次
に、ノードOは、RSA暗号法の暗号化装置1と復号化
装置2を用いて、 A1=D (SKO;E (PKI;KNO1@KPW
DO1■NID0)、E (PK2;KNO2■KPW
O2■NID0)、−、E (PKn;KNOn■KP
WDOn@NID0)) = (D (SKO;E (PKI;KNOI■KPW
DOI■NID0))、D (SKO;E (PK2;
KNO2■KPWDO2■NID0))、・・・、D(
SKO;E (PKn;KNOn@KPWDOn■NI
D0)))を計算する。■は連結を表す、また、A1の
内のノードについての要素A l (i)は、Al(i
)=D(SKO;E (PKi:KNOi@KPWDO
i@NID0)) である。次に、ノードOは、ノード1(i=1゜・・・
tn)に、Al(i)を含む電文601を送信する。
及びKPWDを生成する。こNで、KPWD=(KPW
DOl、KPV/Do2.−KPWDOn)とする0次
に、ノードOは、RSA暗号法の暗号化装置1と復号化
装置2を用いて、 A1=D (SKO;E (PKI;KNO1@KPW
DO1■NID0)、E (PK2;KNO2■KPW
O2■NID0)、−、E (PKn;KNOn■KP
WDOn@NID0)) = (D (SKO;E (PKI;KNOI■KPW
DOI■NID0))、D (SKO;E (PK2;
KNO2■KPWDO2■NID0))、・・・、D(
SKO;E (PKn;KNOn@KPWDOn■NI
D0)))を計算する。■は連結を表す、また、A1の
内のノードについての要素A l (i)は、Al(i
)=D(SKO;E (PKi:KNOi@KPWDO
i@NID0)) である。次に、ノードOは、ノード1(i=1゜・・・
tn)に、Al(i)を含む電文601を送信する。
5tep2: ノードi (i=1.−、n)は、
電文601を受信すると、ノードiについての要素A1
(i)の情報、及びRSA暗号法の暗号化装置1を用い
て、 A2(i)=E (PKO;Al(i))=E (PK
i ;KNOi@KPWDOi@NID0) を計算し、更に、RSA暗号法の復号化装置2を用いて
、 A3(i) =D (SKi ;A2(i)) =KN
Oi@KPWDOi■IDO を計算してから、NID0がすでにノードiで保持して
いるNID0の値と等しいことを確認することにより、
送信元のノードOの正当性を確認する。確認できた場合
には、KNOi@KPWDO1の値をマスク鍵KMiで
慣用暗号法の暗号化装置3により暗号化して、ノードi
の記憶装置に保存する。(確認ができなかったときは、
ノードiは異常終了する。) この後、ノードiは、受信完了の通知を含む電文602
をノード0に応答する。
電文601を受信すると、ノードiについての要素A1
(i)の情報、及びRSA暗号法の暗号化装置1を用い
て、 A2(i)=E (PKO;Al(i))=E (PK
i ;KNOi@KPWDOi@NID0) を計算し、更に、RSA暗号法の復号化装置2を用いて
、 A3(i) =D (SKi ;A2(i)) =KN
Oi@KPWDOi■IDO を計算してから、NID0がすでにノードiで保持して
いるNID0の値と等しいことを確認することにより、
送信元のノードOの正当性を確認する。確認できた場合
には、KNOi@KPWDO1の値をマスク鍵KMiで
慣用暗号法の暗号化装置3により暗号化して、ノードi
の記憶装置に保存する。(確認ができなかったときは、
ノードiは異常終了する。) この後、ノードiは、受信完了の通知を含む電文602
をノード0に応答する。
五上ly: ノード0は、情報の受信側のノードiから
の応答である電文602を受信して、受信完了の通知で
あれば、そのノードに対する処理を終了する。その他の
ノードについても同様な処理を行う。
の応答である電文602を受信して、受信完了の通知で
あれば、そのノードに対する処理を終了する。その他の
ノードについても同様な処理を行う。
ノード0は、すべての相手側のノード(即ち、ノードi
(i=1.・・・、n))に対する処理が終了すると
、KNの配送処理を終了する。
(i=1.・・・、n))に対する処理が終了すると
、KNの配送処理を終了する。
(手順3) KNが配送済みのときに、ノード0から
KFを配送する手順の例を、第7図を参照して説明する
。ノードOの任意の一人の利用者UO(利用者UOにつ
いてのネットワークシステム内で一意の公開の利用者識
別子をUIDOとする)から、各ノードの一人の利用者
Ui (利用者Uiの利用者識別子をUIDiとする
)へのセションmについてのKFであるK F (m)
=(K F O1(If) −・・・、KFOn(+m
))の配送は1次のように行う。
KFを配送する手順の例を、第7図を参照して説明する
。ノードOの任意の一人の利用者UO(利用者UOにつ
いてのネットワークシステム内で一意の公開の利用者識
別子をUIDOとする)から、各ノードの一人の利用者
Ui (利用者Uiの利用者識別子をUIDiとする
)へのセションmについてのKFであるK F (m)
=(K F O1(If) −・・・、KFOn(+m
))の配送は1次のように行う。
こ\で、KFOi(m)(x=1t ・=t n)は、
ノード0の利用者UOとノードiの利用者IJiの間の
セションmで使用されるKFを表す。
ノード0の利用者UOとノードiの利用者IJiの間の
セションmで使用されるKFを表す。
互シ11 : ノードOは、乱数発生器を用いてKF
(m)を生成する。次に、ノードOは、慣用暗号法の暗
号化装置3を用いて。
(m)を生成する。次に、ノードOは、慣用暗号法の暗
号化装置3を用いて。
B 1 = (E (KNOl;KFO1(m)■KP
WDOI■UIDO)、E (KNO2;KFO2(m
)■KPWDO2@UIDO)、 ・−、E (KNO
n;KFOn(m)@KPWDOn@UIDO))を計
算する。B1の内のノードiについての要素B l (
i)は、 Bl(i)=E (KNOi;KFOi(m)■KPW
DOi@UIDO)) である0次に、ノードOは、ノードi (i=1゜・
・・、n)に、BL(i)を含む電文701を送信する
。
WDOI■UIDO)、E (KNO2;KFO2(m
)■KPWDO2@UIDO)、 ・−、E (KNO
n;KFOn(m)@KPWDOn@UIDO))を計
算する。B1の内のノードiについての要素B l (
i)は、 Bl(i)=E (KNOi;KFOi(m)■KPW
DOi@UIDO)) である0次に、ノードOは、ノードi (i=1゜・
・・、n)に、BL(i)を含む電文701を送信する
。
五ぶ■l; ノードl (1= 1 + ”’+ n
)は、ノードiについての要素Bl(i)を含む電文7
01を受信すると、B1(i)について、慣用暗号法の
復号化袋wt4を用いて、 B 2(i) =D (KNOi : E (KNOi
(m) @KPWDOi@UIDO) を計算し、K F Oi (m)■KPWDOi■UI
DOを得る。次に、KPWDOiがすてにノードiで保
持しているK P W D Oiの値と等しいことを確
認することにより、相手側のノードであるノートOの正
当性を確認する。更に、UIDOの値が、すてにノード
iで保持しているUIDOの値と等しいことを確認する
ことにより、相手側の利用者であるUIDOの正当性を
確認する。以上の確認ができたときには、KF Oi
(m)をKMiで暗号化して保存する。(確認ができな
かったときは、ノードiは異常終了する。) 次に、ノードiは、乱数発生器によって乱数RNOiを
生成し、RNOiをノードiの記憶装置に保存する。更
に、慣用暗号法の暗号化装置3を用いて。
)は、ノードiについての要素Bl(i)を含む電文7
01を受信すると、B1(i)について、慣用暗号法の
復号化袋wt4を用いて、 B 2(i) =D (KNOi : E (KNOi
(m) @KPWDOi@UIDO) を計算し、K F Oi (m)■KPWDOi■UI
DOを得る。次に、KPWDOiがすてにノードiで保
持しているK P W D Oiの値と等しいことを確
認することにより、相手側のノードであるノートOの正
当性を確認する。更に、UIDOの値が、すてにノード
iで保持しているUIDOの値と等しいことを確認する
ことにより、相手側の利用者であるUIDOの正当性を
確認する。以上の確認ができたときには、KF Oi
(m)をKMiで暗号化して保存する。(確認ができな
かったときは、ノードiは異常終了する。) 次に、ノードiは、乱数発生器によって乱数RNOiを
生成し、RNOiをノードiの記憶装置に保存する。更
に、慣用暗号法の暗号化装置3を用いて。
B3(i)=E(KFOi;RNOiOUIDi)を計
算し、B3(i)を含む電文702をノード0に送信す
る。
算し、B3(i)を含む電文702をノード0に送信す
る。
)遵ヱy: ノードOは、ノードi (i=1.・・
・。
・。
n)からI33 (i)を含む電文702を受信すると
、慣用暗号法の復号化袋[4を用いて。
、慣用暗号法の復号化袋[4を用いて。
B4(i) =D (KFOi ; B3(i) )
=RNOi@tJIDiを計算し、これから得られたU
IDiをすでにそのノードで保存していたUIDiと比
較して等しいことを確認することにより、その電文の正
当性を確認する。次に、RNOiを得てノード0の記憶
装置に保存する。次にあらかじめ両ノードで定めである
関数f(・)の演算装置により、f (RNOi)=R
NDOiを得る。更に、慣用暗号法の暗号化装置3を用
いて。
=RNOi@tJIDiを計算し、これから得られたU
IDiをすでにそのノードで保存していたUIDiと比
較して等しいことを確認することにより、その電文の正
当性を確認する。次に、RNOiを得てノード0の記憶
装置に保存する。次にあらかじめ両ノードで定めである
関数f(・)の演算装置により、f (RNOi)=R
NDOiを得る。更に、慣用暗号法の暗号化装置3を用
いて。
B5(i) =E (KFOi :RNDOi@UID
O)を計算し、B5(i)を含む電文703をノードi
に送信する。f(・)の演算装置は、公開であり、且つ
すべてのノードが共通に所有する。f(・)は、例えば
、一定のビット位置の反転を行う関数とする。すべての
相手側のノード(即ち、ノード1(i=1.−、n))
について、S tap 3の処理を終了すると、ノード
Oは、KFの配送処理を終了する。
O)を計算し、B5(i)を含む電文703をノードi
に送信する。f(・)の演算装置は、公開であり、且つ
すべてのノードが共通に所有する。f(・)は、例えば
、一定のビット位置の反転を行う関数とする。すべての
相手側のノード(即ち、ノード1(i=1.−、n))
について、S tap 3の処理を終了すると、ノード
Oは、KFの配送処理を終了する。
5tep4: ノードi (i=1. ・・・t
n)は、B5(i)を含む電文703を受信すると、B
5 (i)から、慣用暗号法の復号化装置4を用いて
、B6(i) =D (KFOi :RNDOi(E)
UIDO)を計算し、UIDOが、すでにそのノードで
保存していたUIDOと比較して等しいことを確認する
ことにより、その電文の正当性を確認する。次に、ノー
ドiで保存していたRNOiを用いてf(RNOi)の
演算を行い、RNDOiの値と比較する。その結果、f
(RNO1)=RNDOiとなったときは、KFの配
送手順を正常終了し、そうでないときにはKFの配送手
順を異常終了する。
n)は、B5(i)を含む電文703を受信すると、B
5 (i)から、慣用暗号法の復号化装置4を用いて
、B6(i) =D (KFOi :RNDOi(E)
UIDO)を計算し、UIDOが、すでにそのノードで
保存していたUIDOと比較して等しいことを確認する
ことにより、その電文の正当性を確認する。次に、ノー
ドiで保存していたRNOiを用いてf(RNOi)の
演算を行い、RNDOiの値と比較する。その結果、f
(RNO1)=RNDOiとなったときは、KFの配
送手順を正常終了し、そうでないときにはKFの配送手
順を異常終了する。
以上のように、本発明の暗号鍵の配送における認証方式
では、利用者のセションの処理時間へのRSA暗号法の
暗号化装置と復号化装置の処理速度の影響が少ないので
、鍵配送のときの認証を高速に行うことができ、且つ、
鍵配送の時点で人手の介在(即ち、秘密情報の人手によ
る配送)をせずに認証を行うことができるという利点が
ある。
では、利用者のセションの処理時間へのRSA暗号法の
暗号化装置と復号化装置の処理速度の影響が少ないので
、鍵配送のときの認証を高速に行うことができ、且つ、
鍵配送の時点で人手の介在(即ち、秘密情報の人手によ
る配送)をせずに認証を行うことができるという利点が
ある。
第1図は本発明方式による鍵の相互関係の説明図、第2
図はRSA暗号法を用いる暗号化装置と復号化装置の変
換機能説明図、第3図は慣用暗号法を用いる暗号化装置
と復号化装置の変換機能説明図、第4図はノードの相互
関係の説明図、第5図はPKの配送手順の説明図、第6
図はKNの配送の手順の説明図、第7図はKFの配送の
手順の説明図である。 1・・・暗号化装置(RSA暗号法)。 2・・・復号化装置(RSA暗号法)、3・・・暗号化
装置(慣用暗号法)、 4・・・復号化装置(慣用暗号法)。 第2図 (α) 1冑PK (トラ 第3図 (良) 鍵χ (b、) 鍵て ノード0 第5図 、−ト・。
l−ドG崎閤 ノードOノート′を 碕間 第・7図
図はRSA暗号法を用いる暗号化装置と復号化装置の変
換機能説明図、第3図は慣用暗号法を用いる暗号化装置
と復号化装置の変換機能説明図、第4図はノードの相互
関係の説明図、第5図はPKの配送手順の説明図、第6
図はKNの配送の手順の説明図、第7図はKFの配送の
手順の説明図である。 1・・・暗号化装置(RSA暗号法)。 2・・・復号化装置(RSA暗号法)、3・・・暗号化
装置(慣用暗号法)、 4・・・復号化装置(慣用暗号法)。 第2図 (α) 1冑PK (トラ 第3図 (良) 鍵χ (b、) 鍵て ノード0 第5図 、−ト・。
l−ドG崎閤 ノードOノート′を 碕間 第・7図
Claims (1)
- (1)複数の情報処理装置(端末装置、通信処理装置、
交換機又は電子計算機等を含む)の間でデータを暗号化
して通信を行うシステムにおいて、情報処理装置がデー
タを暗号化して通信を行うための暗号鍵を配送するとき
の相手側の情報処理装置又は相手側の情報処理装置の利
用者についての正当性の認証を、RSA暗号法によるデ
ィジタル署名とディジタル署名の時点でRSA暗号法で
暗号化して配送したパスワードとを鍵の種類により使い
分けて行うことを特徴とする暗号鍵の配送における認証
方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61033379A JPS62190943A (ja) | 1986-02-18 | 1986-02-18 | 暗号鍵の配送における認証方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61033379A JPS62190943A (ja) | 1986-02-18 | 1986-02-18 | 暗号鍵の配送における認証方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPS62190943A true JPS62190943A (ja) | 1987-08-21 |
Family
ID=12384956
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP61033379A Pending JPS62190943A (ja) | 1986-02-18 | 1986-02-18 | 暗号鍵の配送における認証方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS62190943A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02118876A (ja) * | 1988-10-28 | 1990-05-07 | Nippon Telegr & Teleph Corp <Ntt> | 電子式入札システム |
| JPH07264179A (ja) * | 1994-03-01 | 1995-10-13 | Internatl Business Mach Corp <Ibm> | 安全な通信および計算の方法 |
| JP2007316108A (ja) * | 2006-05-23 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 |
| JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
| JP2017201832A (ja) * | 2017-07-24 | 2017-11-09 | 株式会社東芝 | 通信制御装置及び通信装置 |
-
1986
- 1986-02-18 JP JP61033379A patent/JPS62190943A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02118876A (ja) * | 1988-10-28 | 1990-05-07 | Nippon Telegr & Teleph Corp <Ntt> | 電子式入札システム |
| JPH07264179A (ja) * | 1994-03-01 | 1995-10-13 | Internatl Business Mach Corp <Ibm> | 安全な通信および計算の方法 |
| JP2007316108A (ja) * | 2006-05-23 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 |
| JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
| JP2017201832A (ja) * | 2017-07-24 | 2017-11-09 | 株式会社東芝 | 通信制御装置及び通信装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Diffie et al. | Authentication and authenticated key exchanges | |
| CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
| US7814320B2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
| US5907618A (en) | Method and apparatus for verifiably providing key recovery information in a cryptographic system | |
| US5796833A (en) | Public key sterilization | |
| US20240356730A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
| CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
| US20030115452A1 (en) | One time password entry to access multiple network sites | |
| US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
| US7171559B1 (en) | Method of exchanging digital data | |
| CN101626364A (zh) | 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法 | |
| CN105812349A (zh) | 一种基于身份信息的非对称密钥分发及消息加密方法 | |
| Kumar et al. | Anonymous ID-based Group Key Agreement Protocol without Pairing. | |
| US20260012363A1 (en) | Systems and methods for blockchain-enabled end-to-end encryption in instant messaging applications | |
| JPS62190943A (ja) | 暗号鍵の配送における認証方式 | |
| CN114448636B (zh) | 基于数字证书的抗量子计算数字货币系统及匿名通信方法 | |
| Barker et al. | SP 800-56A. recommendation for pair-wise key establishment schemes using discrete logarithm cryptography (revised) | |
| JP3253060B2 (ja) | 相互認証方法及びその装置 | |
| Tan | An Improvement on a three-party authentication key exchange protocol using elliptic curve cryptography. | |
| JPS63176043A (ja) | 秘密情報通信方式 | |
| CN116800442A (zh) | 一种认证方法及装置 | |
| Lee et al. | ID-based multi-party authenticated key agreement protocols from multilinear forms | |
| Smart | Certificates, key transport and key agreement | |
| JPH0815272B2 (ja) | 共有暗号鍵の配送方法 | |
| JPH02246640A (ja) | 管理センタの認証情報を用いる共有鍵配送方式 |