JPH04157837A - 暗号処理用鍵供給方式 - Google Patents
暗号処理用鍵供給方式Info
- Publication number
- JPH04157837A JPH04157837A JP2283195A JP28319590A JPH04157837A JP H04157837 A JPH04157837 A JP H04157837A JP 2283195 A JP2283195 A JP 2283195A JP 28319590 A JP28319590 A JP 28319590A JP H04157837 A JPH04157837 A JP H04157837A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- processing unit
- encryption processing
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 158
- 238000000034 method Methods 0.000 claims description 44
- 238000004891 communication Methods 0.000 claims description 28
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 238000012546 transfer Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 26
- 238000013478 data encryption standard Methods 0.000 description 19
- 230000017105 transposition Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 235000014443 Pyrus communis Nutrition 0.000 description 2
- 102100023882 Endoribonuclease ZC3H12A Human genes 0.000 description 1
- 101710112715 Endoribonuclease ZC3H12A Proteins 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- QGVYYLZOAMMKAH-UHFFFAOYSA-N pegnivacogin Chemical compound COCCOC(=O)NCCCCC(NC(=O)OCCOC)C(=O)NCCCCCCOP(=O)(O)O QGVYYLZOAMMKAH-UHFFFAOYSA-N 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔概要〕
DES方式に基づく暗号処理を採用する暗号通信システ
ム、或いは認証システムにおける暗号処理用鍵供給方式
に関し、 収容すべき手段を極力減少させることにより、収容手段
量に制限のある装置においてもDES方式に基づく暗号
処理を適用可能とすることを目的とし、 平文と暗号文との間の変換処理をDES方式に基づき実
行する暗号化処理部を具備し、相手装置との間で暗号通
信を実行する装置において、装置外で生成された、暗号
化処理部が変換処理を実行する為に必要とするそれぞれ
48ビットから成る十六段分の暗号鍵および復号鍵の少
なくも何れかを記憶し、暗号化処理部に供給する鍵記憶
手段を設ける様に構成し、また装置外で生成された、暗
号化処理部が変換処理を実行する為に必要とするそれぞ
れ48ビットから成る十六段分の暗号鍵を記憶する鍵記
憶手段と、鍵記憶手段が記憶する暗号鍵を抽出し、各十
六段の順序を反転させて復号鍵を生成し、暗号化処理部
に供給する反転処理手段とを設ける様に構成し、また装
置外で生成された、暗号化処理部が変換処理を実行する
為に必要とするそれぞれ48ビットから成る十六段分の
マスタ鍵を記憶するマスタ鍵記憶手段と、相手装置と共
用する48X16ビットから成る同一の乱数を、共有す
るマスタ鍵を用いてDES方式に基づき暗号化処理し、
それぞれ48ビットから成る十六段分のセツション暗号
鍵を生成する暗号処理手段と、暗号処理手段が生成する
セツション暗号鍵の、各十六段の順序を反転させてセツ
ション復号鍵を生成し、暗号化処理部に供給する反転処
理手段とを設ける様に構成し、また入力情報を暗号化処
理部によりDES方式に基づき暗号化処理し、暗号処理
結果を相手装置との間で比較することにより相手装置を
認証する装置において、装置外で生成された、暗号化処
理部が暗号処理を実行する為に必要とするそれぞれ48
ビットから成る十六段分の認証鍵を記憶し、暗号化処理
部に供給する認証鍵記憶手段を設ける様に構成し、なお
暗号鍵、復号鍵、マスタ鍵および認証鍵は、パリティビ
ットを含む64ビットから成るオリジナル鍵から、DE
S方式に基づき生成される様に構成し、またDES方式
に基づくこと無く生成される様に構成する。
ム、或いは認証システムにおける暗号処理用鍵供給方式
に関し、 収容すべき手段を極力減少させることにより、収容手段
量に制限のある装置においてもDES方式に基づく暗号
処理を適用可能とすることを目的とし、 平文と暗号文との間の変換処理をDES方式に基づき実
行する暗号化処理部を具備し、相手装置との間で暗号通
信を実行する装置において、装置外で生成された、暗号
化処理部が変換処理を実行する為に必要とするそれぞれ
48ビットから成る十六段分の暗号鍵および復号鍵の少
なくも何れかを記憶し、暗号化処理部に供給する鍵記憶
手段を設ける様に構成し、また装置外で生成された、暗
号化処理部が変換処理を実行する為に必要とするそれぞ
れ48ビットから成る十六段分の暗号鍵を記憶する鍵記
憶手段と、鍵記憶手段が記憶する暗号鍵を抽出し、各十
六段の順序を反転させて復号鍵を生成し、暗号化処理部
に供給する反転処理手段とを設ける様に構成し、また装
置外で生成された、暗号化処理部が変換処理を実行する
為に必要とするそれぞれ48ビットから成る十六段分の
マスタ鍵を記憶するマスタ鍵記憶手段と、相手装置と共
用する48X16ビットから成る同一の乱数を、共有す
るマスタ鍵を用いてDES方式に基づき暗号化処理し、
それぞれ48ビットから成る十六段分のセツション暗号
鍵を生成する暗号処理手段と、暗号処理手段が生成する
セツション暗号鍵の、各十六段の順序を反転させてセツ
ション復号鍵を生成し、暗号化処理部に供給する反転処
理手段とを設ける様に構成し、また入力情報を暗号化処
理部によりDES方式に基づき暗号化処理し、暗号処理
結果を相手装置との間で比較することにより相手装置を
認証する装置において、装置外で生成された、暗号化処
理部が暗号処理を実行する為に必要とするそれぞれ48
ビットから成る十六段分の認証鍵を記憶し、暗号化処理
部に供給する認証鍵記憶手段を設ける様に構成し、なお
暗号鍵、復号鍵、マスタ鍵および認証鍵は、パリティビ
ットを含む64ビットから成るオリジナル鍵から、DE
S方式に基づき生成される様に構成し、またDES方式
に基づくこと無く生成される様に構成する。
本発明は、DES方式に基づく暗号処理を採用する暗号
通信システム、或いは認証システムにおける暗号処理用
鍵供給方式に関する。
通信システム、或いは認証システムにおける暗号処理用
鍵供給方式に関する。
所要の情報を、第三者に秘匿して所定の相手との間で授
受する暗号処理の一つとして、米国商務省により制定公
布されたデータ暗号化規格(Data Encrypt
ion S tandard 、以後DESと称する)
が公知である。
受する暗号処理の一つとして、米国商務省により制定公
布されたデータ暗号化規格(Data Encrypt
ion S tandard 、以後DESと称する)
が公知である。
一方、例えば銀行における窓口の無人化に伴い、顧客が
所持するICカードと銀行センタとの間で、第三者に秘
匿すべき情報の授受、或いは情報授受相手の認証に、前
述のDES方式を採用する機会が増加しつつある。
所持するICカードと銀行センタとの間で、第三者に秘
匿すべき情報の授受、或いは情報授受相手の認証に、前
述のDES方式を採用する機会が増加しつつある。
第10図は従来ある暗号通信システムの一例を示す図で
あり、第11図は第1θ図における銀行センタ側装置の
一例を示す図であり、第12図は第10図におけるIC
カード側装置の一例を示す図である。
あり、第11図は第1θ図における銀行センタ側装置の
一例を示す図であり、第12図は第10図におけるIC
カード側装置の一例を示す図である。
第1θ図において、銀行センタlには、入力される平文
PをDES方式に基づき暗号文Cに変換する暗号化処理
部11と、銀行センタ1およびICカード2が第三者に
秘匿して保有する、パリティピットを含む64ビットか
ら成るオリジナル鍵K。から、暗号化処理部llが暗号
化を実行する為に必要とする、それぞれ48ビットから
成る十六段分の暗号鍵に、を生成する鍵生成部12とが
設けられ、またICカード2には、銀行センタlから転
送される暗号文Cを、DES方式に基づき平文Pに変換
する暗号化処理部21と、銀行センタ1およびICカー
ド2が第三者に秘匿して保有する、パリティピットを含
む64ビットから成るオリジナル鍵に0から、暗号化処
理部21が復号化を実行する為に必要とする、それぞれ
48ビットから成る十六段分の復号鍵に、を生成する鍵
生成部22とが設けられている。
PをDES方式に基づき暗号文Cに変換する暗号化処理
部11と、銀行センタ1およびICカード2が第三者に
秘匿して保有する、パリティピットを含む64ビットか
ら成るオリジナル鍵K。から、暗号化処理部llが暗号
化を実行する為に必要とする、それぞれ48ビットから
成る十六段分の暗号鍵に、を生成する鍵生成部12とが
設けられ、またICカード2には、銀行センタlから転
送される暗号文Cを、DES方式に基づき平文Pに変換
する暗号化処理部21と、銀行センタ1およびICカー
ド2が第三者に秘匿して保有する、パリティピットを含
む64ビットから成るオリジナル鍵に0から、暗号化処
理部21が復号化を実行する為に必要とする、それぞれ
48ビットから成る十六段分の復号鍵に、を生成する鍵
生成部22とが設けられている。
第11図において、鍵生成部12は、公知の如く、オリ
ジナル鍵に0を蓄積するレジスタREG、第−縮約梨転
置部PC−1,十六段分の左シフタ5F−L、第二縮約
型転置部PC−2および各種レジスタREG類から構成
され、オリジナル鍵K。
ジナル鍵に0を蓄積するレジスタREG、第−縮約梨転
置部PC−1,十六段分の左シフタ5F−L、第二縮約
型転置部PC−2および各種レジスタREG類から構成
され、オリジナル鍵K。
から十六段分の暗号鍵Km(各段の暗号鍵をそれぞれ第
一段暗号鍵に0乃至乃至第十六段暗号鍵にε16と称す
る)を生成し、暗号化処理部11の各段に供給する。
一段暗号鍵に0乃至乃至第十六段暗号鍵にε16と称す
る)を生成し、暗号化処理部11の各段に供給する。
また暗号化処理部11は、公知の如く、入力される平文
Pを64ビット宛蓄積するレジスタREG1初期転置部
IP、十六段分の暗号関数部f1排他論理和部(+)、
レジスタREG類、最終転置部IP”’、出力される暗
号文Cを64ビット宛蓄積するレジスタREGから構成
され、鍵生成部12から各段の暗号関数部fにそれぞれ
暗号鍵に8、乃至KIlysを供給することにより、入
力される平文Pを64ビット宛、暗号文Cに変換して出
力する。
Pを64ビット宛蓄積するレジスタREG1初期転置部
IP、十六段分の暗号関数部f1排他論理和部(+)、
レジスタREG類、最終転置部IP”’、出力される暗
号文Cを64ビット宛蓄積するレジスタREGから構成
され、鍵生成部12から各段の暗号関数部fにそれぞれ
暗号鍵に8、乃至KIlysを供給することにより、入
力される平文Pを64ビット宛、暗号文Cに変換して出
力する。
一方第12図において、鍵生成部22は、公知の如く、
鍵生成部12(第11図)における各左シフタ5F−L
を右シフタ5F−Rに変更することにより、オリジナル
鍵に0から十六段分の復号鍵KD (各段の復号鍵をそ
れぞれ第一段復号鍵Ko+乃至第一段暗号鍵に06.と
称する)を生成し、暗号化処理部21の各段に供給する
。
鍵生成部12(第11図)における各左シフタ5F−L
を右シフタ5F−Rに変更することにより、オリジナル
鍵に0から十六段分の復号鍵KD (各段の復号鍵をそ
れぞれ第一段復号鍵Ko+乃至第一段暗号鍵に06.と
称する)を生成し、暗号化処理部21の各段に供給する
。
また暗号化処理部21は、公知の如く、入力される暗号
文Cを64ビット宛蓄積するレジスタREG、初期転置
部IP、十六段分の暗号関数部f、排他論理和部(+)
、レジスタREG類、最終転置部IP”’、出力される
平文Pを64ビット宛蓄積するレジスタREGから構成
され、鍵生成部22から各段の暗号関数部fにそれぞれ
復号鍵に、、1乃至K。1.を供給することにより、入
力される暗号文Cを、平文Pに変換して出力する。
文Cを64ビット宛蓄積するレジスタREG、初期転置
部IP、十六段分の暗号関数部f、排他論理和部(+)
、レジスタREG類、最終転置部IP”’、出力される
平文Pを64ビット宛蓄積するレジスタREGから構成
され、鍵生成部22から各段の暗号関数部fにそれぞれ
復号鍵に、、1乃至K。1.を供給することにより、入
力される暗号文Cを、平文Pに変換して出力する。
なおりES方式においては、鍵生成部12が暗号化処理
部11の各段に供給する第一段暗号鍵に8、乃至第一段
暗号鍵に616と、鍵生成部22が暗号化処理部21の
各段に供給する第一段復号鍵Ko+乃至第十六段復号鍵
Ko+aとを、K El = K DI8、K8゜=K
o+s、・・・・・・、K□8=KDlとなる如く生成
することにより、暗号化処理部11と21とを同一構成
としている。
部11の各段に供給する第一段暗号鍵に8、乃至第一段
暗号鍵に616と、鍵生成部22が暗号化処理部21の
各段に供給する第一段復号鍵Ko+乃至第十六段復号鍵
Ko+aとを、K El = K DI8、K8゜=K
o+s、・・・・・・、K□8=KDlとなる如く生成
することにより、暗号化処理部11と21とを同一構成
としている。
次に第13図は従来ある認証システムの一例を示す図で
ある。
ある。
第13図において、銀行センタlには前述の暗号化処理
部11および鍵生成部12の他に、乱数R3を発生する
乱数発生部13と、比較部14とが設けられており、ま
たICカード2には、前述と暗号化処理部21と、銀行
センタlに設けられている鍵生成部12と同一構成を有
する鍵生成部23とが設けられている。
部11および鍵生成部12の他に、乱数R3を発生する
乱数発生部13と、比較部14とが設けられており、ま
たICカード2には、前述と暗号化処理部21と、銀行
センタlに設けられている鍵生成部12と同一構成を有
する鍵生成部23とが設けられている。
銀行センタlに設けられている鍵生成部12と、ICカ
ード2に設けられている鍵生成部23とは、それぞれ保
有されている同一のオリジナル鍵に0から、それぞれ4
8ビットから成る十六段分の認証鍵KAを生成し、それ
ぞれ暗号化処理部11および21の各段に供給する。
ード2に設けられている鍵生成部23とは、それぞれ保
有されている同一のオリジナル鍵に0から、それぞれ4
8ビットから成る十六段分の認証鍵KAを生成し、それ
ぞれ暗号化処理部11および21の各段に供給する。
一方銀行センタlに設けられている乱数発生部13は、
乱数R1を発生して暗号化処理部11に入力すると共に
、ICカード2にも転送し、暗号化処理部21に入力す
る。
乱数R1を発生して暗号化処理部11に入力すると共に
、ICカード2にも転送し、暗号化処理部21に入力す
る。
各暗号化処理部11および21は、それぞれ鍵生成部1
2および23から認証鍵KAを供給されることにより、
入力される乱数R3を、それぞれ暗号化乱数RCIおよ
びRatに変換し、銀行センタ1に設けられた比較部1
4に伝達する。
2および23から認証鍵KAを供給されることにより、
入力される乱数R3を、それぞれ暗号化乱数RCIおよ
びRatに変換し、銀行センタ1に設けられた比較部1
4に伝達する。
比較部14は、暗号化処理部11から伝達される暗号化
乱数RCIと、暗号化処理部21から伝達される暗号化
乱数Rc、とを比較し、両者が一致した場合には、銀行
センタlはICカード2を認証する。
乱数RCIと、暗号化処理部21から伝達される暗号化
乱数Rc、とを比較し、両者が一致した場合には、銀行
センタlはICカード2を認証する。
以上の説明から明らかな如く、従来ある暗号通信システ
ムにおいては、ICカード2に鍵生成部22を設ける必
要があり、また従来ある認証システムにおいても、IC
カード2に鍵生成部23を設ける必要があり、ICカー
ド2に収容し切れぬ問題があった。
ムにおいては、ICカード2に鍵生成部22を設ける必
要があり、また従来ある認証システムにおいても、IC
カード2に鍵生成部23を設ける必要があり、ICカー
ド2に収容し切れぬ問題があった。
本発明は、収容すべき手段を極力減少させることにより
、収容手段量に制限のある装置においてもDES方式に
基づく暗号処理を適用可能とすることを目的とする。
、収容手段量に制限のある装置においてもDES方式に
基づく暗号処理を適用可能とすることを目的とする。
第1図は本発明の原理を示す図であり、同図(a)は請
求項1に関する原理を示し、同図(b)は請求項2に関
する原理を示し、同図(C)は請求項3に関する原理を
示し、同図(d)は請求項4に関する原理を示す。
求項1に関する原理を示し、同図(b)は請求項2に関
する原理を示し、同図(C)は請求項3に関する原理を
示し、同図(d)は請求項4に関する原理を示す。
第1図において、100は暗号通信を行う装置、200
は装置100との間の暗号通信の相手装置、300は認
証を行う装置、400は装置300との認証の相手装置
、11は相手装置200が具備する暗号化処理部、21
は装置100および300が具備する暗号化処理部であ
る。
は装置100との間の暗号通信の相手装置、300は認
証を行う装置、400は装置300との認証の相手装置
、11は相手装置200が具備する暗号化処理部、21
は装置100および300が具備する暗号化処理部であ
る。
101は、本発明(請求項1)により装置100に設け
られた鍵記憶手段である。
られた鍵記憶手段である。
102は、本発明(請求項2)により装置100に設け
られた暗号鍵記憶手段である。
られた暗号鍵記憶手段である。
103は、本発明(請求項2および請求項3)により装
置100に設けられた反転処理手段である。
置100に設けられた反転処理手段である。
104は、本発明(請求項3)により装置100に設け
られた暗号処理手段である。
られた暗号処理手段である。
105は、本発明(請求項3)により装置100に設け
られたマスタ鍵記憶手段である。
られたマスタ鍵記憶手段である。
301は、本発明(請求項4)により装置300に設け
られた認証鍵記憶手段301である。
られた認証鍵記憶手段301である。
暗号化処理部21は、平文Pと暗号文Cとの間の変換処
理をDES方式に基づき実行する。
理をDES方式に基づき実行する。
鍵記憶手段101は、装置100外で生成された、暗号
化処理部21が変換処理を実行する為に必要とする、そ
れぞれ48ビットから成る十六段分の暗号鍵に、および
復号鍵に、の少なくも何れかを記憶し、暗号化処理部2
1に供給する。
化処理部21が変換処理を実行する為に必要とする、そ
れぞれ48ビットから成る十六段分の暗号鍵に、および
復号鍵に、の少なくも何れかを記憶し、暗号化処理部2
1に供給する。
暗号鍵記憶手段102は、装置100外で生成された、
暗号化処理部21が変換処理を実行する為に必要とする
、それぞれ48ビットから成る十六段分の暗号鍵に、を
記憶する。
暗号化処理部21が変換処理を実行する為に必要とする
、それぞれ48ビットから成る十六段分の暗号鍵に、を
記憶する。
反転処理手段103は、暗号鍵記憶手段102が記憶す
る暗号鍵に、を抽出し、各十六段の順序を反転させて復
号鍵K。を生成し、暗号化処理部21に供給する。
る暗号鍵に、を抽出し、各十六段の順序を反転させて復
号鍵K。を生成し、暗号化処理部21に供給する。
マスタ鍵記憶手段105は、装置100外で生成された
、暗号化処理部21が変換処理を実行する為に必要とす
る、それぞれ48ビットから成る十六段分のマスタ鍵に
、を記憶する。
、暗号化処理部21が変換処理を実行する為に必要とす
る、それぞれ48ビットから成る十六段分のマスタ鍵に
、を記憶する。
暗号処理手段104は、相手装置200と共用する48
X16ビットから成る同一の乱数を、共有するマスタ鍵
に8を用いてDES方式に基づき暗号化処理し、それぞ
れ48ビットから成る十六段分のセッシジン暗号鍵K。
X16ビットから成る同一の乱数を、共有するマスタ鍵
に8を用いてDES方式に基づき暗号化処理し、それぞ
れ48ビットから成る十六段分のセッシジン暗号鍵K。
を生成する。
認証鍵記憶手段301は、装置300外で生成された、
暗号化処理部21が暗号処理を実行する為に必要とする
、それぞれ48ビットから成る十六段分の認証鍵KAを
記憶し、暗号化処理部21に供給する。
暗号化処理部21が暗号処理を実行する為に必要とする
、それぞれ48ビットから成る十六段分の認証鍵KAを
記憶し、暗号化処理部21に供給する。
なお暗号鍵K11、復号鍵KDsマスタ鍵に、および認
証鍵に、は、パリティビットを含む64ビットから成る
オリジナル鍵から、DES方式に基づき生成されること
が考慮される。
証鍵に、は、パリティビットを含む64ビットから成る
オリジナル鍵から、DES方式に基づき生成されること
が考慮される。
また暗号鍵K11%復号鍵KD、マスタ鍵KMおよび認
証鍵KAは、パリティビットを含む64ビットから成る
オリジナル鍵から、DES方式に基づくこと無く生成さ
れることが考慮される。
証鍵KAは、パリティビットを含む64ビットから成る
オリジナル鍵から、DES方式に基づくこと無く生成さ
れることが考慮される。
従って、本発明(請求項1乃至請求項6)によれば、装
置にはDES方式に基づく暗号処理に必要とする鍵生成
部を設ける必要が無くなり、装置の小形化、軽量化およ
び経済化を大幅に向上する。
置にはDES方式に基づく暗号処理に必要とする鍵生成
部を設ける必要が無くなり、装置の小形化、軽量化およ
び経済化を大幅に向上する。
〔実施例]
以下、本発明の一実施例を図面により説明する。
第2図は本発明(請求項1および請求項5)の一実施例
による暗号通信システムを示す図であり、第3図は本発
明(請求項2および請求項5〉の一実施例による暗号通
信システムを示す図であり、第4図は第3図における反
転処理部の一例を示す図であり、第5図は第3図に対応
する双方向暗号通信システムを示す図であり、第6図は
本発明(請求項2および請求項6)の一実施例による暗
号通信システムを示す図であり、第7図は本発明(請求
項3および請求項5)の一実施例による暗号通信システ
ムを示す図であり、第8図は本発明(請求項4および請
求項5)の一実施例による認証システムを示す図であり
、第9図は本発明(請求項4および請求項6)の一実施
例による認証システムを示す図である。なお、企図を通
じて同一符号は同一対象物を示す。また装置100は何
れもICカード2とし、相手装置200は何れも銀行セ
ンタlとする。
による暗号通信システムを示す図であり、第3図は本発
明(請求項2および請求項5〉の一実施例による暗号通
信システムを示す図であり、第4図は第3図における反
転処理部の一例を示す図であり、第5図は第3図に対応
する双方向暗号通信システムを示す図であり、第6図は
本発明(請求項2および請求項6)の一実施例による暗
号通信システムを示す図であり、第7図は本発明(請求
項3および請求項5)の一実施例による暗号通信システ
ムを示す図であり、第8図は本発明(請求項4および請
求項5)の一実施例による認証システムを示す図であり
、第9図は本発明(請求項4および請求項6)の一実施
例による認証システムを示す図である。なお、企図を通
じて同一符号は同一対象物を示す。また装置100は何
れもICカード2とし、相手装置200は何れも銀行セ
ンタlとする。
第2図においては、第1図(a)における線記憶手段1
01として鍵レジスタ24が設けられ、また第3図にお
いては、第1図(b)における暗号鍵記憶手段102と
して鍵レジスタ25が設けられ、また第1図(b)にお
ける反転処理手段103として反転処理部26が設けら
れ、また第6図においては、第1図(b)における暗号
鍵記憶手段102として鍵レジスタ27が設けられ、ま
た第1図(b)における反転処理手段103として反転
処理部26が設けられ、また第7図においては、第1図
(C)における暗号鍵記憶手段102として鍵レジスタ
44が設けられ、また第1図(C)における暗号処理手
段104として暗号化処理部21が使用され、また第1
図(C)における反転処理手段103として反転処理部
45が設けられ、また第8図においては、第1図(d)
における認証鍵記憶手段301として鍵レジスタ25が
設けられ、また第9図においては、第1図(d)におけ
る認証鍵記憶手段301として鍵レジスタ27が設けら
れている。
01として鍵レジスタ24が設けられ、また第3図にお
いては、第1図(b)における暗号鍵記憶手段102と
して鍵レジスタ25が設けられ、また第1図(b)にお
ける反転処理手段103として反転処理部26が設けら
れ、また第6図においては、第1図(b)における暗号
鍵記憶手段102として鍵レジスタ27が設けられ、ま
た第1図(b)における反転処理手段103として反転
処理部26が設けられ、また第7図においては、第1図
(C)における暗号鍵記憶手段102として鍵レジスタ
44が設けられ、また第1図(C)における暗号処理手
段104として暗号化処理部21が使用され、また第1
図(C)における反転処理手段103として反転処理部
45が設けられ、また第8図においては、第1図(d)
における認証鍵記憶手段301として鍵レジスタ25が
設けられ、また第9図においては、第1図(d)におけ
る認証鍵記憶手段301として鍵レジスタ27が設けら
れている。
最初に、第2図乃至第7図に基づき本発明の一実施例に
よる暗号通信システムを説明する。
よる暗号通信システムを説明する。
第2図において、銀行センタlには、前述(第1O図)
と同様の暗号化処理部11および鍵生成部12が設けら
れており、鍵生成部12は、パリティビットを含む64
ビットから成るオリジナル鍵に0から、それぞれ48ビ
ットから成る十六段分の暗号鍵に、および復号鍵に0を
生成する。
と同様の暗号化処理部11および鍵生成部12が設けら
れており、鍵生成部12は、パリティビットを含む64
ビットから成るオリジナル鍵に0から、それぞれ48ビ
ットから成る十六段分の暗号鍵に、および復号鍵に0を
生成する。
一方ICカード2には、第1O図における鍵生成部22
の代わりに鍵レジスタ24が設けられ、銀行センタlに
おいて鍵生成部12が生成する復号鍵KDが蓄積されて
いる。
の代わりに鍵レジスタ24が設けられ、銀行センタlに
おいて鍵生成部12が生成する復号鍵KDが蓄積されて
いる。
銀行センタlにおいては、前述(第1θ図)と同様の過
程で、暗号化処理部11が鍵生成部12から暗号鍵に、
を供給されることにより、入力される平文Pを暗号文C
に変換し、ICカード2に転送する。
程で、暗号化処理部11が鍵生成部12から暗号鍵に、
を供給されることにより、入力される平文Pを暗号文C
に変換し、ICカード2に転送する。
ICカード2における暗号化処理部21は、鍵レジスタ
24に蓄積済の復号鍵K。を供給されることにより、前
述(第1O図)と同様の過程で、銀行センタlから転送
される暗号文Cを平文Pに変換し、出力する。
24に蓄積済の復号鍵K。を供給されることにより、前
述(第1O図)と同様の過程で、銀行センタlから転送
される暗号文Cを平文Pに変換し、出力する。
次に第3図において、銀行センタlには、前述(第1θ
図)と同様に暗号化処理部11および鍵生成部12が設
けられており、鍵生成部12は、前述(第10図)と同
様に、オリジナル鍵に0から暗号鍵に8を生成して暗号
化処理部11に供給し、暗号化処理部11は、前述(第
2図)と同様に、鍵生成部12から暗号鍵Kllを供給
されることにより、入力される平文Pを暗号文Cに変換
し、ICカード2に転送する。
図)と同様に暗号化処理部11および鍵生成部12が設
けられており、鍵生成部12は、前述(第10図)と同
様に、オリジナル鍵に0から暗号鍵に8を生成して暗号
化処理部11に供給し、暗号化処理部11は、前述(第
2図)と同様に、鍵生成部12から暗号鍵Kllを供給
されることにより、入力される平文Pを暗号文Cに変換
し、ICカード2に転送する。
一方ICカード2には、第10図における鍵生成部22
の代わりに鍵レジスタ25および反転処理部26が設け
られ、鍵レジスタ25には、銀行センタlにおいて鍵生
成部12が生成する暗号鍵に8が蓄積されている。
の代わりに鍵レジスタ25および反転処理部26が設け
られ、鍵レジスタ25には、銀行センタlにおいて鍵生
成部12が生成する暗号鍵に8が蓄積されている。
反転処理部26は、第4図に示される如く、鍵レジスタ
25に蓄積済の暗号鍵に8を抽出し、第一段暗号鍵K1
1lを第十六段復号鍵KDI@、第二段暗号鍵KIDを
第十五段復号鍵KDII、以下同様にして、第十五段暗
号鍵に61.を第二段復号鍵K D2、第十六段暗号鍵
に、1.を第一段復号鍵K DIに、それぞれ各段の順
序を反転して暗号鍵に8から復号鍵KDを生成し、暗号
化処理部21に供給する。
25に蓄積済の暗号鍵に8を抽出し、第一段暗号鍵K1
1lを第十六段復号鍵KDI@、第二段暗号鍵KIDを
第十五段復号鍵KDII、以下同様にして、第十五段暗
号鍵に61.を第二段復号鍵K D2、第十六段暗号鍵
に、1.を第一段復号鍵K DIに、それぞれ各段の順
序を反転して暗号鍵に8から復号鍵KDを生成し、暗号
化処理部21に供給する。
暗号化処理部21は、前述(第11図および第12図)
の如く、銀行センタlにおいて暗号化処理部11が供給
された暗号鍵に6の各段の順序を反転した復号鍵に、を
供給されることにより、暗号化処理部11と同一構成を
育し、暗号化処理部11から転送された暗号文Cを平文
Pに変換する。
の如く、銀行センタlにおいて暗号化処理部11が供給
された暗号鍵に6の各段の順序を反転した復号鍵に、を
供給されることにより、暗号化処理部11と同一構成を
育し、暗号化処理部11から転送された暗号文Cを平文
Pに変換する。
第5図は、第3図における銀行センタlに反転処理部1
8およびセレクタ19を追加し、またICカード2にセ
レクタ28を追加することにより、銀行センタ1とIC
カード2との間の双方向暗号通信を可能としたものであ
る。
8およびセレクタ19を追加し、またICカード2にセ
レクタ28を追加することにより、銀行センタ1とIC
カード2との間の双方向暗号通信を可能としたものであ
る。
第5図においては、銀行センタlのセレクタ19および
第2図のセレクタ28をそれぞれ「AJ側に設定するこ
とにより、第3図におけると同様に、銀行センタlの暗
号化処理部11が鍵生成部12から暗号鍵に8を供給さ
れて平文Pを暗号文Cに変換してICカード2に転送し
、ICカード2の暗号化処理部21が反転処理部26か
ら復号鍵に、を供給されて暗号文Cを平文Pに変換して
出力するが、銀行センタlのセレクタ19およびICカ
ード2のセレクタ28をそれぞれ「B」側に設定するこ
とにより、第3図におけると逆に、ICカード2の暗号
化処理部2工が鍵レジスタ25から暗号鍵Kllを供給
されて平文Pを暗号文Cに変換して銀行センタ1に転送
し、銀行センタ1の暗号化処理部11が反転処理部18
から復号鍵Kl)を供給されて暗号文Cを平文Pに変換
して出力する。
第2図のセレクタ28をそれぞれ「AJ側に設定するこ
とにより、第3図におけると同様に、銀行センタlの暗
号化処理部11が鍵生成部12から暗号鍵に8を供給さ
れて平文Pを暗号文Cに変換してICカード2に転送し
、ICカード2の暗号化処理部21が反転処理部26か
ら復号鍵に、を供給されて暗号文Cを平文Pに変換して
出力するが、銀行センタlのセレクタ19およびICカ
ード2のセレクタ28をそれぞれ「B」側に設定するこ
とにより、第3図におけると逆に、ICカード2の暗号
化処理部2工が鍵レジスタ25から暗号鍵Kllを供給
されて平文Pを暗号文Cに変換して銀行センタ1に転送
し、銀行センタ1の暗号化処理部11が反転処理部18
から復号鍵Kl)を供給されて暗号文Cを平文Pに変換
して出力する。
次に第6図においては、銀行センタlにおいて、第3図
における鍵生成部12の代わりに、乱数発生部16およ
び鍵レジスタ17が設けられており、またICカード2
において、第3図における鍵レジスタ25の代わりに鍵
レジスタ27が設けられている。
における鍵生成部12の代わりに、乱数発生部16およ
び鍵レジスタ17が設けられており、またICカード2
において、第3図における鍵レジスタ25の代わりに鍵
レジスタ27が設けられている。
銀行センタ1において、乱数発生部16は、48X16
(=768)ビットの乱数を暗号鍵KE、lとして発生
し、鍵レジスタ17は、乱数発生部16が発生した暗号
鍵に、を蓄積し、暗号化処理部11に供給する。
(=768)ビットの乱数を暗号鍵KE、lとして発生
し、鍵レジスタ17は、乱数発生部16が発生した暗号
鍵に、を蓄積し、暗号化処理部11に供給する。
ICカード2において、鍵レジスタ27には、銀行セン
タ1において鍵レジスタ17が蓄積する暗号鍵に0が蓄
積されている。
タ1において鍵レジスタ17が蓄積する暗号鍵に0が蓄
積されている。
銀行センタ1においては、暗号化処理部11が、鍵レジ
スタ17に蓄積済の暗号鍵に□を供給されることにより
、入力される平文Pを暗号文Cに変換し、ICカード2
に転送する。
スタ17に蓄積済の暗号鍵に□を供給されることにより
、入力される平文Pを暗号文Cに変換し、ICカード2
に転送する。
【Cカード2においては、反転処理部26が、前述(第
3図)と同様に、鍵レジスタ27に蓄積済の暗号鍵に□
を抽出し、それぞれ各段の順序を反転して復号鍵KDI
を生成し、暗号化処理部21に供給する。
3図)と同様に、鍵レジスタ27に蓄積済の暗号鍵に□
を抽出し、それぞれ各段の順序を反転して復号鍵KDI
を生成し、暗号化処理部21に供給する。
暗号化処理部21は、前述(第3図)と同様に、反転処
理部26から復号鍵Kl)Rを供給されることにより、
暗号化処理部11から転送された暗号文Cを、平文Pに
変換する。
理部26から復号鍵Kl)Rを供給されることにより、
暗号化処理部11から転送された暗号文Cを、平文Pに
変換する。
次に第7図においては、銀行センタ1には第3図におけ
る暗号化処理部11および鍵生成部12の他に、セレク
タ31乃至33と、乱数発生部34と、鍵レジスタ35
とが設けられ、またICカード2には第3図における暗
号化処理部21、鍵レジスタ25および反転処理部26
の他に、セレクタ41乃至43および鍵レジスタ44が
設けられている。
る暗号化処理部11および鍵生成部12の他に、セレク
タ31乃至33と、乱数発生部34と、鍵レジスタ35
とが設けられ、またICカード2には第3図における暗
号化処理部21、鍵レジスタ25および反転処理部26
の他に、セレクタ41乃至43および鍵レジスタ44が
設けられている。
当初、銀行センタlにおけるセレクタ31乃至33、お
よびICカード2におけるセレクタ41乃至43は、何
れもrAJ側に設定されている。
よびICカード2におけるセレクタ41乃至43は、何
れもrAJ側に設定されている。
その結果、銀行センタ1においては、鍵生成部12がマ
スタ鍵KMから生成した暗号鍵に8が、セレクタ33を
介して暗号化処理部11に供給されており、またICカ
ード2においては、鍵レジスタ25に蓄積されている暗
号鍵に8がセレクタ43を介して暗号化処理部21に供
給されている。
スタ鍵KMから生成した暗号鍵に8が、セレクタ33を
介して暗号化処理部11に供給されており、またICカ
ード2においては、鍵レジスタ25に蓄積されている暗
号鍵に8がセレクタ43を介して暗号化処理部21に供
給されている。
かかる状態で、乱数発生部34は、各セツション毎にそ
れぞれ48X16 (=768)ビットから成るセツシ
ョン乱数R3を発生し、セレクタ31を介して暗号化処
理部11に入力すると共に、ICカード2にも転送し、
セレクタ4Iを介して暗号化処理部11と同一構成を有
する暗号化処理部21に入力する。
れぞれ48X16 (=768)ビットから成るセツシ
ョン乱数R3を発生し、セレクタ31を介して暗号化処
理部11に入力すると共に、ICカード2にも転送し、
セレクタ4Iを介して暗号化処理部11と同一構成を有
する暗号化処理部21に入力する。
暗号鍵に□を供給されている暗号化処理部11は、入力
されたセツション乱数R,を暗号化してセツション暗号
鍵に0を生成し、セレクタ32を介して鍵レジスタ35
に蓄積する。
されたセツション乱数R,を暗号化してセツション暗号
鍵に0を生成し、セレクタ32を介して鍵レジスタ35
に蓄積する。
また暗号鍵に、を供給されている暗号化処理部21も、
入力されたセツション乱数R3を暗号化し、暗号化処理
部IIが生成したと同一のセツション暗号鍵に!sを生
成し、セレクタ42を介して鍵レジスタ44に蓄積する
。
入力されたセツション乱数R3を暗号化し、暗号化処理
部IIが生成したと同一のセツション暗号鍵に!sを生
成し、セレクタ42を介して鍵レジスタ44に蓄積する
。
反転処理部26は、前述(第3図)と同様に、鍵レジス
タ44に蓄積されているセツション暗号鍵Ktaを抽出
し、それぞれ各段の順序を反転してセツション復号鍵K
D6を生成し、セレクタ43の「B」側に供給する。
タ44に蓄積されているセツション暗号鍵Ktaを抽出
し、それぞれ各段の順序を反転してセツション復号鍵K
D6を生成し、セレクタ43の「B」側に供給する。
かかる状態で、銀行センタlにおけるセレクタ31乃至
33、およびICカード2におけるセレクタ41乃至4
3を、それぞれrBJ側に切替えると、銀行センタ1に
おいては、暗号化処理部11が、鍵レジスタ35に蓄積
されているセツション暗号鍵K1l1をセレクタ33を
介して供給されることにより、該セツションにおいて入
力される平文P、を暗号文C8に変換し、−セレクタ3
2を介してICカード2に転送する。
33、およびICカード2におけるセレクタ41乃至4
3を、それぞれrBJ側に切替えると、銀行センタ1に
おいては、暗号化処理部11が、鍵レジスタ35に蓄積
されているセツション暗号鍵K1l1をセレクタ33を
介して供給されることにより、該セツションにおいて入
力される平文P、を暗号文C8に変換し、−セレクタ3
2を介してICカード2に転送する。
ICカード2においては、暗号化処理部21が、反転処
理部26からセレクタ43を介してセツション復号鍵K
I、llを供給されることにより、銀行センタ1からセ
レクタ41を介して転送される暗号文C8を平文P8に
変換し、セレクタ42を介して出力する。
理部26からセレクタ43を介してセツション復号鍵K
I、llを供給されることにより、銀行センタ1からセ
レクタ41を介して転送される暗号文C8を平文P8に
変換し、セレクタ42を介して出力する。
以上により、銀行センタ1とICカード2との間では、
各セツション毎に異なるセツション乱数R8から暗号化
処理部11と、暗号化処理部21および反転処理部26
とにより暗号化されて生成されたセツション暗号鍵に□
およびセツション復号鍵に、を用いて暗号通信が実行さ
れる。
各セツション毎に異なるセツション乱数R8から暗号化
処理部11と、暗号化処理部21および反転処理部26
とにより暗号化されて生成されたセツション暗号鍵に□
およびセツション復号鍵に、を用いて暗号通信が実行さ
れる。
次に、第8図および第9図に基づき本発明の一実施例に
よる認証システムを説明する。
よる認証システムを説明する。
第8図において、銀行センタlには前述(第13図)と
同様に、暗号化処理部11、鍵生成部12、乱数発生部
13および比較部14が設けられているが、ICカード
2には鍵生成部23の代わりに鍵レジスタ25が設けら
れている。
同様に、暗号化処理部11、鍵生成部12、乱数発生部
13および比較部14が設けられているが、ICカード
2には鍵生成部23の代わりに鍵レジスタ25が設けら
れている。
鍵レジスタ25には、銀行センタlにおいて鍵生成部1
2がオリジナル鍵に0から生成する認証鍵KAが蓄積さ
れており、暗号化処理部21の各段に供給されている。
2がオリジナル鍵に0から生成する認証鍵KAが蓄積さ
れており、暗号化処理部21の各段に供給されている。
かかる状態で、銀行センタ1に設けられている乱数発生
部13は、前述(第13図)と同様に、乱数R,を発生
して暗号化処理部itに入力すると共に、ICカード2
にも転送し、暗号化処理部21に入力する。
部13は、前述(第13図)と同様に、乱数R,を発生
して暗号化処理部itに入力すると共に、ICカード2
にも転送し、暗号化処理部21に入力する。
各暗号化処理部11および21は、前述(第13図)と
同様に、それぞれ鍵生成部12および鍵レジスタ25か
ら認証鍵に、を供給されることにより、入力される乱数
R1をそれぞれ暗号化乱数RqおよびRc!に変換し、
銀行センタlに設けられた比較部14に伝達する。
同様に、それぞれ鍵生成部12および鍵レジスタ25か
ら認証鍵に、を供給されることにより、入力される乱数
R1をそれぞれ暗号化乱数RqおよびRc!に変換し、
銀行センタlに設けられた比較部14に伝達する。
比較部!4は、暗号化処理部11から伝達される暗号化
乱数Rclと、暗号化処理部21から伝達される暗号化
乱数R0,とを比較し、両者が一致した場合には、銀行
センタ1はICカード2を認証する。
乱数Rclと、暗号化処理部21から伝達される暗号化
乱数R0,とを比較し、両者が一致した場合には、銀行
センタ1はICカード2を認証する。
次に第9図において、銀行センタlには、第8図におけ
る鍵生成部12の代わりに、乱数発生部16および鍵レ
ジスタ17が設けられており、またICカード2には、
第8図における鍵レジスタ25の代わりに鍵レジスタ2
7が設けられている。
る鍵生成部12の代わりに、乱数発生部16および鍵レ
ジスタ17が設けられており、またICカード2には、
第8図における鍵レジスタ25の代わりに鍵レジスタ2
7が設けられている。
銀行センタlにおいて、乱数発生部16は、48X16
(=768)ビットの乱数を認証鍵K ARとして発
生し、鍵レジスタ17は、乱数発生部16か発生した認
証鍵に□を蓄積し、暗号化処理部11に供給する。
(=768)ビットの乱数を認証鍵K ARとして発
生し、鍵レジスタ17は、乱数発生部16か発生した認
証鍵に□を蓄積し、暗号化処理部11に供給する。
ICカード2において、鍵レジスタ27には、銀行セン
タlにおいて鍵レジスタ17が蓄積する認証鍵K Am
が蓄積され、暗号化処理部21の各段に供給している。
タlにおいて鍵レジスタ17が蓄積する認証鍵K Am
が蓄積され、暗号化処理部21の各段に供給している。
かかる状態で、銀行センタlに設けられている乱数発生
部13は、前述(第8図)と同様に、乱数R1を発生し
て暗号化処理部!lに入力すると共に、ICカード2に
も転送し、暗号化処理部21に入力する。
部13は、前述(第8図)と同様に、乱数R1を発生し
て暗号化処理部!lに入力すると共に、ICカード2に
も転送し、暗号化処理部21に入力する。
各暗号化処理部11および21は、前述(第8図)と同
様に、それぞれ鍵レジスタ17および27から認証鍵に
□を供給されることにより、入カフ される乱数R1をそれぞれ暗号化乱数RCIおよびR4
に変換し、銀行センタ1に設けられた比較部14に伝達
する。
様に、それぞれ鍵レジスタ17および27から認証鍵に
□を供給されることにより、入カフ される乱数R1をそれぞれ暗号化乱数RCIおよびR4
に変換し、銀行センタ1に設けられた比較部14に伝達
する。
比較部I4は、暗号化処理部itから伝達される暗号化
乱数RCIと、暗号化処理部21から伝達される暗号化
乱数RC1とを比較し、両者が一致した場合には、銀行
センタlはICカード2を認証する。
乱数RCIと、暗号化処理部21から伝達される暗号化
乱数RC1とを比較し、両者が一致した場合には、銀行
センタlはICカード2を認証する。
以上の説明から明らかな如く、本実施例によれば、IC
カード2には鍵生成部22を設ける代わりに、銀行セン
タlで生成された復号鍵KIllを蓄積する鍵レジスタ
24を設けるか、或いは銀行センタlで生成された暗号
鍵KIlsKgRまたはセツション暗号鍵K11.を蓄
積する鍵レジスタ25.27または44と、反転処理部
26とを設けることにより、暗号化処理部21が暗号文
Cを平文Pに変換することが可能となり、所要の暗号通
信が実現可能となり、またICカード2に鍵生成部23
を設ける代わりに、銀行センタlで生成された認証鍵K
AまたはK ARを蓄積する鍵レジスタ25まB たは27を設けにことにより、暗号化処理部21が乱数
R1を暗号化乱数R0,に変換可能となり、所要の認証
が可能となる。
カード2には鍵生成部22を設ける代わりに、銀行セン
タlで生成された復号鍵KIllを蓄積する鍵レジスタ
24を設けるか、或いは銀行センタlで生成された暗号
鍵KIlsKgRまたはセツション暗号鍵K11.を蓄
積する鍵レジスタ25.27または44と、反転処理部
26とを設けることにより、暗号化処理部21が暗号文
Cを平文Pに変換することが可能となり、所要の暗号通
信が実現可能となり、またICカード2に鍵生成部23
を設ける代わりに、銀行センタlで生成された認証鍵K
AまたはK ARを蓄積する鍵レジスタ25まB たは27を設けにことにより、暗号化処理部21が乱数
R1を暗号化乱数R0,に変換可能となり、所要の認証
が可能となる。
なお、第2図乃至第9図はあく迄本発明の一実施例に過
ぎず、例えば第2図における暗号鍵K。
ぎず、例えば第2図における暗号鍵K。
はオリジナル鍵に0から鍵生成部12および鍵生成部1
5により生成されるものに限定されることは無く、乱数
発生部16および反転処理部18により生成する等、他
に幾多の変形が考慮されるが、何れの場合にも本発明の
効果は変わらない。また第2図、第6図および第7図に
示される暗号通信システムは、一方向通信のみに限定さ
れることは無く、第3図に対する第5図の如く、双方向
通信とすることも考慮されるが、かかる場合にも本発明
の効果は変わらない。また第8図および第9図に示され
る認証システムは、銀行センタlからICカード2を一
方向認証するものに限定されることは無く、ICカード
2から銀行センタlの認証、更には双方向認証とするこ
とも考慮されるが、かかる場合にも本発明の効果は変わ
らない。更に本発明の対象とする装置100.300お
よび相手装置200.400は、ICカード2と銀行セ
ンタlとに限定されぬことは言う迄も無い。
5により生成されるものに限定されることは無く、乱数
発生部16および反転処理部18により生成する等、他
に幾多の変形が考慮されるが、何れの場合にも本発明の
効果は変わらない。また第2図、第6図および第7図に
示される暗号通信システムは、一方向通信のみに限定さ
れることは無く、第3図に対する第5図の如く、双方向
通信とすることも考慮されるが、かかる場合にも本発明
の効果は変わらない。また第8図および第9図に示され
る認証システムは、銀行センタlからICカード2を一
方向認証するものに限定されることは無く、ICカード
2から銀行センタlの認証、更には双方向認証とするこ
とも考慮されるが、かかる場合にも本発明の効果は変わ
らない。更に本発明の対象とする装置100.300お
よび相手装置200.400は、ICカード2と銀行セ
ンタlとに限定されぬことは言う迄も無い。
以上、本発明(請求項1乃至請求項6)によれば、装置
にはDES方式に基づく暗号処理に必要とする鍵生成部
を設ける必要が無くなり、装置の小形化、軽量化および
経済化を大幅に向上する。
にはDES方式に基づく暗号処理に必要とする鍵生成部
を設ける必要が無くなり、装置の小形化、軽量化および
経済化を大幅に向上する。
第1図は本発明の原理を示す図で、同図(a)は請求項
1に関する原理を示し、同図(b)は請求項2に関する
原理を示し、同図(C)は請求項3に関する原理を示し
、同図(d)は請求項4に関する原理を示し、第2図は
本発明(請求項!および請求項5)の一実施例による暗
号通信システムを示す図、第3図は本発明(請求項2お
よび請求項5)の一実施例による暗号通信システムを示
す図、第4図は第3図における反転処理部の一例を示す
図、第5図は第3図に対応する双方向暗号通信システム
を示す図、第6図は本発明(請求項2および請求項6)
の一実施例による暗号通信システムを示す図、第7図は
本発明(請求項3および請求項5)の一実施例による暗
号通信システムを示す図、第8図は本発明(請求項4お
よび請求項5)の一実施例による認証システムを示す図
、第9図は本発明(請求項4および請求項6)の一実施
例による認証システムを示す図、第1θ図は従来ある暗
号通信システムの一例を示す図、第11図は第1θ図に
おける銀行センタ側装置の一例を示す図、第12図は第
1θ図におけるICカード側装置の一例を示す図、第1
3図は従来ある認証システムの一例を示す図である。 図において、lは銀行センタ、2はICカード、1、1
および21は暗号化処理部、!2.22および23は鍵
生成部、13.16および34は乱数発生部、14は比
較部、17.24.25.27.35および44は鍵レ
ジスタ、18および26は反転処理部、19.28.3
1乃至33および41乃至43はセレクタ、100およ
び300は装置、200および400は相手装置、10
1は鍵記憶手段、102は暗号鍵記憶手段、103は反
転処理手段、104は暗号処理手段、105はマスタ鍵
記憶手段、301は認証鍵記憶手段、を示■
1に関する原理を示し、同図(b)は請求項2に関する
原理を示し、同図(C)は請求項3に関する原理を示し
、同図(d)は請求項4に関する原理を示し、第2図は
本発明(請求項!および請求項5)の一実施例による暗
号通信システムを示す図、第3図は本発明(請求項2お
よび請求項5)の一実施例による暗号通信システムを示
す図、第4図は第3図における反転処理部の一例を示す
図、第5図は第3図に対応する双方向暗号通信システム
を示す図、第6図は本発明(請求項2および請求項6)
の一実施例による暗号通信システムを示す図、第7図は
本発明(請求項3および請求項5)の一実施例による暗
号通信システムを示す図、第8図は本発明(請求項4お
よび請求項5)の一実施例による認証システムを示す図
、第9図は本発明(請求項4および請求項6)の一実施
例による認証システムを示す図、第1θ図は従来ある暗
号通信システムの一例を示す図、第11図は第1θ図に
おける銀行センタ側装置の一例を示す図、第12図は第
1θ図におけるICカード側装置の一例を示す図、第1
3図は従来ある認証システムの一例を示す図である。 図において、lは銀行センタ、2はICカード、1、1
および21は暗号化処理部、!2.22および23は鍵
生成部、13.16および34は乱数発生部、14は比
較部、17.24.25.27.35および44は鍵レ
ジスタ、18および26は反転処理部、19.28.3
1乃至33および41乃至43はセレクタ、100およ
び300は装置、200および400は相手装置、10
1は鍵記憶手段、102は暗号鍵記憶手段、103は反
転処理手段、104は暗号処理手段、105はマスタ鍵
記憶手段、301は認証鍵記憶手段、を示■
Claims (1)
- 【特許請求の範囲】 【1】平文(P)と暗号文(C)との間の変換処理をD
ES方式に基づき実行する暗号化処理部(21)を具備
し、相手装置(200)との間で暗号通信を実行する装
置(100)において、前記装置(100)外で生成さ
れた、前記暗号化処理部(21)が前記変換処理を実行
する為に必要とするそれぞれ48ビットから成る十六段
分の暗号鍵(K_E)および復号鍵(K_D)の少なく
も何れかを記憶し、前記暗号化処理部(21)に供給す
る鍵記憶手段(101)を設けることを特徴とする暗号
処理用鍵供給方式。 【2】平文(P)と暗号文(C)との間の変換処理をD
ES方式に基づき実行する暗号化処理部(21)を具備
し、相手装置(200)との間で暗号通信を実行する装
置(100)において、前記装置(100)外で生成さ
れた、前記暗号化処理部(21)が前記変換処理を実行
する為に必要とするそれぞれ48ビットから成る十六段
分の暗号鍵(K_E)を記憶する暗号鍵記憶手段(10
2)と、 前記暗号鍵記憶手段(102)が記憶する前記暗号鍵(
K_E)を抽出し、各十六段の順序を反転させて復号鍵
(K_D)を生成し、前記暗号化処理部(21)に供給
する反転処理手段(103)とを設けることを特徴とす
る暗号処理用鍵供給方式。 【3】平文(P)と暗号文(C)との間の変換処理をD
ES方式に基づき実行する暗号化処理部(21)を具備
し、相手装置(200)との間で暗号通信を実行する装
置(100)において、前記装置(100)外で生成さ
れた、前記暗号化処理部(21)が前記変換処理を実行
する為に必要とするそれぞれ48ビットから成る十六段
分のマスタ鍵(K_M)を記憶するマスタ鍵記憶手段(
105)と、 前記相手装置(200)と共用する48×16ビットか
ら成る同一の乱数を、共有するマスタ鍵(K_M)を用
いてDES方式に基づき暗号化処理し、それぞれ48ビ
ットから成る十六段分のセッション暗号鍵(K_E_S
)を生成する暗号処理手段(104)と、 前記暗号処理手段(104)が生成する前記セッション
暗号鍵(K_E_S)の、各十六段の順序を反転させて
セッション復号鍵(K_D_S)を生成し、前記暗号化
処理部(21)に供給する反転処理手段(103)とを
設けることを特徴とする暗号処理用鍵供給方式。 【4】入力情報を暗号化処理部(21)によりDES方
式に基づき暗号化処理し、暗号処理結果を相手装置(4
00)との間で比較することにより相手装置(400)
を認証する装置(300)において、 前記装置(300)外で生成された、前記暗号化処理部
(21)が前記暗号処理を実行する為に必要とするそれ
ぞれ48ビットから成る十六段分の認証鍵(K_A)を
記憶し、前記暗号化処理部(21)に供給する認証鍵記
憶手段(301)を設けることを特徴とする暗号処理用
鍵供給方式。 【5】前記暗号鍵(K_E)、復号鍵(K_D)、マス
タ鍵(K_M)および認証鍵(K_A)は、パリティビ
ットを含む64ビットから成るオリジナル鍵から、DE
S方式に基づき生成されることを特徴とする請求項1、
2、3または4記載の暗号処理用鍵供給方式。 【6】前記暗号鍵(K_E)、復号鍵(K_D)、マス
タ鍵(K_M)および認証鍵(K_A)は、パリテイビ
ットを含む64ビットから成るオリジナル鍵から、前記
DES方式に基づくこと無く生成されることを特徴とす
る請求項1、2、3または4記載の暗号処理用鍵供給方
式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2283195A JP2932665B2 (ja) | 1990-10-20 | 1990-10-20 | 暗号処理用鍵供給方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2283195A JP2932665B2 (ja) | 1990-10-20 | 1990-10-20 | 暗号処理用鍵供給方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04157837A true JPH04157837A (ja) | 1992-05-29 |
JP2932665B2 JP2932665B2 (ja) | 1999-08-09 |
Family
ID=17662368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2283195A Expired - Fee Related JP2932665B2 (ja) | 1990-10-20 | 1990-10-20 | 暗号処理用鍵供給方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2932665B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040006395A (ko) * | 2002-07-12 | 2004-01-24 | 삼성전자주식회사 | 랜덤 암호 제어 장치 및 방법 |
JP2008067416A (ja) * | 2000-01-31 | 2008-03-21 | Oberthur Card Systems Sa | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
JP2010501895A (ja) * | 2006-08-24 | 2010-01-21 | エルエスアイ コーポレーション | 単一および多重aes動作をサポートする二重モードaesインプリメンテーション |
-
1990
- 1990-10-20 JP JP2283195A patent/JP2932665B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008067416A (ja) * | 2000-01-31 | 2008-03-21 | Oberthur Card Systems Sa | 2つの電子的エンティティ間における暗号プロトコル実行方法 |
US8612761B2 (en) | 2000-01-31 | 2013-12-17 | Oberthur Card Systems Sa | Method of executing a cryptographic protocol between two electronic entities |
KR20040006395A (ko) * | 2002-07-12 | 2004-01-24 | 삼성전자주식회사 | 랜덤 암호 제어 장치 및 방법 |
JP2010501895A (ja) * | 2006-08-24 | 2010-01-21 | エルエスアイ コーポレーション | 単一および多重aes動作をサポートする二重モードaesインプリメンテーション |
Also Published As
Publication number | Publication date |
---|---|
JP2932665B2 (ja) | 1999-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
US6333983B1 (en) | Method and apparatus for performing strong encryption or decryption data using special encryption functions | |
EP0002580B1 (en) | A process for the verification of cryptographic operational keys used in data communication networks | |
US4941176A (en) | Secure management of keys using control vectors | |
US4918728A (en) | Data cryptography operations using control vectors | |
US4238853A (en) | Cryptographic communication security for single domain networks | |
US4227253A (en) | Cryptographic communication security for multiple domain networks | |
EP0354774B1 (en) | Data cryptography using control vectors | |
US6243470B1 (en) | Method and apparatus for advanced symmetric key block cipher with variable length key and block | |
US4500750A (en) | Cryptographic application for interbank verification | |
US6189095B1 (en) | Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks | |
US6192129B1 (en) | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block | |
KR100259179B1 (ko) | 암호화 통신 처리 | |
JP2000162965A (ja) | 暗復号装置及び記憶媒体 | |
JP2862141B2 (ja) | 慣用暗号を用いた識別番号ベース鍵管理装置 | |
JPH0575598A (ja) | 鍵データ共有装置 | |
US20060259769A1 (en) | Method and device for encryption and decryption | |
US6819764B1 (en) | Data processor, communication system and recording medium | |
KR100456599B1 (ko) | 병렬 디이에스 구조를 갖는 암호 장치 | |
JPH04157837A (ja) | 暗号処理用鍵供給方式 | |
JPH01225251A (ja) | 秘密鍵配送方式 | |
JPH0231290A (ja) | Icカード装置 | |
EP0356065B1 (en) | Secure management of keys using control vectors | |
JPS6350222A (ja) | メツセ−ジ認証装置 | |
JPH02195376A (ja) | 鍵共有機能付きicカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |