JP2913770B2 - 暗号化通信方式 - Google Patents

暗号化通信方式

Info

Publication number
JP2913770B2
JP2913770B2 JP2142828A JP14282890A JP2913770B2 JP 2913770 B2 JP2913770 B2 JP 2913770B2 JP 2142828 A JP2142828 A JP 2142828A JP 14282890 A JP14282890 A JP 14282890A JP 2913770 B2 JP2913770 B2 JP 2913770B2
Authority
JP
Japan
Prior art keywords
key
encryption
data
encrypted
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2142828A
Other languages
English (en)
Other versions
JPH0435538A (ja
Inventor
隆 竹内
一哉 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ENU TEI TEI DEETA KK
Original Assignee
ENU TEI TEI DEETA KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ENU TEI TEI DEETA KK filed Critical ENU TEI TEI DEETA KK
Priority to JP2142828A priority Critical patent/JP2913770B2/ja
Publication of JPH0435538A publication Critical patent/JPH0435538A/ja
Application granted granted Critical
Publication of JP2913770B2 publication Critical patent/JP2913770B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は暗号化通信方式に関し、特にICカードを、デ
ータ通信を行う際のセキュリティモジュールとして使用
する暗号化通信方式に関する。
〔従来の技術〕
パソコン(パーソナルコンピュータ)通信ネットワー
ク等において、不特定多数の登録者間で、通信を高セキ
ュリティで行うためには、データの暗号化が不可欠であ
る。
一般に、暗号化方式は、秘密鍵暗号方式と公開鍵暗号
方式とに大別にされる。前者の秘密鍵暗号方式では、通
信者間で共通の秘密鍵を共有する必要があり、一旦、鍵
を共有すると、送信者,受信者ともに暗号化/復号化が
可能になる。
これに対し、後者の公開鍵暗号方式では、暗号化は誰
でも可能であるが、復号化は復号化用秘密鍵を持ってい
るものだけが可能である。従って、前述の秘密鍵暗号方
式より高いセキュリティが実現可能となる。
なお、これらに関しては、例えば、松井甲子雄著「暗
号組立法入門」(森北出版,1986年発行)第5章の記載
を参照することができる。
〔発明が解決しようとする課題〕
上記公開鍵暗号方式は、前述の秘密鍵暗号方式より高
いセキュリティが実現可能となるという利点はあるが、
アルゴリズムの複雑さとそれに伴う処理速度の遅さに問
題があり、実システム適用への阻害要因となっている。
この問題に対しては、本出願人による特許出願(特願
昭63−205927号:「鍵の共有方法」)、および、宮口,
岩田による「ICカードの個別鍵管理方法」(電子情報通
信学会ISEC 88−37)に提案された技術が有効である。
前者は、特に1ホスト対多エンド間での通信またはホス
トを中継する多エンド対多エンドでの通信に有効な、ベ
ース鍵を用いる高セキュリティ通信方式を、また、後者
は、これを、セキュリティモジュールとしてICカードを
用いる通信方式に適用する場合に有効な技術を提案して
いるものである。
本発明は上記技術を更に発展させたもので、その目的
とするところは、ICカードをデータ通信を行う際のセキ
ュリティモジュールとして使用する場合に、より高いセ
キュリティを確保可能とした暗号化通信方式を提供する
ことにある。
〔課題を解決するための手段〕
本発明の上記目的は、送信ノード並びに受信ノード
が、セキュリティモジュールを使用してデータ通信を行
う暗号化通信方式において、送信ノード側のセキュリテ
ィモジュールは、通信相手毎に固有の秘密暗号化鍵を生
成する個別鍵生成手段と、秘密暗号化鍵を用いてデータ
を暗号化する暗号化手段と、暗号化されたデータを通信
相手に対して送信する送信手段とを有することを特徴と
し、また、受信ノード側のセキュリティモジュールは、
固有に復号化専用個別鍵を有することを特徴とする暗号
化通信方式によって達成される。
〔作用〕
本発明に係る暗号化通信方式においては、送信時に
は、送信ノードは、ICチップまたはICチップを搭載する
ICカード等のセキュリティモジュールに内蔵された個別
鍵生成手段を用いて、当該通信相手毎に固有の秘密暗号
化鍵を送信の都度生成し、この秘密暗号化鍵を用いてデ
ータを暗号化して送信し、受信時には、受信ノードは、
当該ノードに固有に予め与えられている復号化専用個別
鍵を用いて前記データの復号化を行う如く構成したこ
と、および、各セキュリティモジュール、つまり、各ノ
ードが送信と受信において用いる個別鍵を全く独立にし
たことにより、簡単な構成で、前述の公開鍵暗号方式に
匹敵する高いセキュリティを確保することを可能とした
ものである。
〔実施例〕
以下、本発明の実施例を図面に基づいて詳細に説明す
る。
第2図は、本発明に係る暗号化通信方式に係る通信シ
ステムの構成例を説明する図である。図において、1は
ホストコンピュータ、2Aおよび2BはそれぞれICカードを
セキュリティモジュールとして使用する端末(ノー
ド)、3はネットワークを示している。
第3図は、本発明に係る暗号化通信方式において使用
されるICカード10の構成例を示す図である。図に示す如
く、本実施例に示すICカード10は、外部インタフェース
11,伝送制御装置12,暗号装置20,秘密エリア30から構成
されている。上述の各構成要素のうち、外部インタフェ
ース11,伝送制御装置12については、通常用いられてい
るものと同様なので、説明は省略する。
秘密エリア30は、前述の、外部から読み出し・照合不
可能なエリアであり、ここには、後述するベース鍵31,
送信用の個別鍵32および受信用の個別鍵33が格納され
る。このうち、ベース鍵31および受信用の個別鍵33は、
当該ICカードおよびこのICカードを用いる端末(ノー
ド)に固有の値が常時格納されているものである。これ
に対して、送信用の個別鍵32は、当該通信相手毎に固有
の秘密暗号化鍵を送信の都度生成し、格納するものであ
り、送信が完了した時点で、自動的に消滅するものであ
る。なお、上記秘密エリア30へのアクセスは、後述する
暗号装置20からのみ可能である。
暗号装置20内には、送信するデータを暗号化するため
のデータ撹拌装置21,受信した暗号化データを復号化す
るためのデータ復元装置22が設けられている。データ撹
拌装置21は、入力される送信先情報(ID番号等)と前述
のベース鍵から、当該送信先に対応する個別鍵を生成す
る個別鍵生成装置23,この個別鍵生成装置23により生成
された個別鍵を用いて、送信データの暗号化を行う暗号
化装置24から構成されている。
上述の如く構成された本実施例に示すICカード10を用
いるデータの暗号化方法は、下記の通りである。なお、
以下の説明においては、端末(A)から端末(B)に暗
号化通信を行う場合を例にとるものとする。すなわち、
第1図(a)に示す如く、データ暗号化要求コマンド
に続いて、通信相手へのID番号を受信する()と、IC
カード(A)10は、個別鍵生成装置23により、上記情報
中のID番号とベース鍵とから、通信相手(B)用の個別
鍵を(一時的に)生成する()。生成した通信相手
(B)用の個別鍵は、前述の秘密エリアに、一時、格納
する()。
次に、通信相手への送信データ(平文)を受信する
()と、前述の暗号化装置24により、上で生成された
送信用個別鍵を用いて、上記送信データの暗号化を行う
()。そして、暗号化された送信データを送信し
()、データの正常送信後に、上記送信用個別鍵を消
去する()。ICカード(A)10から暗号化された送信
データを受信した端末(A)は、通信相手(B)へデー
タを送信する()。この場合、送信は、ネットワーク
を介して直接送信しても良く、また、端末(B)宛のメ
ールボックスを利用しても良い。ここでは、メールボッ
クスを利用するものとする。
受信ノードである端末(B)は、第1図(b)に示す
如く、自端末宛の暗号化データを、メールボックスかに
取り出し()、ICカード(B)10に、データ復号化要
求を送信する()。データ復号化要求を受信したICカ
ード(B)10は、これに続いて受信した受信データ
()を、復号鍵(B)を用いて復号し()、端末
(B)に送信する()。
上記実施例によれば、個別鍵管理のためのベース鍵が
ICカード内の読み出し,照合不可能なエリアに保存され
ていること、通信相手に送るデータは、通信相手に割り
当てられている個別鍵で暗号化されること、この個別鍵
はベース鍵と通信相手のID番号等からICカード内部で生
成・使用され、外部には漏れることがないこと、暗号化
されたデータの復号は、自分に割り当てられている個別
鍵でのみ復号化することができること等の機能を備えた
ので、簡単な構成で、前述の公開鍵暗号方式に匹敵する
高いセキュリティを確保することが可能になるという効
果を奏するものである。
上記実施例は、本発明の一例として示したものであ
り、本発明はこれに限定されるべきものではないことは
言うまでもない。例えば、セキュリティモジュールとし
ては、上記実施例に示した暗号化・復号化機能を有する
ICカード以外にも、同様の機能を有するプラグインタイ
プのICチップ自体、または、該ICチップを含む拡張ボー
ド,プラグ,コネクタ等の形で実現することが可能であ
る。
また、本通信方式は、パーソナルコンピュータ(パソ
コン)を用いたパソコン通信において、以下のように利
用される。
通信者(A)と受信者(B)との間で通信を行う場
合、通信者(A)は自分の登録番号(ID番号)が設定し
てあるICカード(A)と専用リーダライタおよびターミ
ナルエミュレータを受け取り、また、当該パソコン通信
網への全登録者のID番号のアドレス帳を受け取る。
使用者(通信者)は、パソコン通信サービスにアクセ
スする際に、次の各レベルでの正当性のチェックを受け
る。
:使用者とカード間でのパスワード照合による正当性
の確認 :カードと、ホストまたはターミナルエミュレータ間
での正当性の確認 上述の確認が正常に終了すると、使用者は始めてサー
ビスを受けることができる。
データを送信する際には、受信者(B)のID番号アド
レスをICカードに送り、そのデータを暗号化し、その結
果を受信者用のメールボックスに投函する。
データを受信する際には、受信者(B)は、暗号化さ
れたデータを自分のメールボックスから取り出し、ICカ
ードを用いて復号化する。
なお、暗号化および復号化の詳細は、前述の通りであ
る。
〔発明の効果〕
以上、詳細に説明した如く、本発明によれば、より高
いセキュリティを確保可能とした暗号化通信方式を実現
できるという顕著な効果を奏するものである。
【図面の簡単な説明】
第1図は本発明の一実施例である暗号化通信における送
信時および受信時の動作を示すフローチャート、第2図
は本発明に係る暗号化通信システムの構成例を説明する
図、第3図は本発明の一実施例に係る暗号化通信方式に
おいて使用されるICカードの構成例を示す図である。 10:ICカード、11:外部インタフェース、12:伝送制御装
置、20:暗号装置、21:データ撹拌装置、22:データ復元
装置、23:個別鍵生成装置、24:暗号化装置、30:秘密エ
リア、31:ベース鍵、32:送信用の個別鍵、33:受信用の
個別鍵。
フロントページの続き (58)調査した分野(Int.Cl.6,DB名) H04K 1/00 - 3/00 H04L 9/00 - 9/38 G09C 1/00 - 5/00 JICSTファイル(JOIS)

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】送信ノード並びに受信ノードが、暗号化機
    能を有するセキュリティモジュールを使用してデータ通
    信を行う暗号化通信方式において、 上記送信ノード側のセキュリティモジュールは、 通信相手毎に固有の秘密暗号化鍵を生成する個別鍵生成
    手段と、 上記秘密暗号化鍵を用いてデータを暗号化する暗号化手
    段と、 上記暗号化されたデータを通信相手に対して送信する送
    信手段と、 を有することを特徴とする暗号化通信方式。
  2. 【請求項2】前記個別鍵生成手段は、前記セキュリティ
    モジュール内に記憶されているベース鍵と、通信相手に
    対する情報(ID)とから秘密暗号化鍵を生成することを
    特徴とする請求項1記載の暗号化通信方式。
  3. 【請求項3】前記ベース鍵および通信相手毎に固有の秘
    密暗号化鍵は、前記セキュリティモジュール内の外部か
    ら読み出し・照合不可能なエリアに保存され、 上記秘密暗号化鍵は、これを用いる暗号化の終了後、消
    滅するものであることを特徴とする請求項1または2記
    載の暗号化通信方式。
  4. 【請求項4】前記通信相手毎に固有の秘密暗号化鍵を用
    いて暗号化されたデータを受信した受信ノードは、当該
    ノードに固有に予め与えられている複号化専用個別鍵を
    用いて前記データの復号化を行うことを特徴とする請求
    項1〜3のいずれかに記載の暗号化通信方式。
  5. 【請求項5】前記送信ノードから送信されたデータを受
    信した受信ノードは、当該受信ノードのセキュリティモ
    ジュールに固有に予め与えられている復号化専用個別鍵
    を用いて前記データの復号化を行うことを特徴とする請
    求項1〜4のいずれかに記載の暗号化通信方式。
  6. 【請求項6】前記セキュリティモジュールが、ICカード
    であることを特徴とする請求項1〜5のいずれかに記載
    の暗号化通信方式。
JP2142828A 1990-05-31 1990-05-31 暗号化通信方式 Expired - Lifetime JP2913770B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2142828A JP2913770B2 (ja) 1990-05-31 1990-05-31 暗号化通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2142828A JP2913770B2 (ja) 1990-05-31 1990-05-31 暗号化通信方式

Publications (2)

Publication Number Publication Date
JPH0435538A JPH0435538A (ja) 1992-02-06
JP2913770B2 true JP2913770B2 (ja) 1999-06-28

Family

ID=15324565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2142828A Expired - Lifetime JP2913770B2 (ja) 1990-05-31 1990-05-31 暗号化通信方式

Country Status (1)

Country Link
JP (1) JP2913770B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10083045D2 (de) * 1999-10-07 2002-08-29 Deutsche Post Ag Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
JP2005260678A (ja) * 2004-03-12 2005-09-22 Fujitsu Component Ltd 暗号化/復号化システム及び暗号化/復号化装置並びに携帯端末装置
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
JP5299322B2 (ja) * 2010-03-10 2013-09-25 株式会社デンソーウェーブ 読取装置及び読取システム
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统

Also Published As

Publication number Publication date
JPH0435538A (ja) 1992-02-06

Similar Documents

Publication Publication Date Title
US5638444A (en) Secure computer communication method and system
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
JP3114991B2 (ja) データ通信システム
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JP3154674B2 (ja) 公開キー暗号化/解読システム
JPH07202882A (ja) 通信方法
JP2725478B2 (ja) 暗号鍵配送方式
JPS6370634A (ja) 暗号化鍵共有方式
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JPH10145354A (ja) 機能遠隔変更方法
JP2913770B2 (ja) 暗号化通信方式
JPS63278438A (ja) 暗号手順非公開による暗号システム
JP2929738B2 (ja) 暗号化装置
JPH0969831A (ja) 暗号通信システム
JP3431745B2 (ja) ゲートウェイシステム
JPH1021302A (ja) 利用者情報収集システム
JP2788296B2 (ja) カード利用システム
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム
JPS6188363A (ja) 更新される期間コ−ドを使用したメツセ−ジ保全転送方法及び装置
JP2869165B2 (ja) Icカードを使用した機密データ転送方法
US8156328B1 (en) Encryption method and device
JP2000099421A (ja) 電子情報の到達確認方法
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100416

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 12