JPH0373633A - 暗号通信方式 - Google Patents
暗号通信方式Info
- Publication number
- JPH0373633A JPH0373633A JP1209787A JP20978789A JPH0373633A JP H0373633 A JPH0373633 A JP H0373633A JP 1209787 A JP1209787 A JP 1209787A JP 20978789 A JP20978789 A JP 20978789A JP H0373633 A JPH0373633 A JP H0373633A
- Authority
- JP
- Japan
- Prior art keywords
- center
- terminal
- user
- information
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims description 11
- 238000012937 correction Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- BIXZHMJUSMUDOQ-UHFFFAOYSA-N dichloran Chemical compound NC1=C(Cl)C=C([N+]([O-])=O)C=C1Cl BIXZHMJUSMUDOQ-UHFFFAOYSA-N 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は暗号通信方式に係り、詳しくは、秘密鍵暗号で
使用する秘密の暗号鍵をセンタと端末で共有する場合に
好適な暗号通信方式に関する。
使用する秘密の暗号鍵をセンタと端末で共有する場合に
好適な暗号通信方式に関する。
電気通信システムを使用して重要な情報を送受する場合
に、不正な第三者から情報を保護するために暗号技術が
有効である。しかし、秘密鍵暗号は、暗号鍵と復号鍵が
同じなので、秘密通信で使用する秘密の暗号鍵を通信に
先だって共有する問題が生じる。従来、秘密鍵暗号で使
用する秘密の暗号鍵を共有するための鍵配送法としては
、暗号鍵を別の暗号鍵(以降、鍵暗号化鍵と呼ぶ)で更
に暗号化して配送する方式がある(例えば、Lenno
n、 R,E、 ”Cryptography Arc
hitecturefor I nformation
S ecurity”、IBM 5yst、J、。
に、不正な第三者から情報を保護するために暗号技術が
有効である。しかし、秘密鍵暗号は、暗号鍵と復号鍵が
同じなので、秘密通信で使用する秘密の暗号鍵を通信に
先だって共有する問題が生じる。従来、秘密鍵暗号で使
用する秘密の暗号鍵を共有するための鍵配送法としては
、暗号鍵を別の暗号鍵(以降、鍵暗号化鍵と呼ぶ)で更
に暗号化して配送する方式がある(例えば、Lenno
n、 R,E、 ”Cryptography Arc
hitecturefor I nformation
S ecurity”、IBM 5yst、J、。
17.2.pp、138−151 (1983)=及び
日本電信電話公社:”DCNAネットワーク管理プロト
コル”2日本データ通信協会(1981)。
日本電信電話公社:”DCNAネットワーク管理プロト
コル”2日本データ通信協会(1981)。
及び−松信二″データ保護と暗号化の研究”2日本経済
新聞社(1980))。
新聞社(1980))。
上記従来方式では1通信相手と予め鍵暗号化鍵を共有し
、秘密に保持する必要が生じる。特に、センタ内に暗号
文を記憶しておいて、後日オフラインで処理する場合は
、センタでは暗号通信文を復号するための暗号鍵を利用
者毎に管理する必要があり、暗号鍵を記憶するためのメ
モリ量が増加する問題がある。
、秘密に保持する必要が生じる。特に、センタ内に暗号
文を記憶しておいて、後日オフラインで処理する場合は
、センタでは暗号通信文を復号するための暗号鍵を利用
者毎に管理する必要があり、暗号鍵を記憶するためのメ
モリ量が増加する問題がある。
一方、貴重なセンタ資源等への不正なアクセスを防止す
るために、利用者の正当性を確認する認証技術がある。
るために、利用者の正当性を確認する認証技術がある。
利用者認証方式としては、利用者のみが秘密に記憶する
パスワードを利用した方式がよく知られているが、利用
者がパスワードを秘密に記憶しなければならない。また
、カード等と組み合わせて安全性を向上する方式も提案
されているが、常にカード等を持ち歩く必要がある。
パスワードを利用した方式がよく知られているが、利用
者がパスワードを秘密に記憶しなければならない。また
、カード等と組み合わせて安全性を向上する方式も提案
されているが、常にカード等を持ち歩く必要がある。
利用者認証の解決策として、万人不同、終生不変な特徴
を備えた指紋等の身体的な識別情報を利用した利用者認
証方式が提案されている(例えば、日中、太田、岡本:
非特徴点を用いた指紋照合方法による本人確認について
、第11回情報理論とその応用シンポジウム予稿集y
pp −699−704)、身体的な識別情報を利用し
て認証を行うと、パスワード等の秘密情報を記憶する必
要がなく、また、カードを保持する必要もないので利用
者における使い勝手がよくなる。
を備えた指紋等の身体的な識別情報を利用した利用者認
証方式が提案されている(例えば、日中、太田、岡本:
非特徴点を用いた指紋照合方法による本人確認について
、第11回情報理論とその応用シンポジウム予稿集y
pp −699−704)、身体的な識別情報を利用し
て認証を行うと、パスワード等の秘密情報を記憶する必
要がなく、また、カードを保持する必要もないので利用
者における使い勝手がよくなる。
この身体的な識別情報を利用して秘密を共有できれば、
利用者は予め秘密情報を記憶しなくても、センタとの間
で秘密通信を行える。しかし、秘書通信用の暗号鍵を生
成しようとすると、身体的な情報を読み取る時の環境(
例えば、指紋読取り装置への指のあて方等)によって識
別情報の読取り結果が一定とは限らないので、読取り値
をそのまま暗号鍵にできない問題がある。
利用者は予め秘密情報を記憶しなくても、センタとの間
で秘密通信を行える。しかし、秘書通信用の暗号鍵を生
成しようとすると、身体的な情報を読み取る時の環境(
例えば、指紋読取り装置への指のあて方等)によって識
別情報の読取り結果が一定とは限らないので、読取り値
をそのまま暗号鍵にできない問題がある。
本発明の目的は、センタと利用者間のプロトコルを工夫
して、利用者認証で利用する利用者の指紋等の識別情報
を暗号鍵の生成にも利用可能として、利用者が予め秘密
情報を記憶しなくても、暗号鍵を生成できるようにする
ことにある。
して、利用者認証で利用する利用者の指紋等の識別情報
を暗号鍵の生成にも利用可能として、利用者が予め秘密
情報を記憶しなくても、暗号鍵を生成できるようにする
ことにある。
本発明の他の目的は、センタが暗号通信文を復号化する
ための復号鍵を利用者の指紋等の識別情報から生成でき
るようにして、利用者毎に暗号鍵を管理する必要をなく
し、メモリ量を節約することにある。
ための復号鍵を利用者の指紋等の識別情報から生成でき
るようにして、利用者毎に暗号鍵を管理する必要をなく
し、メモリ量を節約することにある。
上記目的を達成するため、本発明では、センタが利用者
Uiの名前情報IDiに対応して認証情報fiを管理す
る認証情報ファイルを備え、暗号文の送受信に先立って
、端末Tから利用者の認証情報fと名前情報IDiをセ
ンタへ送信し、センタは受信した名前情報IDiに対応
する認証情報fiを前記認証情報ファイルから読み出し
て、該読み出した認証情報fiと端末Tがら受信した認
証情報fを比較し、合格の場合、 H(T、fi)=ht (fiR) 但し、H:センタ開存の暗号鍵生成関数hT:端末T固
有の暗号鍵生成関数 を満す補正値Rを求めて端末Tに送信し、端末Tは、認
証情報fとセンタから受信した補正値RからhT(fi
R)を計算し、その値を秘密鍵にとして暗号文を作成し
てセンタに送信し、センタは端末Tから暗号文を受信す
ると、H(T、 fi)を計算し、その値を秘密鍵にと
して暗号文を復号化するようにしたことである。
Uiの名前情報IDiに対応して認証情報fiを管理す
る認証情報ファイルを備え、暗号文の送受信に先立って
、端末Tから利用者の認証情報fと名前情報IDiをセ
ンタへ送信し、センタは受信した名前情報IDiに対応
する認証情報fiを前記認証情報ファイルから読み出し
て、該読み出した認証情報fiと端末Tがら受信した認
証情報fを比較し、合格の場合、 H(T、fi)=ht (fiR) 但し、H:センタ開存の暗号鍵生成関数hT:端末T固
有の暗号鍵生成関数 を満す補正値Rを求めて端末Tに送信し、端末Tは、認
証情報fとセンタから受信した補正値RからhT(fi
R)を計算し、その値を秘密鍵にとして暗号文を作成し
てセンタに送信し、センタは端末Tから暗号文を受信す
ると、H(T、 fi)を計算し、その値を秘密鍵にと
して暗号文を復号化するようにしたことである。
本発明では、センタが管理する認証情報から求める暗号
鍵の値と、端末が読み取った認証情報から求める暗号鍵
の値が一致するように、センタは両者の補正値を端末に
通知する。これによって、識別情報の読み取り結果が一
定とは限らない場合にも、端末側では読取り値と補正値
から暗号鍵を計算することができるため、予め秘密情報
を記憶しておく必要がない。また、センタは、暗号通信
文を復号化するための復号鍵を利用者の指紋等の識別情
報から生成できるので、利用者毎に暗号鍵を管理する必
要がなく、メモリ量を節約できる。
鍵の値と、端末が読み取った認証情報から求める暗号鍵
の値が一致するように、センタは両者の補正値を端末に
通知する。これによって、識別情報の読み取り結果が一
定とは限らない場合にも、端末側では読取り値と補正値
から暗号鍵を計算することができるため、予め秘密情報
を記憶しておく必要がない。また、センタは、暗号通信
文を復号化するための復号鍵を利用者の指紋等の識別情
報から生成できるので、利用者毎に暗号鍵を管理する必
要がなく、メモリ量を節約できる。
以下、本発明の一実施例について図面により説明する。
第工図は本発明による秘密鍵暗号通信の原理構成図を示
したものである。センタ100は認証処理用に、利用者
Ui(i:l〜n)の名前情報IDiに対応して認証情
報(身体的な識別情報)fiを秘密に管理する認証情報
ファイル110を保持している。
したものである。センタ100は認証処理用に、利用者
Ui(i:l〜n)の名前情報IDiに対応して認証情
報(身体的な識別情報)fiを秘密に管理する認証情報
ファイル110を保持している。
暗号文の送受信に先立って、端末(T)200より利用
者の認証情報fと名前情報ID1をセンタ100へ送信
する。センタ100では、端末(T)200から認証情
報fと名前情報IDiを受信すると、まず、端末(T)
200から与えられた名前情報IDiをキーとして認証
情報ファイル110から該名前情報1. D iに対応
する認証情報fiを読み出す。次に、比較部120にお
いて。
者の認証情報fと名前情報ID1をセンタ100へ送信
する。センタ100では、端末(T)200から認証情
報fと名前情報IDiを受信すると、まず、端末(T)
200から与えられた名前情報IDiをキーとして認証
情報ファイル110から該名前情報1. D iに対応
する認証情報fiを読み出す。次に、比較部120にお
いて。
端末(T)200が読み取った認証情報fと認証情報フ
ァイル110から読み出した認証情報fiを比較し、合
格の場合(f沼ft)、誤差補正部130において、 H(T、fよ)=hT (fiR) を満たす補正値Rを算出して端末200に送信する。こ
こで、Hはセンタ固有の暗号鍵生成関数。
ァイル110から読み出した認証情報fiを比較し、合
格の場合(f沼ft)、誤差補正部130において、 H(T、fよ)=hT (fiR) を満たす補正値Rを算出して端末200に送信する。こ
こで、Hはセンタ固有の暗号鍵生成関数。
hTは端末(T)固有の暗号鍵生成関数である。
端末(T)200では、暗号鍵生成部210において、
端末で読み取った認証情報fとセンタ100から与えら
れた補正値Rに基づき、端末固有の暗号鍵生成関数hT
を用いてhT(fiR)を計算し、その値を秘密鍵にと
する。メツセージMを送信する場合、暗号化部220に
おいて、該メツセージMを暗号鍵にで暗号化して暗号文
Zを生威し、センタ100へ送信する。
端末で読み取った認証情報fとセンタ100から与えら
れた補正値Rに基づき、端末固有の暗号鍵生成関数hT
を用いてhT(fiR)を計算し、その値を秘密鍵にと
する。メツセージMを送信する場合、暗号化部220に
おいて、該メツセージMを暗号鍵にで暗号化して暗号文
Zを生威し、センタ100へ送信する。
センタ100では、端末(T)200から暗号文Zを受
信すると、暗号鍵生成部140において。
信すると、暗号鍵生成部140において。
センタ固有の暗号鍵生成関数Hを用いてH(T。
fi)を計算して、その値を秘密鍵にとし、復号化部1
50において、該秘密鍵Kを用いて暗号文Zを復号して
元のメツセージMを得る。
50において、該秘密鍵Kを用いて暗号文Zを復号して
元のメツセージMを得る。
次に、誤差補正部130、暗号鍵生成部上40゜210
の構成例について説明する。
の構成例について説明する。
センタ固有の暗号鍵生成関数Hはセンタ100が記憶す
る一方向性関数(すべての端末に対して共通)、端末固
有の暗号鍵生成関数hTは端末Tが記憶する一方向性関
数である。従って、HとhTは一方向性関数01とG、
を用いて、 H(’r、 fi) =a、 (’r、 al(fi)
) (1)hT(fi R) :G、 (’r、
al、(f)ΦR) (2)但し、0は排他的論理
和 と表わすことができる。このとき、誤差補正値Rは、 R=G□ (f i) OG、 (f)
(3)で表わされる。このとき、G工(f
i)=01(f)eRが成り立つ。
る一方向性関数(すべての端末に対して共通)、端末固
有の暗号鍵生成関数hTは端末Tが記憶する一方向性関
数である。従って、HとhTは一方向性関数01とG、
を用いて、 H(’r、 fi) =a、 (’r、 al(fi)
) (1)hT(fi R) :G、 (’r、
al、(f)ΦR) (2)但し、0は排他的論理
和 と表わすことができる。このとき、誤差補正値Rは、 R=G□ (f i) OG、 (f)
(3)で表わされる。このとき、G工(f
i)=01(f)eRが成り立つ。
第2図は誤差補正部130の具体的構成例で、131と
132はそれぞれG工の関数発生器、133は排他的論
理和回路である。即ち、第2図は(3)式の演算回路を
示している。
132はそれぞれG工の関数発生器、133は排他的論
理和回路である。即ち、第2図は(3)式の演算回路を
示している。
第3図はセンタ100の暗号鍵生成部140の具体的構
成例で、141はG1の関数発生器、142はG2の関
数発生器である。即ち、第3図は(1)式の演算回路を
示している。
成例で、141はG1の関数発生器、142はG2の関
数発生器である。即ち、第3図は(1)式の演算回路を
示している。
第4図は端末(T)200の暗号鍵生成部2工Oの具体
的構成例で、211はG1の関数発生器。
的構成例で、211はG1の関数発生器。
212は排他的論理和回路、213はG2の関数発生器
である。即ち、第4図は(2)式の演算回路を示してい
る。
である。即ち、第4図は(2)式の演算回路を示してい
る。
ここで、Gが一方向性関数とは、G (x)の計算は容
易であるが、G (X)からXを求めるのが困難な関数
である。Gは高速な慣用暗号化装置、例えばDES暗号
(D ata E ncryption S tand
a−rd F ederal I nformatio
n P rocessing S tand−ards
Publication 46 、1977 )を用
いて構成できる。具体的な構成例を第5図に示す。
易であるが、G (X)からXを求めるのが困難な関数
である。Gは高速な慣用暗号化装置、例えばDES暗号
(D ata E ncryption S tand
a−rd F ederal I nformatio
n P rocessing S tand−ards
Publication 46 、1977 )を用
いて構成できる。具体的な構成例を第5図に示す。
以上の説明から明らかなように、本発明によれば、利用
者の身体的識別情報を利用して秘密鍵を共有できるので
、利用者は秘密情報を記憶しなくてもよい。また、セン
タは、暗号通信文を復号化するための復号鍵を識別情報
から生成できるので、利用者毎に暗号鍵を管理する必要
がなく、メモリ量を節約できる。
者の身体的識別情報を利用して秘密鍵を共有できるので
、利用者は秘密情報を記憶しなくてもよい。また、セン
タは、暗号通信文を復号化するための復号鍵を識別情報
から生成できるので、利用者毎に暗号鍵を管理する必要
がなく、メモリ量を節約できる。
第1図は本発明による暗号通信の原理構成図。
第2図は誤差補正部の構成例を示す図、第3図はセンタ
での暗号鍵生成部の構成例を示す図、第4図は端末での
暗号鍵生成部の構成例を示す図、第5図は一方向性関数
の構成例を示す図である。 100・・・センタ、 110・・・認証情報ファイル
、120・・・比較部、 130・・・誤差補正部、1
40・・・暗号鍵生成部、 150・・・復号化部、2
00・・・端末、 210・・・暗号鍵生成部。 220・・・暗号化部。 m2図 5L 第3図
での暗号鍵生成部の構成例を示す図、第4図は端末での
暗号鍵生成部の構成例を示す図、第5図は一方向性関数
の構成例を示す図である。 100・・・センタ、 110・・・認証情報ファイル
、120・・・比較部、 130・・・誤差補正部、1
40・・・暗号鍵生成部、 150・・・復号化部、2
00・・・端末、 210・・・暗号鍵生成部。 220・・・暗号化部。 m2図 5L 第3図
Claims (1)
- (1)センタと端末で秘密の暗号鍵を共有して暗号文を
送受信する暗号通信方式において、 センタは利用者U_iの名前情報ID_iに対応して認
証情報f_iを管理する認証情報ファイルを備え、 暗号文の送受信に先立って、端末Tから利用者の認証情
報fと名前情報ID_iをセンタへ送信し、センタは受
信した名前情報ID_iに対応する認証情報f_iを前
記認証情報ファイルから読み出して、該読み出した認証
情報f_iと端末Tから受信した認証情報fを比較し、
合格の場合、 H(T,f_i)=h_T(f,R) 但し、H:センタ固有の暗号鍵生成関数 h_T:端末T固有の暗号鍵生成関数 を満す補正値Rを求めて端末Tに送信し、 端末Tは、認証情報fとセンタから受信した補正値Rか
らh_T(f,R)を計算し、その値を秘密鍵Kとして
暗号文を作成してセンタに送信し、 センタは端末Tから暗号文を受信すると、H(T,f_
i)を計算し、その値を秘密鍵にとして暗号文を復号化
すること特徴とする暗号通信方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1209787A JPH0373633A (ja) | 1989-08-14 | 1989-08-14 | 暗号通信方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP1209787A JPH0373633A (ja) | 1989-08-14 | 1989-08-14 | 暗号通信方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0373633A true JPH0373633A (ja) | 1991-03-28 |
Family
ID=16578591
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP1209787A Pending JPH0373633A (ja) | 1989-08-14 | 1989-08-14 | 暗号通信方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0373633A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002077144A (ja) * | 2000-08-29 | 2002-03-15 | Sun Corp | 認証装置 |
| JP2003507964A (ja) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
| JP2006128761A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 暗号技術を用いた通信方法と通信システム、および生体情報検証装置 |
| JP2007528650A (ja) * | 2004-04-30 | 2007-10-11 | ノキア コーポレイション | エンティティの第1のidおよび第2のidの検証方法 |
| US8594332B2 (en) | 2007-05-25 | 2013-11-26 | Nec Corporation | Key generating apparatus, encrypting apparatus and decrypting appatatus |
-
1989
- 1989-08-14 JP JP1209787A patent/JPH0373633A/ja active Pending
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003507964A (ja) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
| JP4819269B2 (ja) * | 1999-08-25 | 2011-11-24 | ギーゼッケ ウント デフリエント ゲーエムベーハー | データを保護するための方法 |
| JP2002077144A (ja) * | 2000-08-29 | 2002-03-15 | Sun Corp | 認証装置 |
| JP2007528650A (ja) * | 2004-04-30 | 2007-10-11 | ノキア コーポレイション | エンティティの第1のidおよび第2のidの検証方法 |
| JP2011091850A (ja) * | 2004-04-30 | 2011-05-06 | Nokia Corp | エンティティの第1のidおよび第2のidの検証方法 |
| US8107623B2 (en) | 2004-04-30 | 2012-01-31 | Nokia Corporation | Method for verifying a first identity and a second identity of an entity |
| JP2006128761A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 暗号技術を用いた通信方法と通信システム、および生体情報検証装置 |
| US8594332B2 (en) | 2007-05-25 | 2013-11-26 | Nec Corporation | Key generating apparatus, encrypting apparatus and decrypting appatatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
| US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
| CA2197915C (en) | Cryptographic key recovery system | |
| US7079653B2 (en) | Cryptographic key split binding process and apparatus | |
| US5920630A (en) | Method of public key cryptography that includes key escrow | |
| US6292895B1 (en) | Public key cryptosystem with roaming user capability | |
| EP0755598B1 (en) | Computer network cryptographic key distribution system | |
| US5638444A (en) | Secure computer communication method and system | |
| US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
| WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
| WO2002051049A1 (en) | One time password entry to access multiple network sites | |
| US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
| US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
| US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
| US7360238B2 (en) | Method and system for authentication of a user | |
| US7031469B2 (en) | Optimized enveloping via key reuse | |
| KR20080073316A (ko) | 디지털 데이터의 안전한 디포지션을 위한 방법, 디지털데이터 복구를 위한 관련 방법, 구현 방법들을 위한 관련장치들 및 그 장치들을 포함하는 시스템 | |
| JPH04247737A (ja) | 暗号化装置 | |
| JPH0256136A (ja) | 暗号化鍵生成装置 | |
| JPH0373633A (ja) | 暗号通信方式 | |
| US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
| JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
| Hwang | Scheme for secure digital mobile communications based on symmetric key cryptography | |
| JP2000349748A (ja) | 秘密情報共有方法 | |
| US12261946B2 (en) | System and method of creating symmetric keys using elliptic curve cryptography |