JP2001211153A - 秘密鍵生成方法 - Google Patents

秘密鍵生成方法

Info

Publication number
JP2001211153A
JP2001211153A JP2000016354A JP2000016354A JP2001211153A JP 2001211153 A JP2001211153 A JP 2001211153A JP 2000016354 A JP2000016354 A JP 2000016354A JP 2000016354 A JP2000016354 A JP 2000016354A JP 2001211153 A JP2001211153 A JP 2001211153A
Authority
JP
Japan
Prior art keywords
entity
center
secret
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000016354A
Other languages
English (en)
Inventor
Yasumichi Murakami
恭通 村上
Masao Kasahara
正雄 笠原
Shigeo Tsujii
重男 辻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Tsujii Shigeo
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Tsujii Shigeo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao, Tsujii Shigeo filed Critical Murata Machinery Ltd
Priority to JP2000016354A priority Critical patent/JP2001211153A/ja
Priority to US09/767,620 priority patent/US6996724B2/en
Publication of JP2001211153A publication Critical patent/JP2001211153A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 エンティティ間で高速に鍵共有を行え、しか
も安全性が高いID−NIKSによる暗号通信システム
を提供する。 【解決手段】 各エンティティの特定情報を複数のブロ
ックに分割した各分割特定情報と各センタ1毎の秘密の
対称行列とを用いて、各エンティティ固有の秘密鍵を生
成する際に、各分割特定情報に応じてその対称行列の一
部の成分を取り出し、取り出した成分に各エンティティ
固有の乱数を合成して、各エンティティ固有の秘密鍵を
生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信システム
のセンタにて各エンティティ固有の秘密鍵を生成する秘
密鍵生成方法に関する。
【0002】
【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号系は、
共通鍵暗号系と呼ばれ、米国商務省標準局が採用したD
ES(Data Encryption Standards)はその典型例であ
る。また、両者の鍵が異なる暗号系の一例として、公開
鍵暗号系と呼ばれる暗号系が提案された。この公開鍵暗
号系は、暗号系を利用する各ユーザ(エンティティ)が
暗号化鍵と復号鍵とを一対ずつ作成し、暗号化鍵を公開
鍵リストにて公開し、復号鍵のみを秘密に保持するとい
う暗号系である。公開鍵暗号系では、この一対となる暗
号化鍵と復号鍵とが異なり、一方向性関数を利用するこ
とによって暗号化鍵から復号鍵を割り出せないという特
徴を持たせている。
【0005】公開鍵暗号系は、暗号化鍵を公開するとい
う画期的な暗号系であって、高度情報化社会の確立に必
要な上述した3つの要素に適合するものであり、情報通
信技術の分野等での利用を図るべく、その研究が活発に
行われ、典型的な公開鍵暗号系としてRSA暗号系が提
案された。このRSA暗号系は、一方向性関数として素
因数分解の困難さを利用して実現されている。また、離
散対数問題を解くことの困難さ(離散対数問題)を利用
した公開鍵暗号系も種々の手法が提案されてきた。
【0006】また、各エンティティの住所,氏名等の個
人を特定するID(Identity)情報を利用する暗号系が
提案された。この暗号系では、ID情報に基づいて送受
信者間で共通の暗号化鍵を生成する。また、このID情
報に基づく暗号技法には、(1)暗号文通信に先立って
送受信者間での予備通信を必要とする方式と、(2)暗
号文通信に先立って送受信者間での予備通信を必要とし
ない方式とがある。特に、(2)の手法は予備通信が不
要であるので、エンティティの利便性が高く、将来の暗
号系の中枢をなすものと考えられている。
【0007】この(2)の手法による暗号系は、ID−
NIKS(ID-based non-interactive key sharing sch
eme)と呼ばれており、通信相手のID情報を用いて予備
通信を行うことなく暗号化鍵を共有する方式を採用して
いる。ID−NIKSは、送受信者間で公開鍵,秘密鍵
を交換する必要がなく、また鍵のリスト及び第三者によ
るサービスも必要としない方式であり、任意のエンティ
ティ間で安全に通信を行える。
【0008】図5は、このID−NIKSのシステムの
原理を示す図である。信頼できるセンタの存在を仮定
し、このセンタを中心にして共通鍵生成システムを構成
している。図5において、エンティティXの特定情報で
あるエンティティXの名前,住所,電話番号等のID情
報は、ハッシュ関数h(・)を用いてh(IDX )で表
す。センタは任意のエンティティXに対して、センタ公
開情報{PCi },センタ秘密情報{SCi }及びエン
ティティXのID情報h(IDX )に基づいて、以下の
ように秘密情報SXiを計算し、秘密裏にエンティティX
へ配布する。SXi=Fi ({SCi },{PCi },h
(IDX ))
【0009】エンティティXは他の任意のエンティティ
Yとの間で、暗号化,復号のための共通鍵KXYを、エン
ティティX自身の秘密情報{SXi},センタ公開情報
{PC i }及び相手先のエンティティYのID情報h
(IDY )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY )) また、エンティティYも同様にエンティティXへの鍵を
共通鍵KYXを生成する。もし常にKXY=KYXの関係が成
立すれば、この鍵KXY,KYXをエンティティX,Y間で
暗号化鍵,復号鍵として使用できる。
【0010】上述した公開鍵暗号系では、例えばRSA
暗号系の場合にその公開鍵の長さは現在の電話番号の十
数倍となり、極めて煩雑である。これに対して、ID−
NIKSでは、各ID情報を名簿という形式で登録して
おけば、この名簿を参照して任意のエンティティとの間
で共通鍵を生成することができる。従って、図5に示す
ようなID−NIKSのシステムが安全に実現されれ
ば、多数のエンティティが加入するコンピュータネット
ワーク上で便利な暗号系を構築できる。このような理由
により、ID−NIKSが将来の暗号系の中心になると
期待されている。
【0011】このID−NIKSには、次のような2つ
の問題点がある。一つは、センタがBig Brother となる
(すべてのエンティティの秘密を握っており、Key Escr
ow System になってしまう)点である。もう一つは、あ
る数のエンティティが結託するとセンタの秘密を演算で
きる可能性がある点である。この結託問題については、
これを計算量的に回避するための工夫が多数なされてい
るが、完全な解決は困難である。
【0012】この結託問題の難しさは、特定情報(ID
情報)に基づく秘密パラメータがセンタ秘密と個人秘密
との二重構造になっていることに起因する。ID−NI
KSでは、センタの公開パラメータと個人の公開された
特定情報(ID情報)とこの2種類の秘密パラメータと
にて暗号系が構成され、しかも各エンティティが各自に
配布された個人秘密を見せ合ってもセンタ秘密が露呈さ
れないようにする必要がある。よって、その暗号系の構
築の実現には解決すべき課題が多い。
【0013】そこで、本発明者等は、特定情報(ID情
報)をいくつかに分割し、複数のセンタの夫々からその
分割した特定情報(ID情報)に基づくすべての秘密鍵
をエンティティに配布することにより、数学的構造を最
小限に抑えることができて、結託問題の回避を可能に
し、その暗号系の構築が容易であるID−NIKSによ
る暗号手法(以下、これを先行例という)を提案してい
る。
【0014】結託問題を解決することを目的として提案
されてきたエンティティの特定情報(ID情報)に基づ
く種々の暗号系が不成功となった理由は、エンティティ
の結託情報からセンタ秘密を割り出せないようにするた
めの工夫を数学的構造に求め過ぎていたためである。数
学的構造が複雑過ぎると、安全性を証明するための方法
も困難となる。そこで、先行例の提案方法では、エンテ
ィティの特定情報(ID情報)をいくつかに分割し、分
割した各特定情報(ID情報)についてすべての秘密鍵
をエンティティに配布することにより、数学的構造を最
小限に抑えるようにする。
【0015】先行例では、信頼される複数のセンタが設
けられ、各センタは各エンティティの分割した各特定情
報(ID情報)に対応する数学的構造を持たない秘密鍵
を夫々生成して、各エンティティへ送付する。各エンテ
ィティは、各センタから送られてきたこれらの秘密鍵と
通信相手の公開されている特定情報(ID情報)とから
共通鍵を、予備通信を行わずに生成する。これらの各秘
密鍵に含まれている通信相手に対応する成分を夫々取り
出し、取り出した成分を合成加算して共通鍵を生成す
る。よって、すべてのエンティティの秘密を1つのセン
タが握るようなことはなく、各センタがBig Brother に
ならない。
【0016】以下、この先行例の概要を説明する。各エ
ンティティの氏名,住所などを示す特定情報であるID
ベクトルをL次元2進ベクトルとし、そのIDベクトル
をブロックサイズM毎にJ個のブロックに分割する。例
えば、エンティティXのIDベクトル(ベクトルIX
を下記(1)のように分割する。分割特定情報である各
ベクトルIXj(j=1,2,・・・,J)をID分割ベ
クトルと呼ぶ。なお、各エンティティの公開IDベクト
ルはハッシュ関数により、L(=MJ)ビットに変換さ
れる。また、IDベクトルの分割数に応じてJ個のセン
タを設置し、j=1,2,・・・,Jをセンタ番号とす
る。
【0017】
【数1】
【0018】j番目のセンタは、ランダムな数を要素と
する対称行列Hj (2M ×2M )を作成する。但し、共
通鍵のサイズをSとして、下記(2)〜(4)とする。
【0019】
【数2】
【0020】また、j番目のセンタは、各エンティティ
に対して、対称行列Hj より、そのエンティティのID
分割ベクトルに対応する行ベクトルを秘密配布する。即
ち、エンティティXに対しては、ベクトルsXj=H
j 〔ベクトルIXj〕を配布する。このHj 〔ベクトルI
Xj〕は、対称行列Hj よりベクトルIXjに対応した行を
1行抜き出したベクトルを表す。各エンティティに配布
されたパラメータを秘密ベクトルと呼ぶ。
【0021】エンティティX,Y間で共通鍵を共有する
とする。エンティティXは、各センタから受け取ったっ
各秘密ベクトルから、エンティティYに対応する成分を
取り出し、これらのJ個の成分を合成することにより、
エンティティYに対する共通鍵を生成する。エンティテ
ィYも、エンティティXに対する共通鍵を同様に生成す
る。各センタでが生成する秘密行列Hj の対称性によっ
て、エンティティX,Yは同一の共通鍵を共有できる。
このようにして生成した共通鍵を用いて、エンティティ
X,Y間での暗号化処理・復号処理を行う。
【0022】
【発明が解決しようとする課題】本発明者等は、このよ
うな先行例の改良を研究しており、その先行例を適用し
た暗号通信システムの構築を図っている。この先行例
は、非常に高速に共通鍵を共有できるという優れた長所
を有する。しかしながら、各エンティティにとって、全
体のIDベクトルが一致することは考えられないが、そ
の一部であるID分割ベクトルが同一となることは考え
られる。よって、複数のエンティティが結託して、自身
の秘密の部分鍵を提供することにより、各エンティティ
のID分割ベクトルの合成にてその全体のIDベクトル
が構成される他のエンティティになりすますという結託
攻撃に弱いという難点があり、更なる改善が望まれてい
る。このような難点は、各センタの秘密の対称行列の一
部をそのままエンティティへ配布していることに起因す
る。
【0023】本発明は斯かる事情に鑑みてなされたもの
であり、先行例と同様に鍵共有の高速性は維持しなが
ら、先行例と比べて安全性を向上できる秘密鍵生成方法
を提供することを目的とする。
【0024】
【課題を解決するための手段】請求項1に係る秘密鍵生
成方法は、複数のセンタの夫々にて、エンティティの特
定情報を複数のブロックに分割した各分割特定情報と各
センタ毎の秘密の対称行列とを用いて、前記エンティテ
ィ固有の秘密鍵を生成する方法において、前記各分割特
定情報に応じて前記対称行列の一部の成分を取り出し、
取り出した成分に前記エンティティ固有の乱数を合成す
ることにより、前記エンティティ固有の秘密鍵を生成す
ることを特徴とする。
【0025】請求項2に係る秘密鍵生成方法は、請求項
1において、一のセンタ自身で生成したハッシュ関数と
他のセンタで生成されたハッシュ関数とに基づいて、前
記一のセンタでの前記乱数を生成することを特徴とす
る。
【0026】請求項3に係る秘密鍵生成方法は、複数の
センタの夫々にて、エンティティの特定情報を複数のブ
ロックに分割した各分割特定情報と各センタ毎の秘密の
対称行列とを用いて、前記エンティティ固有の秘密鍵を
生成する方法において、前記各分割特定情報に応じて前
記対称行列の一部の成分を取り出し、前記各分割特定情
報に応じて各センタ固有のマスクパターンを生成し、取
り出した成分を前記マスクパターンでマスクすることに
より、前記エンティティ固有の秘密鍵を生成することを
特徴とする。
【0027】第1発明では、エンティティの各分割特定
情報(ID分割ベクトル)に応じて対称行列の一部の成
分を取り出し、取り出した成分に各エンティティ固有の
乱数を合成して、各エンティティ固有の秘密鍵を生成す
る。よって、個人乱数を加えるので、センタの秘密が露
呈されず、安全性が向上する。
【0028】第2発明では、第1発明において、自身で
生成したハッシュ関数と他のセンタで生成されたハッシ
ュ関数とを用いて、取り出した成分に合成すべき乱数を
生成する。よって、全てのセンタが対等となり、ある特
定のセンタがBig Brother となることを防止できる。
【0029】第3発明では、エンティティの各分割特定
情報(ID分割ベクトル)に応じて対称行列の一部の成
分を取り出し、その分割特定情報(ID分割ベクトル)
に基づいて各センタ固有のマスクパターンを生成し、取
り出した成分をそのマスクパターンでマスクして、各エ
ンティティ固有の秘密鍵を生成する。よって、両エンテ
ィティにおいて分割特定情報(ID分割ベクトル)が同
じであっても、そのマスクパターンは異なり、結託攻撃
に強くなる。
【0030】第1発明及び第3発明の特徴を併せた手法
にて各エンティティ固有の秘密鍵を生成する場合には、
乱数置換攻撃が成立しない。
【0031】また、本発明では、共通鍵を生成する際に
各センタからの成分をXOR合成しており、桁上がりの
問題を解消している。
【0032】
【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明の暗号通信システ
ムの構成を示す模式図である。情報の隠匿を信頼できる
複数(J個)のセンタ1が設定されており、これらのセ
ンタ1としては、例えば社会の公的機関を該当できる。
【0033】これらの各センタ1と、この暗号通信シス
テムを利用するユーザとしての複数の各エンティティ
a,b,…,zとは、通信路2a1,…,2aJ、2b1
…,2bJ、・・・、2z1,…,2zJにより接続されてお
り、これらの通信路を介して、各センタ1から各エンテ
ィティ固有の秘密鍵(秘密ベクトル)が各エンティティ
a,b,…,zへ伝送されるようになっている。また、
2人のエンティティの間には通信路3ab,3az,3bz,
…が設けられており、この通信路3ab,3az,3bz,…
を介して通信情報を暗号化した暗号文が互いのエンティ
ティ間で伝送されるようになっている。
【0034】図2は、2人のエンティティa,b間にお
ける情報の通信状態を示す模式図である。図2の例は、
エンティティaが平文(メッセージ)Mを暗号文Cに暗
号化してそれをエンティティbへ送信し、エンティティ
bがその暗号文Cを元の平文(メッセージ)Mに復号す
る場合を示している。
【0035】j(j=1,2,・・・,J)番目のセン
タ1には、各エンティティのa,bの分割特定情報(分
割IDベクトル)を用いて各エンティティa,b固有の
秘密鍵を生成する秘密鍵生成器1aが備えられている。
そして、各エンティティa,bから登録が依頼される
と、そのエンティティa,bの秘密鍵(秘密ベクトル)
がエンティティa,bへ送付される。
【0036】エンティティa側には、J個の各センタ1
から送られる固有の秘密鍵をテーブル形式で格納してい
るメモリ10と、これらの秘密鍵の中からエンティティ
bに対応する成分を選び出す成分選出器11と、選び出
されたこれらの成分を合成してエンティティaが求める
エンティティbとの共通鍵Kabを生成する共通鍵生成器
12と、共通鍵Kabを用いて平文(メッセージ)Mを暗
号文Cに暗号化して通信路30へ出力する暗号化器13
とが備えられている。
【0037】また、エンティティb側には、各センタ1
から送られる固有の秘密鍵をテーブル形式で格納してい
るメモリ20と、これらの秘密鍵の中からエンティティ
aに対応する成分を選び出す成分選出器21と、選び出
されたこれらの成分を合成してエンティティbが求める
エンティティaとの共通鍵Kbaを生成する共通鍵生成器
22と、共通鍵Kbaを用いて通信路30から入力した暗
号文Cを平文(メッセージ)Mに復号して出力する復号
器23とが備えられている。
【0038】次に、このような構成の暗号通信システム
における暗号通信の処理動作について説明する。
【0039】(予備処理)各エンティティの氏名,住所
などを示す特定情報であるIDベクトルをL次元2進ベ
クトルとし、図3に示すようにそのIDベクトルをブロ
ックサイズM1 ,M2 ,・・・,MJ 毎にJ個のブロッ
クに分割する。例えば、エンティティaのIDベクトル
(ベクトルIa )を下記(5)のように分割する。分割
特定情報である各ベクトルIaj(j=1,2,・・・,
J)をID分割ベクトルと呼ぶ。ここで、Mj =Mとす
ると、全てのID分割ベクトルのサイズが等しくなる。
また、Mj =1と設定することも可能である。なお、各
エンティティの公開IDベクトルはハッシュ関数によ
り、Lビットに変換される。なお、以下では説明を簡単
にするために、Mj =M(一定)とする。
【0040】
【数3】
【0041】以下、本発明の3種の例について具体的に
説明する。 (第1実施の形態) 〔秘密鍵の生成・配布処理〕j番目のセンタ1は、ラン
ダムな数を要素とする対称行列Hj (2M ×2M )を生
成する。但し、共通鍵のサイズをSとして、上記(2)
〜(4)の条件を満たす。
【0042】また、j番目のセンタ1は、Sビットを出
力するハッシュ関数fj (・)を生成し、秘密裏に次の
(j+1)番目のセンタ1へ送付する。但し、J番目の
センタ1は、1番目のセンタ1へ送付する。
【0043】そして、j番目のセンタ1は、エンティテ
ィaに対して、対称行列Hj より、そのエンティティa
のID分割ベクトルに対応する行ベクトルを取り出し、
取り出した行ベクトルの全ての成分に個人乱数αa (j)
をXORしたものを秘密鍵ベクトルsajとして生成し、
それをエンティティaへ秘密裏に配布する。
【0044】即ち、m=0,1,2,・・・,2M −1
に対して、下記(6)を秘密鍵ベクトルsajとして配布
する。なお、αa (j) を、下記(7)のように設定す
る。但し、j−1=0である場合にはJとして扱う。な
お、kaj,m (j) は、エンティティaのID分割ベクトル
に対応する行ベクトルの各成分を示す。
【0045】
【数4】
【0046】〔共通鍵の生成(鍵共有)〕エンティティ
aは、J個の各センタから受け取った秘密ベクトルか
ら、エンティティbに対応する成分を取り出し、これら
のJ個の成分をXORにより合成して、エンティティb
に対する共通鍵Kabを生成する。この際、エンティティ
aに関する全ての個人乱数αa (j) をXORした場合、
同一のハッシュ値が2度ずつXORされて0になるの
で、下記(8)が成立する。
【0047】
【数5】
【0048】エンティティbも、エンティティaに対し
て共通鍵Kbaを同様に生成する。ここで、J個の各セン
タ1が有する秘密情報(行列Hj )の対称性に基づい
て、両共通鍵Kab,Kbaは一致する。
【0049】この第1実施の形態では、センタの秘密が
露呈しないので、安全性が高い。また、各エンティティ
の個人乱数を設定するような特定のセンタの存在は不要
であり、Big Brother の問題を全く排除している。
【0050】(第2実施の形態) 〔秘密鍵の生成・配布処理〕j番目のセンタ1は、第1
実施の形態と同様に、対称行列Hj を生成する。また、
Sビットを出力する関数gj (・)を生成して公開す
る。
【0051】そして、j番目のセンタ1は、エンティテ
ィaについて、対称行列Hj より、そのエンティティa
のID分割ベクトルに対応する行ベクトルを取り出し、
取り出した行ベクトルの全ての成分に対して、gj (I
a )のビットパターンによりマスクしたものを秘密鍵
ベクトルsajとして生成し、それをエンティティaへ秘
密裏に配布する。なお、ここでのマスク処理は、ビット
毎のAND演算である。
【0052】〔共通鍵の生成(鍵共有)〕エンティティ
aは、J個の各センタから受け取った秘密ベクトルか
ら、エンティティbに対応する成分を取り出し、これら
の成分に対してgj (IDb )を自身の秘密鍵の各成分
にマスクした値を、j=1からJまでXORにより合成
して、エンティティbに対する共通鍵Kabを生成する。
即ち、下記(9)が成立する。
【0053】
【数6】
【0054】エンティティbも、エンティティaに対し
て共通鍵Kbaを同様に生成する。ここで、J個の各セン
タ1が有する秘密情報(行列Hj )の対称性に基づい
て、両共通鍵Kab,Kbaは一致する。
【0055】この第2実施の形態では、配布される秘密
鍵には、センタが生成した秘密情報(行列Hj )のうち
の一部の情報しか含まれていない。例えば、エンティテ
ィa,bのIDベクトルが部分的に等しい場合でも、マ
スクgj (IDa )とgj (IDb )とが異なるので、
秘密鍵ベクトルsajとsbjとは同一でない。従って、セ
ンタの秘密行列の全情報を得るためには、非常に多数の
エンティティによる結託が必要であり、結託閾値を高く
することができる。
【0056】(第3実施の形態)上述した第1実施の形
態,第2実施の形態を融合した第3実施の形態について
説明する。この第3実施の形態は、乱数置換攻撃が成立
しないという特徴を有する。
【0057】〔秘密鍵の生成・配布処理〕j番目のセン
タ1は、第1実施の形態と同様に、対称行列Hj を生成
する。また、j番目のセンタ1は、Sビットを出力する
ハッシュ関数fj (・)を生成し、秘密裏に次の(j+
1)番目のセンタ1へ送付する。但し、J番目のセンタ
1は、1番目のセンタ1へ送付する。また、Sビットを
出力する関数gj (・)を生成して公開する。
【0058】そして、j番目のセンタ1は、エンティテ
ィaについて、対称行列Hj より、そのエンティティa
のID分割ベクトルに対応する行ベクトルを取り出し、
取り出した行ベクトルの全ての成分に対して、gj (I
a )のビットパターンによりマスクし、更に個人乱数
αa (j) をXORしたものを秘密鍵ベクトルsajとして
生成し、それをエンティティaへ秘密裏に配布する。な
お、ここでのマスク処理は、ビット毎のAND演算であ
る。
【0059】即ち、m=0,1,2,・・・,2M −1
に対して、下記(10)を秘密鍵ベクトルsajとして配布
する。なお、αa (j) ,βa (j) を、下記(11),(1
2)のように設定する。但し、j−1=0である場合に
はJとして扱う。
【0060】
【数7】
【0061】〔共通鍵の生成(鍵共有)〕エンティティ
aは、J個の各センタから受け取った秘密ベクトルか
ら、エンティティbに対応する成分を取り出し、第1実
施の形態と同様に、これらのJ個の成分をXORにより
合成して、下記(13)のように中間鍵Kab′を生成す
る。この際、エンティティaに関する同一のハッシュ値
が2度ずつXORされて0になることは、第1実施の形
態と同様である。
【0062】
【数8】
【0063】次に、中間鍵Kab′から、互いのマスク値
を考慮して、有効なビット成分を抜き出して、下記(1
4)のように、エンティティbに対する共通鍵Kabを生
成する。但し、バーxはxのビット毎の否定演算を表
す。
【0064】
【数9】
【0065】エンティティbも、エンティティaに対し
て共通鍵Kbaを同様に生成する。ここで、J個の各セン
タ1が有する秘密情報(行列Hj )の対称性に基づい
て、両共通鍵Kab,Kbaは一致する。
【0066】この第3実施の形態における安全性につい
て説明する。第3実施の形態では、各ブロックに個人乱
数がXORされているので、第2実施の形態のようにブ
ロック毎にセンタの秘密行列の部分情報が漏れることは
ない。また、特定のエンティティを攻撃するために乱数
置換攻撃を適用した場合にあっても、マスク処理の影響
によって、この攻撃は成立しない。
【0067】第3実施の形態では第2実施の形態と同
様、結託閾値を向上させるためにマスク処理という手法
を用いている。よって、安全性は向上するが、Jを大き
くした場合、最終的に鍵共有に使用可能な有効ビットの
数が急激に減少することが考えられる。そこで、このこ
とを解消するために、次の(a),(b)のような対策
が可能である。
【0068】(a)暗号通信システム全体で共通の関数
g(・)を設定し、各センタが設定しているマスク値を
求める関数をgj (・)=g(・)とする。 (b)暗号通信システム全体で共通の関数g(・)を設
定し、前半J/2のセンタはgj (・)=g(・)と
し、後半J/2のセンタはgj (・)=バーg(・)と
する。
【0069】(a)の対策では、マスク部分が減少する
ようなことはないが、0でマスクされていた部分は鍵共
有時に0となるので、関数g(・)が0と1とを一様に
出力すると仮定した場合、鍵共有に使用される有効部分
は全体の1/4程度となる。
【0070】(b)の対策では、下記(15)が成立する
ので、上記(14)のマスク部分が減少することはない。
しかしながら前半のセンタにおいて0でマスクされてい
たために鍵共有時に0となる部分が、後半のセンタにお
いては1でマスクされているために鍵共有時に有効とな
る。このため、関数g(・)が0と1とを一様に出力す
ると仮定した場合、鍵共有に使用される有効部分は全体
の1/2程度となる。
【0071】
【数10】
【0072】図4は、本発明の記録媒体の実施の形態の
構成を示す図である。ここに例示するプログラムは、上
述した第1実施の形態における各エンティティ固有の秘
密鍵の生成処理、第2実施の形態における各エンティテ
ィ固有の秘密鍵の生成処理または第3実施の形態におけ
る各エンティティ固有の秘密鍵の生成処理を含んでお
り、以下に説明する記録媒体に記録されている。なお、
コンピュータ40は、各センタ側に設けられている。
【0073】図4において、コンピュータ40とオンラ
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、各センタにおいて各
エンティティ固有の秘密鍵を生成する。
【0074】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROMなどを用いてなり、記録媒体42には
前述の如きプログラム42aが記録されている。記録媒
体42から読み出されたプログラム42aがコンピュー
タ40を制御することにより、各センタにおいて各エン
ティティ固有の秘密鍵を生成する。
【0075】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスクなどを用いてなり、記録媒体43に
は前述の如きプログラム43aが記録されている。記録
媒体43から読み出されたプログラム43aがコンピュ
ータ40を制御することにより、各センタにおいて各エ
ンティティ固有の秘密鍵を生成する。
【0076】
【発明の効果】本発明では、エンティティの各分割特定
情報に応じて対称行列の一部の成分を取り出し、取り出
した成分に各エンティティ固有の乱数を合成して、各エ
ンティティ固有の秘密鍵を生成するようにしたので、個
人乱数を加えることによってセンタの秘密が露呈され
ず、安全性を向上することができる。
【0077】また、自身で生成したハッシュ関数と他の
センタで生成されたハッシュ関数とを用いて、取り出し
た成分に合成すべき乱数を生成するようにしたので、全
てのセンタが対等となり、ある特定のセンタがBig Brot
her となることを防止できる。
【0078】また、エンティティの各分割特定情報に応
じて対称行列の一部の成分を取り出し、その分割特定情
報に基づいて各センタ固有のマスクパターンを生成し、
取り出した成分をそのマスクパターンでマスクして、各
エンティティ固有の秘密鍵を生成するようにしたので、
両エンティティにおいて分割特定情報が同じであって
も、そのマスクパターンは異なるため、結託攻撃に強く
なり、結託閾値を高くすることができる。
【0079】また、以上のような個人乱数付加とマスク
処理とを融合させて各エンティティ固有の秘密鍵を生成
するようにしたので、乱数置換攻撃を全く受けない暗号
方式を提供できる。更に、本発明では、共通鍵を生成す
る際に各センタからの成分をXOR合成しており、桁上
がりの問題を解消できる。
【0080】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) 請求項2に記載の秘密鍵生成方法であって、J
個のセンタが存在し、j番目(j=1,2,…,J)の
センタは自身が生成した前記ハッシュ関数を(j+1)
番目(j=Jの場合は1番目)のセンタへ送付し、(j
+1)番目(j=Jの場合は1番目)のセンタにて、自
身が生成したハッシュ関数と送付されたj番目のセンタ
のハッシュ関数とに基づいて、自身での前記乱数を生成
する秘密鍵生成方法。 (2) 複数のセンタの夫々にて、エンティティの特定
情報を複数のブロックに分割した各分割特定情報と各セ
ンタ毎の秘密の対称行列とを用いて、前記エンティティ
固有の秘密鍵を生成する方法において、前記各分割特定
情報に応じて前記対称行列の一部の成分を取り出し、前
記各分割特定情報に応じて各センタ固有のマスクパター
ンを生成し、取り出した成分を前記マスクパターンでマ
スクし、そのマスク結果に前記エンティティ固有の乱数
を合成することにより、前記エンティティ固有の秘密鍵
を生成する秘密鍵生成方法。 (3) 第(2)項に記載の秘密鍵生成方法であって、
一のセンタ自身で生成したハッシュ関数と他のセンタで
生成されたハッシュ関数とに基づいて、前記一のセンタ
での前記乱数を生成する秘密鍵生成方法。 (4) 第(3)項に記載の秘密鍵生成方法であって、
J個のセンタが存在し、j番目(j=1,2,…,J)
のセンタは自身が生成した前記ハッシュ関数を(j+
1)番目(j=Jの場合は1番目)のセンタへ送付し、
(j+1)番目(j=Jの場合は1番目)のセンタに
て、自身が生成したハッシュ関数と送付されたj番目の
センタのハッシュ関数とに基づいて、自身での前記乱数
を生成する秘密鍵生成方法。 (5) 複数のセンタの夫々にて、各エンティティの特
定情報を複数のブロックに分割した各分割特定情報と各
センタ毎の秘密の対称行列とを用いて、各エンティティ
固有の秘密鍵を生成し、この秘密鍵に含まれている暗号
文の送信先である相手のエンティティに対応する成分を
使用して生成した共通鍵を用いて平文を暗号文に暗号化
する暗号化方法において、請求項1〜3,第(1)項〜
第(4)項の何れかに記載の秘密鍵生成方法によって生
成された各エンティティ固有の秘密鍵を使用する暗号化
方法。 (6) エンティティ間の暗号通信にあって、平文から
暗号文への暗号化処理及び暗号文から平文への復号処理
に用いる共通鍵を生成する方法において、一方のエンテ
ィティの特定情報を複数のブロックに分割した各分割特
定情報を用いて生成された前記一方のエンティティ固有
の各秘密鍵に含まれている通信相手の他方のエンティテ
ィに対応する成分を夫々取り出し、取り出した成分をX
OR合成して前記共通鍵を生成する共通鍵生成方法。 (7) エンティティ間の暗号通信にあって、平文から
暗号文への暗号化処理及び暗号文から平文への復号処理
に用いる共通鍵を生成する方法において、請求項1〜
3,第(1)項〜第(4)項の何れかに記載の秘密鍵生
成方法によって生成された一方のエンティティ固有の各
秘密鍵に含まれている通信相手の他方のエンティティに
対応する成分を夫々取り出し、取り出した成分をXOR
合成して前記共通鍵を生成する共通鍵生成方法。 (8) センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵から求めた
共通鍵を用いて平文を暗号文に暗号化して他方のエンテ
ィティへ伝送し、該他方のエンティティが伝送された暗
号文を、前記センタから送付された該エンティティ固有
の秘密鍵から求めた、前記共通鍵と同一の共通鍵を用い
て元の平文に復号することにより、エンティティ間で情
報の通信を行うこととし、前記センタが複数設けられて
おり、その複数のセンタ夫々は、各エンティティ固有の
秘密鍵を生成するようにした暗号通信方法において、請
求項1〜3,第(1)項〜第(4)項の何れかに記載の
秘密鍵生成方法によって各エンティティ固有の秘密鍵を
生成する暗号通信方法。 (9) センタから各エンティティへ各エンティティ固
有の秘密鍵を送付し、一方のエンティティが前記センタ
から送付された該エンティティ固有の秘密鍵から求めた
共通鍵を用いて平文を暗号文に暗号化して他方のエンテ
ィティへ伝送し、該他方のエンティティが伝送された暗
号文を、前記センタから送付された該エンティティ固有
の秘密鍵から求めた、前記共通鍵と同一の共通鍵を用い
て元の平文に復号することにより、エンティティ間で情
報の通信を行うこととし、前記センタが複数設けられて
おり、その複数のセンタ夫々は、各エンティティ固有の
秘密鍵を生成し、各エンティティは、自身固有の複数の
秘密鍵に含まれている相手のエンティティに対応する成
分を使用して前記共通鍵を生成するようにした暗号通信
方法において、請求項1〜3,第(1)項〜第(4)項
の何れかに記載の秘密鍵生成方法によって一方のエンテ
ィティ固有の秘密鍵を生成し、生成された一方のエンテ
ィティ固有の各秘密鍵に含まれている通信相手の他方の
エンティティに対応する成分を夫々取り出し、取り出し
た成分をXOR合成して前記共通鍵を生成する暗号通信
方法。 (10) 送信すべき情報である平文を暗号文に暗号化
する暗号化処理、及び、送信された暗号文を元の平文に
復号する復号処理を、複数のエンティティ間で相互に行
うこととし、各エンティティ固有の秘密鍵を生成して各
エンティティへ送付する複数のセンタと、該センタから
送付された自身固有の複数の秘密鍵に含まれている通信
対象のエンティティに対応する成分を使用して、前記暗
号化処理及び復号処理に用いる共通鍵を生成する複数の
エンティティとを有する暗号通信システムにおいて、請
求項1〜3,第(1)項〜第(4)項の何れかに記載の
秘密鍵生成方法によって各エンティティ固有の秘密鍵を
生成するようにした暗号通信システム。 (11) コンピュータに、エンティティの特定情報を
複数のブロックに分割した各分割特定情報と秘密の対称
行列とを用いて、前記エンティティ固有の秘密鍵を生成
させるためのプログラムが記録されているコンピュータ
での読み取りが可能な記録媒体において、前記各分割特
定情報に応じて前記対称行列の一部の成分を取り出すこ
とをコンピュータに実行させるプログラムコード手段
と、取り出した成分に前記エンティティ固有の乱数を合
成することにより、前記エンティティ固有の秘密鍵を生
成することをコンピュータに実行させるプログラムコー
ド手段とを含むプログラムが記録されている記録媒体。 (12) コンピュータに、エンティティの特定情報を
複数のブロックに分割した各分割特定情報と秘密の対称
行列とを用いて、前記エンティティ固有の秘密鍵を生成
させるためのプログラムが記録されているコンピュータ
での読み取りが可能な記録媒体において、前記各分割特
定情報に応じて前記対称行列の一部の成分を取り出すこ
とをコンピュータに実行させるプログラムコード手段
と、前記各分割特定情報に応じてマスクパターンを生成
することをコンピュータに実行させるプログラムコード
手段と、取り出した成分を前記マスクパターンでマスク
することにより、前記エンティティ固有の秘密鍵を生成
することをコンピュータに実行させるプログラムコード
手段とを含むプログラムが記録されている記録媒体。
【図面の簡単な説明】
【図1】本発明の暗号通信システムの構成を示す模式図
である。
【図2】2人のエンティティ間における情報の通信状態
を示す模式図である。
【図3】エンティティのIDベクトルの分割例を示す模
式図である。
【図4】記録媒体の実施の形態の構成を示す図である。
【図5】ID−NIKSのシステムの原理構成図であ
る。
【符号の説明】
1 センタ 1a 秘密鍵生成器 10,20 メモリ 11,21 成分選出器 12,22 共通鍵生成器 13 暗号化器 23 復号器 30 通信路 40 コンピュータ 41,42,43 記録媒体
───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 恭通 京都府京都市伏見区竹田向代町136番地 村田機械株式会社本社工場内 (72)発明者 笠原 正雄 大阪府箕面市粟生外院4丁目15番3号 (72)発明者 辻井 重男 東京都渋谷区神宮前四丁目2番19号 Fターム(参考) 5J104 AA16 EA04 EA25 EA26 JA03 NA12

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 複数のセンタの夫々にて、エンティティ
    の特定情報を複数のブロックに分割した各分割特定情報
    と各センタ毎の秘密の対称行列とを用いて、前記エンテ
    ィティ固有の秘密鍵を生成する方法において、前記各分
    割特定情報に応じて前記対称行列の一部の成分を取り出
    し、取り出した成分に前記エンティティ固有の乱数を合
    成することにより、前記エンティティ固有の秘密鍵を生
    成することを特徴とする秘密鍵生成方法。
  2. 【請求項2】 一のセンタ自身で生成したハッシュ関数
    と他のセンタで生成されたハッシュ関数とに基づいて、
    前記一のセンタでの前記乱数を生成する請求項1に記載
    の秘密鍵生成方法。
  3. 【請求項3】 複数のセンタの夫々にて、エンティティ
    の特定情報を複数のブロックに分割した各分割特定情報
    と各センタ毎の秘密の対称行列とを用いて、前記エンテ
    ィティ固有の秘密鍵を生成する方法において、前記各分
    割特定情報に応じて前記対称行列の一部の成分を取り出
    し、前記各分割特定情報に応じて各センタ固有のマスク
    パターンを生成し、取り出した成分を前記マスクパター
    ンでマスクすることにより、前記エンティティ固有の秘
    密鍵を生成することを特徴とする秘密鍵生成方法。
JP2000016354A 2000-01-25 2000-01-25 秘密鍵生成方法 Pending JP2001211153A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000016354A JP2001211153A (ja) 2000-01-25 2000-01-25 秘密鍵生成方法
US09/767,620 US6996724B2 (en) 2000-01-25 2001-01-23 Secret key generating method, common key generating method, encryption method, cryptographic communication method and cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000016354A JP2001211153A (ja) 2000-01-25 2000-01-25 秘密鍵生成方法

Publications (1)

Publication Number Publication Date
JP2001211153A true JP2001211153A (ja) 2001-08-03

Family

ID=18543502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000016354A Pending JP2001211153A (ja) 2000-01-25 2000-01-25 秘密鍵生成方法

Country Status (2)

Country Link
US (1) US6996724B2 (ja)
JP (1) JP2001211153A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011528521A (ja) * 2008-07-18 2011-11-17 トムソン ライセンシング 鍵生成の方法および装置
KR101437033B1 (ko) 2012-06-21 2014-11-03 기초과학연구원 저성능 디바이스의 인증 방법
JP2017526304A (ja) * 2014-09-04 2017-09-07 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有のために設けられた暗号システム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
US7016497B2 (en) * 2001-02-02 2006-03-21 Asier Technology Corporation Data decryption system
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
WO2004057461A2 (en) * 2002-12-19 2004-07-08 Ntt Communications Corporation Data division method and device using exclusive or calculation
JP4079319B2 (ja) * 2002-12-25 2008-04-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム
WO2004105310A1 (ja) * 2003-05-19 2004-12-02 Fujitsu Limited 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムおよび復号化プログラム
WO2005076518A1 (en) * 2004-02-10 2005-08-18 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US8059816B2 (en) * 2005-05-13 2011-11-15 Temple University Of The Commonwealth System Of Higher Education Secret sharing technique with low overhead information content
JP4452702B2 (ja) * 2006-06-21 2010-04-21 株式会社日立国際電気 映像配信システム
US8386800B2 (en) 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8656484B2 (en) 2010-12-28 2014-02-18 Authernative, Inc. System and method for mutually authenticated cryptographic key exchange using matrices
US8621227B2 (en) 2010-12-28 2013-12-31 Authernative, Inc. System and method for cryptographic key exchange using matrices
US20150271146A1 (en) * 2012-10-24 2015-09-24 Brian Holyfield Methods and systems for the secure exchange of information
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
US10554399B2 (en) 2012-12-30 2020-02-04 Audacious Designs, Llc Method and apparatus for encrypting and decrypting data
US9397830B2 (en) 2012-12-30 2016-07-19 Raymond Richard Feliciano Method and apparatus for encrypting and decrypting data
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
US9779227B1 (en) * 2014-10-24 2017-10-03 Amazon Technologies, Inc. Security system using keys encoded in holograms
US9917696B2 (en) * 2015-08-04 2018-03-13 EntlT Software, LLC Secure key component and pin entry
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol
KR102432356B1 (ko) * 2017-03-23 2022-08-16 삼성에스디에스 주식회사 키 생성 장치 및 방법, 암호화 장치 및 방법
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
WO1997031448A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle commune
CN1172474C (zh) * 1996-08-19 2004-10-20 Ntru密码***公司 公用密钥密码***方法及设备
US6289454B1 (en) * 1998-06-29 2001-09-11 Vlsi Technology, Inc. Memory configuration which support multiple cryptographical algorithms
JP3884593B2 (ja) 1999-05-19 2007-02-21 村田機械株式会社 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011528521A (ja) * 2008-07-18 2011-11-17 トムソン ライセンシング 鍵生成の方法および装置
KR101437033B1 (ko) 2012-06-21 2014-11-03 기초과학연구원 저성능 디바이스의 인증 방법
JP2017526304A (ja) * 2014-09-04 2017-09-07 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有のために設けられた暗号システム

Also Published As

Publication number Publication date
US20010036275A1 (en) 2001-11-01
US6996724B2 (en) 2006-02-07

Similar Documents

Publication Publication Date Title
JP2001211153A (ja) 秘密鍵生成方法
JP3587751B2 (ja) 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP4450969B2 (ja) 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体
Dey et al. Privileged authenticity in reconstruction of digital encrypted shares
Kumar et al. Hybridization of Cryptography for Security of Cloud Data
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2004201124A (ja) 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム
JP2001194991A (ja) 暗号化方法及び暗号通信方法
JP3590284B2 (ja) 暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
JP3622072B2 (ja) 暗号通信方法
JP2001156766A (ja) 暗号通信方法及び暗号通信システム
JP3884593B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Sharma et al. TEXCEL: text encryption with elliptic curve cryptography for enhanced security
JP3546943B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP3953235B2 (ja) 暗号通信方法及び暗号通信システム
Nagde et al. New Approach for Data Encryption using Two Way Crossover
JP2001053738A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
Rahman et al. A Multi-stage Encryption Technique Using Asymmetric and Various Symmetric Ciphers
JP3657803B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
JP2001156768A (ja) 秘密鍵発行方法,暗号通信方法及び暗号通信システム
JP2000216768A (ja) 暗号化方法及び暗号通信方法並びに暗号通信システム
JP2001092353A (ja) 暗号化方法,暗号通信方法及び暗号文作成装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040907