JPH04247737A - 暗号化装置 - Google Patents

暗号化装置

Info

Publication number
JPH04247737A
JPH04247737A JP3031355A JP3135591A JPH04247737A JP H04247737 A JPH04247737 A JP H04247737A JP 3031355 A JP3031355 A JP 3031355A JP 3135591 A JP3135591 A JP 3135591A JP H04247737 A JPH04247737 A JP H04247737A
Authority
JP
Japan
Prior art keywords
information
user
self
encryption
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3031355A
Other languages
English (en)
Other versions
JP2929738B2 (ja
Inventor
Koji Nakao
康二 中尾
Yotaro Hachitsuka
陽太郎 八塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP3031355A priority Critical patent/JP2929738B2/ja
Publication of JPH04247737A publication Critical patent/JPH04247737A/ja
Application granted granted Critical
Publication of JP2929738B2 publication Critical patent/JP2929738B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は情報を暗号化して伝送す
る為の暗号化装置に関するものである。
【従来の技術】ID情報を基に生成された暗号鍵を用い
て暗号通信を行う暗号化装置では、相手と互いに固有情
報を共有して共通な暗号鍵を用いて暗号通信を行う必要
がある。従来の方式では、相手と互いに通信回線或は他
の手段を介して固有情報を交換することが必要となるが
、この固有情報の秘密保護について十分な対策が成され
ておらず、しかも不特定の相手全ての組み合わせに対し
て予め固有情報などの共通な鍵生成情報を準備すること
は難しい。従って、固有情報に基づいた不特定な相手と
の暗号通信は鍵生成情報や鍵管理が非常に複雑となり実
現が困難である。
【0002】
【発明が解決しようとする課題】従来のように特定の利
用者との固有情報に基づいた暗号通信は勿論のこと、不
特定の相手に対して秘匿性に優れしかも鍵管理が非常に
簡単な暗号化装置を提供することを目的とする。
【課題を解決するための手段及び作用】上記目的を達成
するために、本発明に係わる暗号化装置は、不特定な利
用者間および特定の利用者間での固有情報の交換を基に
した暗号鍵生成により秘匿通信を可能とし、第三者が所
有している同一構成の暗号化装置を使用しても盗聴ある
いは成りすましができない機能を有している。本暗号化
装置は、各装置毎に予め割り当てられた互いに異なる自
己固有情報と、前記自己固有情報を予め決められた秘密
関数で処理して得られた自己固有情報認証子とを外部情
報記憶部に保持させておき、該外部情報記憶部から前記
自己固有情報認証子と共に耐改ざん暗号処理部に入力さ
れた前記自己固有情報に対して、電源投入時、通信開始
時、あるいは両時点で、前記と同一の秘密関数処理を認
証子生成部で実行し、内部固有情報認証子を生成する。 これと前記自己固有情報認証子との一致の判定を行い、
その結果にしたがって、入力された前記自己固有情報を
該内部情報記憶部へ格納し保持させるかどうかの制御、
格納させた後の読みだしを行うかどうかの制御、あるい
は更に耐改ざん暗号処理部内に設けられた暗号鍵生成部
や暗号化復号化処理部の正常動作を行わせるかどうかな
どの制御をする。一致した場合だけ、正常な動作をさせ
、該暗号鍵生成部において該内部情報記憶部に格納され
読み出された前記自己固有情報と伝送されてきた相手固
有情報と更に互いに共通な乱数とを少なくとも用いて、
互いに共通な通信用暗号鍵を生成し、該暗号化復号化処
理部において情報の暗号化および暗号化された情報の復
号化を行うなどの特徴を持っている。暗号通信を始める
に先立ち、双方、又は片方の暗号化装置内の該乱数生成
部において乱数を生成し、これと前記自己固有情報とを
相手装置に対して送り互いに共通な暗号鍵生成を前記の
如く行う必要がある。この時、秘匿性の向上のために前
記自己固有乱数を暗号化して伝送することとし、少なく
とも前記乱数を用いて固有情報用暗号鍵を生成し、前記
自己固有情報を暗号化した後、相手に伝送する事などを
特徴としている。
【0003】上記の構成において、前記の自己固有情報
認証子と内部自己情報認証子とが不一致の時は、該内部
情報記憶装置への前記自己固有情報の格納を取りやめ、
また、読み出さないことから、該暗号化装置が異常動作
する。この機能により、暗号通信を互いに行っている暗
号化装置以外の第三者の同一構成を持った暗号化装置が
、暗号通信の為に互いに交換された前記の固有情報を通
信回線を介して何らかの手段で得たとしても、第三者の
装置の正当な自己固有情報でないことの検出ができ、認
証子を生成する前記の秘密関数が明らかとならない限り
同一の通信暗号鍵の生成や正常な暗号処理動作をさせる
ことができない。
【0004】従って、第三者の所有している暗号化装置
によって盗聴されることなく不特定の利用者間で自由に
暗号通信を行うことが可能となる。また、特定の利用者
間では、必要ならば二者間で予め共通に有している秘密
情報(パスワード)を新たに鍵生成情報として該外部情
報記憶部を介して該内部情報記憶部に入力し前記の鍵生
成情報に付加することにより、二者の暗号化装置間で固
有な通信用暗号鍵を生成でき、相手認証機能も含めた秘
匿性の高い暗号通信を行う事が出来る。
【0005】暗号化され伝送されてきた相手固有情報を
該暗号化復号化処理部にて復号した後、該耐改ざん暗号
処理部内から外部に出すことなく該内部情報記憶部に格
納して用いる事により、利用者は相手固有情報を得るこ
とが出来ず、暗号化装置の秘匿能力は大幅に改善される
【0006】また、利用者間で共通に保持しているパス
ワードに対しても予め秘密関数で処理してパスワード認
証子を割当てておき、該内部情報記憶部へのパスワード
の格納をパスワード認証子を用いて前記と同様にその正
当性を調べ制御してもよい。
【0007】上記発明では、暗号化装置に対してそれぞ
れ異なる固有情報と固有情報認証子とを割り当てている
が、さらに、各利用者に利用者自己固有情報と新たな秘
密関数処理により前記利用者自己固有情報から生成され
た利用者自己固有情報認証子とをそれぞれ割り当て、上
記発明の固有情報認証子の処理と同様な処理を行い、内
部利用者自己固有情報認証子を生成し、これと利用者自
己固有情報認証子との一致を調べることにより、利用者
自己固有情報とその利用者自己固有情報認証子の正当性
を更に調べ、正当ならば前記通信鍵を用いて暗号化され
た利用者自己固有情報および利用者相手固有情報とを互
いに通信回線を介して交換し、少なくとも利用者自己固
有情報と利用者相手固有情報とを用いて、あるいは更に
前記の如く乱数や装置の自己固有情報および相手自己固
有情報などを用いて、利用者用暗号鍵を生成しこれを用
いて暗号通信を行っても良い。これにより、不特定の暗
号化装置間だけでなくあらかじめ登録された不特定の利
用者間でも暗号通信が可能で、しかも前記と同様に暗号
鍵生成情報や暗号鍵管理がほとんど不要な暗号化装置を
実現できる。この場合は上記のパスワードの如く特定の
相手と事前に共有することなくあらかじめ本発明の暗号
化装置の利用が許可された不特定の利用者間で自由に非
常に秘匿性に優れた暗号通信を行うことが出来る。
【0008】また、上記発明の装置毎に割り当てられた
自己固有情報と自己固有情報認証子を外部情報記憶部に
常駐させて用いる代わりに、利用者毎に利用者自己固有
情報とそれに対応した利用者自己固有情報認証子とを割
当て、暗号化装置を利用する度毎に利用者自己固有情報
と利用者自己固有情報認証子とを外部情報記憶装置に入
力し、上記発明と同様な処理により、利用者自己固有情
報認証子と内部利用者自己固有情報認証子との比較によ
りこれらの正当性を調べ、少なくとも利用者自己固有情
報と利用者相手固有情報とを用いて通信用暗号鍵を生成
し暗号通信を行うことにより、全て共通な暗号化装置を
用いて不特定の利用者間で自由に秘匿性に優れた暗号通
信を実現できる。
【0009】
【実施例】以下、図面を用いて本発明の一実施例を説明
する。尚、図中の実線は情報の流れを、一点鎖線は制御
信号の流れをそれぞれ示す。図1は、本発明による暗号
化装置1の一構成例を示す。暗号化装置1は外部情報記
憶部2、耐改ざん暗号処理部3、装置内の各部の制御を
行う制御回路部4、鍵生成に用いる乱数を発生する乱数
生成部5、及び通信制御を行う通信制御部6とから基本
的に構成される。
【0010】外部情報記憶部2は、暗号化装置1の自己
固有情報(ID情報)Xaと、前記自己固有情報を秘密
関数Fで処理しあらかじめ準備された自己固有情報認証
子Ya=F(Xa)が少なくとも記憶された読みだし専
用メモリ(ROM)と、乱数生成部5で発生された乱数
、あるいは通信制御部6の端子9を介して相手装置から
伝送されてきた乱数や端子11を介して入力された特定
の利用者間の共通の秘密情報(パスワード)などを一時
記憶するメモリ(RAM)からなる。これらは、制御回
路部4からの制御信号により必要に応じて耐改ざん暗号
処理部3に用意されている内部情報記憶部32、認証子
生成部33あるいは比較回路部34に入力される。
【0011】耐改ざん暗号処理部3は例えばLSIチッ
プや不正使用に対する秘密データや秘密処理情報の自動
消去などの保護機能を持ったタンパーレジストモジュー
ルである。グループ内の全ての装置間で共通な秘密情報
(たとえば、秘密関数用初期値、鍵生成情報や暗号用初
期値など)を記憶し、更に入力された乱数、装置に割り
当てられた自己固有情報と相手固有情報とを少なくとも
鍵生成情報として記憶する内部情報記憶部32、入力さ
れた自己固有情報を前記と同一の秘密関数Fと内部情報
記憶部32からの秘密関数用初期値とにより処理して内
部自己固有情報認証子を生成する認証子生成部33、生
成された内部自己固有情報認証子と入力された前記自己
固有情報認証子とを比較し一致を調べ内部情報記憶部3
2、暗号鍵生成部35および暗号化復号化処理部31に
対してそれぞれ制御信号を送出する比較回路部34、前
記内部情報記憶部32からの鍵生成情報に従い固有情報
用暗号鍵および通信用暗号鍵を生成する暗号鍵生成部3
5、生成された暗号鍵と内部情報記憶部32からの暗号
用初期値とにより、内部情報記憶部32から入力された
自己固有情報の固有情報用暗号鍵による暗号化を、また
、端子7を介して入力された情報の通信用暗号鍵による
暗号化をそれぞれ行い端子10を介して伝送するために
通信制御部6へ出力し、更に通信制御部から端子9を介
して受信された暗号化された相手固有情報を復号化し内
部情報記憶部32に格納するための、また、受信された
暗号情報の復号化を行い端子8を介して情報を出力する
ための暗号化復号化処理部31とから少なくとも構成さ
れる。
【0012】ここで、制御回路部4からの制御信号およ
び比較回路34からの制御信号とにより、少なくとも入
力された乱数を、あるいは更に内部情報記憶部32に予
め用意されているグループ内のすべての装置で共通な秘
密情報とを用いて、固有情報用暗号鍵を暗号鍵生成部3
5において生成し暗号化復号化処理部31に設定する。 また、自己固有情報と相手固有情報及び乱数とを少なく
とも用いて(場合によっては内部情報記憶部32からの
共通な秘密情報を更に用いても良い)相手と共通の通信
用暗号鍵を暗号鍵生成部35において生成し暗号化復号
化処理部31に設定する。また、あらかじめ指定された
特定の利用者間で暗号通信する場合、特に相手確認と秘
匿性の強化が必要ならば、パスワード等の互いに共通な
秘密情報を端子11を介して外部情報記憶部2に入力し
、その後内部情報記憶部32に格納して鍵生成情報とし
て前記通信用暗号鍵の生成情報に付加して固有な通信用
暗号鍵を生成する。上記の如く、設定された暗号鍵は、
耐改ざん暗号処理部3の外部には読み出せないよう構成
されており、秘匿性が非常に高い。
【0013】暗号化復号化処理部31では、暗号鍵生成
部35および内部情報記憶部32から与えられた暗号鍵
および暗号用初期値に基づき、制御回路部4を介して指
定された暗号化モード(例えばECB,CBC,OFB
,CFBの何れか)で暗号化復号化を行う。
【0014】内部情報記憶部32は、制御回路部4から
の制御信号に基づき、前記外部情報記憶部2を介して乱
数と自己固有情報および相手から送られてきた相手固有
情報とを格納する。ただし、前記自己固有情報は、上記
の如く外部情報記憶部2から入力された自己固有情報識
別子と認証子生成部33にて生成された内部自己固有情
報識別子との比較回路部34における比較の結果、一致
した場合のみ、比較回路部34からの制御信号を基に自
己固有情報を内部情報記憶部32に格納し保持させ、更
に読み出して暗号鍵生成部35へ入力する。また、暗号
符号復号化処理部31および暗号鍵生成部35をそれぞ
れ動作させる。
【0015】認証子生成部33は、上記の如くあらかじ
め決められた同一の秘密関数処理Fにより自己固有情報
から内部固有情報認証子を生成するもので、制御回路部
4からの制御信号に従い電源投入時や通信開始時、ある
いは両時点の度毎に実施される。また、該比較回路部3
4における認証子の正当性の判断は、外部情報記憶部2
にあらかじめ固有に割当て記憶されている正当な自己固
有情報とその自己固有情報識別子とを有する暗号化装置
だけ暗号通信を可能とするもので、しかもその正当な自
己固有情報が耐改ざん暗号処理部3の内部情報記憶部3
2に格納され保持される。従って、この判断機能の基に
、お互いに自己固有情報を交換しあった暗号化装置間で
しか共通の通信用暗号鍵を生成できないように制御する
ことができる。たとえ何らかの方法によりこれらの固有
情報を得た第三者が同一の構成の暗号化装置を用いても
その固有情報を内部情報記憶部32に格納できない事か
ら盗聴あるいは成りすましをすることが不可能となる。
【0016】ここでは、内部情報記憶部32に、同一な
構成の暗号化装置を用いた暗号通信グループ内のすべて
の装置に共通な秘密情報をあらかじめ保有させ、暗号鍵
生成情報として用いているが、処理を簡単化するために
は必ずしも利用しなくともよい。また、通信の度毎に発
呼側あるいは着呼側いずれかのあらかじめ定められた側
の装置で発生した乱数を用いて共通な暗号鍵を生成した
が、両者の装置でそれぞれ生成した乱数を通信制御部6
を介して互いに伝送し交換して、外部情報記憶部2を介
して内部情報記憶部32に格納し前記の如く暗号鍵を生
成しても良い。この場合、伝送の方向別に別々の乱数を
用いて異なる通信用暗号鍵の生成や、通信用暗号鍵で暗
号化された乱数を送りかえすことにより相手認証を行っ
ても良い。
【0017】また、固有情報用暗号鍵で暗号化された情
報はグループ内の全ての装置で復号されることから、装
置の制御信号などもこの鍵で暗号化して伝送しても良い
。更に、パスワードに対してもパスワード認証子をつけ
ておき、これらを外部情報記憶部2に入力し、前記自己
固有情報と自己固有情報認証子と同様な働きを耐改ざん
暗号処理部3に対して行わせても良い。
【0018】尚、上記の実施例では、グループ内の不特
定の2つあるいは特定の2つの暗号化装置間での秘匿通
信を想定して説明したが、本発明は2つ以上の暗号化装
置間での共通な通信用暗号鍵を生成して秘匿通信を行う
こと(自己固有情報をそれぞれ交換する事による)も可
能である。また、本実施例では自己固有情報の伝送のた
めに固有情報用暗号鍵を利用したが、暗号強度がそれほ
ど必要とされない場合は、自己固有情報を内部情報記憶
部32から読み出し直接そのままの形で通信制御部6を
介して端子10から相手に伝送し、端子9から受信され
た相手固有情報は通信制御部6を介して外部情報記憶部
2を介して内部情報記憶部32に格納される形態も考え
られる。但し、この場合は固有情報が公に露呈するため
、通信用暗号鍵の生成のための鍵生成情報の一部を与え
ることとなる。
【0019】また、自己固有情報と自己固有情報認証子
とをROMなどの外部情報記憶部に常駐させたが、これ
らを装置ではなく利用者毎に利用者自己固有情報と利用
者自己固有情報認証子として割当ててもよく、そのとき
の暗号化装置はすべて共通となる事から、公衆暗号化装
置の働きをし、正当な利用者選択機能をもった暗号公衆
電話サービスが可能となる。
【0020】第二の実施例として利用者に利用者自己固
有情報と利用者自己固有認証子とを、暗号化装置に自己
固有情報と自己固有情報認証子とをそれぞれ割り当てた
場合について説明する。図1に示す第一の実施例と同様
な構成を用いる。第一実施例の如く暗号化装置毎に異な
る自己固有情報とその自己固有情報認証子とを割り当て
ると共に、さらに、利用者毎に異なる利用者自己固有情
報と新たな利用者用秘密関数処理により前記利用者自己
固有情報からあらかじめ生成された利用者自己固有情報
認証子とをそれぞれ利用者毎に割り当て、使用時に端子
11から外部情報記憶部2へ入力する。
【0021】耐改ざん暗号処理部3における認証子生成
部33において該利用者用秘密関数処理による内部利用
者固有情報認証子を生成して該利用者自己固有情報認証
子との一致比較処理を比較回路部34にて行わせ、該利
用者自己固有情報と該利用者自己固有情報認証子の正当
性を調べ、正当ならば該固有情報認証子の場合と同様に
制御信号を内部情報記憶部32、暗号鍵生成部35およ
び暗号化復号化部31に送出しそれぞれ制御し、更に該
通信鍵を用いて該利用者自己固有情報を暗号化復号化処
理部31で暗号化して互いに通信回線を介して交換し、
利用者相手固有情報を復号化して内部情報記憶部32に
格納し、少なくとも利用者自己固有情報と利用者相手固
有情報とを用いて、あるいは更に前記の如く該乱数や各
装置に割り当てられた該自己固有情報および該相手固有
情報などを用いて、利用者用暗号鍵を生成しこれを用い
て暗号通信を行うことを特徴とした暗号化装置である。
【0022】
【発明の効果】個々にあらかじめ割当られた正当な自己
固有情報(ID情報)と自己固有情報認証子とを保有し
た暗号化装置だけ耐改ざん暗号処理部3が正常な動作を
することから、同一構成を持った任意の2つあるいはそ
れ以上の暗号化装置間で通信回線を介してお互いに自己
固有情報をそれぞれ交換し、情報伝送のための共通の通
信用暗号鍵を通信毎に生成し、それを用いて暗号通信を
行うことができる。固有情報を交換していないその他の
同一構成の暗号化装置では、これらの交換された固有情
報をその耐改ざん暗号処理部3に入力しても同一の通信
用暗号鍵を生成できないことや、暗号復号化された通信
相手の固有情報が耐改ざん暗号処理部3から外に露呈せ
ず他の固有情報が得にくいことなどから、盗聴やなりす
ましができない。
【0023】従って、本発明の暗号化装置は同一構成の
暗号化装置を用いた任意の2つあるいはそれ以上の不特
定の利用者間で予め特定の共通な暗号鍵生成情報を互い
に準備することなく自由に暗号通信ができ、利用者間で
の暗号鍵生成情報の管理が不要である。更に、高い暗号
強度を要求する特定の利用者間ではこれまでのようにあ
らかじめお互いに定められた鍵生成情報を更に付加して
、特定の利用者間だけの固有な通信用暗号鍵を生成して
暗号通信もできる。
【0024】更に、暗号化装置内の外部情報記憶部に常
駐させることなく、利用者毎に異なる固有情報とその固
有情報認証子とを割り当てて、同様の動作をさせる事に
より、暗号公衆通信サービスも可能となる。
【0025】また、あらかじめ登録された利用者に異な
る利用者自己固有情報とその利用者自己固有情報認証子
とを割り当て、利用者用暗号鍵を生成し暗号通信を行う
ことにより、不特定の利用者間で非常に秘匿性に優れた
暗号通信が可能となる。また、利用者自己固有情報を公
開し、従来の電話番号の如く認証をさせることも出来る
。本発明の暗号化装置は、不特定の利用者間で暗号鍵生
成情報の管理がほとんど不要でしかも自由に暗号通信が
出来ることから、移動通信、暗号公衆電話機、暗号ファ
クシミリ、暗号付き高機能モデム、更にはコンピュータ
・ネットワークなどにおける秘匿通信を必要とする幅広
い分野で簡単に導入できる。
【図面の簡単な説明】
【図1】本発明の暗号化装置のブロック図である。
【符号の説明】
2  外部情報記憶部 31  暗号化復号化処理部 32  内部情報記憶部 33  認証子生成部 34  比較回路部 35  暗号鍵生成部 4  制御回路部 5  乱数生成部 6  通信制御部 7  情報の入力端子 8  情報の出力端子 9  通信回線の入力端子 10  通信回線の出力端子 11  パスワードあるいは利用者自己固有情報及び利
用者自己固有情報認証子の入力端子

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】  固有情報を基に生成した暗号鍵を用い
    る暗号化装置において、該装置毎に予め割り当てられた
    互いに異なる自己固有情報と、該自己固有情報を予め決
    められた秘密関数で処理して得られた自己固有情報認証
    子とを予め記憶させ、更に暗号通信を行う相手暗号化装
    置から伝送されてきた、あるいは自己の暗号化装置内で
    発生された乱数と、あるいは両乱数と、相手から伝送さ
    れてきた相手固有情報とを記憶した外部情報記憶部と、
    耐改ざん暗号処理部内部において、該外部情報記憶部か
    ら該自己固有情報認証子と共に入力された該自己固有情
    報に対して、電源投入時、通信開始時、あるいは両時点
    で、前記と同一の秘密関数処理を実行し内部固有情報認
    証子を生成する認証子生成部と、該内部固有情報認証子
    と入力された該自己固有情報認証子との一致の判定を行
    い、入力された該自己固有情報を内部情報記憶部へ格納
    し保持させるかどうかの制御、格納させた後の読みだし
    を行うかどうかの制御、あるいは更に暗号鍵生成部や暗
    号化復号化処理部の正常動作を行わせるかどうかの制御
    をする制御信号をそれぞれ送出する比較回路部と、一致
    した場合に該内部情報記憶部に格納され読み出された該
    自己固有情報と該外部情報記憶部を介して該内部情報記
    憶部に格納されて読み出された該相手固有情報と、該乱
    数とを少なくとも用いて通信用暗号鍵を生成する該暗号
    鍵生成部と、該通信用暗号鍵を用いて情報の暗号化およ
    び暗号化された情報の復号化を行う該暗号化復号化処理
    部とからなる該耐改ざん暗号処理部と、相手暗号化装置
    と通信を行い、該乱数、該自己固有情報、該相手固有情
    報、および、暗号化された情報を少なくとも送受するた
    めの通信制御部と、上記の各部を制御する制御部とから
    少なくとも構成されることを特徴とした暗号化装置。
  2. 【請求項2】  固有情報を基に生成した暗号鍵を用い
    る暗号化装置において、該装置毎に予め割り当てられた
    互いに異なる自己固有情報と、該自己固有情報を予め決
    められた秘密関数で処理して得られた自己固有情報認証
    子とを予め記憶させ、暗号通信を行う相手暗号化装置か
    ら伝送されてきた、あるいは自己の暗号化装置内で発生
    された乱数と、あるいは更に両乱数とを記憶した外部情
    報記憶部と、耐改ざん暗号処理部内部において、該外部
    情報記憶部から該自己固有情報認証子と共に入力された
    該自己固有情報に対して、電源投入時、通信開始時、あ
    るいは両時点で、前記と同一の秘密関数処理を実行し内
    部固有情報認証子を生成する認証子生成部と、該内部固
    有情報認証子と入力された該自己固有情報認証子との一
    致の判定を行い、入力された該自己固有情報を内部情報
    記憶部へ格納し保持させるかどうかの制御、格納させた
    後の読みだしを行うかどうかの制御、あるいは更に暗号
    鍵生成部や暗号化復号化処理部の正常動作を行わせるか
    どうかの制御をする制御信号をそれぞれ送出する比較回
    路部と、一致した場合に該内部情報記憶部に格納され読
    み出された該自己固有情報と該暗号化復号化処理部を介
    して該内部情報記憶部に格納され読み出された該相手固
    有情報と、該乱数とを少なくとも用いて通信用暗号鍵を
    生成する該暗号鍵生成部と、該通信用暗号鍵を用いて情
    報の暗号化および暗号化された情報の復号化を行う該暗
    号化復号化処理部とからなる該耐改ざん暗号処理部と、
    相手暗号化装置と通信を行い、該乱数および暗号化され
    た情報を少なくとも送受するための通信制御部と、上記
    の各部を制御する制御部とから少なくとも構成され、更
    に、該外部情報記憶部を介して該内部情報記憶部に格納
    されて読み出された該乱数を少なくとも用いて該暗号鍵
    生成部にて固有情報用暗号鍵を生成し、これを用いて該
    暗号化復号化部にて該内部情報記憶部に格納され読み出
    された該自己固有情報の暗号化を該暗号化復号化処理部
    で行い、該通信制御部を介して相手暗号化装置に送出し
    、相手から伝送され該通信制御部を介して得られた暗号
    化された相手固有情報を復号化し、該内部情報記憶部に
    格納し該通信用暗号鍵の生成に用いることを特徴とした
    暗号化装置。
  3. 【請求項3】  特定の利用者間で、予め共通に有して
    いる秘密情報をパスワードとして暗号化装置の該外部情
    報記憶部を介して該内部情報記憶部に入力し新たな鍵生
    成情報として付加して、暗号化装置間で固有な通信用暗
    号鍵を生成し暗号通信を行うことを特徴とする請求項1
    又は2のいずれかに記載の暗号化装置。
  4. 【請求項4】  特定の利用者間で、パスワードと、予
    め決められた秘密関数により処理して得られたパスワー
    ド認証子とを共有し、暗号化装置の該外部情報記憶部を
    介して該耐改ざん暗号処理部に入力し、該パスワードか
    ら内部パスワード認証子を該認証子生成部にて生成し、
    これと該パスワード認証子との一致を該比較回路部にて
    調べ、一致している場合に該パスワードを該内部情報記
    憶部に入力し新たな鍵生成情報として付加して、暗号化
    装置間で固有な通信用暗号鍵を生成し暗号通信を行うこ
    とを特徴とする請求項1又は2のいずれかに記載の暗号
    化装置。
  5. 【請求項5】  固有情報を基に生成した暗号鍵を用い
    る暗号化装置において、利用者毎に予め割り当てられた
    互いに異なる利用者自己固有情報と、該利用者自己固有
    情報を予め決められた秘密関数で処理して得られた利用
    者自己固有情報認証子とを利用の度毎に入力記憶し、更
    に暗号通信を行う相手利用者の暗号化装置から伝送され
    てきた、あるいは利用者自身の暗号化装置内で発生され
    た乱数と、あるいは更に両乱数と、相手利用者の暗号化
    装置から伝送されてきた利用者相手固有情報とを入力し
    記憶した外部情報記憶部と、耐改ざん暗号処理部内部に
    おいて、該外部情報記憶部から該利用者自己固有情報認
    証子と共に入力された該利用者自己固有情報に対して、
    電源投入時、通信開始時、あるいは両時点で、前記と同
    一の秘密関数処理を実行し内部利用者固有情報認証子を
    生成する認証子生成部と、該内部利用者固有情報認証子
    と入力された該利用者自己固有情報認証子との一致の判
    定を行い、入力された該利用者自己固有情報を内部情報
    記憶部へ格納し保持させるかどうかの制御、格納させた
    後の読みだしを行うかどうかの制御、あるいは更に暗号
    鍵生成部や暗号化復号化処理部の正常動作を行わせるか
    どうかの制御をする制御信号をそれぞれ送出する比較回
    路部と、一致した場合に該内部情報記憶部に格納され読
    み出された該利用者自己固有情報と該外部情報記憶部を
    介して該内部情報記憶部に格納されて読み出された該利
    用者相手固有情報と、更に該乱数とを少なくとも用いて
    通信用暗号鍵を生成する該暗号鍵生成部と、該通信用暗
    号鍵を用いて情報の暗号化および暗号化された情報の復
    号化を行う該暗号化復号化処理部とからなる該耐改ざん
    暗号処理部と、相手暗号化装置と通信を行い、該乱数、
    該利用者自己固有情報、該利用者相手固有情報、暗号化
    された情報を少なくとも送受するための通信制御部と、
    上記の各部を制御する制御部とから少なくとも構成され
    ることを特徴とした暗号化装置。
  6. 【請求項6】  固有情報を基に生成した暗号鍵を用い
    る暗号化装置において、利用者毎に予め割り当てられた
    互いに異なる利用者自己固有情報と、該利用者自己固有
    情報を予め決められた秘密関数で処理して得られた利用
    者自己固有情報認証子とを利用の度毎に入力し記憶し、
    暗号通信を行う相手利用者の暗号化装置から伝送されて
    きた、あるいは利用者自身の暗号化装置内で発生された
    乱数と、あるいは更に両乱数とを記憶した外部情報記憶
    部と、耐改ざん暗号処理部内部において、該外部情報記
    憶部から該利用者自己固有情報認証子と共に入力された
    該利用者自己固有情報に対して、電源投入時、通信開始
    時、あるいは両時点で、前記と同一の秘密関数処理を実
    行し内部利用者固有情報認証子を生成する認証子生成部
    と、該内部利用者固有情報認証子と入力された該利用者
    自己固有情報認証子との一致の判定を行い、入力された
    該利用者自己固有情報を内部情報記憶部へ格納し保持さ
    せるかどうかの制御、格納させた後の読みだしを行うか
    どうかの制御、あるいは更に暗号鍵生成部や暗号化復号
    化処理部の正常動作を行わせるかどうかの制御をする制
    御信号をそれぞれ送出する比較回路部と、一致した場合
    に該内部情報記憶部に格納され読み出された該利用者自
    己固有情報と該暗号化復号化処理部を介して該内部情報
    記憶部に格納されて読み出された該利用者相手固有情報
    と、更に該乱数とを少なくとも用いて通信用暗号鍵を生
    成する該暗号鍵生成部と、該通信用暗号鍵を用いて情報
    の暗号化および暗号化された情報の復号化を行う該暗号
    化復号化処理部とからなる該耐改ざん暗号処理部と、相
    手暗号化装置と通信を行い、該乱数、暗号化された情報
    を少なくとも送受するための通信制御部と、上記の各部
    を制御する制御部とから少なくとも構成され、更に、該
    外部情報記憶部を介して該内部情報記憶部に格納され読
    み出された該乱数を少なくとも用いて該暗号鍵生成部に
    て固有情報用暗号鍵を生成し、これを用いて該暗号化復
    号化部にて該内部情報記憶部に格納され読み出された該
    利用者自己固有情報の暗号化を該暗号化復号化処理部で
    行い、該通信制御部を介して相手暗号化装置に送出し、
    相手から伝送され該通信制御部を介して得られた暗号化
    された利用者相手固有情報を復号化し、該内部情報記憶
    部に格納し該通信用暗号鍵の生成に用いることを特徴と
    した暗号化装置。
  7. 【請求項7】  利用者自己固有情報と予め決められた
    利用者用秘密関数処理により用意された利用者自己固有
    情報認証子とを特定の利用者にそれぞれ割り当て、暗号
    化装置における該外部情報記憶装置を介して該耐改ざん
    暗号処理部に該利用者自己固有情報と該利用者自己固有
    情報認証子とを入力し、該利用者自己固有情報から該利
    用者用秘密関数処理を用いて内部利用者自己固有情報認
    証子を該認証子生成器において生成し、該利用者自己固
    有情報認証子と該内部利用者自己固有情報認証子との一
    致を該比較回路部にて調べ、一致した場合に該通信用暗
    号鍵を用いて該内部情報記憶部に格納され読み出された
    該利用者自己固有情報を該暗号化復号化部にて暗号化し
    、相手利用者の暗号化装置に伝送し、また相手から伝送
    され該通信制御部を介して得られた通信用鍵で暗号化さ
    れた相手利用者の利用者相手固有情報を該暗号化復号化
    部にて復号化し該内部情報記憶部に格納し、少なくとも
    該利用者自己固有情報と該利用者相手固有情報とを鍵生
    成情報として該内部情報記憶部から読み出し該鍵生成部
    にて利用者用暗号鍵を生成し、暗号通信を行うことを特
    徴とする請求項1又は2のいずれかに記載の暗号化装置
JP3031355A 1991-02-01 1991-02-01 暗号化装置 Expired - Lifetime JP2929738B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3031355A JP2929738B2 (ja) 1991-02-01 1991-02-01 暗号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3031355A JP2929738B2 (ja) 1991-02-01 1991-02-01 暗号化装置

Publications (2)

Publication Number Publication Date
JPH04247737A true JPH04247737A (ja) 1992-09-03
JP2929738B2 JP2929738B2 (ja) 1999-08-03

Family

ID=12328926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3031355A Expired - Lifetime JP2929738B2 (ja) 1991-02-01 1991-02-01 暗号化装置

Country Status (1)

Country Link
JP (1) JP2929738B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JPH10164051A (ja) * 1996-12-04 1998-06-19 Fuji Xerox Co Ltd ユーザ認証装置および方法
JP2007049759A (ja) * 1996-05-22 2007-02-22 Matsushita Electric Ind Co Ltd 暗号化装置
JP2007179556A (ja) * 2007-01-26 2007-07-12 Sony Corp 情報管理装置、情報管理方法、記録媒体、およびプログラム
US7503073B2 (en) 2002-04-15 2009-03-10 Sony Corporation Information managing apparatus and method, recording medium, and program
US8139766B2 (en) 2004-12-20 2012-03-20 International Business Machines Corporation Pseudo public key encryption
JP2012150838A (ja) * 2003-07-28 2012-08-09 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2015177329A (ja) * 2014-03-14 2015-10-05 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265150A (ja) * 1985-09-17 1987-03-24 Fujitsu Ltd 秘匿情報記憶方法
JPH0253153A (ja) * 1988-08-18 1990-02-22 Nec Corp 記憶媒体の暗号化方式
JPH02291740A (ja) * 1989-05-01 1990-12-03 Fujitsu Ltd 署名機能を持つ鍵配送方式

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265150A (ja) * 1985-09-17 1987-03-24 Fujitsu Ltd 秘匿情報記憶方法
JPH0253153A (ja) * 1988-08-18 1990-02-22 Nec Corp 記憶媒体の暗号化方式
JPH02291740A (ja) * 1989-05-01 1990-12-03 Fujitsu Ltd 署名機能を持つ鍵配送方式

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (ja) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム及び情報通信方法
JP2007049759A (ja) * 1996-05-22 2007-02-22 Matsushita Electric Ind Co Ltd 暗号化装置
JPH10164051A (ja) * 1996-12-04 1998-06-19 Fuji Xerox Co Ltd ユーザ認証装置および方法
US7861313B2 (en) 2002-04-15 2010-12-28 Sony Corporation Information managing apparatus and method, recording medium, and program
US7503073B2 (en) 2002-04-15 2009-03-10 Sony Corporation Information managing apparatus and method, recording medium, and program
JP2012150838A (ja) * 2003-07-28 2012-08-09 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US8621593B2 (en) 2003-07-28 2013-12-31 Sony Corporation Information processing apparatus and method, recording medium and program
US8763124B2 (en) 2003-07-28 2014-06-24 Sony Corporation Information processing apparatus and method, recording medium and program
US8788818B2 (en) 2003-07-28 2014-07-22 Sony Corporation Information processing apparatus and method, recording medium and program
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program
US8139766B2 (en) 2004-12-20 2012-03-20 International Business Machines Corporation Pseudo public key encryption
JP4697152B2 (ja) * 2007-01-26 2011-06-08 ソニー株式会社 情報管理装置、情報管理方法、記録媒体、およびプログラム
JP2007179556A (ja) * 2007-01-26 2007-07-12 Sony Corp 情報管理装置、情報管理方法、記録媒体、およびプログラム
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN103678990A (zh) * 2012-09-05 2014-03-26 索尼公司 安全芯片、程序、信息处理装置以及信息处理系统
CN103678990B (zh) * 2012-09-05 2019-03-08 索尼公司 安全芯片、信息处理装置以及信息处理系统
JP2015177329A (ja) * 2014-03-14 2015-10-05 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Also Published As

Publication number Publication date
JP2929738B2 (ja) 1999-08-03

Similar Documents

Publication Publication Date Title
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US7502467B2 (en) System and method for authentication seed distribution
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5517567A (en) Key distribution system
US5638444A (en) Secure computer communication method and system
US5196840A (en) Secure communications system for remotely located computers
US8045716B2 (en) System and method for the concealment of device input parameters
KR20010107519A (ko) 보안 통신 및 접근 제어용 시스템, 장치 및 방법
KR20100018095A (ko) 네트워크 상의 데이터 관리 방법 및 시스템
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
JPH09167098A (ja) 携帯装置用通信システム
US20100037053A1 (en) Mobile station authentication in tetra networks
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
JPH04247737A (ja) 暗号化装置
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JPH063905B2 (ja) センタと利用者間の相手認証方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JPS6231231A (ja) パスワ−ド照合方式
JPH0373633A (ja) 暗号通信方式
Gerberick Cryptographic key management

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 12