JP2642433B2 - Encryption key generation device - Google Patents

Encryption key generation device

Info

Publication number
JP2642433B2
JP2642433B2 JP63206404A JP20640488A JP2642433B2 JP 2642433 B2 JP2642433 B2 JP 2642433B2 JP 63206404 A JP63206404 A JP 63206404A JP 20640488 A JP20640488 A JP 20640488A JP 2642433 B2 JP2642433 B2 JP 2642433B2
Authority
JP
Japan
Prior art keywords
identification information
key
user
key generation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP63206404A
Other languages
Japanese (ja)
Other versions
JPH0256136A (en
Inventor
淳 新保
信一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63206404A priority Critical patent/JP2642433B2/en
Publication of JPH0256136A publication Critical patent/JPH0256136A/en
Application granted granted Critical
Publication of JP2642433B2 publication Critical patent/JP2642433B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、暗号化通信の為の鍵を生成する暗号化鍵生
成装置に関わり、特に複数のユーザ間で暗号化通信の為
の鍵を共有するシステムに用いられる暗号化鍵生成装置
に関する。
Description: Object of the Invention (Industrial application field) The present invention relates to an encryption key generation device for generating a key for encrypted communication, and in particular, to encrypted communication between a plurality of users. The present invention relates to an encryption key generation device used in a system for sharing a key for encryption.

(従来の技術) 例えばDES(Data Encryption Standard)に代表され
るような慣用暗号化方式を用いた暗号通信システムにお
いては、通信相手が同一の鍵を共有し、暗号化/複号化
の処理を行う。この種のシステムは、鍵が第三者に濡れ
ると、通信内容が濡れてしまい通信の安全性が確保でき
なくなる。したがって、従来より例えば公開鍵配送方
式、ID-based鍵共有方式(識別情報を含む鍵配送方式)
等の各種の鍵共有方式が提案されている。
(Prior Art) For example, in a cryptographic communication system using a conventional encryption method represented by DES (Data Encryption Standard), a communication partner shares the same key and performs encryption / decryption processing. Do. In this type of system, if the key gets wet by a third party, the communication contents become wet and communication security cannot be ensured. Therefore, conventionally, for example, a public key distribution method, an ID-based key sharing method (a key distribution method including identification information)
Various key sharing schemes have been proposed.

ところで、この種の暗号化通信の形態としては、電話
のような1対1の通信もあれば、放送のように一対Nの
通信、更にはテレビ会議システムのようなN対Nの通信
など種々の形態が考えられる。ところが前述した鍵共有
方式は、これらあらゆる形態の通信に利用できるような
方式ではなかった。
By the way, there are various forms of this type of encrypted communication, such as one-to-one communication such as telephone, one-to-N communication such as broadcast, and N-to-N communication such as a video conference system. Is possible. However, the above-mentioned key sharing system is not a system that can be used for all these forms of communication.

一方、上記のような各種の形態の通信に適用可能な方
式として、KPS(Key predistribution System)と呼ば
れる鍵共有方式も提案されている(電子通信学会技術報
告IT86−54,第9回情報理論とその応用シンポジウム予
稿集1986 pp.713-718)。この方式は、計算量的安全性
と情報理論的安全性とにより鍵共有を実現するものであ
り、原理的にあらゆる形態の通信に適用可能であるが、
装置内に記憶すべき情報量や計算量が多いという欠点が
ある。
On the other hand, as a method applicable to various forms of communication as described above, a key sharing method called KPS (Key predistribution System) has also been proposed (IEICE Technical Report IT86-54, 9th Information Theory and Proceedings of the Application Symposium 1986 pp.713-718). This method realizes key sharing by computational security and information-theoretic security, and is applicable in principle to any form of communication.
There is a disadvantage that the amount of information and the amount of calculation to be stored in the device are large.

そこで、以上の欠点を解決するため、物理的安全性、
即ち情報や計算手段を装置内部に封止一体化することに
よる安全性を確保して鍵共有を行う方式も提案されてい
る。第4図にこの方式を適用した装置の構成を示す。
Therefore, to solve the above drawbacks, physical safety,
That is, a method of sharing a key while ensuring security by sealing and integrating information and calculation means inside the device has also been proposed. FIG. 4 shows the configuration of an apparatus to which this method is applied.

いま、ユーザ1が、ユーザ2、ユーザ3、…、ユーザ
nに対して通信を行うシステムを想定すると、ユーザ1
は鍵共有装置41を使用し、ユーザ2〜ユーザnは鍵共有
装置51を使用する。これら各装置41,51を構成する各回
路は,装置内部にそれぞれ封止一体化されている。した
がって、これら装置41,51の内部の処理は、外部からは
操作できないようになっている。まずユーザ1が鍵共有
装置41に対し鍵共有要求を出し、相手識別情報の組を入
力すると、鍵共有装置41はユーザ識別情報記憶部42から
ユーザ識別情報を読み出し、乱数発生器43より発生され
た乱数と合わせて合成回路44に送る。合成回路44の出力
は暗号化回路45で暗号化される。この暗号化出力は入力
された相手識別情報の組とともに鍵共有化の為の情報と
して相手側の鍵共有装置51に送られる。また、鍵共有装
置41は、入力された相手識別情報の組とユーザ識別情報
記憶部42から読み出したユーザ識別情報とをソート回路
46に与える。ソート回路46ではこれらの識別情報をソー
ティングして並び替え、一つのまとまった情報として鍵
生成回路47に送る。鍵生成回路47では、ソート回路46の
出力と乱数発生器43からの乱数とを入力し、鍵を生成す
る。
Now, assuming a system in which user 1 communicates with user 2, user 3,..., User n,
Uses the key sharing device 41, and users 2 to n use the key sharing device 51. The circuits constituting these devices 41 and 51 are respectively sealed and integrated inside the devices. Therefore, the processing inside these devices 41 and 51 cannot be operated from the outside. First, when the user 1 issues a key sharing request to the key sharing device 41 and inputs a pair of partner identification information, the key sharing device 41 reads the user identification information from the user identification information storage unit 42 and generates the user identification information from the random number generator 43. The random number is sent to the combining circuit 44 together with the random number. The output of the synthesis circuit 44 is encrypted by the encryption circuit 45. This encrypted output is sent to the key sharing device 51 on the other side as information for key sharing together with the set of the input partner identification information. Also, the key sharing device 41 sorts the set of the input partner identification information and the user identification information read from the user identification information storage unit 42 by a sorting circuit.
Give to 46. The sort circuit 46 sorts and sorts these pieces of identification information, and sends them to the key generation circuit 47 as one set of information. The key generation circuit 47 receives the output of the sort circuit 46 and the random number from the random number generator 43 and generates a key.

一方、鍵共有装置51では、送られてきた暗号文を復号
化回路54に入力し、その出力を分離回路53に入力して、
ユーザ1の識別情報と乱数とに分離する。ユーザ1の識
別情報は鍵共有装置51の外部に出力され、これにより鍵
共有装置51の使用者は通信相手がユーザ1に間違いない
ことを確認できる。一方、鍵共有装置51は、鍵共有装置
41より送られてきた相手識別情報の組と、分離回路53で
分離されたユーザ1の識別情報と、ユーザ識別情報記憶
部52から読み出した装置51の使用者の識別情報とを、ソ
ート回路55に入力する。ソート回路55は同一の識別情報
は1つを残して除外しソーティングを行う。鍵生成回路
56は、ソート回路55の出力と分離回路53で分離された乱
数とを入力し鍵を生成する。これによりそれぞれのユー
ザは鍵を得ることができる。
On the other hand, in the key sharing device 51, the transmitted cipher text is input to the decryption circuit 54, and the output thereof is input to the separation circuit 53,
It is separated into the identification information of the user 1 and a random number. The identification information of the user 1 is output to the outside of the key sharing device 51, so that the user of the key sharing device 51 can confirm that the communication partner is the user 1. On the other hand, the key sharing device 51
The sort circuit 55 sorts the set of partner identification information sent from the server 41, the identification information of the user 1 separated by the separation circuit 53, and the identification information of the user of the device 51 read from the user identification information storage unit 52. To enter. The sorting circuit 55 performs sorting by excluding the same identification information except one. Key generation circuit
56 inputs the output of the sort circuit 55 and the random number separated by the separation circuit 53 to generate a key. This allows each user to obtain the key.

この方式は、鍵共有装置41,51をそれぞれのユーザに
対して発行すれば、原理的にあらゆる形態の通信に利用
可能である。
This method can be used in principle for any form of communication if the key sharing devices 41 and 51 are issued to each user.

しかしながら、この方式では、暗号化通信に先立っ
て、鍵共有に必要な情報を送信する必要があり、多数の
ユーザ間で鍵共有を行う場合の通信量が多くなるという
欠点があった。
However, in this method, information necessary for key sharing needs to be transmitted prior to encrypted communication, and there is a disadvantage that the amount of communication when key sharing is performed between many users increases.

(発明が解決しようとする課題) 以上のように、従来の鍵共有方式では、限られた形態
の通信しか利用できないことや、記憶すべき情報量や計
算量が多い、或いは暗号化通信に先立って情報を通信す
る必要があるなどの欠点があった。
(Problems to be Solved by the Invention) As described above, in the conventional key sharing system, only a limited form of communication can be used, the amount of information to be stored and the amount of calculation are large, or prior to encrypted communication. Disadvantages such as the need to communicate information.

本発明は、上記欠点に鑑みなされたもので、あらゆる
形態の通信に適用でき、記憶すべき情報量や計算量が少
なく、且つ暗号化通信に先立って情報を送信する必要の
ない暗号化鍵生成装置を提供することを目的とする。
The present invention has been made in view of the above-mentioned drawbacks, and can be applied to all forms of communication, and has a small amount of information to be stored and a small amount of calculation, and does not need to transmit information prior to encrypted communication. It is intended to provide a device.

[発明の構成] (課題を解決するための手段) 本発明は、物理的に安全な装置とするため、以下の各
手段を封止一体化するとともに、鍵共有の為の情報を送
受信しないですむように次のように構成したことを特徴
としている。即ち、本発明に係る暗号化鍵生成装置は、
封止一体化して構成され、複数のユーザによって所有さ
れる暗号化鍵生成装置であって、該暗号化鍵生成装置を
所有するユーザに固有のユーザ識別情報を記憶する記憶
手段と、1又は複数の相手識別情報を外部から入力する
とともに前記記憶手段からユーザ識別情報を入力し、こ
れら相手先識別情報及びユーザ識別情報から、前記複数
のユーザのうちの予め定められた複数の通信当事者間で
共通の情報を合成する合成手段と、前記合成手段によっ
て合成された情報を入力し、全ての該暗号化鍵生成装置
に対して与えられた共通の鍵生成関数に基づき該情報の
ハッシングを行うことにより、暗号化通信のための鍵を
生成する鍵生成手段とを具備することを特徴とする。な
お、ここで封止一体化とは、外部からアクセスしたり、
強制読み出しや書き込みができないように同一の筐体、
ケース、カード等に一体的に構成収容されていることを
さす。
[Configuration of the Invention] (Means for Solving the Problems) The present invention seals and integrates the following means in order to provide a physically secure device, and does not transmit or receive information for key sharing. Thus, the present invention is characterized in that it is configured as follows. That is, the encryption key generation device according to the present invention includes:
An encryption key generation device configured to be sealed and integrated and owned by a plurality of users, a storage unit for storing user identification information unique to a user who owns the encryption key generation device, and one or more storage units. And the user identification information from the storage means, and the common identification information among the plurality of predetermined communication parties of the plurality of users is input from the other party identification information and the user identification information. Combining means for combining the above information and hashing of the information based on a common key generation function given to all the encryption key generating apparatuses. And a key generating means for generating a key for encrypted communication. In addition, the sealing integration here means that access from outside,
The same housing so that forced reading and writing cannot be performed,
It means that it is configured and housed in a case, card, or the like.

(作用) このように、本発明では1又は複数の相手識別情報と
ユーザ識別情報から、予め定められた複数の通信当事者
間で共通の情報を合成しこの情報に対して全ての暗号化
鍵生成装置で共通の鍵生成関数に基づいてハッシングを
行って鍵を生成するので、相手先識別情報さえ正しく入
力すれば、識別情報で指定された全ユーザ(通信当事
者)に対して共通の鍵を付与することができる。この場
合、予め通信相手が分かっていれば特に乱数や識別情報
等の鍵共有の為の情報を送らなくても良い。したがっ
て、本発明によれば通信によって情報交換を行う動作が
不要になる。また、本発明によれば、入力する相手識別
情報の数は制限されないので任意の通信形態に適用でき
る。さらには、装置内部はユーザ本人でも外部から操作
できず、必ず装置内部のユーザ識別情報が鍵生成の一つ
のパラメータとして使用されるので、物理的に安全性が
確保され、記憶すべき情報量や計算量が少なくてすむ。
(Operation) As described above, according to the present invention, common information among a plurality of predetermined communication parties is synthesized from one or a plurality of partner identification information and user identification information, and all the encryption key generation is performed on this information. Since the key is generated by performing hashing based on the common key generation function in the device, a common key is given to all users (communication parties) specified by the identification information if the destination identification information is correctly input. can do. In this case, if the communication partner is known in advance, it is not necessary to send information for key sharing such as a random number or identification information. Therefore, according to the present invention, the operation of exchanging information by communication becomes unnecessary. Further, according to the present invention, since the number of input partner identification information is not limited, the present invention can be applied to any communication mode. Furthermore, since the user cannot operate the inside of the device from the outside and the user identification information inside the device is always used as one parameter for key generation, physical security is ensured, and the amount of information to be stored and The amount of calculation is small.

(実施例) 以下、図面を参照して本発明の一実施例を説明する。Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

第1図は本発明の一実施例に係る鍵生成装置の構成を
示す図である。この鍵生成装置11は、使用者本人のユー
ザ識別情報を記憶したユーザ識別情報記憶部12と、外部
より入力された相手識別情報と上記ユーザ識別情報記憶
部12から読み出されたユーザ識別情報とを入力し、これ
ら識別情報から一意に定まる情報を合成する識別情報合
成部13と、この識別情報合成部13の出力から全使用者に
共通の鍵生成関数を用いて鍵を生成する鍵生成部14とを
具備し、これらを封止一体化したものとなっている。
FIG. 1 is a diagram showing a configuration of a key generation device according to one embodiment of the present invention. The key generation device 11 includes a user identification information storage unit 12 storing the user identification information of the user himself, a partner identification information input from outside, and user identification information read from the user identification information storage unit 12. And a key generation unit that generates a key from an output of the identification information synthesis unit 13 using a key generation function common to all users. 14 and these are sealed and integrated.

以上の構成において、いま、ユーザ1,ユーザ2,…、ユ
ーザnの間で通信を行うものとし、ユーザi(i=1,2,
…,n)の識別情報をIDiとする。なお、ここで使用され
る識別情報IDiは、例えばユーザの氏名や従業員番号の
ように予め通信当事者間で知られている情報を用いる。
ユーザiの持つ鍵生成装置11のユーザ識別情報記憶部12
には、識別情報IDiが予め格納されている。
In the above configuration, it is assumed that communication is performed between user 1, user 2,..., User n, and user i (i = 1, 2,
, N) is IDi. As the identification information IDi used here, information known in advance between the communication parties, such as a user's name and an employee number, is used.
User identification information storage unit 12 of key generation device 11 of user i
Stores identification information IDi in advance.

ユーザ1が鍵を生成しようとする場合、まず通信相手
の識別情報ID2,ID3,…,IDnを入力する。一方、ユーザ識
別情報記憶部12からはユーザ識別情報ID1が読み出され
る。これら識別情報は、識別情報合成部13に入力され合
成される。合成処理は、例えばIDを大きい順に並び変え
るとともに同一のIDについては一つを残して削除する操
作によって行われる。この操作によって合成される情報
は、通信当事者の識別情報が正しく入力されていれば、
各通信当事者で共通の情報として求められる。もし通信
当事者に含まれていないユーザxが鍵の生成を試みよう
としても、ユーザxは自己のIDxのユーザ識別情報記憶
部12からの読み出しを阻止することはできないので、識
別情報合成部13で得られる情報は、通信当事者の情報と
は異なるものとなり、しかもこの情報は外部から操作で
きない。識別情報合成部13の出力は鍵生成部14に入力さ
れる。ここでは、例えば慣用暗号であるDESをCBCモード
で使用する。このDESの鍵は、全てのユーザに対して同
じ値が鍵生成部14の内部の記憶部に書き込まれて発行さ
れ、その値は装置の使用者でさえも知得できないように
なっている。この鍵生成部14では、例えば連結されたID
情報のハッシングを行い、その結果である例えば64ビッ
トのデータを鍵とする。この鍵生成部14の鍵生成関数は
全装置に共通であるため、識別情報合成部13の出力が同
一であれば、求められる鍵も同一となる。この場合、乱
数などの鍵共有の為の情報は通信によって交換する必要
がない。このようにして、情報を交換することなくユー
ザ1〜ユーザnに共通の鍵が求められる。なお、ユーザ
2〜ユーザnも上記同様に通信相手の識別情報を自己の
持つ鍵生成装置11に入力するだけで共通の鍵を求めるこ
とができる。
When the user 1 intends to generate a key, the user first inputs identification information ID2, ID3,..., IDn of the communication partner. On the other hand, the user identification information ID1 is read from the user identification information storage unit 12. These pieces of identification information are input to the identification information combining unit 13 and combined. The combining process is performed by, for example, rearranging IDs in descending order and deleting the same ID except one. The information synthesized by this operation is, if the identification information of the communication party is correctly entered,
Required as common information by each communicating party. Even if the user x who is not included in the communication party attempts to generate a key, the user x cannot prevent reading his / her IDx from the user identification information storage unit 12, so that the identification information combining unit 13 The information obtained is different from the information of the communicating parties, and this information cannot be manipulated from outside. The output of the identification information synthesis unit 13 is input to the key generation unit 14. Here, for example, DES which is a conventional encryption is used in the CBC mode. The DES key is issued with the same value written to the storage unit inside the key generation unit 14 for all users, and the value cannot be known even by the user of the device. In this key generation unit 14, for example,
The hashing of information is performed, and the result, for example, 64-bit data is used as a key. Since the key generation function of the key generation unit 14 is common to all devices, if the output of the identification information synthesis unit 13 is the same, the key to be obtained is also the same. In this case, there is no need to exchange information for key sharing such as random numbers by communication. In this way, a common key is required for users 1 to n without exchanging information. Similarly, the users 2 to n can obtain a common key only by inputting the identification information of the communication partner to the key generation device 11 of the user.

第2図に本発明の第2の実施例を示す。この鍵生成装
置21が第1図の鍵生成装置11と異なる点は、鍵生成部14
の出力を暗号化する暗号化回路22が付加されている点で
ある。即ち、第1図の装置11では同一の通信当事者間で
は毎回同じ鍵しか得られないが、この装置21では暗号化
回路22に例えば日付のように全ユーザに共通できるが頻
繁に変わるような情報を入力して鍵を暗号化することに
より、更に安全性を高めることができる。なお、この日
付入力を内部的に行うため、装置の内部に日付発生器を
備えるようにしても良い。
FIG. 2 shows a second embodiment of the present invention. This key generation device 21 is different from the key generation device 11 of FIG.
Is that an encryption circuit 22 for encrypting the output of is added. That is, in the device 11 of FIG. 1, only the same key can be obtained each time between the same communicating parties, but in this device 21, information such as a date, which can be shared by all users but changes frequently, is stored in the encryption circuit 22. And encrypting the key, the security can be further improved. In order to internally input the date, a date generator may be provided inside the apparatus.

第3図に本発明の第3の実施例を示す。この暗号化装
置31は生成された鍵を用いて暗号化、復号化までを装置
内部で行ってしまうもので、第1図の装置11と異なる点
は、鍵生成部14からの鍵を用いて例えば通信文を暗号
化、復号化するための暗号化部32、復号化部33と、これ
ら暗号化部32、復号化部33の出力を送受信するための送
受信部34とを具備した点である。この実施例によれば、
得られた鍵を装置31の外部に出力せずに、秘密の状態で
平文の暗号化、復号化が行われるので、さらに安全性が
高まるという利点がある。
FIG. 3 shows a third embodiment of the present invention. This encryption device 31 performs encryption and decryption inside the device using the generated key. The difference from the device 11 in FIG. 1 is that the encryption device 31 uses the key from the key generation unit 14. For example, an encryption unit 32 and a decryption unit 33 for encrypting and decrypting a communication message, and a transmission / reception unit 34 for transmitting and receiving the outputs of the encryption unit 32 and the decryption unit 33 are provided. . According to this embodiment,
Since the plaintext is encrypted and decrypted in a secret state without outputting the obtained key to the outside of the device 31, there is an advantage that the security is further improved.

[発明の効果] 以上述べたように、本発明によれば、複数の相手識別
情報の入力を許容するため、あらゆる形態の通信に適用
でき、物理的な安全性を確保する方式であるため、記憶
すべき情報量や計算量が少なく、更に全使用者に対して
予め定められた共通の鍵生成関数によって鍵を生成する
ので、暗号化通信に先立って情報を送信する必要がな
く、多数のユーザが使用する場合でも通信量が増えるこ
とがないという効果を奏する。
[Effects of the Invention] As described above, according to the present invention, since input of a plurality of partner identification information is permitted, the present invention can be applied to all forms of communication, and is a method for ensuring physical security. Since the amount of information to be stored and the amount of calculation are small, and a key is generated by a common key generation function predetermined for all users, there is no need to transmit information prior to encrypted communication. There is an effect that the communication amount does not increase even when used by the user.

【図面の簡単な説明】[Brief description of the drawings]

第1図は本発明の第1の実施例に係る鍵生成装置のブロ
ック図、第2図は本発明の第2の実施例に係る鍵生成装
置のブロック図、第3図は本発明の第3の実施例に係る
暗号化装置のブロック図、第4図は従来の鍵共有装置の
ブロック図である。 11,21…鍵生成装置、12,42,52…ユーザ識別情報記憶
部、13…識別情報合成部、14…鍵生成部、22…暗号化回
路、31…暗号化装置、32…暗号化部、33…復号化部、34
…送受信部、41,51…鍵共有装置。
FIG. 1 is a block diagram of a key generation device according to a first embodiment of the present invention, FIG. 2 is a block diagram of a key generation device according to a second embodiment of the present invention, and FIG. FIG. 4 is a block diagram of a conventional key sharing device, and FIG. 4 is a block diagram of a conventional key sharing device. 11, 21 ... key generation device, 12, 42, 52 ... user identification information storage unit, 13 ... identification information synthesis unit, 14 ... key generation unit, 22 ... encryption circuit, 31 ... encryption device, 32 ... encryption unit , 33 ... Decoding section, 34
... Transceiver, 41,51 ... Key sharing device.

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】封止一体化して構成され、複数のユーザに
よって所有される暗号化鍵生成装置であって、 該暗号化鍵生成装置を所有するユーザに固有のユーザ識
別情報を記憶する記憶手段と、 1又は複数の相手識別情報を外部から入力するとともに
前記記憶手段からユーザ識別情報を入力し、これら相手
先識別情報及びユーザ識別情報から、前記複数のユーザ
のうちの予め定められた複数の通信当事者間で共通の情
報を合成する合成手段と、 前記合成手段によって合成された情報を入力し、全ての
該暗号化鍵生成装置に対して与えられた共通の鍵生成関
数に基づき該情報のハッシングを行うことにより、暗号
化通信のための鍵を生成する鍵生成手段 とを具備することを特徴とする暗号化鍵生成装置。
1. An encryption key generation device configured to be sealed and integrated and owned by a plurality of users, and storage means for storing user identification information unique to a user who owns the encryption key generation device. And inputting one or a plurality of partner identification information from outside and inputting user identification information from the storage unit, and determining a plurality of predetermined plurality of the plurality of users from the plurality of user identification information from the partner identification information and the user identification information. A synthesizing unit for synthesizing common information between the communicating parties; and inputting the information synthesized by the synthesizing unit, based on a common key generation function given to all the encryption key generation devices. Key generating means for generating a key for encrypted communication by performing hashing.
JP63206404A 1988-08-22 1988-08-22 Encryption key generation device Expired - Fee Related JP2642433B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63206404A JP2642433B2 (en) 1988-08-22 1988-08-22 Encryption key generation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63206404A JP2642433B2 (en) 1988-08-22 1988-08-22 Encryption key generation device

Publications (2)

Publication Number Publication Date
JPH0256136A JPH0256136A (en) 1990-02-26
JP2642433B2 true JP2642433B2 (en) 1997-08-20

Family

ID=16522798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63206404A Expired - Fee Related JP2642433B2 (en) 1988-08-22 1988-08-22 Encryption key generation device

Country Status (1)

Country Link
JP (1) JP2642433B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101300844B1 (en) * 2005-08-19 2013-08-29 삼성전자주식회사 Method for performing multiple pre-shared key based authentication at once and system for executing the method

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3328157B2 (en) * 1997-03-06 2002-09-24 シャープ株式会社 Liquid crystal display
JP4078261B2 (en) * 2003-07-24 2008-04-23 キヤノン株式会社 INTERNET CONNECTION TERMINAL, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM
JP2006108903A (en) * 2004-10-01 2006-04-20 Hiromi Fukaya Encryption data distribution method, encryption device, decryption device, encryption program, and decryption program
JP4662799B2 (en) * 2005-03-28 2011-03-30 昭和情報機器株式会社 Encrypted communication system
JP2006333095A (en) * 2005-05-26 2006-12-07 Hiromi Fukaya Method, system, device, and program for encrypted communication
JP4721164B2 (en) * 2005-09-29 2011-07-13 株式会社吉野工業所 Liquid storage container
KR100750153B1 (en) 2006-01-03 2007-08-21 삼성전자주식회사 Method and apparatus for providing session key for WUSB security, method and apparatus for obtaining the session key
KR101490687B1 (en) 2007-08-20 2015-02-06 삼성전자주식회사 Method and apparatus for sharing secret information between devices in home network
JP2014053675A (en) * 2012-09-05 2014-03-20 Sony Corp Security chip, program, information processing device, and information processing system
JP6053582B2 (en) * 2013-03-13 2016-12-27 鈴木 秀一 Cryptographic processing apparatus, cryptographic processing method, cryptographic processing program, and authentication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101300844B1 (en) * 2005-08-19 2013-08-29 삼성전자주식회사 Method for performing multiple pre-shared key based authentication at once and system for executing the method

Also Published As

Publication number Publication date
JPH0256136A (en) 1990-02-26

Similar Documents

Publication Publication Date Title
KR930005572B1 (en) Data carrier and data communication apparatus using the same
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US7079653B2 (en) Cryptographic key split binding process and apparatus
US5475757A (en) Secure data transmission method
JPS63205687A (en) Method and apparatus for protecting secret element in network of cryptograph by handing open key
JP2725478B2 (en) Encryption key distribution method
JP2642433B2 (en) Encryption key generation device
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP2862141B2 (en) Identification number-based key management device using conventional encryption
KR20080073316A (en) Method for the secure deposition of digital data, associated method for recovering digital data, associated devices for implementing methods, and system comprising said devices
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JP2929738B2 (en) Encryption device
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JPH01212039A (en) Cryptographic key common share device
JPH07336328A (en) Cipher device
JPH0435538A (en) Encipherment communication system
JP2753564B2 (en) Encryption key management method
JP4802388B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM
JPH0373633A (en) Cryptographic communication system
JPH0491531A (en) Confidential data transferring method using ic card
JPH02195377A (en) Ic card provided with key sharing function
JPH02195376A (en) Ic card provided with key sharing function
JPH04179326A (en) Data transmission system
JPH02244925A (en) Method and device for cipher key communication

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees