JPH03131139A - Key management system for cryptographic key - Google Patents

Key management system for cryptographic key

Info

Publication number
JPH03131139A
JPH03131139A JP1268632A JP26863289A JPH03131139A JP H03131139 A JPH03131139 A JP H03131139A JP 1268632 A JP1268632 A JP 1268632A JP 26863289 A JP26863289 A JP 26863289A JP H03131139 A JPH03131139 A JP H03131139A
Authority
JP
Japan
Prior art keywords
key
user
data
encryption
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1268632A
Other languages
Japanese (ja)
Inventor
Yasuhiro Ishii
保弘 石井
Kazuo Takaragi
和夫 宝木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1268632A priority Critical patent/JPH03131139A/en
Publication of JPH03131139A publication Critical patent/JPH03131139A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To realize the cryptographic processing in the unit of users by providing a user key for each user in addition to a master key and a data key and applying the cryptographic processing based on the user key. CONSTITUTION:A master key secret key 10 is stored safely in a cryptographic device 2. A master key open key 11 is stored in a host computer 1. As user keys for users A, B, C,...Z, a user A secret key 20 and a user A open key 30, a user B secret key 21 and a user B open key 31, a user C secret key 22 and a user C open key 32,... a user Z secret key 23 and a user Z open key 33 are generated, the user secret keys 20, 21, 22, 23 are ciphered by the master key open key 11 and stored in the host computer 1 and the user open keys 30, 31, 32, 33 are as they are stored in the host computer 1 and a terminal equipment 3. Moreover, the user secret key 24 of the user of a terminal equipment 3 is stored in an IC card 5.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、データの暗号化およびデータの認証に用いる
暗号鍵の鍵管理方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a key management system for encryption keys used for data encryption and data authentication.

〔従来の技術〕[Conventional technology]

暗号鍵はデータの暗号化やデータの認証に用いられる。 Encryption keys are used for data encryption and data authentication.

従来、この暗号鍵はマスタ鍵と、端末部あるいはファイ
ル鍵およびデータ鍵より成り、各鍵には一般に慣用暗号
が使用されている。マスク鍵で端末鍵あるいはファイル
鍵を暗号化して秘匿し、端末鍵あるいはファイル鍵でデ
ータ鍵を暗号化して秘匿し、データ鍵でデータを秘匿す
る。これにより鍵の安全はマスタ鍵で守られている。ま
た、暗号処理は端末処理単位、ファイル単位に行われる
。データの認証では、慣用暗号による認証が行われる。
Conventionally, this encryption key consists of a master key, a terminal part or file key, and a data key, and commonly used encryption is generally used for each key. A terminal key or file key is encrypted and kept secret using a mask key, a data key is encrypted and kept secret using a terminal key or a file key, and data is kept secret using a data key. As a result, the security of the key is protected by the master key. Furthermore, encryption processing is performed on a terminal processing basis and on a file basis. Data authentication is performed using commonly used cryptography.

なお、この種の従来の慣用暗号における鍵管理方式にラ
イては、例えば、D、 W、 Davies、 W。
Regarding the key management system for this type of conventional conventional cryptography, for example, D.W., Davies, W.

L 、 P rice著「ネットワークセキュリティ」
133〜159頁(日経マグロウヒル社発行)において
論じられている。
"Network Security" by L. Price
Discussed on pages 133-159 (published by Nikkei McGraw-Hill).

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

上記従来技術においては、次のような問題があった。 The above conventional technology has the following problems.

(1)ファイル暗号とデータ通信暗号の鍵管理の方法が
ファイル鍵と端末鍵の2本立てとなっており、管理が複
雑である。
(1) The method of key management for file encryption and data communication encryption consists of two keys: a file key and a terminal key, and management is complicated.

(2)ファイル鍵、端末鍵は複数の計算機で持ち合う必
要があり、この鍵配送時に鍵が盗まれる可能性がある。
(2) File keys and terminal keys must be held by multiple computers, and there is a possibility that the keys may be stolen during key distribution.

(3)慣用暗号では公開されたディジタル認証ができな
い。
(3) Public digital authentication cannot be performed using conventional cryptography.

(4)データ通信暗号は端末鍵をベースに行う。このた
め、複数のユーザが同一端末を使用する場合も端末鍵は
同一のものとなってしまい、暗号に対する安全性が低下
してしまう。
(4) Data communication encryption is based on the terminal key. For this reason, even when multiple users use the same terminal, the terminal keys will be the same, reducing security against encryption.

本発明の目的は、上記問題を解決した暗号鍵の鍵管理方
式を提供することにある。
An object of the present invention is to provide a key management system for encryption keys that solves the above problems.

〔課題を解決するための手段〕[Means to solve the problem]

上記目的を達成するために1本発明は、マスタ鍵とデー
タ鍵の他にユーザ毎にユーザ鍵を設け、該ユーザ鍵をも
とに暗号処理をすることによりユーザ単位の暗号処理を
実現することを特徴とする。
In order to achieve the above object, the present invention provides a user key for each user in addition to a master key and a data key, and performs cryptographic processing on a per-user basis by performing cryptographic processing based on the user key. It is characterized by

さらに、本発明はマスタ鍵に公開鍵暗号、ユーザ鍵に公
開鍵暗号およびデータ鍵に慣用暗号を用いることを特徴
とする。
Furthermore, the present invention is characterized in that a public key encryption is used for the master key, a public key encryption is used for the user key, and a conventional encryption is used for the data key.

〔作 用〕[For production]

ユーザ鍵をユーザ毎に設けたことにより、データ通信暗
号あるいはファイル暗号開始時、生成したデータ鍵をユ
ーザ鍵で秘匿する。これにより、データ通信暗号もファ
イル暗号もユーザ鍵をベースに処理することができる。
By providing a user key for each user, the generated data key is kept secret with the user key when starting data communication encryption or file encryption. Thereby, both data communication encryption and file encryption can be processed based on the user key.

マスタ鍵は公開鍵暗号であるから、ユーザ鍵を複数の計
算機に登録する場合、各計算機のマスタ鍵の公開鍵で暗
号化して登録することができる。
Since the master key is public key cryptography, when registering a user key on multiple computers, it can be encrypted and registered using the public key of each computer's master key.

これにより、鍵配送時盗まれても暗号化されているので
解読されることはない。各計算機では自マスク鍵の秘密
鍵で解読することができる。
As a result, even if the key is stolen during delivery, it will not be deciphered because it is encrypted. Each computer can decrypt it using its own masked private key.

ユーザ鍵は公開鍵暗号であるから、ユーザ単位に公開さ
れたディジタル認証が可能となる。
Since the user key is public key cryptography, public digital authentication for each user is possible.

暗号処理はユーザ鍵をベースに行うため、一つのホスト
計算機あるいは端末装置を複数のユーザが使用していて
も、ユーザ毎に異なった鍵で暗号化処理が可能となり、
安全性を高めることができる。
Since encryption processing is performed based on user keys, even if multiple users are using one host computer or terminal device, encryption processing can be performed using a different key for each user.
Safety can be increased.

〔実施例〕〔Example〕

以下1本発明の一実施例について図面により説明する。 An embodiment of the present invention will be described below with reference to the drawings.

第1図は本発明の一実施例のシステム構成図である。ホ
スト計算機1は暗号装置2、端末装置3、磁気テープ装
置4に接続され、端末装置4にはICカード5が挿入さ
れる。ここで、マスタ鍵としてR8A暗号(公開鍵暗号
)、ユーザ鍵としてR3A暗号、データ鍵としてDES
暗号(慣用暗号)を用いるとする。
FIG. 1 is a system configuration diagram of an embodiment of the present invention. The host computer 1 is connected to an encryption device 2, a terminal device 3, and a magnetic tape device 4, and an IC card 5 is inserted into the terminal device 4. Here, R8A encryption (public key encryption) is used as the master key, R3A encryption is used as the user key, and DES is used as the data key.
Suppose that a cipher (common cipher) is used.

マスタ鍵秘密鍵10は暗号装置2内に安全に格納されて
いる。マスタ鍵公開鍵11はホスト計算機1内にある。
The master key private key 10 is securely stored within the cryptographic device 2. The master key public key 11 is within the host computer 1.

ユーザ鍵は、ユーザA、B、C。The user keys are for users A, B, and C.

・・Z毎に、ユーザA秘密鍵20とユーザA公開鍵30
、ユーザC秘密鍵21とユーザB公開鍵31、ユーザC
秘密鍵22とユーザC公開鍵32、・・・ユーザC秘密
鍵23とユーザ2公開鍵33が作られ、ユーザ秘密鍵2
0,21,22,23はマスタ鍵公開鍵11にて暗号化
してホスト計算機1に格納され、ユーザ公開鍵30,3
1,32.33はそのままの形でホスト計算機1および
端末装置3内に格納される。また、ICカード5内には
、その端末装置3の使用者(実施例ではユーザCを想定
する)のユーザ秘密鍵22が格納される。データ鍵゛α
30、データ鍵β31は、必要が生じたときホスト計算
機1でランダムに作成され、そのデータ鍵の使用者のユ
ーザ公開鍵で暗号化される。
...User A private key 20 and user A public key 30 for each Z
, user C private key 21 and user B public key 31, user C
A private key 22, a user C public key 32, . . . a user C private key 23, and a user 2 public key 33 are created, and the user private key 2
0, 21, 22, 23 are encrypted with the master key public key 11 and stored in the host computer 1, and the user public keys 30, 3 are encrypted with the master key public key 11 and stored in the host computer 1.
1, 32, and 33 are stored in the host computer 1 and the terminal device 3 as they are. Also, stored in the IC card 5 is a user secret key 22 of the user of the terminal device 3 (user C is assumed in this embodiment). data key α
30. The data key β31 is randomly created by the host computer 1 when the need arises, and is encrypted with the user public key of the user of the data key.

初めに、データ通信暗号の処理手順について第2図を使
って説明する。端末装置3より、ホスト計算機1にデー
タ通信要求があると、まず、ホスト計算機1は乱数10
2によりデータ鍵α40を作成する。次に端末装置3よ
り送られるユーザID101からユーザCを決定し、ユ
ーザCの公開鍵32を使って、データ鍵α4oのR8A
暗号化103を行ない、暗号文104を作成する。ホス
ト計算機1は、この暗号文104を端末装置3へ送る。
First, the processing procedure of data communication encryption will be explained using FIG. When a data communication request is made from the terminal device 3 to the host computer 1, the host computer 1 first sends a random number 10.
2, a data key α40 is created. Next, the user C is determined from the user ID 101 sent from the terminal device 3, and the R8A of the data key α4o is determined using the public key 32 of the user C.
Encryption 103 is performed to create ciphertext 104. The host computer 1 sends this ciphertext 104 to the terminal device 3.

端末装置3は、暗号文104をICカード5内に格納さ
れたユーザC秘密鍵24を使ってR8A復号化105を
行い、データ鍵α40を求める。これにより、ホスト計
算機1と端末装置3はデータ鍵α40を持ち合うことに
なる。ホスト計算機1から端末装置3への送信データ1
06が生じると、ホスト計算機1は本送信データ106
をデータ鍵α40を使ってDES暗号化107し、暗号
文108を作り、端末装置3へ送信する。端末装置3は
、暗号文108をデータ鍵α40を使ってDES復号化
109を行い、受信データ106を得る。端末装置3か
らホスト計算機1への送信データ110が生じた場合も
同様である。
The terminal device 3 performs R8A decryption 105 on the ciphertext 104 using the user C private key 24 stored in the IC card 5, and obtains the data key α40. As a result, the host computer 1 and the terminal device 3 share the data key α40. Transmission data 1 from host computer 1 to terminal device 3
06, the host computer 1 transmits the main transmission data 106.
is DES-encrypted 107 using the data key α40 to create a ciphertext 108, which is transmitted to the terminal device 3. The terminal device 3 performs DES decryption 109 on the ciphertext 108 using the data key α40 to obtain received data 106. The same applies when transmission data 110 is sent from the terminal device 3 to the host computer 1.

次に、ファイル暗号の処理手順について第3図を使って
説明する。ファイルに格納するデータを暗号化する場合
、まず、そのファイルの所有者のユーザID210から
ユーザ(実施例ではユーザAを想定する)の公開鍵30
を求める。次に乱数201によりデータ鍵β41を作成
し、ユーザAの公開鍵30にてR8A暗号化202を行
い、磁気テープ装置4に対して、暗号化されたデータ鍵
203を書き込む。次にファイルに格納する平文のデー
タ204をデータ鍵β41を使ってDES暗号化205
を行い、磁気テープ装置4に対して暗号化されたデータ
206を書き込む、ファイルを復号化するときも同様に
、そのファイルの所有者のユーザID210から、マス
ク鍵公開鍵11で暗号化されているユーザAの秘密鍵2
0を求める。次に暗号装置2内にあるマスク鍵秘密鍵1
0を使って、R8A復号化211を行い、ユーザ秘密鍵
212を求める。次に磁気テープ装置4より暗号化され
たデータ#203を読取り、これをユーザ秘密l1lI
212を使ってR8A復号化207し、データ鍵β41
を得る。次に、磁気テープ装置4から暗号化されたデー
タ206を読取り、データ鍵β41を使用してDES復
号化208を行い、平文のデータ204を得る。
Next, the file encryption processing procedure will be explained using FIG. When encrypting data to be stored in a file, first, from the user ID 210 of the owner of the file, the public key 30 of the user (assumed to be user A in the example)
seek. Next, a data key β41 is created using a random number 201, R8A encryption 202 is performed using the public key 30 of user A, and the encrypted data key 203 is written to the magnetic tape device 4. Next, the plaintext data 204 to be stored in the file is DES-encrypted 205 using the data key β41.
Similarly, when decrypting a file by writing the encrypted data 206 to the magnetic tape device 4, the data 206 is encrypted using the mask key public key 11 from the user ID 210 of the owner of the file. User A's private key 2
Find 0. Next, the mask key private key 1 in the encryption device 2
0 is used to perform R8A decryption 211 and obtain a user secret key 212. Next, read the encrypted data #203 from the magnetic tape device 4 and store it as a user secret.
212 to R8A decryption 207 and data key β41
get. Next, the encrypted data 206 is read from the magnetic tape device 4, and DES decryption 208 is performed using the data key β41 to obtain plaintext data 204.

次に、データ認証の手順について第4図を使って説明す
る。端末装置3で証書を作り、これを認証してホスト計
算機1へ送り、ホスト計算機1で照合するものとする。
Next, the procedure for data authentication will be explained using FIG. 4. It is assumed that a certificate is created using the terminal device 3, authenticated and sent to the host computer 1, and verified by the host computer 1.

まず、端末装置11ffi3で証書301をDES暗号
のCBCモードにって圧縮302を行い、圧縮コード3
03を作成する0次に、圧縮コード303をICカード
5内にあるユーザ(実施例ではユーザBを想定する)の
秘密鍵306でRSA暗号化し、認証コード305を作
成する。端末装置4は本証書301と認証コード305
をホスト計算機1に送る。ホスト計算機1は、証書31
1を再び圧縮312し、圧縮コード313を作成する。
First, the certificate 301 is compressed 302 in the CBC mode of DES encryption using the terminal device 11ffi3, and the compression code 3
Next, the compressed code 303 is RSA encrypted using the private key 306 of the user (assumed to be user B in this embodiment) in the IC card 5, and an authentication code 305 is created. Terminal device 4 receives this certificate 301 and authentication code 305
is sent to host computer 1. Host computer 1 has certificate 31
1 is again compressed 312 to create a compressed code 313.

これと同時に認証したユーザのユーザID307からユ
ーザBの公開鍵31を求め、端末装置3から送られてき
た認証コード314を該ユーザ公開鍵31を使ってR8
A復号化315を行い、これで作成した圧縮コード31
6と、以前に求めた圧縮コード313とを照合し、一致
していると、正しく認証されたものとみなす。
At the same time, the user B's public key 31 is obtained from the user ID 307 of the authenticated user, and the authentication code 314 sent from the terminal device 3 is sent to R8 using the user public key 31.
Perform A decoding 315 and create compressed code 31
6 and the previously obtained compressed code 313, and if they match, it is considered to have been correctly authenticated.

このように、本実施例によれば、データ通信暗号手順も
ファイル暗号手順も、ユーザ鍵をもとにデータ鍵を秘匿
することができる。このため、データ通信暗号もファイ
ル暗号も同様の手順となる。
In this way, according to this embodiment, both the data communication encryption procedure and the file encryption procedure can conceal the data key based on the user key. Therefore, the procedures for data communication encryption and file encryption are similar.

また、ホスト計算機1上のユーザ鍵秘密鍵は。Also, the user key private key on the host computer 1 is.

マスク鍵公開鍵で暗号化して登録する。このため、鍵登
録において盗まれることがない。
Encrypt and register using mask key public key. Therefore, the key cannot be stolen during key registration.

また、端末装置3側のユーザ秘密鍵は、ICカード5に
格納されている。このため、端末装置3を複数のユーザ
が使用することがあっても、ICカードを各ユーザが持
つことにより、ユーザ秘密鍵の安全性は保証される。
Further, the user secret key on the terminal device 3 side is stored in the IC card 5. Therefore, even if the terminal device 3 is used by a plurality of users, the security of the user private key is guaranteed because each user has an IC card.

さらに、ユーザ鍵はR8A暗号であるので、ユーザ単位
にディジタル認証が可能である。
Furthermore, since the user key is R8A encryption, digital authentication is possible for each user.

〔発明の効果〕〔Effect of the invention〕

以上の説明から明らかな如く、本発明によれば、以下の
ような効果が得られる。
As is clear from the above description, according to the present invention, the following effects can be obtained.

(1)ユーザ鍵を用いることにより、データ通信暗号も
ファイル暗号も同一の鍵管理にて行うことができる。
(1) By using a user key, data communication encryption and file encryption can be performed using the same key management.

(2)マスタ鍵が公開鍵暗号であるので、ユーザ鍵の登
録時、マスタ鍵公開鍵で暗号化して登録することができ
る。このため、ユーザ鍵の盗難の恐れがなく、また複数
のホスト計算機に登録することも容易に可能となる。
(2) Since the master key is public key cryptography, when registering a user key, it can be encrypted and registered using the master key public key. Therefore, there is no fear that the user key will be stolen, and it is also possible to easily register the user key in multiple host computers.

(3)ユーザ鍵が公開鍵暗号であるから、ユーザ単位に
ディジタル認証が可能となる。
(3) Since the user key is public key cryptography, digital authentication is possible for each user.

(4)暗号処理はユーザ鍵ベースに行うため、一つのホ
スト計算機あるいは端末装置を複数ユーザで使用しても
、ユーザ間の安全性は保つことができる。
(4) Since cryptographic processing is performed based on user keys, security among users can be maintained even if one host computer or terminal device is used by multiple users.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例のシステム構成と暗号鍵配置
を示す図、第2図はデータ通信暗号の処理手順を示す図
、第3図はファイル暗号の処理手順を示す図、第4図は
データ認証の処理手順図を示す図である。 1・・・ホスト計算機、 2・・・暗号装置、3・・・
端末装置、 4・・・磁気テープ装置、5・・・ICカ
ード、 10・・・マスタ鍵秘密鍵、11・・・マスタ
鍵公開鍵、 20.21,22,23,24・・・ユーザ秘密鍵、3
0.31,32,33.・・・ユーザ公開鍵、40.4
1・・・データ鍵。 第 図 第3 図 (=!■=1210
Fig. 1 is a diagram showing the system configuration and encryption key arrangement of an embodiment of the present invention, Fig. 2 is a diagram showing the processing procedure of data communication encryption, Fig. 3 is a diagram showing the processing procedure of file encryption, and Fig. 4 is a diagram showing the processing procedure of file encryption. The figure is a diagram showing a processing procedure diagram of data authentication. 1...Host computer, 2...Encryption device, 3...
Terminal device, 4... Magnetic tape device, 5... IC card, 10... Master key private key, 11... Master key public key, 20.21, 22, 23, 24... User secret key, 3
0.31, 32, 33. ...User public key, 40.4
1...Data key. Figure 3 (=!■=1210

Claims (1)

【特許請求の範囲】 (1)データの暗号化や認証に用いる暗号鍵の鍵管理方
式において、暗号鍵を、システム単位に持つマスタ鍵と
ユーザ単位に持つユーザ鍵とデータ暗号処理単位に持つ
データ鍵の3階層としたことを特徴とする暗号鍵の鍵管
理方式。 (2)マスタ鍵として公開鍵暗号、ユーザ鍵として公開
鍵暗号、データ鍵として慣用暗号を用いることを特徴と
する請求項(1)記載の暗号鍵の鍵管理方式。 (3)マスタ鍵として公開鍵暗号と慣用暗号の2種類、
ユーザ鍵として公開鍵暗号、データ鍵として慣用暗号を
用いることを特徴とする請求項(1)記載の暗号鍵の鍵
管理方式。(4)データをデータ鍵で暗号化し秘匿し、
データ鍵をユーザ鍵で暗号化し秘匿し、ユーザ鍵をマス
タ鍵で暗号化し秘匿することを特徴とする請求項(2)
記載の暗号鍵の鍵管理方式。 (5)データをデータ鍵で暗号化し秘匿し、データ鍵を
ユーザ鍵あるいはマスタ鍵の慣用暗号鍵で暗号化し秘匿
し、ユーザ鍵をマスタ鍵で暗号化し秘匿することを特徴
とする請求項(3)記載の暗号鍵の鍵管理方式。 (6)各システムに割当てられた公開されたマスタ鍵の
公開鍵でユーザ鍵を暗号化して秘匿登録することにより
、複数のシステムに同一のユーザ鍵を安全に登録するこ
とを特徴とする請求項(4)あるいは(5)記載の暗号
鍵の鍵管理方式。
[Claims] (1) In a key management method for encryption keys used for data encryption and authentication, the encryption keys are a master key for each system, a user key for each user, and data for each data encryption processing unit. A key management method for encryption keys characterized by having three layers of keys. (2) The key management system for cryptographic keys according to claim (1), characterized in that a public key cryptosystem is used as the master key, a public key cryptosystem is used as the user key, and a conventional cryptosystem is used as the data key. (3) Two types of master keys: public key cryptography and conventional cryptography;
2. The encryption key management system according to claim 1, wherein a public key encryption is used as the user key and a conventional encryption is used as the data key. (4) Encrypt and conceal data with a data key,
Claim (2) characterized in that the data key is encrypted and kept secret using a user key, and the user key is encrypted and kept secret using a master key.
The key management method for the encryption keys described. (5) Claim (3) characterized in that the data is encrypted and kept secret using a data key, the data key is encrypted and kept secret using a common encryption key of a user key or a master key, and the user key is encrypted and kept secret using a master key. ) Key management method for encryption keys. (6) A claim characterized in that the same user key is safely registered in a plurality of systems by encrypting the user key with a public master key assigned to each system and registering it in secret. (4) or (5) key management method for encryption keys;
JP1268632A 1989-10-16 1989-10-16 Key management system for cryptographic key Pending JPH03131139A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1268632A JPH03131139A (en) 1989-10-16 1989-10-16 Key management system for cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1268632A JPH03131139A (en) 1989-10-16 1989-10-16 Key management system for cryptographic key

Publications (1)

Publication Number Publication Date
JPH03131139A true JPH03131139A (en) 1991-06-04

Family

ID=17461246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1268632A Pending JPH03131139A (en) 1989-10-16 1989-10-16 Key management system for cryptographic key

Country Status (1)

Country Link
JP (1) JPH03131139A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539724A (en) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム Global copy protection system for digital home networks
JP2005539441A (en) * 2002-09-17 2005-12-22 エリコス ピッツォス Method and system for providing secure data delivery over public networks
DE19827659B4 (en) * 1997-06-30 2010-01-28 Microsoft Corp., Redmond System and method for storing data and protecting the data against unauthorized access
JP2015138978A (en) * 2014-01-20 2015-07-30 日本電信電話株式会社 Authentication system, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19827659B4 (en) * 1997-06-30 2010-01-28 Microsoft Corp., Redmond System and method for storing data and protecting the data against unauthorized access
JP2002539724A (en) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム Global copy protection system for digital home networks
JP4850341B2 (en) * 1999-03-15 2012-01-11 トムソン ライセンシング Global copy protection system for digital home networks
US8332657B1 (en) 1999-03-15 2012-12-11 Thomson Licensing Global copy protection system for digital home networks
JP2005539441A (en) * 2002-09-17 2005-12-22 エリコス ピッツォス Method and system for providing secure data delivery over public networks
JP2015138978A (en) * 2014-01-20 2015-07-30 日本電信電話株式会社 Authentication system, and program

Similar Documents

Publication Publication Date Title
US5995624A (en) Bilateral authentication and information encryption token system and method
US5144665A (en) Cryptographic communication method and system
JP3747520B2 (en) Information processing apparatus and information processing method
CN102271037B (en) Based on the key protectors of online key
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JP2004501458A (en) Secure biometric authentication / identification method, biometric data entry module and verification module
JPH07123086A (en) Literary work communication control system using ic card
JPH10171717A (en) Ic card and cipher communication system using the same
CN110266483B (en) Quantum communication service station key negotiation method, system and device based on asymmetric key pool pair and QKD
JP2005209118A (en) Information distributed storage system, overall authentication server device used therefor, authentication server device, distributed storage server device, and information distributed storage method
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JPH03131139A (en) Key management system for cryptographic key
Smid Integrating the Data Encryption Standard into computer networks
JPH11239128A (en) Information protection method for remote diagnosing system and its system device
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
JP2869165B2 (en) Method of transferring confidential data using IC card
JPH07336328A (en) Cipher device
JP2002232410A (en) Equipment and method for communicating ciphered data
JP3327368B2 (en) User password authentication method
JP3549657B2 (en) Private key retention management method
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
JPH07162408A (en) Data delivery method