JPH04268843A - 暗号利用通信方式 - Google Patents
暗号利用通信方式Info
- Publication number
- JPH04268843A JPH04268843A JP3028601A JP2860191A JPH04268843A JP H04268843 A JPH04268843 A JP H04268843A JP 3028601 A JP3028601 A JP 3028601A JP 2860191 A JP2860191 A JP 2860191A JP H04268843 A JPH04268843 A JP H04268843A
- Authority
- JP
- Japan
- Prior art keywords
- program
- terminal
- synthesized
- algorithm
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 13
- 230000002194 synthesizing effect Effects 0.000 claims description 3
- 230000003287 optical effect Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 23
- 238000002360 preparation method Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】この発明はネットワークに加入し
た、電話機、ファックス端末、パーソナル端末、自動車
電話機などの様々な端末が、秘密にするためにデータを
暗号化して伝送するためや、データに対するディジタル
署名をするためや、データが改ざんされているかの確認
のために暗号処理を行って通信する暗号利用通信方式に
関する。
た、電話機、ファックス端末、パーソナル端末、自動車
電話機などの様々な端末が、秘密にするためにデータを
暗号化して伝送するためや、データに対するディジタル
署名をするためや、データが改ざんされているかの確認
のために暗号処理を行って通信する暗号利用通信方式に
関する。
【0002】
【従来の技術】ネットワークに加入した端末が、互いに
暗号通信したり、あるいはディジタル署名やデータ改ざ
ん有無の確認など暗号を応用した信頼性の高い通信を行
うためには、両端末は同じ暗号を使わなければならない
。このためには、各端末が共通の暗号化および復号化手
段をもつ必要がある。しかし次のような問題がある。 即ち、■暗号はISO等で国際標準化が行われていない
、このため、国際的な規模で共通に使える暗号が存在し
ない、■端末によっては暗号化手順が秘密の暗号を利用
したい、■暗号が破れた場合は、直ちに他の暗号に切り
替えたい、等の暗号利用上の問題や要求がある。
暗号通信したり、あるいはディジタル署名やデータ改ざ
ん有無の確認など暗号を応用した信頼性の高い通信を行
うためには、両端末は同じ暗号を使わなければならない
。このためには、各端末が共通の暗号化および復号化手
段をもつ必要がある。しかし次のような問題がある。 即ち、■暗号はISO等で国際標準化が行われていない
、このため、国際的な規模で共通に使える暗号が存在し
ない、■端末によっては暗号化手順が秘密の暗号を利用
したい、■暗号が破れた場合は、直ちに他の暗号に切り
替えたい、等の暗号利用上の問題や要求がある。
【0003】このような暗号利用上の問題や要求に答え
られる暗号方式、即ち、ネットワークに加入した全ての
端末が共通の暗号を使わなくともよく、暗号化手順が秘
密の暗号を利用でき、更に、暗号の切り替えが容易にで
き、かつ安全性が高い暗号を利用した通信方式は提案さ
れていない。この発明の目的は、ネットワークに加入し
た全ての端末が、共通の暗号を使わなくともよく、暗号
化手順が秘密の暗号も、暗号化手順を公開した暗号も利
用でき、暗号の切り替えが容易にでき、しかも安全性が
高い暗号を利用した通信方式を提供することにある。
られる暗号方式、即ち、ネットワークに加入した全ての
端末が共通の暗号を使わなくともよく、暗号化手順が秘
密の暗号を利用でき、更に、暗号の切り替えが容易にで
き、かつ安全性が高い暗号を利用した通信方式は提案さ
れていない。この発明の目的は、ネットワークに加入し
た全ての端末が、共通の暗号を使わなくともよく、暗号
化手順が秘密の暗号も、暗号化手順を公開した暗号も利
用でき、暗号の切り替えが容易にでき、しかも安全性が
高い暗号を利用した通信方式を提供することにある。
【0004】この発明の説明に先立ち、関連する用語や
技術を説明する。 (アルゴリズム)この発明では、ある目的を達成するた
めの一定の計算手順やデータ処理の手順をアルゴリズム
という。更に、アルゴリズムfは、関数として、例えば
、y=f(x1,x2,・・)として表せるものを扱う
。
技術を説明する。 (アルゴリズム)この発明では、ある目的を達成するた
めの一定の計算手順やデータ処理の手順をアルゴリズム
という。更に、アルゴリズムfは、関数として、例えば
、y=f(x1,x2,・・)として表せるものを扱う
。
【0005】(定形アルゴリズム)アルゴリズムが固定
しているものを、定形アルゴリズムという。 (被合成アルゴリズムと原形アルゴリズム)被合成アル
ゴリズムΨは、原形アルゴリズムΨΨにパラメータを与
えて合成される。数式で表すと、Ψ=ΨΨ(PA),P
Aはパラメータである。原形アルゴリズムは、被合成ア
ルゴリズムを生成するために定義するアルゴリズムをい
う。なお、アルゴリズムΨとパラメータPAはとから、
原形アルゴリズムΨΨは推定できないこと、即ち、ΨΨ
からΨを算出できても逆は事実上困難な性質、即ち一方
向性を有する原形アルゴリズムΨΨを選ぶ。
しているものを、定形アルゴリズムという。 (被合成アルゴリズムと原形アルゴリズム)被合成アル
ゴリズムΨは、原形アルゴリズムΨΨにパラメータを与
えて合成される。数式で表すと、Ψ=ΨΨ(PA),P
Aはパラメータである。原形アルゴリズムは、被合成ア
ルゴリズムを生成するために定義するアルゴリズムをい
う。なお、アルゴリズムΨとパラメータPAはとから、
原形アルゴリズムΨΨは推定できないこと、即ち、ΨΨ
からΨを算出できても逆は事実上困難な性質、即ち一方
向性を有する原形アルゴリズムΨΨを選ぶ。
【0006】(プログラム)定形アルゴリズムのプログ
ラムを、定形プログラムと呼び、原形アルゴリズムのプ
ログラムを、原形プログラムと呼び、被合成アルゴリズ
ムのプログラムを、被合成プログラムと呼ぶ。被合成プ
ログラムΨは、原形プログラムΨΨに、パラメータPA
を与えて合成される。数式で表すと、Ψ=ΨΨ(PA)
である。定形プログラムと被合成プログラムは、端末内
で走行可能なものを扱う。
ラムを、定形プログラムと呼び、原形アルゴリズムのプ
ログラムを、原形プログラムと呼び、被合成アルゴリズ
ムのプログラムを、被合成プログラムと呼ぶ。被合成プ
ログラムΨは、原形プログラムΨΨに、パラメータPA
を与えて合成される。数式で表すと、Ψ=ΨΨ(PA)
である。定形プログラムと被合成プログラムは、端末内
で走行可能なものを扱う。
【0007】(暗号アルゴリズム)暗号化アルゴリズム
Eは、鍵kを用いて、平文pを暗号化し、暗号文cを得
る。数式では、c=E(k,p)と表せる。復号化アル
ゴリズムDは、鍵kを用いて、暗号文cを復号化し、平
文pを得る。数式では、p=D(k,c)と表せる。
Eは、鍵kを用いて、平文pを暗号化し、暗号文cを得
る。数式では、c=E(k,p)と表せる。復号化アル
ゴリズムDは、鍵kを用いて、暗号文cを復号化し、平
文pを得る。数式では、p=D(k,c)と表せる。
【0008】暗号化アルゴリズムEと復号化アルゴリズ
ムDを併せて、単に、暗号アルゴリズムという。 (暗号アルゴリズムの合成)暗号化アルゴリズムEや復
号化アルゴリズムDは、それぞれ適当なアルゴリズムΨ
EとΨDに、パラメータPAを与えて合成できる。これ
を、アルゴリズムEやアルゴリズムDの合成という。数
式で表すと、次のようになる。
ムDを併せて、単に、暗号アルゴリズムという。 (暗号アルゴリズムの合成)暗号化アルゴリズムEや復
号化アルゴリズムDは、それぞれ適当なアルゴリズムΨ
EとΨDに、パラメータPAを与えて合成できる。これ
を、アルゴリズムEやアルゴリズムDの合成という。数
式で表すと、次のようになる。
【0009】
c=ΨE(k,p,PA)=E(k,p),p=ΨD(
k,c,PA)=D(k,c).このような方法で適当
なアルゴリズムΨEとΨDとから合成された暗号化アル
ゴリズムEや復号化アルゴリズムDは、被合成アルゴリ
ズムと見なす。アルゴリズムのΨEとΨDは、原形アル
ゴリズムである。
k,c,PA)=D(k,c).このような方法で適当
なアルゴリズムΨEとΨDとから合成された暗号化アル
ゴリズムEや復号化アルゴリズムDは、被合成アルゴリ
ズムと見なす。アルゴリズムのΨEとΨDは、原形アル
ゴリズムである。
【0010】(手順公開暗号)暗号アルゴリズムを秘密
にしない暗号を、手順公開暗号という。手順公開暗号と
して、FEAL,DES,RSAの各暗号アルゴリズム
がよく知られている。これらの手順公開暗号は、文献で
発表されているので、それらの暗号プログラムは誰でも
作ることができる。手順公開暗号のアルゴリズムは固定
しているので、定形アルゴリズムとして扱う。
にしない暗号を、手順公開暗号という。手順公開暗号と
して、FEAL,DES,RSAの各暗号アルゴリズム
がよく知られている。これらの手順公開暗号は、文献で
発表されているので、それらの暗号プログラムは誰でも
作ることができる。手順公開暗号のアルゴリズムは固定
しているので、定形アルゴリズムとして扱う。
【0011】(手順非公開暗号)暗号アルゴリズムを公
開しない暗号は、前述のアルゴリズムのEとDとが秘密
であり、手順非公開暗号、あるいは秘密暗号という。こ
の発明において、手順非公開暗号は、被合成アルゴリズ
ムとして扱う。 (ディジタル署名)RSA暗号アルゴリズムを用いたデ
ィジタル署名の方法はいくつかあり、次に一つの方法を
説明する。長いメッセージをMで表す。MをN個の小さ
いメッセージMiに分ける。即ち、 M=M1 ‖M2 ‖・・‖Mi‖・・‖
MN,i=1,2,・・・・,N ただし、
0≦Mi<n (Miは、整数表現値)次に、メ
ッセージMiに次の計算を施し、署名Ciを作る。
開しない暗号は、前述のアルゴリズムのEとDとが秘密
であり、手順非公開暗号、あるいは秘密暗号という。こ
の発明において、手順非公開暗号は、被合成アルゴリズ
ムとして扱う。 (ディジタル署名)RSA暗号アルゴリズムを用いたデ
ィジタル署名の方法はいくつかあり、次に一つの方法を
説明する。長いメッセージをMで表す。MをN個の小さ
いメッセージMiに分ける。即ち、 M=M1 ‖M2 ‖・・‖Mi‖・・‖
MN,i=1,2,・・・・,N ただし、
0≦Mi<n (Miは、整数表現値)次に、メ
ッセージMiに次の計算を施し、署名Ciを作る。
【0012】
Ci=Mid mod n,i=1,2,・・・・,N
ただし、dとnは、署名を生成するための鍵、dは秘密
とする。署名の生成者は、署名付きメッセージMと署名
Cを送信する。ただし、M=M1 ‖M2 ‖・・‖M
N ,C=C1 ‖C2 ‖・・‖CN ,ただし、‖
はデータの結合を表す。
ただし、dとnは、署名を生成するための鍵、dは秘密
とする。署名の生成者は、署名付きメッセージMと署名
Cを送信する。ただし、M=M1 ‖M2 ‖・・‖M
N ,C=C1 ‖C2 ‖・・‖CN ,ただし、‖
はデータの結合を表す。
【0013】署名を検証する者は、署名検証鍵のeとn
,および、受信したCを用い、次の計算により、M’
を求める。 M’ =M1 ’ ‖M2 ’ ‖・・‖MN ’ た
だし、Mi’ =Cie mode n M’ と
、受信したMとが等しければ(M’ =M),署名Cは
、メッセージMに付加された正しい署名であると確認す
る。以上述べたディジタル署名の他に、長いメッセージ
Mをデータ圧縮し、被圧縮データHを対象に署名の生成
や署名の検証を行う方法もある。一例を数式で表すと、
H=h(M),hはデータ圧縮アルゴリズム、Hは例え
ば128ビット長の被圧縮データとし、署名の生成は、
C=Hd mod n,とし、署名検証は、H’ =C
e mode n,かつ、H’ とHとが一致するか
否かを調べる。 ここで示したデータ圧縮アルゴリズムはハッシュ関数と
いう。
,および、受信したCを用い、次の計算により、M’
を求める。 M’ =M1 ’ ‖M2 ’ ‖・・‖MN ’ た
だし、Mi’ =Cie mode n M’ と
、受信したMとが等しければ(M’ =M),署名Cは
、メッセージMに付加された正しい署名であると確認す
る。以上述べたディジタル署名の他に、長いメッセージ
Mをデータ圧縮し、被圧縮データHを対象に署名の生成
や署名の検証を行う方法もある。一例を数式で表すと、
H=h(M),hはデータ圧縮アルゴリズム、Hは例え
ば128ビット長の被圧縮データとし、署名の生成は、
C=Hd mod n,とし、署名検証は、H’ =C
e mode n,かつ、H’ とHとが一致するか
否かを調べる。 ここで示したデータ圧縮アルゴリズムはハッシュ関数と
いう。
【0014】内容が発表され、そのアルゴリズムが固定
しているディジタル署名のアルゴリズムは、定形アルゴ
リズムとして分類できる。
しているディジタル署名のアルゴリズムは、定形アルゴ
リズムとして分類できる。
【0015】
【課題を解決するための手段】この発明によれば、端末
にそれぞれプログラム格納モジュールを取外し自在に取
付け、その各プログラム格納モジュールに原形暗号プロ
グラムを記憶したプログラム記憶部と、パラメータを記
憶したパラメータ記憶部と、その原形プログラムとパラ
メータとを用いて被合成プログラムを合成する機能をも
つ制御部とを備え、通信ごとに端末はプログラム格納モ
ジュールに被合成プログラムを合成させ、その被合成プ
ログラムを端末にロードし、その被合成プログラムでデ
ータを暗号処理する。相手端末には使用したパラメータ
を通知して、同一の被合成プログラムを合成させる。
にそれぞれプログラム格納モジュールを取外し自在に取
付け、その各プログラム格納モジュールに原形暗号プロ
グラムを記憶したプログラム記憶部と、パラメータを記
憶したパラメータ記憶部と、その原形プログラムとパラ
メータとを用いて被合成プログラムを合成する機能をも
つ制御部とを備え、通信ごとに端末はプログラム格納モ
ジュールに被合成プログラムを合成させ、その被合成プ
ログラムを端末にロードし、その被合成プログラムでデ
ータを暗号処理する。相手端末には使用したパラメータ
を通知して、同一の被合成プログラムを合成させる。
【0016】
【実施例】図1にこの発明の実施例を示す。端末1A,
1Bにそれぞれプログラム格納モジュール2A,2Bが
取外し自在に取付けられている。端末1A,1Bはネッ
トワーク3にそれぞれ通信回線8を介して接続加入され
ている。プログラム格納モジュール2A,2Bはそれぞ
れ制御部4A,4Bと、プログラム記憶部5A,5Bと
、パラメータ記憶部6A,6Bとを備え、それぞれ端末
1A,1Bと結合線7A,7Bで結合されている。
1Bにそれぞれプログラム格納モジュール2A,2Bが
取外し自在に取付けられている。端末1A,1Bはネッ
トワーク3にそれぞれ通信回線8を介して接続加入され
ている。プログラム格納モジュール2A,2Bはそれぞ
れ制御部4A,4Bと、プログラム記憶部5A,5Bと
、パラメータ記憶部6A,6Bとを備え、それぞれ端末
1A,1Bと結合線7A,7Bで結合されている。
【0017】端末1A,1Bは電話機、ファックス端末
、テレックス端末、自動車電話機、個人携帯電話機、パ
ソコン、電子計算機、データ通信端末などである。プロ
グラム格納モジュール2A,2Bは、少なくともプロセ
ッサとメモリとを含む例えばICカードや、光カードな
ど携帯に便利なものと構成されている。制御部4Aはプ
ログラム記憶部5Aとパラメータ記憶部6Aとを制御し
、かつ、端末1Aとインタフェースをもつ制御プログラ
ムを含み、制御部4Bはプログラム記憶部5Bとパラメ
ータ記憶部6Bとを制御し、かつ、端末1Bとインタフ
ェースをもつ制御プログラムを含み、プログラム記憶部
5A,5Bは、定形プログラム−i,原形プログラム−
j,ただし、i=1,2,・・,j=1,2,・・,を
それぞれ一以上含み、パラメータ記憶部6A,6Bは、
パラメータを一個または一個以上記憶する。結合線7A
では、端末1Aとプログラム格納モジュール2A間のデ
ータの流れがあり、結合線7Bでは、端末1Bとプログ
ラム格納モジュール2B間のデータの流れがある。
、テレックス端末、自動車電話機、個人携帯電話機、パ
ソコン、電子計算機、データ通信端末などである。プロ
グラム格納モジュール2A,2Bは、少なくともプロセ
ッサとメモリとを含む例えばICカードや、光カードな
ど携帯に便利なものと構成されている。制御部4Aはプ
ログラム記憶部5Aとパラメータ記憶部6Aとを制御し
、かつ、端末1Aとインタフェースをもつ制御プログラ
ムを含み、制御部4Bはプログラム記憶部5Bとパラメ
ータ記憶部6Bとを制御し、かつ、端末1Bとインタフ
ェースをもつ制御プログラムを含み、プログラム記憶部
5A,5Bは、定形プログラム−i,原形プログラム−
j,ただし、i=1,2,・・,j=1,2,・・,を
それぞれ一以上含み、パラメータ記憶部6A,6Bは、
パラメータを一個または一個以上記憶する。結合線7A
では、端末1Aとプログラム格納モジュール2A間のデ
ータの流れがあり、結合線7Bでは、端末1Bとプログ
ラム格納モジュール2B間のデータの流れがある。
【0018】(定形プログラムを用いた通信)図2に示
すように端末1Aは、制御部4Aに定形プログラム−i
を要求する(S1 )。制御部4Aは、プログラム記憶
部5Aから定形プログラム−iを取り出し、このプログ
ラムを端末1Aに送る(S2 )。
すように端末1Aは、制御部4Aに定形プログラム−i
を要求する(S1 )。制御部4Aは、プログラム記憶
部5Aから定形プログラム−iを取り出し、このプログ
ラムを端末1Aに送る(S2 )。
【0019】端末1Aは、定形プログラム−iをその内
部に保持する。次に端末1Aは、端末1Bに、通信回線
8とネットワーク3を経て、定形プログラム−iを用い
る通信要求を送る(S3 )。端末1Bは、端末1Aか
らの通信要求を受け取り、即ち、定形プログラム−iを
用いて通信することを知り、端末1Bは、制御部4Bに
定形プログラム−iを要求する(S4 )。
部に保持する。次に端末1Aは、端末1Bに、通信回線
8とネットワーク3を経て、定形プログラム−iを用い
る通信要求を送る(S3 )。端末1Bは、端末1Aか
らの通信要求を受け取り、即ち、定形プログラム−iを
用いて通信することを知り、端末1Bは、制御部4Bに
定形プログラム−iを要求する(S4 )。
【0020】制御部4Bは、プログラム記憶部5Bから
定形プログラム−iを取り出し、このプログラムを端末
1Bに送り(S5 ),端末1Bは、定形プログラム−
iをその内部に保持する。端末1Bは、通信準備が完了
したことを、端末1Aに知らせる(S6 )。以降、端
末1Aと端末1Bは、それぞれ内部にロードした定形プ
ログラム−iを用いて暗号化、復号化、ディジタル署名
、データ確認などの暗号処理を実行する。
定形プログラム−iを取り出し、このプログラムを端末
1Bに送り(S5 ),端末1Bは、定形プログラム−
iをその内部に保持する。端末1Bは、通信準備が完了
したことを、端末1Aに知らせる(S6 )。以降、端
末1Aと端末1Bは、それぞれ内部にロードした定形プ
ログラム−iを用いて暗号化、復号化、ディジタル署名
、データ確認などの暗号処理を実行する。
【0021】(被合成プログラムを用いた通信)次に、
端末1Aと端末1Bとが被合成プログラム−jを用いて
通信する方法を図3および図4を用いて説明する。図4
のN1 ,N2 ・・・N18は、この通信方法におけ
る処理あるいはデータの流れを表す。図4中の矢印は、
データの流れの方向を表す。
端末1Aと端末1Bとが被合成プログラム−jを用いて
通信する方法を図3および図4を用いて説明する。図4
のN1 ,N2 ・・・N18は、この通信方法におけ
る処理あるいはデータの流れを表す。図4中の矢印は、
データの流れの方向を表す。
【0022】N1 .端末1Aは制御部4Aに、被合成
プログラム−jを要求する(S1 )。 N2 .制御部4Aの制御プログラムは、プログラム記
憶部5Aに、原形プログラム−jを要求する(S2 )
。 N3 .プログラム記憶部5Aは、制御部4Aに、原形
プログラム−jを送る(S3 )。
プログラム−jを要求する(S1 )。 N2 .制御部4Aの制御プログラムは、プログラム記
憶部5Aに、原形プログラム−jを要求する(S2 )
。 N3 .プログラム記憶部5Aは、制御部4Aに、原形
プログラム−jを送る(S3 )。
【0023】N4 .制御部4Aの制御プログラムは、
パラメータ記憶部6Aに、パラメータPAを要求する(
S4 )。 N5 .パラメータ記憶部6Aは、制御部4Aに、パラ
メータPAを送る(S5 )。 N6 .制御部4Aの制御プログラムは、原形プログラ
ム−jとパラメータPAとから、被合成プログラム−j
を合成する。この合成の考え方を、数式で補足説明する
。 暗号化アルゴリズムEと復号化アルゴリズムDは、それ
ぞれ原形アルゴリズムΨEとΨDとパラメータPAとか
ら合成する(S6 )。即ち、 暗号化アルゴリズムEは、c=E(k,p)=ΨE(k
,p,PA)であり、 復号化アルゴリズムDは、p=D(k,c)=ΨD(k
,c,PA)である。
パラメータ記憶部6Aに、パラメータPAを要求する(
S4 )。 N5 .パラメータ記憶部6Aは、制御部4Aに、パラ
メータPAを送る(S5 )。 N6 .制御部4Aの制御プログラムは、原形プログラ
ム−jとパラメータPAとから、被合成プログラム−j
を合成する。この合成の考え方を、数式で補足説明する
。 暗号化アルゴリズムEと復号化アルゴリズムDは、それ
ぞれ原形アルゴリズムΨEとΨDとパラメータPAとか
ら合成する(S6 )。即ち、 暗号化アルゴリズムEは、c=E(k,p)=ΨE(k
,p,PA)であり、 復号化アルゴリズムDは、p=D(k,c)=ΨD(k
,c,PA)である。
【0024】N7 .制御部4Aの制御プログラムは、
パラメータPAをPA’ と変更して、例えば、PA’
=PA+1とし、変更後のパラメータPA’ をパラ
メータ記憶部6Aへ記憶する(S7 )。 N8 .制御部4Aの制御プログラムは、端末1Aに、
被合成プログラム−jとパラメータPAを送る(S8
)。
パラメータPAをPA’ と変更して、例えば、PA’
=PA+1とし、変更後のパラメータPA’ をパラ
メータ記憶部6Aへ記憶する(S7 )。 N8 .制御部4Aの制御プログラムは、端末1Aに、
被合成プログラム−jとパラメータPAを送る(S8
)。
【0025】N9 .端末1Aは、被合成プログラム−
jを、その内部のメモリに保持する。 N10.端末1Aは、通信回線8とネットワーク3を経
て、端末1Bに通信要求を送り、この通信要求で、被合
成プログラム−jを用いることと、変更前のパラメータ
PAの値を明示する(S9 )。 N11.端末1Bは、端末1Aからの通信要求を受け取
り、被合成プログラム−jを用いて通信することと、パ
ラメータPAの値を知る。
jを、その内部のメモリに保持する。 N10.端末1Aは、通信回線8とネットワーク3を経
て、端末1Bに通信要求を送り、この通信要求で、被合
成プログラム−jを用いることと、変更前のパラメータ
PAの値を明示する(S9 )。 N11.端末1Bは、端末1Aからの通信要求を受け取
り、被合成プログラム−jを用いて通信することと、パ
ラメータPAの値を知る。
【0026】N12.端末1Bは、制御部4Bに被合成
プログラム−jを要求し、同時に端末1Aから受けとっ
たパラメータPAを制御部4Bに送る(S10)。 N13.制御部4Bの制御プログラムは、プログラム記
憶部5Bに、原形プログラム−jを要求する(S11)
。 N14.プログラム記憶部5Bは、原形プログラム−j
を、制御部4Bに送る(S12)。
プログラム−jを要求し、同時に端末1Aから受けとっ
たパラメータPAを制御部4Bに送る(S10)。 N13.制御部4Bの制御プログラムは、プログラム記
憶部5Bに、原形プログラム−jを要求する(S11)
。 N14.プログラム記憶部5Bは、原形プログラム−j
を、制御部4Bに送る(S12)。
【0027】N15.制御部4Bの制御プログラムは、
原形プログラム−jと、端末1Bから得たパラメータP
Aとから、被合成プログラム−jを合成する(S13)
。 N16.制御部4Bの制御プログラムは、被合成プログ
ラム−jを端末1Bに送る(S14)。 N17.端末1Bは、被合成プログラム−jをその内部
のメモリに保持する。
原形プログラム−jと、端末1Bから得たパラメータP
Aとから、被合成プログラム−jを合成する(S13)
。 N16.制御部4Bの制御プログラムは、被合成プログ
ラム−jを端末1Bに送る(S14)。 N17.端末1Bは、被合成プログラム−jをその内部
のメモリに保持する。
【0028】N18.端末1Bは、通信準備が完了した
ことを、端末1Aに知らせる(S15)。以降、端末1
Aと端末1Bは、それぞれの内部にロードした被合成プ
ログラム−jを用いて暗号処理を行う(S16)。 なお、参考までに、原形プログラム−jは、前述した理
由から被合成プログラム−jとパラメータPAを用いて
も推定できない。
ことを、端末1Aに知らせる(S15)。以降、端末1
Aと端末1Bは、それぞれの内部にロードした被合成プ
ログラム−jを用いて暗号処理を行う(S16)。 なお、参考までに、原形プログラム−jは、前述した理
由から被合成プログラム−jとパラメータPAを用いて
も推定できない。
【0029】以上述べたように動作するから、端末1A
と端末1Bは、呼び出しの都度(通信の都合)、パラメ
ータPAが更新され、異なる被合成プログラム−jを用
いてあるいは、定形プログラム−iを用いて通信ができ
る。プログラム格納モジュールを、他の原形プログラム
を内蔵する他のプログラム格納モジュールに交換すると
、両端末は、他の暗号プログラムで暗号処理を実行でき
る。定形プログラムを、手順公開暗号のプログラムとす
れば、端末は、他の手順公開暗号のプログラムを実行で
きる。また、被合成プログラムは、1回しか使わない使
い捨ての暗号として、即ち、実質的には秘密の暗号プロ
グラム、即ち手順非公開暗号のプログラムを用いること
ができる。なお、使い捨ての暗号とパラメータの値から
、原形プログラムを推定できないので、第三者が次に合
成される被合成プログラムを推定できない。このように
端末で暗号処理をするため、端末で暗号プログラムを知
ることができるが、通信の都度、被合成プログラムが変
更され、かつ原形プログラムは推定できないから、安全
性が高い。
と端末1Bは、呼び出しの都度(通信の都合)、パラメ
ータPAが更新され、異なる被合成プログラム−jを用
いてあるいは、定形プログラム−iを用いて通信ができ
る。プログラム格納モジュールを、他の原形プログラム
を内蔵する他のプログラム格納モジュールに交換すると
、両端末は、他の暗号プログラムで暗号処理を実行でき
る。定形プログラムを、手順公開暗号のプログラムとす
れば、端末は、他の手順公開暗号のプログラムを実行で
きる。また、被合成プログラムは、1回しか使わない使
い捨ての暗号として、即ち、実質的には秘密の暗号プロ
グラム、即ち手順非公開暗号のプログラムを用いること
ができる。なお、使い捨ての暗号とパラメータの値から
、原形プログラムを推定できないので、第三者が次に合
成される被合成プログラムを推定できない。このように
端末で暗号処理をするため、端末で暗号プログラムを知
ることができるが、通信の都度、被合成プログラムが変
更され、かつ原形プログラムは推定できないから、安全
性が高い。
【0030】定形アルゴリズムのみを用いる場合は図5
に示すように、図1において原形プログラム−jと、パ
ラメータ記憶部とが省略されたものとなる。端末1Aは
、プログラム記憶部5Aから定形プログラム−iを取り
出す。端末1Aは、定形プログラム−iをその内部に保
持する。次に端末1Aは、通信回線8とネットワーク3
を経て、端末1Bに、定形プログラム−iを用いる通信
要求を送る。
に示すように、図1において原形プログラム−jと、パ
ラメータ記憶部とが省略されたものとなる。端末1Aは
、プログラム記憶部5Aから定形プログラム−iを取り
出す。端末1Aは、定形プログラム−iをその内部に保
持する。次に端末1Aは、通信回線8とネットワーク3
を経て、端末1Bに、定形プログラム−iを用いる通信
要求を送る。
【0031】端末1Bは、端末1Aからの通信要求を受
け取り、即ち、定形プログラム−iを用いて通信するこ
とを知り、端末1Bは、プログラム記憶部5Bから定形
プログラム−iを取り出す。端末1Bは、定形プログラ
ム−iを内部に保持する。端末1Bは、通信準備が完了
したことを端末1Aに知らせる。以降、端末1Aと端末
1Bは、それぞれの内部にロードした定形プログラム−
iを用い暗号処理を実行することにより通信する。
け取り、即ち、定形プログラム−iを用いて通信するこ
とを知り、端末1Bは、プログラム記憶部5Bから定形
プログラム−iを取り出す。端末1Bは、定形プログラ
ム−iを内部に保持する。端末1Bは、通信準備が完了
したことを端末1Aに知らせる。以降、端末1Aと端末
1Bは、それぞれの内部にロードした定形プログラム−
iを用い暗号処理を実行することにより通信する。
【0032】以上述べたように動作するから、端末1A
と端末1Bは、呼び出しの都度異なる定形プログラム−
iを用いて通信ができる。プログラム格納モジュールを
、他の定形プログラムを内蔵する他のプログラム格納モ
ジュールに置き換えると、両端末は、その定形プログラ
ムにより暗号処理を実行できる。定形プログラムを、手
順公開暗号のプログラムとすれば、端末は他の手順公開
暗号のプログラムを実行できる。
と端末1Bは、呼び出しの都度異なる定形プログラム−
iを用いて通信ができる。プログラム格納モジュールを
、他の定形プログラムを内蔵する他のプログラム格納モ
ジュールに置き換えると、両端末は、その定形プログラ
ムにより暗号処理を実行できる。定形プログラムを、手
順公開暗号のプログラムとすれば、端末は他の手順公開
暗号のプログラムを実行できる。
【0033】
【発明の効果】この発明によれば、被合成プログラムと
して、利用者Aと利用者Bの専用の手順非公開暗号のプ
ログラムを用いた通信や、端末の利用者が独自に定めた
ディジタル署名やハッシュ関数を用いて通信ができる。 プログラム格納モジュールを変更すれば、端末間通信で
使う暗号を容易に変えることができる。しかも、通信の
都度、被合成プログラムを変更するため、端末で暗号処
理を行っても高い安全性が得られる。また端末の利用者
は、例えば、定形プログラムとして、DES暗号や、F
EAL暗号や、RSA暗号や、アルゴリズムが公表され
た様々なディジタル署名アルゴリズムを指定して通信が
できる。
して、利用者Aと利用者Bの専用の手順非公開暗号のプ
ログラムを用いた通信や、端末の利用者が独自に定めた
ディジタル署名やハッシュ関数を用いて通信ができる。 プログラム格納モジュールを変更すれば、端末間通信で
使う暗号を容易に変えることができる。しかも、通信の
都度、被合成プログラムを変更するため、端末で暗号処
理を行っても高い安全性が得られる。また端末の利用者
は、例えば、定形プログラムとして、DES暗号や、F
EAL暗号や、RSA暗号や、アルゴリズムが公表され
た様々なディジタル署名アルゴリズムを指定して通信が
できる。
【0034】以上述べた説明から明らかなように、この
発明はネットワークに加入した全ての端末が、共通の暗
号を使わなくともよく、暗号化手順が秘密の暗号も、ま
た、暗号化手順を公開した暗号も利用でき、暗号の切り
替えが容易にできる暗号の使い方が可能である。
発明はネットワークに加入した全ての端末が、共通の暗
号を使わなくともよく、暗号化手順が秘密の暗号も、ま
た、暗号化手順を公開した暗号も利用でき、暗号の切り
替えが容易にできる暗号の使い方が可能である。
【図1】この発明の実施例を示すブロック図。
【図2】この発明の実施例における処理手順の例を示す
流れ図。
流れ図。
【図3】その他の例を示す流れ図。
【図4】図3における処理の流れを示す図。
【図5】定形プログラムを用いる構成を示すブロック図
。
。
Claims (2)
- 【請求項1】 端末利用者が端末間で暗号を利用して
通信を行う暗号利用通信方式において、各端末にそれぞ
れプログラム格納モジュールを取外し自在に取付け、各
プログラム格納モジュールはそれぞれ、原形暗号プログ
ラムを記憶したプログラム記憶部と、パラメータを記憶
したパラメータ記憶部と、上記原形プログラムと、上記
パラメータとを用いて被合成プログラムを合成する機能
を持つ制御部とを備え、通信ごとに端末はプログラム格
納モジュールから被合成プログラムを合成させ、その被
合成プログラムを端末にロードし、その被合成プログラ
ムでデータを暗号処理することを特徴とする暗号利用通
信方式。 - 【請求項2】 上記プログラム格納モジュールは、I
Cカードまたは光カードであることを特徴とする請求項
1記載の暗号利用通信方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3028601A JPH04268843A (ja) | 1991-02-22 | 1991-02-22 | 暗号利用通信方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3028601A JPH04268843A (ja) | 1991-02-22 | 1991-02-22 | 暗号利用通信方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04268843A true JPH04268843A (ja) | 1992-09-24 |
Family
ID=12253109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3028601A Pending JPH04268843A (ja) | 1991-02-22 | 1991-02-22 | 暗号利用通信方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04268843A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001125481A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
JP2006211728A (ja) * | 2006-04-28 | 2006-08-10 | Sony Corp | 暗号化データ処理装置及び暗号化データ処理方法 |
JP2007142591A (ja) * | 2005-11-15 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 暗号管理方法 |
JP2007304903A (ja) * | 2006-05-12 | 2007-11-22 | Nec Engineering Ltd | 耐タンパーシステム |
-
1991
- 1991-02-22 JP JP3028601A patent/JPH04268843A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001125481A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
JP2007142591A (ja) * | 2005-11-15 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 暗号管理方法 |
JP2006211728A (ja) * | 2006-04-28 | 2006-08-10 | Sony Corp | 暗号化データ処理装置及び暗号化データ処理方法 |
JP4623379B2 (ja) * | 2006-04-28 | 2011-02-02 | ソニー株式会社 | 暗号化データ処理装置及び暗号化データ処理方法 |
JP2007304903A (ja) * | 2006-05-12 | 2007-11-22 | Nec Engineering Ltd | 耐タンパーシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100563108B1 (ko) | Ic 카드 및 ic 카드간 암호통신 방법 | |
KR101492644B1 (ko) | 타원 곡선 공개키 암호화 검증을 위한 방법 | |
EP1825632B1 (en) | Secure interface for versatile key derivation function support | |
US9166790B2 (en) | Commission information generator for making processes on communication performed by another computer | |
JP2001016196A (ja) | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
JP2001251287A (ja) | ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
JP2862141B2 (ja) | 慣用暗号を用いた識別番号ベース鍵管理装置 | |
JP2000115154A (ja) | 記憶装置および方法、復号装置および方法、提供媒体、並びに情報記憶媒体 | |
JPWO2006019152A1 (ja) | メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法 | |
JPH0256136A (ja) | 暗号化鍵生成装置 | |
JPH04268843A (ja) | 暗号利用通信方式 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
JP2003263107A (ja) | 通信デバイスにより処理される呼におけるメッセージの暗号化方法 | |
CN115280716A (zh) | 敏感数据管理设备、程序和存储介质 | |
JPS63176043A (ja) | 秘密情報通信方式 | |
JPH09200196A (ja) | 暗号通信方式 | |
US6802001B1 (en) | Method of incrementally establishing an encryption key | |
JP2000286830A (ja) | 暗号通信システムにおける暗号化処理方法 | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
JPH09130618A (ja) | ファクシミリ装置 |