JP2000286830A - 暗号通信システムにおける暗号化処理方法 - Google Patents

暗号通信システムにおける暗号化処理方法

Info

Publication number
JP2000286830A
JP2000286830A JP11086935A JP8693599A JP2000286830A JP 2000286830 A JP2000286830 A JP 2000286830A JP 11086935 A JP11086935 A JP 11086935A JP 8693599 A JP8693599 A JP 8693599A JP 2000286830 A JP2000286830 A JP 2000286830A
Authority
JP
Japan
Prior art keywords
encryption
way function
algorithm
secret
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11086935A
Other languages
English (en)
Inventor
Michio Kobayashi
道夫 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP11086935A priority Critical patent/JP2000286830A/ja
Publication of JP2000286830A publication Critical patent/JP2000286830A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】KPS方式の暗号通信システムを実現する際、
回路の簡素化を図り、低コスト化を実現する。 【解決手段】2つの通信機器間でそれぞれの機器固有の
識別情報を相互に交換し、交換した相手の識別情報を一
方向関数hを用いて、交換した相手機器の実行IDとし
てR2を求め、その実行ID(R2)と自己機器固有に
生成された秘密アルゴリズムX1によって共通鍵を生成
する際の一方向関数hとして、送るべき情報を暗号化す
る暗号化アルゴリズムを用いる。さらに、秘密アルゴリ
ズムによる演算処理終了後に、他の一方向関数gを用い
て変換処理することで共通鍵を生成することも可能であ
って、その場合、一方向関数gの代わりとして、前記送
るべき情報を暗号化する暗号化アルゴリズムを用いて生
成するようにしている。なお、この場合、暗号鍵はそれ
ぞれの一次方向関数によって変えるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は複数の電子機器間で
通信を行う際、通信内容の機密を保持するための暗号鍵
を通信機器間で共有する暗号通信システムにおける暗号
化処理方法に関する。
【0002】
【従来の技術】たとえば、2つの電子機器間で無線通信
を行う場合、信号の盗聴防止などのセキリュティを考慮
した通信を行うために、情報を暗号化して送信すること
が従来より行われている。
【0003】このように情報を暗号化して送信する際、
元の情報を平文と呼び、当事者以外にはわからないよう
に暗号化された情報を暗号文と呼ぶ。平文を暗号文に変
換するアルゴリズムを暗号化方式といい、その暗号化方
式に用いられるパラメータを暗号鍵と呼んでいる。
【0004】この暗号化方式には、秘密鍵暗号方式と公
開鍵暗号方式が知られている。秘密鍵暗号方式は、送信
側Aと受信側Bとが暗号鍵と復合鍵の両方を持ち、これ
ら暗号鍵と復号鍵を第三者に対して秘密にした状態で暗
号通信を行う方式である。
【0005】この場合、送信側AがB以外の多くの相手
と暗号通信を行おうとすると、全ての送信相手と各々異
なった秘密鍵を共有する必要がある。したがって、不特
定多数の相手と暗号通信を行う場合、鍵の取り決めとそ
の管理はかなり面倒なものとなる欠点がある。
【0006】一方、公開鍵暗号方式は、上述の秘密鍵暗
号方式の欠点を改良する暗号化方式として知られてい
る。この公開鍵暗号方式は、一対をなす暗号鍵と復号鍵
が異なり、暗号鍵は公開し、復号鍵のみを秘密に保持す
る方式である。この場合、当然のことながら、暗号鍵か
ら復号合鍵は容易には導けないようにしておく必要があ
る。
【0007】この公開鍵暗号方式は、秘密鍵暗号方式に
比べて、鍵の配送が容易である、秘密鍵の保持数が少な
くて済む、認証(ディジタル署名)機能があるなど幾つ
もの利点があるが、実用性という観点から見た場合に
は、暗号化・復号化の処理の計算量が多く、通信に時間
がかかり、登録した公開鍵の管理が難しいなどの問題点
もある。
【0008】
【発明が解決しようとする課題】このように、秘密鍵暗
号方式の欠点を改善するために考えられた公開鍵暗号方
式であったが、この公開鍵暗号方式も、前述したような
幾つかの問題点がある。
【0009】先に述べた秘密鍵暗号方式で問題となるの
は、秘密鍵の配送である。したがって、第三者が通信を
盗聴しても鍵を割り出せないような公開鍵暗号方式に類
似の方法を利用して、送り手と受け手が秘密鍵を生成し
て共有し、その秘密鍵を使って暗号通信を行う方式が考
えられた。
【0010】その1つの方法としてKPS(Key Predis
tribution System)方式がある。このKPSはIDに基
づく暗号鍵配送方式で、通信機器間で暗号鍵を共有する
ために、公開鍵を交換するなどの予備的な通信を行う必
要なしで暗号鍵の共有を可能とする方式である。このK
PS方式については特公平5−48980に記載されて
いる。
【0011】このKPS方式における共通鍵生成処理内
容は、おおまかには、少なくとも2つの通信機器間で信
号の送受を行う際、自己機器の識別情報を用いて一方向
関数により自己機器固有の秘密の識別情報を作成すると
ともに、少なくとも2つの通信機器間でそれぞれの機器
固有の識別情報を相互に交換し、交換した相手の識別情
報を一方向関数を用いて、交換した相手機器固有の秘密
の識別情報を生成し、その相手機器固有の秘密の識別情
報と自己機器固有に生成された秘密アルゴリズムによっ
て共通鍵を生成するというものである。
【0012】このように、KPS方式では、一方向関数
を用いて、機器固有の秘密の識別情報(実行IDとい
う)を生成しているが、この一方向関数は、ある暗号化
アルゴリズムが用いられる。たとえば、DES(Date E
ncryption Standard)と呼ばれる暗号化アルゴリズムが
用いられている。
【0013】一方、このKPS方式では、生成された共
通鍵は、送るべき情報を暗号化するためのワーク鍵の暗
号化に用いられ、送るべき情報は前記ワーク鍵により暗
号化して相手機器に送信するということが行われる。
【0014】この情報の暗号化には、たとえば、RC5
と呼ばれるブロック暗号による暗号化アルゴリズムが用
いられたり、RC4と呼ばれるストリーム暗号による暗
号化アルゴリズムが用いられたりする。
【0015】このように、このKPS方式は、一方向関
数として、或る暗号化アルゴリズムを用い、情報の暗号
化にもそれとは異なった暗号化アルゴリズムを用いてい
る。つまり、少なくとも2つの異なった種類の暗号化ア
ルゴリズムが用いられることになる。
【0016】したがって、このKPS方式を実現するに
は、一方向関数としてのアルゴリズムと、情報の暗号化
を行うためののアルゴリズムがそれぞれ必要であり、そ
れぞれのアルゴリズム用の回路が必要となって、それを
IC化する場合は、回路規模が大きくなり、コスト高に
つながる問題があった。
【0017】そこで、本発明は、KPS方式を採用した
暗号通信方法において、アルゴリズムの簡素化を図り、
回路規模の小規模化を可能とした暗号通信システムにお
ける暗号化処理方法を提供することを目的としている。
【0018】
【課題を解決するための手段】上述の問題点を解決する
ために、本発明の暗号通信システムにおける暗号化処理
方法は、少なくとも2つの通信機器間で信号の送受を行
う際、自己機器の識別情報を用いて一方向関数により自
己機器固有の秘密の識別情報を作成するとともに、少な
くとも2つの通信機器間でそれぞれの機器固有の識別情
報を相互に交換し、交換した相手の識別情報を一方向関
数を用いて、交換した相手機器固有の秘密の識別情報を
生成し、その相手機器固有の秘密の識別情報と自己機器
固有に生成された秘密アルゴリズムによって共通鍵を生
成し、送るべき情報を暗号化するためのワーク鍵を当該
共通鍵により暗号化して相手機器に送信し、送るべき情
報は前記ワーク鍵により暗号化して前記相手機器に送信
する暗号通信システムにおける暗号化処理方法であっ
て、前記一方向関数として、前記送るべき情報を暗号化
する暗号化アルゴリズムを用いるようにしている。
【0019】そして、前記相手機器固有の秘密の識別情
報と自己機器固有に生成された秘密アルゴリズムを用い
て共通鍵を生成する際に、その秘密アルゴリズムによる
演算処理終了後に、再度、一方向関数を用いて変換処理
することで共通鍵を生成し、その場合、秘密アルゴリズ
ムによる処理終了後の一方向関数についても、その一方
向関数として前記送るべき情報を暗号化する暗号化アル
ゴリズムを用いるようにしている。
【0020】この場合、それぞれの一方向関数として、
前記同じ暗号化アルゴリズムを用いる場合、それぞれの
一方向関数ごとに異なる暗号鍵を用いるようにする。
【0021】本発明はKPS方式を採用した暗号化方式
における暗号化処理方法であり、自己機器の識別情報を
用いて一方向関数により自己機器固有の秘密の識別情報
を作成するとともに、少なくとも2つの通信機器間でそ
れぞれの機器固有の識別情報を相互に交換し、交換した
相手の識別情報を一方向関数を用いて、交換した相手機
器固有の秘密の識別情報を生成し、その相手機器固有の
秘密の識別情報と自己機器固有に生成された秘密アルゴ
リズムによって共通鍵を生成するが、その一方向関数
を、送るべき情報を暗号化する暗号化アルゴリズムを用
いるようにしている。
【0022】このように、一方向関数として、もともと
システムが持つべき暗号化アルゴリズムを用いること
で、一方向関数としてのアルゴリズムを別に用意する必
要が無くなる。つまり、従来では、一方向関数として、
ある暗号アルゴリズム(たとえば、DESなどの暗号化
アルゴリズム)を用い、情報の暗号化アルゴリズムとし
て、たとえば、RC4と呼ばれるストリーム暗号を用い
た暗号化アルゴリズムを用いるというように、それぞれ
を別の暗号化アルゴリズムによって動作させていたが、
情報を暗号化するための暗号化アルゴリズムを、一方向
関数を生成するためのアルゴリズムとしても利用できる
と考えられる。
【0023】このように、一方向関数として、情報の暗
号化を行うための暗号化アルゴリズムを使用すれば、一
方向関数用として別な暗号アルゴリズムを用いなくて済
む。したがって、この暗号化処理を行うICを作成する
場合、暗号化アルゴリズムが1種類で済むので回路を小
規模化することができ、ICチップの小型化や低コスト
化に寄与できる。
【0024】また、相手機器の秘密の識別情報(実行I
D)と、自己の機器固有に生成された秘密アルゴリズム
を用いて共通鍵を生成する際に、その秘密アルゴリズム
二夜演算処理終了後に、再度、一方向関数を用いて変換
処理することで共通鍵を生成することも可能であって、
その場合、 秘密アルゴリズム二夜演算処理終了後の一
方向関数についても、前記送るべき情報を暗号化する暗
号化アルゴリズムを用いることもできる。このように、
一方向関数を複数回用いることで、より、安全性の高い
暗号通信が可能となる。しかも、それぞれの一方向関数
を異なるものとすれば、その効果はより一層大きい。
【0025】このように、一方向関数を複数回用いる際
も、それぞれの一方向関数として、情報を暗号化する暗
号化アルゴリズムを用いれば、回路規模が大きくならず
に済む。なお、このとき、同じ暗号化アルゴリズムを用
いる場合であっても、暗号鍵を異ならせればよい。
【0026】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
【0027】図1は本発明が適用されたKPS方式によ
る暗号通信の処理手順を説明する図であり、第1の電子
機器1と第2の電子機器2の間で暗号通信を行う例であ
る。この図1によって、KPS方式による暗号通信の概
略的な処理手順について説明する。
【0028】第1の電子機器1から第2の電子機器2に
情報を送信する際、その送信対象となる情報(暗号化前
の情報を前述したように平文という)をワーク鍵として
の乱数を用いて平文を暗号化し、第2の電子機器2に送
るが、これに先だって、第1の電子機器1と第2の電子
機器2では、共に、それぞれ自己の識別情報(これをK
PS−IDと呼ぶ。ただし、ここでは、第1の電子機器
1のKPS−IDであるKPS−ID1を単にID1と
表現し、第2の電子機器1のKPS−IDであるKPS
−ID2を単にID2と表現する)により、それぞれ一
方向関数を用いて自己機器の秘密の識別情報(これを実
行IDと呼び、第1の機器の実行IDをR1、第2の機
器の実行IDをR2で表す)を生成して、それを自己機
器に記憶しておく(第1の電子器機器1ではステップs
11,s12、第2の電子器機器2ではステップs2
1,s22)。なお、それぞれの電子機器、ここでは、
第1の電子機器1と第2の電子機器2の固有の識別情報
ID1,ID2には、それぞれの電子機器のMACアド
レスなどを用いることができる。
【0029】そして、第1の電子機器1と第2の電子機
器2は、互いに自己の識別情報ID1,ID2を交換
し、この交換処理後、KPSプロセスによって、共通の
暗号鍵(共通鍵という)を生成する(第1の電子器機器
1ではステップs13,s14、第2の電子器機器2で
はステップs23,s24)。
【0030】この場合、第1の電子機器1から第2の電
子機器に情報を送るのであるから、第1の電子機器1で
は、この共通鍵を用いて、送信すべき情報の暗号化に使
われるワーク鍵を暗号化して第2の電子機器2に送る
(ステップs15,s16)。なお、送るべき情報(平
文)はワーク鍵を用いて暗号化して第2の電子機器2に
送る(ステップs17,s18) 一方、受信側である第2の電子機器2では、生成された
共通鍵を用いて暗号化されたワーク鍵の復号を行う(ス
テップs25,s26)。そして、復号されたワーク鍵
を用いて、暗号化された情報が複合され平文に戻される
(ステップs27,s28)。
【0031】以上が概略的な動作であり、次に、KPS
プロセス(ステップs13,s23)により共通鍵を生
成する処理について説明する。
【0032】第1の電子機器1と第2の各電子機器2
に、予めGと呼ばれるk個のn×nの対称行列を記憶さ
せておく。共通鍵を生成する他の電子機器がある場合に
は、その他の電子機器もこのGと呼ばれる対称行列k個
を予め登録しておく。
【0033】このGは秘密にしておかなければならな
い。ここにおいて、nは結託数、kは共通鍵のビット数
を表す。
【0034】Gの中のk個の対称行列をM1,M2、・
・・,Mkとする。次に、一方向関数h(x)を使用し
てIDをnビットの長さにランダムに拡大する。第1の
電子機器1では、h(ID2)=R2で表される第2の
電子機器の実行IDとしてのR2を求め、第2の電子機
器1では、h(ID1)=R1で表される第1の電子機
器の実行IDとしてのR1を求める。
【0035】一方、予め、Mi*R1(i=1,2,・
・・,k)を計算し、第1の電子機器1ではこれを秘密
アルゴリズムX1として記憶する。同様にして、 Mi
*R2(i=1,2,・・・,k)を計算し、第2の電
子機器2ではこれを秘密アルゴリズムX2として記憶す
る。
【0036】図2はこのKPSプロセスが行う処理手順
を示すもので、この図2では、第1の電子機器1が、第
2の電子機器2のID2を受け取って、共通鍵を生成す
る場合について説明する。
【0037】まず、第1の電子機器1は、第2の電子機
器2のID2を受け取って、それを一方向関数hを用い
て演算し、第2の電子機器2の実行IDであるR2を、
R2=h(ID2)により求める(ステップs31)。
【0038】次に、得られた実行IDであるR2と、自
らの秘密アルゴリズムX1の積(R2*X1)を計算す
る(ステップs32)。そして、その演算結果を一方向
関数gで変換処理することにより共通鍵k21を求める
(ステップs33)。
【0039】第2の電子機器2でも同様に、第1の電子
機器1のID1を受け取って、それを一方向関数hを用
いて実行IDであるR1を、R1=h(ID1)により
求める。そして、求めた実行IDであるR1と、自らの
秘密アルゴリズムX2の積(R1*X2)を計算する。
そして、その演算結果を一方向関数gで変換処理するこ
とにより共通鍵k12を求める。
【0040】なお、この図2では、秘密アルゴリズムX
1,X2を用いた演算処理後に、再度、一方向関数gを
用い、この一方向関数gにより変換処理を行って共通鍵
を生成するようにしている。図1では、この一方向関数
gについては示されていないが、実際には、図2で示す
ように、秘密アルゴリズムを用いた演算処理後に、再
度、一方向関数gを用いて変換処理することが、安全性
の面から望ましい。なお、一次方向関数gは、最初に用
いられる一方向関数hと同じものでもよいが、異なる一
方向関数を用いる方がよい。
【0041】このようにして、第1の電子機器1では共
通鍵K21が生成され、第2の電子機器2では共通鍵K
12が生成される。ここで、前述したMiが対称行列で
あるため、K21=K12の関係が成り立ち、第1の電
子機器1で生成された共通鍵K21と第2の電子機器2
で生成された共通鍵K12は同じものとなる。
【0042】ところで、本発明では、前述の一方向関数
として、情報の暗号化を行う暗号化アルゴリズムを用い
ることを特徴としている。たとえば、その暗号化アルゴ
リズムとして、RC5と呼ばれているブロック暗号を用
いた暗号化アルゴリズムやRC4と呼ばれているストリ
ーム暗号を用いた暗号化アルゴリズム、さらには、DE
Sなどの暗号化アルゴリズムが用いられる。なお、これ
らの暗号化アルゴリズムは、すでに広く知られた暗号化
アルゴリズムであるので、ここではそれらの説明は省略
する。
【0043】このように、一方向関数として、情報の暗
号化を行う暗号化アルゴリズムを用いることで、一方向
関数用としての暗号化アルゴリズムを別に用意する必要
が無くなる。つまり、従来、たとえば、一方向関数を作
成するのにDESなどの暗号化アルゴリズムを用い、情
報の暗号化アルゴリズムとしてRC4と呼ばれる暗号化
アルゴリズムを用いているとすれば、そのRC4と呼ば
れる暗号化アルゴリズムを、一方向関数として用いられ
ているDESの代わりに用いることができると考えられ
る。
【0044】このように、一方向関数として、情報の暗
号化を行うための暗号化アルゴリズムを使用すれば、一
方向関数用としての別な暗号アルゴリズムを用いなくて
済む。したがって、この暗号化処理を行うICを作成す
る場合、暗号アルゴリズムが一種類で済むので回路を小
規模化することができ、ICチップの小型化や低コスト
化に寄与できる。
【0045】また、図2の例では、求めた実行IDであ
るR2と、自らの秘密アルゴリズムX1の積(R2*X
1)を計算し、さらに、その演算結果を一方向関数gで
変換処理することにより共通鍵K21を求めるようにし
ている。このように、最初の一次向関数hとは別の一方
向関数gを用いて変換処理を行っている。この場合も、
秘密アルゴリズムX1を用いた演算処理後の一方向関数
gとしての暗号アルゴリズムに、情報の暗号化を行う暗
号化アルゴりズムを用いることができる。なお、この場
合、暗号化を行うときの暗号鍵を一方向関数hと一方向
関数gとで変えれば、一方向関数hと一方向関数gに同
じ暗号化アルゴリズムを用いたとしても、両者は異なっ
た一方向関数として働かせることができる。
【0046】以上説明したように、この発明の実施の形
態によれば、一方向関数(ここでは、一方向関数h,
g)として、情報の暗号化を行うための暗号アルゴリズ
ムを用いることで、一方向関数用としての暗号アルゴリ
ズムを組み込む必要がなくなり、回路の簡素化が図れ
る。
【0047】なお、本発明は以上説明した実施の形態に
限定されるものではなく、本発明の要旨を逸脱しない範
囲で種々変形実施可能となるものである。
【0048】
【発明の効果】以上説明したように本発明によれば、K
PS方式を採用した暗号化方式における暗号化処理方法
において、自己の識別情報を用いて一方向関数により自
己の機器固有の識別情報を作成する際、一方向関数とし
て、送るべき情報を暗号化する暗号化アルゴリズムを用
いるようにしている。このように、一方向関数として、
もともとシステムが、送信すべき情報の暗号化を行うた
めに用意された暗号化アルゴリズムを用いることで、一
方向関数としての暗号化アルゴリズムを別に用意する必
要が無くなる。したがって、このような暗号化処理を実
行するためのICを作成する場合、暗号アルゴリズムが
1種類で済むので回路を小規模化することができ、IC
チップの小型化や低コスト化に寄与できる。また、その
結果、回路の消費電力を小さくすることも出来、省エネ
に貢献できる。
【図面の簡単な説明】
【図1】第1の電子機器と第2の電子機器間におけるK
PS方式による暗号化通信処理手順を説明する図であ
る。
【図2】図1に示されたKPSプロセスによる共通鍵の
生成処理手順を説明する図である。
【符号の説明】
1 第1の電子機器 2 第2の電子機器 ID1 第1の電子機器のKPS−ID ID2 第2の電子機器のKPS−ID R1 第1の電子機器の実行ID R2 第2の電子機器の実行ID X1 第1の電子機器の秘密アルゴリズム X1 第2の電子機器の秘密アルゴリズム K12,K21 生成された共通鍵 h,g 一方向関数

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも2つの通信機器間で信号の送
    受を行う際、自己機器の識別情報を用いて一方向関数に
    より自己機器固有の秘密の識別情報を作成するととも
    に、少なくとも2つの通信機器間でそれぞれの機器固有
    の識別情報を相互に交換し、交換した相手の識別情報を
    一方向関数を用いて、交換した相手機器固有の秘密の識
    別情報を生成し、その相手機器固有の秘密の識別情報と
    自己機器固有に生成された秘密アルゴリズムによって共
    通鍵を生成し、送るべき情報を暗号化するためのワーク
    鍵を当該共通鍵により暗号化して相手機器に送信し、送
    るべき情報は前記ワーク鍵により暗号化して前記相手機
    器に送信する暗号通信システムにおける暗号化処理方法
    であって、 前記一方向関数として、前記送るべき情報を暗号化する
    暗号化アルゴリズムを用いることを特徴とする暗号通信
    システムにおける暗号化処理方法。
  2. 【請求項2】 前記相手機器固有の秘密の識別情報と自
    己機器固有に生成された秘密アルゴリズムを用いて共通
    鍵を生成する際に、その秘密アルゴリズムによる演算処
    理終了後に、再度、一方向関数を用いて変換処理するこ
    とで共通鍵を生成し、その場合、秘密アルゴリズムによ
    る処理終了後の一方向関数についても、その一方向関数
    として前記送るべき情報を暗号化する暗号化アルゴリズ
    ムを用いることを特徴とする請求項1記載の暗号通信シ
    ステムにおける暗号化処理方法。
  3. 【請求項3】 前記それぞれの一方向関数として、前記
    同じ暗号化アルゴリズムを用いる場合、それぞれの一方
    向関数ごとに異なる暗号鍵を用いることを特徴とする請
    求項2記載の暗号通信システムにおける暗号化処理方
    法。
JP11086935A 1999-03-29 1999-03-29 暗号通信システムにおける暗号化処理方法 Withdrawn JP2000286830A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11086935A JP2000286830A (ja) 1999-03-29 1999-03-29 暗号通信システムにおける暗号化処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11086935A JP2000286830A (ja) 1999-03-29 1999-03-29 暗号通信システムにおける暗号化処理方法

Publications (1)

Publication Number Publication Date
JP2000286830A true JP2000286830A (ja) 2000-10-13

Family

ID=13900736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11086935A Withdrawn JP2000286830A (ja) 1999-03-29 1999-03-29 暗号通信システムにおける暗号化処理方法

Country Status (1)

Country Link
JP (1) JP2000286830A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295201A (ja) * 2003-03-25 2004-10-21 Seiko Epson Corp 情報照合システム、サーバ、携帯情報端末および情報照合プログラム
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
WO2015056410A1 (ja) * 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
WO2023017865A1 (ja) * 2021-08-13 2023-02-16 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2004295201A (ja) * 2003-03-25 2004-10-21 Seiko Epson Corp 情報照合システム、サーバ、携帯情報端末および情報照合プログラム
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
WO2015056410A1 (ja) * 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
JP2015080111A (ja) * 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
US10166950B2 (en) 2013-10-17 2019-01-01 Denso Corporation Electronic key system, onboard apparatus, and portable apparatus
WO2023017865A1 (ja) * 2021-08-13 2023-02-16 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム
JP7412691B2 (ja) 2021-08-13 2024-01-15 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム

Similar Documents

Publication Publication Date Title
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US7254232B2 (en) Method and system for selecting encryption keys from a plurality of encryption keys
JPH08234658A (ja) 暗号作業鍵を生成する方法
JP2004015667A (ja) Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US20030217263A1 (en) System and method for secure real-time digital transmission
US7894608B2 (en) Secure approach to send data from one system to another
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN102469173A (zh) 基于组合公钥算法的IPv6网络层可信传输的方法和系统
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
JP3695526B2 (ja) 暗号鍵更新方法
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
EP1456997B1 (en) System and method for symmetrical cryptography
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JPH07336328A (ja) 秘匿装置
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
JPH1091066A (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP2002118548A (ja) 相互認証方法
US6802001B1 (en) Method of incrementally establishing an encryption key
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
JP2000349748A (ja) 秘密情報共有方法
CN113556355B (zh) 配电网智能设备的密钥处理系统及方法
EP4123956A1 (en) Method for securely transferring data elements values

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606