JP2001094548A - 暗号鍵交換方法および暗号鍵交換装置 - Google Patents

暗号鍵交換方法および暗号鍵交換装置

Info

Publication number
JP2001094548A
JP2001094548A JP27042699A JP27042699A JP2001094548A JP 2001094548 A JP2001094548 A JP 2001094548A JP 27042699 A JP27042699 A JP 27042699A JP 27042699 A JP27042699 A JP 27042699A JP 2001094548 A JP2001094548 A JP 2001094548A
Authority
JP
Japan
Prior art keywords
random number
generated
way function
transmitting
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP27042699A
Other languages
English (en)
Other versions
JP3699618B2 (ja
Inventor
Tatsuo Takahashi
竜男 高橋
Koji Tsurumaki
宏治 鶴巻
Atsushi Takeshita
敦 竹下
Katsumi Sekiguchi
克己 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP27042699A priority Critical patent/JP3699618B2/ja
Publication of JP2001094548A publication Critical patent/JP2001094548A/ja
Application granted granted Critical
Publication of JP3699618B2 publication Critical patent/JP3699618B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 鍵管理サーバを必要とせず、かつ、計算量が
少ない暗号鍵交換方法および暗号鍵交換装置を提供す
る。 【解決手段】 セキュリティゲートウェイ21とクライ
アント30間で予め共有する種値を入力値とした一方向
性関数を所定回数適用して共通鍵をそれぞれ生成し、そ
の後インターネット上で新たに交換した回数をハッシュ
関数に適用して共通鍵をそれぞれ生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、特にインターネ
ット上で行う暗号通信に用いて好適な、共通鍵暗号方式
を利用した暗号通信を行う際に用いる暗号鍵交換方法お
よび暗号鍵交換装置に関する。
【0002】
【従来の技術】従来より、通信端末装置(クライアン
ト)が電話網を介して最寄りのインターネット接続点に
接続(いわゆるダイアルアップ接続)し、さらに、イン
ターネットを介してサーバ側のネットワーク(例えば企
業LAN(Local Area Network))に接続する場合にお
いて、インターネット上を安全に通過するために仮想私
設網(Virtual Private Network:VPN)を構築する
いわゆるダイアルアップVPNが知られている。仮想私
設網とは、暗号技術や、認証技術、トンネリング技術な
どを利用して、インターネット上においても専用線と同
様の安全性および利便性を有する通信を実現する技術で
ある。このような仮想私設網機能を実現するネットワー
クコンポーネントをセキュリティゲートウェイ(Securi
ty GateWay:SGW)という。
【0003】暗号技術としては、公開鍵暗号方式と共通
(秘密)鍵暗号方式が広く知られている。公開鍵暗号方
式は、暗号化と復号化で異なる鍵を使用する方式であ
り、鍵の一方を広く一般に公開し(公開鍵)、他方をク
ライアントが保有して秘密鍵として管理する。この方式
では、公開鍵で暗号化された情報は秘密鍵でしか復号で
きず、秘密鍵で暗号化された情報は公開鍵でしか復号で
きないという特徴がある。代表的なものとしては、RS
Aなどが知られている。一方、共通鍵暗号方式は、暗号
化と復号化で共通の鍵を使用する方式であり、通信を行
う2点間で共通鍵を秘密に管理する。一般的に、公開鍵
暗号方式は共通鍵暗号方式に比べて著しく処理負荷が高
いので、共通鍵暗号方式が広く普及しているが、共通鍵
暗号方式を用いた場合には、一定量のサンプルデータが
あれば一定の時間をかけて解読することが可能である
と、一般的に言われている。すなわち、暗号を終端する
2点間において共有する共通鍵として常に同じものを使
用して暗号通信を行うと、一定の時間をかけて暗号を第
三者に解読されてしまうおそれがある。従って、セキュ
リティゲートウェイ21とクライアント30間で新しい
セッションを生成する際や、一定時間あるいは一定デー
タ転送毎に新たな共通鍵を生成して交換する必要があ
る。
【0004】
【発明が解決しようとする課題】ところで、一般的に仮
想私設網を終端するセキュリティゲートウェイの負荷と
しては、 パケットルーティング処理や、暗号処理など転送パケ
ット量に比例する負荷 共通鍵暗号方式の通信を行うために鍵交換を行う負荷 などが代表的なものである。ここで、クライアント側が
モバイル端末の場合には、移動網側がボトルネックとな
って、1ユーザが送受するパケット量(スループット)
は多くないという特徴がある。従って、上述したの負
荷が問題とならず、セキュリティゲートウェイ1台に収
容可能なユーザ数が増えることになる。しかしながら、
鍵交換に伴う負荷は、収容ユーザ数に比例するので、ク
ライアント側がモバイル端末の場合には、セキュリティ
ゲートウェイ負荷は、相対的に鍵交換に伴う負荷比率が
増加する。
【0005】ここで、従来の鍵交換技術としては、イン
ターネット・キー・エクスチェンジ(Internet Key Exc
hange:IKE)という、インターネット標準の鍵交換
アルゴリズムがある。IKEは、ディフィーヘルマンの
鍵交換法をベースにしており、次のような鍵交換を行
う。予め通信を行う2点間では、大きな素数nと生成元
gを決定しておく。そして、一方はn未満の正の乱数r
1発生させ、他方はn未満の正の乱数r2発生させる。
乱数r1発生させた側は、gr1mod(n)を計算し、
乱数r2発生させた側はgr2mod(n)を計算して、
インターネット上で交換する。そして、乱数r1発生さ
せた側は、自己で計算したgr1mod(n)と他方から
受信したgr2mod(n)を用いてgr1r2mod(n)
を計算し、乱数r2発生させた側は、自己で計算したg
r2mod(n)と他方から受信したgr1mod(n)を
用いてgr1r2mod(n)を計算し、この両者が得たg
r1r2mod(n)を合意した鍵とする。
【0006】しかしながら、上述したIKEでは、g
r1r2mod(n)を取得するために膨大な量の計算が必
要になるという問題がある。この演算で十分な暗号とし
て強度の鍵を得るためには、nの値として、300桁程
度の素数を用いる必要があるからである。特にセキュリ
ティゲートウェイ側は、通常の暗号パケットの送信に加
えて、全てのクライアントに対して、鍵交換に伴う計算
を行わなければならないので、極めて負荷が大きいとい
う問題がある。また、ユーザにとっても、計算に時間が
かかるので、暗号セッション設定時に数十秒を要すると
いう問題がある。
【0007】一方、クライアントの公開鍵暗号で共有鍵
を暗号化して配送するという方式も知られているが、ク
ライアントの公開鍵を一元管理するサーバが必要になる
という問題がある。この公開鍵を管理するサーバがクラ
ッカーの攻撃対象となりやすく、厳重な防御手段が必要
となって結果的にコストが高くなってしまうからであ
る。
【0008】本発明は、上述した課題を解決するために
なされたものであり、鍵管理サーバを必要とせず、か
つ、計算量が少ない暗号鍵交換方法および暗号鍵交換装
置を提供することを目的としている。
【0009】
【課題を解決するための手段】上述した課題を解決する
ために、請求項1に記載の発明は、共通鍵暗号方式を用
いて情報を送受信する2点間で鍵交換を行う暗号鍵交換
方法であって、前記2点間において共通する複数の種値
を記憶する種値記憶段階と、一方向性関数の適用回数を
前記2点間において共通して決定する初期適用回数決定
段階と、前記複数の種値のいずれか一つを入力値とし
て、決定した前記回数だけ前記一方向性関数を適用した
初期値を前記2点間の共通鍵とする初期鍵共有段階と、
前記一方向性関数の適用回数を新たに前記2点間におい
て共通して決定する適用回数決定段階と、前記一方向性
関数を直前に適用した回数から所定値減算した回数適用
した値を第1の入力値とし、直前の鍵共有段階で用いら
れなかったいずれかの前記複数の種値から前記2点間に
おいて共通する規則に従って選択した値とを第2の入力
値として、新たに決定された前記適用回数だけ前記一方
向性関数を適用した算出値を前記2点間の共通鍵とする
共通鍵共有段階とを備え、前記適用回数決定段階と前記
共通鍵共有段階とを繰り返し実行することを特徴とす
る。
【0010】請求項2に記載の発明は、請求項1に記載
の暗号鍵交換方法であって、前記複数の種値は2種類の
異なる値であり、前記共通鍵共有段階は、前記2種類の
種値を交互に選択することを前記2点間において共通す
る規則とすることを特徴とする。請求項3に記載の発明
は、請求項1に記載の暗号鍵交換方法であって、前記初
期適用回数決定段階および前記適用回数決定段階は、前
記2点間において各々発生させた乱数を交換し、交換し
た前記乱数および発生した前記乱数に所定の演算を行っ
て前記一方向性関数の適用回数を決定することを特徴と
する。請求項4に記載の発明は請求項1に記載の暗号鍵
交換方法であって、前記初期適用回数決定段階および前
記適用回数決定段階は、前記2点間の一方で乱数を発生
させる段階と、前記2点間の他方で乱数を発生させる段
階と、前記一方が発生させた前記乱数を入力値として前
記一方向性関数を適用して生成した暗号化乱数を前記一
方から他方に送信する暗号化乱数送信段階と、前記他方
が発生した前記乱数を前記他方から前記一方に送信する
乱数送信段階と、前記他方から前記乱数を受信すると、
発生させた前記乱数を前記一方から前記他方に送信する
乱数再送段階とを備え、前記一方は、発生した前記乱数
および受信した前記乱数に所定の演算を行って前記一方
向性関数の適用回数を決定し、前記他方は、受信した前
記乱数を入力値として前記一方向性関数を適用して生成
した暗号化乱数が、受信した前記暗号化乱数と一致する
場合に、発生した前記乱数および受信した前記乱数に所
定の演算を行って前記一方向性関数の適用回数を決定す
ることを特徴とする。
【0011】請求項5に記載の発明は、共通鍵暗号方式
を用いて情報を送受信する2点間で鍵交換を行う暗号鍵
交換方法であって、前記2点間の一方で乱数を発生させ
る段階と、前記2点間の他方で乱数を発生させる段階
と、前記一方が発生させた前記乱数を入力値として一方
向性関数を適用して生成した暗号化乱数を前記一方から
他方に送信する暗号化乱数送信段階と、前記他方が発生
した前記乱数を前記他方から前記一方に送信する乱数送
信段階と、前記他方から前記乱数を受信すると、発生さ
せた前記乱数を前記一方から前記他方に送信する乱数再
送段階とを備え、前記一方は、発生した前記乱数および
受信した前記乱数に所定の演算を行って前記一方向性関
数の適用回数を決定し、前記他方は、受信した前記乱数
を入力値として前記一方向性関数を適用して生成した暗
号化乱数が、受信した前記暗号化乱数と一致する場合
に、発生した前記乱数および受信した前記乱数に所定の
演算を行って前記一方向性関数の適用回数を決定する適
用回数決定段階と、前記2点間で共通する所定の値を入
力値として、決定した前記適用回数だけ前記一方向性関
数を適用した値を前記2点間の共通鍵とする鍵共有段階
とを備えることを特徴とする。
【0012】請求項6に記載の発明は、他装置と鍵交換
を行い共通鍵暗号方式を用いて情報を送受信する暗号鍵
交換装置であって、前記他装置と共通する複数の種値を
記憶する種値記憶手段と、一方向性関数の適用回数を前
記他装置と鍵共有を行う毎に共通して決定する適用回数
決定手段と、前記複数の種値のいずれかを入力値とし
て、決定した前記回数だけ前記一方向性関数を適用した
値を前記他装置との共通鍵とする鍵共有手段とを備え、
前記鍵共有手段は、前記一方向性関数を直前に適用した
回数から所定値減算した回数適用した値を第1の入力値
とし、直前の鍵共有段階で用いられなかったいずれかの
前記複数の種値から前記他装置との間において共通する
規則に従って選択した値とを第2の入力値として、決定
された前記適用回数だけ前記一方向性関数を適用した算
出値を前記他装置との共通鍵とすることを特徴とする。
【0013】請求項7に記載の発明は、請求項6記載の
暗号鍵交換装置において、前記複数の種値は2種類の異
なる値であり、前記共通鍵共有手段は、前記2種類の種
値を交互に選択することを前記他装置との間において共
通する規則とすることを特徴とする。請求項8に記載の
発明は、請求項6記載の暗号鍵交換装置において、前記
適用回数決定手段は、当該装置において発生させた乱数
を前記他装置において発生させた乱数と交換し、交換し
た前記乱数および発生した前記乱数に所定の演算を行っ
て前記一方向性関数の適用回数を決定することを特徴と
する。
【0014】請求項9に記載の発明は、請求項6記載の
暗号鍵交換装置において、前記適用回数決定手段は、乱
数を発生させる乱数発生手段と、発生させた前記乱数を
入力値として前記一方向性関数を適用して生成した暗号
化乱数を前記他装置に送信する暗号化乱数送信手段と、
前記暗号化乱数の送信に応じて前記他装置から送信され
た乱数を受信する乱数受信手段と、前記乱数受信手段に
おける受信に応じて、発生させた前記乱数を送信する乱
数送信手段とを備え、発生させた前記乱数および受信し
た前記乱数に所定の演算を行って前記一方向性関数の適
用回数を決定することを特徴とする。請求項10に記載
の発明は、請求項6記載の暗号鍵交換装置において、前
記適用回数決定手段は、乱数を発生させる乱数発生手段
と、前記他装置が発生させた前記乱数を入力値として前
記一方向性関数を適用して生成した暗号化乱数を前記他
装置から受信する暗号化乱数受信手段と、前記乱数発生
手段が発生した乱数を前記暗号化乱数の受信に応じて前
記他装置へ送信する乱数送信手段と、前記乱数の送信に
応じて前記他装置から送信された乱数を受信する乱数受
信手段とを備え、受信した前記乱数を入力値として前記
一方向性関数を適用して生成した暗号化乱数が、受信し
た前記暗号化乱数と一致する場合に、発生した前記乱数
および受信した前記乱数に所定の演算を行って前記一方
向性関数の適用回数を決定することを特徴とする。
【0015】請求項11に記載の発明は、他装置と鍵交
換を行い共通鍵暗号方式を用いて情報を送受信する暗号
鍵交換装置であって、乱数を発生させる乱数発生手段
と、発生させた前記乱数を入力値として一方向性関数を
適用して生成した暗号化乱数を前記他装置に送信する暗
号化乱数送信手段と、前記暗号化乱数の送信に応じて前
記他装置から送信された乱数を受信する乱数受信手段
と、前記乱数受信手段における受信に応じて、発生させ
た前記乱数を送信する乱数送信手段とを備え、発生させ
た前記乱数および受信した前記乱数に所定の演算を行っ
て前記一方向性関数の適用回数を決定する適用回数決定
手段と、前記他装置と共通する所定の値を入力値とし
て、決定した前記適用回数だけ前記一方向性関数を適用
した値を前記他装置との共通鍵とする鍵共有手段とを備
えることを特徴とする。請求項12に記載の発明は、他
装置と鍵交換を行い共通鍵暗号方式を用いて情報を送受
信する暗号鍵交換装置であって、乱数を発生させる乱数
発生手段と、前記他装置が発生させた前記乱数を入力値
として一方向性関数を適用して生成した暗号化乱数を前
記他装置から受信する暗号化乱数受信手段と、前記乱数
発生手段が発生した乱数を前記暗号化乱数の受信に応じ
て前記他装置へ送信する乱数送信手段と、前記乱数の送
信に応じて前記他装置から送信された乱数を受信する乱
数受信手段とを備え、受信した前記乱数を入力値として
前記一方向性関数を適用して生成した暗号化乱数が、受
信した前記暗号化乱数と一致する場合に、発生した前記
乱数および受信した前記乱数に所定の演算を行って前記
一方向性関数の適用回数を決定する適用回数決定手段
と、前記他装置と共通する所定の値を入力値として、決
定した前記適用回数だけ前記一方向性関数を適用した値
を前記他装置との共通鍵とする鍵共有手段とを備えるこ
とを特徴とする。
【0016】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態について説明する。
【0017】[1.実施形態の概要] [1−1.実施形態の構成]図1は実施形態の全体構成
を示す図である。図1に示すように、本実施形態では、
インターネット10に仮想私設網11が設定されてお
り、企業LAN20に対してクライアント30が接続で
きるようにようになっている。セキュリティゲートウェ
イ21は、仮想私設網11を終端するサーバである。本
実施形態では、クライアント30はモバイル端末であ
り、図示を略した移動通信網やゲートウェイサーバなど
を介してい10に接続されている。従来技術においても
説明したように、インターネット10におけるパケット
の盗聴等を防止するために公開鍵暗号方式を用いると、
共通鍵暗号方式用いた場合と比較して著しく処理負荷が
高いので、本実施形態では、セキュリティゲートウェイ
21とクライアント30との間の通信には共通鍵暗号方
式を用いる。従って、セキュリティゲートウェイ21と
クライアント30は、共通鍵を交換して共有する必要が
ある。しかしながら、鍵を平文のままインターネット1
0上で送信すると、鍵データそのものを盗聴される可能
性があるので、本実施形態では、後に詳しく説明するよ
うに、セキュリティゲートウェイ21とクライアント3
0間で予め共有する種値を入力値とした一方向性関数を
所定回数適用したものを共通鍵として共有するものと
し、新たな共通鍵を生成する際には、一方向性関数の適
用回数をインターネット10上で交換するようにしてい
る。
【0018】[1−2.一方向性関数]次に、図2を参
照しながら、本実施形態で用いる一方向性関数について
説明する。一方向性関数とは、関数値y=f(x)の逆
関数x=f-1(y)を求めることが極めて困難な関数で
ある。例えば、従来技術で説明したディフィーヘルマン
法では、関数値gr1r2mod(n)から、変数値r1,
r2を求めることが極めて困難であるという、整数の特
徴を基礎においている。本実施形態では、一方向性関数
として計算の容易なハッシュ関数を用いる。ハッシュ関
数とは、任意長の入力データを圧縮して固定長のデータ
を出力する特殊な関数であり、主として改ざん防止や認
証などに用いられている。ハッシュ関数としては、イン
ターネット標準の一方向性ハッシュ関数であるMD5
や、SHA−1などが知られている。
【0019】本実施形態では、図2に示すように、任意
の2入力型の一方向性ハッシュ関数を“Hn(S,
a)”と表記する。ここで、2入力型ハッシュ関数“H
n(S,a)”とは、例えば、二つの種S,aをbit
結合するなどの処理により、通常のハッシュ関数H
(X)へ二つの入力値を利用可能としたものである。ま
た、“n”はハッシュ関数“H(S,a)”の適用回数
を示し、“S”および“a”は入力値を示している。な
お、このハッシュ関数は、図2に示すように、 Hn+1(S,a)=H(Hn(S,a),a) Hn(S,a)=H(Hn−1(S,a),a) と表す。この場合に、一方向性は、Hn−1→Hnの方
向に作用し、Hn−1からHnを求めることは容易であ
るが、HnからHn−1を求めることは極めて困難とな
る。本実施形態では、この一方向性を利用して、前回の
共通鍵生成時に“Hn”を用いた場合には、新たな共通
鍵を生成する際には“Hn−1”を用いることによっ
て、仮に前回の共通鍵生成に用いた“Hn”が解読され
た場合であっても、次回の共通鍵を算出することを極め
て困難にする。
【0020】[2.鍵交換アルゴリズム]次に、上述し
た一方向性関数を用いた本実施形態における鍵交換アル
ゴリズムについて説明する。先に簡単に説明したよう
に、セキュリティゲートウェイ21とクライアント30
間で予め共有する種値を入力値とした一方向性関数を所
定回数適用して共通鍵をそれぞれ生成し、その後インタ
ーネット10上で新たに交換した回数をハッシュ関数に
適用して共通鍵をそれぞれ生成する。以下、セキュリテ
ィゲートウェイ21とクライアント30間でそれぞれ共
通鍵を生成するアルゴリズムと、インターネット10上
で交換する一方向性関数適用回数を決定するアルゴリズ
ムについて、それぞれ詳しく説明する。
【0021】[2−1.共通鍵生成アルゴリズム]ま
ず、図3を参照しながら、本実施形態における共通鍵生
成アルゴリズムについて説明する。セキュリティゲート
ウェイ2およびクライアント30は、種となる2種類の
データ“s1”および“s2”をそれぞれ予め記憶して
いる。この種“s1”および“s2”は、ハッシュ関数
“Hn(S,a)”の入力値となるデータとなる。ハッ
シュ関数の適用回数“n”は、セキュリティゲートウェ
イ2およびクライアント30間でネゴシエーションによ
って決定するものとし、共通鍵を生成する度に新たに決
定される値である。なお、ネゴシエーションについて
は、一方向性関数適用回数決定アルゴリズムとして後に
詳しく説明する。
【0022】図3においては、1回目の共通鍵共有から
3回目までの共通鍵共有までを例示している。図3中、
“K1”は1回目の共通鍵であり、“K2”は2回目の
共通鍵であり、“K3”は3回目の共通鍵である。ま
た、“n1”は1回目のハッシュ関数適用回数であり、
“n2”は2回目のハッシュ関数適用回数であり、“n
3”は3回目のハッシュ関数適用回数である。まず、1
回目の共通鍵“K1”は、次式によって決定される。 K1=Hn1(s1) すなわち、種“s1”を入力値としてハッシュ関数を
“n1”回適用することによって生成される。
【0023】次に、2回目の共通鍵“K2”は、次式に
よって決定される。 K2=Hn2(Hn1−1(s1)、s2) すなわち、前回(1回目)共通鍵を生成した際に用いた
“Hn1”から求めることが極めて困難な“Hn1−
1”を用いることによって、仮に前回の共通鍵K1(す
なわちHn1)が解読された場合であっても、新たな共
通鍵生成には、“Hn1−1”を入力値として使用する
ので、Hn1から、Hn2(すなわちK2)算出されな
いようにしている(一方向性)。なお、入力値のもう一
つには、前回(1回目)共通鍵を生成した際に用いた種
“s1”とは異なる種“s2”を用いている。仮に、入
力値のもう一つに前回(1回目)共通鍵を生成した際に
用いた種“s1”と同じ種“s1”を用いると、 K2=Hn2(Hn1−1(s1)、s1) =Hn2−1(Hn1(s1)、s1) となり、前回(1回目)の共通鍵“K1=Hn1(s
1)”から容易に計算可能となってしまうからである。
また、ハッシュ関数の適用回数は、新たに生成した“n
2”が用いられ、後に説明するように適用回数自体もイ
ンターネット10上では第三者が入手困難になっている
ので、更に共通鍵が第三者に解読される可能性が低くな
る。
【0024】3回目の共通鍵“K3”は、次式によって
決定される。 K3=Hn3(Hn2−1(s2)、s1) すなわち、ハッシュ関数の入力値には、前回(2回目)
共通鍵を生成した際に用いた“Hn2”から求めること
が極めて困難な“Hn2−1”および、前回(2回目)
共通鍵を生成した際に用いた種“s2”とは異なる種
“s1”を用い、ハッシュ関数の適用回数には、新たに
生成した“n3”が用いられる。
【0025】図3においては、1回目の共通鍵共有から
3回目までの共通鍵共有までしか例示されていないが、
以後同様に、ハッシュ関数の入力値には、前回共通鍵を
生成した際に用いた“Hn”から求めることが極めて困
難な“Hn−1”および、前回共通鍵を生成した際に用
いた種とは異なる種を用い、ハッシュ関数の適用回数に
は、新たに生成した回数が用いられる。従来技術で説明
した関数値gr1r2mod(n)を求める処理と比較する
と、2入力型一方向ハッシュ関数を所定回数適用する処
理は極めて軽いので、セキュリティゲートウェイ21お
よびクライアント30における処理負担が大幅に軽減さ
れる。
【0026】[2−2.一方向性関数適用回数決定アル
ゴリズム]次に、図4〜図6を参照しながら、セキュリ
ティゲートウェイ21およびクライアント30間でネゴ
シエーションを行って一方向性関数適用回数を決定する
ためのアルゴリズムについて説明する。なお、図4〜図
6には、1回目の共通鍵生成時における例を示してい
る。
【0027】[2−2−1.例1]例1は、一方が適用
回数“n1”を生成して、他方に送信するものである。
図4に示す例では、セキュリティゲートウェイ21が適
用回数“n1”を生成している。セキュリティゲートウ
ェイ21は、乱数“Ry1”を発生し、この乱数“Ry
1”に所定のビット演算を行うことによって、新たな適
用回数“n1”を生成してクライアント30に送信す
る。しかしながら、一方が常に新たな適用回数“n”を
生成することは、セキュリティ上の問題がある。使用さ
れるすべての適用回数“n1”“n2”……を予めセキ
ュリティゲートウェイ21が所有することができるよう
になるからである。
【0028】[2−2−2.例2]そこで、例2は、セ
キュリティゲートウェイ21およびクライアント30が
それぞれ乱数を発生させて、お互いに乱数を交換するよ
うにしている。図5に示す例では、セキュリティゲート
ウェイ21が乱数“Ry1”を発生させ、クライアント
30が乱数“Rx1”を発生させている。そして、イン
ターネット10上で乱数“Rx1”および“Ry1”を
交換し、セキュリティゲートウェイ21およびクライア
ント30は、それぞれ、自己で発生させた乱数と他方か
ら送信された乱数とに所定のビット演算を行って新たな
適用回数“n1”を生成する。乱数“Rx1”および
“Ry1”を交換することによって、セキュリティゲー
トウェイ21およびクライアント30は、いずれも乱数
“Rx1”および“Ry1”を保有するので、共通する
適用回数“n1”を得ることができる。
【0029】この例では、セキュリティゲートウェイ2
1およびクライアント30は、それぞれ乱数を発生させ
ているので、例1で示唆したような予め一方が適用回数
を所有しうるという問題は解消できる。しかしながら、
乱数を交換する際に、一方が他方よりも先に送信する場
合には、次のような問題がある。例えば、図5に示すよ
うに、まずクライアント30が乱数“Rx1”をセキュ
リティゲートウェイ21に送信し、セキュリティゲート
ウェイ21は乱数“Rx1”を受信した後に乱数“Ry
1”をクライアント30に送信するような場合を考え
る。仮にセキュリティゲートウェイ21が、予め適用回
数“n1”を所有していたとすると、クライアント30
から送信された乱数“Rx1”と適用回数“n1”とか
ら乱数“Ry1”となるべき値を逆算して、クライアン
ト30に送信することが可能となる。従って、例2にお
いても、使用されるすべての適用回数“n1”“n2”
……を予めセキュリティゲートウェイ21が所有するこ
とができるようになってしまう。
【0030】[2−2−3.例3]そこで、例3では、
セキュリティゲートウェイ21およびクライアント30
がそれぞれ乱数を発生させて、お互いに乱数を交換する
のだが、まず一方が自己で発生させた乱数を他方に送信
し、他方が発生させた乱数を受信した後に、再度自己で
発生させた乱数を送信するようにしている。このとき、
乱数をすべて平文で送信すると、最初に乱数を他方に送
信する側では、使用されるすべての適用回数“n1”
“n2”……を予め所有することはできないが、後に乱
数を他方に送信する側では、使用されるすべての適用回
数“n1”“n2”……を予め所有することができるこ
とになってしまう。そこで、例3では、先に送信する乱
数にハッシュ関数を適用した暗号化乱数を他方に送信す
る。図6に示す例では、セキュリティゲートウェイ21
が乱数“Ry1”を発生させ、乱数“Ry1”を入力値
としてハッシュ関数を適用した暗号化乱数(図中、H
(Ry1)と示している)をクライアント30に送信す
る。この時点では、クライアント30は、セキュリティ
ゲートウェイ21が発生させた乱数“Ry1”を暗号化
乱数“H(Ry1)”から算出することができないの
で、予め所有している適用回数から算出した乱数をセキ
ュリティゲートウェイ21に送信することはできない。
クライアント30は、発生させた乱数“Rx1”を、暗
号化乱数“H(Ry1)”を受信した後に平文でセキュ
リティゲートウェイ21に送信し、セキュリティゲート
ウェイ21は、クライアント30から乱数“Rx1”受
信した後に、乱数“Ry1”を平文で送信する。
【0031】クライアント30は、先に受信した暗号化
乱数“H(Ry1)”と、2回目に受信した乱数“Ry
1”を入力値としてハッシュ関数を適用した暗号化乱数
“H(Ry1)”が一致した場合には、例2と同様に自
己で発生させた乱数“Rx1”と他方から送信された乱
数“Ry1”とに所定のビット演算を行って新たな適用
回数“n1”を生成する。先に乱数を送信する側である
セキュリティゲートウェイ21は、他方のクライアント
30から乱数“Rx1”を受信すると、自己で発生させ
た乱数“Ry1”と他方から送信された乱数“Rx1”
とに所定のビット演算を行って新たな適用回数“n1”
を生成する。例3においても、乱数“Rx1”および
“Ry1”を交換することによって、セキュリティゲー
トウェイ21およびクライアント30は、いずれも乱数
“Rx1”および“Ry1”を保有するので、共通する
適用回数“n1”を得ることができる。さらに、一方は
他方に先だって乱数を送信し、他方から乱数を受信した
後に、先に送信した乱数を再度送信するので、例2にお
いて説明したような、予め一方が適用回数を所有してお
くという可能性がなくなる。また、最初に乱数を他方に
送信する側は、発生させた乱数を暗号化した暗号化乱数
を他方に送信することによって、後に乱数を送信する側
は他方が発生させた乱数をその時点では算出することが
できないので、例2において説明したような、予め一方
が適用回数を所有しておくという可能性がなくなる。
【0032】本実施形態で説明した共通鍵交換方法によ
れば、鍵そのものをインターネット10上で交換するの
ではなく、ハッシュ関数の適用回数を交換するので、共
通鍵そのものが盗聴される危険性が減少する。適用回数
につては、暗号通信を行う2点間でネゴシエーションし
て毎回新たに決定するので、一方が予め適用回数を決定
しておこくとができず、第三者は、Rx1、Ry1を盗
聴することにより、適用回数を取得することができたと
しても、S1、S2の値を取得しない限り、適用回数か
ら、暗号鍵を計算することはできない。このように、ハ
ッシュ関数の適用回数は毎回変更される上、一方向性を
利用した値および、予め2点間で秘密に共有した複数の
種を入力値として用いるので、一度共通鍵が解読されて
も、その後生成される共通鍵を解読するのは極めて困難
となり、セキュリティが向上する。しかも、暗号化の演
算としては、ハッシュ関数やビット演算などの比較的軽
い処理を用いて実現できるので、管理サーバを必要とせ
ず、かつ、計算量が少ない暗号鍵交換が可能となる。
【0033】[3.変形例]本発明は、上述した実施形
態に限定されるものではなく、以下のような各種の変形
が可能である。
【0034】上記実施形態では、本発明にかかる暗号鍵
交換方法をモバイルVPNに適用した場合を例として説
明しているが、これに限らず、2点間で行う暗号通信に
広く適用可能である。なお、暗号鍵交換装置としては、
従来から用いられているコンピュータなどの演算装置を
用いて実現可能であるので構成については詳細な説明を
省略した。
【0035】上記実施形態では、一方向性関数としてハ
ッシュ関数をあげて説明したが、逆関数を求めることが
極めて困難な関数であればハッシュ関数に限らず他の関
数を用いても良い。また、2入力型ハッシュ関数につい
ても、上記実施形態で説明した例に限らず、他の方法で
実現しても構わない。
【0036】また、適用回数のネゴシエーション例とし
て上記実施形態では例1〜3をあげて説明したが、毎回
新たな適用回数を生成できれば必ずしもこれらに限定さ
れるものではない。種についても、上記実施形態では2
種類のデータをあげて説明しているが、複数であれば数
は限定されない。また、一方向性関数の入力値として種
を交互に使用することも限定されるものではなく、暗号
通信を行う2点間で、前回と異なる種を用いるパターン
の一致がなされていれば、どのようなパターンでも構わ
ない。
【0037】
【発明の効果】以上説明したように、本発明によれば、
鍵管理サーバを必要とせず、かつ、計算量が少ない暗号
鍵交換が可能となる。
【図面の簡単な説明】
【図1】 実施形態の全体構成を示す図である。
【図2】 実施形態で用いるハッシュ関数について説明
する図である。
【図3】 実施形態における鍵交換アルゴリズムを説明
する図である。
【図4】 ハッシュ関数適用回数決定アルゴリズムの例
を示す図である(例1)。
【図5】 ハッシュ関数適用回数決定アルゴリズムの例
を示す図である(例2)。
【図6】 ハッシュ関数適用回数決定アルゴリズムの例
を示す図である(例3)。
【符号の説明】
10……インターネット、 11……仮想私設網、 20……企業LAN、 21……セキュリティゲートウェイ、 30……クライアント。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 竹下 敦 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 (72)発明者 関口 克己 東京都港区虎ノ門二丁目10番1号 エヌ・ ティ・ティ移動通信網株式会社内 Fターム(参考) 5J104 AA16 EA02 EA04 EA24 JA03 NA11 NA12 PA07

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 共通鍵暗号方式を用いて情報を送受信す
    る2点間で鍵交換を行う暗号鍵交換方法であって、 前記2点間において共通する複数の種値を記憶する種値
    記憶段階と、 一方向性関数の適用回数を前記2点間において共通して
    決定する初期適用回数決定段階と、 前記複数の種値のいずれか一つを入力値として、決定し
    た前記回数だけ前記一方向性関数を適用した初期値を前
    記2点間の共通鍵とする初期鍵共有段階と、 前記一方向性関数の適用回数を新たに前記2点間におい
    て共通して決定する適用回数決定段階と、 前記一方向性関数を直前に適用した回数から所定値減算
    した回数適用した値を第1の入力値とし、直前の鍵共有
    段階で用いられなかったいずれかの前記複数の種値から
    前記2点間において共通する規則に従って選択した値と
    を第2の入力値として、新たに決定された前記適用回数
    だけ前記一方向性関数を適用した算出値を前記2点間の
    共通鍵とする共通鍵共有段階とを備え、 前記適用回数決定段階と前記共通鍵共有段階とを繰り返
    し実行することを特徴とする暗号鍵交換方法。
  2. 【請求項2】 請求項1に記載の暗号鍵交換方法であっ
    て、 前記複数の種値は2種類の異なる値であり、 前記共通鍵共有段階は、前記2種類の種値を交互に選択
    することを前記2点間において共通する規則とすること
    を特徴とする暗号鍵交換方法。
  3. 【請求項3】 請求項1に記載の暗号鍵交換方法であっ
    て、 前記初期適用回数決定段階および前記適用回数決定段階
    は、 前記2点間において各々発生させた乱数を交換し、交換
    した前記乱数および発生した前記乱数に所定の演算を行
    って前記一方向性関数の適用回数を決定することを特徴
    とする暗号鍵交換方法。
  4. 【請求項4】 請求項1に記載の暗号鍵交換方法であっ
    て、 前記初期適用回数決定段階および前記適用回数決定段階
    は、 前記2点間の一方で乱数を発生させる段階と、 前記2点間の他方で乱数を発生させる段階と、 前記一方が発生させた前記乱数を入力値として前記一方
    向性関数を適用して生成した暗号化乱数を前記一方から
    他方に送信する暗号化乱数送信段階と、 前記他方が発生した前記乱数を前記他方から前記一方に
    送信する乱数送信段階と、 前記他方から前記乱数を受信すると、発生させた前記乱
    数を前記一方から前記他方に送信する乱数再送段階とを
    備え、 前記一方は、発生した前記乱数および受信した前記乱数
    に所定の演算を行って前記一方向性関数の適用回数を決
    定し、 前記他方は、受信した前記乱数を入力値として前記一方
    向性関数を適用して生成した暗号化乱数が、受信した前
    記暗号化乱数と一致する場合に、発生した前記乱数およ
    び受信した前記乱数に所定の演算を行って前記一方向性
    関数の適用回数を決定することを特徴とする暗号鍵交換
    方法。
  5. 【請求項5】 共通鍵暗号方式を用いて情報を送受信す
    る2点間で鍵交換を行う暗号鍵交換方法であって、 前記2点間の一方で乱数を発生させる段階と、 前記2点間の他方で乱数を発生させる段階と、 前記一方が発生させた前記乱数を入力値として一方向性
    関数を適用して生成した暗号化乱数を前記一方から他方
    に送信する暗号化乱数送信段階と、 前記他方が発生した前記乱数を前記他方から前記一方に
    送信する乱数送信段階と、 前記他方から前記乱数を受信すると、発生させた前記乱
    数を前記一方から前記他方に送信する乱数再送段階とを
    備え、 前記一方は、発生した前記乱数および受信した前記乱数
    に所定の演算を行って前記一方向性関数の適用回数を決
    定し、 前記他方は、受信した前記乱数を入力値として前記一方
    向性関数を適用して生成した暗号化乱数が、受信した前
    記暗号化乱数と一致する場合に、発生した前記乱数およ
    び受信した前記乱数に所定の演算を行って前記一方向性
    関数の適用回数を決定する適用回数決定段階と、 前記2点間で共通する所定の値を入力値として、決定し
    た前記適用回数だけ前記一方向性関数を適用した値を前
    記2点間の共通鍵とする鍵共有段階とを備えることを特
    徴とする暗号鍵交換方法。
  6. 【請求項6】 他装置と鍵交換を行い共通鍵暗号方式を
    用いて情報を送受信する暗号鍵交換装置であって、 前記他装置と共通する複数の種値を記憶する種値記憶手
    段と、 一方向性関数の適用回数を前記他装置と鍵共有を行う毎
    に共通して決定する適用回数決定手段と、 前記複数の種値のいずれかを入力値として、決定した前
    記回数だけ前記一方向性関数を適用した値を前記他装置
    との共通鍵とする鍵共有手段とを備え、 前記鍵共有手段は、前記一方向性関数を直前に適用した
    回数から所定値減算した回数適用した値を第1の入力値
    とし、直前の鍵共有段階で用いられなかったいずれかの
    前記複数の種値から前記他装置との間において共通する
    規則に従って選択した値とを第2の入力値として、決定
    された前記適用回数だけ前記一方向性関数を適用した算
    出値を前記他装置との共通鍵とすることを特徴とする暗
    号鍵交換装置。
  7. 【請求項7】 請求項6記載の暗号鍵交換装置におい
    て、 前記複数の種値は2種類の異なる値であり、 前記共通鍵共有手段は、前記2種類の種値を交互に選択
    することを前記他装置との間において共通する規則とす
    ることを特徴とする暗号鍵交換装置。
  8. 【請求項8】 請求項6記載の暗号鍵交換装置におい
    て、 前記適用回数決定手段は、 当該装置において発生させた乱数を前記他装置において
    発生させた乱数と交換し、交換した前記乱数および発生
    した前記乱数に所定の演算を行って前記一方向性関数の
    適用回数を決定することを特徴とする暗号鍵交換装置。
  9. 【請求項9】 請求項6記載の暗号鍵交換装置におい
    て、 前記適用回数決定手段は、 乱数を発生させる乱数発生手段と、 発生させた前記乱数を入力値として前記一方向性関数を
    適用して生成した暗号化乱数を前記他装置に送信する暗
    号化乱数送信手段と、 前記暗号化乱数の送信に応じて前記他装置から送信され
    た乱数を受信する乱数受信手段と、 前記乱数受信手段における受信に応じて、発生させた前
    記乱数を送信する乱数送信手段とを備え、 発生させた前記乱数および受信した前記乱数に所定の演
    算を行って前記一方向性関数の適用回数を決定すること
    を特徴とする暗号鍵交換装置。
  10. 【請求項10】 請求項6記載の暗号鍵交換装置におい
    て、 前記適用回数決定手段は、 乱数を発生させる乱数発生手段と、 前記他装置が発生させた前記乱数を入力値として前記一
    方向性関数を適用して生成した暗号化乱数を前記他装置
    から受信する暗号化乱数受信手段と、 前記乱数発生手段が発生した乱数を前記暗号化乱数の受
    信に応じて前記他装置へ送信する乱数送信手段と、 前記乱数の送信に応じて前記他装置から送信された乱数
    を受信する乱数受信手段とを備え、 受信した前記乱数を入力値として前記一方向性関数を適
    用して生成した暗号化乱数が、受信した前記暗号化乱数
    と一致する場合に、発生した前記乱数および受信した前
    記乱数に所定の演算を行って前記一方向性関数の適用回
    数を決定することを特徴とする暗号鍵交換装置。
  11. 【請求項11】 他装置と鍵交換を行い共通鍵暗号方式
    を用いて情報を送受信する暗号鍵交換装置であって、 乱数を発生させる乱数発生手段と、 発生させた前記乱数を入力値として一方向性関数を適用
    して生成した暗号化乱数を前記他装置に送信する暗号化
    乱数送信手段と、 前記暗号化乱数の送信に応じて前記他装置から送信され
    た乱数を受信する乱数受信手段と、 前記乱数受信手段における受信に応じて、発生させた前
    記乱数を送信する乱数送信手段とを備え、 発生させた前記乱数および受信した前記乱数に所定の演
    算を行って前記一方向性関数の適用回数を決定する適用
    回数決定手段と、 前記他装置と共通する所定の値を入力値として、決定し
    た前記適用回数だけ前記一方向性関数を適用した値を前
    記他装置との共通鍵とする鍵共有手段とを備えることを
    特徴とする暗号鍵交換装置。
  12. 【請求項12】 他装置と鍵交換を行い共通鍵暗号方式
    を用いて情報を送受信する暗号鍵交換装置であって、 乱数を発生させる乱数発生手段と、 前記他装置が発生させた前記乱数を入力値として一方向
    性関数を適用して生成した暗号化乱数を前記他装置から
    受信する暗号化乱数受信手段と、 前記乱数発生手段が発生した乱数を前記暗号化乱数の受
    信に応じて前記他装置へ送信する乱数送信手段と、 前記乱数の送信に応じて前記他装置から送信された乱数
    を受信する乱数受信手段とを備え、 受信した前記乱数を入力値として前記一方向性関数を適
    用して生成した暗号化乱数が、受信した前記暗号化乱数
    と一致する場合に、発生した前記乱数および受信した前
    記乱数に所定の演算を行って前記一方向性関数の適用回
    数を決定する適用回数決定手段と、 前記他装置と共通する所定の値を入力値として、決定し
    た前記適用回数だけ前記一方向性関数を適用した値を前
    記他装置との共通鍵とする鍵共有手段とを備えることを
    特徴とする暗号鍵交換装置。
JP27042699A 1999-09-24 1999-09-24 暗号鍵取得方法及び暗号鍵交換装置 Expired - Fee Related JP3699618B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27042699A JP3699618B2 (ja) 1999-09-24 1999-09-24 暗号鍵取得方法及び暗号鍵交換装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27042699A JP3699618B2 (ja) 1999-09-24 1999-09-24 暗号鍵取得方法及び暗号鍵交換装置

Publications (2)

Publication Number Publication Date
JP2001094548A true JP2001094548A (ja) 2001-04-06
JP3699618B2 JP3699618B2 (ja) 2005-09-28

Family

ID=17486120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27042699A Expired - Fee Related JP3699618B2 (ja) 1999-09-24 1999-09-24 暗号鍵取得方法及び暗号鍵交換装置

Country Status (1)

Country Link
JP (1) JP3699618B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236348A (ja) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd 無線システム、無線装置、無線通信方法、及びプログラム
JP2006121215A (ja) * 2004-10-19 2006-05-11 Fuji Electric Holdings Co Ltd 鍵交換方法、及び、鍵交換処理装置
JP2008520158A (ja) * 2004-11-12 2008-06-12 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化のためのユーザキー管理方法
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2011010277A (ja) * 2009-06-24 2011-01-13 Intel Corp 格納されている入力値および格納されているカウント値を利用する暗号化鍵生成

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236348A (ja) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd 無線システム、無線装置、無線通信方法、及びプログラム
JP2006121215A (ja) * 2004-10-19 2006-05-11 Fuji Electric Holdings Co Ltd 鍵交換方法、及び、鍵交換処理装置
JP2008520158A (ja) * 2004-11-12 2008-06-12 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化のためのユーザキー管理方法
JP2011151848A (ja) * 2004-11-12 2011-08-04 Samsung Electronics Co Ltd ブロードキャスト暗号化のためのユーザキー管理方法
JP4755194B2 (ja) * 2004-11-12 2011-08-24 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化のためのユーザキー管理方法
JP2013150364A (ja) * 2004-11-12 2013-08-01 Samsung Electronics Co Ltd ブロードキャスト暗号化のためのユーザキー管理方法
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2011010277A (ja) * 2009-06-24 2011-01-13 Intel Corp 格納されている入力値および格納されているカウント値を利用する暗号化鍵生成
US8971530B2 (en) 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
US9800409B2 (en) 2009-06-24 2017-10-24 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
US10341099B2 (en) 2009-06-24 2019-07-02 Intel Corporation Cryptographic key generation using a stored input value and a stored count value

Also Published As

Publication number Publication date
JP3699618B2 (ja) 2005-09-28

Similar Documents

Publication Publication Date Title
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US5633933A (en) Method and apparatus for a key-management scheme for internet protocols
US6026167A (en) Method and apparatus for sending secure datagram multicasts
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
CN110011795B (zh) 基于区块链的对称群组密钥协商方法
US6987855B1 (en) Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US6091820A (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
US7181014B1 (en) Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
EP1905186A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
CN111953479B (zh) 数据处理的方法及装置
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN111656728B (zh) 一种用于安全数据通信的设备、***和方法
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
JP3854954B2 (ja) データ共有装置
JP3699618B2 (ja) 暗号鍵取得方法及び暗号鍵交換装置
Yijun et al. A secure key exchange and mutual authentication protocol for wireless mobile communications
AU2002323203B2 (en) Method and system for accelerated data encryption
CN113973300B (zh) 基于双线性对的无线传感器网络匿名通信方法及装置
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
Sajeev et al. Elliptic curve cryptography enabled security for wireless communication
Atighehchi et al. A cryptographic keys transfer protocol for secure communicating systems
Venugopal The design, implementation, and evaluation of cryptographic distributed applications: Secure PVM
CN115883090A (zh) 面向跨链交易的密钥生成与管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080715

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090715

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090715

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100715

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110715

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110715

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120715

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120715

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130715

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees