JPH03203432A - 慣用暗号を用いた識別番号ベース鍵管理装置 - Google Patents
慣用暗号を用いた識別番号ベース鍵管理装置Info
- Publication number
- JPH03203432A JPH03203432A JP1339970A JP33997089A JPH03203432A JP H03203432 A JPH03203432 A JP H03203432A JP 1339970 A JP1339970 A JP 1339970A JP 33997089 A JP33997089 A JP 33997089A JP H03203432 A JPH03203432 A JP H03203432A
- Authority
- JP
- Japan
- Prior art keywords
- identification number
- key
- incoming
- encryption
- outgoing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 80
- 238000012545 processing Methods 0.000 claims abstract description 63
- 230000008878 coupling Effects 0.000 claims abstract description 12
- 238000010168 coupling process Methods 0.000 claims abstract description 12
- 238000005859 coupling reaction Methods 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 13
- 230000015654 memory Effects 0.000 description 12
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[目 次]
概要
産業上の利用分野
従来の技術
発明が解決しようとする課題
課題を解決するための手段(第1図)
作 用(第1図)
実施例(第2〜5図)
発明の効果
[概 要]
慣用暗号を用いて暗号通信を行なう際に必要な鍵管理に
おいて、識別番号を鍵管理に利用する慣用暗号を用いた
識別番号ベース鍵管理装置に関し、慣用暗号を使ったも
のに、一方向性をもたす工夫をこらして、本人のパスワ
ードと識別番号および通信相手の識別番号を用いること
により、高速に個別暗号通信やグループ通信を簡単に実
現できるようにすることを目的とし、 参照パスワード・参照識別番号記憶部と、パスワード、
識別番号を参照パスワード、参照識別番号と比較して両
者が一致している場合には一致信号を出す比較器と、マ
スタ鍵記憶部と、比較器からの一致信号を受けるとマス
タ鍵を出力するゲート回路と、本人識別番号2通信相手
識別番号を結合する結合回路と、結合回路からの結合識
別番号情報をマスタ鍵で暗号化して慣用暗号鍵を生成す
る慣用暗号処理部と、暗号鍵を用いて発信平文データの
暗号化または暗号化着信データの復号を行なう暗号装置
とをそなえるように構成する。
おいて、識別番号を鍵管理に利用する慣用暗号を用いた
識別番号ベース鍵管理装置に関し、慣用暗号を使ったも
のに、一方向性をもたす工夫をこらして、本人のパスワ
ードと識別番号および通信相手の識別番号を用いること
により、高速に個別暗号通信やグループ通信を簡単に実
現できるようにすることを目的とし、 参照パスワード・参照識別番号記憶部と、パスワード、
識別番号を参照パスワード、参照識別番号と比較して両
者が一致している場合には一致信号を出す比較器と、マ
スタ鍵記憶部と、比較器からの一致信号を受けるとマス
タ鍵を出力するゲート回路と、本人識別番号2通信相手
識別番号を結合する結合回路と、結合回路からの結合識
別番号情報をマスタ鍵で暗号化して慣用暗号鍵を生成す
る慣用暗号処理部と、暗号鍵を用いて発信平文データの
暗号化または暗号化着信データの復号を行なう暗号装置
とをそなえるように構成する。
[産業上の利用分野]
本発明は、慣用暗号を用いて暗号通信を行なう際に必要
な鍵管理において、識別番号を鍵管理に利用する慣用暗
号を用いた識別番号ベースI11管理装置に関する。
な鍵管理において、識別番号を鍵管理に利用する慣用暗
号を用いた識別番号ベースI11管理装置に関する。
一般に、データを暗号化して通信を行なう暗号通信方式
が知られており、通信当事者間で同一の暗号鍵を共有し
て暗号化および復号が行なわれるようになっている。
が知られており、通信当事者間で同一の暗号鍵を共有し
て暗号化および復号が行なわれるようになっている。
[従来の技術]
伝送するデータを保護するために暗号化する暗号通信方
式については、各種の方式が提案されているが、これら
は慣用暗号方式(ConventionalCrypt
osystem)と公開鍵暗号方式(Public−k
eyCryptosystem)とに大別することがで
きる。
式については、各種の方式が提案されているが、これら
は慣用暗号方式(ConventionalCrypt
osystem)と公開鍵暗号方式(Public−k
eyCryptosystem)とに大別することがで
きる。
慣用暗号方式は秘密鍵方式とも称されるものであり、同
一の鍵をエンティティ間で秘密に共有するものであり、
その鍵を秘密に配送する各種の手段が提案されている。
一の鍵をエンティティ間で秘密に共有するものであり、
その鍵を秘密に配送する各種の手段が提案されている。
また、公開鍵暗号方式は、暗号化鍵を公開し、復号鍵を
秘密に保持するもので、この復号鍵として各種公開パラ
メータから推定することが殆ど不可能に近いものが用い
られるようになっている。
秘密に保持するもので、この復号鍵として各種公開パラ
メータから推定することが殆ど不可能に近いものが用い
られるようになっている。
なお、暗号鍵の生成に照しては、個人名や従業員番号等
の個人の識別情報を付加する方式も提案されている。
の個人の識別情報を付加する方式も提案されている。
[発明が解決しようとする課題]
しかしながら、前述の慣用暗号方式は、各エンティティ
間の共通の暗号鍵を必要とするものであるから、大規模
ネットワークのように多数のエンティティが存在する場
合は、それらのエンティティ対応の暗号鍵を秘密に管理
することになり、その暗号鍵の保護等が容易でないもの
となる。
間の共通の暗号鍵を必要とするものであるから、大規模
ネットワークのように多数のエンティティが存在する場
合は、それらのエンティティ対応の暗号鍵を秘密に管理
することになり、その暗号鍵の保護等が容易でないもの
となる。
また、公開鍵暗号方式では、暗号化鍵を公開し、復号鍵
を秘密にするものであり、従って、各エンティティは、
復号鍵のみを秘密に保管、管理すれば良いことになるが
、それと共に公開鍵ファイルを必要とし、大規模ネット
ワークのように多数のエンティティが存在する場合は、
公開鍵ファイルの管理が容易でなくなる。またこの公開
鍵ファイルが改憲されると、第三者が成るエンティティ
に成り済ますおそれが生じるほか、公開鍵が例えば51
2ビツトと長く、鍵データの性質がランダムで、通信者
間で異なる演算パラメータの保有が必要等の性質があり
、これbこよりシステムの運用が面倒であるという問題
点がある。
を秘密にするものであり、従って、各エンティティは、
復号鍵のみを秘密に保管、管理すれば良いことになるが
、それと共に公開鍵ファイルを必要とし、大規模ネット
ワークのように多数のエンティティが存在する場合は、
公開鍵ファイルの管理が容易でなくなる。またこの公開
鍵ファイルが改憲されると、第三者が成るエンティティ
に成り済ますおそれが生じるほか、公開鍵が例えば51
2ビツトと長く、鍵データの性質がランダムで、通信者
間で異なる演算パラメータの保有が必要等の性質があり
、これbこよりシステムの運用が面倒であるという問題
点がある。
そこで、公開鍵の代わりに、より分かり易い相手識別コ
ード即ち識別番号(ID番号)を用いて。
ード即ち識別番号(ID番号)を用いて。
通信当事者固有の鍵を生成し、この鍵で暗号通信を行な
うIDベースの鍵管理方式の研究が活発化している。
うIDベースの鍵管理方式の研究が活発化している。
すなわち、かかるIDベースの鍵管理方式においては、
複雑な行列演算や電果指数演算を使って一方向性関数を
作り、識別番号より第三者が推定困難な暗号通信のため
の鍵を生成し、通(i当事者間でこの鍵を共有しあい、
暗号通信を実現するものである。
複雑な行列演算や電果指数演算を使って一方向性関数を
作り、識別番号より第三者が推定困難な暗号通信のため
の鍵を生成し、通(i当事者間でこの鍵を共有しあい、
暗号通信を実現するものである。
ところで、慣用暗号を基にして識別番号ベースの鍵管理
を行なうことも考えられるが、かかる場合は、識別番号
が公開のため、どの通信者にも任意の鍵が生成できると
いう問題点がある。
を行なうことも考えられるが、かかる場合は、識別番号
が公開のため、どの通信者にも任意の鍵が生成できると
いう問題点がある。
本発明は、このような状況下において創案されたもので
、高い演算処理効率を有するが誰にでも共通鍵の生成が
可能であるという慣用暗号を使ったものに、一方向性を
もたす工夫をこらして、本人のパスワードと識別番号お
よび通信相手の識別番号を用いることにより、高速に個
別暗号通信やグループ通信を簡単に実現できるようにし
た、慣用暗号を用いた識別番号ベース鍵管理装置を提供
することを目的としている。
、高い演算処理効率を有するが誰にでも共通鍵の生成が
可能であるという慣用暗号を使ったものに、一方向性を
もたす工夫をこらして、本人のパスワードと識別番号お
よび通信相手の識別番号を用いることにより、高速に個
別暗号通信やグループ通信を簡単に実現できるようにし
た、慣用暗号を用いた識別番号ベース鍵管理装置を提供
することを目的としている。
[課題を解決するための手段]
第1図は本発明の原理ブロック図である。
この第1図において、支は参照パスワード・参照識別番
号記憶部で、この参照パスワード・参照識別番号記憶部
1は、本人用の参照パスワードおよび参照識別番号を記
憶するものである。
号記憶部で、この参照パスワード・参照識別番号記憶部
1は、本人用の参照パスワードおよび参照識別番号を記
憶するものである。
2は比較器で、この比較器2は、入力されたパスワード
および識別番号を参照パスワード・参照識別番号記憶部
1に記憶された参照パスワードおよび参照識別番号とそ
れぞれ比較して1両者が一致している場合には、一致信
号を出すものである。
および識別番号を参照パスワード・参照識別番号記憶部
1に記憶された参照パスワードおよび参照識別番号とそ
れぞれ比較して1両者が一致している場合には、一致信
号を出すものである。
3はマスタ鍵を記憶するマスタ鍵記憶部である。
4はゲート回路で、このゲート回路4は、比較器2から
の一致信号を受けると、マスタ鍵記憶部3からのマスタ
鍵を出力するものである。
の一致信号を受けると、マスタ鍵記憶部3からのマスタ
鍵を出力するものである。
5は結合回路で、この結合回路5は、入力された本人識
別番号と通信相手の識別番号とを結合するもので、この
結合回路5は、入力された本人識別番号と通信相手の識
別番号とを所要の順で記憶する本人識別番号・通信相手
識別番号結合記憶部と、この本人識別番号・通信相手識
別番号結合記憶部で記憶された本人識別番号と通信相手
識別番号とを結合したものについてハツシング処理を施
すハツシング処理部とをそなえて構成されている(請求
項4)。
別番号と通信相手の識別番号とを結合するもので、この
結合回路5は、入力された本人識別番号と通信相手の識
別番号とを所要の順で記憶する本人識別番号・通信相手
識別番号結合記憶部と、この本人識別番号・通信相手識
別番号結合記憶部で記憶された本人識別番号と通信相手
識別番号とを結合したものについてハツシング処理を施
すハツシング処理部とをそなえて構成されている(請求
項4)。
6は慣用暗号処理部で、この慣用暗号処理部6は、結合
回路5からの結合識別番号情報をゲート回路4を通過し
てきたマスタ鍵で暗号化して慣用暗号鍵を生成するもの
である。
回路5からの結合識別番号情報をゲート回路4を通過し
てきたマスタ鍵で暗号化して慣用暗号鍵を生成するもの
である。
7は暗号装置で、この暗号装置i7は、慣用暗号処理部
6で生成された暗号鍵を用いて発信平文データの暗号化
または暗号化着信データの復号を行なうものである(以
上の構成要素で請求項1,4を構成する)。
6で生成された暗号鍵を用いて発信平文データの暗号化
または暗号化着信データの復号を行なうものである(以
上の構成要素で請求項1,4を構成する)。
そして、これらの参照パスワード・参照識別番号記憶部
1.比較器2.マスタ鍵記憶部3.ゲート回路4.結合
回IN!5.慣用暗号処理部6.暗号装置7は、ICカ
ードに内蔵されている(請求項2)。
1.比較器2.マスタ鍵記憶部3.ゲート回路4.結合
回IN!5.慣用暗号処理部6.暗号装置7は、ICカ
ードに内蔵されている(請求項2)。
8は暗号鍵記憶部で、この暗号鍵記憶部8は、慣用暗号
処理部で生成された暗号鍵を記憶するものである(請求
項3)。
処理部で生成された暗号鍵を記憶するものである(請求
項3)。
なお、暗号鍵を発信用と受信用との2種類用意すること
もできる。この場合は、まず、結合回路5が、本人識別
番号2通信相手の識別番号の順に結合して発信用結合識
別番号情報を生成する発信用結合識別番号情報生成部と
、通信相手の識別番号9本人識別番号の順に結合して着
信用結合識別番号情報を生成する着信用結合識別番号情
報生成部と1発信用結合識別番号情報生成部または着信
用結合識別番号情報生成部のいずれか一方を選択する選
択部とをそなえて構成され、更には慣用暗号処理部6に
おいて、発信用結合識別番号情報生成部からの発信用結
合識別番号情報をマスタ鍵で暗号化して発信用暗号鍵を
生成するとともに、着信用結合識別番号情報生成部から
の着信用結合識別番号情報をマスタ鍵で暗号化して着信
用暗号鍵を生成するように構成される(請求項5)。
もできる。この場合は、まず、結合回路5が、本人識別
番号2通信相手の識別番号の順に結合して発信用結合識
別番号情報を生成する発信用結合識別番号情報生成部と
、通信相手の識別番号9本人識別番号の順に結合して着
信用結合識別番号情報を生成する着信用結合識別番号情
報生成部と1発信用結合識別番号情報生成部または着信
用結合識別番号情報生成部のいずれか一方を選択する選
択部とをそなえて構成され、更には慣用暗号処理部6に
おいて、発信用結合識別番号情報生成部からの発信用結
合識別番号情報をマスタ鍵で暗号化して発信用暗号鍵を
生成するとともに、着信用結合識別番号情報生成部から
の着信用結合識別番号情報をマスタ鍵で暗号化して着信
用暗号鍵を生成するように構成される(請求項5)。
また、慣用暗号処理部6で生成された発信用暗号鍵およ
び着信用暗号鍵をそれぞれ記憶する発信用暗号鍵記憶部
および着信用暗号鍵記憶部を設けることもできる(請求
項6)。
び着信用暗号鍵をそれぞれ記憶する発信用暗号鍵記憶部
および着信用暗号鍵記憶部を設けることもできる(請求
項6)。
さらに、比較部2での比較処理を所要回行なっても入力
されたパスワードおよび識別番号と参照パスワードおよ
び参照識別番号とがそれぞれ一致しない場合11、比較
部2でのその後の比較処理を禁止する禁止手段21を設
けるとともに、外部からの操作により禁止手段21によ
る比較禁止を解除する解除手段22を設けてもよい(請
求項7)。
されたパスワードおよび識別番号と参照パスワードおよ
び参照識別番号とがそれぞれ一致しない場合11、比較
部2でのその後の比較処理を禁止する禁止手段21を設
けるとともに、外部からの操作により禁止手段21によ
る比較禁止を解除する解除手段22を設けてもよい(請
求項7)。
[作 用]
上述の本発明の慣用暗号を用いた識別番号ベース鍵管理
装置では、水袋!(本装置は請求項2に記載よりICカ
ード化されている)に、パスワードおよび識別番号を入
力すると、比較器2で、参照パスワード・参照識別番号
記憶部1に記憶された参照パスワードおよび参照識別番
号とパスワードおよび識別番号とがそれぞれ比較されて
、両者が一致している場合には、−M信号が出される。
装置では、水袋!(本装置は請求項2に記載よりICカ
ード化されている)に、パスワードおよび識別番号を入
力すると、比較器2で、参照パスワード・参照識別番号
記憶部1に記憶された参照パスワードおよび参照識別番
号とパスワードおよび識別番号とがそれぞれ比較されて
、両者が一致している場合には、−M信号が出される。
もし、比較器2から一致信号が出されると、ゲート回路
4がこの一致信号を受けて、マスタ鍵記憶部3からのマ
スタ鍵を出力する。
4がこの一致信号を受けて、マスタ鍵記憶部3からのマ
スタ鍵を出力する。
一方、本装置には、本人のパスワードと識別番号のほか
、通信相手の識別番号も入力されるが、入力された本人
識別番号と通信相手の識別番号とは、結合回路5で結合
される。そして、この結合回路5では、その本人識別番
号・通信相手識別番号結合記憶部に、入力された本人識
別番号と通信相手の識別番号とが所要の順で記憶される
とともに、この本人識別番号・通信相手識別番号結合記
憶部で記憶された本人識別番号と通信相手識別番号とを
結合したものについて、ハツシング処理部にて、ハツシ
ング処理が施される(請求項4)。
、通信相手の識別番号も入力されるが、入力された本人
識別番号と通信相手の識別番号とは、結合回路5で結合
される。そして、この結合回路5では、その本人識別番
号・通信相手識別番号結合記憶部に、入力された本人識
別番号と通信相手の識別番号とが所要の順で記憶される
とともに、この本人識別番号・通信相手識別番号結合記
憶部で記憶された本人識別番号と通信相手識別番号とを
結合したものについて、ハツシング処理部にて、ハツシ
ング処理が施される(請求項4)。
その後は、慣用暗号処理部6で、結合回路5からの結合
識別番号情報をゲート回路4を通過してきたマスタ鍵で
暗号化して慣用暗号鍵を生成することが行なわれる。そ
の際、請求項3のように、暗号鍵記憶部8を設けた場合
は、この暗号鍵記憶部8に、慣用暗号処理部で生成され
た暗号鍵が記憶される。
識別番号情報をゲート回路4を通過してきたマスタ鍵で
暗号化して慣用暗号鍵を生成することが行なわれる。そ
の際、請求項3のように、暗号鍵記憶部8を設けた場合
は、この暗号鍵記憶部8に、慣用暗号処理部で生成され
た暗号鍵が記憶される。
そして、最後に、暗号装置7にて、慣用暗号処理部6で
生成された暗号鍵を用いて、発信平文データの暗号化ま
たは暗号化着信データの復号が行なわれる(以上が請求
項1〜4を包含した作用である)。
生成された暗号鍵を用いて、発信平文データの暗号化ま
たは暗号化着信データの復号が行なわれる(以上が請求
項1〜4を包含した作用である)。
なお、暗号鍵を発信用と受信用との2種類用意すること
もできるが、この場合は、まず結合回路5の発信用結合
識別番号情報生成部で、本人識別番号2通信相手の識別
番号の順に結合して発信用結合識別番号情報を生成する
とともに、着信用結合識別番号情報生成部で、通信相手
の識別番号。
もできるが、この場合は、まず結合回路5の発信用結合
識別番号情報生成部で、本人識別番号2通信相手の識別
番号の順に結合して発信用結合識別番号情報を生成する
とともに、着信用結合識別番号情報生成部で、通信相手
の識別番号。
本人識別番号の順に結合して着信用結合識別番号情報を
生威し、選択部にて、発信用結合識別番号情報生成部ま
たは着信用結合識別番号情報生成部のいずれか一方を選
択する。
生威し、選択部にて、発信用結合識別番号情報生成部ま
たは着信用結合識別番号情報生成部のいずれか一方を選
択する。
その後は、慣用暗号処理部6において、発信用結合識別
番号情報生成部からの発信用結合識別番号情報をマスタ
鍵で暗号化して発信用暗号鍵を生成するとともに、着信
用結合識別番号情報生成部からの着信用結合識別番号情
報をマスタ鍵で暗号化して着信用暗号鍵を特徴する請求
項5)。
番号情報生成部からの発信用結合識別番号情報をマスタ
鍵で暗号化して発信用暗号鍵を生成するとともに、着信
用結合識別番号情報生成部からの着信用結合識別番号情
報をマスタ鍵で暗号化して着信用暗号鍵を特徴する請求
項5)。
また、慣用暗号処理部6で生成された発信用暗号鍵およ
び着信用暗号鍵はそれぞれ発信用暗号鍵記憶部および着
信用暗号鍵記憶部に記憶される(請求項6)。
び着信用暗号鍵はそれぞれ発信用暗号鍵記憶部および着
信用暗号鍵記憶部に記憶される(請求項6)。
ところで、比較部2での比較処理を所要回行なっても入
力されたパスワードおよび識別番号と参照パスワードお
よび参照識別番号とがそれぞれ一致しない場合は、禁止
手段21によって、比較部2でのその後の比較処理を禁
止することが行なわれるが、かかる禁止状態は、外部か
らの操作により、解除手段22にて解除することができ
る(請求項7)。
力されたパスワードおよび識別番号と参照パスワードお
よび参照識別番号とがそれぞれ一致しない場合は、禁止
手段21によって、比較部2でのその後の比較処理を禁
止することが行なわれるが、かかる禁止状態は、外部か
らの操作により、解除手段22にて解除することができ
る(請求項7)。
[実施例]
以下、図面を参照して本発明の詳細な説明する。
本装置の説明を行なう前にエンティティ対応の鍵管理の
原理について少し説明する。まず、第5図に示すごとく
、複数(この例では5)のエンティティA−Eが相互に
通信路を介して接続されることにより、ネットワークを
構成しているが、この場合5例えばエンティティAとエ
ンティティBとの間の暗号鍵は、エンティティAからエ
ンティティBへの鍵KABと、エンティティBからエン
ティティAへの鍵KBAとがあり、同様にして、他の通
信当事者間の鍵も2種類ずつ存在する。
原理について少し説明する。まず、第5図に示すごとく
、複数(この例では5)のエンティティA−Eが相互に
通信路を介して接続されることにより、ネットワークを
構成しているが、この場合5例えばエンティティAとエ
ンティティBとの間の暗号鍵は、エンティティAからエ
ンティティBへの鍵KABと、エンティティBからエン
ティティAへの鍵KBAとがあり、同様にして、他の通
信当事者間の鍵も2種類ずつ存在する。
各通信当事者間の鍵を示すと、以下のようになる。
KAB=EK (PWA、 I DA、 I DB
)KAc=EK (PWA、 I DA、 I D
c)KAD=EK (PWA、I DA、IDD)KA
E=EK (PWA、I DA、I DE)KBA=E
K (PWB、I DB、I DA)KBC=EK (
PWBI I DB、I DC)Kao= EK (
PWBI I Da、I Do)KBE=EK (p
wa、I DB、I DE)KCA=EK (PWce
I Dc、I DA)KcB=EK (pwc、I
Dc、I DB)KcD=EK (pwc、I Da
、I DD)KcE=EK (PWC,I Dc、I
DE)KDA=EK (PWD、I DD、I DA)
KDB=EK (pwo、I DDe I DB)K
Dc=EK (PWD、I DDt I Dc)KD
E=EK (PWD、I DD、I DE)KEA=E
K (pw、、、I DE、I DA)Ki:1i=E
に(pw=、IDE、IDB)KEc=EK (PWE
、I DE、 I DC)KED=Eに(PWE、I
DE、IDD)ここで、Eは暗号化関数、PWはパスワ
ード、Kは暗号鍵で、例えばKAa=EK(PWAI
IDA。
)KAc=EK (PWA、 I DA、 I D
c)KAD=EK (PWA、I DA、IDD)KA
E=EK (PWA、I DA、I DE)KBA=E
K (PWB、I DB、I DA)KBC=EK (
PWBI I DB、I DC)Kao= EK (
PWBI I Da、I Do)KBE=EK (p
wa、I DB、I DE)KCA=EK (PWce
I Dc、I DA)KcB=EK (pwc、I
Dc、I DB)KcD=EK (pwc、I Da
、I DD)KcE=EK (PWC,I Dc、I
DE)KDA=EK (PWD、I DD、I DA)
KDB=EK (pwo、I DDe I DB)K
Dc=EK (PWD、I DDt I Dc)KD
E=EK (PWD、I DD、I DE)KEA=E
K (pw、、、I DE、I DA)Ki:1i=E
に(pw=、IDE、IDB)KEc=EK (PWE
、I DE、 I DC)KED=Eに(PWE、I
DE、IDD)ここで、Eは暗号化関数、PWはパスワ
ード、Kは暗号鍵で、例えばKAa=EK(PWAI
IDA。
I Da)は、pw^、IDA、ID、をパラメータに
した暗号化関数Eにで暗号化すると、暗号鍵KABが得
られることを意味する。
した暗号化関数Eにで暗号化すると、暗号鍵KABが得
られることを意味する。
ところで、エンティティは接続されるエンティティとの
間での暗号通信のための発信用および着信用の暗号鍵を
保有しなければ或らないが、本装置では、自分のパスワ
ードPWiと識別番号IDiと通信相手の識別番号より
jとを人力すれば、これらの情報から通信相手との間の
発信用暗号鍵K I J 、着信用暗号11Kjiとを
生成して、これらの暗号鍵を用いて、発信平文データの
暗号化または暗号化着信データの復号を行なえるように
松っている。
間での暗号通信のための発信用および着信用の暗号鍵を
保有しなければ或らないが、本装置では、自分のパスワ
ードPWiと識別番号IDiと通信相手の識別番号より
jとを人力すれば、これらの情報から通信相手との間の
発信用暗号鍵K I J 、着信用暗号11Kjiとを
生成して、これらの暗号鍵を用いて、発信平文データの
暗号化または暗号化着信データの復号を行なえるように
松っている。
以下に、本装置(これは各エンティティに対応する)に
ついて詳述する。
ついて詳述する。
まず、本装置は、第2図に示すごとく、参照パスワード
・参照識別番号記憶部1.比較P:A2.マスタ鍵記憶
部3.ゲート回路4.結合回路5.第1慣用暗号処理部
6.第2慣用暗号処理部6′暗号装置!7.暗号鍵記憶
部8をそなえている。そして、これらの部材は全て演算
機能および記憶機能を有する媒体としてのICカード(
このICカードは物理的には内部をのぞくことができな
いものである)内に設けられている。
・参照識別番号記憶部1.比較P:A2.マスタ鍵記憶
部3.ゲート回路4.結合回路5.第1慣用暗号処理部
6.第2慣用暗号処理部6′暗号装置!7.暗号鍵記憶
部8をそなえている。そして、これらの部材は全て演算
機能および記憶機能を有する媒体としてのICカード(
このICカードは物理的には内部をのぞくことができな
いものである)内に設けられている。
ここで、参照パスワード・参照識別番号記憶部1は、本
人用の参照パスワ・−ドPWriおよび参照識別番号I
Driを記憶するもので、例えばROMが使用される。
人用の参照パスワ・−ドPWriおよび参照識別番号I
Driを記憶するもので、例えばROMが使用される。
また、上記の参照パスワードP W r iおよび参照
識別番号IDriは、このエンティティが登録されてい
るセンタによって記憶せしめられる。すなわち、ICカ
ード発行時に、センタが参照パスワードPWriおよび
参照識別番号IDriを書き込んで渡すのである。そし
て、これらの情報はICカード内に書き込まれているの
で、前述の如く、物理的には内部を除くことができない
ことはいうまでもない。
識別番号IDriは、このエンティティが登録されてい
るセンタによって記憶せしめられる。すなわち、ICカ
ード発行時に、センタが参照パスワードPWriおよび
参照識別番号IDriを書き込んで渡すのである。そし
て、これらの情報はICカード内に書き込まれているの
で、前述の如く、物理的には内部を除くことができない
ことはいうまでもない。
比較器2は、入力されたパスワードP W iおよび識
別番号IDiを参照パスワード・参照識別番号記憶部1
に記憶された参照パスワードPWriおよび参照識別番
号IDriとそれぞれ比較して、両者が一致している場
合には、一致信号を出すものである。なお、両者が一致
しない場合は、ユーザに対してリトライ指示信号を出力
する。
別番号IDiを参照パスワード・参照識別番号記憶部1
に記憶された参照パスワードPWriおよび参照識別番
号IDriとそれぞれ比較して、両者が一致している場
合には、一致信号を出すものである。なお、両者が一致
しない場合は、ユーザに対してリトライ指示信号を出力
する。
さらに、比較器2での比較処理を所要回(例えば3回)
行なっても、入力されたパスワードPWiおよび識別番
号IDiと参照パスワードPWriおよび参照識別番号
IDriとがそれぞれ一致しない場合は、ICカード機
能を全て停止させるようになっている。すなわち、比較
器2は、比較処理を所要回行なっても、入力されたパス
ワードP W iおよび識別番号IDiと参照パスワー
ドPW r iおよび参照識別番号IDriとがそれぞ
れ一致しない場合は、比較部2でのその後の比較処理を
禁止する禁止手段21の機能を有しいる。
行なっても、入力されたパスワードPWiおよび識別番
号IDiと参照パスワードPWriおよび参照識別番号
IDriとがそれぞれ一致しない場合は、ICカード機
能を全て停止させるようになっている。すなわち、比較
器2は、比較処理を所要回行なっても、入力されたパス
ワードP W iおよび識別番号IDiと参照パスワー
ドPW r iおよび参照識別番号IDriとがそれぞ
れ一致しない場合は、比較部2でのその後の比較処理を
禁止する禁止手段21の機能を有しいる。
また、比較器2は、外部(センタ)からの操作により、
この禁止手段21による比較禁止を解除する解除手段2
2の機能も有している。すなわち、センタのみが管理す
る乱数データをこのICカードの比較器2へ入力すると
、その解除手段22の作用により、機能停止の解除がな
されるようになっている。このために、解除手段は再起
動用の乱数格納装″if (ROM)を有している。
この禁止手段21による比較禁止を解除する解除手段2
2の機能も有している。すなわち、センタのみが管理す
る乱数データをこのICカードの比較器2へ入力すると
、その解除手段22の作用により、機能停止の解除がな
されるようになっている。このために、解除手段は再起
動用の乱数格納装″if (ROM)を有している。
マスタ鍵記憶部3は、マスタ鍵Kmを記憶するもので、
ROMが使用される。
ROMが使用される。
ゲート回路4は、比較器2からの一致信号を受けると、
マスタ鍵記憶部3からのマスタ鍵Kmを出力するもので
ある。
マスタ鍵記憶部3からのマスタ鍵Kmを出力するもので
ある。
結合回路5は、入力された本人識別番号IDiと通信相
手の識別番号IDjとを結合するもので、第3図に示す
ように、本人識別番号IDi、通信相手の識別番号より
jの順に結合して発信用結合識別番号情報IDi l
l IDjを生成する発信用結合識別番号情報生成部5
1と、通信相手の識別番号IDj、本人識別番号IDi
の順に結合して着信用結合識別番号情報IDj l l
xDjを生成する着信用結合識別番号情報生成部52
と5発信用結合識別番号情報生成部51または着信用結
合識別番号情報生成部52のいずれか一方を選択する選
択部53とをそなえて構成されている。
手の識別番号IDjとを結合するもので、第3図に示す
ように、本人識別番号IDi、通信相手の識別番号より
jの順に結合して発信用結合識別番号情報IDi l
l IDjを生成する発信用結合識別番号情報生成部5
1と、通信相手の識別番号IDj、本人識別番号IDi
の順に結合して着信用結合識別番号情報IDj l l
xDjを生成する着信用結合識別番号情報生成部52
と5発信用結合識別番号情報生成部51または着信用結
合識別番号情報生成部52のいずれか一方を選択する選
択部53とをそなえて構成されている。
さらに5発信用結合識別番号情報生戊部51は、入力さ
れた本人識別番号IDi、通信相手の識別番号よりjの
順でこれらの情報を記憶する本人識別番号・通信相手識
別番号結合記憶部としてのFIFOメモリ511と、こ
のFIFOメモリ511で記憶された本人識別番号ID
iと通信相手識別番号IDjとを結合したものについて
ハツシング処理を施すハツシング処理部512とをそな
えて構成されている。
れた本人識別番号IDi、通信相手の識別番号よりjの
順でこれらの情報を記憶する本人識別番号・通信相手識
別番号結合記憶部としてのFIFOメモリ511と、こ
のFIFOメモリ511で記憶された本人識別番号ID
iと通信相手識別番号IDjとを結合したものについて
ハツシング処理を施すハツシング処理部512とをそな
えて構成されている。
また、着信用結合識別番号情報生成部52は、入力され
た通信相手の識別番号IDjと本人の識別番号TDiの
順でこれらの情報を記憶する本人識別番号・通信相手識
別番号結合記憶部としてのFiFOメモリ521と、こ
のFIFOメモリ521で記憶された通信相手識別番号
IDjと本人識別番号IDiとを結合したものについて
ハツシング処理を施すハツシング処理部522とをそな
えて構成されている。
た通信相手の識別番号IDjと本人の識別番号TDiの
順でこれらの情報を記憶する本人識別番号・通信相手識
別番号結合記憶部としてのFiFOメモリ521と、こ
のFIFOメモリ521で記憶された通信相手識別番号
IDjと本人識別番号IDiとを結合したものについて
ハツシング処理を施すハツシング処理部522とをそな
えて構成されている。
これにより、結合回路5は、F I FOメモリを二面
(両面)そなえていることになる。
(両面)そなえていることになる。
また、ハツシング処理とは、平文空間を所要の凝縮した
暗号空間へ変換する処理をいうが、かかる処理を施すた
めに、ハツシング処理部512゜522は、第4図に示
すごとく、イニシャルベクタIVを初期情報として受け
、更には結合識別番号情報IDi l I IDjまた
はIDj I I IDiを鍵入力として受け、出力を
フィードバックするOFBタイプの慣用暗号処理部51
21,5221を有している。このようにすれば、出力
としてハツシング処理を施されたもの(ハツシング出力
)が得られる。
暗号空間へ変換する処理をいうが、かかる処理を施すた
めに、ハツシング処理部512゜522は、第4図に示
すごとく、イニシャルベクタIVを初期情報として受け
、更には結合識別番号情報IDi l I IDjまた
はIDj I I IDiを鍵入力として受け、出力を
フィードバックするOFBタイプの慣用暗号処理部51
21,5221を有している。このようにすれば、出力
としてハツシング処理を施されたもの(ハツシング出力
)が得られる。
選択部53は、第3図に示すごとく、発信用結合識別番
号情報生成部512着信用結合識別番号情報生戊部52
の入出力側にそれぞれ設けられたセレクタ531,53
2を有しているゆセレクタ531は、発信7着借切り替
え制御信号を受けて、FIFOメモリ511への記憶時
には、本人識別番号IDi、通信相手の識別番号IDj
の順でデータが入力されるように切り替わるとともに、
FIFOメモリ521への記憶時には、通信相手の識別
番号IDj2本人識別番号IDiの順でデータが入力さ
れるように切り替わる。
号情報生成部512着信用結合識別番号情報生戊部52
の入出力側にそれぞれ設けられたセレクタ531,53
2を有しているゆセレクタ531は、発信7着借切り替
え制御信号を受けて、FIFOメモリ511への記憶時
には、本人識別番号IDi、通信相手の識別番号IDj
の順でデータが入力されるように切り替わるとともに、
FIFOメモリ521への記憶時には、通信相手の識別
番号IDj2本人識別番号IDiの順でデータが入力さ
れるように切り替わる。
また、セレクタ532は、発信/着信切り替え制御信号
を受けて、発信用結合識別番号情報がほしいときは、発
信用結合識別番号情報生成部51側に切り替わり、着信
用結合識別番号情報生成部52側に切り替わるようにな
っている。
を受けて、発信用結合識別番号情報がほしいときは、発
信用結合識別番号情報生成部51側に切り替わり、着信
用結合識別番号情報生成部52側に切り替わるようにな
っている。
第2図に示す第1慣用暗号処理部6は、結合回路5の発
信用結合識別番号情報生成部51からの発信用結合識別
番号情報をマスタ鍵Kmで暗号化して発信用暗号鍵Ki
j’を生成するとともに、着信用結合識別番号情報生成
部52からの着信用結合識別番号情報をマスタ鍵Kmで
暗号化して着信用暗号鍵Kji’を生成するものである
。
信用結合識別番号情報生成部51からの発信用結合識別
番号情報をマスタ鍵Kmで暗号化して発信用暗号鍵Ki
j’を生成するとともに、着信用結合識別番号情報生成
部52からの着信用結合識別番号情報をマスタ鍵Kmで
暗号化して着信用暗号鍵Kji’を生成するものである
。
暗号鍵記憶部8は、第1慣用暗号処理部6で生成された
発信用暗号鍵Kijおよび着信用暗号鍵Kjiをそれぞ
れ記憶するもので、このために発信用暗号鍵記憶部とし
ての発信鍵レジスタ81と着信用暗号鍵記憶部としての
着信鍵レジスタ82とをそなえている。そして、これら
のレジスタ81.82の切替え制御は、送受切替え制御
信号を相互に反転する(即ち、一方のレジスタへはイン
バータ83を介して制御信号を入力する)モードで各レ
ジスタ81.82へ作用させることにより行なう。
発信用暗号鍵Kijおよび着信用暗号鍵Kjiをそれぞ
れ記憶するもので、このために発信用暗号鍵記憶部とし
ての発信鍵レジスタ81と着信用暗号鍵記憶部としての
着信鍵レジスタ82とをそなえている。そして、これら
のレジスタ81.82の切替え制御は、送受切替え制御
信号を相互に反転する(即ち、一方のレジスタへはイン
バータ83を介して制御信号を入力する)モードで各レ
ジスタ81.82へ作用させることにより行なう。
第2慣用暗号処理部6′は、発信用暗号鍵Kij′また
は着信用暗号鍵Kji’についてアウトプットフィード
バック処理を施すことにより前述のハツシング処理に類
似の処理を施すもので、この第2慣用暗号処理部6′か
らの出方が、発信用暗号鍵Kijまたは着信用暗号鍵K
jiとして暗号装置7へ入力される。
は着信用暗号鍵Kji’についてアウトプットフィード
バック処理を施すことにより前述のハツシング処理に類
似の処理を施すもので、この第2慣用暗号処理部6′か
らの出方が、発信用暗号鍵Kijまたは着信用暗号鍵K
jiとして暗号装置7へ入力される。
暗号装置7は、上記の暗号鍵KijまたはKjiを用い
て発信平文データDataの暗号化または暗号化着信デ
ータcRの復号を行なうもので、このために発信用暗号
装置71と着信用暗号装置72ヒを有している。
て発信平文データDataの暗号化または暗号化着信デ
ータcRの復号を行なうもので、このために発信用暗号
装置71と着信用暗号装置72ヒを有している。
上述の構成により、まず、システムに加入したい通信者
は、センタに行き、自分のパスワードPWiを登録し、
このときセンタから第2図に示す装置内蔵のICカード
(従って、このICカードには慣用暗号アルゴリズムと
秘密鍵が内蔵されていることになる)をもらう。
は、センタに行き、自分のパスワードPWiを登録し、
このときセンタから第2図に示す装置内蔵のICカード
(従って、このICカードには慣用暗号アルゴリズムと
秘密鍵が内蔵されていることになる)をもらう。
以降は以下の手順で通信の鍵を本装置内で生成して、暗
号通信を行なう。
号通信を行なう。
すなわち、本装置内蔵のICカードを通信装置にセット
し、例えばこの通信装置付のキーボード等を通じて、パ
スワードP W iおよび識別番号IDiを入力する。
し、例えばこの通信装置付のキーボード等を通じて、パ
スワードP W iおよび識別番号IDiを入力する。
これにより比較va2で、参照パスワード・参照識別番
号記憶部1に記憶された参照パスワードP W r i
および参照識別番号IDriとパスワードP W iお
よび識別番号IDiとがそれぞれ比較されて、両者が一
致している場合には、一致信号が出される。
号記憶部1に記憶された参照パスワードP W r i
および参照識別番号IDriとパスワードP W iお
よび識別番号IDiとがそれぞれ比較されて、両者が一
致している場合には、一致信号が出される。
もし2比較I2から一致信号が出されると、この一致信
号がゲート回路4へ入力されて、これによりゲート回路
4は、マスタ鍵記憶部3からのマスタ鍵を出力する。
号がゲート回路4へ入力されて、これによりゲート回路
4は、マスタ鍵記憶部3からのマスタ鍵を出力する。
一方、本装置には、本人のパスワードP W iと識別
番号IDiのほか、通信相手の識別番号IDjも入力さ
れるが、入力された本人識別番号IDiと通信相手の識
別番号よりjとは、結合回路5で結合される。そして、
この結合回路5では、その発信用結合識別番号情報生成
部51で、本人識別番号IDi、通信相手の識別番号よ
りjの順にこれらを結合することにより発信用結合識別
番号情報を生成するとともに、着信用結合識別番号情報
生成部52で、通信相手の識別番号IDj、本人識別番
号IDjの順にこれらを結合することにより着信用結合
識別番号情報を生威し、選択部53にて、発信用結合識
別番号情報生成部51または着信用結合識別番号情報生
成部52のいずれか一方が選択されるようになっている
。
番号IDiのほか、通信相手の識別番号IDjも入力さ
れるが、入力された本人識別番号IDiと通信相手の識
別番号よりjとは、結合回路5で結合される。そして、
この結合回路5では、その発信用結合識別番号情報生成
部51で、本人識別番号IDi、通信相手の識別番号よ
りjの順にこれらを結合することにより発信用結合識別
番号情報を生成するとともに、着信用結合識別番号情報
生成部52で、通信相手の識別番号IDj、本人識別番
号IDjの順にこれらを結合することにより着信用結合
識別番号情報を生威し、選択部53にて、発信用結合識
別番号情報生成部51または着信用結合識別番号情報生
成部52のいずれか一方が選択されるようになっている
。
なお、上記の結合識別番号情報を生成するに際しては、
発信用あるいは着信用のいずれの場合も。
発信用あるいは着信用のいずれの場合も。
そのFIFOメモリ511,521に、人力された本人
識別番号IDiと通信相手の識別番号IDjとが所要の
順(IDi l I IDjまたはよりjl 1 ID
1)で記憶されるとともに、このFIFOメモリ511
,521で記憶された本人識別番号と通信相手識別番号
とを結合したものについて、ハツシング処理部512,
522にてハツシング処理が施される。
識別番号IDiと通信相手の識別番号IDjとが所要の
順(IDi l I IDjまたはよりjl 1 ID
1)で記憶されるとともに、このFIFOメモリ511
,521で記憶された本人識別番号と通信相手識別番号
とを結合したものについて、ハツシング処理部512,
522にてハツシング処理が施される。
その後は、第1慣用暗号処理部6において、発信用結合
識別番号情報生成部51からの発信用結合識別番号情報
をマスタ鍵Kmで暗号化して発信用暗号11Kij’を
生威するとともに、着信用結合識別番号情報生成部52
からの着信用結合識別番号情報をマスタ鍵Krnで暗号
化して着信用暗号鍵Kji’を生成する。
識別番号情報生成部51からの発信用結合識別番号情報
をマスタ鍵Kmで暗号化して発信用暗号11Kij’を
生威するとともに、着信用結合識別番号情報生成部52
からの着信用結合識別番号情報をマスタ鍵Krnで暗号
化して着信用暗号鍵Kji’を生成する。
そして、第1慣用暗号処理部6で生成された発信用暗号
鍵Kij’および着信用暗号鍵1(ji’はそれぞれ発
信鍵レジスタ81および着信鍵レジスタ82に記憶され
る。
鍵Kij’および着信用暗号鍵1(ji’はそれぞれ発
信鍵レジスタ81および着信鍵レジスタ82に記憶され
る。
さらにその後は、第2慣用暗号処理部6′で、発信鍵レ
ジスタ81および着信鍵レジスタ82に記憶された発信
用暗号11Kij’および着信用暗号1IKji’につ
いてアウトプットフィードバック処理を施して発信用暗
号鍵Kijおよび着信用暗号鍵Kjiを生威し、最後に
、暗号表!!7にて、この第2慣用暗号処理部6′で生
成された発信用暗号鍵Kijおよび着信用暗号鍵Kji
を用いて、発信平文データ(平文人力)Dataの暗号
化または暗号化着信データcRの復号が行なわれる。こ
れにより、発信平文データDataは暗号文出力cTと
して通信相手に送られるともに、暗号化着信データ(暗
号文人力)CRは復号出力Dataとして得られる。
ジスタ81および着信鍵レジスタ82に記憶された発信
用暗号11Kij’および着信用暗号1IKji’につ
いてアウトプットフィードバック処理を施して発信用暗
号鍵Kijおよび着信用暗号鍵Kjiを生威し、最後に
、暗号表!!7にて、この第2慣用暗号処理部6′で生
成された発信用暗号鍵Kijおよび着信用暗号鍵Kji
を用いて、発信平文データ(平文人力)Dataの暗号
化または暗号化着信データcRの復号が行なわれる。こ
れにより、発信平文データDataは暗号文出力cTと
して通信相手に送られるともに、暗号化着信データ(暗
号文人力)CRは復号出力Dataとして得られる。
このようにして、高い演算処理効率を有するが誰にでも
共通鍵の生成が可能であるという慣用暗号を使ったもの
に、一方向性をもたすことができ、これにより本人のパ
スワードP W iと識別番号■Diおよび通信相手の
識別番号■Djを用いることにより、高速に個別暗号通
信やグループ通信を簡単に実現することができる。
共通鍵の生成が可能であるという慣用暗号を使ったもの
に、一方向性をもたすことができ、これにより本人のパ
スワードP W iと識別番号■Diおよび通信相手の
識別番号■Djを用いることにより、高速に個別暗号通
信やグループ通信を簡単に実現することができる。
ところで、比較部2での比較処理を所要量(例えば3回
)行なっても入力されたパスワードPWiおよび識別番
号IDiと参照パスワードPWriおよび参照識別番号
IDriとがそれぞれ一致しない場合は、禁止手段21
によって、比較部2でのその後の比較処理を禁止するこ
とが行なわれるが、かかる禁止状態は、センタにおいて
、乱数データを入力することにより、解除手段22にて
解除することができる。
)行なっても入力されたパスワードPWiおよび識別番
号IDiと参照パスワードPWriおよび参照識別番号
IDriとがそれぞれ一致しない場合は、禁止手段21
によって、比較部2でのその後の比較処理を禁止するこ
とが行なわれるが、かかる禁止状態は、センタにおいて
、乱数データを入力することにより、解除手段22にて
解除することができる。
これにより、通信の安全性が高められるとともに、同じ
ICカードの再生も容易に行なえるものである。
ICカードの再生も容易に行なえるものである。
なお、発信用と着信用の暗号鍵を共用することもでき、
この場合は、結合回路5.暗号鍵記憶部8の構成はもっ
と簡素になる。すなわち、結合回路5としては、入力さ
れた本人識別番号IDiと通イ8相手の識別番号よりj
とを所要の順で記憶するFIFOメモリ(本人識別番号
・通信相手識別番号結合記憶部)と、このFIFOメモ
リで記憶された本人識別番号と通信相手識別番号とを結
合したものについてハツシング処理を施すハツシング処
理部とをそなえたものでよく、また暗号鍵記憶部8も、
1つのレジスタを有するだけでよい。
この場合は、結合回路5.暗号鍵記憶部8の構成はもっ
と簡素になる。すなわち、結合回路5としては、入力さ
れた本人識別番号IDiと通イ8相手の識別番号よりj
とを所要の順で記憶するFIFOメモリ(本人識別番号
・通信相手識別番号結合記憶部)と、このFIFOメモ
リで記憶された本人識別番号と通信相手識別番号とを結
合したものについてハツシング処理を施すハツシング処
理部とをそなえたものでよく、また暗号鍵記憶部8も、
1つのレジスタを有するだけでよい。
[発明の効果コ
以上詳述したように、本発明の慣用暗号を用いた識別番
号ベース鍵管理装置(請求項1)によれば、慣用暗号を
使ったものに、一方向性をもたせることができ、これに
より本人のパスワードと識別番号および通信相手の識別
番号を用いることにより、高速に個別暗号通信やグルー
プ通信を簡単に実現できる利点がある。
号ベース鍵管理装置(請求項1)によれば、慣用暗号を
使ったものに、一方向性をもたせることができ、これに
より本人のパスワードと識別番号および通信相手の識別
番号を用いることにより、高速に個別暗号通信やグルー
プ通信を簡単に実現できる利点がある。
請求項2に記載の本発明の慣用暗号を用いた識別番号ベ
ース鍵管理装置では、参照パスワード・参照識別番号記
憶部、比較器、マスタ鍵記憶部。
ース鍵管理装置では、参照パスワード・参照識別番号記
憶部、比較器、マスタ鍵記憶部。
ゲート回路、結合回路、慣用暗号処理部、暗号装置がI
Cカードに内蔵されているので、装置のコンパクト化を
はかれるほか、物理的に外部から内部を見ることができ
ないため、秘密情報の漏洩を防止できる利点がある。
Cカードに内蔵されているので、装置のコンパクト化を
はかれるほか、物理的に外部から内部を見ることができ
ないため、秘密情報の漏洩を防止できる利点がある。
請求項3に記載の本発明の慣用暗号を用いた識別番号ベ
ース鍵管理装置では、慣用暗号処理部で生成された暗号
鍵を記憶する暗号鍵記憶部が設けられているので、暗号
鍵を確実に保存できる利点がある。
ース鍵管理装置では、慣用暗号処理部で生成された暗号
鍵を記憶する暗号鍵記憶部が設けられているので、暗号
鍵を確実に保存できる利点がある。
請求項4に記載の本発明の慣用暗号を用いた識別番号ベ
ース鍵管理装置では、結合回路が、入力された本人識別
番号と通信相手の識別番号とを所要の順で記憶する本人
識別番号・通信相手識別番号結合記憶部と、この本人識
別番号・通信相手識別番号結合記憶部で記憶された本人
識別番号と通信相手識別番号とを結合したものについて
ハツシング処理を施すハツシング処理部とをそなえて構
成されているので、識別番号情報を所定長さの情報に規
格化することができ、更に請求項5に記載の本発明の慣
用暗号を用いた識別番号ベース鍵管理装置では、結合回
路が、本人識別番号9通信相手の識別番号の順に結合し
て発信用結合識別番号情報を生成する発信用結合識別番
号情報生成部と、通信相手の識別番号2本人識別番号の
順に結合して着信用結合識別番号情報を生成する着信用
結合識別番号情報生成部と、発信用結合識別番号情報生
成部または着イご用結合識別番号情報生成部のいずれか
一方を選択する選択部とをそなえてJa戊され、且つ、
慣用暗号処理部において、発信用結合識別番号情報生成
部からの発信用結合識別番号情報を該マスタ鍵で暗号化
して発信用暗号鍵を生成するとともに、着信用結合識別
番号情報生成部からの該着信用結合識別番号情報をマス
タ鍵で暗号化して着信用暗号鍵を生成するように構成さ
れているので、発信用および着信用の暗号鍵を別個に生
成できる利点がある。
ース鍵管理装置では、結合回路が、入力された本人識別
番号と通信相手の識別番号とを所要の順で記憶する本人
識別番号・通信相手識別番号結合記憶部と、この本人識
別番号・通信相手識別番号結合記憶部で記憶された本人
識別番号と通信相手識別番号とを結合したものについて
ハツシング処理を施すハツシング処理部とをそなえて構
成されているので、識別番号情報を所定長さの情報に規
格化することができ、更に請求項5に記載の本発明の慣
用暗号を用いた識別番号ベース鍵管理装置では、結合回
路が、本人識別番号9通信相手の識別番号の順に結合し
て発信用結合識別番号情報を生成する発信用結合識別番
号情報生成部と、通信相手の識別番号2本人識別番号の
順に結合して着信用結合識別番号情報を生成する着信用
結合識別番号情報生成部と、発信用結合識別番号情報生
成部または着イご用結合識別番号情報生成部のいずれか
一方を選択する選択部とをそなえてJa戊され、且つ、
慣用暗号処理部において、発信用結合識別番号情報生成
部からの発信用結合識別番号情報を該マスタ鍵で暗号化
して発信用暗号鍵を生成するとともに、着信用結合識別
番号情報生成部からの該着信用結合識別番号情報をマス
タ鍵で暗号化して着信用暗号鍵を生成するように構成さ
れているので、発信用および着信用の暗号鍵を別個に生
成できる利点がある。
請求項6に記載の本発明の慣用暗号を用いた識別番号ベ
ース鍵管理装置では、慣用暗号処理部で生成された発信
用暗号鍵および着信用暗号鍵をそれぞれ記憶する発信用
暗号鍵記憶部および着信用暗号鍵記憶部が設けられてい
るので、発信用および着信用の各暗号鍵をそれぞれ確実
に保存できる利点がある。
ース鍵管理装置では、慣用暗号処理部で生成された発信
用暗号鍵および着信用暗号鍵をそれぞれ記憶する発信用
暗号鍵記憶部および着信用暗号鍵記憶部が設けられてい
るので、発信用および着信用の各暗号鍵をそれぞれ確実
に保存できる利点がある。
請求項7に記載の本発明の慣用暗号を用いた識別番号ベ
ース鍵管理装置では、比較部での比較処理を所要回行な
っても入力されたパスワードおよび識別番号と参照パス
ワードおよび参照識別番号とがそれぞれ一致しない場合
は、比較部でのその後の比較処理を禁止する禁止手段と
、外部からの操作により禁止手段による比較禁止を解除
する解除手段とが設けられているので、通信の安全性が
高められるとともに、装置の再生も容易に行なえる利点
がある。
ース鍵管理装置では、比較部での比較処理を所要回行な
っても入力されたパスワードおよび識別番号と参照パス
ワードおよび参照識別番号とがそれぞれ一致しない場合
は、比較部でのその後の比較処理を禁止する禁止手段と
、外部からの操作により禁止手段による比較禁止を解除
する解除手段とが設けられているので、通信の安全性が
高められるとともに、装置の再生も容易に行なえる利点
がある。
第1図は本発明の原理ブロック図、
第2図は本発明の一実施例を示すブロック図、第3図は
結合回路の一例を示すブロック図、第4図はハツシング
回路の一例を示すブロック図、 第5図は複数のエンティティが加入しているネットワー
クを説明するための図である。 図において、 lは参照パスワード・参照識別番号記憶部、2は比較器
、 3はマスタ鍵記憶部、 4はゲート回路、 5は結合回路。 6は第1慣用暗号処理部、 6′は第2慣用暗号処理部、 7は暗号装置、 8は暗号鍵記憶部、 21は禁止手段、 22は解除手段、 51は発信用結合識別番号情報生成部、52は着信用結
合識別番号情報生成部、53は選択部、 71は発信用暗号装置、 72は着信用暗号装置、 81は発信用暗号鍵記憶部としての発信鍵レジスタ、 82は着信用暗号鍵記憶部としての着償鍵レジスタ、 83はインバータ、 511.521は本人識別番号・通信相手識別番号結合
記憶部としてのFIFOメモリ、512.522はハツ
シング処理部、 5121.5221は慣用暗号処理部である。
結合回路の一例を示すブロック図、第4図はハツシング
回路の一例を示すブロック図、 第5図は複数のエンティティが加入しているネットワー
クを説明するための図である。 図において、 lは参照パスワード・参照識別番号記憶部、2は比較器
、 3はマスタ鍵記憶部、 4はゲート回路、 5は結合回路。 6は第1慣用暗号処理部、 6′は第2慣用暗号処理部、 7は暗号装置、 8は暗号鍵記憶部、 21は禁止手段、 22は解除手段、 51は発信用結合識別番号情報生成部、52は着信用結
合識別番号情報生成部、53は選択部、 71は発信用暗号装置、 72は着信用暗号装置、 81は発信用暗号鍵記憶部としての発信鍵レジスタ、 82は着信用暗号鍵記憶部としての着償鍵レジスタ、 83はインバータ、 511.521は本人識別番号・通信相手識別番号結合
記憶部としてのFIFOメモリ、512.522はハツ
シング処理部、 5121.5221は慣用暗号処理部である。
Claims (1)
- 【特許請求の範囲】 (1)本人用の参照パスワードおよび参照識別番号を記
憶する参照パスワード・参照識別番号記憶部(1)と、 入力されたパスワードおよび識別番号を該参照パスワー
ド・参照識別番号記憶部(1)に記憶された参照パスワ
ードおよび参照識別番号とそれぞれ比較して両者が一致
している場合には一致信号を出す比較器(2)と、 マスタ鍵を記憶するマスタ鍵記憶部(3)と、該比較器
(2)からの一致信号を受けると、該マスタ鍵記憶部(
3)からの該マスタ鍵を出力するゲート回路(4)と、 入力された本人識別番号と通信相手の識別番号とを結合
する結合回路(5)と、 該結合回路(5)からの結合識別番号情報を該ゲート回
路(4)を通過してきた該マスタ鍵で暗号化して慣用暗
号鍵を生成する慣用暗号処理部(6)と、該慣用暗号処
理部(6)で生成された暗号鍵を用いて発信平文データ
の暗号化または暗号化着信データの復号を行なう暗号装
置(7)とをそなえて構成されたことを 特徴とする、慣用暗号を用いた識別番号ベース鍵管理装
置。 (2)上記の参照パスワード・参照識別番号記憶部(1
)、比較器(2)、マスタ鍵記憶部(3)、ゲート回路
(4)、結合回路(5)、慣用暗号処理部(6)、暗号
装置(7)がICカードに内蔵されていることを特徴と
する請求項1記載の慣用暗号を用いた識別番号ベース鍵
管理装置。 (3)該慣用暗号処理部(6)で生成された暗号鍵を記
憶する暗号鍵記憶部(8)が設けられたことを特徴とす
る、請求項1記載の慣用暗号を用いた識別番号ベース鍵
管理装置。(4)該結合回路(5)が、 入力された本人識別番号と通信相手の識別番号とを所要
の順で記憶する本人識別番号・通信相手識別番号結合記
憶部(511、521)と、該本人識別番号・通信相手
識別番号結合記憶部(511、521)で記憶された本
人識別番号と通信相手識別番号とを結合したものについ
てハッシング処理を施すハッシング処理部(512、5
22)とをそなえて構成されたことを特徴とする、請求
項1記載の慣用暗号を用いた識別番号ベース鍵管理装置
。 (5)該結合回路(5)が、 本人識別番号、通信相手の識別番号の順に結合して発信
用結合識別番号情報を生成する発信用結合識別番号情報
生成部(51)と、 通信相手の識別番号、本人識別番号の順に結合して着信
用結合識別番号情報を生成する着信用結合識別番号情報
生成部(52)と、 発信用結合識別番号情報生成部(51)または着信用結
合識別番号情報生成部(52)のいずれか一方を選択す
る選択部(53)とをそなえて構成され、該慣用暗号処
理部(6)において、該発信用結合識別番号情報生成部
(51)からの発信用結合識別番号情報を該マスタ鍵で
暗号化して発信用暗号鍵を生成するとともに、該着信用
結合識別番号情報生成部(52)からの該着信用結合識
別番号情報を該マスタ鍵で暗号化して着信用暗号鍵を生
成するように構成されたことを特徴とする、請求項1記
載の慣用暗号を用いた識別番号ベース鍵管理装置。 (6)該慣用暗号処理部(6)で生成された発信用暗号
鍵および着信用暗号鍵をそれぞれ記憶する発信用暗号鍵
記憶部(81)および着信用暗号鍵記憶部(82)が設
けられたことを特徴とする、請求項5記載の慣用暗号を
用いた識別番号ベース鍵管理装置。 (7)該比較部(2)での比較処理を所要回行なっても
入力されたパスワードおよび識別番号と参照パスワード
および参照識別番号とがそれぞれ一致しない場合は、該
比較部(2)でのその後の比較処理を禁止する禁止手段
(21)と、 外部からの操作により該禁止手段(21)による比較禁
止を解除する解除手段(22)とが設けられていること
を特徴とする請求項1記載の慣用暗号を用いた識別番号
ベース鍵管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1339970A JP2862141B2 (ja) | 1989-12-29 | 1989-12-29 | 慣用暗号を用いた識別番号ベース鍵管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1339970A JP2862141B2 (ja) | 1989-12-29 | 1989-12-29 | 慣用暗号を用いた識別番号ベース鍵管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03203432A true JPH03203432A (ja) | 1991-09-05 |
JP2862141B2 JP2862141B2 (ja) | 1999-02-24 |
Family
ID=18332494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1339970A Expired - Fee Related JP2862141B2 (ja) | 1989-12-29 | 1989-12-29 | 慣用暗号を用いた識別番号ベース鍵管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2862141B2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002164878A (ja) * | 2000-11-28 | 2002-06-07 | Murata Mach Ltd | ファクシミリ装置 |
JP2004304751A (ja) * | 2002-08-26 | 2004-10-28 | Matsushita Electric Ind Co Ltd | 電子バリューの認証方式と認証システムと装置 |
JP2005006177A (ja) * | 2003-06-13 | 2005-01-06 | Sharp Corp | データ処理装置 |
JP2005204128A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 個別鍵生成装置及びプログラム |
JP2005260614A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 暗号装置 |
JP2005532742A (ja) * | 2002-07-10 | 2005-10-27 | ジェネラル・インスツルメント・コーポレーション | 鍵シードにより電子鍵の不正配信および使用を防止するための方法 |
JP2006197024A (ja) * | 2005-01-11 | 2006-07-27 | Fujitsu Ltd | セキュリティ方法及びそのクライアント及びサーバ |
JP2008538264A (ja) * | 2005-02-18 | 2008-10-16 | アールエスエイ セキュリティー インク | 派生シード |
JP2008295108A (ja) * | 2001-02-08 | 2008-12-04 | Stmicroelectronics Sa | 安全化暗号化方法及び装置 |
JP2009071854A (ja) * | 2004-08-12 | 2009-04-02 | Cmla Llc | セキュリティ強化のための転置データ変換 |
JP2009089438A (ja) * | 1997-03-26 | 2009-04-23 | Sony Corp | 認証装置 |
JP2010011000A (ja) * | 2008-06-26 | 2010-01-14 | Kyocera Corp | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム |
WO2010016163A1 (ja) * | 2008-08-07 | 2010-02-11 | 株式会社Icon | 一括停止処理/決済代行処理サーバ装置及びプログラム |
US7739506B2 (en) | 2003-02-14 | 2010-06-15 | Sony Corporation | Authentication processing device and security processing method |
US8429720B2 (en) | 1997-12-23 | 2013-04-23 | Ca, Inc. | Method and apparatus for camouflaging of data, information and functional transformations |
US8607329B2 (en) | 2007-12-19 | 2013-12-10 | Icon Corp. | Server device, information providing method and information succession system |
US8737608B2 (en) | 2004-08-12 | 2014-05-27 | Cmla, Llc | Exponential data transform to enhance security |
US8891765B1 (en) | 2011-12-12 | 2014-11-18 | Google Inc. | Method, manufacture, and apparatus for content decryption module |
-
1989
- 1989-12-29 JP JP1339970A patent/JP2862141B2/ja not_active Expired - Fee Related
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009089438A (ja) * | 1997-03-26 | 2009-04-23 | Sony Corp | 認証装置 |
US8429720B2 (en) | 1997-12-23 | 2013-04-23 | Ca, Inc. | Method and apparatus for camouflaging of data, information and functional transformations |
JP2002164878A (ja) * | 2000-11-28 | 2002-06-07 | Murata Mach Ltd | ファクシミリ装置 |
JP2008295108A (ja) * | 2001-02-08 | 2008-12-04 | Stmicroelectronics Sa | 安全化暗号化方法及び装置 |
JP2005532742A (ja) * | 2002-07-10 | 2005-10-27 | ジェネラル・インスツルメント・コーポレーション | 鍵シードにより電子鍵の不正配信および使用を防止するための方法 |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
JP2004304751A (ja) * | 2002-08-26 | 2004-10-28 | Matsushita Electric Ind Co Ltd | 電子バリューの認証方式と認証システムと装置 |
US7739506B2 (en) | 2003-02-14 | 2010-06-15 | Sony Corporation | Authentication processing device and security processing method |
JP2005006177A (ja) * | 2003-06-13 | 2005-01-06 | Sharp Corp | データ処理装置 |
JP2005204128A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 個別鍵生成装置及びプログラム |
JP2005260614A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 暗号装置 |
JP2009071854A (ja) * | 2004-08-12 | 2009-04-02 | Cmla Llc | セキュリティ強化のための転置データ変換 |
US8737608B2 (en) | 2004-08-12 | 2014-05-27 | Cmla, Llc | Exponential data transform to enhance security |
JP2012023763A (ja) * | 2004-08-12 | 2012-02-02 | Cmla Llc | セキュリティ強化のための転置データ変換 |
JP2012023764A (ja) * | 2004-08-12 | 2012-02-02 | Cmla Llc | セキュリティ強化のための転置データ変換 |
JP2006197024A (ja) * | 2005-01-11 | 2006-07-27 | Fujitsu Ltd | セキュリティ方法及びそのクライアント及びサーバ |
JP4617162B2 (ja) * | 2005-01-11 | 2011-01-19 | 富士通株式会社 | セキュリティ方法及びサーバ |
JP2008538264A (ja) * | 2005-02-18 | 2008-10-16 | アールエスエイ セキュリティー インク | 派生シード |
US8607329B2 (en) | 2007-12-19 | 2013-12-10 | Icon Corp. | Server device, information providing method and information succession system |
JP2010011000A (ja) * | 2008-06-26 | 2010-01-14 | Kyocera Corp | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム |
JP4638526B2 (ja) * | 2008-06-26 | 2011-02-23 | 京セラ株式会社 | 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム |
WO2010016163A1 (ja) * | 2008-08-07 | 2010-02-11 | 株式会社Icon | 一括停止処理/決済代行処理サーバ装置及びプログラム |
JP4981972B2 (ja) * | 2008-08-07 | 2012-07-25 | 株式会社Icon | 一括停止処理/決済代行処理サーバ装置及びプログラム |
US9686234B1 (en) | 2011-12-12 | 2017-06-20 | Google Inc. | Dynamically changing stream quality of protected content based on a determined change in a platform trust |
US10645430B2 (en) | 2011-12-12 | 2020-05-05 | Google Llc | Reducing time to first encrypted frame in a content stream |
US9542368B1 (en) | 2011-12-12 | 2017-01-10 | Google Inc. | Method, manufacture, and apparatus for instantiating plugin from within browser |
US9110902B1 (en) | 2011-12-12 | 2015-08-18 | Google Inc. | Application-driven playback of offline encrypted content with unaware DRM module |
US9129092B1 (en) | 2011-12-12 | 2015-09-08 | Google Inc. | Detecting supported digital rights management configurations on a client device |
US9183405B1 (en) | 2011-12-12 | 2015-11-10 | Google Inc. | Method, manufacture, and apparatus for content protection for HTML media elements |
US9239912B1 (en) | 2011-12-12 | 2016-01-19 | Google Inc. | Method, manufacture, and apparatus for content protection using authentication data |
US9326012B1 (en) | 2011-12-12 | 2016-04-26 | Google Inc. | Dynamically changing stream quality when user is unlikely to notice to conserve resources |
US9003558B1 (en) | 2011-12-12 | 2015-04-07 | Google Inc. | Allowing degraded play of protected content using scalable codecs when key/license is not obtained |
US8984285B1 (en) | 2011-12-12 | 2015-03-17 | Google Inc. | Use of generic (browser) encryption API to do key exchange (for media files and player) |
US9697185B1 (en) | 2011-12-12 | 2017-07-04 | Google Inc. | Method, manufacture, and apparatus for protection of media objects from the web application environment |
US9697363B1 (en) | 2011-12-12 | 2017-07-04 | Google Inc. | Reducing time to first encrypted frame in a content stream |
US9785759B1 (en) | 2011-12-12 | 2017-10-10 | Google Inc. | Method, manufacture, and apparatus for configuring multiple content protection systems |
US9875363B2 (en) | 2011-12-12 | 2018-01-23 | Google Llc | Use of generic (browser) encryption API to do key exchange (for media files and player) |
US10102648B1 (en) | 2011-12-12 | 2018-10-16 | Google Llc | Browser/web apps access to secure surface |
US10212460B1 (en) | 2011-12-12 | 2019-02-19 | Google Llc | Method for reducing time to first frame/seek frame of protected digital content streams |
US10452759B1 (en) | 2011-12-12 | 2019-10-22 | Google Llc | Method and apparatus for protection of media objects including HTML |
US10572633B1 (en) | 2011-12-12 | 2020-02-25 | Google Llc | Method, manufacture, and apparatus for instantiating plugin from within browser |
US8891765B1 (en) | 2011-12-12 | 2014-11-18 | Google Inc. | Method, manufacture, and apparatus for content decryption module |
Also Published As
Publication number | Publication date |
---|---|
JP2862141B2 (ja) | 1999-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5815573A (en) | Cryptographic key recovery system | |
US4386233A (en) | Crytographic key notarization methods and apparatus | |
US5227613A (en) | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information | |
JPH03203432A (ja) | 慣用暗号を用いた識別番号ベース鍵管理装置 | |
US4941176A (en) | Secure management of keys using control vectors | |
CN109587132A (zh) | 一种基于联盟链的数据传递方法及装置 | |
US6535607B1 (en) | Method and apparatus for providing interoperability between key recovery and non-key recovery systems | |
JPH08234658A (ja) | 暗号作業鍵を生成する方法 | |
JP2006141032A (ja) | セキュリティ通信システムにおける秘匿化した公開鍵を生成する方法、装置及びシステム | |
JPH0669915A (ja) | 暗号キー管理装置および管理方法 | |
JPH10171717A (ja) | Icカードおよびそれを用いた暗号通信システム | |
JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
JPH04247737A (ja) | 暗号化装置 | |
JPH0256136A (ja) | 暗号化鍵生成装置 | |
JPH01225251A (ja) | 秘密鍵配送方式 | |
US5068895A (en) | Encryption and decryption methods using bit-length preservation decryptor | |
CN115361109A (zh) | 一种支持双向代理重加密的同态加密方法 | |
Ryabko et al. | Cryptography in the information society | |
JPH07336328A (ja) | 秘匿装置 | |
EP0356065B1 (en) | Secure management of keys using control vectors | |
JPH08139718A (ja) | 暗号装置およびそれを利用した端末間通信方法 | |
JPH07303104A (ja) | 暗号機能付き蓄積形通信システム | |
TW510107B (en) | A coding system and method of secure data transmission | |
JPH02195377A (ja) | 鍵共有機能付きicカード | |
JPH02195376A (ja) | 鍵共有機能付きicカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |