JP2929738B2 - 暗号化装置 - Google Patents

暗号化装置

Info

Publication number
JP2929738B2
JP2929738B2 JP3031355A JP3135591A JP2929738B2 JP 2929738 B2 JP2929738 B2 JP 2929738B2 JP 3031355 A JP3031355 A JP 3031355A JP 3135591 A JP3135591 A JP 3135591A JP 2929738 B2 JP2929738 B2 JP 2929738B2
Authority
JP
Japan
Prior art keywords
unique information
self
information
encryption
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3031355A
Other languages
English (en)
Other versions
JPH04247737A (ja
Inventor
康二 中尾
陽太郎 八塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEI DEI DEI KK
Original Assignee
KEI DEI DEI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEI DEI DEI KK filed Critical KEI DEI DEI KK
Priority to JP3031355A priority Critical patent/JP2929738B2/ja
Publication of JPH04247737A publication Critical patent/JPH04247737A/ja
Application granted granted Critical
Publication of JP2929738B2 publication Critical patent/JP2929738B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、情報を暗号化して伝送
する為の暗号化装置に関するものである。
【0002】
【従来の技術】ID情報を基に生成された暗号鍵を用い
て暗号化通信を行う暗号化装置では、相手と互いに固有
情報を共有して共通な暗号鍵を用いて暗号化通信を行う
必要がある。従来の方式では、相手と互いに通信回線又
は他の手段を介して固有情報を交換することが必要とな
るが、この固有情報の秘密保護について十分な対策が成
されておらず、しかも不特定の相手全ての組み合わせに
対して予め固有情報などの共通な鍵生成情報を準備する
ことは難しい。従って、固有情報に基づいた不特定な相
手との暗号化通信は鍵生成情報や鍵管理が非常に複雑と
なり実現が困難である。
【0003】
【発明が解決しようとする課題】本発明の目的は、従来
のように特定の利用者との固有情報に基づいた暗号化通
信は勿論のこと、不特定の相手に対して秘匿性に優れし
かも鍵管理が非常に簡単な暗号化装置を提供することで
ある。
【0004】
【課題を解決するための手段】従って、本発明による暗
号化装置は、暗号化装置毎に予め割り当てられた互いに
異なる自己固有情報、及び該自己固有情報を秘密関数で
処理して得られた自己固有情報認証子を予め記憶してい
る外部記憶手段と、前記暗号化装置内について、入力さ
れた自己固有情報を前記秘密関数で処理して固有情報認
証子を生成する認証子生成手段と、前記認証子生成手段
で生成された自己固有情報認証子と、前記予め記憶され
た自已固有情報認証子とを比較する比較手段と、前記比
較手段について両認証子が一致したと判断された場合に
のみ動作し、前記自已固有情報を通信すべき相手の暗号
化装置に送ると共に、少なくとも前記自己固有情報と、
該通信すべき相手の暗号化装置から送られてきた相手固
有情報とを用いて、通信用暗号鍵を生成する暗号鍵生成
手段とを少なくとも有して、暗号化通信をするように構
成されている。
【0005】認証子生成手段で生成された自己固有情報
認証子と、予め記憶されてる自己固有情報認証子とが不
一致の場合は、通信用暗号鍵を生成しない。これによ
り、悪意の第三者が通信回線を介して固有情報を取得
し、同一の秘密関数を有する他の暗号化装置を用いたと
しても、暗号鍵が生成されないために、なりすまして暗
号化通信を行うことが全くできない。これは、盗聴した
固有情報を第三者の同一構成の暗号化装置に入力して
も、比較手段で認証子の不一致を生じるので正当な自己
固有情報でないことが検出できることによる。つまり、
暗号化装置内の秘密関数が明らかとならない限り同一の
通信暗号鍵の生成や正常な暗号処理動作をさせることが
できない。従って、通信回線を用いて交換した固有情報
を基に暗号鍵を生成しても、非常に秘匿性に優れた暗号
化通信が可能となる。
【0006】また、本発明の他の実施形態によれば、前
記暗号鍵生成手段は固有情報用暗号鍵を更に生成し、該
固有情報用暗号鍵を用いて前記自己固有情報及び前記相
手固有情報を暗号化して送受信し合うように構成されて
いるのも好ましい。より一層、固有情報の秘匿性を高め
ることが可能となる。これにより、正当な暗号化装置間
でのみ暗号化通信を行うことから、不特定の相手と容易
に暗号化通信が可能となる。
【0007】更に、本発明の他の実施形態によれば、外
部記憶手段は、利用者毎に予め割り当てられた互いに異
なる利用者固有情報、及び該利用者自己固有情報を秘密
関するで処理して得られた利用者自己固有情報認証子と
を、利用の度毎に入力するように構成しており、認証子
生成手段は、入力された利用者自己固有情報を前記秘密
関数で処理して利用者固有情報認証子を生成しており、
前記暗号鍵生成手段は、前記入力された利用者自己固有
情報認証子とを比較し、両認証子が一致したと判断され
た場合にのみ動作し、利用者自己固有情報を通信すべき
相手の暗号化装置に送ると共に、少なくとも前記利用者
自己固有情報と、自己固有情報と、前記通信すべき相手
の暗号化装置から送られてきた相手利用者自已固有情報
と、相手固有情報とを用いて通信用暗号鍵を生成するよ
うに構成されていることも好ましい。固有情報及び利用
者情報の両方の正当性を確認することにより、より一
層、秘匿性を高め、特定の相手を暗号化通信を行うこと
が可能となる。
【0008】従って、本発明の暗号化装置によれば、全
て同一構成の暗号化装置を用いても、不特定の利用者間
又は特定の利用者間のいずれにおいても、秘匿性に優れ
た暗号化通信を実現できる。
【0009】
【発明の実施の形態】以下、図面を用いて本発明の一実
施例を説明する。尚、図中の実線は情報の流れを、一点
鎖線は制御信号の流れをそれぞれ示す。
【0010】図1は、本発明による暗号化装置1の一構
成例を示す。暗号化装置1は外部情報記憶部2、耐改ざ
ん暗号処理部3、装置内の各部の制御を行う制御回路部
4、鍵生成に用いる乱数を発生する乱数生成部5、及び
通信制御を行う通信制御部6とから基本的に構成され
る。
【0011】外部情報記憶部2は、暗号化装置1の自己
固有情報(ID情報)Xaと、前記自己固有情報を秘密
関数Fで処理しあらかじめ準備された自己固有情報認証
子Ya=F(Xa)が少なくとも記憶された読みだし専
用メモリ(ROM)と、乱数生成部5で発生された乱
数、あるいは通信制御部6の端子9を介して相手装置か
ら伝送されてきた乱数や端子11を介して入力された特
定の利用者間の共通の秘密情報(パスワード)などを一
時記憶するメモリ(RAM)からなる。これらは、制御
回路部4からの制御信号により必要に応じて耐改ざん暗
号処理部3に用意されている内部情報記憶部32、認証
子生成部33あるいは比較回路部34に入力される。
【0012】耐改ざん暗号処理部3は例えばLSIチッ
プや不正使用に対する秘密データや秘密処理情報の自動
消去などの保護機能を持ったタンパーレジストモジュー
ルである。グループ内の全ての装置間で共通な秘密情報
(たとえば、秘密関数用初期値、鍵生成情報や暗号用初
期値など)を記憶し、更に入力された乱数、装置に割り
当てられた自己固有情報と相手固有情報とを少なくとも
鍵生成情報として記憶する内部情報記憶部32、入力さ
れた自己固有情報を前記と同一の秘密関数Fと内部情報
記憶部32からの秘密関数用初期値とにより処理して内
部自己固有情報認証子を生成する認証子生成部33、生
成された内部自己固有情報認証子と入力された前記自己
固有情報認証子とを比較し一致を調べ内部情報記憶部3
2、暗号鍵生成部35および暗号化復号化処理部31に
対してそれぞれ制御信号を送出する比較回路部34、前
記内部情報記憶部32からの鍵生成情報に従い固有情報
用暗号鍵および通信用暗号鍵を生成する暗号鍵生成部3
5、生成された暗号鍵と内部情報記憶部32からの暗号
用初期値とにより、内部情報記憶部32から入力された
自己固有情報の固有情報用暗号鍵による暗号化を、ま
た、端子7を介して入力された情報の通信用暗号鍵によ
る暗号化をそれぞれ行い端子10を介して伝送するため
に通信制御部6へ出力し、更に通信制御部から端子9を
介して受信された暗号化された相手固有情報を復号化し
内部情報記憶部32に格納するための、また、受信され
た暗号情報の復号化を行い端子8を介して情報を出力す
るための暗号化復号化処理部31とから少なくとも構成
される。
【0013】ここで、制御回路部4からの制御信号およ
び比較回路34からの制御信号とにより、少なくとも入
力された乱数を、あるいは更に内部情報記憶部32に予
め用意されているグループ内のすべての装置で共通な秘
密情報とを用いて、固有情報用暗号鍵を暗号鍵生成部3
5において生成し暗号化復号化処理部31に設定する。
また、自己固有情報と相手固有情報及び乱数とを少なく
とも用いて(場合によっては内部情報記憶部32からの
共通な秘密情報を更に用いても良い)相手と共通の通信
用暗号鍵を暗号鍵生成部35において生成し暗号化復号
化処理部31に設定する。また、あらかじめ指定された
特定の利用者間で暗号化通信する場合、特に相手確認と
秘匿性の強化が必要ならば、パスワード等の互いに共通
な秘密情報を端子11を介して外部情報記憶部2に入力
し、その後内部情報記憶部32に格納して鍵生成情報と
して前記通信用暗号鍵の生成情報に付加して固有な通信
用暗号鍵を生成する。上記の如く、設定された暗号鍵
は、耐改ざん暗号処理部3の外部には読み出せないよう
構成されており、秘匿性が非常に高い。
【0014】暗号化復号化処理部31では、暗号鍵生成
部35および内部情報記憶部32から与えられた暗号鍵
および暗号用初期値に基づき、制御回路部4を介して指
定された暗号化モード(例えばECB,CBC,OF
B,CFBの何れか)で暗号化復号化を行う。
【0015】内部情報記憶部32は、制御回路部4から
の制御信号に基づき、前記外部情報記憶部2を介して乱
数と自己固有情報および相手から送られてきた相手固有
情報とを格納する。ただし、前記自己固有情報は、上記
の如く外部情報記憶部2から入力された自己固有情報識
別子と認証子生成部33にて生成された内部自己固有情
報識別子との比較回路部34における比較の結果、一致
した場合のみ、比較回路部34からの制御信号を基に自
己固有情報を内部情報記憶部32に格納し保持させ、更
に読み出して暗号鍵生成部35へ入力する。また、暗号
符号復号化処理部31および暗号鍵生成部35をそれぞ
れ動作させる。
【0016】認証子生成部33は、上記の如くあらかじ
め決められた同一の秘密関数処理Fにより自己固有情報
から内部固有情報認証子を生成するもので、制御回路部
4からの制御信号に従い電源投入時や通信開始時、ある
いは両時点の度毎に実施される。また、該比較回路部3
4における認証子の正当性の判断は、外部情報記憶部2
にあらかじめ固有に割当て記憶されている正当な自己固
有情報とその自己固有情報識別子とを有する暗号化装置
だけ暗号化通信を可能とするもので、しかもその正当な
自己固有情報が耐改ざん暗号処理部3の内部情報記憶部
32に格納され保持される。従って、この判断機能の基
に、お互いに自已固有情報を交換しあった暗号化装置間
でしか共通の通信用暗号鍵を生成できないように制御す
ることができる。たとえ何らかの方法によりこれらの固
有情報を得た第三者が同一の構成の暗号化装置を用いて
もその固有情報を内部情報記憶部32に格納できない事
から盗聴あるいは成りすましをすることが不可能とな
る。
【0017】ここでは、内部情報記憶部32に、同一な
構成の暗号化装置を用いた暗号化通信グループ内のすべ
ての装置に共通な秘密情報をあらかじめ保有させ、暗号
鍵生成情報として用いているが、処理を簡単化するため
には必ずしも利用しなくともよい。また、通信の度毎に
発呼側あるいは着呼側いずれかのあらかじめ定められた
側の装置で発生した乱数を用いて共通な暗号鍵を生成し
たが、両者の装置でそれぞれ生成した乱数を通信制御部
6を介して互いに伝送し交換して、外部情報記憶部2を
介して内部情報記憶部32に格納し前記の如く暗号鍵を
生成しても良い。この場合、伝送の方向別に別々の乱数
を用いて異なる通信用暗号鍵の生成や、通信用暗号鍵で
暗号化された乱数を送りかえすことにより相手認証を行
っても良い。
【0018】また、固有情報用暗号鍵で暗号化された情
報はグループ内の全ての装置で復号されることから、装
置の制御信号などもこの鍵で暗号化して伝送しても良
い。更に、パスワードに対してもパスワード認証子をつ
けておき、これらを外部情報記憶部2に入力し、前記自
己固有情報と自己固有情報認証子と同様な働きを耐改ざ
ん暗号処理部3に対して行わせても良い。
【0019】尚、上記の実施例では、グループ内の不特
定の2つあるいは特定の2つの暗号化装置間での秘匿通
信を想定して説明したが、本発明は2つ以上の暗号化装
置間での共通な通信用暗号鍵を生成して秘匿通信を行う
こと(自己固有情報をそれぞれ交換する事による)も可
能である。また、本実施例では自己固有情報の伝送のた
めに固有情報用暗号鍵を利用したが、暗号強度がそれほ
ど必要とされない場合は、自己固有情報を内部情報記憶
部32から読み出し直接そのままの形で通信制御部6を
介して端子10から相手に伝送し、端子9から受信され
た相手固有情報は通信制御部6を介して外部情報記憶部
2を介して内部情報記憶部32に格納される形態も考え
られる。但し、この場合は固有情報が公に露呈するた
め、通信用暗号鍵の生成のための鍵生成情報の一部を与
えることとなる。
【0020】また、自已固有情報と自已固有情報認証子
とをROMなどの外部情報記憶部に常駐させたが、これ
らを装置ではなく利用者毎に利用者自己固有情報と利用
者自己固有情報認証子として割当ててもよく、そのとき
の暗号化装置はすべて共通となる事から、公衆暗号化装
置の働きをし、正当な利用者選択機能をもった暗号公衆
電話サービスが可能となる。
【0021】第二の実施例として利用者に利用者自己固
有情報と利用者自己固有認証子とを、暗号化装置に自已
固有情報と自己固有情報認証子とをそれぞれ割り当てた
場合について説明する。
【0022】図1に示す第一の実施例と同様な構成を用
いる。第一実施例の如く暗号化装置毎に異なる自己固有
情報とその自己固有情報認証子とを割り当てると共に、
さらに、利用者毎に異なる利用者自己固有情報と新たな
利用者用秘密関数処理により前記利用者自己固有情報か
らあらかじめ生成された利用者自己固有情報認証子とを
それぞれ利用者毎に割り当て、使用時に端子11から外
部情報記憶部2へ入力する。
【0023】耐改ざん暗号処理部3における認証子生成
部33において該利用者用秘密関数処理による内部利用
者固有情報認証子を生成して該利用者自己固有情報認証
子との一致比較処理を比較回路部34にて行わせ、該利
用者自己固有情報と該利用者自己固有情報認証子の正当
性を調べ、正当ならば該固有情報認証子の場合と同様に
制御信号を内部情報記憶部32、暗号鍵生成部35およ
び暗号化復号化部31に送出しそれぞれ制御し、更に該
通信鍵を用いて該利用者自己固有情報を暗号化復号化処
理部31で暗号化して互いに通信回線を介して交換し、
利用者相手固有情報を復号化して内部情報記憶部32に
格納し、少なくとも利用者自己固有情報と利用者相手固
有情報とを用いて、あるいは更に前記の如く該乱数や各
装置に割り当てられた該自己固有情報および該相手固有
情報などを用いて、利用者用暗号鍵を生成しこれを用い
て暗号化通信を行うことを特徴とした暗号化装置であ
る。
【0024】
【発明の効果】暗号化装置毎に予め割当られた正当な自
己固有情報(ID情報)及び自己固有情報認証子を用い
て、該装置の利用者の正当性が確認された場合にのみ、
耐改ざん暗号処理部3が正常な動作をする。そのため
に、同じ秘密関数で且つ同一構成を有する任意の2つ又
はそれ以上の暗号化装置間で通信回線を介して互いに自
己固有情報をそれぞれ交換し、情報伝送のための共通の
通信用暗号鍵を通信毎に生成し、それを用いて暗号化通
信を行うことができる。固有情報を交換していないその
他の同一構成の暗号化装置では、これらの交換された固
有情報をその耐改ざん暗号処理部3に入力しても同一の
通信用暗号鍵を生成できない。また、暗号復号化された
通信相手の固有情報が耐改ざん暗号処理部3から外に露
呈せず他の固有情報が得にくい。つまり、悪意の第三者
が通信回線を介して固有情報を取得し、同一の秘密関数
を有する他の暗号化装置を用いたとしても、なりすまし
て暗号化通信を行うことが全くできないこになる。こと
などから、盗聴やなりすましができない。
【0025】従って、本発明の暗号化装置は同一構成の
暗号化装置を用いた任意の2つあるいはそれ以上の不特
定の利用者間で予め特定の共通な暗号鍵生成情報を互い
に準備することなく自由に暗号化通信ができ、利用者間
での暗号鍵生成情報の管理が不要である。更に、高い暗
号強度を要求する特定の利用者間ではこれまでのように
予め互いに定められた鍵生成情報を更に付加して、特定
の利用者間だけの固有な通信用暗号鍵を生成して暗号化
通信もできる。
【0026】また、暗号化装置内の外部情報記憶部に常
駐させることなく、利用者毎に異なる固有情報とその固
有情報認証子とを割り当てて、同様の動作をさせる事に
より、暗号公衆通信サービスも可能となる。
【0027】更に、予め登録された利用者に異なる利用
者自己固有情報とその利用者自已固有情報認証子とを割
り当て、利用者用暗号鍵を生成し暗号化通信を行うこと
により、特定の利用者間で非常に秘匿性に優れた暗号化
通信が可能となる。また、利用者自己固有情報を公開
し、従来の電話番号の如く認証をさせることも出来る。
【0028】本発明の暗号化装置は、不特定の利用者間
又は特定の利用者間いずれにおいても、暗号鍵生成情報
の管理がほとんど不要でしかも自由に暗号化通信が出来
ることから、移動通信、暗号公衆電話機、暗号ファクシ
ミリ、暗号付き高機能モデム、更にはコンピュータ・ネ
ットワークなどにおける秘匿通信を必要とする幅広い分
野で簡単に導入できる。
【図面の簡単な説明】
【図1】本発明の暗号化装置のブロック図である。
【符号の説明】
2 外部情報記憶部 31 暗号化復号化処理部 32 内部情報記憶部 33 認証子生成部 34 比較回路部 35 暗号鍵生成部 4 制御回路部 5 乱数生成部 6 通信制御部 7 情報の入力端子 8 情報の出力端子 9 通信回線の入力端子 10 通信回線の出力端子 11 パスワードあるいは利用者自己固有情報及び利用
者自己固有情報認証子入力端子
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平2−53153(JP,A) 特開 昭62−65150(JP,A) 特開 平2−56136(JP,A) 特開 昭63−280530(JP,A) 松本勉,今井秀樹「暗号鍵の共有 大 規模ネットワーク向き鍵共有方式KPと その実現」電子情報通信学会技術研究報 告,Vol.89,No.482,(1990 年),p.33−47(ISEC89−52) (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 INSPEC(DIALOG) JICSTファイル(JOIS)

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 暗号化装置毎に予め割り当てられた互い
    に異なる自己固有情報、及び該自己固有情報を秘密関数
    で処理して得られた自己固有情報認証子を予め記憶して
    いる外部記憶手段と、 前記暗号化装置内について、入力された自己固有情報を
    前記秘密関数で処理して固有情報認証子を生成する認証
    子生成手段と、 前記認証子生成手段で生成された自己固有情報認証子
    と、前記予め記憶された自己固有情報認証子とを比較す
    る比較手段と、 前記比較手段について両認証子が一致したと判断された
    場合にのみ動作し、前記自己固有情報を通信すべき相手
    の暗号化装置に送ると共に、少なくとも前記自已固有情
    報と、該通信すべき相手の暗号化装置から送られてきた
    相手固有情報とを用いて、通信用暗号鍵を生成する暗号
    鍵生成手段とを少なくとも有して、暗号化通信をするよ
    うに構成されていることを特徴とする暗号化装置。
  2. 【請求項2】 前記暗号鍵生成手段は固有情報用暗号鍵
    を更に生成し、該固有情報用暗号鍵を用いて前記自己固
    有情報及び前記相手固有情報を暗号化して送受信し合う
    ように構成されていることを特徴とする請求項1に記載
    の暗号化装置。
  3. 【請求項3】 前記外部記憶手段は、更に、利用者毎に
    予め割り当てられた互いに異なる利用者固有情報、及び
    該利用者自己固有情報を秘密関数で処理して得られた利
    用者自己固有情報認証子とを、利用の度毎に入力するよ
    うに構成しており、 前記認証子生成手段は、入力された利用者自己固有情報
    を前記秘密関数で処理して利用者固有情報認証子を生成
    しており、 前記暗号鍵生成手段は、前記入力された利用者自己固有
    情報認証子とを比較し、両認証子が一致したと判断され
    た場合にのみ動作し、前記利用者自己固有情報を通信す
    べき相手の暗号化装置に送ると共に、少なくとも前記利
    用者自己固有情報と、自己固有情報と、前記通信すべき
    相手の暗号化装置から送られてきた相手利用者自己固有
    情報と、相手固有情報とを用いて通信用暗号鍵を生成す
    るように構成されていることを特徴とする請求項1又は
    2に記載の暗号化装置。
JP3031355A 1991-02-01 1991-02-01 暗号化装置 Expired - Lifetime JP2929738B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3031355A JP2929738B2 (ja) 1991-02-01 1991-02-01 暗号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3031355A JP2929738B2 (ja) 1991-02-01 1991-02-01 暗号化装置

Publications (2)

Publication Number Publication Date
JPH04247737A JPH04247737A (ja) 1992-09-03
JP2929738B2 true JP2929738B2 (ja) 1999-08-03

Family

ID=12328926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3031355A Expired - Lifetime JP2929738B2 (ja) 1991-02-01 1991-02-01 暗号化装置

Country Status (1)

Country Link
JP (1) JP2929738B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JP2007049759A (ja) * 1996-05-22 2007-02-22 Matsushita Electric Ind Co Ltd 暗号化装置
JP3433413B2 (ja) * 1996-12-04 2003-08-04 富士ゼロックス株式会社 ユーザ認証装置および方法
JP4391056B2 (ja) 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
JP4130653B2 (ja) 2004-12-20 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 擬似公開鍵暗号方法及びシステム
JP4697152B2 (ja) * 2007-01-26 2011-06-08 ソニー株式会社 情報管理装置、情報管理方法、記録媒体、およびプログラム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP6237363B2 (ja) * 2014-03-14 2017-11-29 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265150A (ja) * 1985-09-17 1987-03-24 Fujitsu Ltd 秘匿情報記憶方法
JPH0754537B2 (ja) * 1988-08-18 1995-06-07 日本電気株式会社 記憶媒体の暗号化方式
JP2721238B2 (ja) * 1989-05-01 1998-03-04 富士通株式会社 署名機能を持つ鍵配送方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
松本勉,今井秀樹「暗号鍵の共有 大規模ネットワーク向き鍵共有方式KPとその実現」電子情報通信学会技術研究報告,Vol.89,No.482,(1990年),p.33−47(ISEC89−52)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法

Also Published As

Publication number Publication date
JPH04247737A (ja) 1992-09-03

Similar Documents

Publication Publication Date Title
US6215878B1 (en) Group key distribution
US4649233A (en) Method for establishing user authenication with composite session keys among cryptographically communicating nodes
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US5638444A (en) Secure computer communication method and system
US6278782B1 (en) Method of implementing a key recovery system
US5815573A (en) Cryptographic key recovery system
US5450493A (en) Secure communication method and apparatus
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
JP2929738B2 (ja) 暗号化装置
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
JPH04347949A (ja) 電子メール通信方法および送信側端末
JPH0969831A (ja) 暗号通信システム
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH06284124A (ja) 情報伝送システム
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
JPS63176043A (ja) 秘密情報通信方式
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JPH0435538A (ja) 暗号化通信方式
JPH0373633A (ja) 暗号通信方式
JPS60203036A (ja) 秘密通信方式

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 12