JP2932665B2 - 暗号処理用鍵供給方式 - Google Patents

暗号処理用鍵供給方式

Info

Publication number
JP2932665B2
JP2932665B2 JP2283195A JP28319590A JP2932665B2 JP 2932665 B2 JP2932665 B2 JP 2932665B2 JP 2283195 A JP2283195 A JP 2283195A JP 28319590 A JP28319590 A JP 28319590A JP 2932665 B2 JP2932665 B2 JP 2932665B2
Authority
JP
Japan
Prior art keywords
key
encryption
processing unit
encryption processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2283195A
Other languages
English (en)
Other versions
JPH04157837A (ja
Inventor
高行 長谷部
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2283195A priority Critical patent/JP2932665B2/ja
Publication of JPH04157837A publication Critical patent/JPH04157837A/ja
Application granted granted Critical
Publication of JP2932665B2 publication Critical patent/JP2932665B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔概要〕 DES方式に基づく暗号処理を採用する暗号通信システ
ム、或いは認証システムにおける暗号処理用鍵供給方式
に関し、 収容すべき手段を極力減少させることにより、収容手
段量に制限のある装置においてもDES方式に基づく暗号
処理を適用可能とすることを目的とし、 平文と暗号文との間の変換処理をDSE方式に基づき実
行する暗号化処理部を具備し、相手装置との間で暗号通
信を実行する装置において、装置外で生成された、暗号
化処理部が変換処理を実行する為に必要とするそれぞれ
48ビットから成る十六段分の暗号鍵および復号鍵を少な
くも何れがを記憶し、暗号化処理部に供給する鍵記憶手
段を設ける様に構成し、また装置外で生成された、暗号
化処理部が変換処理を実行する為に必要とするそれぞれ
48ビットから成る十六段分の暗号鍵を記憶する鍵記憶手
段と、鍵記憶手段が記憶する暗号鍵を抽出し、各十六段
の順序を反転させて復号鍵を生成し、暗号化処理部に供
給する反転処理手段とを設ける様に構成し、また装置外
で生成された、暗号化処理部が変換処理を実行する為に
必要とするそれぞれ48ビットから成る十六段分のマスタ
鍵を記憶するマスタ鍵記憶手段と、相手装置と共用する
48×16ビットから成る同一の乱数を、共有するマスタ鍵
を用いてDES方式に基づき暗号化処理し、それぞれ48ビ
ットから成る十六段分のセッション暗号鍵の生成する暗
号処理手段と、暗号処理手段が生成するセッション暗号
鍵の、各十六段の順序を反転させてセッション復号鍵を
生成し、暗号化処理部に供給する反転処理手段とを設け
る様に構成し、また入力情報を暗号化処理部によりDES
方式に基づき暗号化処理し、暗号処理結果を相手装置と
の間で比較することにより相手装置を認証する装置にお
いて、装置外で生成された、暗号化処理部が暗号処理を
実行する為に必要とするそれぞれ48ビットから成る十六
段分の認証鍵を記憶し、暗号化処理部に供給する認証鍵
記憶手段を設ける様に構成し、なお暗号鍵、復号鍵、マ
スタ鍵および認証鍵は、パリティビットを含む64ビット
から成るオリジナル鍵から、DES方式に基づき生成され
る様に構成し、またDES方式に基づくこと無く生成され
る様に構成する。
〔産業上の利用分野〕
本発明は、DES方式に基づく暗号処理を採用する暗号
通信システム、或いは認証システムにおける暗号処理用
鍵供給方式に関する。
所要の情報を、第三者に秘匿して所定の相手との間で
授受する暗号処理の一つとして、米国商務省により制定
公布されたデータ暗号化規格(Data Encryption Standa
rd、以後DESと称する)が公知である。
一方、例えば銀行における窓口の無人化に伴い、顧客
が所持するICカードと銀行センタとの間で、第三者に秘
匿すべき情報の授受、或いは情報授受相手の認証に、前
述のDES方式を採用する機会が増加しつつある。
〔従来の技術〕
第10図は従来ある暗号通信システムの一例を示す図で
あり、第11図は第10図における銀行センタ側装置の一例
を示す図であり、第12図は第10図におけるICカード側装
置の一例を示す図である。
第10図において、銀行センタ1には、入力される平文
PをDES方式に基づき暗号文Cに変換する暗号化処理部1
1と、銀行センタ1およびICカード2が第三者に秘匿し
て保有する、パリティビットを含む64ビットから成るオ
リジナル鍵KCから、暗号化処理部11が暗号化を実行する
為に必要とする、それぞれ48ビットから成る十六段分の
暗号鍵KEを生成する鍵生成部12とが設けられ、またICカ
ード2には、銀行センタ1から転送される暗号文Cを、
DES方式に基づき平文Pに変換する暗号化処理部21と、
銀行センタ1およびICカード2が第三者に秘匿して保有
する、パリティビットを含む64ビットから成るオリジナ
ル鍵KOから、暗号化処理部21が復号化を実行する為に必
要とする、それぞれ48ビットから成る十六段分の復号鍵
KDを生成する鍵生成部22とが設けられている。
第11図において、鍵生成部12は、公知の如く、オリジ
ナル鍵KOを蓄積するレジスタREG、第一縮約型転置部PC
−1、十六段分の左シフタSF−L、第二縮約型転置部PC
−2および各種レジスタREG類から構成され、オリジナ
ル鍵KOから十六段分の暗号鍵KE(各段の暗号鍵をそれぞ
れ第一段暗号鍵KE1乃至乃至第十六段暗号鍵KE16と称す
る)を生成し、暗号化処理部11の各段に供給する。
また暗号化処理部11は、公知の如く、入力される平文
Pを64ビット宛蓄積するレジスタREG、初期転置部IP、
十六段分の暗号関数部f、排他論理和部(+)、レジス
タREG類、最終転置部IP-1、出力される暗号文Cを64ビ
ット宛蓄積するレジスタREGから構成され、鍵生成部12
から各段の暗号関数部fにそれぞれ暗号鍵KE1乃至KE16
を供給することにより、入力される平文Pを64ビット
宛、暗号文Cに変換して出力する。
一方第12図において、鍵生成部22は、公知の如く、鍵
生成部12(第11図)における各左シフタSF−Lを右シフ
タSF−Rに変更することにより、オリジナル鍵KOから十
六段分の復号鍵KD(各段の復号鍵をそれぞれ第一段復号
鍵KD1乃至第十六段復号鍵KD16と称する)を生成し、暗
号化処理部21の各段に供給する。
また暗号化処理部21は、公知の如く、入力される暗号
文Cを64ビット宛蓄積するレジスタREG、初期転置部I
P、十六段分の暗号関数部f、排他論理和部(+)、レ
ジスタREG類、最終転置部IP-1へ出力される平文Pを64
ビット宛蓄積するレジスタREGから構成され、鍵生成部2
2から各段の暗号関数部fにそれぞれ復号鍵KD1乃至KD16
を供給することにより、入力される暗号文Cを、平文P
に変換して出力する。
なおDES方式においては、鍵生成部12が暗号化処理部1
1の各段に供給する第一暗号鍵KE1乃至第十六段暗号鍵K
E16と、鍵生成部22が暗号化処理部21のお各段に供給す
る第一段復号鍵KD1乃至第十六段復号鍵KD16とを、KE1
KD16、KE2=KD15、……、KE16=KD1となる如く生成する
ことにより、暗号化処理部11と21とを同一構成としてい
る。
次に第13図は従来ある認証システムの一例を示す図で
ある。
第13図において、銀行センタ1には前述の暗号化処理
部11および鍵生成部12の他に、乱数R1を発生する乱数発
生部13と、比較部14とが設けられており、またICカード
2には、前述と暗号化処理部21と、銀行センタ1に設け
られている鍵生成部12と同一構成を有する鍵生成部23と
が設けられている。
銀行センタ1に設けられている鍵生成部12と、ICカー
ド2に設けられている鍵生成部23とは、それぞれ保有さ
れている同一のオリジナ鍵KOから、それぞれ48ビットか
ら成る十六段分の認証鍵KAを生成し、それぞれ暗号化処
理部11および21の各段に供給する、 一方銀行センタ1に設けられている乱数発生部13は、
乱数R1を発生して暗号化処理部11に入力すると共に、IC
カード2にも転送し、暗号化処理部21に入力する。
各暗号化処理部11および21は、それぞれ鍵生成部12お
よび23から認証鍵KAを供給されることにより、入力され
る乱数R1を、それぞれ暗号化乱数RC1およびRC2に変換
し、銀行センタ1に設けられた比較部14に伝達する。
比較部14は、暗号化処理部11から伝達される暗号化乱
数RC1と、暗号化処理部21から伝達される暗号化乱数RC2
とを比較し、両者が一致した場合には、銀行センタ1は
ICカード2を認証する。
〔発明が解決しようとする課題〕
以上の説明から明らかな如く、従来ある暗号通信シス
テムにおいては、ICカード2に鍵生成部22を設ける必要
があり、また従来ある認証システムにおいても、ICカー
ド2に鍵生成部23を設ける必要があり、ICカード2に収
容し切れぬ問題があった。
本発明は、収容すべき手段を極力減少されることによ
り、収容手段量に制限のある装置においてもDES方式に
基づく暗号処理を適用可能とすることを目的とする。
〔課題を解決するための手段〕
第1図は本発明の原理を示す図であり、同図(a)は
請求項1に関する原理を示し、同図(b)は請求項2に
関する原理を示し、同図(c)は請求項3に関する原理
を示し、同図(d)は請求項4に関する原理を示す。
第1図において、100は暗号通信を行う装置、200は装
置100との間の暗号通信の相手装置、300は認証を行う装
置、400は装置300との認証の相手装置、11は相手装置20
0が具備する暗号化処理部、21は装置100および300が具
備する暗号化処理部である。
101は、本発明(請求項1)により装置100に設けられ
た鍵記憶手段である。
102は、本発明(請求項2)により装置100に設けられ
た暗号鍵記憶手段である。
103は、本発明(請求項2および請求項3)により装
置100に設けられた反転処理手段である。
104は、本発明(請求項3)により装置100に設けられ
た暗号処理手段である。
105は、本発明(請求項3)により装置100に設けられ
たマスタ鍵記憶手段である。
301は、本発明(請求項4)により装置300に設けられ
た認証鍵記憶手段301である。
〔作用〕
暗号化処理部21は、平文Pと暗号文Cとの間の変換処
理をDES方式に基づき実行する。
鍵記憶手段101は、装置100外で生成された、暗号化処
理部21が変換処理を実行する為に必要とする、それぞれ
48ビットから成る十六段分の暗号鍵KEおよび復号鍵KD
少なくも何れかを記憶し、暗号化処理部21に供給する。
暗号鍵記憶手段102は、装置100外で生成された、暗号
化処理部21が変換処理を実行する為に必要とする、それ
ぞれ48ビットから成る十六段分の暗号鍵KEを記憶する。
反転処理手段103は、暗号鍵記憶手段102が記憶する暗
号鍵KEを抽出し、各十六段の順序を反転させて復号鍵KD
を生成し、暗号化処理部21に供給する。
マスタ鍵記憶手段105は、装置100外で生成された、暗
号化処理部21が変換処理を実行する為に必要とする、そ
れぞれ48ビットから成る十六段分のマスタ鍵KMを記憶す
る。
暗号処理手段104は、相手装置200と共用する48×16ビ
ットから成る同一の乱数を、共有するマスタ鍵KMを用い
てDES方式に基づき暗号化処理し、それぞれ48ビットか
ら成る十六段分のセッション暗号鍵KESを生成する。
認証鍵記憶手段301は、装置300外で生成された、暗号
化処理部21が暗号処理を実行する為に必要とする、それ
ぞれ48ビットから成る十六段分の認証鍵KAを記憶し、暗
号化処理部21に供給する。
なお暗号鍵KE、復号鍵KD、マスタ鍵KMおよび認証鍵KA
は、パリティビットを含む64ビットから成るオリジナル
鍵から、DES方式に基づき生成されることが考慮され
る。
また暗号鍵KE、復号鍵KD、マスタ鍵KMおよび認証鍵KA
は、パリティビットを含む64ビットから成るオリジナル
鍵から、DES方式に基づくこと無く生成されることが考
慮される。
従って、本発明(請求項1乃至請求項6)によれば、
装置にはDES方式に基づく暗号処理に必要とする鍵生成
部を設ける必要が無くなり、装置の小形化、軽量化およ
び経済化を大幅に向上する。
〔実施例〕
以下、本発明の一実施例を図面により説明する。第2
図は本発明(請求項1および請求項5)の一実施例によ
る暗号通信システムを示す図であり、第3図は本発明
(請求項2および請求項5)の一実施例による暗号通信
システムを示す図であり、第4図は第3図における反転
処理部の一例を示す図であり、第5図は第3図に対応す
る双方向暗号通信システムを示す図であり、第6図は本
発明(請求項2および請求項6)の一実施例による暗号
通信システムを示す図であり、第7図は本発明(請求項
3および請求項5)の一実施例による暗号通信システム
を示す図であり、第8図は本発明(請求項4および請求
項5)の一実施例による認証システムを示す図であり、
第9図は本発明(請求項4および請求項6)の一実施例
による認証システムを示す図である。なお、全図を通じ
て同一符号は同一対象物を示す。また装置100は何れもI
Cカード2とし、相手装置200は何れも銀行センタ1とす
る。
第2図においては、第1図(a)における鍵記憶手段
101として鍵レジスタ24が設けられ、また第3図におい
ては、第1図(b)における暗号鍵記憶手段102として
鍵レジスタ25が設けられ、また第1図(b)における反
転処理手段103として反転処理部26が設けられ、また第
6図においては、第1図(b)における暗号鍵記憶手段
102として鍵レジスタ27が設けられ、また第1図(b)
における反転処理手段103として反転処理部26が設けら
れ、また第7図においては、第1図(c)における暗号
鍵記憶手段102として鍵レジスタ44が設けられ、また第
1図(c)における暗号処理手段104として暗号化処理
部21が使用され、また第1図(c)における反転処理手
段103として反転処理部45が設けられ、また第8図にお
いては、第1図(d)における認証鍵記憶手段301とし
て鍵レジスタ25が設けられ、また第9図においては、第
1図(d)における認証鍵記憶手段301として鍵レジス
タ27が設けられている。
最初に、第2図乃至第7図に基づき本発明の一実施例
による暗号通信システムを説明する。
第2図において、銀行センタ1には、前述(第10図)
と同様の暗号化処理部11および鍵生成部12が設けられて
おり、鍵生成部12は、パリティビットを含む64ビットか
ら成るオリジナル鍵KOから、それぞれ48ビットから成る
十六段分の暗号鍵KEおよび復号鍵KDを生成する。
一方ICカード2には、第10図における鍵生成部22の代
わりに鍵レジスタ24が設けられ、銀行センタ1において
鍵生成部12が生成する復号鍵KDが蓄積されている。
銀行センタ1においては、前述(第10図)と同様の過
程で、暗号化処理部11が鍵生成部12から暗号鍵KEを供給
されることにより、入力される平文Pを暗号文Cに変換
し、ICカード2に転送する。
ICカード2における暗号化処理部21は、鍵レジスタ24
に蓄積済の復号鍵KDを供給されることにより、前述(第
10図)と同様の過程で、銀行センタ1から転送される暗
号文Cと平文Pに変換し、出力する。
次に第3図において、銀行センタ1には、前述(第10
図)と同様に暗号化処理部11および鍵生成部12が設けら
れており、鍵生成部12は、前述(第10図)と同様に、オ
リジナル鍵KOから暗号鍵KEを生成して暗号化処理部11に
供給し、暗号化処理部11は、前述(第2図)と同様に、
鍵生成部12から暗号鍵KEを供給されることにより、入力
される平文Pを暗号文Cに変換し、ICカード2に転送す
る。
一方ICカード2には、第10図における鍵生成部22の代
わりに鍵レジスタ25および反転処理部26が設けられ、鍵
レジスタ25には、銀行センタ1において鍵生成部12が生
成する暗号鍵KEが蓄積されている。
反転処理部26は、第4図に示される如く、鍵レジスタ
25に蓄積済の暗号鍵KEを抽出し、第一段暗号鍵KE1を第
十六段復号鍵KD16、第二段暗号鍵KE2を第十五段復号鍵K
D15、以下同様にして、第十五段暗号鍵KE15を第二段復
号鍵KD2、第十六段暗号鍵KE16を第一段復号鍵KD1に、そ
れぞれ各段の順序を反転して暗号鍵KEから復号鍵KDを生
成し、暗号化処理部21に供給する。
暗号化処理部21は、前述(第11図および第12図)の如
く、銀行センタ1において暗号化処理部11が供給された
暗号鍵KEの各段の順序を反転した復号鍵KDを供給される
ことにより、暗号化処理部11と同一構成を有し、暗号化
処理部11から転送された暗号文Cを平文Pに変換する。
第5図は、第3図における銀行センタ1に反転処理部
18およびセレクタ19を追加し、またICカード2にセレク
タ28を追加することにより、銀行センタ1とICカード2
との間の双方向暗号通信を可能としたものである。
第5図においては、銀行センタ1のセレクタ19および
第2図のセレクタ28をそれぞれ「A」側に設定すること
により、第3図におけると同様に、銀行センタ1の暗号
化処理部11が鍵生成部12から暗号鍵KEを供給されて平文
Pを暗号文Cに変換してICカード2に転送し、ICカード
2の暗号化処理部21が反転処理部26から復号鍵KDを供給
されて暗号文Cを平文Pに変換して出力するが、銀行セ
ンタ1のセレクタ19およびICカード2のセレクタ28をそ
れぞれ「B」側に設定することにより、第3図における
と逆に、ICカード2の暗号化処理部21が鍵レジスタ25か
ら暗号鍵KEを供給されて平文Pを暗号文Cに変換して銀
行センタ1に転送し、銀行センタ1の暗号化処理部11が
反転処理部18から復号鍵KDを供給されて暗号文Cを平文
Pに変換して出力する。
次に第6図においては、銀行センタ1において、第3
図における鍵生成部12の代わりに、乱数発生部16および
鍵レジスタ17が設けられており、またICカード2におい
て、第3図における鍵レジスタ25の代わりに鍵レジスタ
27が設けられている。
銀行センタ1において、乱数発生部16は、48×16(=
768)ビットの乱数を暗号鍵KERとして発生し、鍵レジス
タ17は、乱数発生部16が発生した暗号鍵KERを蓄積し、
暗号化処理部11に供給する。
ICカード2において、鍵レジスタ27には、銀行センタ
1において鍵レジスタ17が蓄積する暗号鍵KERが蓄積さ
れている。
銀行センタ1においては、暗号化処理部11が、鍵レジ
スタ17に蓄積済の暗号鍵KERを供給されることにより、
入力される平文Pを暗号文Cに変換し、ICカード2に転
送する。
ICカード2においては、反転処理部26が、前述(第3
図)と同様に、鍵レジスタ27に蓄積済の暗号鍵KERを抽
出し、それぞれ各段の順序を反転して復号鍵KDRを生成
し、暗号化処理部21に供給する。
暗号化処理部21は、前述(第3図)と同様に、反転処
理部26から復号鍵KDRを供給されることにより、暗号化
処理部11から転送された暗号文Cを、平文Pに変換す
る。
次に第7図においては、銀行センタ1には第3図にお
ける暗号化処理部11および鍵生成部12の他に、セレクタ
31乃至33と、乱数発生部34と、鍵レジスタ35とが設けら
れ、またICカード2には第3図における暗号化処理部2
1、鍵レジスタ25および反転処理部26の他に、セレクタ4
1乃至43および鍵レジスタ44が設けられている。
当初、銀行センタ1におけるセレクタ31乃至33、およ
びICカード2におけるセレクタ41乃至43は、何れも
「A」側に設定されている。
その結果、銀行センタ1においては、鍵生成部12がマ
スタ鍵KMから生成した暗号鍵KEが、セレクタ33を介して
暗号化処理部11に供給されており、またICカード2にお
いては、鍵レジスタ25に蓄積されている暗号鍵KEがセレ
クタ43を介して暗号化処理部21に供給されている。
かかる状態で、乱数発生部34は、各セッション毎にそ
れぞれ48×16(=768)ビットから成るセッション乱数R
Sを発生し、セレクタ31を介して暗号化処理部11に入力
すると共に、ICカード2にも転送し、セレクタ41を介し
て暗号化処理部11と同一構成を有する暗号化処理部21に
入力する。
暗号鍵KEを供給されている暗号化処理部11は、入力さ
れたセッション乱数RSを暗号化してセッション暗号鍵K
ESを生成し、セレクタ32を介して鍵レジスタ35に蓄積す
る。
また暗号鍵KEを供給されている暗号化処理部21も、入
力されたセッション乱数RSを暗号化し、暗号化処理部11
が生成したと同一のセッション暗号鍵KESを生成し、セ
レクタ42を介して鍵レジスタ44に蓄積する。
反転処理部26は、前述(第3図)と同様に、鍵レジス
タ44に蓄積されているセッション暗号鍵KESを抽出し、
それそれ各段の順序を反転してセッション復号鍵KDS
生成し、セレクタ43の「B」側に供給する。
かかる状態で、銀行センタ1におけるセレクタ31乃至
33、およびICカード2におけるセレクタ41乃至43を、そ
れぞれ「B」側に切替えると、銀行センタ1において
は、暗号化処理部11が、鍵レジスタ35に蓄積されている
セッション暗号鍵KESをセレクタ33を介して供給される
ことにより、該セッションにおいて入力される平文PS
暗号文CSに変換し、セレクタ32を介してICカード2に転
送する。
ICカード2においては、暗号化処理部21が、反転処理
部26からセレクタ43を介してセッション復号鍵KDSを供
給されることにより、銀行センタ1からセレクタ41を介
して転送される暗号文CSを平文PSに変換し、セレクタ42
を介して出力する。
以上により、銀行センタ1とICカード2との間では、
各セッション毎に異なるセッション乱数RSから暗号化処
理部11と、暗号化処理部21および反転処理部26とにより
暗号化されて生成されたセッション暗号鍵KESおよびセ
ッション復号鍵KDSを用して暗号通信が実行される。
次に、第8図および第9図に基づき本発明の一実施例
による認証システムを説明する。
第8図において、銀行センタ1には前述(第13図)と
同様に、暗号化処理部11、鍵生成部12、乱数発生部13お
よび比較部14が設けられているが、ICカード2には鍵生
成部23の代わりに鍵レジスタ25が設けられている。
鍵レジスタ25には、銀行センタ1において鍵生成部12
がオリジナル鍵KOから生成する認証鍵KAが蓄積されてお
り、暗号化処理部21の各段に供給されている。
かかる状態で、銀行センタ1に設けられている乱数発
生部13は、前述(第13図)と同様に、乱数R1を発生して
暗号化処理部11に入力すると共に、ICカード2にも転送
し、暗号化処理部21に入力する。
各暗号化処理部11および21は、前述(第13図)と同様
に、それぞれ鍵生成部12および鍵レジスタ25から認証鍵
KAを供給されることにより、入力される乱数R1をそれぞ
れ暗号化乱数RC1およびRC2に変換し、銀行センタ1に設
けられた比較部14に伝達する。
比較部14は、暗号化処理部11から伝達される暗号化乱
数RC1と、暗号化処理部21から伝達される暗号化乱数RC2
とを比較し、両者が一致した場合には、銀行センタ1は
ICカード2を認証する。
次に第9図において、銀行センタ1には、第8図にお
ける鍵生成部12の代わりに、乱数発生部16および鍵レジ
スタ17が設けられており、またICカード2には、第8図
における鍵レジスタ25の代わりに鍵レジスタ27が設けら
れている。
銀行センタ1において、乱数発生部16は、48×16(=
768)ビットの乱数を認証鍵KARとして発生し、鍵レジス
タ17は、乱数発生部16が発生した認証鍵KARを蓄積し、
暗号化処理部11に供給する。
ICカード2において、鍵レジスタ27には、銀行センタ
1において鍵レジスタ17が蓄積する認証鍵KARが蓄積さ
れ、暗号化処理部21の各段に供給している。
かかる状態で、銀行センタ1に設けられている乱数発
生部13は、前述(第8図)と同様に、乱数R1を発生して
暗号化処理部11に入力すると共に、ICカード2にも転送
し、暗号化処理部21に入力する。
各暗号化処理部11およひ21は、前述(第8図)と同様
に、それぞれ鍵レジスタ17および27から認証鍵KARを供
給されることにより、入力される乱数R1をそれぞれ暗号
化乱数RC1およびRC2に変換し、銀行センタ1に設けられ
た比較部14に伝達する。
比較部14は、暗号化処理部11から伝達される暗号化乱
数RC1と、暗号化処理部21から伝達される暗号化乱数RC2
とを比較し、両者が一致した場合には、銀行センタ1は
ICカード2を認証する。
以上の説明から明らかな如く、本実施例によれば、IC
カード2には鍵生成部22を設ける代わりに、銀行センタ
1で生成された復号鍵KDを蓄積する鍵レジスタ24を設け
るか、或いは銀行センタ1で生成された暗号鍵KE、KER
またはセッション暗号鍵KESを蓄積する鍵レジスタ25、2
7または44と、反転処理部26とを設けることにより、暗
号化処理部21が暗号文Cを平文Pに変換することが可能
となり、所要の暗号通信が実現可能となり、またICカー
ド2に鍵生成部23を設ける代わりに、銀行センタ1で生
成された認証鍵KAまたはKARを蓄積する鍵レジスタ25ま
たは27を設けにことにより、暗号化処理部21が乱数R1
暗号化乱数RC2に変換可能となり、所要の認証が可能と
なる。
なお、第2図乃至第9図はあく迄本発明の一実施例に
過ぎず、例えば第2図における暗号鍵KEはオリジナル鍵
KOから鍵生成部12および鍵生成部15により生成されるも
のに限定されることは無く、乱数発生部16および反転処
理部18により生成する等、他に幾多の変形が考慮される
が、何れの場合にも本発明の効果は変わらない。また第
2図、第6図および第7図に示される暗号通信システム
は、一方向通信のみに限定されることは無く、第3図に
対する第5図の如く、双方向通信とすることも考慮され
るが、かかる場合にも本発明の効果は変わらない。また
第8図および第9図に示される認証システムは、銀行セ
ンタ1からICカード2を一方向認証するものに限定され
ることは無く、ICカード2から銀行センタ1の認証、更
には双方向認証とすることも考慮されるが、かかる場合
にも本発明の効果は変わらない。更に本発明の対象とす
る装置100、300および相手装置200、400は、ICカード2
と銀行センタ1とに限定されぬことは言う迄も無い。
〔発明の効果〕
以上、本発明(請求項1乃至請求項6)によれば、装
置にはDES方式に基づく暗号処理に必要とする鍵生成部
を設ける必要が無くなり、装置の小形化、軽量化および
経済化を大幅に向上する。
【図面の簡単な説明】
第1図は本発明の原理を示す図で、同図(a)は請求項
1に関する原理を示し、同図(b)は請求項2に関する
原理を示し、同図(c)は請求項3に関する原理を示
し、同図(d)は請求項4に関する原理を示し、第2図
は本発明(請求項1および請求項5)の一実施例による
暗号通信システムを示す図、第3図は本発明(請求項2
および請求項5)の一実施例による暗号通信システムを
示す図、第4図は第3図における反転処理部の一例を示
す図、第5図は第3図に対応する双方向暗号通信システ
ムを示す図、第6図は本発明(請求項2および請求項
6)の一実施例による暗号通信システムを示す図、第7
図は本発明(請求項3および請求項5)の一実施例によ
る暗号通信システムを示す図、第8図は本発明(請求項
4および請求項5)の一実施例による認証システムを示
す図、第9図は本発明(請求項4および請求項6)の一
実施例による認証システムを示す図、第10図は従来ある
暗号通信システムの一例の示す図、第11図は第10図にお
ける銀行センタ側装置の一例を示す図、第12図は第10図
におけるICカード側装置の一例を示す図、第13図は従来
ある認証システムの一例を示す図である。 図において、1は銀行センタ、2はICカード、11および
21は暗号化処理部、12、22および23は鍵生成部、13、16
および34は乱数発生部、14は比較部、17、24、25、27、
35およひ44は鍵レジスタ、18および26は反転処理部、1
9、28、31乃至33および41乃至43はセレクタ、100および
300は装置、200および400は相手装置、101は鍵記憶手
段、102は暗号鍵記憶手段、103は反転処理手段、104は
暗号処理手段、105はマスタ鍵記憶手段、301は認証鍵記
憶手段、を示す。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.6,DB名) H04K 1/00 - 3/00 H04L 9/00 - 9/38 G09C 1/00 - 5/00

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】平文(P)と暗号文(C)との間の変換処
    理をDES方式に基づき実行する暗号化処理部(21)を具
    備し、相手装置(200)との間で暗号通信を実行する装
    置(100)において、 前記装置(100)外で生成された、前記暗号化処理部(2
    1)が前記変更処理を実行する為に必要とするそれぞれ4
    8ビットから成る十六段分の暗号鍵(KE)および復号鍵
    (KD)の少なくも何れかを記憶し、前記暗号化処理部
    (21)に供給する鍵記憶手段(101)を設けることを特
    徴とする暗号処理用鍵供給方式。
  2. 【請求項2】平文(P)と暗号文(C)との間の変換処
    理をDES方式に基づき実行する暗号化処理部(21)を具
    備し、相手装置(200)との間で暗号通信を実行する装
    置(100)において、 前記装置(100)外で生成された、前記暗号化処理部(2
    1)が前記変換処理を実行する為に必要とするそれぞれ4
    8ビットから成る十六段分の暗号鍵(KE)を記憶する暗
    号鍵記憶手段(102)と、 前記暗号鍵記憶手段(102)が記憶する前記暗号鍵
    (KE)を抽出し、各十六段の順序を反転させて復号鍵
    (KD)を生成し、前記暗号化処理部(21)に供給する反
    転処理手段(103)とを設けることを特徴とする暗号処
    理用鍵供給方式。
  3. 【請求項3】平文(P)と暗号文(C)との間の変換処
    理をDES方式に基づき実行する暗号化処理部(21)を具
    備し、相手装置(200)との間で暗号通信を実行する装
    置(100)において、 前記装置(100)外で生成された、前記暗号化処理部(2
    1)が前記変換処理を実行する為に必要とするそれぞれ4
    8ビットから成る十六段分のマスタ鍵(KM)を記憶する
    マスタ鍵記憶手段(105)と、 前記相手装置(200)と共用する48×16ビットから成る
    同一の乱数を、共有するマスタ鍵(KM)を用いてDES方
    式に基づき暗号化処理し、それぞれ48ビットから成る十
    六段分のセッション暗号鍵(KES)を生成する暗号処理
    手段(104)と、 前記暗号処理手段(104)が生成する前記セッション暗
    号鍵(KES)の、各十六段の順序を反転させてセッショ
    ン復号鍵(KDS)を生成し、前記暗号化処理部(21)に
    供給する反転処理手段(103)とを設けることを特徴と
    する暗号処理用鍵供給方式。
  4. 【請求項4】入力情報を暗号化処理部(21)によりDES
    方式に基づき暗号化処理し、暗号処理結果を相手装置
    (400)との間で比較することにより相手装置(400)を
    認証する装置(300)において、 前記装置(300)外で生成された、前記暗号化処理部(2
    1)が前記暗号処理を実行する為に必要とするそれぞれ4
    8ビットから成る十六段分の認証鍵(KA)を記憶し、前
    記暗号化処理部(21)に供給する認証鍵記憶手段(30
    1)を設けることを特徴とする暗号処理用鍵供給方式。
  5. 【請求項5】前記暗号鍵(KE)、復号鍵(KD)、マスタ
    鍵(KM)および認証鍵(KA)は、パリティビットを含む
    64ビットから成るオリジナル鍵から、DES方式に基づき
    生成されることを特徴とする請求項1、2、3または4
    記載の暗号処理用鍵供給方式。
  6. 【請求項6】前記暗号鍵(KE)、復号鍵(KD)、マスタ
    鍵(KM)および認証鍵(KA)は、パリティビットを含む
    64ビットから成るオリジナル鍵から、前記DES方式に基
    づくこと無く生成されることを特徴とする請求項1、
    2、3または4記載の暗号処理用鍵供給方式。
JP2283195A 1990-10-20 1990-10-20 暗号処理用鍵供給方式 Expired - Fee Related JP2932665B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2283195A JP2932665B2 (ja) 1990-10-20 1990-10-20 暗号処理用鍵供給方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2283195A JP2932665B2 (ja) 1990-10-20 1990-10-20 暗号処理用鍵供給方式

Publications (2)

Publication Number Publication Date
JPH04157837A JPH04157837A (ja) 1992-05-29
JP2932665B2 true JP2932665B2 (ja) 1999-08-09

Family

ID=17662368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2283195A Expired - Fee Related JP2932665B2 (ja) 1990-10-20 1990-10-20 暗号処理用鍵供給方式

Country Status (1)

Country Link
JP (1) JP2932665B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2804524B1 (fr) * 2000-01-31 2002-04-19 Oberthur Card Systems Sas Procede d'execution d'un protocole cryptographique entre deux entites electroniques
KR20040006395A (ko) * 2002-07-12 2004-01-24 삼성전자주식회사 랜덤 암호 제어 장치 및 방법
US7769166B2 (en) * 2006-08-24 2010-08-03 Lsi Corporation Dual mode AES implementation to support single and multiple AES operations

Also Published As

Publication number Publication date
JPH04157837A (ja) 1992-05-29

Similar Documents

Publication Publication Date Title
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US6185679B1 (en) Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks
US5365589A (en) Method and apparatus for encryption, decryption and authentication using dynamical systems
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US6185304B1 (en) Method and apparatus for a symmetric block cipher using multiple stages
JPS6127751B2 (ja)
JP2002023622A (ja) 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
JP2000162965A (ja) 暗復号装置及び記憶媒体
Mahendran et al. Generation of key matrix for hill cipher encryption using classical cipher
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
Gafsi et al. High securing cryptography system for digital image transmission
Alabdulrazzaq et al. Performance evaluation of cryptographic algorithms: DES, 3DES, blowfish, twofish, and threefish
JP2932665B2 (ja) 暗号処理用鍵供給方式
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
Bhowmik et al. A symmetric key based secret data sharing scheme
Pieprzyk et al. Soviet encryption algorithm
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
Poupard et al. Decorrelated Fast Cipher: an AES Candidate well suited for low cost smart cards applications
RU2186467C2 (ru) Способ блочного итеративного шифрования
JP2001509608A (ja) デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法
Haunts et al. Symmetric Encryption
JP2798087B2 (ja) 暗号変換装置
JPH02195376A (ja) 鍵共有機能付きicカード
Singh et al. A new symmetric key encryption algorithm based on jumbling binary sequence of message

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees