[go: up one dir, main page]

JP2606419B2 - 暗号通信システムと暗号通信方法 - Google Patents

暗号通信システムと暗号通信方法

Info

Publication number
JP2606419B2
JP2606419B2 JP2209990A JP20999090A JP2606419B2 JP 2606419 B2 JP2606419 B2 JP 2606419B2 JP 2209990 A JP2209990 A JP 2209990A JP 20999090 A JP20999090 A JP 20999090A JP 2606419 B2 JP2606419 B2 JP 2606419B2
Authority
JP
Japan
Prior art keywords
key
encryption
terminal
ciphertext
network center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2209990A
Other languages
English (en)
Other versions
JPH03128541A (ja
Inventor
誠 館林
なつめ 松崎
ビー ニューマン ジュニア デビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of JPH03128541A publication Critical patent/JPH03128541A/ja
Application granted granted Critical
Publication of JP2606419B2 publication Critical patent/JP2606419B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、ディジタル移動通信システム、特に複数の
端末がネットワークセンターを通じて安全に暗号鍵を配
送するプロトコルの実現方法とシステムに関する。
従来の技術 近年の通信技術(パーソナルコンピュータ、LAN、分
散データベース、ポケットベル、人工衛星を用いた電子
会議、電子メール、電子現金取引をふくむ)の進展によ
り、そこで扱われる情報の価値が認識されてきている。
それにともない、傍受に対する通信リンクの弱点と、デ
ータベースの利己的利用や改竄に対する脆弱さがますま
す意識されてきている。これらのことにより、盗聴や改
竄に対して安全な通信を提供するテクニックの適用範囲
が拡大してきている。
安全な通信ネットワークのユーザとしてはまず銀行が
上げられる。銀行では、電子的に輸送される資金が、途
中で改竄されずに正しく送られることが必要である(つ
まりメッセージ認証問題)。同様に、コンピュータネッ
トワークを用いて操作を行なう証券会社では、株式の売
買が正規の人との間で確実に行なわれることが必要であ
る。
これらのことより、送受信者はますます通信における
プライバシーや安全性の問題に意識を向けるようになっ
てきている。盗聴とデータの偽造に対して安全性を提供
する技術的方法の1つが暗号である。一般的に鍵の配送
には、慣用鍵暗号を用いた方法と公開鍵暗号を用いた方
法の2つがある。慣用鍵暗号を用いて安全な通信を行な
うためには送受信者は同じ鍵をもたなければならない。
送信者は暗号鍵を用いてメッセージに鍵をかけ、受信者
はこのメッセージにかけた鍵を開けるために送信者と同
じ鍵をもたなくてはならない。大規模ネットワークにお
ける鍵配送について考える。
大規模ネットワークにおいてはたくさんの端末間で鍵
を配送することが必要になる。ネットワーク上のすべて
の端末が同じ鍵を用いている場合、もしただ1つの端末
から鍵が求められると、ネットワーク自身が危険にな
る。
そこで、各端末対ごとに鍵を違える必要がある。とこ
ろがそうすると、n個の端末に対してn(n−1)/2個
の鍵が必要になり、鍵管理が大変である。また、第4図
に示すとおり、暗号化鍵EAを用いて生成した暗号文Cを
もとのメッセージMに直すには、秘密の通信路を用いて
復号鍵を受信者に送信することが必要である。この秘密
の通信路は、暗号化の必要不可欠な要素であるセッショ
ン鍵の生成、格納、配送、消去、記録にも必要である。
従って、秘密の通信路をネットワークの各端末間に張り
めぐらせることが必要である。
一方、公開鍵暗号方式は不特定多数の端末と暗号通信
を行なうための技術である。ハードウェアの低価格化に
ともない、その実現も容易になってきている。特にコン
ピュータ通信ネットワークにおいて、公開鍵暗号方式は
端末間の鍵配送、そして通信のプライバシーやメッセー
ジの正当性を保証するための、慣用鍵暗号方式と比べて
も比較的安価な暗号方式である。
(公開鍵暗号方式) 公開鍵暗号方式には一方向性落し戸関数が用いられて
いる。まず、この一方向性関数について説明する。一方
向性関数は、その関数の計算は容易であるが、逆関数を
求めることが計算量的に困難である関数である。つま
り、Y=f(X)において、XからYを求めることは容
易であるが、逆にYからXを求めることが難しい。
ディフィとヘルマン(W.Diffie、M.E.Hellman)は素
数pを法とする有限体(ガロア体GF(p))におけるべ
き乗演算に基づく公開鍵暗号方式を提案している。な
お、詳細については米国特許No.4,200,770を参照するこ
と。
ディフィとヘルマンの公開鍵暗号方式の基本演算は以
下のとおりである。
暗号化:Y=XE modulo p 復号:X=YD modulo p X,YはP以下の整数 ここで、Xは平文、Yは暗号文、Eは秘密の暗号化べ
き、Dは秘密の復号べきである。
ディフィとヘルマン、またはヘルマンとポーリグ(M.
E.HellmanとS.C.Pohlig)による(独立にマークルによ
る)鍵管理システムは2つのフェーズからなる。つま
り、まず公開値を交換することによって端末間で秘密の
データを共有して、次にこの共通の秘密値を例えばDES
のような慣用鍵暗号方式の鍵として用いてメッセージの
暗号化を行なう。なお、ヘルマンとポーリッジの提案し
た方法については米国特許No.4,424,414に詳しい。
ディフィとヘルマンの提案した公開鍵暗号方式の安全
性は、大きな素数pを法とする有限体GF(p)上の離散
対数を求める困難さに依存している。素数pを大きくす
ると、GF(p)上のべき乗演算は一方向性関数と考える
ことができる。つまり、XとNから、Y=XN modulo p
を求めることは容易であるが、YとXからN=log
x(Y)を求めること、つまり、GF(p)上で離散対数
を求めることは計算量的に困難である。pを1000ビット
の素数にとると、GF(p)上の離散対数を求めるには、
クレイマシンで、現在知られている一番効率的なアルゴ
リズムを用いても、膨大な時間がかかることが知られて
いる。逆に、暗号化と復号の基本演算であるGF(p)上
のべき乗はすぐに求めることができる。
暗号化べきEと復号べきDを、例えばユークリッドの
定理を用いてD×E=1 modp−1を満たすように求め
る。
この条件により、(XE=1 modulo pが成り立ち、
pより小さな平文Xを Y=XE modulo p によって暗号化し、 X=YD modulo p よって復号することができる。
ここで、E,Dは秘密に管理され、DからE、またはE
からDは簡単に求めることができる。上記2式を満足す
るp,X,Yから秘密の暗号化べきEあるいは復号べきDを
求めることは、GF(p)における離散対数問題を解く困
難さに依存して計算量的に困難である。pを512ビット
の大きな素数に選ぶと、離散対数問題を解く困難さはDE
S暗号に対する総当たり攻撃に比べて、何倍も計算量が
必要であると見積ることができる。
以下、ネットワークにおける2つの端末(端末Aと端
末Bとする)において、公開値を交換することによって
秘密の値を共有できる方法について述べる。基本的なデ
ィフィとヘルマンの暗号方式を第5図に示す。この図に
おいて各端末における秘密の値は箱の中に示している。
秘密の値は決してそのままの形では通信路上に現われな
い。
まずネットワークで公開の、素数pと0からp−1の
任意の整数aを決定する。
(1)端末Aは秘密の値XAを生成し、それに対して公開
値、 YA=aXA modulo p を求める。
素数pが大きい場合、公開値YAから秘密の値XAを求め
ることは実際上不可能である (2)端末Bは秘密の値XBを生成し、それに対して公開
値、 YB=aXB modulo p を求める。
素数pが大きい場合、公開値YBから秘密の値XBを求め
ることは実際上不可能である。
(3)端末Aは公開値YAを端末Bに、端末Bは公開値YB
を端末Aに送信する。交換則により、端末A,Bは、 Z=YBXA modulo p =(aXB modulo p)XA modulo p =(aXA modulo p)XB modulo p =YAXB modulo p を共有することができる。
(4)次に、端末Aと端末Bは、Z×Z=1 modulo p
−1を満たすZの逆数Zを求める。
特に、ディフィとヘルマンの暗号システムにおいて
は、素数pを p=2q+1(q:素数) を満たすように選ぶ。Zが奇数の場合、 Zを Z=Zq-2 modulo p−1 で求めることができる。もしZが奇数でない場合は、例
えば1を加算することによってZを奇数にしてからZ
を求める。
共有できた秘密のZ,Zは端末A、Bの間でメッセー
ジの暗号化/復号に用いられる。つまり、前述した暗号
化と復号方式における暗号化べきEをZとし、復号べき
DをZとする。
なお多くの場合は、端末A、BはZとZを用いて慣
用鍵暗号のための暗号化鍵を交換する。これは、べき乗
演算を用いた暗号化方式が、データの暗号化を行なうに
は処理が非常に遅いからである。
毎回、端末A、B間の共有鍵を変更するには次の方法
がある。まず、端末Aと端末Bはそれぞれ乱数を生成
し、これを前述のZとZを用いて秘密に交換する。そ
して2つの乱数系列のビットごとの法2の加算を行ない
暗号鍵を求める。
また、もう1方法は、端末Aと端末Bが新しい秘密の
値と公開値を生成し、公開値を交換して、新しい秘密の
共有値Sを求める。これをある関数を用いてもとの秘密
の共有値Zと結合して(例えば、M=Z×S modulo
p)、秘密の暗号鍵を生成する。
(RSA公開鍵暗号方式) RSA暗号はリベスト、シャミア、アドルマン(R.Rives
t,A.Shamir,L.Adleman)らによって提案された公開鍵暗
号方式である。詳細については米国特許No.4,405,829を
参照すること。RSA暗号の安全性はある整数を素因数分
解する困難さに依存している。ディフィとヘルマンの暗
号システムと同様に、暗号化と復号はべき乗演算を用い
て行なわれる。しかしながら、RSA暗号システムにおい
てはディフィとヘルマンの暗号システムのように法は素
数ではない。法は2つの秘密の素数の積であり、安全性
を保証するためその値はネットワークにおける各端末ご
とに相異なる必要がある。
RSA暗号システムを用いて、以下のとおり端末Aと端
末Bは公開値を交換することによって秘密のメッセージ
を交換することができる。端末Bはまず、2つの大きな
秘密の素数pB,qBと、端末Bの秘密の復号べきDB,端末B
の公開の暗号化べきEBを生成する。ただし、EB,DBは、E
B×DB=1 modulo(pB−1)(qB−1)を満たす。
なお、Bの秘密の素数を知らないと公開の暗号化べき
EBから復号べきDBを求めることはできない。RSAシステ
ムが‘強く’なるためには、p−1とq−1も大きな素
数の因数をもたなければならない。
端末Aが端末Bに秘密のメッセージを送るためには、
まず、受信者端末Bは端末Aに自分の公開値FB、NB(=
pB×qB)を通知する。
そして、端末Aはこの端末Bの公開値を用いて次のべ
き乗計算を行なうことによって、メッセージXを暗号化
する。
Y=XEB modulo NB 端末Bだけがこの暗号文を自分の秘密の復号べきを用
いて、次のように復号することができる。
X=YDB modulo NB さらに、RSA暗号システムを用いて端末Bが公開のメ
ッセージMの署名を生成し、端末Aに認証してもらうこ
とができる。端末Bは自分の秘密の復号べきを用いて、 C=MDB modulo NB を計算し、メッセージMと共に端末Aに送付する。端末
Aは、端末Bの公開値を用いて、 M=CPB modulo NB からMを得る。Bの公開値を知っている端末なら誰でも
このCからMを得ることができる。しかし、端末Bだけ
がMからCを作ることができる。
CからMが得られることによって、端末AおよびBの
公開鍵を知っている任意の端末は、端末Bが確かにメッ
セージMを送信したということを認証できる。このよう
に、メッセージMにはこの手続きによって、端末Bの署
名を付加することができる。
端末Aも同様に2つの大きな秘密の素数pA,qAと、端
末Aの秘密の復号べきDA,端末Aの公開の暗号化べきEA
を生成する。但し、EA,DAはEA×DA=1 modulo(pA−
1)×(qA−1)を満たす。
異常のRSA暗号システムにおける暗号通信と署名通信
を組み合わせて、双方向で秘密の署名付きのメッセージ
を交換することができる。第6図にその様子を示す。メ
ッセージに自分の秘密鍵で署名を付加し、さらに相手の
公開鍵でこれを暗号化して相手に送信する。受信者は送
信されたきたデータを自分の秘密鍵で復号し、さらに相
手の公開鍵で署名と取り除いてメッセージを得る。な
お、ディフィとヘルマンの暗号方式と同様にRSA暗号シ
ステムにおいても、処理が非常に遅いべき乗演算を用い
るため、こうして共有したデータは一般に慣用鍵暗号の
ための鍵として用いられる。
また、RSA暗号においては、各端末ごとに相異なった
合成数を法として持たなけらばならない。一方、ディフ
ィとヘルマンの暗号システムにおいてはネットワーク全
体で1つの素数pを決めておき、これを法とする演算を
行なえばよく、暗号化と復号の計算が簡単である。
発明が解決しようとする課題 以上述べたように、従来の鍵配送方式には以下の課題
がある。
(1)慣用鍵暗号をを用いた鍵配送では、例えばn個の
端末間ではn(n−1)/2個の相異なる共有鍵が必要で
あり、また加えて秘密の通信路が必要であるため、大規
模ネットワークには適していない。
(2)ディフィとヘルマンによって提案された鍵配送方
式は、システムにおける2つの端末間の直接的な鍵配送
が可能である。しかしながら、このプロトコルにおいて
は有限体上のべき乗演算が必要であり、安全性を確保す
るためにその次数は大きくしなければならない。高次の
有限体上のべき乗演算を実用的な速度で行なうには、専
用のハードウェアや高速のDSPが必要である。
(3)RSA暗号システムを用いた鍵配送方式は、暗号通
信や署名通信が容易に実現できるが、各端末ごとに法の
値が異なるために、計算が煩雑である。また、ディフィ
とヘルマンによって提案された方式と同様に、高次のべ
き乗演算が必要であるため、実用的な速度での処理が困
難である。
本発明は、上述の課題に鑑みて試されたもので、以下
の特徴を持つ暗号鍵配送方式を提供することを目的とす
る。
(1)複数の端末が、ネットワークセンターを介して安
全な秘密鍵を得る。
(2)ネットワークセンターの鍵管理負担を取り除く。
(3)ハードウェア量に制限のある端末が、実用的な時
間内で共有鍵を得る。
(4)複数の端末間で、共有の秘密鍵を得る。
(5)自動車電話ネットワークにおいて端末に秘密鍵を
配送する。
課題を解決するための手段 前記目的を達成するために、本発明における暗号通信
システムは、利用できる計算能力に制限のある第1の端
末と第2の端末と利用できる計算能力に前記第1、第2
の端末ほどの制限のないネットワークセンターより構成
され、第1、第2の生成手段、第1、第2の構造化手
段、第1、第2、第3の暗号化手段、要求信号生成手
段、第1、第2の復号手段、そして正当性確認手段から
なる。第1、第2の生成手段は第1、第2の鍵暗号化鍵
生成部で実現され、第1、第2の構造化手段は第1、第
2の構造化データ部で実現される。また、第1、第2、
第3の暗号化手段はそれぞれ第1の公開鍵暗号部、第2
の公開鍵暗号部、慣用鍵暗号部で実現される。要求信号
生成手段はネットワークセンターか別の装置において実
現される。第1、第2の復号手段はそれぞれ公開鍵復号
部、慣用鍵復号部で実現され、正当性確認手段は、構造
化データ確認部で実現される。
また、本発明は、次のようなステップからなる暗号通
信方法を含む。
第1の鍵暗号化鍵を生成し、公開鍵暗号アルゴリズム
を用いてこれを第1の暗号文に暗号化し、第2の暗号化
鍵を生成し、公開鍵暗号アルゴリズムを用いてこれを第
2の暗号文に暗号化し、公開鍵復号アルゴリズムを用い
て第1、第2の暗号文を復号し、その結果、第1の鍵暗
号化鍵と第2の鍵暗号化鍵を得て、慣用鍵暗号を用いて
第1の鍵暗号鍵と第2の鍵暗号化鍵を暗号化して第3の
暗号文を生成し、慣用鍵復号アルゴリズムと第1の鍵暗
号化鍵を用いて第3の暗号文を復号し、第2の鍵暗号化
鍵を得る。
作用 第1の鍵暗号化鍵生成部は第1の端末にあり、第1の
鍵生成鍵を生成する。第1の構造化部は第1の端末にあ
り、第1の構造化データを生成する。第1の公開鍵暗号
部は第1の端末にあり、第1の鍵暗号化生成部と第1の
構造化部と通信路に接続している。そして、暗号化の計
算量の小さな公開鍵暗号アルゴリズムを用いて第1の鍵
暗号化鍵と第1の構造化データを暗号化して第1の暗号
文を生成し、通信路に送信する。
ネットワークセンターは、第1の暗号文を受け取ると
要求信号を生成し、通信路を通して第2の端末にこれを
送信する。
第2の端末ではこの要求信号を受け取ると、第2の鍵
暗号化鍵生成部において第2の鍵暗号化鍵を生成し、第
2の構造化部において第2の構造化データを生成する。
第2の公開鍵暗号部は第2の鍵暗号化鍵生成部と第2の
構造化部と通信路に接続しており、前記暗号化の計算量
の小さな公開鍵暗号アルゴリズムを用いて第2の鍵暗号
化鍵と第2の構造化データを暗号化して第2の暗号文を
生成し、通信路に送信する。
ネットワークセンターでは、通信路に接続している公
開鍵復号部が、前記暗号化の計算量の小さな公開鍵暗号
アルゴリズムに対応する公開鍵復号アルゴリズムを用い
て第1の暗号文と第2の暗号文を復号する。この結果、
ネットワークセンターは第1の鍵暗号化鍵と第1の構造
化データ、第2の鍵暗号化鍵と第2の構造化データを得
る。
ネットワークセンターにある構造化データ確認部は公
開鍵復号部に接続しており、第1の構造化データと第2
の構造化データの正当性を確認して正当性確認信号を生
成する。慣用鍵暗号部は、ネットワークセンターにあ
り、構造化データ確認部、公開鍵復号部と通信路に接続
している。そして正当性確認信号を受け取ると慣用鍵暗
号アルゴリズムを用いて第1の鍵暗号化鍵と第2の鍵暗
号化鍵を暗号化し、第3の暗号文を生成し、通信路に送
信する。
慣用鍵復号部は、第1の端末にあり、通信路に接続し
ている。そして慣用鍵復号アルゴリズムと第1の鍵暗号
化鍵を用いて第3の暗号文を復号する。この結果、第1
の端末は第2の鍵暗号化鍵を得る。
実施例 第1図は本発明の第1の実施例における暗号通信シス
テムの構成を示すブロック図を示すものである。
第1図に示すとおり、本実施例は第1の端末20、第2
の端末40、ネットワークセンター30より構成される。第
1の端末20は第1の鍵暗号化鍵生成部24、第1の公開鍵
暗号部22、慣用鍵復号部26で構成される。第1の鍵暗号
化鍵生成部24は第1の公開鍵暗号部22に接続している。
また、第1の公開鍵暗号部22の慣用鍵復号部26は通信路
に接続している。ネットワークセンター30は慣用鍵暗号
部34、公開鍵復号部32からなる。公開鍵復号部32と慣用
鍵暗号部34は接続され、また双方は通信路に接続されて
いる。第2の端末40は第2の鍵暗号化鍵生成部44、第2
の公開鍵暗号部42からなる。第2の鍵暗号化鍵生成部44
は公開鍵暗号部42に接続され、公開鍵暗号部42は通信路
と接続されている。
以上のように構成された第1の実施例の動作を以下に
説明する。
第1の公開鍵暗号部22では鍵暗号化鍵生成部24で生成
された鍵暗号化鍵r1を、暗号化の計算量の小さな公開鍵
暗号アルゴリズムを用いて、第1の暗号文に暗号化す
る。第1の公開鍵暗号部22はこれを通信路に送信する。
ネットワークセンター30はこの第1の暗号文を受け取
ると、要求信号を生成し、通信路を用いて第2の端末40
に送信する。
第2の端末40ではこの要求信号を受け取ると、第2の
鍵暗号化鍵生成部44において第2の鍵暗号化鍵信号r2を
生成する。第2の公開鍵暗号部42は前記暗号化の計算量
の小さな公開鍵暗号アルゴリズムを用いて第2の鍵暗号
化鍵r2を、第2の暗号文に暗号化する。そしてこれを通
信路を介してネットワークセンター30に送信する。
ネットワークセンター30にある公開鍵復号部32は前記
暗号化の計算量の小さな公開鍵暗号アルゴリズムに対応
する公開鍵復号アルゴリズムを用いて第1、第2の暗号
文を復号する。この結果としてネットワークセンター30
は第1の鍵暗号化鍵r1と第2の鍵暗号化鍵r2を得る。
慣用鍵暗号部34は慣用鍵暗号アルゴリズムを用いて第
1の鍵暗号化鍵と第2の鍵暗号化鍵を第3の暗号文を暗
号化する。そしてこれを通信路を介して第1の端末20に
送信する。
第1の端末20にある慣用鍵復号部26では、第1の鍵暗
号化鍵r1を用いて第1の暗号文を復号する。この結果、
第1の端末は第2の鍵暗号化鍵を得る。ここで、第1の
端末20と第2の端末40は第2の鍵暗号化鍵を共有でき
た。そしてこれを任意の標準暗号アルゴリズムの鍵とし
て用いればよい。
また、第1の鍵暗号化鍵r1を秘密に共有する場合は、
第3の暗号文が通信路を介して第2の端末40に送信され
る。第2の端末40では、慣用鍵復号部が慣用鍵復号アル
ゴリズムと第2の鍵暗号化鍵r2を用いて第3の暗号文を
復号し、第1の鍵暗号化鍵r1を得る。
本発明においては端末からネットワークセンターへの
通信には公開鍵暗号系を用いる。このことより、それぞ
れの端末はネットワークセンターの公開鍵だけを保管し
ていればよい。また、公開鍵暗号化処理は復号処理に比
べて一般に少ない計算量で実現可能であるため、ハード
ウェア量に制限のある端末でもこの処理は実用的な時間
内でできる。
第2図は本発明の第2の実施例における暗号通信シス
テムの構成を示すブロック図を示すものである。第2図
に示すとおり、第2の実施例は第1の実施例における第
1の端末20に、第1の構造化部28を追加している。第1
の構造化部は第1の公開鍵暗号部22に接続する。同様
に、第2の端末40に第2の構造化部48を追加し、これは
第2の公開鍵暗号部42に接続している。さらに、ネット
ワークセンター30に構造化データ確認部36を追加する。
これは慣用鍵暗号部34と公開鍵復号部32に接続してい
る。第1の鍵暗号化鍵生成部24は第1の端末20にあり、
第1の鍵暗号鍵を生成する。第1の公開鍵暗号部22は第
1の端末にあり、第1の鍵暗号化鍵生成部24と通信チャ
ネルに接続している。通信路は第1の端末20とネットワ
ークセンター30の間、そして第2の端末40とネットワー
クセンター30の間を結ぶ。
以上のように構成された第2の実施例の動作を以下に
説明する。第2図に示すとおり、第2の実施例では、第
1、第2の構造化手段とその正当性確認手段を含んでい
る。
第1の構造化部28と第2の構造化部48は、例えばタイ
ムスタンプや識別情報または、任意のタイプのデータ構
造を導入する。
第1の公開鍵暗号部22は第1の鍵暗号化鍵と第1のデ
ータ構造化部28で生成された第1の構造化データを、暗
号化の計算量の小さな公開鍵暗号アルゴリズムを用いて
第1の暗号文に暗号化する。ネットワークセンター30の
公開鍵復号部32は第1の暗号文を復号し、第1の構造化
データと第1の鍵暗号化鍵を得る。データ構造化確認部
26では、第1の構造化データがデータのあらかじめ定め
た構造を持つか否かを確認する。例えば、もし構造化デ
ータがタイムスタンプを含んでいた場合、データ構造化
確認部36はタイムスタンプで示された時間が妥当である
かを確認する。
同様に、第2の端末は要求信号を受け取り、第2のデ
ータ構造化部48で第2の構造化データを生成する。第2
の公開鍵暗号部42は第2の鍵暗号化鍵と第2の構造化デ
ータを、前記暗号化の計算量の小さな公開鍵暗号アルゴ
リズムを用いて第2の暗号文に暗号化する。
ネットワークセンター30の公開鍵復号部32は第2の暗
号文を復号し、第2の鍵暗号化鍵と第2の構造化データ
を得る。
データ構造化確認部36では、第2の構造化データがデ
ータのあらかじめ定めた構造を持つか否かを確認する。
次に、第1、第2の実施例の動作をより具体的に説明
する。説明のため、公開鍵暗号系としてRSA暗号を用い
る。法nは素数p,qの積である。法nは512ビット程度に
なるように選ぶ。暗号化の計算量が小さい公開鍵暗号ア
ルゴリズムを実現するために暗号化べきeは3に選ぶ。
復号べきdはe×2=1 modulo Lを満たす数である。な
お、ここでL=LCM(p−1,q−1)である。
また慣用鍵暗号系としては簡単な換字暗号を考える。
簡単な換字暗号の1つの例としてバーナム暗号がある。
その暗号化と復号は以下のとおりである。
暗号化:E(x,k)=x○k 復号:D(x,k)=x○k ここで、○はビットごとの法2の加算を示す。また、
他の例としては以下で示す法nの加算がある。
暗号化:E(x,k)=x+k modulo n 復号:D(x,k)=x−k modulo n ここで、x,kはnを法とする剰余環上の任意の要素で
ある。
まず、第1の実施例について具体的に述べる。
鍵配送プロトコル1(KDP1) 1.第1の端末が鍵暗号化鍵としてr1を生成する。
2.第1の端末はネットワークセンターの公開鍵(e=
3)を用いてr1を暗号化する。そしてr1e modulo n
をネットワークセンターに送信する。
3.ネットワークセンターはr1e modulo nをその秘密鍵
dで復号して (r1emodulo n)d modulo n=r1を得る。
4.ネットワークセンターは第2の端末を呼び出す。
5.第2の端末は第1の端末と第2の端末間のセッション
鍵としてr2を生成する。
6.第2の端末はネットワークセンターの公開鍵(e=
3)を用いてr2を暗号化する。そしてr2e modulo nをネ
ットワークセンターに送信する。
7.ネットワークセンターはr2e modulo nをその秘密鍵
dで復号して (r2emodulo n) modulo n=r2を得る。
8.ネットワークセンターは慣用鍵暗号E( )を用い、
鍵暗号化鍵r1でr2を暗号化して第1の端末にE(r2,r
1)を送信する。
9.第1の端末は自分の生成した鍵暗号化鍵r1でE(r2,r
1)を復号する。そしてD(E(r2,r1),r1)=r2を第
2の端末との共有のセッション鍵として得る。KDP1にお
ける端末の計算は、慣用鍵暗号方式として前述の換字暗
号を用いるとき、べき数3のべき乗剰余演算と、ビット
ごとの法2の加算または法nの加減算だけである。従っ
て、ハードウェア量が制限されている端末でも容易に実
現できる。
次に、慣用鍵暗号として法n上の加算を用いた場合の
安全性について述べる。
まず、通信路上に現われる、r13 modulo nとr23 mo
dulo n、r1+r2 modulo nだけを用いて行なう受動的攻
撃に対しては安全性が劣化しないことを以下に示す。
通信路上の暗号文を盗聴することによって解読者は以
下のa,b,cを得る。
r13=a modulo n (1) r23=b modulo n (2) r1+r2=c modulo n (3) これらの関係式から解読者は以下の法n上のr1の2次
方程式を得る。
r12−c×r1+(1/3c)(c3−a−b)=0 modulo n
(4) 但し、ここでGCD(3c,n)=1とする。
ラビン(Rabin)はnの素因数を知らずに(4)の2
次方程式をとくことは、n=pqを素因数分解する困難さ
と同等に難しいことを示している。一方、RSA暗号の安
全性はnの素因数分解に依存して困難であるとされてい
る。従って、このプロトコルにおいてr1+r2 modulo n
が通信路上に表れても、プロトコルの安全性は劣化しな
い。
次に、解読者がこの鍵配送プロトコルに参加して行な
う能動的攻撃に対しての、KDP1の安全性について述べ
る。
KDP1は能動的攻撃に対して、弱点があることが示され
ている。攻撃には2種類あり、以下、その攻撃法につい
てそれぞれ説明する。
双方の攻撃法では、第1、第2の解読者が結託してプ
ロトコルに参加し、それ以前に配送された正規の第1、
第2の端末の共有鍵を得ることができる。
そのため、まず第1、第2の解読者はあらかじめ値R
を決めておく。
まず、第1の攻撃では、第1の解読者が、第2の解読
者との鍵共有を要求して、正規の第1の端末からネット
ワークセンターへの送信を盗聴して得たデータr13 mod
ulo nを再送する。第2の端末はあらかじめ決めておい
た数Rを公開鍵暗号を用いて暗号化してネットワークセ
ンターに送信する。ネットワークセンターでは第1、第
2の解読者からの暗号文を復号して得たr1,Rを、慣用鍵
暗号方式を用いて暗号化して第1の解読者に送信する。
第1の解読者はこの暗号文をRで復号することにより明
らかにr1、さらに正規の第1、第2の端末の共有鍵r2を
得ることができる。従って、KDP1の方法は再送攻撃に対
して弱い。
次に述べる第2の攻撃では、ネットワークセンターが
なりすまし攻撃に対する防御メカニズムをもっていたと
しても、解読者が防御メカニズムを回避して共有鍵r2を
得ることができる。
KDP1に対する解読方法 1.第1の解読者は乱数r3を選び、その逆数r3-1modulo n
を計算する。盗聴データa=r13modulo nを用いて、a
×r33=r13×r33 modulo nを計算し、第2の解読者との
鍵共有を要求してネットワークセンターにこれを配送す
る。
2.ネットワークセンターはr13×r33 modulo nを復号し
てr1×r3 modulo nを得る。
3.ネットワークセンターは第2の解読者を呼び出す。
4.第2の解読者はあらかじめ第1の解読者と決めておい
たRを用いてR3 modulo nを計算し、ネットワークセン
ターに送信する。
5.ネットワークセンターはR3 modulo nを復号してRを
得る。
そして、R+r1×r3 modulo nを計算して第1の解読
者に送る。
6.第1の解読者はこれからRを引き、r3-1 modulo nを
乗してr1を得る。
7.第1の解読者は、盗聴データc=r1+r2 modulo nか
らr1を減算することによってr2を得る。なお、r2は第
1、第2の端末間の共有鍵である。
r3はセンターにとって未知であり、r1×r3 modulo n
は1回限りの鍵となるため、第1の解読者はこの中にr1
が含まれていることを隠して、ネットワークセンターの
再送防止メカニズムを回避することができる。この攻撃
は、RSA暗号における分配則r13×r33=(r1×r3)
利用している。
前記攻撃に対する1つの対策は、第1の鍵暗号化鍵に
構造化を付加することである。
RSA暗号の乗法的な性質を使って行なう攻撃を防ぐた
め、暗号化するデータにあるあらかじめ定めた構造を導
入する。例えば512ビットのデータのうち後半256ビット
に意味のあるデータを格納し、前半256ビットを必ずゼ
ロにするようなデータ構造が考えられる。センターは復
号したメッセージがこのあらかじめ定めた構造をもって
いるかをチェックする。あらかじめ決められた構造をも
つデータの集合をMとする。もしデータr1,r3がMに含
まれる要素であるとき、r1×r3 modulo nがMに含まれ
る確率は非常に小さい。従って、上記の攻撃において、
センターは解読者から受け取ったr13×r33 modulo nが
不正なデータであることを、高い確率で検出することが
できる。
再送を防ぐ別の方法は、第1の端末がタイムスタンプ
を生成し、これを第1の鍵暗号化鍵に結合して暗号化
し、送信するという方法である。従って、第1の端末か
らセンターに送信するデータは、 (t1‖r1) modulo n となる。ここで、t1はタイムスタンプ、‖はデータの結
合、r1は乱数を示す。
センターはタイムスタンプにより時刻の正当性を確認
する。タイムスタンプには送信の日付、時間、有効期限
を含めることができる。
なりすまし攻撃を防ぐまた別の方法は端末認証であ
る。これは前記述べた能動的攻撃に対する防御法とは直
接は関係がないが、備えられるべき機能である。
本発明の鍵配送方式に有効な端末認証方式について述
べる。
ネットワークセンターは端末1の秘密s1を端末1の識
別情報ID1を用いて、 s1=f(ID1) で求める。ここでfはセンターだけが知っている多項式
関数である。ネットワークセンターはこのs1を、例えば
スマートカードに格納して端末1秘密に配送する。
第1の端末1は自身の秘密情報s1、乱数r1、その他の
情報を結合してデータを構成し、これを暗号化する。ネ
ットワークセンターではこの暗号文を復号して端末1の
秘密情報s1′を得る。一方ネットワークセンターは端末
1の識別情報ID1を用いてf(ID1)を計算して、s1を求
めて受け取ったs1′と比較する。もし一致すればネット
ワークセンターは送信者を認証する。そうでなければセ
ンターは送信者を拒絶して鍵配送プロトコルを終了す
る。
これら3つのメカニズムを結合すると、第2の実施例
で示している鍵配送方式となる。
鍵配送方式2(KDP2) 1.第1の端末は鍵暗号化鍵としてr1を生成する。
2.第1の端末はネットワークセンターにID1,(t1‖s1‖
r1) modulo nを送信する。ここでeはネットワーク
センターの公開鍵で第1および第2の端末での暗号化の
ための計算量を少なくするためにe=3とする。
3.ネットワークセンターは自身の秘密鍵を用いてこの暗
号文を復号し、(t1‖s1‖r1)を得る。そしてこれから
t1,s1,r1をとりだす。ネットワークセンターはタイムス
タンプt1の妥当性をチェックし、また、s1=f(ID1)
が成り立つことにより第1の端末の正当性を確かめる。
4.ネットワークセンターは第2の端末2を呼び出す。
5.第2の端末は第1、第2の端末間のセッション鍵とし
てr2を生成する。
6.第2の端末はネットワークセンターにID2,(t2‖s2‖
r2) modulo nを送信する。(e=3) 7.ネットワークセンターはこの暗号文を復号して、(t2
‖s2‖r2)を得る。そしてこれからt2,s2,r2をとりだ
す。ネットワークセンターはタイムスタンプt2の妥当性
をチェックし、また、s2=f(ID2)が成り立つことに
より第2の端末の正当性を確かめる。
8.ネットワークセンターは、鍵暗号化鍵r1で第2の端末
から得たセッション鍵r2を、慣用鍵暗号方式を用いて暗
号化する。その結果のr1+r2 modulo nを第1の端末に
送信する。
9.第1の端末はこれよりr1を減算し、第2の端末とのセ
ッション鍵としてr2を得る。
このプロトコルでは、送信するデータにあらかじめ決
められた構造を導入することによってRSA暗号の分配則
を利用した攻撃を防いでいる。タイムスタンプにより再
送攻撃を、そして端末認証機能によりなりすまし攻撃を
防いでいる。
次に、KDP2の安全性について述べる。このプロトコル
では、第1の端末は通信路上より(t2‖s2‖r2) mo
dulo nそして、端末2と共有のセッション鍵r2を得るこ
とができる。また、送信した時刻からタイムスタンプt2
を予測することができる。もし、これらの情報から第2
の端末の秘密情報s2を得ることができたら、この暗号系
は安全でないことになる。しかしこの問題は一般的に平
文の一部が解読者にわかっている場合に平文全体を知る
問題になり、現時点で成功した攻撃は報告されていな
い。
第3図は本発明の複数の端末に拡張した場合について
示している。ネットワークセンター30は第1の端末20と
第2の端末40と第3の端末60と第4の端末70他の端末と
接続されている。各端末はそれぞれ公開鍵暗号部、鍵暗
号化鍵生成部、慣用鍵復号部、データ構造化部からな
る。前記述べたように、第1の端末にある第1の鍵暗号
化鍵生成部が第1の鍵暗号化鍵を生成する。第1の端末
にある第1の公開鍵暗号部が第1の鍵暗号化鍵を暗号化
して第1の暗号文にする。そしてこれを通信路を介して
ネットワークセンターに送信する。ネットワークセンタ
ー30は第1の暗号文を受け取ると、要求信号を生成し、
通信路を介して複数の端末にこの信号を送信する。複数
の端末とは第3図にある第2の端末40、第3の端末60、
第4の端末70のことである。
各端末では、要求信号を受けて端末内の鍵暗号化鍵生
成部でそれぞれ鍵暗号化鍵を生成する。それぞれの鍵暗
号化鍵生成部に接続している公開鍵暗号部で、暗号化の
計算量の小さな公開鍵暗号アルゴリズムを用いてそれぞ
れの鍵暗号化鍵を暗号化し、それぞれ通信路を介してネ
ットワークセンター30に送信する。
ネットワークセンター30では、公開鍵復号部で前記暗
号化の計算量の小さな公開鍵暗号アルゴリズムに対応す
る公開鍵復号アルゴリズムを用いて複数の暗号文を復号
する。この結果、ネットワークセンター30は第1の鍵暗
号化鍵と複数の鍵暗号化鍵を得る。
ネットワークセンター30の慣用鍵暗号部では、慣用鍵
暗号アルゴリズムを用いて第1の鍵暗号化鍵と複数の各
鍵暗号化鍵を入力として、それぞれの暗号文に暗号化す
る。そしてこれらを通信路を介してそれぞれの端末に送
信する。
各複数の端末においては、慣用鍵復号アルゴリズムと
それぞれ自分の生成した鍵暗号化鍵を用いて、第1の端
末が生成した第1の鍵暗号鍵を得る。そしてこの第1の
鍵暗号鍵を複数端末間で行なう任意の標準暗号アルゴリ
ズムの鍵として用いることができる。
このように、本発明は自動車電話ネットワークに代表
されるスター型ネットワークに適した鍵配送を実現でき
る。
発明の効果 以上説明したように、本発明によれば、以下に記載さ
れるような効果を奏する。
(1)複数の端末がネットワークセンターを介して公開
の情報を送りあうことにより、安全に秘密鍵を配送す
る。この通信形態には、例えば自動車電話ネットワーク
がある。
(2)端末からネットワークセンターへの通信は、公開
鍵暗号方式を用いているため、各端末はネットワークセ
ンターの公開鍵のみを保持してればよい。また、特に公
開鍵暗号として小さな暗号化べきをもつRSA暗号を用い
ると、ハードウェア量に制限のある端末でも実用的な時
間内で鍵を共有することが可能となる。
(3)ネットワークセンターから端末への通信は、慣用
鍵暗号方式を用いている。この時のネットワークセンタ
ーと端末間の共有鍵は、端末から前記公開鍵暗号で送ら
れた情報である。従って、ネットワークセンターは各端
末の鍵管理から解放される。特に慣用鍵暗号として簡単
な換字暗号、例えば法2の加算やmodulo nの加算を用い
ると、(2)と同様に鍵共有までの処理時間が短縮でき
る。
(4)さらに、RSA暗号における分配則に基づいた攻撃
を回避するため、送信データにあらかじめ決められたあ
る構造化を取り入れる。また、再送防止のためにタイム
スタンプの導入、そしてなりすまし攻撃の防止のために
識別情報に基づく端末認証方式も提案している。
(5)また、3端末以上の鍵配送方式にも簡単に拡張で
きる。
【図面の簡単な説明】
第1図は、本発明における暗号通信システムの構成図、
第2図は構造化部を有する暗号通信システムの構成図、
第3図は本発明を複数の端末で用いる場合の暗号通信シ
ステムの構成図、第4図は慣用鍵暗号システムの構成
図、第5図はディフィとヘルマンの公開鍵暗号システ
ム、第6図はRSA暗号システムの構成図である。 20……第1の端末、22……公開鍵暗号部、24……鍵暗号
化鍵生成部、26……慣用鍵復号部、28……構造化部、30
……ネットワークセンター、32……公開鍵復号部、34…
…慣用鍵暗号部、36……構造化データ確認部、40……第
2の端末、42……公開鍵暗号部、44……鍵暗号化鍵生成
部、46……慣用鍵復号部、48……構造化部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 601E (56)参考文献 特開 昭63−237634(JP,A) 特開 昭63−274242(JP,A) 特開 昭63−161745(JP,A) 特公 平4−7867(JP,B2) 米国特許5124117(US,A) 電子情報通信学会技術研究報告,IS EC89−19,(1989/9/26)P.1− 6 Lecture Notes Com puter Science,Vol. 435,P324−334,1990 CRYPTO’89 Proceedi ngs,P324−334,(1989/8/20)

Claims (35)

    (57)【特許請求の範囲】
  1. 【請求項1】利用できる計算能力に制限のある第1、第
    2の端末と通信路と、利用できる計算能力に前記第1、
    第2の端末ほどの制限のないネットワークセンターから
    なるシステムであって、 前記第1の端末にあり、第1の鍵暗号化鍵を生成する第
    1の生成手段と、 前記第1の端末にあり、第1の構造化データを生成する
    第1の構造化手段と、 前記第1の端末にあり、前記第1の生成手段と前記第1
    の構造化手段と前記通信路に接続し、暗号化の計算量が
    小さな公開鍵暗号アルゴリズムを用いて第1の鍵暗号化
    鍵と第1の構造化データを第1の暗号文に変換し、この
    第1の暗号文を前記通信路に送信する第1の暗号化手段
    と、 前記ネットワークセンターにあり、第1の暗号文を受け
    取ると、要求信号を生成して前記通信路に送信する手段
    と、 前記第2の端末にあり、要求信号を受け取ると、第2の
    鍵暗号化鍵を生成する第2の生成手段と、 前記第2の端末にあり、第2の構造化データを生成する
    第2の構造化手段と、 前記第2の端末にあり、前記第2の生成手段と前記第2
    の構造化手段と前記通信路に接続し、前記暗号化の計算
    量が小さな公開鍵暗号アルゴリズムを用いて第2の鍵暗
    号化鍵と第2の構造化データを第2の暗号文に変換し、
    その第2の暗号文を前記通信路に送信する第2の暗号化
    手段と、 前記ネットワークセンターにあり、前記通信路と接続
    し、前記暗号化の計算量が小さい公開鍵暗号アルゴリズ
    ムに対応する公開鍵復号アルゴリズムを用いて第1の暗
    号文と第2の暗号文を復号し、これにより第1の鍵暗号
    化鍵と第1の構造化データと第2の鍵暗号化鍵と第2の
    構造化データを得る第1の復号手段と、 前記ネットワークセンターにあり、前記第1の復号手段
    に接続し、第1の構造化データと第2の構造化データの
    正当性を確認し、確認信号の生成する手段と、 前記ネットワークセンターにあり、前記第1の復号手段
    と前記確認手段と前記通信路に接続し、確認信号を受け
    取ると、慣用鍵暗号アルゴリズムを用いて第1の鍵暗号
    化鍵を暗号鍵とし第2の鍵暗号化鍵を入力平文として第
    3の暗号文に変換し、この第3の暗号文を前記通信路を
    介して第1の端末に送信する第3の暗号手段と、 前記第1の端末にあり、前記通信路と接続し、前記慣用
    鍵暗号アルゴリズムに対応する慣用鍵復号アルゴリズム
    を用い、第1の鍵暗号化鍵を復号鍵として用いて第3の
    暗号文を復号し、これにより第2の鍵暗号化鍵を得る第
    2の復号手段を備えた暗号通信システム。
  2. 【請求項2】特許請求の範囲第1項において、前記第1
    の構造化手段が第1のタイムスタンプを含む第1の構造
    化データを生成し、 前記確認手段が第1のタイムスタンプを確認する暗号通
    信システム。
  3. 【請求項3】特許請求の範囲第1項において、前記第1
    の構造化手段が第1の識別情報を含む第1の構造化デー
    タを生成し、 前記確認手段が第1の識別情報を確認する暗号通信シス
    テム。
  4. 【請求項4】特許請求の範囲第1項において、前記第2
    の構造化手段が第2のタイムスタンプを含む第2の構造
    化データを生成し、 前記確認手段が第2のタイムスタンプを確認する暗号通
    信システム。
  5. 【請求項5】特許請求の範囲第1項において、前記第2
    の構造化手段が第2の識別情報を含む第2の構造化デー
    タを生成し、 前記確認手段が第2の識別情報を確認する暗号通信シス
    テム。
  6. 【請求項6】特許請求の範囲第1項において、前記第1
    の暗号化手段が第1の鍵暗号化鍵と構造化データの小さ
    なべきのべき乗剰余演算手段を含んでいる暗号通信シス
    テム。
  7. 【請求項7】特許請求の範囲第1項において、前記第2
    の暗号化手段が第2の鍵暗号化鍵と構造化データの小さ
    なべきのべき乗剰余演算手段を含んでいる暗号通信シス
    テム。
  8. 【請求項8】利用できる計算能力に制限のある第1、第
    2の端末と通信路と、利用できる計算能力に前記第1、
    第2の端末ほどの制限のないネットワークセンターから
    なるシステムであって、 前記第1の端末にあり、第1の鍵暗号化鍵を生成する第
    1の生成手段と、 前記第1の端末にあり、前記第1の生成手段と前記通信
    路に接続し、暗号化の計算量が小さい公開鍵暗号アルゴ
    リズムを用いて第1の鍵暗号化鍵を第1の暗号文に変換
    し、その第1の暗号文を前記通信路に送信する第1の暗
    号化手段と、 前記第2の端末にあり、第2の鍵暗号化鍵を生成する第
    2の生成手段と、 前記第2の端末にあり、前記第1の生成手段と前記通信
    路に接続し、前記暗号化の計算量の小さい公開鍵暗号ア
    ルゴリズムを用いて第2の鍵暗号化鍵を第2の暗号文に
    変換し、その第2の暗号文を前記通信路に送信する第2
    の暗号化手段と、前記ネットワークセンターにあり、前
    記通信路と接続し、前記暗号化の計算量が小さい公開鍵
    暗号アルゴリズムに対応する公開鍵復号アルゴリズムを
    用いて第1の暗号文と第2の暗号文を復号し、これによ
    り第1の鍵暗号化鍵と第2の鍵暗号化鍵を得る第1の復
    号手段と、 前記ネットワークセンターにあり、前記第1の復号手段
    と前記通信路に接続し、慣用鍵暗号アルゴリズムを用い
    て第1の鍵暗号化鍵を暗号鍵とし第2の鍵暗号化鍵を入
    力平文として第3の暗号文に変換し、その第3の暗号文
    を前記通信路を介して前記第1の端末に送信する第3の
    暗号手段と、 前記第1の端末にあり、前記通信路と接続し、前記慣用
    鍵暗号アルゴリズムに対応する慣用鍵復号アルゴリズム
    を用い第1の鍵暗号化鍵を復号鍵として用いて、第3の
    暗号文を復号し、これにより第2の鍵暗号化鍵を得る第
    2の復号手段を備えた暗号通信システム。
  9. 【請求項9】特許請求の範囲第8項において、前記第1
    の端末にあり、第1の構造化データを生成する第1の構
    造化手段を備え、前記第1の暗号化手段は前記第1の構
    造化手段に接続し、暗号化の計算量が小さい公開鍵暗号
    アルゴリズムを用いて第1の鍵暗号化鍵と第1の構造化
    データを第1の暗号文に変換する暗号通信システム。
  10. 【請求項10】特許請求の範囲第8項において、前記第
    2の端末にあり、第2の構造化データを生成する第2の
    構造化手段を備え、前記第2の暗号化手段は前記第2の
    構造化手段に接続し、暗号化の計算量の小さい公開鍵暗
    号アルゴリズムを用いて第2の鍵暗号化鍵と第2の構造
    化データを第2の暗号文に変換する暗号通信システム。
  11. 【請求項11】特許請求の範囲第9項において、前記ネ
    ットワークセンターにあり、前記第1の復号手段に接続
    し、第1の構造化データの正当性を確認して確認信号を
    生成する手段を備え、前記第3の暗号手段は前記確認手
    段と接続し、確認信号を受け取ると、慣用鍵暗号アルゴ
    リズムを用いて第1の鍵暗号化鍵を暗号鍵とし第2の鍵
    暗号化鍵を入力平文として第3の暗号文に変換し、その
    第3の暗号文を前記通信路を介して前記第1の端末に送
    信する暗号通信システム。
  12. 【請求項12】特許請求の範囲第10項において、前記ネ
    ットワークセンターにあり前記第1の復号手段に接続
    し、第2の構造化データの正当性を確認して確認信号を
    生成する手段を備え、前記第3の暗号手段は前記確認手
    段と接続し、確認信号を受け取ると、慣用鍵暗号アルゴ
    リズムを用いて第1の鍵暗号化鍵を暗号鍵とし第2の鍵
    暗号化鍵を入力平文として第3の暗号文に変換し、その
    第3の暗号文を前記通信路を介して前記第1の端末に送
    信する暗号通信システム。
  13. 【請求項13】特許請求の範囲第8項の記載において、
    前記ネットワークセンターにあり、第1の暗号文を受け
    取ると、要求信号を生成して前記通信路を介して前記第
    2の端末に送信する手段を備え、 前記第2の生成手段は前記要求信号を受け取ると、第2
    の鍵暗号鍵を生成する暗号通信システム。
  14. 【請求項14】特許請求の範囲第8項において、前記第
    1の暗号化手段が第1の鍵暗号化鍵の小さなべきのべき
    乗剰余手段を含んで、第1の暗号文を生成する暗号通信
    システム。
  15. 【請求項15】特許請求の範囲第8項において、前記第
    2の暗号化手段が第2の鍵暗号化鍵の小さなべきのべき
    乗剰余手段を含んで、第2の暗号文を生成する暗号通信
    システム。
  16. 【請求項16】利用できる計算能力の小さい第1、第2
    の端末と通信路と利用できる計算能力に前記第1、第2
    の端末ほどの制限のないネットワークセンターを用いた
    暗号通信方法であって、 前記第1の端末において、第1の鍵暗号化鍵と第1の構
    造化データを生成するステップと、 前記第1の端末において、暗号化の計算量の小さい公開
    鍵暗号アルゴリズムを用いて第1の鍵暗号化鍵と第1の
    構造化データを第1の暗号文に変換するステップと、こ
    の第1の暗号文を前記通信路を介して前記ネットワーク
    センターに送信するステップと、 前記ネットワークセンターにおいて、第1の暗号文を受
    け取ると、要求信号を生成しこの要求信号を前記ネット
    ワークセンターから前記通信路を介して前記第2の端末
    に送信するステップと、 前記第2の端末において、要求信号を受け取ると、第2
    の鍵暗号化鍵を生成するステップと、 前記第2の端末において、第2の構造化データを生成す
    るステップと、 前記第2の端末において、前記暗号化の計算量の小さい
    公開鍵暗号アルゴリズムを用いて第2の鍵暗号化鍵と第
    2の構造化データを第2の暗号文に変換し、この第2の
    暗号文を前記通信路を介して前記ネットワークセンター
    に送信するステップと、 前記ネットワークセンターにおいて、前記暗号化の計算
    量の小さい公開鍵暗号アルゴリズムに対応する公開鍵復
    号アルゴリズムを用いて第1の暗号文と第2の暗号文を
    復号して、これにより第1の鍵暗号化鍵と第1の構造化
    データと第2の鍵暗号化鍵と第2の構造化データを得る
    ステップと、 前記ネットワークセンターにおいて、第1の構造化デー
    タと第2の構造化データの正当性を確認し、確認信号を
    生成するステップと、 前記ネットワークセンターにおいて、確認信号を受け取
    ると、慣用鍵暗号アルゴリズムを用いて第1の鍵暗号化
    鍵を暗号鍵とし第2の鍵暗号化鍵を入力平文として第3
    の暗号文に変換し、この第3の暗号文を前記通信路を介
    して前記第1の端末に送信するステップと、 前記第1の端末において、前記慣用鍵暗号アルゴリズム
    に対応する慣用鍵復号アルゴリズムを用い第1の鍵暗号
    化鍵を復号鍵として用いて、第3の暗号文を復号し、こ
    れにより第2の鍵暗号化鍵を得るステップからなる暗号
    通信方法。
  17. 【請求項17】特許請求の範囲第16項において、前記第
    1の端末の生成ステップで、第1のタイムスタンプを含
    む第1の構造化データを生成し、 前記ネットワークセンターの確認ステップで第1のタイ
    ムスタンプを確認する暗号通信方法。
  18. 【請求項18】特許請求の範囲第16項において、前記第
    1の端末の生成ステップで、第1の識別情報を含む第1
    の構造化データを生成し、 前記ネットワークセンターの確認ステップで第1の識別
    情報を確認する暗号通信方法。
  19. 【請求項19】特許請求の範囲第16項において、前記第
    2の端末の生成ステップで第2のタイムスタンプを含む
    第2の構造化データを生成し、 前記前記ネットワークセンターの確認ステップで第2の
    タイムスタンプを確認する暗号通信方法。
  20. 【請求項20】特許請求の範囲第16項において、前記第
    2の端末の生成ステップで第2の識別情報を含む第2の
    構造化データを生成し、 前記前記ネットワークセンターの確認ステップで第2の
    識別情報を確認する暗号通信方法。
  21. 【請求項21】特許請求の範囲第16項において、前記第
    1の端末の変換ステップが、第1の鍵暗号化鍵と構造化
    データの小さなべきのべき乗剰余演算を含む暗号通信方
    法。
  22. 【請求項22】特許請求の範囲第16項において、前記第
    2の端末の変換ステップが、第2の鍵暗号化鍵と構造化
    データの小さなべきのべき乗剰余演算を含む暗号通信方
    法。
  23. 【請求項23】特許請求の範囲第16項において、利用で
    きる計算能力の小さな第3の端末を含み、 前記第2の端末において要求信号を受け取ると、第3の
    鍵暗号化鍵と第3の構造化データを生成するステップ
    と、 前記第3の端末において、暗号化の計算量の小さい公開
    鍵暗号アルゴリズムを用いて第3の鍵暗号化鍵と第3の
    構造化データを第4の暗号文に変換するステップと、こ
    の第4の暗号文を通信路を介して前記ネットワークセン
    ターに送信するステップと、 前記ネットワークセンターにおいて、前記暗号化の計算
    量の小さい公開鍵暗号アルゴリズムに対応する公開鍵復
    号アルゴリズムを用いて第4の暗号文を復号し、第3の
    鍵暗号化鍵と第3の構造化データを得るステップと、 前記ネットワークセンターにおいて、第3の構造化デー
    タの正当性を確認し、確認信号を生成するステップと、 前記ネットワークセンターにおいて、慣用鍵暗号アルゴ
    リズムを用いて第2の鍵暗号化鍵を入力平文とし第3の
    鍵暗号化鍵を暗号鍵として第5の暗号文に変換するステ
    ップと、この第5の暗号文を前記通信路を介して前記第
    3の端末に送信するステップと、 前記第3の端末において、前記慣用鍵暗号アルゴリズム
    に対応する慣用鍵復号アルゴリズムを用い第3の鍵暗号
    化鍵を復号鍵として用いて第5の暗号文を復号し、第2
    の鍵暗号化鍵を得るステップからなら暗号通信方法。
  24. 【請求項24】利用できる計算能力の小さい第1、第2
    の端末と通信路と利用できる計算能力に前記第1、第2
    の端末ほどの制限のないネットワークセンターを用いた
    暗号通信方法であって、 前記第1の端末において、第1の鍵暗号化鍵を生成する
    ステップと、 暗号化の計算量の小さい公開鍵暗号アルゴリズムを用い
    て、第1の鍵暗号化鍵を第1の暗号文に変換するステッ
    プと、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記第2の端末において、第2の鍵暗号化鍵を生成する
    ステップと、 前記暗号化の計算量の小さい公開鍵暗号アルゴリズムを
    用いて、第2の鍵暗号化鍵を第2の暗号文に変換するス
    テップと、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記ネットワークセンターにおいて、前記暗号化の計算
    量の小さい公開鍵暗号アルゴリズムに対応する公開鍵復
    号アルゴリズムを用いて、第1の暗号文と第2の暗号文
    を復号し、これにより第1の鍵暗号化鍵と第2の鍵暗号
    化鍵を得るステップと、 慣用鍵暗号アルゴリズムを用いて、第1の鍵暗号化鍵を
    暗号鍵とし第2の鍵暗号化鍵を入力平文として第3の暗
    号文に変換するステップと、 これを通信路を介して前記第1の端末に送信するステッ
    プと、 前記第1の端末において、前記慣用鍵暗号アルゴリズム
    に対応する慣用鍵復号アルゴリズムを用い、第1の鍵暗
    号化鍵を復号鍵として用いて、第3の暗号文を復号し、
    これにより第2の鍵暗号化鍵を得るステップからなる暗
    号通信方法。
  25. 【請求項25】特許請求の範囲第24項において、第1の
    構造化データを生成するステップと、第1の鍵暗号化鍵
    と第1の構造化データを第1の暗号文に変換するステッ
    プを有する暗号通信方法。
  26. 【請求項26】特許請求の範囲第24項において、第2の
    構造化データを生成するステップと、第2の鍵暗号化鍵
    と第2の構造化データを第2の暗号文に変換するステッ
    プを有する暗号通信方法。
  27. 【請求項27】特許請求の範囲第25項において、第1の
    構造化データの正当性を確認して確認信号を生成するス
    テップと、確認信号を受けると慣用鍵暗号アルゴリズム
    を用いて第1の鍵暗号化鍵を暗号鍵とし第2の鍵暗号化
    鍵を入力平文として第3の暗号文に変換するステップを
    有する暗号通信方法。
  28. 【請求項28】特許請求の範囲第26項において、第2の
    構造化データの正当性を確認して確認信号を生成するス
    テップと、確認信号を受けると慣用鍵暗号アルゴリズム
    を用いて第1の鍵暗号化鍵を暗号鍵とし第2の鍵暗号化
    鍵を入力平文として暗号化して第3の暗号文を得るステ
    ップを有する暗号通信方法。
  29. 【請求項29】特許請求の範囲第24項において、要求信
    号を生成するステップと、 要求信号を受けると第2の鍵暗号化鍵を生成するステッ
    プを有する暗号通信方法。
  30. 【請求項30】特許請求の範囲第24項において、暗号化
    の計算量の小さい公開鍵暗号アルゴリズムを用いた変換
    ステップが、第1の鍵暗号化鍵の小さなべきのべき乗剰
    余演算を含む暗号通信方法。
  31. 【請求項31】特許請求の範囲第24項において、暗号化
    の計算量の小さい公開鍵暗号アルゴリズムを用いた変換
    ステップが、第2の鍵暗号化鍵の小さなべきのべき乗剰
    余演算を含む暗号通信方法。
  32. 【請求項32】利用できる計算能力の小さい第1、第2
    の端末と通信路と利用できる計算能力に前記第1、第2
    の端末ほどの制限のないネットワークセンターに用いた
    暗号通信方法であって、 前記第1の端末において、前記ネットワークセンターの
    法nと法nよりは十分小さい公開鍵eを用いて、第1の
    鍵暗号化鍵r1を第1の暗号文r1e modulo nに変換する
    ステップと、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記ネットワークセンターにおいて、前記ネットワーク
    センターの公開鍵eに対応する秘密鍵dを用いて、(r1
    e modulo n) modulo nで第1の音号文を復号する
    ステップと、 前記第2の端末において、前記ネットワークセンターの
    法nと法nよりは十分小さい公開鍵eを用いて、第2の
    鍵暗号化鍵r2を第2の暗号文r2e modulo nに変換する
    ステップと、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記ネットワークセンターにおいて、前記ネットワーク
    センターの公開鍵eに対応する秘密鍵dを用いて、(r2
    e modulo n) modulo nで第2の暗号文を復号する
    ステップと、 慣用鍵暗号アルゴリズムを用いて第2の鍵暗号化鍵を入
    力平文とし第1の鍵暗号化鍵を暗号鍵として暗号化して
    第3の暗号文を生成するステップと、 これを通信路を介して前記第1の端末に送信するステッ
    プと、 前記第1の端末において、前記慣用鍵暗号アルゴリズム
    に対応する慣用鍵復号アルゴリズムを用いて第1の鍵暗
    号化鍵を復号鍵として用いて、第3の暗号文を復号し第
    2の鍵暗号鍵を獲得するステップからなる暗号通信方
    法。
  33. 【請求項33】特許請求の範囲第32項において、 利用できる計算能力の小さい第3の端末と含み、 前記第3の端末において、第3の鍵暗号化鍵を生成する
    ステップと、 暗号化の計算量の小さい公開鍵暗号アルゴリズムを用い
    て第3の鍵暗号化鍵を第4の暗号文に変換するステップ
    と、 これを前記通信路を介して前記ネットワークセンターに
    送信するステップと、 前記ネットワークセンターにおいて、前記暗号化の計算
    量の小さい公開鍵暗号アルゴリズムに対応する公開鍵復
    号アルゴリズムを用いて第4の暗号文を復号し、第3の
    鍵暗号化鍵を得るステップと、 慣用鍵暗号アルゴリズムを用いて第1の鍵暗号化鍵を入
    力平文とし第3の鍵暗号化鍵を暗号鍵として第5の暗号
    文に変換するステップと、 これを通信路を介して前記第3の端末に送信するステッ
    プと、 前記第3の端末において、前記慣用鍵暗号アルゴリズム
    に対応する慣用鍵復号アルゴリズムを用い第1の鍵暗号
    化鍵を復号鍵として用いて、第5の暗号文を復号し第3
    の鍵暗号化鍵を得るステップを有する暗号通信方法。
  34. 【請求項34】利用できる計算能力の小さい第1、第2
    の端末と通信路と利用できる計算能力に前記第1、第2
    の端末ほどの制限のないネットワークセンターを用いた
    暗号通信方法であって、 前記第1の端末において、第1の鍵暗号化鍵を生成する
    ステップと、 暗号化の計算量が小さい公開鍵暗号アルゴリズムを用い
    て第1の鍵暗号化鍵を第1の暗号文に変換するステップ
    と、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記第2の端末において、第2の鍵暗号鍵を生成するス
    テップと、 前記暗号化の計算量が小さい公開鍵暗号アルゴリズムを
    用いて第2の鍵暗号化鍵を第2の暗号文に変換するステ
    ップと、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記ネットワークセンターにおいて、前記暗号化の計算
    量が小さい公開鍵暗号アルゴリズムに対応する公開鍵復
    号アルゴリズムを用いて第1の暗号文と第2の暗号文を
    復号し、第1の鍵暗号化鍵を第2の鍵暗号化鍵を得るス
    テップと、 慣用鍵暗号アルゴリズムを用いて第1の鍵暗号化鍵を入
    力平文とし第2の鍵暗号化鍵を暗号鍵として第3の暗号
    文に変換するステップと、 これを通信路を介して前記第2の端末に送信するステッ
    プと、 前記第2の端末において、前記慣用鍵暗号アルゴリズム
    に対応する慣用鍵復号アルゴリズムを用いて第2の鍵暗
    号化鍵を復号鍵として用いて、第3の暗号文を復号し、
    第1の鍵暗号化鍵を得るステップからなる暗号通信方
    法。
  35. 【請求項35】利用できる計算能力の小さい第1、第2
    の端末と通信路と利用できる計算能力に前記第1、第2
    の端末ほどの制限のないネットワークセンターを用いた
    暗号通信方法であって、 前記第1の端末において、前記ネットワークセンターの
    法nと法nより十分小さい公開鍵eを用いて、第1の鍵
    暗号化鍵r1を第1の暗号文r1e modulo nに変換するス
    テップと、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記ネットワークセンターにおいて、前記ネットワーク
    センターの前記公開鍵eに対応する秘密鍵dを用いて、
    (r1e modulo n) modulo nで第1の暗号文を復号
    するステップと、 前記第2の端末において、前記ネットワークセンターの
    前記公開鍵eと法nを用いて、前記の鍵暗号化鍵r2を第
    2の暗号文r2e modulo nに変換するステップと、 これを通信路を介して前記ネットワークセンターに送信
    するステップと、 前記ネットワークセンターにおいて、前記ネットワーク
    センターの前記秘密鍵dを用いて、(r2e modulo n)
    modulo nで第2の暗号文を復号するステップと、 慣用鍵暗号アルゴリズムを用い第2の鍵暗号化鍵を暗号
    鍵とし第1の鍵暗号化鍵を入力平文として暗号化して第
    3の暗号文を生成するステップと、 これを前記通信路を介して前記第2の端末に送信するス
    テップと、 前記第2の端末において、前記慣用鍵暗号アルゴリズム
    に対応する慣用鍵復号アルゴリズムを用い第2の鍵暗号
    化鍵を復号鍵として用いて第3の暗号文を復号しその結
    果第1の鍵暗号化鍵を得るステップからなる暗号通信方
    法。
JP2209990A 1989-08-07 1990-08-07 暗号通信システムと暗号通信方法 Expired - Fee Related JP2606419B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US39004889A 1989-08-07 1989-08-07
US390,048 1989-08-07

Publications (2)

Publication Number Publication Date
JPH03128541A JPH03128541A (ja) 1991-05-31
JP2606419B2 true JP2606419B2 (ja) 1997-05-07

Family

ID=23540818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2209990A Expired - Fee Related JP2606419B2 (ja) 1989-08-07 1990-08-07 暗号通信システムと暗号通信方法

Country Status (2)

Country Link
US (1) US5124117A (ja)
JP (1) JP2606419B2 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
JP2606419B2 (ja) 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
GB9112644D0 (en) * 1991-06-12 1991-07-31 Int Computers Ltd Data processing system with cryptographic facility
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
EP0711480B1 (en) * 1993-07-27 1997-06-11 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
WO1995016971A1 (en) * 1993-12-16 1995-06-22 Open Market, Inc. Digital active advertising
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
FR2739469B1 (fr) * 1995-10-03 1997-12-26 Gemplus Card Int Procede de cryptographie a cle publique base sur le logarithme discret
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
DE19538385A1 (de) * 1995-10-14 1997-04-17 Deutsche Telekom Ag Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
AU2004200094B2 (en) * 1996-06-13 2007-03-08 Intel Corporation Tamper resistant methods and apparatus
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7010685B1 (en) * 1999-11-09 2006-03-07 Sony Corporation Method and apparatus for storing scrambled digital programs by filtering product identifier
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
AU2001250824A1 (en) * 2000-03-10 2001-09-24 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
US9450749B2 (en) * 2000-03-29 2016-09-20 Wolfgang S. Hammersmith One-time-pad encryption with central key service
US7006629B2 (en) * 2000-12-19 2006-02-28 International Business Machines Corporation Method and system for processing a data set
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
KR20030094331A (ko) * 2001-04-23 2003-12-11 인터내셔널 비지네스 머신즈 코포레이션 양도할 수 없는 익명의 디지털 수령 증명
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US20020199102A1 (en) * 2001-06-21 2002-12-26 Carman David W. Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US7149899B2 (en) * 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US20040003059A1 (en) * 2002-06-26 2004-01-01 Kitchin Duncan M. Active key for wireless device configuration
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7428637B1 (en) * 2003-07-30 2008-09-23 Billman Richard E Dynamic authentication and initialization method
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
JP3876324B2 (ja) * 2004-03-31 2007-01-31 独立行政法人情報通信研究機構 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
JP4866256B2 (ja) * 2007-02-05 2012-02-01 金造 久保 沈殿槽
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
US11303447B2 (en) * 2018-05-11 2022-04-12 Syferex, LLC Authentication system using paired, role reversing personal devices
FR3104357B1 (fr) 2019-12-04 2022-08-12 Sangle Ferriere Bruno Renouvellement de clés à usage unique

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124117A (en) 1989-08-07 1992-06-23 Matsushita Electric Industrial Co., Ltd. Cryptographic key distribution method and system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4514592A (en) * 1981-07-27 1985-04-30 Nippon Telegraph & Telephone Public Corporation Cryptosystem
EP0085130A1 (en) * 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
JP2563921B2 (ja) * 1987-03-26 1996-12-18 東京電力株式会社 秘話通信方式
EP0287720B1 (en) * 1987-04-22 1992-01-08 International Business Machines Corporation Management of cryptographic keys

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124117A (en) 1989-08-07 1992-06-23 Matsushita Electric Industrial Co., Ltd. Cryptographic key distribution method and system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CRYPTO’89 Proceedings,P324−334,(1989/8/20)
Lecture Notes Computer Science,Vol.435,P324−334,1990
電子情報通信学会技術研究報告,ISEC89−19,(1989/9/26)P.1−6

Also Published As

Publication number Publication date
JPH03128541A (ja) 1991-05-31
US5124117A (en) 1992-06-23

Similar Documents

Publication Publication Date Title
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
Tatebayashi et al. Key distribution protocol for digital mobile communication systems
US5313521A (en) Key distribution protocol for file transfer in the local area network
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
AU648433B2 (en) A cryptographic protocol for secure communications
US5796833A (en) Public key sterilization
Nyberg et al. Message recovery for signature schemes based on the discrete logarithm problem
US5889865A (en) Key agreement and transport protocol with implicit signatures
US5974144A (en) System for encryption of partitioned data blocks utilizing public key methods and random numbers
US5588061A (en) System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5761305A (en) Key agreement and transport protocol with implicit signatures
US6779111B1 (en) Indirect public-key encryption
US6487661B2 (en) Key agreement and transport protocol
EP0739105B1 (en) Method for signature and session key generation
US20070067629A1 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
EP1488569B1 (en) Authenticated key exchange
JP2004364303A (ja) メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
US7248692B2 (en) Method of and apparatus for determining a key pair and for generating RSA keys
EP2686978A1 (en) Keyed pv signatures
Zheng Shortened digital signature, signcryption and compact and unforgeable key agreement schemes
US20040208317A1 (en) Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method
Zheng Signcryption or how to achieve cost (signature & encryption)<< cost (signature)+ cost (encryption)
EP1768300B1 (en) Key agreement and transport protocol with implicit signatures
JP3862397B2 (ja) 情報通信システム
Xia et al. Researching on Quantum Secure Communication based on Blockchain

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees