JP2000216767A - デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法 - Google Patents

デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法

Info

Publication number
JP2000216767A
JP2000216767A JP11012746A JP1274699A JP2000216767A JP 2000216767 A JP2000216767 A JP 2000216767A JP 11012746 A JP11012746 A JP 11012746A JP 1274699 A JP1274699 A JP 1274699A JP 2000216767 A JP2000216767 A JP 2000216767A
Authority
JP
Japan
Prior art keywords
data conversion
conversion code
key
request
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11012746A
Other languages
English (en)
Inventor
Takehiro Ogoshi
丈弘 大越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP11012746A priority Critical patent/JP2000216767A/ja
Publication of JP2000216767A publication Critical patent/JP2000216767A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データ変換に用いられるデータ変換コード生
成の要求ごとに異なるコードを即座に発行するようにす
る。 【解決手段】 利用者からのデータ変換コード生成要求
の有無を判断する状態管理手段1を設け、コード生成の
要求がない場合はコードを生成し管理し、コード生成の
要求がある場合は管理しているコードの一つを発行する
ような構成にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電子商取引等に
おいて本人認証やデータの改ざん検知等のために用いる
電子署名に用いる鍵等のデータ変換コードの生成および
発行に関するものである。
【0002】
【従来の技術】図3は、特開平8−328470に示さ
れた従来の鍵生成方式であり、多数の人数分の鍵を短時
間で生成しようとするためのものである。図3におい
て、Aは鍵生成センタ、B−j(j=1〜N)はICカ
ードj、B1は署名実行プログラム、B2は復号鍵、B
3はカードID、B4は暗号鍵である。
【0003】次に動作について説明する。図3におい
て、鍵生成センタAは、RSA(Rivest−Sha
mir−Adleman)暗号を用いて多数の顧客に対
する鍵を生成し、それぞれの顧客の鍵をそれぞれの顧客
用ICカードに書込む作業を行うものである。この鍵生
成センタAは、まず、所定人数(=N人)の顧客のグル
ープに対して、10進100桁程度の大きい2個の素数
P1、Q1を1対だけ作成し(ステップS11)、この
素数P1,Q1に基づいて1対の暗号鍵E1と復号鍵D
1を作成する(ステップS12)。次いで、鍵生成セン
タAは、互いに異なる値をもつN個のカード識別子ID
j(j=1〜N)を作成する(ステップS13)。こう
して、1対の暗号鍵E1と復号鍵D1と、N個のカード
識別子IDj(j=1〜N)とを用意すると、次に、鍵
生成センタAは、暗号鍵E1と復号鍵D1とカード固有
のカード識別子IDjとを予め用意したN枚のICカー
ドB−j(j=1〜N)に書込む(ステップS14)。
【0004】
【発明が解決しようとする課題】上記の従来の鍵生成方
式は、多数の人数分の鍵を短時間で生成するために、鍵
を1対だけ生成し、各人に、識別子(各人によって異な
る)と鍵(各人に共通)を配布した。ようするに、人数
に関係なく、処理に時間のかかる鍵生成を1回だけ行う
ことにより、多数の人数分の鍵を短時間で生成すること
を可能とした。したがって、従来の鍵生成方式では、発
行される鍵が同一であるため、本来は本人しか保持でき
ない秘密鍵を他人も保持していることになる。そのた
め、たとえ本人が厳重に鍵を管理していたとしても他人
の不注意により盗聴・改ざん等の攻撃の機会が増加する
ことになりセキュリティ強度に問題があった。従来、鍵
は盗聴されても問題とならない個人的な情報を交換する
ときに利用されており、決済、契約等の業務上の秘密情
報をネットワーク上で交換するときには利用されていな
かった。つまり、重要な情報は書類や対面等の方法で交
換が行われていた。また、企業では、鍵の生成や暗号化
/復号処理に時間がかかること、鍵管理の安全面で問題
があること、運用コスト・既存システムの互換性といっ
た理由から、必ずしもセキュリティ対策が進んでおら
ず、鍵を用いる状況が少なかった。そのため、これまで
は鍵を用いる状況が少なく、鍵生成は鍵生成要求ごとに
行われてきた。しかし、昨今のコンピュータネットワー
クの発展にともない、既存の業務を電子化することによ
り、ぺーパレス、効率化が期待されてきており、ネット
ワーク上でも秘密情報を安全に交換するためにセキュリ
ティ技術が注目され、鍵等の情報セキュリティのための
データ変換コードの需要が増加してきている。従って、
多数の要求に対して迅速にコードを発行するとともに、
十分な安全性を確保できるコード生成システムの必要性
が高まっている。
【0005】本発明は上記のような問題点を解決するた
めになされたもので、データ変換コード生成の要求がな
いときに処理時間のかかるコード生成をあらかじめ行
い、生成したコードを安全に保管し、コード生成の要求
ごとに異なるコードを即座に配布することを目的とす
る。
【0006】
【課題を解決するための手段】(1)上記問題を解決す
るため、本発明はデータ変換コード生成要求の有無を判
断する状態管理手段と、前記状態管理手段によってデー
タ変換コード生成要求がないと判断されたときにデータ
変換コードを生成するデータ変換コード生成手段と、前
記データ変換コード生成手段で生成されたデータ変換コ
ードを管理するデータ変換コード管理手段と、前記状態
管理手段によってデータ変換コード生成要求があると判
断されたときに前記データ変換コード管理手段によって
管理されたデータ変換コードの中から発行するデータ変
換コードを取得するデータ変換コード取得手段と、前記
データ変換コード取得手段によって取得されたデータ変
換コードをデータ変換コードとして設定する設定手段を
備えたことを特徴とする。 (2)また、本発明は、さらに前記データ変換コード生
成手段によって生成されたデータ変換コードの有効性を
検査するデータ変換コード検査手段を備え、前記データ
変換コード管理手段は、前記データ変換コード検査手段
によって適当と判断されたデータ変換コードのみを管理
することを特徴とする。 (3)前記データ変換コード取得手段は、発行するデー
タ変換コードを所定の取得基準に従い取得することを特
徴とする。 (4)前記データ変換コード管理手段は、管理されたデ
ータ変換コードのうち所定の管理基準に適合しなくなっ
たデータ変換コードを破棄することを特徴とする。
【0007】
【発明の実施の形態】実施の形態1.本実施の形態は、
この発明のデータ変換コード生成の一例として、情報セ
キュリティーに用いられる非対称暗号化方式に基づいた
1対の鍵(暗号鍵と復号鍵)発行の手順を示す。本実施
の形態は、鍵生成要求のないときにあらかじめ処理時間
のかかる鍵生成をおこない、鍵生成要求があったときに
あらかじめ生成しておいた鍵を発行することにより、鍵
生成の要求に対して迅速に鍵の発行を行うものである。
図1は本発明の鍵発行の手順を示す実施の形態の構成図
である。図において、1は利用者から鍵生成の要求があ
るかどうか監視する状態管理手段、2は鍵を生成する鍵
生成手段、3は生成した鍵の有効性を検査する鍵検査手
段、4は生成した鍵を管理する鍵管理手段、5は鍵管理
手段で管理している鍵の中から一つを取得する鍵取得手
段、6は鍵をICカード等の記憶装置に設定する鍵設定
手段である。
【0008】次に動作について説明する。 (1)まず状態管理手段1が、利用者からの鍵生成の要
求があるかどうかをチェックする。 (2)鍵生成の要求がない場合には、鍵生成手段2はあ
らかじめ鍵を生成する。鍵生成の際、暗号アルゴリズ
ム、鍵サイズ、乱数発生のための初期値としてシステム
時間等の鍵生成情報から鍵を生成する。 (3)次に、鍵検査手段3が生成された鍵の有効性を検
査する。例えば、既に生成ずみの鍵と重複していない
か、暗号化/復号が可能であるか否かといった生成され
た鍵が情報セキュリティー手段としての機能を果たすか
を検査する。 (4)そして、鍵検査手段3により管理するのに適当で
あると判断された鍵は、鍵管理手段4により保管され
る。管理するのに不適当であると判断された場合は、鍵
は保管されず、状態管理手段1に戻る。 (5)利用者からの鍵生成要求があったときは、状態管
理手段1により要求があったことが認識され、鍵取得手
段5により鍵管理手段4で管理している鍵の中から、所
定の取得基準に従いコードを取得する。鍵設定手段6
は、取得された鍵をICカード等の記憶装置に設定す
る。
【0009】以上のように、鍵生成の要求がない時に、
処理時間のかかる鍵生成をあらかじめ行っているので、
多数の鍵生成要求に対しても迅速に鍵を発行でき、か
つ、鍵生成要求ごとに異なる鍵を発行できる。
【0010】なお、上記実施の形態では、鍵生成の際の
入力データとして、暗号アルゴリズム、鍵サイズを使用
したが、暗号アルゴリズムおよび鍵サイズは固定でもよ
い。また、上記実施の形態は乱数発生のための初期値と
してシステム時間を使用しているが、任意の値であれば
なんでもよい。例えば、次のコード生成要求がくるまで
の時間でもよいし、また、なくともよい。なお、暗号ア
ルゴリズム、鍵サイズ、乱数発生のための初期値等の鍵
生成に必要な情報を設定・保管する手段を設けて鍵生成
システムの管理者がいつでも設定・変更できるようにす
ることも可能である。
【0011】取得基準の例としては、鍵の保管期間や要
求されるセキュリティー強度レベル等があり、鍵の利用
目的や用途、鍵生成システムのセキュリティポリシ、利
用者の要望等に基づきシステム管理者が任意に設定でき
る。例えば、鍵の保管期間を取得基準とした場合には、
暗号アルゴリズムと鍵サイズが適合している鍵のうち保
管期間が一番長い鍵を取得することや、セキュリティ向
上策として攻撃を受ける機会の少ないと考えられる保管
期間が一番短い最新の鍵を抽出することが可能である。
また、乱数を利用して取得することも可能である。
【0012】実施の形態2.以上の実施の形態1では、
鍵検査手段3での検査の結果、不適当であると判断した
ならば、最初の状態管理手段1にもどるようにしたもの
であるが、本実施の形態では、利用者からの要求がしば
らくないと判断できるような場合に引き続き鍵生成を行
う実施の形態を示す。図2は、このような場合の、手順
を示す実施の形態の構成図である。
【0013】鍵検査手段3により管理するのに不適当で
あると判断された場合に、再度、鍵生成手段2に戻り鍵
生成を行う。この場合、鍵生成は、鍵検査手段3により
適当であると判断されるまで生成が繰り返されるか、ま
たは、ある一定の回数失敗したら、鍵生成を行わず最初
の状態管理手段1に戻ることも可能である。
【0014】実施の形態3.生成された鍵は、鍵検査手
段3による検査を経て、鍵管理手段4により保管される
が、時間の経過とともに保管した鍵を維持するか否かを
チェックすることが鍵の安全性を確保する上で望まし
い。本実施の形態は、鍵管理手段4において、システム
管理者が設けた管理基準に適合しなくなった鍵を破棄す
る手順である。管理基準の例としては、鍵の保管期間や
保管数、要求されるセキュリティー強度レベル等があ
り、鍵の利用目的や用途、生成システムのセキュリティ
ポリシ、利用者の要望等に基づきシステム管理者が任意
に設定できる。また、鍵管理に必要な情報を設定・管理
する手段を設け、生成システム管理者がいつでも変更可
能とすることもできる。例えば、鍵管理の際に生成日時
も管理することにより、設定した保管期間を超えて管理
されている鍵を破棄する。これにより、盗聴等の攻撃の
機会をなくし、より安全に鍵の管理が可能となる。ま
た、管理する鍵の個数に上限を設け、一定期間を超えて
なくても、一番古い鍵を破棄し、新たな鍵を生成するこ
とも可能である。
【0015】実施の形態4.鍵管理手段4において、後
日鍵抽出の際鍵を検索しやすくするために、鍵保管時、
暗号アルゴリズム、鍵サイズを検索のためのキーとして
保管する。
【0016】以上の実施の形態1〜4では、データ変換
コードの一例として、暗号化及び復号化に用いる鍵につ
いて述べたが、発行するデータ変換コードは鍵だけでは
なく、任意の情報において適用可能である。
【0017】上述のように、鍵生成システムとして実施
した場合に本発明は、 (1)鍵生成の要求がないときに、非対称暗号化方式に
基づいた1対の鍵(暗号化鍵と復号鍵)をあらかじめ生
成する手段と、生成した鍵を管理する手段を備えたこと
を特徴とする。 (2)鍵生成の要求があるときは、あらかじめ生成した
鍵の中から1対の鍵を抽出し、ICカード等の記憶装置
に設定する鍵設定手段を備えたことを特徴とする。 (3)また、暗号化/復号が可能かどうかの有効性、鍵
の保管期間、鍵が重複してないかをチェックする鍵検査
手段を備えたことを特徴とする。 (4)さらに、鍵をICカード等の記憶装置に設定する
鍵設定手段を備えたことを特徴とする。
【0018】
【発明の効果】以上のように、この発明のデータ変換コ
ード生成システムによれば、あらかじめコード生成を行
っているため、コード生成の処理に多大な時間がかかる
にもかかわらずコード要求に対して迅速にコードの発行
が可能となる。また、コードの管理期間および暗号化復
号が可能か等の有効性をチェックしているため盗聴等の
攻撃の機会を回避し安全に保管かつ要求ごとに異なるコ
ードを配布することが可能となる。
【図面の簡単な説明】
【図1】 この発明の一実施の形態を示す処理説明図。
【図2】 この発明の一実施の形態を示す処理説明図。
【図3】 従来例の構成を示すブロック図。
【符号の説明】
1 状態管理手段、2 鍵生成手段、3 鍵検査手段、
4 鍵管理手段、5鍵取得手段、6 鍵設定手段、A
鍵生成センタ、S11 素数作成ステップ、S12 暗
号鍵、復号鍵作成ステップ、S13 カード識別子ID
作成ステップ、S14 ICカードへの書込みステッ
プ、B−1,B−2,B−3,B−NICカード、B1
署名実行プログラム、B2 復号鍵、B3 カードI
D、B4 暗号鍵。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 データ変換に用いられるデータ変換コー
    ドを生成するデータ変換コード生成システムにおいて、 データ変換コード生成要求の有無を判断する状態管理手
    段と、前記状態管理手段によってデータ変換コード生成
    要求がないと判断されたときにデータ変換コードを生成
    するデータ変換コード生成手段と、前記データ変換コー
    ド生成手段で生成されたデータ変換コードを管理するデ
    ータ変換コード管理手段と、 前記状態管理手段によってデータ変換コード生成要求が
    あると判断されたときに前記データ変換コード管理手段
    によって管理されたデータ変換コードの中から発行する
    データ変換コードを取得するデータ変換コード取得手段
    と、前記データ変換コード取得手段によって取得された
    データ変換コードをデータ変換コードとして設定するデ
    ータ変換コード設定手段を備えたことを特徴とするデー
    タ変換コード生成システム。
  2. 【請求項2】 前記データ変換コード生成システムは、
    さらに前記データ変換コード生成手段によって生成され
    たデータ変換コードの有効性を検査するデータ変換コー
    ド検査手段を備え、前記データ変換コード管理手段は、
    前記データ変換コード検査手段によって適当と判断され
    たデータ変換コードのみを管理することを特徴とする請
    求項1記載のデータ変換コード生成システム。
  3. 【請求項3】 前記データ変換コード取得手段は、発行
    するデータ変換コードを所定の取得基準に従い取得する
    ことを特徴とする請求項1記載のデータ変換コード生成
    システム。
  4. 【請求項4】 前記データ変換コード管理手段は、管理
    されたデータ変換コードのうち所定の管理基準に適合し
    なくなったデータ変換コードを破棄することを特徴とす
    る請求項1記載のデータ変換コード生成システム。
  5. 【請求項5】 前記データ変換コードが情報セキュリテ
    ィーに用いられる鍵である請求項1〜4いずれかに記載
    のデータ変換コード生成システム。
  6. 【請求項6】 データ変換に用いられるデータ変換コー
    ドを生成するデータ変換コード生成方法において、 データ変換コード生成要求の有無を判断する状態管理ス
    テップと、前記状態管理ステップによってデータ変換コ
    ード生成要求がないと判断されたときにデータ変換コー
    ドを生成するデータ変換コード生成ステップと、前記デ
    ータ変換コード生成ステップで生成されたデータ変換コ
    ードを管理するデータ変換コード管理ステップと、 前記状態管理ステップによってデータ変換コード生成要
    求があると判断されたときに前記データ変換コード管理
    ステップによって管理されたデータ変換コードの中から
    発行するデータ変換コードを取得するデータ変換コード
    取得ステップと、前記データ変換コード取得手段によっ
    て取得されたデータ変換コードをデータ変換コードとし
    て設定するデータ変換コード設定ステップを備えたこと
    を特徴とするデータ変換コード生成方法。
  7. 【請求項7】 前記データ変換コードが情報セキュリテ
    ィーに用いられる鍵である請求項6記載のデータ変換コ
    ード生成方法。
JP11012746A 1999-01-21 1999-01-21 デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法 Pending JP2000216767A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11012746A JP2000216767A (ja) 1999-01-21 1999-01-21 デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11012746A JP2000216767A (ja) 1999-01-21 1999-01-21 デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法

Publications (1)

Publication Number Publication Date
JP2000216767A true JP2000216767A (ja) 2000-08-04

Family

ID=11813998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11012746A Pending JP2000216767A (ja) 1999-01-21 1999-01-21 デ―タ変換コ―ド生成システム及びデ―タ変換コ―ド生成方法

Country Status (1)

Country Link
JP (1) JP2000216767A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10880294B2 (en) 2015-03-16 2020-12-29 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10880294B2 (en) 2015-03-16 2020-12-29 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms

Similar Documents

Publication Publication Date Title
CN110582775B (zh) 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
CN101350723B (zh) 一种USB Key设备及其实现验证的方法
US6094721A (en) Method and apparatus for password based authentication in a distributed system
CN110162936A (zh) 一种软件内容的使用授权方法
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
EP3879747A1 (en) Key security management system and method, medium, and computer program
JP2002543668A (ja) 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
US20150180865A1 (en) Device and method for identity authentication
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
US20070226793A1 (en) Parent-Child Card Authentication System
CN108881167A (zh) 一种有限域区块链系统的智能合约
CN1889432A (zh) 基于智能卡的口令远程认证方法、智能卡、服务器和系统
JPS6310839A (ja) デ−タ通信システム及び方法
JPH10336169A (ja) 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
JP2005522775A (ja) 情報保存システム
US11303433B2 (en) Method and device for generating HD wallet name card and method and device for generating HD wallet trusted address
US20140258718A1 (en) Method and system for secure transmission of biometric data
US11838405B1 (en) Blockchain delegation
CN102043937A (zh) 一种可生成动态密码的读卡器和动态密码认证系统及方法
CN110009339A (zh) 基于区块链的数据处理方法和装置
CN110298152A (zh) 一种保护用户隐私和系统安全的线上身份管理方法
JP2019219782A (ja) サービス提供システムおよびサービス提供方法
JP4077270B2 (ja) 証明書管理環境の管理方法、プログラム及び装置
CN111091380B (zh) 一种基于好友隐蔽验证的区块链资产管理方法