Nothing Special   »   [go: up one dir, main page]

JPH10164045A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JPH10164045A
JPH10164045A JP8314438A JP31443896A JPH10164045A JP H10164045 A JPH10164045 A JP H10164045A JP 8314438 A JP8314438 A JP 8314438A JP 31443896 A JP31443896 A JP 31443896A JP H10164045 A JPH10164045 A JP H10164045A
Authority
JP
Japan
Prior art keywords
user
key
generation device
communication system
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8314438A
Other languages
English (en)
Inventor
Hatsuichi Tanaka
初一 田中
Toshihisa Nakai
敏久 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP8314438A priority Critical patent/JPH10164045A/ja
Publication of JPH10164045A publication Critical patent/JPH10164045A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 第3の利用者によるなりすましを防ぐととも
に、鍵共有時に相手局との予備通信を必要としない暗号
通信システムを提供する。 【解決手段】 暗号通信システムは、利用者iの公開鍵
Χ(i)に対し、利用者iの秘密鍵Y(i)を出力し、利用者
jの公開鍵Χ(j)に対し、利用者jの秘密鍵Y(j)を出力
する鍵生成センタ201、利用者iの秘密鍵Y(i)と利
用者jの公開鍵X(j)から利用者i、利用者jの間の共
通鍵K(i,j)を出力する共通鍵生成装置202−i、利
用者jの秘密鍵Y(j)と利用者iの公開鍵X(i)から利用
者j、利用者iの間の共通鍵K(j,i)を出力する共通鍵
生成装置202−j、暗号化装置203、復号化装置2
04を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、利用者間で暗号鍵
を共有して暗号通信を行う暗号通信システムに関する。
【0002】
【従来の技術】従来の暗号通信システムの技術として
は、以下の文献に示されるものがある。
【0003】W.Difie M.E.Hellman,"New Directions Cr
yptography",IEEE Trans.on Info.Theory,Vol.IT-22,N
o.6,Nov.1976 図3は上記文献に示された暗号通信システムを説明する
ための図である。
【0004】図3は利用者iと利用者jが、暗号通信を
行う際に共通に利用する共通鍵K(i,j)=K(j,i)を生成
する手順を説明している。
【0005】まず、利用者iは利用者iの秘密鍵Y(i)
を第1の鍵生成装置101に入力する。第1の鍵生成装
置101は、利用者iの公開鍵Χ(i)=g^Y(i)mo
d.qを生成し、通信路103を介して通信相手である
利用者jに送信する。ここで、^はべき乗演算を表し、
mod.qはqで除算した剰余を表す。
【0006】同様に、利用者jは第1の鍵生成装置10
1で利用者jの秘密鍵Y(j)から公開鍵Χ(j)を計算し、
Χ(j)を利用者iに送信する。
【0007】利用者iは、利用者iが秘密に保管する秘
密鍵Y(i)と通信路103を介して利用者jから受けと
った利用者jの公開鍵Χ(j)を第2の鍵生成装置102
に入力する。
【0008】第2の鍵生成装置102は、K(i,j)=Χ
(j)^Y(i)mod.q=g^{Y(j)Y(i)}mod.q
を生成する。
【0009】同様に、利用者j側でも、第2の鍵生成装
置102がK(j,i)=Χ(i)^Y(j)mod.q=g^
{Y(i)Y(j)}mod.qを生成する。
【0010】以上の方法で、利用者iと利用者jは第三
者が盗聴可能な通信路103を介して秘密に共通鍵K
(j,i)=K(i,j)を共有でき、この秘密鍵を用いてデータ
の暗号化/復号化が可能となる。
【0011】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の暗号通信システムにあっては、第3の利用者
kが容易に利用者iや利用者jになりすまし、不正に鍵
を共有できてしまうという問題点があった。
【0012】また、従来の暗号通信システムでは、鍵共
有の際に相手局との予備通信が必要であり、電子メール
などの一方向の郵便型通信には適用できないという問題
点もあった。
【0013】本発明は、第3の利用者によるなりすまし
を防ぐとともに、鍵共有時に相手局との予備通信を必要
としない暗号通信システムを提供することを目的とす
る。
【0014】
【課題を解決するための手段】本発明に係る暗号通信シ
ステムは、暗号化装置と復号化装置が同一の共通鍵を用
いて通信データの暗号化及び復号化を行う暗号通信シス
テムにおいて、利用者iの公開鍵Χ(i)に対し、利用者
iの秘密鍵Y(i)を出力する第1の暗号鍵生成装置と、
利用者iの秘密鍵Y(i)と利用者jの公開鍵X(j)から利
用者i、利用者jの間の共通鍵K(i,j)を出力する第2
の暗号鍵生成装置とを備えて構成する。
【0015】上記暗号通信システムは、公開鍵Χ(i)
を、他の利用者が利用者iを一意に特定できるID情報
としてもよい。
【0016】上記暗号通信システムは、第1の暗号鍵生
成装置及び第2の暗号鍵生成装置が、共通の2種類以上
の一方向性ハッシュ関数演算手段を構成要素として含む
ものであってもよい。
【0017】上記暗号通信システムは、第1の暗号鍵生
成装置が、2種類以上の素数を鍵生成のために用いるよ
うに構成してもよい。
【0018】上記暗号通信システムは、第1の暗号鍵生
成装置が、2個以上の素数のべき乗項の加算を鍵生成に
用いるように構成してもよい。
【0019】上記暗号通信システムは、乱数を生成する
乱数生成装置と、乱数生成装置により生成した乱数を通
信相手に伝送する手段を備え、第2の暗号鍵生成装置
が、公開鍵Χ(i)及び利用者jの秘密鍵Y(j)の他に乱数
を入力とし、毎回異なる共通鍵K(i,j)を出力するもの
であってもよい。
【0020】上記暗号通信システムは、第1の暗号鍵生
成装置が、式(1)及び式(2)に基づいた演算を行う
とともに、第2の暗号鍵生成装置が、式(3)に基づい
た演算を行うものであってもよい。
【0021】 Y(i)=(gf(i),gh(i)) gf(i)=P^{a*If(X(i))} +Q^{b*Ιh(X(i))}(mod.N) …式(1) gh(i)=Q^{b*If(Χ(i))} +P^{c*Ih(X(i))}(mod.N) …式(2) 但し、^はべき乗演算を表し、mod.NはNで除算し
た剰余を表す。
【0022】Ιf(x),Ιh(x)はそれぞれ異なる
一方向性ハッシュ関数、P,Qは十分大きな素数、N=
P*Q及び、a,b,cは任意の整数。
【0023】 K(i,j)=gf(i)^If(X(j)) +gh(i)^Ih(X(j))(mod.N) …式(3)
【0024】
【発明の実施の形態】
〈第1の実施形態〉図1は本発明の第1の実施形態に係
る暗号通信システムの構成を示すブロック図である。
【0025】図1において、201は鍵生成センタ(第
1の暗号鍵生成装置)、202は共通鍵生成装置(第2
の暗号鍵生成装置)、203は暗号化装置、204は復
号化装置である。
【0026】まず、暗号通信システム利用者は、他の利
用者がその利用者を一意に特定できるID情報を、鍵生
成センタ201に入力し、鍵生成センタ201から利用
者が秘密に保管する秘密情報(秘密鍵)を受け取る。I
D情報とは、例えば名前、住所、電子メールアドレスな
どである。また、これら名前、住所、電子メールアドレ
ス等を組み合わせでもよい。この手続きは、暗号システ
ム利用者がこのシステムに加入する際に1回だけ行われ
る。
【0027】次に、他の利用者と暗号通信を行う場合に
は、鍵生成センタ201から受けとった秘密情報と通信
する相手のID情報を、利用者が保持する共通鍵生成装
置202に入力する。
【0028】共通鍵生成装置202は、通信相手との共
通鍵を生成して出力する。利用者は、共通鍵生成装置2
02により生成された共通鍵を暗号通信のための鍵とし
て利用し、相手との暗号通信を行う。
【0029】以下、上述のように構成された暗号通信シ
ステムの各構成要素の動作を詳細に説明する。
【0030】図1は利用者iと利用者jの間の通信デー
タを暗号化する暗号通信システムを示す図である。
【0031】まず、利用者iは、自己のΙD情報Χ(i)
を鍵生成センタ201(第1の暗号鍵生成装置)に入力
する。鍵生成センタ201は、内部で後述する演算を行
い利用者iが秘密に保管する秘密情報Y(i)を出力し、
利用者iに秘密に届ける。秘密に届ける方法としては、
ΙCカード内にデータを納めて郵送するなどの方法があ
る。
【0032】Y(i)は、gf(i)とgh(i)を並べたもの
であり、鍵生成センタ201の内部で次の式(1)、式
(2)の演算により生成される。
【0033】 Y(i)=(gf(i),gh(i)) gf(i)=P^{a*If(X(i))} +Q^{b*Ιh(X(i))}(mod.N) …(1) gh(i)=Q^{b*If(Χ(i))} +P^{c*Ih(X(i))}(mod.N) …(2) 但し、^はべき乗演算を表し、mod.NはNで除算し
た剰余を表す。
【0034】ここで、Ιf(x),Ιh(x)はそれぞ
れ異なる一方向性ハッシュ関数、P,Qは十分大きな素
数、N=P*Q及び、a,b,cは任意の整数である。
ここで述べた値のうち、P,Q及びa,b,cは鍵生成
センタ201が内部に秘密に保管する。
【0035】利用者jも同様に自己のID情報Χ(j)を
鍵生成センタ201に入力し、鍵生成センタ201内部
での演算により得られた利用者jが秘密に保管する秘密
情報Y(j)を受けとる。
【0036】次に、利用者iは、秘密通信を行う相手の
ΙD情報Χ(j)と鍵生成センタ201から受けとったY
(i)を利用者iが保有する共通鍵生成装置202−i
(第2の暗号鍵生成装置)に入力する。共通鍵生成装置
202−iは、次の式(3)の演算を行い、共通鍵K
(i,j)を出力する。
【0037】 K(i,j)=gf(i)^If(X(j)) +gh(i)^Ih(X(j))(mod.N) …(3) 利用者jも同様に、共通鍵生成装置202−j(第2の
暗号鍵生成装置)を利用し K(j,i)=gf(j)^If(X(i)) +gh(j)^Ih(Χ(i))(mod.N) …(4) を得る。
【0038】上記(3)式を、式(1)、式(2)を用
いて展開すると、 K(i,j)=P^[{a*If(X(i))}*If(X(j))] +Q^[{b*Ιh(X(i))}*Ιf(Χ(j))] +Q^[{b*If(X(i))}*Ιh(X(j))] +P^[{c*Ih(X(i))}*Ih(Χ(j))](mod.N) =P^[{a*If(X(j))}*Ιf(X(i))] +Q^[{b*Ih(Χ(j))}*Ιf(X(i))] +Q^[{b*If(X(j))}*Ih(X(i))] +P^[{c*Ih(X(j))}*Ih(Χ(i))](mod.N) =gf(j)^If(Χ(i))+gh(j)^Ih(Χ(i))(mod.N) =K(j,i) …(5) となり、利用者iと利用者jがそれぞれの共通鍵生成装
置202で生成した鍵が一致する。
【0039】共通鍵を生成する過程では、利用者iと利
用者j間では情報の交換が行われておらず、しかも公開
されている情報から、利用者i及び利用者j以外は共有
鍵K(i,j)を導くことができない。
【0040】したがって、この利用者iと利用者jは、
通信することなく秘密に暗号通信のための共通鍵を共有
したことになる。
【0041】次に、利用者iは、共通鍵生成装置202
−iから出力されたK(i,j)を暗号化装置203に入力
し、通信データを暗号化して通信路を介して利用者jに
送信する。利用者jは共通鍵生成装置202−jから出
力されたK(j,i)を復号化装置204に入力し、暗号化
装置203から受信した暗号化データを復号して出力す
る。
【0042】利用者i及び利用者j以外は、暗号化装置
203で使用された暗号鍵を知らないので、通信路上に
流れるデータが第三者に盗聴されても安全である。
【0043】以上説明したように、第1の実施形態に係
る暗号通信システムは、利用者iの公開鍵Χ(i)に対
し、利用者iの秘密鍵Y(i)を出力し、利用者jの公開
鍵Χ(j)に対し、利用者jの秘密鍵Y(j)を出力する鍵生
成センタ201(第1の暗号鍵生成装置)、利用者iの
秘密鍵Y(i)と利用者jの公開鍵X(j)から利用者i、利
用者jの間の共通鍵K(i,j)を出力する共通鍵生成装置
202−i(第2の暗号鍵生成装置)、利用者jの秘密
鍵Y(j)と利用者iの公開鍵X(i)から利用者j、利用者
iの間の共通鍵K(j,i)を出力する共通鍵生成装置20
2−j(第2の暗号鍵生成装置)、暗号化装置203、
復号化装置204を備えているので、他の利用者がその
利用者を特定できるΙD情報を公開情報として共通鍵の
共有を行うために、第三者によるなりすましを回避する
ことができる。また、鍵共有時に利用者間でメッセージ
を交換する必要がないため、電子メールなどの一方向の
郵便型通信にも適用可能である。
【0044】〈第2の実施形態〉図2は本発明の第2の
実施形態に係る暗号通信システムの構成を示すブロック
図である。なお、本実施形態である暗号通信システムの
説明にあたり図1に示す暗号通信システムと同一構成部
分には同一符号を付している。
【0045】図2において、201は鍵生成センタ(第
1の暗号鍵生成装置)、301は乱数を入力とする共通
鍵生成装置(第2の暗号鍵生成装置)、302は乱数発
生装置、203は暗号化装置、204は復号化装置であ
る。
【0046】本実施形態に係る暗号通信システムは、図
1に示す暗号通信システムに、乱数生成装置302が付
加されたこと、及び共通鍵生成装置301の入力に、乱
数生成装置302で生成した乱数が入力されることが異
なる。
【0047】以下、上述のように構成された暗号通信シ
ステムの各構成要素の動作を詳細に説明する。
【0048】利用者i及び利用者jが鍵生成センタ20
1からそれぞれの秘密情報Y(i)及びY(j)を入手するま
での動作は第1の実施形態と同一である。
【0049】次に、利用者iがもつ乱数発生装置302
が乱数Rを発生する。この乱数生成装置302は、毎回
異なる乱数を発生する。
【0050】利用者iは、鍵生成センタ201から受け
とった秘密情報Y(i)と利用者jのΙD情報X(j)と乱数
生成装置302が発生した乱数Rを共通鍵生成装置30
1−i(第2の暗号鍵生成装置)に入力する。
【0051】共通鍵生成装置301−iは、次の式
(6)の演算を行い共通鍵K(i,j)を生成する。
【0052】 K(i,j)=gf(i)^If(X(j)) +gh(i)^Ih(X(j))+R(mod.N) …(6) また、乱数Rは利用者jに通信路を介して伝送される。
利用者jは、共通鍵生成装置301−j(第2の暗号鍵
生成装置)において、次の式(7)の演算を行い共通鍵
K(j,i)を生成する。
【0053】 K(j,i)=gf(j)^If(X(j)) +gh(j)^Ih(X(i))+R(mod.N) …(7) 上記式(6)及び式(7)からあきらかに、K(i,j)=
K(j,i)となる。
【0054】第1の実施形態においては、利用者iと利
用者jの間の共通鍵は毎回同一であったが、第2の実施
形態では、鍵共有を行う度に異なる共通鍵が利用者iと
利用者jの間で共有される。
【0055】以上説明したように、第2の実施形態に係
る暗号通信システムは、さらに乱数を生成する乱数生成
装置302と、乱数生成装置302により生成した乱数
Rを通信相手に伝送する手段を備え、共通鍵生成装置3
01−jが、公開鍵Χ(i)及び利用者jの秘密鍵Y(j)の
他に乱数を入力とし、毎回異なる共通鍵K(i,j)を出力
するようにしているので、他の利用者がその利用者を特
定できるΙD情報を公開情報として共通鍵の共有を行う
ために、第三者によるなりすましを回避できる。特に、
鍵共有を行う度に異なる共通鍵が利用者iと利用者jの
間で共有されるので、より一層秘匿性を高めることがで
きる。
【0056】
【発明の効果】本発明に係る暗号通信システムでは、利
用者iの公開鍵Χ(i)に対し、利用者iの秘密鍵Y(i)を
出力する第1の暗号鍵生成装置と、利用者iの秘密鍵Y
(i)と利用者jの公開鍵X(j)から利用者i、利用者jの
間の共通鍵K(i,j)を出力する第2の暗号鍵生成装置と
を備えて構成したので、第三者によるなりすましを防止
することができ、鍵共有時に利用者間でメッセージを交
換する必要がないため、電子メールなどの一方向の郵便
型通信にも適用することができる。
【0057】本発明に係る暗号通信システムでは、乱数
を生成する乱数生成装置と、乱数生成装置により生成し
た乱数を通信相手に伝送する手段を備え、第2の暗号鍵
生成装置が、公開鍵Χ(i)及び利用者jの秘密鍵Y(j)の
他に乱数を入力とし、毎回異なる共通鍵K(i,j)を出力
するように構成したので、鍵共有を行う度に異なる共通
鍵が利用者iと利用者jの間で共有でき、第三者による
なりすましをより確実に防止することができる。
【図面の簡単な説明】
【図1】本発明を適用した第1の実施形態に係る暗号通
信システムの構成を示すブロック図である。
【図2】本発明を適用した第2の実施形態に係る暗号通
信システムの構成を示すブロック図である。
【図3】従来の暗号通信システムの構成を示す図であ
る。
【符号の説明】
201 鍵生成センタ(第1の暗号鍵生成装置)、20
2−i,202−j,301−i,301−j 共通鍵
生成装置(第2の暗号鍵生成装置)、203暗号化装
置、204 復号化装置、302 乱数生成装置

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 暗号化装置と復号化装置が同一の共通鍵
    を用いて通信データの暗号化及び復号化を行う暗号通信
    システムにおいて、 利用者iの公開鍵Χ(i)に対し、利用者iの秘密鍵Y(i)
    を出力する第1の暗号鍵生成装置と、 利用者iの秘密鍵Y(i)と利用者jの公開鍵X(j)から利
    用者i、利用者jの間の共通鍵K(i,j)を出力する第2
    の暗号鍵生成装置とを備えたことを特徴とする暗号通信
    システム。
  2. 【請求項2】 上記請求項1記載の暗号通信システムに
    おいて、 前記公開鍵Χ(i)を、他の利用者が利用者iを一意に特
    定できるID情報とすることを特徴とする暗号通信シス
    テム。
  3. 【請求項3】 上記請求項1又は2の何れかに記載の暗
    号通信システムにおいて、 前記第1の暗号鍵生成装置及び前記第2の暗号鍵生成装
    置が、共通の2種類以上の一方向性ハッシュ関数演算手
    段を構成要素として含むことを特徴とする暗号通信シス
    テム。
  4. 【請求項4】 上記請求項1、2又は3の何れかに記載
    の暗号通信システムにおいて、 前記第1の暗号鍵生成装置が、2種類以上の素数を鍵生
    成のために用いるように構成したことを特徴とする暗号
    通信システム。
  5. 【請求項5】 上記請求項1、2、3又は4の何れかに
    記載の暗号通信システムにおいて、 前記第1の暗号鍵生成装置が、2個以上の素数のべき乗
    項の加算を鍵生成に用いるように構成したことを特徴と
    する暗号通信システム。
  6. 【請求項6】 上記請求項1、2、3、4又は5の何れ
    かに記載の暗号通信システムにおいて、 乱数を生成する乱数生成装置と、 前記乱数生成装置により生成した乱数を通信相手に伝送
    する手段を備え、 前記第2の暗号鍵生成装置が、前記公開鍵Χ(i)及び利
    用者jの秘密鍵Y(j)の他に乱数を入力とし、毎回異な
    る共通鍵K(i,j)を出力することを特徴とする暗号通信
    システム。
  7. 【請求項7】 上記請求項1、2又は6の何れかに記載
    の暗号通信システムにおいて、 前記第1の暗号鍵生成装置が、式(1)及び式(2)に
    基づいた演算を行うとともに、 前記第2の暗号鍵生成装置が、式(3)に基づいた演算
    を行う Y(i)=(gf(i),gh(i)) gf(i)=P^{a*If(X(i))} +Q^{b*Ιh(X(i))}(mod.N) …式(1) gh(i)=Q^{b*If(Χ(i))} +P^{c*Ih(X(i))}(mod.N) …式(2) 但し、^はべき乗演算を表し、mod.NはNで除算し
    た剰余を表す。Ιf(x),Ιh(x)はそれぞれ異な
    る一方向性ハッシュ関数、P,Qは十分大きな素数、N
    =P*Q及び、a,b,cは任意の整数。 K(i,j)=gf(i)^If(X(j)) +gh(i)^Ih(X(j))(mod.N) …式(3) ことを特徴とする暗号通信システム。
JP8314438A 1996-11-26 1996-11-26 暗号通信システム Withdrawn JPH10164045A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8314438A JPH10164045A (ja) 1996-11-26 1996-11-26 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8314438A JPH10164045A (ja) 1996-11-26 1996-11-26 暗号通信システム

Publications (1)

Publication Number Publication Date
JPH10164045A true JPH10164045A (ja) 1998-06-19

Family

ID=18053365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8314438A Withdrawn JPH10164045A (ja) 1996-11-26 1996-11-26 暗号通信システム

Country Status (1)

Country Link
JP (1) JPH10164045A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
JP2012217207A (ja) * 2005-04-15 2012-11-08 Intellectual Ventures I Llc 鍵マテリアルの交換

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
JP2012217207A (ja) * 2005-04-15 2012-11-08 Intellectual Ventures I Llc 鍵マテリアルの交換
US8838972B2 (en) 2005-04-15 2014-09-16 Intellectual Ventures I Llc Exchange of key material

Similar Documents

Publication Publication Date Title
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
US9106410B2 (en) Identity based authenticated key agreement protocol
JPH03128541A (ja) 暗号通信システムと暗号通信方法
JPH0969831A (ja) 暗号通信システム
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
Zhu et al. A Survey to Design Privacy Preserving Protocol Using Chaos Cryptography.
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
JPH10164045A (ja) 暗号通信システム
JPH11187008A (ja) 暗号鍵の配送方法
JPH07118709B2 (ja) 秘密情報通信方式
JPH10164047A (ja) 暗号通信システム
CN114070550A (zh) 一种信息处理方法、装置、设备和存储介质
JP2001255815A (ja) 音声暗号通信方法及び装置
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael
JP2003124919A (ja) 暗号通信装置
JPH09149025A (ja) 暗号通信方法及び暗号通信システム
JPH0897813A (ja) 通信方法および装置
JP3464153B2 (ja) 暗号通信方法及び暗号通信システム
JPH11187012A (ja) 共有鍵交換方式
JPH08251155A (ja) 暗号装置および復号化装置および暗号・復号化装置および暗号システム
JPH06303231A (ja) 鍵配送装置
JP2000165372A (ja) 暗号通信方法及び暗号化方法並びに暗号通信システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040203