JPS6156537A - マルチドロツプ公開鍵配送方式 - Google Patents

マルチドロツプ公開鍵配送方式

Info

Publication number
JPS6156537A
JPS6156537A JP59178597A JP17859784A JPS6156537A JP S6156537 A JPS6156537 A JP S6156537A JP 59178597 A JP59178597 A JP 59178597A JP 17859784 A JP17859784 A JP 17859784A JP S6156537 A JPS6156537 A JP S6156537A
Authority
JP
Japan
Prior art keywords
address
key
terminal
dcp
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59178597A
Other languages
English (en)
Inventor
Takayuki Ozaki
隆之 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP59178597A priority Critical patent/JPS6156537A/ja
Publication of JPS6156537A publication Critical patent/JPS6156537A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、回線暗号装置を組み入れたマルチドロップ回
線の公開鍵配送方式に関し、特に各端末側回線暗号装置
にアドレスを付与して認証性をもたせようとするもので
ある。
〔従来の技術〕
米国商務省標準局制定のデータ暗号化規格(DBS)に
従い公開鍵配送を行う暗号通信方式は、公開鍵の配送を
データ伝送と同一の伝送路を使用し且つ暗号通信開始時
に行なうので、鍵管理から開放される利点がある。第4
図はこの一例で、ホストコンビエータ1と1台のデータ
端末7との間でデータ伝送するポイントッーポイント方
式を例としたものである。3,5はモデム、4は回線で
、ホスト1とモデム3との間およびモデム5と端末7と
の間にそれぞれ回線暗号装置(DCP)2゜6を介在さ
せである。
ホスト1から端末7へ平文(暗号化していないデータ)
を送る場合はDCP 2で暗号化し、その暗号文をモデ
ム3、回線4、モデム5を通して端末側へ送り、DCP
2で元の平文に復号化する。
このときDCP2.6は共通の基本鍵にと呼ばれる暗号
鍵を使用して暗号化および復号化するので、回線4上の
暗号文を盗用してもその解読は不可能に近い、つまり、
この基本鍵には、DCP 6ではDCP2から送られる
公開鍵X = 11” mod n (M。
nは定数、αは秘密の鍵、nrodは法)に自己の秘密
の鍵βを加味して作成した、またDCP 2ではDCP
6から送られる公開531 Y = Mβmod nに
自己の秘密の鍵αを加味して作成したに=Maβmod
 nなる形を持つもので、これ以外の方法では仮に、伝
送路上でX、Yを検出してもそれからα、βを求めるこ
とは不可能に近く、従って基本鍵Kを作成することはで
きない。
〔発明が解決しようとする問題点〕
ところで、マルチドロップ回線では第5図のようにホス
ト側DCP2に対し複数の端末IIJ D CP61.
62.・・・・・・が対向する。この場合DCP2゜と
DCP61間の公開鍵が第4図と同様XとYであれば相
互の通信は基本鍵に=M“βIIIod nを用いて行
われる。またDCP2とDCP62間の公開鍵が前記X
とZ =M’ mod n (rは秘密の1りとすれば
相互の通信は基本鍵KA=Mctrmod n ヲ用い
て行われる。これらのことはどの端末もホストと交信で
きるということであり、マルチドロップ回線では好まし
いこと或いは当然のことであるが、盗用される危険性を
持っている。即ち端末61に関するデータを端末62が
盗用しようとするときはセンタとの回線を成立させて上
記操作を行なえばよく、ホスト側では送られてきた暗号
文はDCP61からのものか或いはDCP62からのも
のかの区別はできないから、要求されたものを送ってし
まう。なお秘密の鍵α、β、γは乱数発生させたもので
あり、ホスト又は端末に固有のものではない。DCPは
量産されるものであり、同一仕様のものが多数ある。即
ち定数M+  nは各DCPに共通であり、α、β、γ
は固有てないので、この従来方式は認証性がない(通信
相手を特定する、指定したものしか解読できない、とい
う性質がない)。
それ故本発明はホストと端末間に認証性を持たせ、盗用
を一層確実に阻止可能にしようとするものである。
〔問題点を解決するための手段〕
本発明は、マルチドロップ回線に回線暗号装置を組込み
、且つ各端末側回線暗号装置にはそれぞれアドレスを付
し、そしてホスト側回線暗号装置から特定の端末側回線
暗号装置に公開鍵を配送するときは該公開鍵と共にその
アドレスを暗号化して伝送し、各端末側回線暗号装置で
はそれを復号してアドレスの一致した端末側回線暗号装
置のみが自己宛の公開鍵を取り出し使用することを特徴
とするものである。
〔作用〕
ホスト側DCPから配送される公開鍵の復号化にアドレ
スの一致という条件を付与することで、DCP相互間に
認証性を持たせることができる。
そして、アドレスを付加することで低下する暗号強度を
、アドレスの暗号化で補強する。以下、図示の実施例を
参照しながらこれを詳細に説明する。
〔実施例〕
第1図は本発明の一実施例を示すマルチドロップ回線の
概略ブロック図で、51〜53は各端末側のモデム、6
1〜63は各端末側のDCP (回線暗号装置)、71
〜73は複数のデータ端末である。これらの端末71〜
73は共通の伝送路4を通してホストコンピュータ1と
の間でデータ伝送をする。2はホスト側のDCP、3は
モデムである。本例では端末側のDCP61,62,6
3にそれぞれ固有の複数ビットアドレスA a −A 
n +Bo〜Bn、Co〜Cnを付与しである。
第2図は端末側DCP61(他も同様)の詳細ブロック
図で、81はモデム51からの入力データを取り込む入
力レジスタである。この入力データはホスト1から各端
末に向けて送られるもので、ホスト側のDCP2におい
て秘密の認証用の鍵K。
を用いて暗号化されている。第3図は該入力データのフ
ォーマットで、各端末側DCP61〜63に付与された
アドレス1.2.3.・・・・・・の次にその公開鍵1
,2,3.・・・・・・が続く形でシリアルに伝送され
てくる。上記の鍵Koはホスト側の鍵管理者だけが知っ
ていて、各DCPに内密に設定されている。
DCP61にはキーバッドよりアドレスが設定されてお
り、入力データのアドレスと一致したとき入力データと
しての公開鍵が復号化され、DES演算のための鍵デー
タとなる6入力データとしての公開鍵は、所定回、本例
では(アドレス数+1)回り鉦S演算が行われ復号化さ
れる。すなわち、ホスト側ではKoによって本例では(
各端末のアドレス数+1)回だけDBS演算を施し公開
鍵を配送する。これに対しアドレスは1回だけK。
によってDBS演算を施す。
具体的に説明すると、DCP61ではキーボード(キー
バッド)86によって自己のアドレスA。
〜Anを設定してあり、これをアドレス記憶回路85に
記憶している。そして、必要時に制御回路90によって
記憶回路85から該アドレスをシフトレジスタ88に読
出し、比較回路89によってシフトレジスタ87の内容
と比較する。シフトレジスタ87の内容は入力データに
含まれるアドレスA+を81〜83の系で1回DBS演
算して復号したものであり、これがシフトレジスタ88
内のアドレスと一致すると比較回路89は一致出力を生
じてゲート91を開き、後続の公開鍵だけを通過させる
。つまり、入力レジスタ81には第3図の入力データの
全てが取込まれ、さらに出力レジスタ83にはそれがD
BS演算部82で1回または(アドレス数+1)回DE
S演算され復号された形でセットされる。帰還回路84
は出力レジスタ83の内容を入力レジスタ81へ戻し、
この戻す回数は制御回路90によりアドレス数回にされ
る。従って出力レジスタ83の内容は帰還回数に応じた
複数回のDBS演算結果になる。入力データのうちどれ
がアドレスでどれが公開鍵かは先頭からのビット数など
で識別可能なので、制御回路90ば各アドレス部で1回
DBS演算させ、その結果が自己のアドレスと一致した
とき自己のアドレス数+1回のDBS演算をさせ、自己
宛の公開鍵を得る。
そこで1回目のDBS演算結果で復号、化されたアドレ
スを出力レジスタ83からシフトレジスタ87に移し、
その後(自己のアドレス数+1)回のDBS演算を行っ
て復号化した公開鍵を出力レジスタ83に保持しておく
。そして、比較回路89でシフトレジスタ87.88の
アドレスを比較し、一致したらその出力でゲート91を
開く。
第3図の例ではアドレス1で比較回路89の一致出力が
生じ、これにより (アドレス数+1)回のDBS演算
が行なわれて後続の公開鍵1が復号され、これがゲート
91を通過して鍵データ出力(前述した例のX等に相当
する)となる。尚、入力データのうちアドレス2と公開
1!2は他のDCPのものであり、またアドレス3と公
開鍵3は更に異なるDCPのものである。このようにア
ドレスを付し、ホストからはそれを暗号化して送って、
そのアドレスを持つ端末のみが自己宛の公開鍵を復号で
きるようにすると、アドレスの異なる端末がホストから
のデータを盗用することは不可能になる。
鍵Koによる暗号化関数をE (X)とすると、入力デ
ータのうちアドレス1に相当するものはアドレスA a
 −A nをKoで1回だけ暗号化した形A + =E
 (A O’・’・’An)であり、公開s3!1はE
(X)AI で示される。、A2.Aコはアドレス2゜
3の暗号化したものであり、またE(X)A2゜E (
X)A3は公開鍵2,3の暗号化したものである。なお
第2図は公開鍵の受信部分のみを示し、アドレスAIは
1回のDBS演算(復号)だけでシフトレジスタ87に
取込み、公開鍵E(X)AIは(アドレス数+1)回の
DBS演算で復号化する、などを示す。実際の通信は第
4図で説明したようにか\る公開鍵(X、Y)の授受を
して基本鍵Kを得、これによ、り行なう、DBS演算の
回数は上記の例に限定されるものではなく、一般的にア
ドレスについてはX回、公開鍵については(アドレス数
+y)回という形をとり得る。このようにアドレスを暗
号化するのは、アドレスそれ自体の盗用を防止するため
である。
〔発明の効果〕
以上述べたように本発明によれば、ホスト側回線暗号装
置と端末側回線暗号装置との間にアドレスによる認証性
があるので、マルチドロップ回線で各端末がすべてホス
トに接続された状態でも盗用の恐れな(公開鍵の配送が
可能であり、同じ回線暗号装置を有する端末でも、ホス
ト側でアドレス指定した特定の端末でしか受信電文を復
号化できないので、通信の秘密性を一層向上させること
ができる利点がある。
【図面の簡単な説明】
第1図は本発明の一実施例を示す概略ブロック図、第2
図は端末側回線暗号装置の詳細ブロック図、第3図はそ
の動作を説明するタイムチャート、第4図および第5図
に従来の公開鍵配送方式を示すブロック図である。 ・ 図中、1はホストコンピュータ、2はホスト側DC
P (回線暗号装置)、61〜63は端末側Dcp、7
1〜73はデータ端末、82はDES演算部、85はア
ドレス記憶回路、89はアドレス比較回路である。

Claims (1)

    【特許請求の範囲】
  1. マルチドロップ回線に回線暗号装置を組込み、且つ各端
    末側回線暗号装置にはそれぞれアドレスを付し、そして
    ホスト側回線暗号装置から特定の端末側回線暗号装置に
    公開鍵を配送するときは該公開鍵と共にそのアドレスを
    暗号化して伝送し、各端末側回線暗号装置ではそれを復
    号してアドレスの一致した端末側回線暗号装置のみが自
    己宛の公開鍵を取り出し使用することを特徴とするマル
    チドロップ公開鍵配送方式。
JP59178597A 1984-08-28 1984-08-28 マルチドロツプ公開鍵配送方式 Pending JPS6156537A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59178597A JPS6156537A (ja) 1984-08-28 1984-08-28 マルチドロツプ公開鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59178597A JPS6156537A (ja) 1984-08-28 1984-08-28 マルチドロツプ公開鍵配送方式

Publications (1)

Publication Number Publication Date
JPS6156537A true JPS6156537A (ja) 1986-03-22

Family

ID=16051236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59178597A Pending JPS6156537A (ja) 1984-08-28 1984-08-28 マルチドロツプ公開鍵配送方式

Country Status (1)

Country Link
JP (1) JPS6156537A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398236A (ja) * 1986-10-15 1988-04-28 Nec Corp デジタル情報伝達方式
US10431817B2 (en) 2017-03-24 2019-10-01 Sumitomo Osaka Cement Co., Ltd. Electrode material for lithium-ion secondary battery and method for manufacturing the same, electrode for lithium-ion secondary battery, and lithium-ion secondary battery

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59146242A (ja) * 1983-02-09 1984-08-22 Fujitsu Ltd 暗号通信方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59146242A (ja) * 1983-02-09 1984-08-22 Fujitsu Ltd 暗号通信方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398236A (ja) * 1986-10-15 1988-04-28 Nec Corp デジタル情報伝達方式
US10431817B2 (en) 2017-03-24 2019-10-01 Sumitomo Osaka Cement Co., Ltd. Electrode material for lithium-ion secondary battery and method for manufacturing the same, electrode for lithium-ion secondary battery, and lithium-ion secondary battery

Similar Documents

Publication Publication Date Title
US5966448A (en) Cryptographic communication system
US6105133A (en) Bilateral authentication and encryption system
US7738660B2 (en) Cryptographic key split binding process and apparatus
US5638444A (en) Secure computer communication method and system
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US5517567A (en) Key distribution system
CN112150147A (zh) 一种基于区块链的数据安全存储***
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
JPS6127751B2 (ja)
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
JPH06216897A (ja) データ送受信装置
US7894608B2 (en) Secure approach to send data from one system to another
US6396929B1 (en) Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
KR19980086603A (ko) 데이타 암호화 및 해독에 관한 방법 및 장치
CN110198320B (zh) 一种加密信息传输方法和***
JPS63278438A (ja) 暗号手順非公開による暗号システム
JPH10107832A (ja) 暗号同報メールシステム
JPH04247737A (ja) 暗号化装置
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
Smid Integrating the Data Encryption Standard into computer networks
JPS6188363A (ja) 更新される期間コ−ドを使用したメツセ−ジ保全転送方法及び装置
JPS6156537A (ja) マルチドロツプ公開鍵配送方式
JPH07336328A (ja) 秘匿装置
JPS63161745A (ja) 暗号化通信用端末装置