[go: up one dir, main page]

JPH0373633A - 暗号通信方式 - Google Patents

暗号通信方式

Info

Publication number
JPH0373633A
JPH0373633A JP1209787A JP20978789A JPH0373633A JP H0373633 A JPH0373633 A JP H0373633A JP 1209787 A JP1209787 A JP 1209787A JP 20978789 A JP20978789 A JP 20978789A JP H0373633 A JPH0373633 A JP H0373633A
Authority
JP
Japan
Prior art keywords
center
terminal
user
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1209787A
Other languages
English (en)
Inventor
Kazuo Ota
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1209787A priority Critical patent/JPH0373633A/ja
Publication of JPH0373633A publication Critical patent/JPH0373633A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は暗号通信方式に係り、詳しくは、秘密鍵暗号で
使用する秘密の暗号鍵をセンタと端末で共有する場合に
好適な暗号通信方式に関する。
〔従来の技術〕
電気通信システムを使用して重要な情報を送受する場合
に、不正な第三者から情報を保護するために暗号技術が
有効である。しかし、秘密鍵暗号は、暗号鍵と復号鍵が
同じなので、秘密通信で使用する秘密の暗号鍵を通信に
先だって共有する問題が生じる。従来、秘密鍵暗号で使
用する秘密の暗号鍵を共有するための鍵配送法としては
、暗号鍵を別の暗号鍵(以降、鍵暗号化鍵と呼ぶ)で更
に暗号化して配送する方式がある(例えば、Lenno
n、 R,E、 ”Cryptography Arc
hitecturefor I nformation
 S ecurity”、IBM 5yst、J、。
17.2.pp、138−151 (1983)=及び
日本電信電話公社:”DCNAネットワーク管理プロト
コル”2日本データ通信協会(1981)。
及び−松信二″データ保護と暗号化の研究”2日本経済
新聞社(1980))。
〔発明が解決しようとする課題〕
上記従来方式では1通信相手と予め鍵暗号化鍵を共有し
、秘密に保持する必要が生じる。特に、センタ内に暗号
文を記憶しておいて、後日オフラインで処理する場合は
、センタでは暗号通信文を復号するための暗号鍵を利用
者毎に管理する必要があり、暗号鍵を記憶するためのメ
モリ量が増加する問題がある。
一方、貴重なセンタ資源等への不正なアクセスを防止す
るために、利用者の正当性を確認する認証技術がある。
利用者認証方式としては、利用者のみが秘密に記憶する
パスワードを利用した方式がよく知られているが、利用
者がパスワードを秘密に記憶しなければならない。また
、カード等と組み合わせて安全性を向上する方式も提案
されているが、常にカード等を持ち歩く必要がある。
利用者認証の解決策として、万人不同、終生不変な特徴
を備えた指紋等の身体的な識別情報を利用した利用者認
証方式が提案されている(例えば、日中、太田、岡本:
非特徴点を用いた指紋照合方法による本人確認について
、第11回情報理論とその応用シンポジウム予稿集y 
pp −699−704)、身体的な識別情報を利用し
て認証を行うと、パスワード等の秘密情報を記憶する必
要がなく、また、カードを保持する必要もないので利用
者における使い勝手がよくなる。
この身体的な識別情報を利用して秘密を共有できれば、
利用者は予め秘密情報を記憶しなくても、センタとの間
で秘密通信を行える。しかし、秘書通信用の暗号鍵を生
成しようとすると、身体的な情報を読み取る時の環境(
例えば、指紋読取り装置への指のあて方等)によって識
別情報の読取り結果が一定とは限らないので、読取り値
をそのまま暗号鍵にできない問題がある。
本発明の目的は、センタと利用者間のプロトコルを工夫
して、利用者認証で利用する利用者の指紋等の識別情報
を暗号鍵の生成にも利用可能として、利用者が予め秘密
情報を記憶しなくても、暗号鍵を生成できるようにする
ことにある。
本発明の他の目的は、センタが暗号通信文を復号化する
ための復号鍵を利用者の指紋等の識別情報から生成でき
るようにして、利用者毎に暗号鍵を管理する必要をなく
し、メモリ量を節約することにある。
〔課題を解決するための手段〕
上記目的を達成するため、本発明では、センタが利用者
Uiの名前情報IDiに対応して認証情報fiを管理す
る認証情報ファイルを備え、暗号文の送受信に先立って
、端末Tから利用者の認証情報fと名前情報IDiをセ
ンタへ送信し、センタは受信した名前情報IDiに対応
する認証情報fiを前記認証情報ファイルから読み出し
て、該読み出した認証情報fiと端末Tがら受信した認
証情報fを比較し、合格の場合、 H(T、fi)=ht (fiR) 但し、H:センタ開存の暗号鍵生成関数hT:端末T固
有の暗号鍵生成関数 を満す補正値Rを求めて端末Tに送信し、端末Tは、認
証情報fとセンタから受信した補正値RからhT(fi
R)を計算し、その値を秘密鍵にとして暗号文を作成し
てセンタに送信し、センタは端末Tから暗号文を受信す
ると、H(T、 fi)を計算し、その値を秘密鍵にと
して暗号文を復号化するようにしたことである。
〔作 用〕
本発明では、センタが管理する認証情報から求める暗号
鍵の値と、端末が読み取った認証情報から求める暗号鍵
の値が一致するように、センタは両者の補正値を端末に
通知する。これによって、識別情報の読み取り結果が一
定とは限らない場合にも、端末側では読取り値と補正値
から暗号鍵を計算することができるため、予め秘密情報
を記憶しておく必要がない。また、センタは、暗号通信
文を復号化するための復号鍵を利用者の指紋等の識別情
報から生成できるので、利用者毎に暗号鍵を管理する必
要がなく、メモリ量を節約できる。
〔実施例〕
以下、本発明の一実施例について図面により説明する。
第工図は本発明による秘密鍵暗号通信の原理構成図を示
したものである。センタ100は認証処理用に、利用者
Ui(i:l〜n)の名前情報IDiに対応して認証情
報(身体的な識別情報)fiを秘密に管理する認証情報
ファイル110を保持している。
暗号文の送受信に先立って、端末(T)200より利用
者の認証情報fと名前情報ID1をセンタ100へ送信
する。センタ100では、端末(T)200から認証情
報fと名前情報IDiを受信すると、まず、端末(T)
200から与えられた名前情報IDiをキーとして認証
情報ファイル110から該名前情報1. D iに対応
する認証情報fiを読み出す。次に、比較部120にお
いて。
端末(T)200が読み取った認証情報fと認証情報フ
ァイル110から読み出した認証情報fiを比較し、合
格の場合(f沼ft)、誤差補正部130において、 H(T、fよ)=hT (fiR) を満たす補正値Rを算出して端末200に送信する。こ
こで、Hはセンタ固有の暗号鍵生成関数。
hTは端末(T)固有の暗号鍵生成関数である。
端末(T)200では、暗号鍵生成部210において、
端末で読み取った認証情報fとセンタ100から与えら
れた補正値Rに基づき、端末固有の暗号鍵生成関数hT
を用いてhT(fiR)を計算し、その値を秘密鍵にと
する。メツセージMを送信する場合、暗号化部220に
おいて、該メツセージMを暗号鍵にで暗号化して暗号文
Zを生威し、センタ100へ送信する。
センタ100では、端末(T)200から暗号文Zを受
信すると、暗号鍵生成部140において。
センタ固有の暗号鍵生成関数Hを用いてH(T。
fi)を計算して、その値を秘密鍵にとし、復号化部1
50において、該秘密鍵Kを用いて暗号文Zを復号して
元のメツセージMを得る。
次に、誤差補正部130、暗号鍵生成部上40゜210
の構成例について説明する。
センタ固有の暗号鍵生成関数Hはセンタ100が記憶す
る一方向性関数(すべての端末に対して共通)、端末固
有の暗号鍵生成関数hTは端末Tが記憶する一方向性関
数である。従って、HとhTは一方向性関数01とG、
を用いて、 H(’r、 fi) =a、 (’r、 al(fi)
)    (1)hT(fi R) :G、 (’r、
 al、(f)ΦR)  (2)但し、0は排他的論理
和 と表わすことができる。このとき、誤差補正値Rは、 R=G□ (f i) OG、  (f)      
      (3)で表わされる。このとき、G工(f
i)=01(f)eRが成り立つ。
第2図は誤差補正部130の具体的構成例で、131と
132はそれぞれG工の関数発生器、133は排他的論
理和回路である。即ち、第2図は(3)式の演算回路を
示している。
第3図はセンタ100の暗号鍵生成部140の具体的構
成例で、141はG1の関数発生器、142はG2の関
数発生器である。即ち、第3図は(1)式の演算回路を
示している。
第4図は端末(T)200の暗号鍵生成部2工Oの具体
的構成例で、211はG1の関数発生器。
212は排他的論理和回路、213はG2の関数発生器
である。即ち、第4図は(2)式の演算回路を示してい
る。
ここで、Gが一方向性関数とは、G (x)の計算は容
易であるが、G (X)からXを求めるのが困難な関数
である。Gは高速な慣用暗号化装置、例えばDES暗号
(D ata E ncryption S tand
a−rd F ederal I nformatio
n P rocessing S tand−ards
 Publication 46 、1977 )を用
いて構成できる。具体的な構成例を第5図に示す。
〔発明の効果〕
以上の説明から明らかなように、本発明によれば、利用
者の身体的識別情報を利用して秘密鍵を共有できるので
、利用者は秘密情報を記憶しなくてもよい。また、セン
タは、暗号通信文を復号化するための復号鍵を識別情報
から生成できるので、利用者毎に暗号鍵を管理する必要
がなく、メモリ量を節約できる。
【図面の簡単な説明】
第1図は本発明による暗号通信の原理構成図。 第2図は誤差補正部の構成例を示す図、第3図はセンタ
での暗号鍵生成部の構成例を示す図、第4図は端末での
暗号鍵生成部の構成例を示す図、第5図は一方向性関数
の構成例を示す図である。 100・・・センタ、 110・・・認証情報ファイル
、120・・・比較部、 130・・・誤差補正部、1
40・・・暗号鍵生成部、 150・・・復号化部、2
00・・・端末、 210・・・暗号鍵生成部。 220・・・暗号化部。 m2図 5L 第3図

Claims (1)

    【特許請求の範囲】
  1. (1)センタと端末で秘密の暗号鍵を共有して暗号文を
    送受信する暗号通信方式において、 センタは利用者U_iの名前情報ID_iに対応して認
    証情報f_iを管理する認証情報ファイルを備え、 暗号文の送受信に先立って、端末Tから利用者の認証情
    報fと名前情報ID_iをセンタへ送信し、センタは受
    信した名前情報ID_iに対応する認証情報f_iを前
    記認証情報ファイルから読み出して、該読み出した認証
    情報f_iと端末Tから受信した認証情報fを比較し、
    合格の場合、 H(T,f_i)=h_T(f,R) 但し、H:センタ固有の暗号鍵生成関数 h_T:端末T固有の暗号鍵生成関数 を満す補正値Rを求めて端末Tに送信し、 端末Tは、認証情報fとセンタから受信した補正値Rか
    らh_T(f,R)を計算し、その値を秘密鍵Kとして
    暗号文を作成してセンタに送信し、 センタは端末Tから暗号文を受信すると、H(T,f_
    i)を計算し、その値を秘密鍵にとして暗号文を復号化
    すること特徴とする暗号通信方式。
JP1209787A 1989-08-14 1989-08-14 暗号通信方式 Pending JPH0373633A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1209787A JPH0373633A (ja) 1989-08-14 1989-08-14 暗号通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1209787A JPH0373633A (ja) 1989-08-14 1989-08-14 暗号通信方式

Publications (1)

Publication Number Publication Date
JPH0373633A true JPH0373633A (ja) 1991-03-28

Family

ID=16578591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1209787A Pending JPH0373633A (ja) 1989-08-14 1989-08-14 暗号通信方式

Country Status (1)

Country Link
JP (1) JPH0373633A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077144A (ja) * 2000-08-29 2002-03-15 Sun Corp 認証装置
JP2003507964A (ja) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー データを保護するための方法
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2007528650A (ja) * 2004-04-30 2007-10-11 ノキア コーポレイション エンティティの第1のidおよび第2のidの検証方法
US8594332B2 (en) 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507964A (ja) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー データを保護するための方法
JP4819269B2 (ja) * 1999-08-25 2011-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー データを保護するための方法
JP2002077144A (ja) * 2000-08-29 2002-03-15 Sun Corp 認証装置
JP2007528650A (ja) * 2004-04-30 2007-10-11 ノキア コーポレイション エンティティの第1のidおよび第2のidの検証方法
JP2011091850A (ja) * 2004-04-30 2011-05-06 Nokia Corp エンティティの第1のidおよび第2のidの検証方法
US8107623B2 (en) 2004-04-30 2012-01-31 Nokia Corporation Method for verifying a first identity and a second identity of an entity
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
US8594332B2 (en) 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus

Similar Documents

Publication Publication Date Title
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CA2197915C (en) Cryptographic key recovery system
US7079653B2 (en) Cryptographic key split binding process and apparatus
US5920630A (en) Method of public key cryptography that includes key escrow
US6292895B1 (en) Public key cryptosystem with roaming user capability
EP0755598B1 (en) Computer network cryptographic key distribution system
US5638444A (en) Secure computer communication method and system
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
WO2002051049A1 (en) One time password entry to access multiple network sites
US7266705B2 (en) Secure transmission of data within a distributed computer system
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
US7360238B2 (en) Method and system for authentication of a user
US7031469B2 (en) Optimized enveloping via key reuse
KR20080073316A (ko) 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템
JPH04247737A (ja) 暗号化装置
JPH0256136A (ja) 暗号化鍵生成装置
JPH0373633A (ja) 暗号通信方式
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography
JP2000349748A (ja) 秘密情報共有方法
US12261946B2 (en) System and method of creating symmetric keys using elliptic curve cryptography