JPH0440128A - 鍵管理システム - Google Patents
鍵管理システムInfo
- Publication number
- JPH0440128A JPH0440128A JP2148328A JP14832890A JPH0440128A JP H0440128 A JPH0440128 A JP H0440128A JP 2148328 A JP2148328 A JP 2148328A JP 14832890 A JP14832890 A JP 14832890A JP H0440128 A JPH0440128 A JP H0440128A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- generated
- random number
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000003756 stirring Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[発明の目的コ
(産業上の利用分野)
この発明は、秘密通信システムに関してなされたもので
あり、特に受信端末ごとに異なる暗号鍵を用いて暗号化
された情報の伝送を行うシステムに関する。
あり、特に受信端末ごとに異なる暗号鍵を用いて暗号化
された情報の伝送を行うシステムに関する。
(従来の技術)
通信回線を利用して行われる個別情報の伝達は、通信シ
ステムを含めた情報のセキュリティが管理されて成り立
つ。
ステムを含めた情報のセキュリティが管理されて成り立
つ。
第4図に示す通信システムは、1つ又は多数の送信装置
から、多数の受信端末の各々に個別情報を送信する公衆
通信網である。同図中、各点線で囲ったブロック1.2
はそれぞれ送信装置と受信端末を示す。
から、多数の受信端末の各々に個別情報を送信する公衆
通信網である。同図中、各点線で囲ったブロック1.2
はそれぞれ送信装置と受信端末を示す。
送信装置1は、データ発生手段11によって、個々の受
信端末2に伝送する個別情報11aを平文にて発生して
いる0発生した個別情報11aは暗号手段12にて暗号
化され、暗号化された個別情報は、送信信号1aとして
伝送路3に送出される。暗号手段12は、鍵記憶手段1
4からの暗号鍵14aで個別情報11aを撹拌すること
で暗号化している。鍵記憶手段14は、鍵管理手段13
の発生する個人検索子(以下IDと呼ぶ)に対して異な
った暗号鍵14aを与えるようにしている。このための
制御信号は、言わば第2の暗号鍵とも呼ぶべき信号であ
って、例えば乱数列を暗号鍵14aを対応させている。
信端末2に伝送する個別情報11aを平文にて発生して
いる0発生した個別情報11aは暗号手段12にて暗号
化され、暗号化された個別情報は、送信信号1aとして
伝送路3に送出される。暗号手段12は、鍵記憶手段1
4からの暗号鍵14aで個別情報11aを撹拌すること
で暗号化している。鍵記憶手段14は、鍵管理手段13
の発生する個人検索子(以下IDと呼ぶ)に対して異な
った暗号鍵14aを与えるようにしている。このための
制御信号は、言わば第2の暗号鍵とも呼ぶべき信号であ
って、例えば乱数列を暗号鍵14aを対応させている。
乱数列は信号13dに示すように鍵管理手段13から供
給される。
給される。
受信端末2は、送信側の鍵管理手段13より伝送される
管理データ1bに基づいて受信処理のための制御を行う
制御手段21と、送信側の鍵記憶手段14と共通の暗号
鍵を復号鍵として記憶している鍵記憶手段22と、ID
を記憶したID記憶手段23と、鍵管理手段22からの
復号鍵22aに基づいて送信信号1aを復号する復号手
段24と、受信された送信信号la中のIDと比較を行
うID比較手段25と、復号手段24からの平文の個別
情報24aをデータ処理するデータ処理回路26とから
構成される。尚、管理データ1bの伝送手段は、回線を
使用する以外にカード発行手段や電話を利用する方法が
考えられる。
管理データ1bに基づいて受信処理のための制御を行う
制御手段21と、送信側の鍵記憶手段14と共通の暗号
鍵を復号鍵として記憶している鍵記憶手段22と、ID
を記憶したID記憶手段23と、鍵管理手段22からの
復号鍵22aに基づいて送信信号1aを復号する復号手
段24と、受信された送信信号la中のIDと比較を行
うID比較手段25と、復号手段24からの平文の個別
情報24aをデータ処理するデータ処理回路26とから
構成される。尚、管理データ1bの伝送手段は、回線を
使用する以外にカード発行手段や電話を利用する方法が
考えられる。
鍵管理システムは、第5図に示すように、鍵管理手段1
3が、ID発生手段131と、乱数発生手段132を有
している。これら乱数発生手段132とより発生手段1
31とは、制御手段133からのトリガ信号133aの
タイミングでそれぞれ乱数列13dとIDの組を発生し
ている。制御手段133は、発生した乱数列13d及び
IDの組を書込み制御する信号13cを鍵記憶手段14
に供給して、鍵記憶手段14の書込み制御を行っている
。
3が、ID発生手段131と、乱数発生手段132を有
している。これら乱数発生手段132とより発生手段1
31とは、制御手段133からのトリガ信号133aの
タイミングでそれぞれ乱数列13dとIDの組を発生し
ている。制御手段133は、発生した乱数列13d及び
IDの組を書込み制御する信号13cを鍵記憶手段14
に供給して、鍵記憶手段14の書込み制御を行っている
。
上記通信システムは、先ず、送信装置1では、制御手段
13が、各受信端末2に対応したID、例えばカウンタ
出力のように1づつインクリメントする順序アドレスを
発生する。データ発生手段11は、IDに対応した個別
情報11aを発生し、鍵記憶手段14は、IDに対応し
た暗号鍵14aを発生する。個別情報11aは暗号鍵1
4aによって撹拌され、第6図に示すように、暗号化情
報にIDを付した送信信号1aとなる。
13が、各受信端末2に対応したID、例えばカウンタ
出力のように1づつインクリメントする順序アドレスを
発生する。データ発生手段11は、IDに対応した個別
情報11aを発生し、鍵記憶手段14は、IDに対応し
た暗号鍵14aを発生する。個別情報11aは暗号鍵1
4aによって撹拌され、第6図に示すように、暗号化情
報にIDを付した送信信号1aとなる。
第1表はIDと暗号鍵11aとのテーブル例を示す。
第1表
受信端末2は、ID比較手段25が、送信信号1aに付
されたIDとID記憶手段23に記憶した自己IDとを
比較し、一致していると判断すると、それに基づいて制
御手段21を起動する。制御手段21は、予め送信側の
乱数列13dと同じ乱数列を発生する手段を受は取って
いる。これにより、制御手段21は、送信側の乱数列1
3dと同じ乱数列に基づき鍵記憶手段22をアクセスし
、自己の個別情報に加えられた暗号鍵と同じ復号鍵22
aを得ることができる。こうして、自己の個別情報だけ
を受信することができる。
されたIDとID記憶手段23に記憶した自己IDとを
比較し、一致していると判断すると、それに基づいて制
御手段21を起動する。制御手段21は、予め送信側の
乱数列13dと同じ乱数列を発生する手段を受は取って
いる。これにより、制御手段21は、送信側の乱数列1
3dと同じ乱数列に基づき鍵記憶手段22をアクセスし
、自己の個別情報に加えられた暗号鍵と同じ復号鍵22
aを得ることができる。こうして、自己の個別情報だけ
を受信することができる。
尚、上記第4図及び第5図に示すシステムは、送信側の
鍵管理手段13が、データ出力動作のタイミングを与え
るデータ出力トリガ13aを、データ発生手段11に入
力するとともに、暗号動作のタイミングを与える暗号ト
リガ13bを暗号手段12に入力している。また、受信
側の制御手段21が、復号動作のタイミングを与える復
号トリガ21aを復号手段24に入力し、データ処理手
段26にデータ処理トリガ21bを入力し、ID比較ト
リガ21cをID比較手段25に入力し、鍵記憶手段2
2に送信側と同じ乱数列の発生タイミングを与える乱数
列出力トリガ21dを入力し、ID記憶手段23にID
出力トリガ21eを入力し、ID比較手段25がID一
致フラグ25aを制御手段21に入力し、復号手段24
が正常復号フラグ24bを制御手段21に入力している
。
鍵管理手段13が、データ出力動作のタイミングを与え
るデータ出力トリガ13aを、データ発生手段11に入
力するとともに、暗号動作のタイミングを与える暗号ト
リガ13bを暗号手段12に入力している。また、受信
側の制御手段21が、復号動作のタイミングを与える復
号トリガ21aを復号手段24に入力し、データ処理手
段26にデータ処理トリガ21bを入力し、ID比較ト
リガ21cをID比較手段25に入力し、鍵記憶手段2
2に送信側と同じ乱数列の発生タイミングを与える乱数
列出力トリガ21dを入力し、ID記憶手段23にID
出力トリガ21eを入力し、ID比較手段25がID一
致フラグ25aを制御手段21に入力し、復号手段24
が正常復号フラグ24bを制御手段21に入力している
。
従来のシステムは、暗号鍵11aを乱数列13dにて発
生しているので、既に発生したことのある鍵を発生する
ことがある。第1表では、例えば暗号鍵に129とに1
が同じであるとする。
生しているので、既に発生したことのある鍵を発生する
ことがある。第1表では、例えば暗号鍵に129とに1
が同じであるとする。
また、IDとして1づつインクリメントする順序アドレ
スを用いているので、IDの最小符号間距離が1となる
。一方、通信システムでは、データ伝送路3上で発生す
るデータ誤りが不可避であり、ID符号間距離が1の場
合、伝送路上で発生するデータ誤りによって容易に他の
TDに化けてしまう。
スを用いているので、IDの最小符号間距離が1となる
。一方、通信システムでは、データ伝送路3上で発生す
るデータ誤りが不可避であり、ID符号間距離が1の場
合、伝送路上で発生するデータ誤りによって容易に他の
TDに化けてしまう。
このようなデータ誤りが生じた場合、例えば、同じ暗号
鍵が割り当てられたroooooool」の受信端末と
rloooooolJの受信端末のうち化けたIDを受
信した受信端末は、他方の受信端末の個別情報11aを
正しく復号してしまう。
鍵が割り当てられたroooooool」の受信端末と
rloooooolJの受信端末のうち化けたIDを受
信した受信端末は、他方の受信端末の個別情報11aを
正しく復号してしまう。
個別情報11aは、預金内容など個人の秘密に関わる重
要度の高いものであるから、受信した内容が誤っている
と重大な問題を引き起こす。
要度の高いものであるから、受信した内容が誤っている
と重大な問題を引き起こす。
このようなとき、−船釣には、既発性済みの暗号鍵の中
に新たに発行した暗号鍵と同じものがないか否かチエツ
クし、同じ暗号鍵が見つかったら、乱数を新たに発生し
直して同じチエツクをするという手順が取られる。しか
し、これでは暗号鍵の数が多い場合チエツクに時間がか
かり過ぎてしまう。
に新たに発行した暗号鍵と同じものがないか否かチエツ
クし、同じ暗号鍵が見つかったら、乱数を新たに発生し
直して同じチエツクをするという手順が取られる。しか
し、これでは暗号鍵の数が多い場合チエツクに時間がか
かり過ぎてしまう。
(発明が解決しようとする課題)
以上の述べたように、従来のシステムは、IDに誤りが
生じた場合、たまたま同じ暗号鍵が割り振られた受信端
末は、他の端末の情報を誤って使用してしまうという重
大な欠点がある。
生じた場合、たまたま同じ暗号鍵が割り振られた受信端
末は、他の端末の情報を誤って使用してしまうという重
大な欠点がある。
そこで、この発明は、暗号鍵のチエツクに時間が割かれ
ず、情報のセキュリティを高めるようにした鍵管理シス
テムの提供を目的とする。
ず、情報のセキュリティを高めるようにした鍵管理シス
テムの提供を目的とする。
[発明の構成]
(課題を解決するための手段)
第1の発明は、各受信端末に割り振るIDを冗長部を付
して発生するID発生手段と、上記冗長部の付されたI
Dに対しランダム発生させた暗号鍵を与える暗号鍵発生
手段とを設けている。
して発生するID発生手段と、上記冗長部の付されたI
Dに対しランダム発生させた暗号鍵を与える暗号鍵発生
手段とを設けている。
第2の発明は、各受信端末に割り振るIDを発生するI
D発生手段と、上記IDに対しランダム発生する暗号鍵
を与える暗号鍵発生手段と、過去に発生したIDをファ
イルし、新規に発生したIDに対して符号間距離が所定
範囲内のIDを読出すIDファイル手段と、書込み時に
前記暗号鍵発生手段の発生した暗号鍵を記憶し、読出し
時に、前記IDファイル手段がら続出されるIDに付与
された暗号鍵を読出す鍵ファイル手段と、前記暗号鍵発
生手段からの新規に発生した暗号鍵と前記鍵ファイル手
段がらの暗号鍵とを比較し、鍵が一致したとき一致信号
を出力する鍵検査手段とを設けている。
D発生手段と、上記IDに対しランダム発生する暗号鍵
を与える暗号鍵発生手段と、過去に発生したIDをファ
イルし、新規に発生したIDに対して符号間距離が所定
範囲内のIDを読出すIDファイル手段と、書込み時に
前記暗号鍵発生手段の発生した暗号鍵を記憶し、読出し
時に、前記IDファイル手段がら続出されるIDに付与
された暗号鍵を読出す鍵ファイル手段と、前記暗号鍵発
生手段からの新規に発生した暗号鍵と前記鍵ファイル手
段がらの暗号鍵とを比較し、鍵が一致したとき一致信号
を出力する鍵検査手段とを設けている。
(作用)
第1の発明によれば、IDに冗長ビットを付加すること
で、IDの符号間距離を大きくすることができ、伝送路
上で生じるID誤りがあっても、同じ鍵を持つ他の受信
端末のIDに化けることが少なくなる。これにより、個
別情報が他の端末で利用される事故が発生率を抑えるこ
とができる。
で、IDの符号間距離を大きくすることができ、伝送路
上で生じるID誤りがあっても、同じ鍵を持つ他の受信
端末のIDに化けることが少なくなる。これにより、個
別情報が他の端末で利用される事故が発生率を抑えるこ
とができる。
第2の発明は、新規に発行されたIDに付された暗号鍵
と、過去に発行済みであって、前記新規の発行IDと符
号間距離が近いIDとを比較することにより、符号間距
離の近いI I)を持つ受信端末同士は、暗号鍵が一致
することがなように、暗号鍵が付与される。これにより
、チエツクの手順が複雑化せず、短時間で、確実に個別
情報の秘密性を高めることができる。
と、過去に発行済みであって、前記新規の発行IDと符
号間距離が近いIDとを比較することにより、符号間距
離の近いI I)を持つ受信端末同士は、暗号鍵が一致
することがなように、暗号鍵が付与される。これにより
、チエツクの手順が複雑化せず、短時間で、確実に個別
情報の秘密性を高めることができる。
(実施例)
以下、この発明を図示の実施例によって詳細に説明する
。
。
第1図はこの発明に係る鍵管理システムの一実施例を示
す構成°図である。同図中、第5図と同一の要素には同
じ符号を付す0本実施例は、ID発生手段131として
、1づつインクリメント(あるいはデクリメント)する
順序アドレス1311aを発生するカウンタ1311に
、冗長ビットを付加する冗長部付加回路1312を接続
したものである。この構成により、本件ID発生手段1
31は、発生するIDの各符号間距離を大きくしている
。
す構成°図である。同図中、第5図と同一の要素には同
じ符号を付す0本実施例は、ID発生手段131として
、1づつインクリメント(あるいはデクリメント)する
順序アドレス1311aを発生するカウンタ1311に
、冗長ビットを付加する冗長部付加回路1312を接続
したものである。この構成により、本件ID発生手段1
31は、発生するIDの各符号間距離を大きくしている
。
上記ID発生手段131から発生したIDは、鍵記憶手
段14に入力され、乱数発生手段132からの乱数列1
3dとアドレスの組となって、乱数列13dに対応して
ランダムに発生する暗号鍵14aが各IDに付与される
。
段14に入力され、乱数発生手段132からの乱数列1
3dとアドレスの組となって、乱数列13dに対応して
ランダムに発生する暗号鍵14aが各IDに付与される
。
なお、制御手段133は、鍵記憶手段14に暗号鍵の書
込み(作成)を実行する書込み信号13cを供給すると
ともに、乱数発生手段132及びカウンタ1311にト
リガ信号133aを供給している。また、図示しないが
、制御手段133の発生するトリガ信号13a及び13
bは、それぞれデータ発生手段11及び暗号手段(第4
図参照)12を動作させている。
込み(作成)を実行する書込み信号13cを供給すると
ともに、乱数発生手段132及びカウンタ1311にト
リガ信号133aを供給している。また、図示しないが
、制御手段133の発生するトリガ信号13a及び13
bは、それぞれデータ発生手段11及び暗号手段(第4
図参照)12を動作させている。
上記構成において、乱数発生手段132とID発生手段
131は、トリガ信号133aに基づいて、それぞれ乱
数列13d及び順序アドレス1311aを発生する。
131は、トリガ信号133aに基づいて、それぞれ乱
数列13d及び順序アドレス1311aを発生する。
ID発生手段131の冗長部付加回路1312は、順序
アドレス1311aを元に、例えばハミング符号をを作
成する回路であり、生成多項式は、例えばg(X)=X
3+X、+1を用いる。
アドレス1311aを元に、例えばハミング符号をを作
成する回路であり、生成多項式は、例えばg(X)=X
3+X、+1を用いる。
第2表は上記生成多項式を用いたIDテーブルの一例を
示す。
示す。
第2表
第2表において、上位5ビツトは、各符号間距離は小さ
いが、下位3ビツトが付加されることで、符号間距離が
大きくなり、暗号鍵に1〜に17・・・のいずれかが一
致しても、受信端末間で他の個別情報を解読してしまう
ことはない。
いが、下位3ビツトが付加されることで、符号間距離が
大きくなり、暗号鍵に1〜に17・・・のいずれかが一
致しても、受信端末間で他の個別情報を解読してしまう
ことはない。
次に他の実施例を説明する。
第2図はこの発明の他の実施例を説明する構成図である
。
。
本実施例は、第5図の構成に、点線ブロックにて示す鍵
検査手段15を付加したものである。
検査手段15を付加したものである。
鍵検査手段15は、第1図の実施例と同様の順序アドレ
スを発生するID発生手段131からOIDを全てファ
イルする鍵ファイル151を有し、鍵ファイル151は
、過去に発生したIDのうち、新規IDに対して符号間
距離が例えば2以内のID151aを発生している。一
方、鍵検査手段15は、過去に発生した暗号鍵も鍵ファ
イル153によって記憶している。鍵ファイル153は
、乱数発生手段132からの乱数列13dにて鍵記憶手
段14の発生する暗号鍵14aと同じ暗号鍵を作成しフ
ァイルしている。
スを発生するID発生手段131からOIDを全てファ
イルする鍵ファイル151を有し、鍵ファイル151は
、過去に発生したIDのうち、新規IDに対して符号間
距離が例えば2以内のID151aを発生している。一
方、鍵検査手段15は、過去に発生した暗号鍵も鍵ファ
イル153によって記憶している。鍵ファイル153は
、乱数発生手段132からの乱数列13dにて鍵記憶手
段14の発生する暗号鍵14aと同じ暗号鍵を作成しフ
ァイルしている。
鍵ファイル153にファイルされた暗号鍵は、上記ID
ファイル151からのI D 151aに付与された暗
号鍵分が読出される。鍵ファイル153から読出される
暗号鍵153aは、鍵記憶手段14からの新規に発生す
る暗号鍵14aと、鍵比較手段152にて比較される。
ファイル151からのI D 151aに付与された暗
号鍵分が読出される。鍵ファイル153から読出される
暗号鍵153aは、鍵記憶手段14からの新規に発生す
る暗号鍵14aと、鍵比較手段152にて比較される。
鍵比較手段152は、鍵ファイル153の出力する鍵1
53aと、鍵記憶手段14の出力する鍵14aとが一致
したとき一発生する一致フラグ152aを、鍵検査手段
15の出力として出力する。一致フラグ152aは、乱
数発生手段132と制御手段133に供給される。乱数
発生手段132に供給された一致フラグ152aは、乱
数発生を停止する信号として働き、制御手段133には
トリガ信号133aとは別にID発生用のトリガ信号1
33eを発生させる信号として働く。
53aと、鍵記憶手段14の出力する鍵14aとが一致
したとき一発生する一致フラグ152aを、鍵検査手段
15の出力として出力する。一致フラグ152aは、乱
数発生手段132と制御手段133に供給される。乱数
発生手段132に供給された一致フラグ152aは、乱
数発生を停止する信号として働き、制御手段133には
トリガ信号133aとは別にID発生用のトリガ信号1
33eを発生させる信号として働く。
トリガ信号133eは、ID発生手段131とIDファ
イル151に供給される。これにより、ID発生手段1
31はIDを更新し、IDファイル151は、ID発生
手段131の発生したさらに新しいIDと符号間距離が
例えば2以内のI D 151aを発生することになる
。
イル151に供給される。これにより、ID発生手段1
31はIDを更新し、IDファイル151は、ID発生
手段131の発生したさらに新しいIDと符号間距離が
例えば2以内のI D 151aを発生することになる
。
上記構成によれば、ID発生手段131から新規IDが
発生するごとに、その新規IDは、IDファイル151
にファイルされる。新規IDとそのときに発生した乱数
列13dの組によって、暗号鍵14aが作成され、暗号
手段12(第4図参照)で個別情報11aの暗号化が行
われる。乱数列13dは、鍵ファイル153に供給され
て、鍵ファイル153においても暗号鍵手段14と同じ
暗号鍵を作成する。
発生するごとに、その新規IDは、IDファイル151
にファイルされる。新規IDとそのときに発生した乱数
列13dの組によって、暗号鍵14aが作成され、暗号
手段12(第4図参照)で個別情報11aの暗号化が行
われる。乱数列13dは、鍵ファイル153に供給され
て、鍵ファイル153においても暗号鍵手段14と同じ
暗号鍵を作成する。
この暗号鍵は鍵ファイル153にファイルされる。
さて、IDファイル151は、新規IDと符号間距離が
2以内のI D 151aを全て読出す、読出されたI
D151aは、鍵ファイル153の読出し信号となり、
I D 151aに対しそれぞれ組となった暗号鍵15
3aを鍵ファイル153から読出すことができる。
2以内のI D 151aを全て読出す、読出されたI
D151aは、鍵ファイル153の読出し信号となり、
I D 151aに対しそれぞれ組となった暗号鍵15
3aを鍵ファイル153から読出すことができる。
鍵比較手段152は、鍵ファイル153からの鍵153
aと鍵記憶手段14からの新規に発生した鍵14aとを
比較する。鍵比較手段152は、鍵153aの中に、鍵
14aと一致するものがあるとき、一致フラグ152a
を出力する。一致フラグ152aが発生すると、乱数発
生手段131は、新規乱数を発生したまま動作を停止し
、制御手段133は、トリガ信号133eをID発生手
段131とIDファイル151に供給して、次のIDと
、このIDに対し符号間距離が2以内のID全てを再び
発生させる。このように、一致フラグ152aが立った
IDは捨て去り、新たに発生したなIDに対して、現在
の暗号鍵14aを付与して、この組が有効か否かの検査
が実行される0以上の動作を、一致フラグ152aが出
力されなくなるまで行うことで、符号間距離2以内のI
Dに、同じ暗号鍵が割り振られることのないシステムが
確立される。
aと鍵記憶手段14からの新規に発生した鍵14aとを
比較する。鍵比較手段152は、鍵153aの中に、鍵
14aと一致するものがあるとき、一致フラグ152a
を出力する。一致フラグ152aが発生すると、乱数発
生手段131は、新規乱数を発生したまま動作を停止し
、制御手段133は、トリガ信号133eをID発生手
段131とIDファイル151に供給して、次のIDと
、このIDに対し符号間距離が2以内のID全てを再び
発生させる。このように、一致フラグ152aが立った
IDは捨て去り、新たに発生したなIDに対して、現在
の暗号鍵14aを付与して、この組が有効か否かの検査
が実行される0以上の動作を、一致フラグ152aが出
力されなくなるまで行うことで、符号間距離2以内のI
Dに、同じ暗号鍵が割り振られることのないシステムが
確立される。
このように第2図に示す実施例は、符号間距離の小さい
IDに、同じ鍵が付与されることがなく、また、再度の
鍵付与とチエツクのための時間も、全てのIDを検査し
ないので、短時間で行うことができる。
IDに、同じ鍵が付与されることがなく、また、再度の
鍵付与とチエツクのための時間も、全てのIDを検査し
ないので、短時間で行うことができる。
第3図はさらに他の実施例を示す0本件実施例の特徴は
、鍵比較手段152から発生する一致フラグ152aを
、ID発生手段131と制御手段133に供給している
ことにある。ID発生手段に供給された一致フラグ15
2aは、ID発生手段131にはID発生を停止する信
号として働き、制御手段133にはトリガ信号133a
とは別に鍵発生用のトリガ信号133eを発生ずる信号
として働<、トリガ信号133eは、乱数発生手段13
2とIDファイル151に供給される。乱数発生手段1
32に供給されたトリガ信号133eは乱数発生手段1
32の発生する乱数列13dを更新する。IDファイル
151に供給されるトリガ信号133eは、第2図の実
施例と同様の働きを行うことになる。
、鍵比較手段152から発生する一致フラグ152aを
、ID発生手段131と制御手段133に供給している
ことにある。ID発生手段に供給された一致フラグ15
2aは、ID発生手段131にはID発生を停止する信
号として働き、制御手段133にはトリガ信号133a
とは別に鍵発生用のトリガ信号133eを発生ずる信号
として働<、トリガ信号133eは、乱数発生手段13
2とIDファイル151に供給される。乱数発生手段1
32に供給されたトリガ信号133eは乱数発生手段1
32の発生する乱数列13dを更新する。IDファイル
151に供給されるトリガ信号133eは、第2図の実
施例と同様の働きを行うことになる。
上記構成の場合も鍵規格手段152は、鍵ファイル15
3かちの鍵153aと鍵記憶手段14がらの新規に発生
した鍵14aとを比較し、鍵153aの中に、鍵14a
と一致するものがあるとき、一致フラグ152aを出力
する。一致フラグ152aが発生すると、ID発生手段
131は、上記新規IDを発生したまま動作を停止し、
制御手段133は、鍵発生トリガ133eを乱数発生手
段132とIDファイル151に供給して、次の乱数と
、上記ステップと同様に新規IDと符号間距離が2以内
のID151a全てを再び発生させる。これにより、一
致フラグ152aが立った新規IDに対して、次の新た
な暗号鍵14aが付与されるとともに、この再度の新規
暗号鍵に対して、IDファイル151からのI D 1
51aによって、同じ鍵でないか否かの検査が実行され
る0以上の動作を、一致フラグ152aが出力されなく
なるまで行うことで、符号間距離2以内のIDに、同じ
暗号鍵が割り振られることのないシステムが確立される
。
3かちの鍵153aと鍵記憶手段14がらの新規に発生
した鍵14aとを比較し、鍵153aの中に、鍵14a
と一致するものがあるとき、一致フラグ152aを出力
する。一致フラグ152aが発生すると、ID発生手段
131は、上記新規IDを発生したまま動作を停止し、
制御手段133は、鍵発生トリガ133eを乱数発生手
段132とIDファイル151に供給して、次の乱数と
、上記ステップと同様に新規IDと符号間距離が2以内
のID151a全てを再び発生させる。これにより、一
致フラグ152aが立った新規IDに対して、次の新た
な暗号鍵14aが付与されるとともに、この再度の新規
暗号鍵に対して、IDファイル151からのI D 1
51aによって、同じ鍵でないか否かの検査が実行され
る0以上の動作を、一致フラグ152aが出力されなく
なるまで行うことで、符号間距離2以内のIDに、同じ
暗号鍵が割り振られることのないシステムが確立される
。
本実施例によれば、第2図の実施例と同様に、再度の鍵
付与とチエツクのための時間を短縮できるとともに、I
Dを捨て去ることができるので、第2図の実施例より、
IDの使用効率が良い。
付与とチエツクのための時間を短縮できるとともに、I
Dを捨て去ることができるので、第2図の実施例より、
IDの使用効率が良い。
なお、さらに他の実施例として、第1図の発明と第2図
もしくは第3図の発明を組み合わせて、さらにセキュリ
ティの高いシステムを横築することもできる。
もしくは第3図の発明を組み合わせて、さらにセキュリ
ティの高いシステムを横築することもできる。
また、暗号鍵の種類をIDの数と同じに増やすことがで
きれば、検査対象を過去に発生させた全てのIDに設定
して、IDが暗号鍵を共有することのないようにするこ
ともできる。
きれば、検査対象を過去に発生させた全てのIDに設定
して、IDが暗号鍵を共有することのないようにするこ
ともできる。
[発明の効果コ
以上述べたようにこの発明によれば、同じ暗号鍵が符号
間距離の近いIDに付与される確率が小さく抑えられ、
ID誤りに対する個別情報のセキユリティが高められる
という効果がある。
間距離の近いIDに付与される確率が小さく抑えられ、
ID誤りに対する個別情報のセキユリティが高められる
という効果がある。
第1図はこの発明に係る鍵管理システムの一実施例を示
す構成図、第2図及び第3図はそれぞれ他の実施例を示
す構成図、第4図はこの発明の適用可能な通信システム
の基本構成を示す構成図、第5図は従来の鍵管理システ
ムを示す構成図、第6図は個別情報の送信フォーマツ斗
を示す。 14・・・鍵記憶手段、1311・・・ID発生手段、
132・・・乱数発生手段、133・・・制御手段、1
311・・・カウンタ、1312・・・冗長部付加回路
、 15・・・鍵検査手段、151・・・IDファイル、1
52・・・鍵比較手段、152a・・・一致フラグ、1
53・・・鍵ファイル。 第3図
す構成図、第2図及び第3図はそれぞれ他の実施例を示
す構成図、第4図はこの発明の適用可能な通信システム
の基本構成を示す構成図、第5図は従来の鍵管理システ
ムを示す構成図、第6図は個別情報の送信フォーマツ斗
を示す。 14・・・鍵記憶手段、1311・・・ID発生手段、
132・・・乱数発生手段、133・・・制御手段、1
311・・・カウンタ、1312・・・冗長部付加回路
、 15・・・鍵検査手段、151・・・IDファイル、1
52・・・鍵比較手段、152a・・・一致フラグ、1
53・・・鍵ファイル。 第3図
Claims (2)
- (1)各受信端末に割り振るIDを冗長部を付して発生
するID発生手段と、 上記冗長部の付されたIDに対しランダム発生させた暗
号鍵を与える暗号鍵発生手段と、 を具備することを特徴とする鍵管理システム。 - (2)各受信端末に割り振るIDを発生するID発生手
段と、 上記IDに対しランダム発生する暗号鍵を与える暗号鍵
発生手段と、 過去に発生したIDをファイルし、新規に発生したID
に対して符号間距離が所定範囲内のIDを読出すIDフ
ァイル手段と、 書込み時に前記暗号鍵発生手段の発生した暗号鍵を記憶
し、読出し時に、前記IDファイル手段から読出される
IDに付与された暗号鍵を読出す鍵ファイル手段と、 前記暗号鍵発生手段からの新規に発生した暗号鍵と前記
鍵ファイル手段からの暗号鍵とを比較し、鍵が一致した
とき一致信号を出力する鍵検査手段と、 を具備することを特徴とする鍵管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2148328A JPH0440128A (ja) | 1990-06-05 | 1990-06-05 | 鍵管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2148328A JPH0440128A (ja) | 1990-06-05 | 1990-06-05 | 鍵管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0440128A true JPH0440128A (ja) | 1992-02-10 |
Family
ID=15450322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2148328A Pending JPH0440128A (ja) | 1990-06-05 | 1990-06-05 | 鍵管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0440128A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07226734A (ja) * | 1993-11-30 | 1995-08-22 | At & T Corp | 共有媒体受動光網上でのトラヒック挙動の秘密のための方法及び装置 |
EP0798891A2 (en) | 1996-03-29 | 1997-10-01 | Mitsubishi Denki Kabushiki Kaisha | Identification number issuing device and identification number verification device |
JPH10164051A (ja) * | 1996-12-04 | 1998-06-19 | Fuji Xerox Co Ltd | ユーザ認証装置および方法 |
-
1990
- 1990-06-05 JP JP2148328A patent/JPH0440128A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07226734A (ja) * | 1993-11-30 | 1995-08-22 | At & T Corp | 共有媒体受動光網上でのトラヒック挙動の秘密のための方法及び装置 |
EP0798891A2 (en) | 1996-03-29 | 1997-10-01 | Mitsubishi Denki Kabushiki Kaisha | Identification number issuing device and identification number verification device |
EP0798891A3 (en) * | 1996-03-29 | 2000-09-27 | Mitsubishi Denki Kabushiki Kaisha | Identification number issuing device and identification number verification device |
JPH10164051A (ja) * | 1996-12-04 | 1998-06-19 | Fuji Xerox Co Ltd | ユーザ認証装置および方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4941176A (en) | Secure management of keys using control vectors | |
US5369705A (en) | Multi-party secure session/conference | |
US5666415A (en) | Method and apparatus for cryptographic authentication | |
US4723284A (en) | Authentication system | |
JP2019522412A (ja) | 登録・認可方法、装置及びシステム | |
JPS625544B2 (ja) | ||
US20090063861A1 (en) | Information security transmission system | |
JP2004534333A (ja) | コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム | |
US8607333B2 (en) | Radio frequency identification (RFID) security apparatus having security function and method thereof | |
KR101092696B1 (ko) | 에러 정정 코드에 기초하는 메시지 인증 코드 | |
JPH0816827B2 (ja) | 複製方法 | |
CN101322349A (zh) | 用于替换加密密钥的认证与分割系统和方法 | |
US6831982B1 (en) | Encryption key management system using multiple smart cards | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
US20120017086A1 (en) | Information security transmission system | |
US20020034306A1 (en) | Information storage system, information transfer system and storage medium thereof | |
JP2021090151A (ja) | ストレージシステムおよびストレージシステムのデータ保護方法 | |
JPH11136234A (ja) | 利用者認証方式および利用者認証方法 | |
JP4851747B2 (ja) | ユーザーのパスワードの思い出し補助のため関連する単一バージョンデータを有するユーザー定義パスワード | |
KR100963417B1 (ko) | 보안 기능을 갖는 rfid 보안 장치 및 방법 | |
JPH0440128A (ja) | 鍵管理システム | |
JP2019015918A (ja) | 暗号化データ生成装置、復号データ生成装置、追加データ付き認証暗号システム、その方法、及びプログラム | |
EP0356065B1 (en) | Secure management of keys using control vectors | |
JP3810966B2 (ja) | 暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
JPWO2002089397A1 (ja) | データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置 |