JPH01300291A - 暗号作成装置及びその方法 - Google Patents

暗号作成装置及びその方法

Info

Publication number
JPH01300291A
JPH01300291A JP7159789A JP7159789A JPH01300291A JP H01300291 A JPH01300291 A JP H01300291A JP 7159789 A JP7159789 A JP 7159789A JP 7159789 A JP7159789 A JP 7159789A JP H01300291 A JPH01300291 A JP H01300291A
Authority
JP
Japan
Prior art keywords
key
password
data
cryptographic
preliminary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7159789A
Other languages
English (en)
Inventor
William Holdane Paul
ポール ウィリアム ホーリデン
Anthony Blair Avarne Simon
サイモン アンソニー ブレアー アバルン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Racal Guardata Financial Systems Ltd
Original Assignee
Racal Guardata Financial Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Racal Guardata Financial Systems Ltd filed Critical Racal Guardata Financial Systems Ltd
Publication of JPH01300291A publication Critical patent/JPH01300291A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はデータ処理に関連し、さらに詳しくはデータを
暗号化する装置及びその方法に関する。
本発明は、特に、銀行その他の金融機関(又はその代わ
りに少なくともメツセージ確認コードを発生する機関)
の通信網を介して支払い等の目的を果すためのメツセー
ジの暗号化に関係し、しかも、原則として秘密の情報を
伝送する如何なる通信システムにおいてメツセージの暗
号化に対して実用的な可能性がある。
〔従来の技術〕
暗号化の典型的なプロセスは、選択された暗号作成キー
によって条件付けられ、与えられた1セツトのルール又
はアルゴリズムに従って保護されるべきデータに関して
、一連の算術演算の実行を含んでいる。共通の使用に関
連したシステムは、いわゆるアメリカ標章規格協会(A
NSI)規格X9.9とX9.19に記載されているよ
うに、メツセージ確認コード(MAC)である。これら
の規格の中で暗号作成アルゴリズムはF I PS46
とANS I X3.92に記載されているように、デ
ータ エンクリプション アルゴリズム(DEA)であ
る。そして暗号作成キーは選択された56ビツト数であ
る。実際問題として、暗号化したデータの不正な解読又
はまさしく純粋に暗号化したデータを不正に搬送するこ
とに対して、このシステムおよび同様なシステムを保安
することは特別なキーの秘密性を維持することにかかっ
ている。この特別なキーの下では、データは暗号化され
、キーは次の解読中に元のデータを正しく再生するため
に知られているべきである。慣習上、そのために、銀行
等でメツセージデータを暗号化するために使用される電
気機器やメモリの中にこれら必要不可欠なキーを保持す
る装置は、権限のない者によってメモリが不正に読み出
される危険を防止するために物理的な安全を厳密に規定
しているようにされていなければならない。
〔目的及び構成〕
しかし、本発明は、暗号作成装置において、暗号作成キ
ーの秘密を維持するという課題に対する別の手がかりを
採用し、従って、一つの思想は次の暗号作成装置にある
暗号化されるデータの入力のための手段と、暗号作成ア
ルゴリズムとこのアルゴリズムと組み合されたキーとに
従って前記データを暗号化するための処理手段とを有す
る暗号作成装置において、予備キーデータを格納するメ
モリ手段と、パスワードの入力のための手段と、前記予
備キーデータとパスワード(又はパスワードの導関数)
から前記キーを引き出すための処理手段とを備え、その
際使用時に、前記キーは永久的に格納されないが、入力
データを暗号化することが要求されたときにのみ引き出
されることを特徴とする暗号作成’!A 置。
他の思想は次の暗号作成方法にある。′!A7Lの中で
暗号化されるべきデータを入力するステップと、暗号作
成アルゴリズムとこのアルゴリズムに組み合されたキー
とに従ってそのデータを暗号化するステップとを有する
暗号作成方法において、装置の中で予備キーデータを格
納するステップと、前記装置へパスワードを入力するス
テップと、前記予備キーデータとパスワード又はパスワ
ードの導関数から装置の中で前記キーを引き出すステッ
プとを有し、その際、前記キーは永久的に格納されるこ
とはないが、前記入力データを暗号化することが要求化
されたときにのみ引き出されることを特徴とする暗号作
成方法。
〔効果〕
このような方法で、暗号作成キーの秘密は、そのメモリ
に対する出入り口を得るための可能な企てに対して装置
の究極の物理的安全性を維持せず、むしろ、暗号化プロ
セスの実行のためにキーを一時的に引き出すときにのみ
装置に入力されるパスワードの秘密に頼ることになる。
もし、いつ如何なるときに装置が不正な人間の手に渡り
、そのメモリが読み出されたとしても、メモリの内容が
明らかにされる全てはデータそのものである。このデー
タをここでは予備キーデータと称する。この予備キーデ
ータはキーを見出すために、2番目に挙げたプロセス手
段によりパスワードと組み合わされるべきである。
実際問題として、パスワードとワーキングキーを引き出
すための予備キーデータとの結合は単なる算術演算でよ
く、好ましい例としては、DESに従って予備キーデー
タの暗号化のためのキーとし、パスワードそのものをワ
ーキングキーとすることである。
パスワードそれ自体は、従来のアクセスコントロースシ
ステムと同様、装置を操作することができる人々に対し
てのみ知られているマルチデジットワード又はナンバー
でよく、それは装置を操作するために、それに応じて一
斉に行わねばならない別々の人々に知られている2又は
それ以上の部分パスワードから構成することができる。
〔実施例〕
以下、本発明の実施例を添付図面に従って説明する。こ
の明細書の目的のために、図示された装置は、金銭上の
メツセージを他の支店や中央計算機へ伝送するために銀
行の支店に設置されている端末装置の一部とすることが
前提となっている。
特に、その装置は、英国特許出願第2190820号明
細書に記載されているように、プロセスの一部として、
メツセージ確認コード、即ちMACを計算するときのメ
ツセージデータを暗号文に直すために用いることができ
る。この場合、以下に述べるように、引き出されたワー
キングキー14前記出願明細書に記載されているキー1
の代わりに用いられる。
図面において5暗号に直すためのメツセージデータはキ
ーボード1によってプロセッサ2に入力され、特定のワ
ーキングキーの下でDESに従って暗号化される。しか
し、このワーキングキーは装置のどのメモリにも保持さ
れないが、以下のプロセスで必要なときに引き出される
即ち、あるパスワード(暗証番号)はキーボード1によ
り装置の他のプロセッシングステージ(プロセッサ)3
に入力され、そこからパスワードの導関数又は関数がプ
ロセッサ4(実際上プロセッサ2と一体となっている。
)へ送られる。その中でパスワードはメモリ5から予備
キーデータのDESに従って暗号化のためのキーを構成
する。
この暗号化の結果はメツセージデータの暗号化のための
、前述のワーキングキーである。ワーキングキーは使用
後自動的に消去される。
もし望むならば、装置に対する個人の識別記号即ち電子
的な通し番号を製造段階でメモリ5に書き込むことがで
きる。それは正しいワーキングキーを引き出すためにプ
ロセッサ4において他のデータの暗号化と結合されねば
ならない。このような方法で与えられたワーキングキー
は目的とする特別の装置の中で首尾よく戻すことができ
る。
認定された使用者達のパスワードにおいて、所望の変化
をさせるために、プログラミング手段が用意されている
。この手段は存在するパスワードを調整しながら新しい
パスワードの下で暗号化されたときに正しいワーキング
キーを引き出すようにメモリ5の中の予備キーデータを
変化させるものである。同様に、このデータは現存のパ
スワード及び/又は電子的通し番号と組み合せて、選択
された新しいワーキングキーを引き出す要求があったと
きに修正される。
前述したように、本発明の利点は、メモリ5の如何なる
不正な検査によっても明らかにできるようなデータは予
備キーデータであって、これはパスワードの知識を有し
ていなければ、ワーキングキーを明らかにするには不十
分であることにある。
他の機能上の利点は、この装置に具体化されている原理
からも生じる。例&ば、メツセージデータの登録は、上
位の役職につくことが期待されている正規の銀行員やパ
スワード保持者の手に安全に任せることができ、又暗号
化のときに必要とされるだけである。さらに、又装置の
初期化を行うときにメモリ5に入力されるデータはそれ
自体秘密でないが、パスワードだけは秘密であり、この
タスクは、厳格な機密保護規準に則って操作する必要の
ない行員によって実行される。同様に、装置を銀行の各
支店に分配するときに、対応するパスワードの通知が物
理的に装置に添えられていなければ、輸送中の装置を保
護するために特別な注意を払う必要はない。
【図面の簡単な説明】
第1図は本発明の構成と作用を説明するための図である
。 1・・・キーボード、2,4・・・プロセッサ、3・・
・プロセッシングステージ、5・・・メモリ。

Claims (1)

  1. 【特許請求の範囲】 1、暗号化されるデータの入力のための手段と、暗号作
    成アルゴリズムとこのアルゴリズムと組み合されたキー
    とに従って前記データを暗号化するための処理手段とを
    有する暗号作成装置において、予備キーデータを格納す
    るメモリ手段と、パスワードの入力のための手段と、前
    記予備キーデータとパスワード(又はパスワードの導関
    数)から前記キーを引き出すための処理手段とを備え、
    その際使用時に、前記キーは永久的に格納されないが、
    入力データを暗号化することが要求されたときにのみ引
    き出されることを特徴とする暗号作成装置。 2、請求項1記載の暗号作成装置において、請求項1で
    2番目に挙げられた処理手段は前記パスワード又は前記
    パスワードによって代表されるキーの下で予備のキーデ
    ータ又はその導関数の暗号化による前記キーを引き出す
    ように構成されていることを特徴とする暗号作成装置。 3、請求項1又は2記載の暗号作成装置において、前記
    装置に対する照合データを格納するメモリ手段を含み、
    請求項1で2番目に挙げられた処理手段は前記予備キー
    データ、照合データ及びパスワード(パスワードの導関
    数)から、請求項1で1番目に挙げられたキーを引き出
    すように構成されていることを特徴とする暗号作成装置
    。 4、装置の中で暗号化されるべきデータを入力するステ
    ップと、暗号作成アルゴリズムとこのアルゴリズムに組
    み合されたキーとに従ってそのデータを暗号化するステ
    ップとを有する暗号作成方法において、装置の中で予備
    キーデータを格納するステップと、前記装置へパスワー
    ドを入力するステップと、前記予備キーデータとパスワ
    ード又はパスワードの導関数から装置の中で前記キーを
    引き出すステップとを有し、その際、前記キーは永久的
    に格納されることはないが、前記入力データを暗号化す
    ることが要求化されたときにのみ引き出されることを特
    徴とする暗号作成方法。 5、請求項4記載の暗号作成方法において、前記キーは
    前記パスワード又はパスワードの導関数によって代表さ
    れるキーの下で予備キーデータ又はその導関数の暗号化
    により引き出されること特徴とする暗号作成方法。 6、請求項4又は5記載の暗号作成方法において、その
    装置に対する照合データを格納するステップと、前記予
    備キーデータ、照合データ及びパスワード(又はパスワ
    ードの導関数)から、請求項4又は5で1番目に挙げた
    キーを引き出すステップを含むことを特徴とする暗号作
    成方法。
JP7159789A 1988-03-24 1989-03-23 暗号作成装置及びその方法 Pending JPH01300291A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB8807020.6 1988-03-24
GB888807020A GB8807020D0 (en) 1988-03-24 1988-03-24 Data-processing apparatus

Publications (1)

Publication Number Publication Date
JPH01300291A true JPH01300291A (ja) 1989-12-04

Family

ID=10634033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7159789A Pending JPH01300291A (ja) 1988-03-24 1989-03-23 暗号作成装置及びその方法

Country Status (4)

Country Link
EP (1) EP0334503A3 (ja)
JP (1) JPH01300291A (ja)
AU (1) AU3139389A (ja)
GB (2) GB8807020D0 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2690258B1 (fr) * 1992-04-17 1997-03-28 France Telecom Procede de controle d'acces du type autorisant l'acces a une fonction d'exploitation d'un module d'exploitation a l'aide d'un mot de controle.
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
NL9301880A (nl) * 1993-11-02 1995-06-01 Robert Eric Hertzberger Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes.
JP3029381B2 (ja) * 1994-01-10 2000-04-04 富士通株式会社 データ変換装置
FR2724514B1 (fr) * 1994-09-08 1996-12-13 Sagem Procede de gestion de cles d'embrouillage et de debrouillage d'appareils de transmission de donnees
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
DE19704069A1 (de) * 1997-02-04 1998-08-06 Matthias Knipp Verfahren zur Ver- und Entschlüsselung einer Datenfolge
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
EP0168667B1 (en) * 1984-07-19 1992-03-04 Tandem Computers Incorporated Secured message transfer system and method using updated session code
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key

Also Published As

Publication number Publication date
GB2216754A (en) 1989-10-11
EP0334503A3 (en) 1991-09-11
EP0334503A2 (en) 1989-09-27
GB8905050D0 (en) 1989-07-05
GB8807020D0 (en) 1988-08-24
AU3139389A (en) 1989-09-28

Similar Documents

Publication Publication Date Title
US5196840A (en) Secure communications system for remotely located computers
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US5237614A (en) Integrated network security system
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
JP2017175244A (ja) 1:n生体認証・暗号・署名システム
JPH0652518B2 (ja) セキュリティ・システムおよびその管理方法
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
MX2007008936A (es) Sistema, dispositivo y metodo de cifrado seguro.
JPS61501484A (ja) 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置
JPH01300291A (ja) 暗号作成装置及びその方法
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
JPH09247141A (ja) グループ暗号方法
JPH04245368A (ja) 電子ファイルキャビネットシステム
JP2003317042A (ja) 認証方法
JP2000331166A (ja) 指紋認証システム
JP2541308B2 (ja) 機密デ―タベ―ス通信方法
JPH09204401A (ja) データベース検索システムおよびデータベース保護方法
JP2003110550A (ja) セキュリティ管理方法およびセキュリティシステム
JP2768474B2 (ja) 資格認証システム
JPH04118777A (ja) Icカードによる電子署名方法
JPS62166489A (ja) Icカ−ドシステム
JP2574755B2 (ja) 個人認証システム
JP2009089438A (ja) 認証装置
JPH03131139A (ja) 暗号鍵の鍵管理方式