JPH0256136A - 暗号化鍵生成装置 - Google Patents

暗号化鍵生成装置

Info

Publication number
JPH0256136A
JPH0256136A JP63206404A JP20640488A JPH0256136A JP H0256136 A JPH0256136 A JP H0256136A JP 63206404 A JP63206404 A JP 63206404A JP 20640488 A JP20640488 A JP 20640488A JP H0256136 A JPH0256136 A JP H0256136A
Authority
JP
Japan
Prior art keywords
identification information
key
information
user
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63206404A
Other languages
English (en)
Other versions
JP2642433B2 (ja
Inventor
Atsushi Shinpo
淳 新保
Shinichi Kawamura
信一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63206404A priority Critical patent/JP2642433B2/ja
Publication of JPH0256136A publication Critical patent/JPH0256136A/ja
Application granted granted Critical
Publication of JP2642433B2 publication Critical patent/JP2642433B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、暗号化通信の為の鍵を生成する暗号化鍵生成
装置に関わり、特に複数のユーザ間で暗号化通信の為の
鍵を共有するシステムに用いられる暗号化鍵生成装置に
関する。
(従来の技術) 例えばD E S (Data Encryption
 5tandard)に代表されるような慣用暗号化方
式を用いた暗号通信システムにおいては、通信相手が同
一の鍵を共をし、暗号化復号化の処理を行う。この種の
システムは、鍵が第三者に漏れると、通信内容が漏れて
しまい通信の安全性が確保できなくなる。したがって、
従来より例えば公開鍵配送方式、ID−based鍵共
有方式(識別情報を含む鍵配送方式)等の各種の鍵共有
方式が提案されている。
ところで、この種の暗号化通信の形態としては、電話の
ような1対1の通信もあれば、放送のように1対Nの通
信、更にはテレビ会議システムのようなN対Nの通信な
ど種々の形態が考えられる。
ところが前述した鍵共有方式は、これらあらゆる形態の
通信に利用できるような方式ではなかった。
一方、上記のような各種の形態の通信に適用可能な方式
として、K P S (Key predfstrlb
utlonSysteII)と呼ばれる鍵共有方式も提
案されている(電子通信学会技術報告IT86−54.
第9回情報理論とその応用シンポジウム予稿集1986
1)$)。
713−718 )。この方式は、計算量的安全性と情
報理論的安全性とにより鍵共有を実現するものであり、
原理的にあらゆる形態の通信に適用可能であるが、装置
内に記憶すべき情報量や計算量が多いという欠点がある
そこで、以上の欠点を解決するため、物理的安全性、即
ち情報や計算手段を装置内部に封止一体化することによ
る安全性を確保して鍵共有を行う方式も提案されている
。第4図にこの方式を適用した装置の構成を示す。
いま、ユーザ1が、ユーザ2、ユーザ3、・・・ユーザ
nに対して通信を行うシステムを想定すると、ユーザ1
は鍵共有装置41を使用し、ユーザ2〜ユーザnは鍵共
有装置51を使用する。これら各装置41.51を構成
する各回路は、装置内部にそれぞれ封止一体化されてい
る。したがって、これら装置41.51の内部の処理は
、外部からは操作できないようになっている。まずユー
ザ1が鍵共有装置41に対し鍵共有要求を出し、相手識
別情報の組を入力すると、鍵共有装置41はユーザ識別
情報記憶部42からユーザ識別情報を読み出し、乱数発
生器43より発生された乱数と合わせて合成回路44に
送る。合成回路44の出力は暗号化回路45で暗号化さ
れる。この暗号化出力は人力された相手識別情報の組と
ともに鍵共有化の為の情報として相手側の鍵共有装置5
1に送られる。また、鍵共有装置41は、入力された相
手識別情報の組とユーザ識別情報記憶部42から読み出
したユーザ識別情報とをソート回路46に与える。ソー
ト回路46ではこれらの識別情報をソーティングして並
び替え、一つのまとまった情報として鍵生成回路47に
送る。鍵生成回路47では、ソート回路46の出力と乱
数発生器43からの乱数とを入力し、鍵を生成する。
一方、鍵共有装置51では、送られてきた暗号文を復号
化回路54に人力し、その出力を分離回路53に入力し
て、ユーザ1の識別情報と乱数とに分離する。ユーザ1
の識別情報は鍵共有装置51の外部に出力され、これに
より、鍵共有装置51の使用者は通信相手がユーザ1に
間違いないことを確認できる。一方、鍵共有装置51は
、鍵共有装置41より送られてきた相手識別情報の組と
、分離回路53で分離されたユーザ1の識別情報と、ユ
ーザ識別情報記憶部52から読み出した装置51の使用
者の識別情報とを、ソート回路55に入力する。ソート
回路55は同一の識別情報は1つを残して除外しソーテ
ィングを行う。鍵生成回路56は、ソート回路55の出
力と分離回路53で分離された乱数とを入力し鍵を生成
する。
これによりそれぞれのユーザは鍵を得ることができる。
この方式は、鍵共有装置41.51をそれぞれのユーザ
に対して発行すれば、原理的にあらゆる形態の通信に利
用可能である。
しかしながら、この方式では、暗号化通信に先立って、
鍵共有に必要な情報を送信する必要があり、多数のユー
ザ間で鍵共有を行う場合の通信量が多くなるという欠点
があった。
(発明が解決しようとする課題) 以上のように、従来の鍵共有方式では、限られた形態の
通信しか利用できないことや、記憶すべき情報量や計算
量が多い、或いは暗号化通信に先立って情報を通信する
必要があるなどの欠点があった。
本発明は、上記欠点に鑑みなされたもので、あらゆる形
態の通信に適用でき、記憶すべき情報量や計算量が少な
く、且つ暗号化通信に先立って情報を送信する必要のな
い暗号化鍵生成装置を提供することを目的とする。
[発明の構成コ (課題を解決するための手段) 本発明は、物理的に安全な装置とするため、以下の各手
段を封止一体化するとともに、鍵共有の為の情報を送受
信しないですむように次のように構成したことを特徴と
している。即ち、本発明に係る暗号化鍵生成装置は、使
用者に固有の本人識別情報を記憶する記憶手段と、1又
は複数の相手識別情報を外部から入力するとともに前記
記憶手段から本人識別情報を入力し、これら識別情報か
ら一意に定まる情報を合成する合成手段と、全使用者に
対して与えられた共通の鍵生成関数に基づき前記合成手
段で合成された情報から暗号化通信の為の鍵を生成する
鍵生成手段とを具備している。なお、ここで封止一体化
とは、外部からアクセスしたり、強制読み出しや書き込
みができないように同一の筐体、ケース、カード等に一
体的に構成収容されていることをさす。
(作用) 本発明によれば、1又は複数の相手識別情報と本人識別
情報とが合成手段にて合成され、この合成結果に対し全
使用者に共通の鍵生成関数を適用して鍵を生成するので
、相手識別情報さえ正しく人力すれば、識別情報で指定
された全使用者に対して共通の鍵を付与することができ
る。この場合、予め通信相手が分かっていれば特に乱数
や識別情報等の鍵共有の為の情報を送らなくても良い。
したがって、本発明によれば通信によって情報交換を行
う動作が不要になる。また、本発明によれば、人力する
相手識別情報の数は制限されないので任意の通信形態に
適用できる。さらには、装置内部は使用者本人でも外部
から操作できず、必ず装置内部の本人識別情報が鍵生成
の一つのパラメータとして使用されるので、物理的に安
全性が確保され、記憶すべき情報量や計算量が少なくて
すむ。
(実施例) 以下、図面を参照して本発明の一実施例を説明する。
第1図は本発明の一実施例に係る鍵生成装置の”構成を
示す図である。この鍵生成装置11は、使用者本人のユ
ーザ識別情報を記憶したユーザ識別情報記憶部12と、
外部より入力された相手識別情報と上記ユーザ識別情報
記憶部12から読み出されたユーザ識別情報とを入力し
、これら識別情報から一意に定まる情報を合成する識別
情報合成部13と、この識別情報合成部13の出力から
全使用者に共通の鍵生成関数を用いて鍵を生成する鍵生
成部14とを具備し、これらを封止一体化したものとな
っている。
以上の構成において、いま、ユーザ1.ユーザ2、・・
・、ユーザnの間で通信を行うものとし、ユーザi  
(i=1.2.・・・、n)の識別情報をIDiとする
。なお、ここで使用される識別情報IDiは、例えばユ
ーザの氏名や従業員番号のように予め通信当事者間で知
られている情報を用いる。ユーザiの持つ鍵生成装置1
1のユーザ識別情報記憶部12には、識別情報IDiが
予め格納されている。
ユーザ1が鍵を生成しようとする場合、まず通信相手の
識別情報ID2.ID3.・・・、IDnを入力する。
一方、ユーザ識別情報記憶部12からはユーザ識別情報
IDIが読み出される。これら識別情報は、識別情報合
成部13に入力され合成される。合成処理は、例えばI
Dを大きい順に並び変えるとともに同一のIDについて
は一つを残して削除する操作によって行われる。この操
作によって合成される情報は、通信当事者の識別情報が
正しく入力されていれば、各通信当事者で共通の情報と
して求められる。もし通信当事者に含まれていないユー
ザXが鍵の生成を試みようとしても、ユーザXは自己の
IDxのユーザ識別情報記憶部12からの読み出しを阻
止することはできないので、識別情報合成部13で得ら
れる情報は、通信当事者の情報とは異なるものとなり、
しかもこの情報は外部から操作できない。識別情報合成
部13の出力は鍵生成部14に入力される。ここでは、
例えば慣用暗号であるDESをCBCモードで使用する
。このDESの鍵は、全てのユーザに対して同じ値が鍵
生成部14の内部の記憶部に書き込まれて発行され、そ
の値は装置の使用者でさえも知得できないようになって
いる。この鍵生成部14では、例えば連結されたID情
報のハツシングを行い、その結果である例えば64ビツ
トのデータを鍵とする。この鍵生成部14の鍵生成関数
は全装置に共通であるため、識別情報合成部13の出力
が同一であれば、求められる鍵も同一となる。この場合
、乱数などの鍵共有の為の情報は通信によって交換する
必要がない。このようにして、情報を交換することなく
ユーザ1〜ユーザnに共通の鍵が求められる。なお、ユ
ーザ2〜ユザnも上記同様に通信相手の識別情報を自己
の持つ鍵生成装置11に入力するだけで共通の鍵を求め
ることができる。
第2図に本発明の第2の実施例を示す。この鍵生成装置
21が第1図の鍵生成装置11と異なる点は、鍵合成部
14の出力を暗号化する暗号化回路22が付加されてい
る点である。即ち、第1図の装置11では同=の通信当
事者間では毎回同じ鍵しか得られないが、この装置21
では暗号化回路22に例えば日付のように全ユーザに共
通であるが頻繁に変わるような情報を入力して鍵を暗号
化することにより、更に安全性を高めることができる。
なお、この日付入力を内部的に行うため、装置の内部に
日付発生器を備えるようにしても良い。
第3図に本発明の第3の実施例を示す。この暗号化装置
31は生成された鍵を用いて暗号化、復号化までを装置
内部で行ってしまうもので、第1図の装置11と異なる
点は、鍵生成部14からの鍵を用いて例えば通信文を暗
号化、復号化するための暗号化部32、復号化部33と
、これら暗号化部32、復号化部33の出力を送受信す
るための送受信部34とを具備した点である。この実施
例によれば、得られた鍵を装置31の外部に出力せずに
、秘密の状態で平文の暗号化、復号化が行われるので、
さらに安全性が高まるという利点がある。
[発明の効果] 以上述べたように、本発明によれば、複数の相手識別情
報の人力を許容するため、あらゆる形態の通信に適用で
き、物理的な安全性を確保する方式であるため、記憶す
べき情報量や計算量が少なく、更に全使用者に対して予
め定められた共通の鍵生成関数によって鍵を生成するの
で、暗号化通信に先立って情報を送信する必要がなく、
多数のユーザが使用する場合でも通信量が増えることが
ないという効果を奏する。
【図面の簡単な説明】
第1図は本発明の第1の実施例に係る鍵生成装置のブロ
ック図、第2図は本発明の第2の実施例に係る鍵生成装
置のブロック図、第3図は本発明の第3の実施例に係る
暗号化装置のブロック図、第4図は従来の鍵共有装置の
ブロック図である。 11.21・・・鍵生成装置、12,42.52・・・
ユーザ識別情報記憶部、13・・・識別情報合成部、1
4・・・鍵生成部、22・・・暗号化回路、31・・・
暗号化装置、32・・・暗号化部、33・・・復号化部
、34・・・送受信部、41.51・・・鍵共有装置。 出願人代理人 弁理士 鈴 江 武 3第 1 図

Claims (1)

  1. 【特許請求の範囲】 使用者に固有の本人識別情報を記憶する記憶手段と、 1又は複数の相手識別情報を外部から入力するとともに
    前記記憶手段から本人識別情報を入力し、これら識別情
    報から一意に定まる情報を合成する合成手段と、 全使用者に対して与えられた共通の鍵生成関数に基づき
    前記合成手段で合成された情報から暗号化通信の為の鍵
    を生成する鍵生成手段とを具備し、これら手段が封止一
    体化されるとともに、鍵共有の為の情報を送受信しない
    ことを特徴とする暗号化鍵生成装置。
JP63206404A 1988-08-22 1988-08-22 暗号化鍵生成装置 Expired - Fee Related JP2642433B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63206404A JP2642433B2 (ja) 1988-08-22 1988-08-22 暗号化鍵生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63206404A JP2642433B2 (ja) 1988-08-22 1988-08-22 暗号化鍵生成装置

Publications (2)

Publication Number Publication Date
JPH0256136A true JPH0256136A (ja) 1990-02-26
JP2642433B2 JP2642433B2 (ja) 1997-08-20

Family

ID=16522798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63206404A Expired - Fee Related JP2642433B2 (ja) 1988-08-22 1988-08-22 暗号化鍵生成装置

Country Status (1)

Country Link
JP (1) JP2642433B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111628A (en) * 1997-03-06 2000-08-29 Sharp Kabushiki Kaisha Liquid crystal display device including plural bump electrodes
JP2005045403A (ja) * 2003-07-24 2005-02-17 Canon Inc インターネット接続端末及びその制御方法、プログラム及び記憶媒体
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP2006279301A (ja) * 2005-03-28 2006-10-12 Showa Information Systems Co Ltd 暗号化通信システム
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
JP2007091279A (ja) * 2005-09-29 2007-04-12 Yoshino Kogyosho Co Ltd 液体収納容器
JP2007184939A (ja) * 2006-01-03 2007-07-19 Samsung Electronics Co Ltd Wusb保安のためのセッションキーを提供する方法及び装置、そのセッションキーを獲得する方法及び装置
JP2010537541A (ja) * 2007-08-20 2010-12-02 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークでデバイス間で秘密情報を共有する方法及びそのための装置
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2014179704A (ja) * 2013-03-13 2014-09-25 Tokyo Denki Univ 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101300844B1 (ko) * 2005-08-19 2013-08-29 삼성전자주식회사 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111628A (en) * 1997-03-06 2000-08-29 Sharp Kabushiki Kaisha Liquid crystal display device including plural bump electrodes
JP2005045403A (ja) * 2003-07-24 2005-02-17 Canon Inc インターネット接続端末及びその制御方法、プログラム及び記憶媒体
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP4662799B2 (ja) * 2005-03-28 2011-03-30 昭和情報機器株式会社 暗号化通信システム
JP2006279301A (ja) * 2005-03-28 2006-10-12 Showa Information Systems Co Ltd 暗号化通信システム
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
JP2007091279A (ja) * 2005-09-29 2007-04-12 Yoshino Kogyosho Co Ltd 液体収納容器
JP2007184939A (ja) * 2006-01-03 2007-07-19 Samsung Electronics Co Ltd Wusb保安のためのセッションキーを提供する方法及び装置、そのセッションキーを獲得する方法及び装置
US8924710B2 (en) 2006-01-03 2014-12-30 Samsung Electronics Co., Ltd. Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
JP2010537541A (ja) * 2007-08-20 2010-12-02 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークでデバイス間で秘密情報を共有する方法及びそのための装置
US9094192B2 (en) 2007-08-20 2015-07-28 Samsung Electronics Co., Ltd. Method of and apparatus for sharing secret information between device in home network
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2014179704A (ja) * 2013-03-13 2014-09-25 Tokyo Denki Univ 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Also Published As

Publication number Publication date
JP2642433B2 (ja) 1997-08-20

Similar Documents

Publication Publication Date Title
KR930005572B1 (ko) 데이터담체 및 그것을 사용한 데이터통신장치
US5475757A (en) Secure data transmission method
US6640303B1 (en) System and method for encryption using transparent keys
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
JPH0256136A (ja) 暗号化鍵生成装置
JP2929738B2 (ja) 暗号化装置
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
JPH01225251A (ja) 秘密鍵配送方式
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JPH0231290A (ja) Icカード装置
JPH01212039A (ja) 暗号化鍵共有装置
JPH07336328A (ja) 秘匿装置
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JPH02195377A (ja) 鍵共有機能付きicカード
TW510107B (en) A coding system and method of secure data transmission
JPH02195376A (ja) 鍵共有機能付きicカード
JPH0373633A (ja) 暗号通信方式
JPH0435538A (ja) 暗号化通信方式
US6802001B1 (en) Method of incrementally establishing an encryption key
JPH02122745A (ja) 暗号鍵管理方式および装置
JPH04268844A (ja) 暗号利用方法とその暗号手段
JPH02244925A (ja) 暗号鍵通信方法及びその装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees