JPH02244925A - 暗号鍵通信方法及びその装置 - Google Patents

暗号鍵通信方法及びその装置

Info

Publication number
JPH02244925A
JPH02244925A JP1063922A JP6392289A JPH02244925A JP H02244925 A JPH02244925 A JP H02244925A JP 1063922 A JP1063922 A JP 1063922A JP 6392289 A JP6392289 A JP 6392289A JP H02244925 A JPH02244925 A JP H02244925A
Authority
JP
Japan
Prior art keywords
random number
sender
communication
information
small group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1063922A
Other languages
English (en)
Other versions
JP2541307B2 (ja
Inventor
Yotaro Hachitsuka
八塚 陽太郎
Koji Nakao
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP1063922A priority Critical patent/JP2541307B2/ja
Publication of JPH02244925A publication Critical patent/JPH02244925A/ja
Application granted granted Critical
Publication of JP2541307B2 publication Critical patent/JP2541307B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、暗号鍵を用いて情報を暗号化し機密通信を行
う暗号鍵通信方式及びその装置に関するものである。
(従来の技術) これまでの秘密鍵暗号方式を用いた機密通信では、暗号
鍵をお互いに設定するために事前に各々の相手と暗号鍵
を共有しておく必要がある。暗号鍵の機密性を保持する
ためには特定の相手との鍵の変更や複数の相手との鍵の
一斉更新など暗号鍵の自主管理が必要となる。この場合
、鍵の直接管理は機密通信相手の増加に伴い煩雑且つ複
雑となる。
一方、公開鍵を用いた機密通信も提案されており、通信
を行う度毎にこの公開鍵を用いて秘密鍵を相手に送る方
式もあるが、公開鍵方式の信頼性や実装の複雑さか問題
となっている。
また、暗号鍵がコピーさねたり盗まれた場合に、悪用さ
れていることや盗聴されていることも分からずそのまま
継続して同じ鍵を使用し機密通信を行う場合がありうる
。また、一般にこの様な状況から機密性を回復するため
には膨大な作業を要する。
(発明が解決すべき課題) 以上のように、従来の暗号鍵通信方式では、簡単で、か
つ機密性が高い暗号鍵通信方式及びその装置がなかった
本発明は、上述した問題点に鑑みなされたもので、簡単
で、かつ機密性が高い暗号鍵通信方式及びその装置を提
供することを目的とする。
(課題を解決すべき手段) 本発明の第1の特徴は、送信者から情報を予め選択され
た受信者に暗号鍵により暗号化して機密通信を行う暗号
鍵通信方式において、該送信者と該受信者がそれぞれ毎
に有する個人情報及び認証番号と、前記送信者と前記選
択された受信者との間で共有し、かつ前記選択された受
信者との機密通信毎に更新される固有乱数とが予め記憶
されている記録媒体を読み取り手段に設定した後、前記
送信者が前記選択された受信者の指定番号を受信者指定
信号入出力手段から入力し、少なくとも該記録媒体から
読み出される前記選択された受信者の個人情報及び該固
有乱数と、前記送信者のAf記機密通信を行なうごとに
定まる乱数と前記個人情報とにより暗号鍵を生成して前
記情報を暗号化すると共に、前記送信者と前記選択され
た受信者の前記認証番号と該乱数とを前記選択された受
信者に伝送して機密通信を行うことにある。
本発明の第2の特徴は、送信者から情報を予め選択され
た受信者に暗号鍵により暗号化して機密通信を行う暗号
鍵通信装置において、前記機密通信を行う前記受信者を
指定するための指定信号を入出力するための受信者指定
信号入出力手段と、前記送信者と前記選択された受信者
との間で互いに共有する固有乱数で、かつ面間の暗号鍵
を用いるかまたは少なくとも面間の該固有乱数と前記送
受信者の個人情報とを用いて航記機密通信毎に生成され
る固有乱数生成手段と、前記送信者側で機密通信を行う
ごとに定まる乱数を発生する乱数発生器と、前記送信者
と前記受信者がそれぞれ毎に有する個人情報及び認証番
号を蓄積する送受信者情報蓄積手段と、H配送信者と前
記受信者間で共有する固有乱数を少なくとも記憶するた
めの記録媒体と、該受信者指定信号入出力手段に入力さ
れた受信者指定信号に基づいて前記固有乱数を少なくと
も読み出す読み取り手段と、註読み取り手段により読み
出された前記固有乱数と、該送受信者情報蓄積手段から
読み出された前記個人情報と、前記乱数発生器から発生
された乱数とを用いて暗号鍵を作成する暗号鍵生成手段
とを有することにある。
本発明の第3の特徴は、送信者から情報をtめ選択され
た小グループの受信者に暗号鍵により暗号化して同報通
信を行う暗号鍵通信装置において、前記選択された小グ
ループの受信者を指定するための指定信号を入出力する
ための受信グループ指定信号入出力手段と、前記送信者
と航記小グループの受信者間でそれぞれ毎に共有する小
グループ固有乱数で、かつ而回の暗号鍵を用いるかまた
は少なくとも前回の該固有乱数と前記送受信者の個人情
報とを用いて機密通信毎に生成される小グループ固有乱
数生成手段と、Oq記送信者側で同報通信を行うごとに
定まる乱数を発生する乱数発生器と、前記送信者と前記
小グループの受信者がそれぞれ毎に有する個人情報、小
グループ情報、認証番号及び小グループ認証番号を蓄積
する送受信者情報蓄積手段と、前記送信者と府記小グル
ープの受信者毎に共有する小グループ固有乱数を少なく
とも記憶するための記録媒体と、該受信者指定信号入出
力手段に入力された受信者指定信号に基づいて餌記小グ
ループ固有乱数を少なくとも読み出す読み取り手段と、
該読み取り手段により読み出された前記小グループ固有
乱数と、該送受信者情報蓄積手段から読み出された而記
個人情報及び小グループ情報と、前記乱数発生器から発
生された乱数とを少なくとも用いて暗号鍵を作成する暗
号鍵生成手段とを有することにある。
(作用) 以上の構成において、記録媒体の情報は送信者と受信者
に共通で、個人情報と認証番号と固44−乱数が記憶さ
れ、固有乱数は通信毎に送信者と受信者の内容が更新さ
れる。
通信を行なうときは、送信側では、受信者を指定するこ
とにより、送信者の認証番号と受信者の認証番号を前記
記録媒体から読み取り、その内容と乱数とを受(3者に
送る。送信側では、少なくとも送信者の個人情報と受信
者の個人情報と固有乱数と、餌述の受信者に送った乱数
とにより暗号鍵を作成し、該暗号鍵で送信情報を暗号化
して受信者に送信する。
一方、受信側では、送信者から受信した送信者及び受信
者の認証番号から、受信側の記録媒体により各々の個人
情報を得、少なくともこれらと、送信側から受信した乱
数及び受信側の記録媒体から得られる固有乱数により暗
号を作成する。この暗号鍵は送信者が用いた暗号鍵と同
じで、従って、該暗号鍵を用いて受信情報を復号するこ
とができる。
通信の修了後、送信者と受信者の固有情報は、当該送信
者と受信者に共通のアルゴリズムによって更新される。
このことは、受信者が複数の場合の回報通信も同様であ
る。
(実施例I) グループの各メンバーの個人情報f、(但しここでは、
jはメンバー名でメンバーAに対してはr、、Hに対し
てはIbと仮定し、r□J、rlJのパターンで数バイ
トから構成する)および認証番号1.+  (例えば、
メンバーを識別するために割当てた番号などで数ビツト
構成)、更に送信者(発呼者)であるメンバーと各相手
メンバーとの間で共有している固有乱数からなる固有乱
数テーブル(通信毎に内容が更新される)を記憶した離
着可能な外部記憶媒体(例えば、磁気カード、ICカー
ド或はフロッピーディスクなど)を用意し、機密通信時
に暗号鍵を生成するためにこわを予め各メンバーに配布
する。
第1図は、本発明による実施例であり、外部記憶媒体を
用いた暗号鍵通信装置の構成図である。本発明の特徴で
ある暗号鍵通信部は、個人情報、暗号鍵通信部認証番号
及び固有乱数テーブルが記憶されている外部記憶媒体1
(ここではICカードを用いた場合を説明し、以下では
「メモリカードIJと称す)から暗号鍵を生成するに必
要な送信側の情報を読み出すための外部記録媒体読み取
り器2(以下、[カード読み取り器2」と称す)、グル
ープ内の受信者のうち機密通信を行うべき受信者を指定
するための指定信号(認証番号や電話番号等)を入力す
るための受信者指定信号入出力器3、受信者指定信号入
出力器3により定まフた受信者の固有乱数テーブルや個
人情報及び後述する乱数発生器5からの乱数に基づいて
暗号鍵を生成する鍵生成器41機密通信を行う度ごとに
新たな乱数を発生すると共に後述する固有乱数を生成す
るための乱数を供給する乱数発生器5、受信者ごとに定
められた固有乱数で、かつm密通化を行う毎に新たな固
有の乱数を生成する固有乱数生成器6から構成されてい
る。
また、7は伝送路間の通信を制御する為の通信I11御
回路、8は鍵生成器4により作成された暗号鍵を用いて
送信すべき情報を暗号符号化または受信した暗号信号(
暗号符号化された信号)を復号化する暗号符号化復号化
器で、機密通信を行うための通信部であり、本発明によ
る暗号鍵通信部と一体化または分離して構成されるもの
である。
また、固有乱数生成器6は、図のように少なくとも乱数
発生器5からの乱数を入力するか、または全く新たな乱
数発生器を用いて生成した乱数を入力するか、さらには
鍵生成器4からの暗号鍵情報を入力して固有乱数を生成
しても良い。なお、以下では、個人情報及び認証番号を
蓄積する送受信者情報蓄積手段として、説明を簡東にす
るために外部記録媒体1が兼用した場合を例に取るが、
乱数発生器5と同様に装置内に別にメモリを設けてもよ
い。受信者指定信号入出力器3から機密通信相手(着呼
)を指定する指定信号が入力され、メモリカード1から
カード読み取り器2を介して発信者(送信者)の必要な
情報を読み出し、鍵生成器4にて暗号鍵を生成する。但
し、その場合には最初に暗証番号を入力して、暗証番号
が一致していなければ、装置が稼動せずメモリカード1
かうの+R報が読み出さね、ないようにしておくほうが
良い。情報入力端子9に入力された音声やデータ等の送
信される情報信号は、鍵生成器4で生成された鍵を用い
て暗号符号化復号化器8によフて暗号符号化され、暗号
信号として通信制御回路7を介して伝送される。また、
通信制御回路7を介して受信された相手側からの暗号信
号は暗号復号化された後、受信情報信号として出力端子
10から出力される。
一方、通信相手(受信者)側にも第1図と同様な構1成
をもった暗号鍵通信部が用意されているものとする。
ここで、グループ内の任意の二人(ここでは−例として
通信者Aおよび通信者Bを仮定する)が機密通信を行う
場合の動作を具体的に説明する。通信者AがBiと機密
通信を行いたい時、通信者Aは第1図に示したごとく上
記の必要な情報が記録されているメモリカード1を暗号
鍵通信部のカード読み取り器2に挿入すると共に、受信
者指定信号入出力器3から着呼の通信相手の通信者Bを
選択し指定する(メモリカード1内に2通信相手で有る
メンバーリストの一覧表を内蔵して置き、これを読み出
して通信者Bを指定するが、あるいは通信者Bの電話番
号を入力し、これをもとに通信者Bの認証番号等の必要
な情報を引き出しても良い)。
更に、通信者Aのメモリカード1内に記憶されている通
信者Aの個人情報Hms通信相手である通信者Bの個人
情報1.(受信者指定信号入出力器3から認証番号を入
力しない場合には通信者全ての各々の認証番(;−N、
(a)、  Id(b)、  ・・・1d(r+)も記
憶しておくものとする)、及びこれを基にして通信者A
の固有乱数テーブル内から通信者Bに対する固有乱数R
a bをカードユ、2み取り器2から各々読みだし、乱
数発生器5からの乱数Rと共に鍵生成器4に入力する。
ここで、メモリカード1内に前回の通信において使用し
た暗号鍵を記憶しておき、これをも入力して新たな暗号
鍵を生成しても良い。
表1は、本発明に用いる通信者AおよびBのICカード
内の各相手メンバーとの固有乱数テーブルのI P!で
ある。本発明では、通信相手ごとに固有乱数を持ち、か
つそれぞれの通信相手の機密通信ごとにそのトI容を変
更すると共にメモリカード1に記憶して置くため、機密
性を高めることができる。
表1 固有乱数テーブルの構成例 (a)通信者Aが所有゛する固有乱数テーブル(b)通
信者Bが所有する固有乱数テーブル表1では、説明の関
係で、通信者Aの通信者Bに対する固有乱数Rnと通信
者Bの通信者Aに対する固有乱数Rbaとが異なったよ
うに記載しであるが、実際には同一の内容となっている
個人情報11及び■ゎと乱数Rと通信者Aの固有N。
数Rabとを用い鍵生成器4に於て予め決められたある
規則(M)に従って暗号鍵を生成する。なお、乱数Rは
、固有乱数とは異なり受信者に関係なく通信の度毎に変
わるもので発呼側の乱数発生器5によって決定される。
相手側の暗号鍵通信部にも同様の暗号鍵を生成させるた
めに認証番号1d(a)及びx=i(b)と共に乱数R
を通信制御回路7を介して伝送する。認証番号Xd(:
3>によって発呼者が通信者Aで有る事を示し、認証番
号ha(b)によってその機密通信相手がBであること
を示す。通信制御回路7は乱数R5Xd(a)及びIa
(b)が正しく相手側に受信されるよう相手側の通信制
御回路7間で通信制御を行うと共にその後は暗号鍵で暗
号化された情報(以下、「暗号信号」と称す)を各々送
受出来るよう制御する。この場合、暗号鍵を生成するの
に必要な暗号情報(乱数R,Id(a)及び1d(b)
)を同一の暗号鍵を用いて暗号化して送信しても良いし
、あるいは暗号化しないで送信しても良い。さらに、暗
号情報と暗号信号とをそわぞれ別の伝送路で送受するか
、または同じ伝送路を用いてもよい。
更に、生成された暗号鍵は暗号符号化復号化器8に入力
され、情報入力端子9からの送信情報信号に対して暗号
符号化処理を行い通信制御回路7を介して伝送し、また
通信制御回路7を介して受信された暗号信号に対して復
号化処理を行い受信情報信号を出力端子10から出力す
る。
ここて、機密通信が開始或は終了した時点またはある任
意の時点で、少なくとも個人情報1.及び1.と通信者
Aの固有乱数Rjb、あるいは乱数R2使用した暗号鍵
とを組み合せて固有乱数生成器6において予め決められ
たある規則(H)に従って新たな通信者への通信者Bに
対する固有乱数Rah’を生成し、これを用いてRab
を更新するためにメモリカード1内の個別乱数テーブル
にカード読み取り器2を介して格納する。
即ち、通信の相手ごとに固有乱数を更新しておくことに
より、同一のグループ内でもメモリカード1の内容が異
なるため、さらに機密性を高めることができる。
一方、相手側(受信者)では暗号鍵通信部の通信制御回
路7を介して受信された認証番号Id(b)を基づいて
受信者指定信号入出力器3を介して通信相手である通信
者Bが指定され、通信者Bは自分のメモリカード1をメ
モリカード読み取り器2に挿入する事が要求される。挿
入された通信者Bのカードから通信者Bの個人情報Ib
と、通信制御回路7を介して受信された認証番号Id(
a)を基に得らねた通信相手通信者Aの個人情報I、と
、通信者Bの固有乱数テーブルから読み出された通信者
Aに対する固有乱数Rbaと、通信制御回路7を介して
受信された乱数Rとを少なくとも鍵生成器4に入力し、
前記規則Mに従って暗号鍵を生成する。ここで、固有乱
数RbaとRa bとが互いに一致しておれば通信者A
、Bとも同一の暗号鍵が得られる。生成された暗号鍵は
暗号符号化復号化器8に入力され、受信された暗号信号
を出力端子10を介して受信情報信号を出力し機密通話
を開始する。
機密通信の開始または終了時、または任意の時点で少な
くとも個人情報■2とIb及び通信者Bの通信者Aに対
する固有乱数Rbaと、あるいは乱数R2使用した暗号
鍵等とを組み合せて固有乱数生成器6に入力し、新たな
通信者Bの通信者Aに対する固有乱数Rb1°を生成し
Rb6の更新の為にこれを通信者Bのメモリカード1内
の固有乱数テーブルに格納する。受信者(着呼)側では
通信者Bが発呼者でないことから受信モードとなり乱数
発生器5からの乱数を用いず受信された乱数Rを使用す
る。この他の暗号処理は発呼側の処理と同一である。
上述の鍵生成器4の規則Mの一例としては、同一出願人
が既に出願した特許(特願昭63−274443号)と
同様に、入力された乱数R5個人情報■8およびIbの
ビット毎の排他的論理和をとり、それをブロック暗号器
に入力する方法で実現できる。また、固有乱数生成器6
の規則Hの一例としては入力された個人情報■1及びI
、と、使用された暗号鍵及び固有乱数とのビット毎の排
他的論理和をとり、それをブロック暗号器に入力する方
法や乱数発生器5を用いてその初期値として使用する方
法により実現できる。
通信者Aが他のメンバー例えば通信者Cと機密通信を行
うときは、新しい乱数R′と通信者Aの通信者Cに対す
る乱数R1及び通信者Cの通信者Aに対する固有乱数R
c、が各々使用され一連の処理が行われ暗号鍵が生成さ
れる。さらに、通信者Aのメモリカード1では通信者A
と通信者Cとの間の固有乱数の内容が通話の度に更新さ
れて行くことになる。
上述のように、本発明による暗号鍵通信方式では、機密
通信の為のグループ内の共用システムとして使用でき、
暗号に関する情報はICカードなどの外部記憶媒体1に
のみに記憶させ、それを管理すればよい。また、外部記
録媒体1には例えば固有乱数のみを記憶させ、他の暗号
鍵を作成するに必要な情報(個人情報等)を装置内に分
散して記憶させてもよい、さらに。
上述の説明で、受信者指定信号入出力器3に通信相手の
認証番号や電話番号等の指定番号を発呼者が単に入力す
わば、他は全て自動的に互いに相手と同じ鍵が生成され
、機密通信が出来る。また、相手の認証番号Idと記憶
されている固有乱数とにより確実に相手の認証も同時に
おこなえ、グループ内での他のメンバー間の機密も互い
に保持できる。
ここで、もし通信者Aの通信者Bに対する固有乱数RJ
bおよび通信者Bの通信者Aに対する固有乱数Rbaが
互いに異なっている場合は、各々生成した暗号鍵が異な
ることから通話が出来ず、カードの秘密保持が互いに壊
れていることが明かとなり、他の者がこれらの情報をコ
ピーし認証を偽って以前に機密通信を行ったことによる
ものであることなどが判明する。更に、この様な場合で
もこれらの固有乱数RabとRbaとで互いに新しく同
一の値にセットし直すことにより再び秘密保持が簡単に
回復できる。
特に高度の機密性を要求するメンバーは、機密通信を行
う時に相手に対して1回以上連続して上記の機密通信処
理を行いR8b、Rbaを強制的に更新を行った後に、
実際に機密通信(情報伝送)を開始することで、例え他
の者にICカードをコピーされていても固有乱数が更新
されてしまうのでそのコピーのICカードを無効なもの
とすることが出来る。従って、各メンバーがこのような
操作を適時行うことにより、機密保護のための鍵生成に
関する情報の定期的な〜斉更新を行うことなく高い機密
保持を保つことも出来る。
本発明では、暗号符号化の鍵と暗号復号化の鍵と同一な
ものを用いているが、各々個別の鍵を用いる事が出来る
よう乱数発生器5や固有乱数生成器6を送信及び受信用
に別々に用意することにより、更に高度な暗号鍵通信も
実現できる。
(実施例2) 実施例1では、固有乱数を生成する手段として固(1乱
数生成器6を用いたが、固有乱数生成器6を用いなくて
も送信者と受信者とで個別の固有乱数を共有す・Sこと
ができる。
第2図は本発明による第2の実施例であり、固有乱数生
成器を用いない暗号鍵通信装置のブロック図で、もる。
図から明らかなように、実施例2では暗号鍵生成器4に
より作成された暗号鍵を1次回の同一通信者間の固有乱
数とするものである。従って、送・受信者の個人情報、
前回の暗号鍵(固有乱数)及び乱数発生器5により新た
な暗号鍵が作成されて、機密通信が行わわるが、作成さ
れた暗号鍵を通信の開始時または終了時に読み取り器2
を介して、外部記録媒体1に新たな固有乱数として記憶
される。尚、初期時には、前回の暗号鍵が無いため、送
・受信者の個人情報及び乱数発生器5により暗号鍵を作
成し、作成された暗号鍵を次回の暗号鍵として用いわば
良い。
なお、上述では、機密通信を行う複数のメンバーから成
るグループを想定して、そのグループ内の特定メンバー
間で機密通信を行う場合を例に取り説明したが、送信者
と一対一に対応する受信者を順次切り替えて複数の受信
者と通信を行う順次同報通信にも本発明が適用できる。
更に、本発明では、同一情報をグループ内の複数の受信
者に同時に送る機密同報通信(以下、単に「同報通信」
と称す)にも通用できるので、実施例1と比較しながら
以下に、説明する。
(実施例3) 実施例3は、同報通信を行うために、送・受信者の個人
情報と乱数とに加え、新たに小グループ情報及び小グル
ープ認証番号を用い、送信者と複数の受信者間で共有す
る固有乱数(実施例1と区別するため以下、「小グルー
プ固有乱数」と称す)を用いるようにしたものである。
すなわち、暗号鍵を作成するパラメータとして個人情報
■4.小グループ毎に予め定められた小グループ情報G
1.、及び小グループ固有乱数と乱数を用いたことにあ
る。なお、小グループ固有乱数は、実施例1のように固
有乱数生成器6を用いるかあるいは実施例2のように前
回の同一グループで同報通信を行ったときの暗号鍵を小
グループ固有乱数として用いてもよい。
ここでは、固有乱数生成器6を用いた場合を例により説
明する。また、グループを識別するための認証番号とし
て実施例1と区別するために、小グループ認証番号と呼
ぶこととし、小グループ認証番号Ga(i)は、つのグ
ループか常に全受信者に同報通信を行う場合、即ち一つ
のグループを小グループに分ける必要が無いときには不
要である。
表2は、グループを同報通信したい任意の小グループに
分け、小グループ固有乱数、小グループ認証番号Gd(
i)及び小グループ情報G(□、の関係を示したもので
あり、各通信者(A−W)が持っている情報である。
(以下余白) 表2 (b)通イ3者B (a)通信者A (以F余白) 表2から明らかなように、回報通信したい小グループが
同じで有れば、小グループ固有乱数、小グループ認証番
号Gd(i)及び小グループ情報G(1,もまったく同
じものを用いる。また、同一のグループ内でも同報通信
する小グループが異なる受信者は、暗号鍵が解らないの
で受信できないようになっており、同一グループ内でも
機密を保つことができる。
以下に、一つのグループを同報通信者ごとの小グループ
に分けた場合を例に取り、同報通信用の暗号鍵を作成す
る方法について説明する。
■外部記録媒体1には、上述の個人情報■4.認証番号
Ia(j)、小グループ情報G11l+小グループ認証
番号a d(i)及び小グループ固有乱数を予め記憶し
ておき、カード読み取り器2に挿入する 0次に、受信グループ指定信号入出力器3から小グルー
プの一メンバーである送信者の認証番号Id(j)と同
報通信する小グループ認証番号G a (i)とを入力
する。
この場合、メモリカード1内に同報通信相手である小グ
ループ内メンバーリストの一覧表を内蔵しておき、これ
を読み出して暗証番号と同報通信する小グループを指定
してもよい。
■受信グループ指定信号入出力器3に入力された情報に
基づいて、少なくともカード読み取り器2から読み出さ
れた送信者の個人情報IJ、小グループ情報G、1.及
び小グループ固有乱数R,I、と、乱数発生器5からの
乱数を暗号鍵生成器4に入力する。
■暗号鍵生成器4は、入力された少なくとも4つのパラ
メータに基づいて予め定められた規則Nにしたがって暗
号鍵を作成する。
なお、乱数及び小グループ固有乱数は実施例1と同様に
、回報通信毎に更新されるものである。また、通信制御
回路7からは、小グループ内の受信者にも同様の暗号鍵
を作成させるための情報として、送信者の認証番号!、
+(j)、小プルーブ認証番号G d (i)及び乱数
Rを伝送する。
上述のように、本発明は、送信者と一対一で受信者と機
密通信を行う場合に限らず、少なくとも小グループ情報
G(、、を予め外部記録媒体に記憶しておけば、同一の
方法及び装置で同報通信にも簡明に適用出来る。
また、異なるグループに対しては、メモリカード1内の
個人情報のIJ、小グループ情報G3.)や固有乱数R
□のビット構成の一部変更等を行フて、通信グループ外
の相手とは生成した鍵が互いに異なるようにすれば良い
。従って、第1図と同一のハードウェア構成を用いて各
グループ内のみならず個々の小グループで独立した機密
通信も可能となる。暗号符号化復号化器8の暗号アルゴ
リズムとしてはDESやその他の既存方式でも良い。外
部記録媒体1としては、ICカード、磁気カード、IC
メモリ、ブロッピーディスク。
光ディスク、ハードディスク等の記録媒体のうち少なく
とも一つを用いて構成することことができる。特に、記
録する情報を2つの媒体に分散収容しておけば、万が一
記録媒体を紛失しても第3者に暗号鍵を盗まわることが
なくなる。
また、暗号鍵を生成する際に、乱数発生器5に情報(1
ビット以上)をマニュアルで挿入できるような入力端子
を設けておき、任意の時に任意のビット情報を挿入して
新たな乱数を生成できるようにし、かつその挿入情報を
相手側に送信すれば、例え乱数や固有乱数が判読されて
も通信時点のリアルタイムで任意の暗号鍵に変更するこ
とができるため、極めて機密性の高い暗号鍵を生成する
ことができる。
尚、上述の暗号鍵を生成する場合には、ソフト処理で全
てできるため、ハードウェアを変えることなくソフトを
変えればよく、新たな暗号鍵も容易に置換することがで
きる。
また、着脱可能な外部記録媒体1を用いた場合を例にと
り説明したが、ある固定の装置しか使用しない場合には
、外部記録媒体1の内容を装置内の記憶部等に記憶して
全てを装置内に組み込んだ構成でも良い。
(発明の効果) 以上のように、本発明は次のような効果を有する。
■送信者から情報を予め選択された受信者に暗号鍵によ
り暗号化して機密通信を行う暗号鍵通信方式において、
送信者と受信者がそれぞれ毎に有する個人情報及び認証
番号と、送信者と選択された受信者との間で共有し、か
つ選択された受信者との機密通信毎に更新される固有乱
数とが予め記憶されている外部記録媒体を読み取り手段
に設定した後、送信者が選択された受信者の指定番号を
受信者指定信号入出力手段から入力し、記録媒体から読
み出される少なくとも送信者の個人情報と選択された受
信者の個人情報及び固有乱数と、送信者の機密通信を行
なうごとに定まる乱数とにより暗号鍵を生成して情報を
暗号化すると共に、送信者と選択された受信者の認証番
号と乱数とを選択された受信者に伝送して機密通信を行
うことにより、簡単で、かつ機密性が高い暗号鍵通信方
式を実現することができる。
■送信者から情報を予め選択された受信者に暗号鍵によ
り暗号化して機密通信を行う暗号鍵通信装置において、
受信者指定信号入出力手段と、固有乱数生成手段と、乱
数発生器と、送受信者情報蓄積手段と、記録媒体と、読
み取り手段と、暗号鍵生成手段とを有することにより、
受信者が増減しても簡単に変更ができ、かつ機廚性が高
い暗号鍵通信を実現することができる。
■送信者から情報を予め選択された小グループの受信者
に暗号鍵により暗号化して同報通信を行う暗号鍵通信装
置において、受信グループ指定信号入出力手段と、小グ
ループ固有乱数生成手段と、乱数発生器と、送受信者情
報蓄積手段と、記録媒体と、読み取り手段と、暗号鍵生
成手段とを有することにより、受信者が増減しても簡単
に変更ができ、かつ機密性が高い回報通信が可能となる
■送受信者情報蓄積手段が外部記録媒体で構成すること
により、機密通信する送受信者が増減しても外部記録媒
体だけで管理することができる。
■送受信者情報蓄積手段が暗号鍵通信装置の本体内に配
置されたメモリで構成することにより、暗号鍵を生成す
る情報を分離して記憶させるため、機密性がρiくなる
■固有乱数生成手段または小グループ固有乱数生成手段
が、送信者と選択された一乃至小グループの受信者との
間の機密通信毎に定まる乱数を用いて固イf乱数または
小グループ固有乱数を形成するように構成することによ
り、機密性の高い暗号通信ができる。
■固有乱数生成手段または小グループ固有乱数生成手段
が、送信者と選択された一乃至小グループの受信者との
間の機密通信時に生成された一つ航の暗号鍵を用いて固
有乱数または小グループ固有乱数を形成するように構成
することにより、簡単な構成で暗号鍵を生成することが
できる。
■固有乱数または小グループ固有乱数が、暗号鍵が’I
成される機密通信の開始時点、あるいは機密通信が終r
した時点で更新して送受信側の記録媒体で各々記憶1ノ
でおくように構成することにより、記録媒体を第3者に
コピーされて使用された場合に、固有乱数または小グル
ープ固有乱数が異なることから通信が出来なくなるため
、第3者に使用されたことが分かり、機密を高めること
ができる。
■乱数発生器手段に、手動または自動的に任意の時間に
任意の情報を挿入して新たな乱数を生成するための入力
端子が備えることにより、リアルタイムで任意の暗号鍵
に変更することができるため、極めて機密性の高い暗号
鍵通信が可能となる。
[相]記録媒体が、XCカードと磁気カードとICメモ
リとフロッピーディスクと光ディスクとハードディスク
とのうち少なくとも一つを用いて構成することにより、
暗号鍵生成に関わる情報がコピーされ悪用された後でも
、暗号鍵の秘密保持の回復が簡単であり、しかも、前述
したごとく頻繁な暗号鍵の一斉更新作業を必ずしも行わ
なくとも信頼度の高い機密通信を維持できる。また、メ
モリカード1内の記憶情報の一部を変えるだけで同一の
ハードウェアを用いて他のグループも各々独立に機密通
信を実施することが出来る。
以上のように、本発明の暗号鍵通信方式及び装置は、暗
号通信システムに広く通用が可能であり、その効果が極
めて大である。
【図面の簡単な説明】
第1図は本発明による暗号鍵通信装置の概略図、第2図
は本発明による固有乱数生成器を用いない暗号鍵通信装
置の概略図である。 1・・・外部記録媒体(メモリカード)、2・・・外部
記録媒体読み取り器、 3・・・受信者指定信号入出力器。 4・・・鍵生成器、     5・・・乱数発生器、6
・・・固有乱数生成器、  7・・・通信制御回路、8
・・・暗号符号化復号化器、 9・・・情報入力端子、   lO・・・出力端子。

Claims (10)

    【特許請求の範囲】
  1. (1)送信者から情報を予め選択された受信者に暗号鍵
    により暗号化して機密通信を行う暗号鍵通信方式におい
    て、 該送信者と該受信者がそれぞれ毎に有する個人情報及び
    認証番号と、前記送信者と前記選択された受信者との間
    で共有し、かつ前記選択された受信者との機密通信毎に
    更新される固有乱数とが予め記憶されている記録媒体を
    読み取り手段に設定した後、 前記送信者が前記選択された受信者の指定番号を受信者
    指定信号入出力手段から入力し、 少なくとも該記録媒体から読み出される前記選択された
    受信者の個人情報及び該固有乱数と、前記送信者の前記
    機密通信を行なうごとに定まる乱数と前記個人情報とに
    より暗号鍵を生成して前記情報を暗号化すると共に、 前記送信者と前記選択された受信者の前記認証番号と該
    乱数とを前記選択された受信者に伝送して機密通信を行
    うことを特徴とする暗号鍵通信方式。
  2. (2)送信者から情報を予め選択された受信者に暗号鍵
    により暗号化して機密通信を行う暗号鍵通信装置におい
    て、 前記機密通信を行う前記受信者を指定するための指定信
    号を入出力するための受信者指定信号入出力手段と、 前記送信者と前記選択された受信者との間で互いに共有
    する固有乱数で、かつ前回の暗号鍵を用いるかまたは少
    なくとも前回の該固有乱数と前記送・受信者の個人情報
    とを用いて前記機密通信毎に生成される固有乱数生成手
    段と、 前記送信者側で機密通信を行うごとに定まる乱数を発生
    する乱数発生器と、 前記送信者と前記受信者がそれぞれ毎に有する個人情報
    及び認証番号を蓄積する送受信者情報蓄積手段と、 前記送信者と前記受信者間で共有する固有乱数を少なく
    とも記憶するための記録媒体と、 該受信者指定信号入出力手段に入力された受信者指定信
    号に基づいて前記固有乱数を少なくとも読み出す読み取
    り手段と、 該読み取り手段により読み出された前記固有乱数と、該
    送受信者情報蓄積手段から読み出された前記個人情報と
    、前記乱数発生器から発生された乱数とを用いて暗号鍵
    を作成する暗号鍵生成手段とを有することを特徴とする
    暗号鍵通信装置。
  3. (3)送信者から情報を予め選択された小グループの受
    信者に暗号鍵により暗号化して同報通信を行う暗号鍵通
    信装置において、 前記選択された小グループの受信者を指定するための指
    定信号を入出力するための受信グループ指定信号入出力
    手段と、 前記送信者と前記小グループの受信者間でそれぞれ毎に
    共有する小グループ固有乱数で、かつ前回の暗号鍵を用
    いるかまたは少なくとも前回の該固有乱数と前記送受信
    者の個人情報とを用いて機密通信毎に生成される小グル
    ープ固有乱数生成手段と、前記送信者側で同報通信を行
    うごとに定まる乱数を発生する乱数発生器と、 前記送信者と前記小グループの受信者がそれぞれ毎に有
    する個人情報、小グループ情報、認証番号及び小グルー
    プ認証番号を蓄積する送受信者情報蓄積手段と、 前記送信者と前記小グループの受信者毎に共有する小グ
    ループ固有乱数を少なくとも記憶するための記録媒体と
    、 該受信者指定信号入出力手段に入力された受信者指定信
    号に基づいて前記小グループ固有乱数を少なくとも読み
    出す読み取り手段と、 該読み取り手段により読み出された前記小グループ固有
    乱数と、該送受信者情報蓄積手段から読み出された前記
    個人情報及び小グループ情報と、前記乱数発生器から発
    生された乱数とを少なくとも用いて暗号鍵を作成する暗
    号鍵生成手段とを有することを特徴とする暗号鍵通信装
    置。
  4. (4)前記送受信者情報蓄積手段が前記外部記録媒体で
    構成されていることを特徴とする請求項2または3に記
    載の暗号鍵通信装置。
  5. (5)前記送受信者情報蓄積手段が前記暗号鍵通信装置
    の本体内に配置されたメモリで構成されていることを特
    徴とする請求項2または3に記載の暗号鍵通信装置。
  6. (6)前記固有乱数生成手段または前記小グループ固有
    乱数生成手段が、前記送信者と前記選択された一乃至小
    グループの受信者との間の前記機密通信毎に定まる乱数
    を用いて固有乱数または小グループ固有乱数を形成する
    ように構成されていることを特徴とする請求項2または
    3に記載の暗号鍵通信装置。
  7. (7)前記固有乱数生成手段または前記小グループ固有
    乱数生成手段が、前記送信者と前記選択された一乃至小
    グループの受信者との間の前記機密通信時に生成された
    一つ前の暗号鍵を用いて固有乱数または小グループ固有
    乱数を形成するように構成されていることを特徴とする
    請求項2または3に記載の暗号鍵通信方式。
  8. (8)前記固有乱数または前記小グループ固有乱数が、
    前記暗号鍵が生成される機密通信の開始時点、あるいは
    機密通信が終了した時点、またはある任意の時点で更新
    して送受信側の前記記録媒体で各々記憶しておくように
    構成されていることを特徴とする請求項2または3に記
    載の暗号鍵通信方式。
  9. (9)前記乱数発生器手段に、手動または自動的に任意
    の時間に任意の情報を挿入して新たな乱数を生成するた
    めの入力端子が備えられていることを特徴とする請求項
    2または3に記載の暗号鍵通信方式。
  10. (10)前記記録媒体が、ICカードと磁気カードとI
    Cメモリとフロッピーディスクと光ディスクとハードデ
    ィスクとのうち少なくとも一つを用いて構成されている
    ことを特徴とする請求項2または3に記載の暗号鍵通信
    方式。
JP1063922A 1989-03-17 1989-03-17 暗号鍵通信方法及びその装置 Expired - Fee Related JP2541307B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1063922A JP2541307B2 (ja) 1989-03-17 1989-03-17 暗号鍵通信方法及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1063922A JP2541307B2 (ja) 1989-03-17 1989-03-17 暗号鍵通信方法及びその装置

Publications (2)

Publication Number Publication Date
JPH02244925A true JPH02244925A (ja) 1990-09-28
JP2541307B2 JP2541307B2 (ja) 1996-10-09

Family

ID=13243318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1063922A Expired - Fee Related JP2541307B2 (ja) 1989-03-17 1989-03-17 暗号鍵通信方法及びその装置

Country Status (1)

Country Link
JP (1) JP2541307B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995002292A1 (fr) * 1993-07-07 1995-01-19 Ntt Mobile Communications Network Inc. Procede de controle de la confidentialite de communications personnelles
JPH10222596A (ja) * 1996-12-06 1998-08-21 N T T Data Tsushin Kk 電子マネーシステム、取引情報生成方法及び記録媒体
JP2006053916A (ja) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP2010148022A (ja) * 2008-12-22 2010-07-01 Fujitsu Fip Corp 暗号鍵管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995002292A1 (fr) * 1993-07-07 1995-01-19 Ntt Mobile Communications Network Inc. Procede de controle de la confidentialite de communications personnelles
JPH10222596A (ja) * 1996-12-06 1998-08-21 N T T Data Tsushin Kk 電子マネーシステム、取引情報生成方法及び記録媒体
JP2006053916A (ja) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP2010148022A (ja) * 2008-12-22 2010-07-01 Fujitsu Fip Corp 暗号鍵管理システム

Also Published As

Publication number Publication date
JP2541307B2 (ja) 1996-10-09

Similar Documents

Publication Publication Date Title
CN109587132B (zh) 一种基于联盟链的数据传递方法及装置
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
US7120696B1 (en) Cryptographic communications using pseudo-randomly generated cryptography keys
US7079653B2 (en) Cryptographic key split binding process and apparatus
US6608901B2 (en) Cryptographic key split combiner
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
EP1080558A1 (en) Multi-node encryption and key delivery
JP2006333095A5 (ja)
JPH04213242A (ja) 限定同報通信システム
US6640303B1 (en) System and method for encryption using transparent keys
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2642433B2 (ja) 暗号化鍵生成装置
JPH11136234A (ja) 利用者認証方式および利用者認証方法
US11716192B2 (en) Replica: an improved communication concealment cipher
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JPH02244925A (ja) 暗号鍵通信方法及びその装置
JP2753564B2 (ja) 暗号鍵管理方法
JP3923267B2 (ja) 乱数生成装置及び暗号化システム
EP1693982A2 (en) Method for establishing a secure communication channel
US20200169541A1 (en) Systems and methods for encryption
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JPH09181716A (ja) 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JPH02195376A (ja) 鍵共有機能付きicカード
JPH0373633A (ja) 暗号通信方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees