[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH11187012A - Shared key exchanging system - Google Patents

Shared key exchanging system

Info

Publication number
JPH11187012A
JPH11187012A JP9352964A JP35296497A JPH11187012A JP H11187012 A JPH11187012 A JP H11187012A JP 9352964 A JP9352964 A JP 9352964A JP 35296497 A JP35296497 A JP 35296497A JP H11187012 A JPH11187012 A JP H11187012A
Authority
JP
Japan
Prior art keywords
key
public
numerical value
management center
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9352964A
Other languages
Japanese (ja)
Inventor
Takuya Murakami
卓弥 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9352964A priority Critical patent/JPH11187012A/en
Publication of JPH11187012A publication Critical patent/JPH11187012A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a shared key exchanging system with which a shared key can be exchanged safely without requiring previous cryptographic key generation/exchange for certification between respective pieces of communication equipment. SOLUTION: Two pieces of communication equipment for performing cryptographic communication encipher a disclosed numerical value generated by their own disclosed numerical coefficient means 22 through an enciphering means 23 while using the disclosed key of a managing center and transmit it to the managing center. The managing center deciphers this numerical value while using its own secret key and after two disclosed numerical values of two pieces of communication equipment are provided, the deciphered disclosed numerical value and a prescribed function enciphered while using its own secret key are transmitted to two pieces of communication equipment for performing cryptographic communication. Every communication equipment performs certification by deciphering the received value through a deciphering means 24 while using the disclosed key of the managing center, provides a deciphered value, calculates a function (g) from that deciphered value and its own disclosed numerical value and further calculates the shared key through a shared key calculating means 26 while using a random number.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は共有鍵交換方式に係
り、特に暗号通信を行う通信装置間で共有鍵暗号化方式
を用いて共有鍵を交換する共有鍵交換方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a shared key exchange system, and more particularly to a shared key exchange system for exchanging a shared key between communication devices performing cryptographic communication using a shared key encryption system.

【0002】[0002]

【従来の技術】通信装置の間で秘密情報の通信を安全に
行うためには、暗号を用いる通信が有効である。暗号の
方法には、共有鍵暗号化方式と公開鍵暗号化方式とがあ
る。共有鍵暗号化方式は、暗号通信を行う通信装置の間
で共通の鍵を用いる方式で、例えばデータ暗号化規格の
DES暗号がある("Data Encryption Standard",FIPSP
ublication 46,National Institute of Standards and
Technolpgy(NIST),1993)。公開鍵暗号化方式は、秘密
鍵と公開鍵の2つの鍵を用いる方式で、例えばRAS暗
号がある("A Method for obtaining digital signatur
es and publickeycryptosystems",R.L.Rivest,A.Shami
r,and L.M.Adleman.Communications of the ACM,21(2),
February 1978 )。
2. Description of the Related Art Communication using encryption is effective for securely transmitting secret information between communication devices. Encryption methods include a shared key encryption method and a public key encryption method. The shared key encryption method uses a common key between communication devices that perform encrypted communication. For example, there is a DES encryption of a data encryption standard (“Data Encryption Standard”, FIPSP).
ublication 46, National Institute of Standards and
Technolpgy (NIST), 1993). The public key encryption method uses two keys, a secret key and a public key. For example, there is RAS encryption ("A Method for obtaining digital signatur").
es and publickeycryptosystems ", RLRivest, A.Shami
r, and LMAdleman.Communications of the ACM, 21 (2),
February 1978).

【0003】共有鍵暗号化方式では、共有鍵を暗号通信
を行う通信装置間で交換することが必要であり、管理セ
ンタが鍵の生成を行い配布を行う方法と、管理センタを
必要としない方法(例えば、Diffie-Hellman key agree
ment protocol("New directions in cryptography",W.D
iffie and M.E.Hellman,IEEE Transactions on Informa
tion Theory,IT-22:644-654,1976) )が開示されてい
る。
[0003] In the shared key encryption method, it is necessary to exchange a shared key between communication devices performing cryptographic communication. A method in which a management center generates and distributes a key, and a method in which a management center is not required. (For example, Diffie-Hellman key agree
ment protocol ("New directions in cryptography", WD
iffie and MEHellman, IEEE Transactions on Informa
tion Theory, IT-22: 644-654,1976)).

【0004】上記のプロトコル(Diffie-Hellman key a
greement protocol)では、第三者が暗号通信を行う通信
装置間に割り込むことで通信の秘密が漏洩する可能性が
ある。具体的には、通信装置から別の通信装置に共有鍵
交換のための情報を送信する際、伝送路上の第三者がこ
の情報を横取りし、偽造情報にすり替えて送信すること
で鍵交換に割り込み、共有鍵不正に取得することが可能
である。
The above protocol (Diffie-Hellman key a
In the negotiation protocol, there is a possibility that the secret of the communication may be leaked when a third party interrupts the communication device performing the encrypted communication. Specifically, when transmitting information for shared key exchange from a communication device to another communication device, a third party on the transmission line intercepts this information, substitutes forged information for transmission, and transmits it for key exchange. It is possible to obtain an interrupt or a shared key illegally.

【0005】これを防止するため、通信装置間で認証を
行うプロトコル(Authenticated Diffie-Hellman key a
greement protocol)が知られている("Authentication
andauthenticated key exchanges",W.Diffe,P.C.Van Oo
rschot,and M.J.Wiener,Designs,Codes and Cryptograp
hy,2:107-125,1992) 。このプロトコルでは、鍵交換を
行う各通信装置上で認証のための鍵を事前に生成してお
く必要がある。
In order to prevent this, a protocol for authenticating between communication devices (Authenticated Diffie-Hellman key a
agreement is known ("Authentication
andauthenticated key exchanges ", W.Diffe, PCVan Oo
rschot, and MJWiener, Designs, Codes and Cryptograp
hy, 2: 107-125, 1992). In this protocol, a key for authentication needs to be generated in advance on each communication device that performs key exchange.

【0006】管理センタを用いる方法では、管理センタ
の認証情報を用いる共有鍵配送方式が知られている(特
開平2−246640号公報)。この従来方式でも、各
通信装置間で認証が行われるため、第三者が鍵交換に割
り込むことがない。この従来方式では、まず、管理セン
タと各通信装置の間で秘密鍵を生成して共有しておく。
その後、一つの通信装置の依頼により管理センタは、そ
の通信装置と指定された通信装置との相互の認証に必要
な情報を生成し、その情報を依頼元の通信装置及び指定
の通信装置に、秘密情報を用いた秘密通信により送信す
る。
As a method using a management center, a shared key distribution system using authentication information of the management center is known (Japanese Patent Laid-Open No. 2-246640). Even in this conventional method, authentication is performed between the communication devices, so that a third party does not interrupt the key exchange. In this conventional method, first, a secret key is generated and shared between the management center and each communication device.
Thereafter, at the request of one communication device, the management center generates information necessary for mutual authentication between the communication device and the designated communication device, and sends the information to the requesting communication device and the designated communication device. It is transmitted by secret communication using secret information.

【0007】そして、相互認証に必要な情報を得た複数
の通信装置が共有鍵の配送を行うときに、二重暗号演算
装置を用いて共有鍵の配送を行うと共に、互いに相手側
の通信装置の正当性を管理センタから得た情報を用いて
相互に認証する。
[0007] When a plurality of communication devices that have obtained information necessary for mutual authentication deliver a shared key, the shared key is delivered using a double-cryptographic operation device, and the communication devices on the other side are used. Are mutually authenticated using the information obtained from the management center.

【0008】[0008]

【発明が解決しようとする課題】しかるに、上記の共有
鍵交換方式のうち、管理センタを使用しないで共有鍵を
暗号通信を行う通信装置間で交換するプロトコル(Diff
ie-Hellman key agreement protocol)では、第三者へ通
信の秘密が漏洩する可能性が高いということである。そ
の理由は、各通信端末間の認証がないため、第三者が各
通信端末間の通信に割り込むことが可能なためである。
However, among the above-mentioned shared key exchange methods, a protocol (Diff) for exchanging a shared key between communication devices performing cryptographic communication without using a management center.
ie-Hellman key agreement protocol) means that there is a high possibility that the secret of the communication will be leaked to a third party. The reason is that since there is no authentication between the communication terminals, a third party can interrupt the communication between the communication terminals.

【0009】一方、上記の管理センタを使用しないプロ
トコル(Diffie-Hellman key agreement protocol)以外
の従来の共有鍵交換方式では、共有鍵の交換において安
全性は確保されるが、暗号通信を開始する前に予め暗号
化・認証のための暗号鍵生成・配送を別に行っておかな
ければならないため、利便性が損なわれるということで
ある。その理由は、第三者への秘密通信の漏洩を防ぐた
め、認証情報を事前に用意し、各通信装置間の認証を行
わなければならないためである。
On the other hand, in the conventional shared key exchange method other than the protocol (Diffie-Hellman key agreement protocol) that does not use the management center, security is ensured in the exchange of the shared key, but before the encryption communication is started. Since the encryption key generation and delivery for encryption and authentication must be performed separately in advance, the convenience is impaired. The reason is that, in order to prevent leakage of secret communication to a third party, it is necessary to prepare authentication information in advance and perform authentication between the communication devices.

【0010】本発明は以上の点に鑑みなされたもので、
共有鍵暗号化方式において、各通信装置で認証のための
事前の暗号鍵生成・交換を必要とせずに共有鍵を安全に
交換し得る共有鍵交換方式を提供することを目的とす
る。
[0010] The present invention has been made in view of the above points,
In a shared key encryption method, an object is to provide a shared key exchange method capable of safely exchanging a shared key without requiring generation and exchange of an encryption key for authentication in each communication device.

【0011】また、本発明の他の目的は、従来方式に比
べて第三者へ通信の秘密が漏洩する可能性が低く、ま
た、各通信装置での認証のための事前の暗号鍵生成・交
換の手続き及び管理センタへの登録を不要にし得る共有
鍵交換方式を提供することにある。
Another object of the present invention is to reduce the possibility that the secret of communication is leaked to a third party as compared with the conventional method, and to generate an encryption key in advance for authentication in each communication device. It is an object of the present invention to provide a shared key exchange method that can eliminate the need for an exchange procedure and registration with a management center.

【0012】[0012]

【課題を解決するための手段】上記の目的を達成するた
め、本発明は管理センタが公開鍵の生成を行い暗号通信
を行う複数の通信装置に配布し、これら複数の通信装置
間で共有鍵を交換する共有鍵交換方式において、複数の
通信装置のうち暗号通信を行う2つの通信装置は、それ
ぞれ公開数値と秘密数値を生成し、管理センタの公開鍵
を用いて暗号化して管理センタへ送信する暗号送信手段
と、管理センタの送信信号を受信して公開鍵を用いて復
号化することで認証を行うと共に復号値を得る第1の復
号化手段と、自身の公開数値と秘密数値と第1の復号化
手段よりの復号値とに基づき共有鍵を計算する計算手段
とを備え、管理センタは、暗号通信を行う2つの通信装
置から送信された暗号を受信し、自身の秘密鍵を用いて
2つの通信装置の公開数値をそれぞれ復号する第2の復
号化手段と、第2の復号化手段からの復号公開数値と自
身の秘密鍵を用いて暗号化した所定の関数を暗号通信を
行う2つの通信装置へ送信する送信手段とを備える構成
としたものである。
In order to achieve the above object, according to the present invention, a management center generates a public key and distributes it to a plurality of communication devices for performing cryptographic communication, and a shared key is shared among the plurality of communication devices. In a shared key exchange method for exchanging a key, two of the plurality of communication devices that perform cryptographic communication generate a public numerical value and a secret numerical value, respectively, encrypt the public numerical value using a public key of the management center, and transmit the encrypted numerical value to the management center. First decryption means for receiving a transmission signal from the management center and decrypting the received signal using a public key to authenticate and obtain a decrypted value; Calculating means for calculating a shared key based on the decryption value from the first decryption means, and the management center receives the encryption transmitted from the two communication devices performing the encrypted communication and uses its own secret key. Of two communication devices A second decryption unit for decrypting the open numerical value, and a predetermined function encrypted using the decrypted public numerical value from the second decryption unit and its own secret key are transmitted to two communication devices that perform encrypted communication. And transmission means for performing the transmission.

【0013】ここで、2つの通信装置のそれぞれの暗号
送信手段は、乱数を秘密数値として発生する乱数発生手
段と、秘密数値に基づいて公開数値を計算する公開数値
計算手段と、公開数値計算手段からの公開数値を管理セ
ンタの公開鍵を用いて暗号化して管理センタへ送信する
第1の暗号化手段とからなり、計算手段は、第1の復号
化手段からの復号値と公開数値計算手段からの公開数値
とから相手の通信装置の公開数値を計算する第1の計算
手段と、第1の計算手段により計算された公開数値と自
身の乱数発生手段からの秘密数値とに基づいて共有鍵を
計算する共有鍵計算手段とからなる。
Here, each of the cryptographic transmitting means of the two communication devices includes a random number generating means for generating a random number as a secret value, a public value calculating means for calculating a public value based on the secret value, and a public value calculating means. Encrypting the public numerical value from the public key of the management center using the public key of the management center and transmitting the encrypted public numerical value to the management center. The calculating means comprises a decrypted value from the first decrypting means and a public numerical value calculating means. First calculating means for calculating the public numerical value of the communication apparatus of the other party from the public numerical value from the public key, and a shared key based on the public numerical value calculated by the first calculating means and the secret numerical value from its own random number generating means. And a shared key calculating means for calculating

【0014】また、上記の管理センタの送信手段は、第
2の復号化手段からの復号公開数値と自身の秘密鍵を用
いて所定の関数を計算する関数計算手段と、所定の関数
を管理センタの秘密鍵を用いて暗号化して暗号通信を行
う2つの通信装置へ送信する第2の暗号化手段とからな
る。
The transmitting means of the management center includes a function calculating means for calculating a predetermined function using the decrypted public numerical value from the second decrypting means and its own secret key; And second encryption means for encrypting the data using the secret key and transmitting the encrypted data to two communication devices that perform encrypted communication.

【0015】本発明では、暗号通信を行う2つの通信装
置は、自身で生成した公開数値を管理センタの公開鍵を
用いて暗号化し、管理センタに送信する。管理センタで
はこれを自身の秘密鍵を使って復号化し、2つの通信装
置の2つの公開数値を得た後、復号公開数値と自身の秘
密鍵を用いて暗号化した所定の関数を暗号通信を行う2
つの通信装置へ送信する。各通信装置は受信した値を管
理センタの公開鍵を使って復号化することで認証を行う
と共に復号値を得て、その復号値と自身の公開数値と秘
密数値とに基づき共有鍵を計算する。
In the present invention, the two communication devices that perform encrypted communication encrypt the public numerical value generated by themselves using the public key of the management center, and transmit the encrypted public numerical value to the management center. The management center decrypts this using its own secret key and obtains two public values of the two communication devices, and then encrypts a predetermined function that has been encrypted using the decrypted public value and its own secret key to perform encrypted communication. Do 2
To one communication device. Each communication device performs authentication by decrypting the received value using the public key of the management center, obtains a decrypted value, and calculates a shared key based on the decrypted value, its own public value, and its secret value. .

【0016】従って、上記の公開数値は、各通信装置か
ら管理センタへの送信では暗号化されるため、第三者が
この内容を知ることはできない。また、管理センタから
各通信装置への送信においては、公開数値ではなく関数
を使って計算した値が送信されるため、関数を適当に選
定することにより元の公開数値を第三者が推測すること
はほぼ不可能である。また、管理センタから各通信装置
への送信は、管理センタにより認証されるため、管理セ
ンタ以外の第三者が管理センタと各通信装置間野通信に
割り込んで偽造情報にすり替えて送信することは不可能
である。
Therefore, the above disclosed numerical value is encrypted when transmitted from each communication device to the management center, so that a third party cannot know the content. Also, in transmission from the management center to each communication device, a value calculated using a function is transmitted instead of a public numerical value. Therefore, a third party can guess the original public numerical value by appropriately selecting a function. It is almost impossible. In addition, since transmission from the management center to each communication device is authenticated by the management center, it is not possible for a third party other than the management center to interrupt the communication between the management center and each communication device and switch to forged information for transmission. It is possible.

【0017】また、事前の準備は管理センタ側での公開
鍵、秘密鍵の生成のみが必要で、共有鍵の交換の前に各
通進端末では認証・暗号化のための暗号鍵の生成及び交
換を一切不要にできる。
In addition, preparation in advance requires only generation of a public key and a secret key on the management center side, and each exchange terminal generates and generates an encryption key for authentication and encryption before exchanging a shared key. No exchange is required.

【0018】また、本発明は管理センタは複数あり、複
数の通信装置のうち暗号通信を行う2つの通信装置とこ
れら複数の管理センタそれぞれの間で複数の共有鍵を生
成し、これら複数の共有鍵すべてを用いて一つの共有鍵
を生成するようにしたものである。この発明では、複数
の管理センタが同時に使用されて初めて一つの共有鍵を
生成する。
Further, the present invention has a plurality of management centers, and among the plurality of communication devices, two communication devices for performing cryptographic communication and each of the plurality of management centers generate a plurality of shared keys, and the plurality of shared keys are generated. One shared key is generated using all the keys. According to the present invention, one shared key is generated only when a plurality of management centers are used simultaneously.

【0019】[0019]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。図1は本発明になる共有鍵交換
方式の第1の実施の形態のブロック図を示す。同図に示
すように、この実施の形態は、管理センタ11、第1の
通信装置12及び第2の通信装置13から構成されてい
る。管理センタ11は共有鍵交換の仲介を行う装置であ
り、通信装置12と通信装置13は、秘密通信を行う通
信装置である。
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows a block diagram of a first embodiment of a shared key exchange system according to the present invention. As shown in FIG. 1, this embodiment includes a management center 11, a first communication device 12, and a second communication device 13. The management center 11 is a device that mediates shared key exchange, and the communication devices 12 and 13 are communication devices that perform secret communication.

【0020】図2は通信装置12及び13の一実施の形
態のブロック図を示す。通信装置12及び13はそれぞ
れ同一構成で、図2に示すように、乱数発生手段21、
公開数値計算手段22、暗号化手段23、復号化手段2
4、関数g計算手段25及び共有鍵計算手段26より構
成されており、共有鍵計算手段26から共有鍵Kを出力
する。
FIG. 2 shows a block diagram of one embodiment of the communication devices 12 and 13. The communication devices 12 and 13 have the same configuration, and as shown in FIG.
Public numerical value calculation means 22, encryption means 23, decryption means 2
4. It is composed of a function g calculating means 25 and a shared key calculating means 26, and outputs the shared key K from the shared key calculating means 26.

【0021】乱数発生手段21は乱数を発生するための
手段である。公開数値計算手段22は、乱数発生手段2
1から与えられた乱数から公開数値を計算する手段であ
る。暗号化手段23は、公開数値計算手段22から与え
られた値を管理センタ11の公開鍵を用いて暗号化する
手段である。復号化手段24は、管理センタ11から受
信した値を管理センタ11の公開鍵を用いて復号化し、
認証を行う手段である。関数g計算手段25は、公開数
値計算手段22と復号化手段24から与えられた値を関
数gに適用した値を計算する手段である。共有鍵計算手
段25は、乱数発生手段21と関数g計算手段25から
与えられた数値から共有鍵Kを計算する手段である。関
数f、gはy=g(x,f(x,y))を満たすように
選ぶ。
The random number generating means 21 is a means for generating a random number. The public numerical value calculation means 22 includes the random number generation means 2
This is a means for calculating a public numerical value from a random number given from 1. The encryption unit 23 is a unit that encrypts the value given from the public numerical calculation unit 22 using the public key of the management center 11. The decryption unit 24 decrypts the value received from the management center 11 using the public key of the management center 11,
This is a means for performing authentication. The function g calculating means 25 is a means for calculating a value obtained by applying the value given from the public numerical value calculating means 22 and the decoding means 24 to the function g. The shared key calculation means 25 is means for calculating the shared key K from the numerical values given from the random number generation means 21 and the function g calculation means 25. The functions f and g are selected so as to satisfy y = g (x, f (x, y)).

【0022】図3は管理センタ11の一実施の形態のブ
ロック図を示す。管理センタ11は復号化手段31、関
数f計算手段32及び暗号化手段33からなる。復号化
手段31は、通信装置12及び13から与えられた数値
を、管理センタ11の秘密鍵を用いて復号化する手段で
ある。関数f計算手段32は、復号化手段31から与え
られた数値を関数fに適用した値を計算する手段であ
る。暗号化手段33は、関数f計算手段32から与えら
れた値を、管理センタ11の秘密鍵を用いて暗号化・署
名する手段である。
FIG. 3 is a block diagram showing an embodiment of the management center 11. The management center 11 includes a decryption unit 31, a function f calculation unit 32, and an encryption unit 33. The decryption means 31 is a means for decrypting the numerical values given from the communication devices 12 and 13 using the secret key of the management center 11. The function f calculating means 32 is a means for calculating a value obtained by applying the numerical value given from the decoding means 31 to the function f. The encrypting unit 33 encrypts and signs the value given by the function f calculating unit 32 using the secret key of the management center 11.

【0023】次に、図1、図2及び図3と共に本発明の
実施の形態の動作について説明する。まず、記法を説明
する。x,yを任意の整数とするとき、x*yはxとy
の乗算を表す。exp(x,y)は、xのy乗を表す。
また、x mode yは、xについてのyを法とする
剰余を表す。また、x XOR yは、x,yを2進数
とみなしたときのxとyのビット毎の排他的論理和を表
す。
Next, the operation of the embodiment of the present invention will be described with reference to FIGS. 1, 2 and 3. First, the notation will be described. When x and y are arbitrary integers, x * y is x and y
Represents the multiplication of exp (x, y) represents x to the power of y.
Further, x mode y represents a remainder of x with modulo y. X XOR y represents an exclusive OR of x and y for each bit when x and y are regarded as binary numbers.

【0024】(1)ステップ1 一方の通信装置12は、乱数発生手段21により乱数a
1を発生する。公開数値計算手段22はこの乱数a1に
基づいて公開数値a2を計算する。暗号化手段23はこ
の公開数値a2を管理センタ11の公開鍵を用いて暗号
化して暗号a’を計算し、その暗号a’を管理センタ1
1に送信する。同様に、他方の通信装置13は、乱数b
1を発生して公開数値b2を計算し、これと管理センタ
11の公開鍵に基づき暗号b2’を計算して管理センタ
11に送信する。
(1) Step 1 One of the communication devices 12 uses a random number generator 21 to generate a random number a.
Generates 1. The public numerical value calculation means 22 calculates a public numerical value a2 based on the random number a1. The encryption means 23 encrypts the public numerical value a2 using the public key of the management center 11 to calculate a cipher a ', and converts the cipher a' into the management center 1
Send to 1. Similarly, the other communication device 13 has a random number b
1 to calculate a public numerical value b2, calculate a cipher b2 ′ based on this and the public key of the management center 11, and send it to the management center 11.

【0025】(2)ステップ2 管理センタ11は、図3の復号化手段31により管理セ
ンタ11の秘密鍵を用いて、暗号a2’及びb2’を復
号化し、公開数値a2及びb2を計算した後、これらa
2及びb2に基づいて関数f計算手段32によりx=f
(a2,b2)を計算する。続いて、管理センタ11
は、その関数fを暗号化手段33において秘密鍵を用い
て暗号化し、暗号x’を計算して通信装置12及び13
へそれぞれ送信する。
(2) Step 2 The management center 11 decrypts the encryption codes a2 'and b2' using the secret key of the management center 11 by the decryption means 31 of FIG. 3, and calculates the public numerical values a2 and b2. , These a
2 and b2, the function f calculation means 32 calculates x = f
(A2, b2) is calculated. Subsequently, the management center 11
Encrypts the function f using the secret key in the encrypting means 33, calculates the cipher x ', and
To each.

【0026】(3)ステップ3 通信装置12は、管理センタ11から受信した上記の暗
号x’を図2の復号化手段24で受け、ここで管理セン
タ11の公開鍵を用いて関数fを復号し、同時に管理セ
ンタ11の認証を行う。続いて、通信装置12内の関数
g計算手段25は、復号された関数fの値x(=f(a
2,b2))と、公開数値計算手段22からの公開数値
a2とに基づいて、関数g(a2,x)を計算する。こ
こで、任意のx,yの値に対し、y=g(x,f(x,
y))となるように、f,gを選んであるので、g(a
2,x)=g(a2,f(a2,b2))=b2とな
り、通信装置13で計算された公開数値b2が関数g計
算手段25により得られる。次に、関数g計算手段25
により得られた公開数値b2と、乱数発生手段21で発
生された乱数a1とに基づいて、共有鍵計算手段26は
共有鍵Kを計算する。
(3) Step 3 The communication device 12 receives the cipher x 'received from the management center 11 by the decryption means 24 in FIG. 2, and decrypts the function f using the public key of the management center 11 here. At the same time, authentication of the management center 11 is performed. Subsequently, the function g calculating means 25 in the communication device 12 calculates the value x (= f (a
2, g2), and a function g (a2, x) is calculated based on the public numerical value a2 from the public numerical calculation means 22. Here, for any value of x and y, y = g (x, f (x,
y)), f and g are selected so that g (a
(2, x) = g (a2, f (a2, b2)) = b2, and the public numerical value b2 calculated by the communication device 13 is obtained by the function g calculating means 25. Next, the function g calculating means 25
The shared key calculating means 26 calculates the shared key K based on the public numerical value b2 obtained by the above and the random number a1 generated by the random number generating means 21.

【0027】同様に、通信装置13は、管理センタ11
から受信した暗号x’から関数fを復号し、その復号値
と内部の公開数値計算手段からの公開数値b2を用いて
関数gを計算することで、g(b2,x)=g(b2,
f(a2,b2))=a2を得て、これと内部の乱数発
生手段で発生した乱数b1とから共有鍵Kを計算する。
Similarly, the communication device 13 is connected to the management center 11
The function f is decrypted from the cipher x ′ received from, and the function g is calculated using the decrypted value and the public numerical value b2 from the internal public numerical calculation means, so that g (b2, x) = g (b2,
f (a2, b2)) = a2 is obtained, and the shared key K is calculated from this and the random number b1 generated by the internal random number generating means.

【0028】次に、本発明の第2の実施の形態について
説明する。図4は本発明の第2の実施の形態のブロック
図を示す。同図において、第1の通信装置41と第2の
通信装置42の間に、n個の管理センタ431〜43n
ら構成されている。
Next, a second embodiment of the present invention will be described. FIG. 4 shows a block diagram of the second embodiment of the present invention. In the figure, between the first communication device 41 of the second communication device 42 is composed of n management center 43 1 ~ 43 n.

【0029】第1の実施の形態では、暗号化と署名によ
り管理センタ以外の第三者が鍵交換に割り込んで鍵交換
のための情報を偽造情報にすり替えることは不可能であ
るが、管理センタ11が通信装置12と通信装置13の
伝送路の途中にある場合、管理センタ11自体が鍵交換
に割り込んで情報を偽造情報にすり替えることは可能で
ある。そのため、管理センタ11が十分に信用できない
場合は、通信装置12と通信装置13の間の秘密通信が
管理センタ11に漏洩する危険性がある。
In the first embodiment, it is impossible for a third party other than the management center to interrupt the key exchange and replace the information for key exchange with forged information by encryption and signature. When 11 is in the middle of the transmission path between the communication device 12 and the communication device 13, the management center 11 itself can interrupt the key exchange and replace the information with forged information. Therefore, if the management center 11 cannot be sufficiently trusted, there is a risk that secret communication between the communication device 12 and the communication device 13 leaks to the management center 11.

【0030】そこで、この第2の実施の形態では、複数
の管理センタ431〜43nを用いてこの危険性を低下さ
せるようにしたものである。すなわち、この第2の実施
の形態の動作について説明するに、まず、管理センタ4
1を用いて第1の実施の形態と同様に、通信装置41
と通信装置42の間で共有鍵K1を生成する。次に、管
理センタ432を用いて共有鍵K2を生成する。
[0030] Therefore, in this second embodiment, in which so as to reduce this risk by using a plurality of the management center 43 1 ~ 43 n. That is, to explain the operation of the second embodiment, first, the management center 4
3 1 similarly to the first embodiment with reference to the communication device 41
The communication device 42 generates a shared key K1. Then generates a shared key K2 using the management center 43 2.

【0031】以下、上記と同様にして、管理センタ43
3〜43nをそれぞれ順次に使用して共有鍵K
3、...、Knを生成する。最後に、これらすべての
共有鍵K1〜Knを用いて共有鍵Kを計算する。この共
有鍵Kの計算には、ビット毎の排他的論理和を用いて、
K=K1 XOR K2 XOR ... XOR K
nにより計算する方法がある。
Thereafter, in the same manner as described above, the management center 43
3 to 43 n are used sequentially,
3,. . . , Kn. Finally, a shared key K is calculated using all these shared keys K1 to Kn. In calculating the shared key K, an exclusive OR for each bit is used,
K = K1 XOR K2 XOR. . . XOR K
There is a method of calculating with n.

【0032】第2の実施の形態では、n個のすべての管
理センタ431〜43nが結託して鍵交換に割り込まない
限り、通信装置41と42の間の秘密通信が漏洩するこ
とはないため、安全性が向上する。
[0032] In the second embodiment, unless all of the management center 43 1 ~ 43 n of n is not interrupted to key exchange collusion, never secret communication between the communication device 41 and 42 leaks Therefore, safety is improved.

【0033】[0033]

【実施例】次に、本発明の一実施例について説明する。
公開鍵暗号化方式としてRSA暗号化方式を用いること
とする。管理センタの公開鍵を(n,e)、秘密鍵を
(n,d)とすると、暗号化手段23での演算は、a
2’=exp(a2,e) mod nとなり、復号化
手段24での演算は、x=exp(x’,e) mod
nとなる。また、復号化手段31での演算はa2=ex
p(a2’,d) mod n、b2=exp(b
2’,d) mod nとなり、暗号化手段33での演
算はx’=exp(x,d) mod nとなる。
Next, an embodiment of the present invention will be described.
The RSA encryption method is used as the public key encryption method. Assuming that the public key of the management center is (n, e) and the secret key is (n, d), the operation in the encryption means 23 is a
2 ′ = exp (a2, e) mod n, and the operation in the decoding means 24 is x = exp (x ′, e) mod
n. The operation in the decoding means 31 is a2 = ex
p (a2 ′, d) mod n, b2 = exp (b
2 ′, d) mod n, and the operation in the encryption means 33 becomes x ′ = exp (x, d) mod n.

【0034】公開値計算、共有鍵計算のアルゴリズム
は、前記のディフィー・ヘルマン・キー・アグリーメン
ト・プロトコル(Diffie-Hellmann key agreement prot
ocol:以下、従来のプロトコルという)を用いる。この
方法では、2つのアルゴリズムパラメータp,gを必要
とする。ここで、pは素数であり、gはp以下の整数
で、gを整数倍してpで剰余をとった値として、1から
p−1までのすべての整数を生成できる数値である。こ
のとき、公開数値計算手段22での演算は、a2=ex
p(g,a1) mod pとなる。また、共有鍵計算
手段26での演算はK=exp(exp(g,b2),
a1) mod pとなる。
The algorithm for calculating the public value and the shared key is based on the Diffie-Hellmann key agreement protocol described above.
ocol: hereinafter referred to as a conventional protocol). This method requires two algorithm parameters p and g. Here, p is a prime number, g is an integer less than or equal to p, and is a numerical value that can generate all integers from 1 to p−1 as a value obtained by multiplying g by an integer and taking a remainder with p. At this time, the calculation by the public numerical value calculation means 22 is a2 = ex
p (g, a1) mod p. The calculation by the shared key calculation means 26 is K = exp (exp (g, b2),
a1) It becomes mod p.

【0035】p,gは事前に通信装置12と通信装置1
3の間で共有しておく必要があるが、この値自身は公開
してもよいもので、通常の通信回線を用いて通信端末1
2と通信端末13の間で合意すればよい。また、関数f
(x,y)及びg(x,y)は、任意の整数x,yにつ
いて、y=g(x,f(x,y))を満たす必要があ
る。ここでは、f(x,y)=g(x,y)=x XO
R yとする。
P and g represent the communication device 12 and the communication device 1 in advance.
3 must be shared, but this value itself may be disclosed, and the communication terminal 1 uses a normal communication line.
2 and the communication terminal 13 may be agreed. Also, the function f
(X, y) and g (x, y) must satisfy y = g (x, f (x, y)) for any integer x, y. Here, f (x, y) = g (x, y) = x XO
Let it be Ry.

【0036】次に、この実施例の動作について説明す
る。
Next, the operation of this embodiment will be described.

【0037】(1)ステップ1 通信装置12は、従来のプロトコルで使用するシステム
パラメータp,gを生成する。これを通信装置13に送
信し、共有しておく。
(1) Step 1 The communication device 12 generates system parameters p and g used in the conventional protocol. This is transmitted to the communication device 13 and shared.

【0038】(2)ステップ2 通信装置12は、乱数発生手段21により乱数a1を生
成する。次に、公開数値計算手段22により公開数値a
2をexp(g,a1) mod pなる式により計算
し、管理センタ11の公開鍵(n,e)を用いて暗号化
手段23で暗号a2’をexp(a2,e) mod
nにより計算した後、管理センタ11にa2’を送信す
る。同様に、通信装置13は乱数b1を生成し、公開数
値b2をexp(g,b1) mod pなる式により
計算し、管理センタ11の公開鍵(n,e)を用いて暗
号b2’をexp(b2,e) mod nにより計算
した後、管理センタ11にb2’を送信する。
(2) Step 2 The communication device 12 generates a random number a1 by the random number generation means 21. Next, the public numerical value a is calculated by the public numerical value calculating means 22.
2 is calculated by an expression exp (g, a1) mod p, and the encryption unit 23 uses the public key (n, e) of the management center 11 to convert the encryption a2 ′ to exp (a2, e) mod.
After calculating by n, a2 'is transmitted to the management center 11. Similarly, the communication device 13 generates a random number b1, calculates a public numerical value b2 by an expression exp (g, b1) mod p, and uses the public key (n, e) of the management center 11 to generate an encryption b2 ′. (B2, e) After calculating by mod n, b2 ′ is transmitted to the management center 11.

【0039】(3)ステップ3 管理センタ11は、管理センタ11の秘密鍵(n,d)
と復号化手段31を用いて、a2’及びb2’を復号化
し、a2=exp(a2’,d) mod p、b2=
exp(b2’,d) mod nを計算する。これと
関数f計算手段32を用いて、x=a2 XOR b2
を計算する。これを管理センタ11の秘密鍵を用いて暗
号化手段33により暗号化し、x’=exp(x,d)
modnを計算し、その計算結果x’を通信装置12
及び通信装置13へ送信する。
(3) Step 3 The management center 11 sends the secret key (n, d) of the management center 11
And a2 ′ and b2 ′ are decoded using the decoding means 31 and a2 = exp (a2 ′, d) mod p, b2 =
Calculate exp (b2 ′, d) mod n. Using this and the function f calculating means 32, x = a2 XOR b2
Is calculated. This is encrypted by the encryption means 33 using the secret key of the management center 11, and x '= exp (x, d)
modn, and calculates the calculation result x ′ in the communication device 12.
And to the communication device 13.

【0040】(4)ステップ4 通信装置12は、管理センタ11から受信したx’から
管理センタ11の公開鍵を用いて復号化手段24によ
り、x=exp(x’,e) mod nを計算し、同
時に管理センタ11の認証を行う。次に、通信装置12
は、計算したxと、公開数値a2の値から、関数g計算
手段25によりa2 XOR x=a2XOR (a2
XOR b2)=b2を計算する。次に、得られたb
2と乱数a1の値から、共有鍵計算手段26によりex
p(b2,a1) mod p=exp(exp(g,
b1),a1) mod p=exp(g,a1*b
1)mod p=Kを計算して、共用鍵Kを得る。
(4) Step 4 The communication apparatus 12 calculates x = exp (x ′, e) mod n from the x ′ received from the management center 11 by using the public key of the management center 11 by the decryption means 24. At the same time, authentication of the management center 11 is performed. Next, the communication device 12
From the calculated x and the value of the public numerical value a2, the function g calculating means 25 calculates a2 XOR x = a2XOR (a2
XOR b2) = b2 is calculated. Next, the obtained b
2 and the value of the random number a1,
p (b2, a1) mod p = exp (exp (g,
b1), a1) mod p = exp (g, a1 * b
1) Calculate mod p = K to obtain a shared key K.

【0041】一方、通信装置13も同様にして、管理セ
ンタ11から受信したx’から管理センタ11の公開鍵
を用いて、復号化手段によりx=exp(x’,e)
mod nを計算し、同時に管理センタ11の認証を行
う。次に、通信装置13は、計算したxと、公開数値b
2の値から、関数g計算手段によりb2 XOR x=
b2 XOR (a2 XOR b2)=a2を計算す
る。次に、得られたa2と乱数b1の値から、共有鍵計
算手段によりexp(a2,b1) modp=exp
(exp(g,a1),b1) mod p=exp
(g,a1*b1) mod p=Kを計算して、共用
鍵Kを得る。
On the other hand, the communication device 13 similarly uses the public key of the management center 11 from x ′ received from the management center 11 and uses the decryption means to obtain x = exp (x ′, e).
mod n is calculated and, at the same time, the management center 11 is authenticated. Next, the communication device 13 calculates the calculated x and the public numerical value b.
From the value of 2, b2 XOR x =
b2 XOR (a2 XOR b2) = a2 is calculated. Next, from the obtained value of a2 and the value of the random number b1, exp (a2, b1) modp = exp
(Exp (g, a1), b1) mod p = exp
(G, a1 * b1) Calculate mod p = K to obtain a shared key K.

【0042】[0042]

【発明の効果】以上説明したように、本発明によれば、
管理センタと各通信装置の間の通信が暗号化、認証され
るため、管理センタ以外の第三者が鍵交換に割り込むこ
とが不可能であり、また、第三者は公開数値を知ること
もできず、共有鍵を推測することが極めて困難であるた
め、従来の管理センタを使用しない共有鍵交換方式(デ
ィフィー・ヘルマン・キー・アグリーメント・プロトコ
ル:Diffie-Hellmann key agreement protocol)に比べ
て、第三者へ通信の秘密が漏洩する可能性が低く、この
結果、従来に比べてセキュリティを向上できる。
As described above, according to the present invention,
Since communication between the management center and each communication device is encrypted and authenticated, it is impossible for a third party other than the management center to interrupt the key exchange, and the third party cannot know the public numerical value. Because it is impossible to guess the shared key, it is difficult to guess the shared key, so that the shared key exchange method (Diffie-Hellmann key agreement protocol) that does not use the conventional management center There is a low possibility that the secret of the communication is leaked to the three parties, and as a result, security can be improved as compared with the related art.

【0043】また、本発明によれば、管理センタ側の鍵
を用いた公開鍵暗号化方式を用いて暗号通信、認証を行
うことにより、各通信装置側では鍵生成が不要なため、
従来に比べて、通信端末側の事前の鍵生成・交換の手続
き、及び管理センタの登録が不要にでき、保守性を向上
できる。
Further, according to the present invention, by performing cryptographic communication and authentication using a public key encryption method using a key on the management center side, it is not necessary for each communication device to generate a key.
Compared with the related art, the procedure of generating and exchanging keys in advance on the communication terminal side and the registration of the management center can be omitted, and the maintainability can be improved.

【0044】更に、本発明によれば、管理センタを複数
設け、それぞれに共有鍵を生成させた後、これら複数の
共有鍵から共有鍵を計算するようにしたため、複数ある
すべての管理センタが結託して鍵交換に割り込まない限
り、通信装置間の秘密通信が漏洩することがなく、管理
センタが単一の場合よりも、より一層安全性を向上でき
る。
Further, according to the present invention, a plurality of management centers are provided, a shared key is generated from each of them, and a shared key is calculated from the plurality of shared keys. Unless the key exchange is interrupted, the secret communication between the communication devices does not leak, and the security can be further improved as compared with the case where the management center is single.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態のブロック図であ
る。
FIG. 1 is a block diagram of a first embodiment of the present invention.

【図2】図1中の通信装置の一例のブロック図である。FIG. 2 is a block diagram illustrating an example of a communication device in FIG. 1;

【図3】図1中の管理センタの一例のブロック図であ
る。
FIG. 3 is a block diagram of an example of a management center in FIG. 1;

【図4】本発明の第2の実施の形態のブロック図であ
る。
FIG. 4 is a block diagram of a second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11、431 〜43n 管理センタ 12、13、41、42 通信装置 21 乱数発生手段 22 公開数値計算手段 23、33 暗号化手段 24、31 復号化手段 25 関数g計算手段 26 共有鍵計算手段 32 関数f計算手段11, 43 1 to 43 n management center 12, 13, 41, 42 communication device 21 random number generation means 22 public numerical value calculation means 23, 33 encryption means 24, 31 decryption means 25 function g calculation means 26 shared key calculation means 32 Function f calculation means

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 管理センタが公開鍵の生成を行い暗号通
信を行う複数の通信装置に配布し、これら複数の通信装
置間で共有鍵を交換する共有鍵交換方式において、 前記複数の通信装置のうち暗号通信を行う2つの通信装
置は、それぞれ公開数値と秘密数値を生成し、前記管理
センタの公開鍵を用いて暗号化して前記管理センタへ送
信する暗号送信手段と、前記管理センタの送信信号を受
信して前記公開鍵を用いて復号化することで認証を行う
と共に復号値を得る第1の復号化手段と、自身の前記公
開数値と秘密数値と前記第1の復号化手段よりの復号値
とに基づき共有鍵を計算する計算手段とを備え、 前記管理センタは、前記暗号通信を行う2つの通信装置
から送信された前記暗号を受信し、自身の秘密鍵を用い
て前記2つの通信装置の公開数値をそれぞれ復号する第
2の復号化手段と、前記第2の復号化手段からの復号公
開数値と自身の秘密鍵を用いて暗号化した所定の関数を
前記暗号通信を行う2つの通信装置へ送信する送信手段
とを備えることを特徴とする共有鍵交換方式。
1. A shared key exchange system in which a management center generates a public key and distributes it to a plurality of communication devices that perform encrypted communication, and exchanges a shared key among the plurality of communication devices. Among them, two communication devices for performing cryptographic communication generate a public numerical value and a secret numerical value, respectively, encrypt the data using a public key of the management center, and transmit the encrypted data to the management center; and a transmission signal of the management center. And decryption using the public key to perform authentication and obtain a decrypted value, and decrypt the own public and private values and the first decryption means. Calculating means for calculating a shared key on the basis of a value of the secret key, wherein the management center receives the encryption transmitted from the two communication devices performing the encryption communication, and uses the secret key of the management center to perform the two communication. Device release To a second decryption means for decrypting each value, and a predetermined function encrypted using the decryption public numerical value from the second decryption means and its own secret key to two communication devices for performing the cryptographic communication. And a transmitting means for transmitting.
【請求項2】 前記2つの通信装置のそれぞれの暗号送
信手段は、乱数を前記秘密数値として発生する乱数発生
手段と、前記秘密数値に基づいて前記公開数値を計算す
る公開数値計算手段と、前記公開数値計算手段からの公
開数値を前記管理センタの公開鍵を用いて暗号化して前
記管理センタへ送信する第1の暗号化手段とからなり、
前記計算手段は、前記第1の復号化手段からの復号値と
前記公開数値計算手段からの公開数値とから相手の通信
装置の公開数値を計算する第1の計算手段と、前記第1
の計算手段により計算された公開数値と自身の前記乱数
発生手段からの秘密数値とに基づいて共有鍵を計算する
共有鍵計算手段とからなることを特徴とする請求項1記
載の共有鍵交換方式。
2. The cryptographic transmission means of each of the two communication devices includes: random number generation means for generating a random number as the secret value; public value calculation means for calculating the public value based on the secret value; First encryption means for encrypting the public numerical value from the public numerical value calculation means using the public key of the management center and transmitting the encrypted numerical value to the management center;
A calculating unit configured to calculate a public numerical value of a communication apparatus of the other party from the decrypted value from the first decrypting unit and the public numerical value from the public numerical calculating unit;
2. A shared key exchange system according to claim 1, further comprising: shared key calculation means for calculating a shared key based on the public numerical value calculated by said calculation means and a secret numerical value of said own random number generation means. .
【請求項3】 前記管理センタの送信手段は、前記第2
の復号化手段からの復号公開数値と自身の秘密鍵を用い
て前記所定の関数を計算する関数計算手段と、前記所定
の関数を前記管理センタの秘密鍵を用いて暗号化して前
記暗号通信を行う2つの通信装置へ送信する第2の暗号
化手段とからなることを特徴とする請求項1記載の共有
鍵交換方式。
3. The transmission means of the management center,
Function calculating means for calculating the predetermined function using the decrypted public numerical value from the decrypting means and its own secret key, and encrypting the predetermined function using the secret key of the management center to perform the encrypted communication. 2. The shared key exchange system according to claim 1, further comprising second encryption means for transmitting the data to two communication devices.
【請求項4】 前記管理センタは複数あり、複数の通信
装置のうち暗号通信を行う2つの通信装置とこれら複数
の管理センタそれぞれの間で複数の共有鍵を生成し、こ
れら複数の共有鍵すべてを用いて一つの共有鍵を生成す
ることを特徴とする請求項1記載の共有鍵交換方式。
4. A plurality of management centers, wherein a plurality of shared keys are generated between two communication devices for performing cryptographic communication among the plurality of communication devices and each of the plurality of management centers, and all of the plurality of shared keys are generated. 2. The shared key exchange method according to claim 1, wherein one shared key is generated by using.
【請求項5】 前記一つの共有鍵の生成は、前記複数の
共有鍵をそれぞれビット毎の排他的論理和演算により計
算して行うことを特徴とする請求項4記載の共有鍵交換
方式。
5. The shared key exchange method according to claim 4, wherein the generation of the one shared key is performed by calculating the plurality of shared keys by exclusive OR operation for each bit.
【請求項6】 前記暗号通信を行う2つの通信装置の暗
号送信手段は、ディフィー・ヘルマン・キー・アグリー
メント・プロトコルにより前記公開数値と秘密数値を生
成し、前記計算手段は自身の前記公開数値と秘密数値と
前記第1の復号化手段よりの復号値とに基づきディフィ
ー・ヘルマン・キー・アグリーメント・プロトコルによ
り共有鍵を計算することを特徴とする請求項1記載の共
有鍵交換方式。
6. The cryptographic transmission means of the two communication devices performing the cryptographic communication generates the public numerical value and the secret numerical value according to the Diffie-Hellman key agreement protocol, and the calculating means calculates the public numerical value and its own public numerical value. 2. The shared key exchange system according to claim 1, wherein a shared key is calculated by a Diffie-Hellman key agreement protocol based on the secret value and the decrypted value from the first decryption means.
JP9352964A 1997-12-22 1997-12-22 Shared key exchanging system Pending JPH11187012A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9352964A JPH11187012A (en) 1997-12-22 1997-12-22 Shared key exchanging system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9352964A JPH11187012A (en) 1997-12-22 1997-12-22 Shared key exchanging system

Publications (1)

Publication Number Publication Date
JPH11187012A true JPH11187012A (en) 1999-07-09

Family

ID=18427661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9352964A Pending JPH11187012A (en) 1997-12-22 1997-12-22 Shared key exchanging system

Country Status (1)

Country Link
JP (1) JPH11187012A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007521525A (en) * 2003-07-07 2007-08-02 トムソン ライセンシング System for authenticating and authorizing a party in a secure communication network
WO2009096588A1 (en) * 2008-01-28 2009-08-06 N-Crypt Lab., Inc. Transmitting/receiving system, transmitter, receiver, method implemented for them, and program
JP2012120207A (en) * 2000-03-02 2012-06-21 Tivo Inc Method for transferring data between two digital media devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012120207A (en) * 2000-03-02 2012-06-21 Tivo Inc Method for transferring data between two digital media devices
JP2007521525A (en) * 2003-07-07 2007-08-02 トムソン ライセンシング System for authenticating and authorizing a party in a secure communication network
WO2009096588A1 (en) * 2008-01-28 2009-08-06 N-Crypt Lab., Inc. Transmitting/receiving system, transmitter, receiver, method implemented for them, and program

Similar Documents

Publication Publication Date Title
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US5815573A (en) Cryptographic key recovery system
US6769060B1 (en) Method of bilateral identity authentication
US7221758B2 (en) Practical non-malleable public-key cryptosystem
US11870891B2 (en) Certificateless public key encryption using pairings
JPH03128541A (en) System and method for cipher communication
CN110120939A (en) A kind of encryption method and system of the deniable authentication based on heterogeneous system
CN112104453A (en) Anti-quantum computation digital signature system and signature method based on digital certificate
JPH09312643A (en) Key sharing method and ciphering communication method
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN108055134B (en) Collaborative computing method and system for elliptic curve point multiplication and pairing operation
JPH08251156A (en) Method and system for ciphering electronic mail
CN114785527B (en) Data transmission method, device, equipment and storage medium
KR20030047148A (en) Method of messenger security based on client/server using RSA
JPH07175411A (en) Cipher system
JP3694242B2 (en) Signed cryptographic communication method and apparatus
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
JPH11187012A (en) Shared key exchanging system
JPS63176043A (en) Secret information communicating system
JP3610106B2 (en) Authentication method in a communication system having a plurality of devices
JP3253060B2 (en) Mutual authentication method and device
CN114070550A (en) Information processing method, device, equipment and storage medium
JP2680426B2 (en) Authentication method
CN110784311A (en) Encrypted information processing method based on certificate