JPH05347616A - Group ciphering communication method and group ciphering communication system - Google Patents

Group ciphering communication method and group ciphering communication system

Info

Publication number
JPH05347616A
JPH05347616A JP4154733A JP15473392A JPH05347616A JP H05347616 A JPH05347616 A JP H05347616A JP 4154733 A JP4154733 A JP 4154733A JP 15473392 A JP15473392 A JP 15473392A JP H05347616 A JPH05347616 A JP H05347616A
Authority
JP
Japan
Prior art keywords
key
card
communication
master key
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4154733A
Other languages
Japanese (ja)
Inventor
Kazuo Takaragi
和夫 宝木
Seiichi Suzaki
誠一 洲崎
Hiroshi Matsumoto
浩 松本
Tsutomu Nakamura
勤 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Chubu Software Ltd
Original Assignee
Hitachi Ltd
Hitachi Chubu Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Chubu Software Ltd filed Critical Hitachi Ltd
Priority to JP4154733A priority Critical patent/JPH05347616A/en
Priority to US08/076,862 priority patent/US5309516A/en
Publication of JPH05347616A publication Critical patent/JPH05347616A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

PURPOSE:To attain group ciphering communication from one optional terminal to lots of optional terminals among plural terminals while the security is ensured. CONSTITUTION:Plural secret numerals called as a master key in common to a prescribed partial set in an IC card 101 are stored in a memory 103 of the IC card, the IC card is inserted to a terminal to which communication is started at first to generate communication destination information is generated and sent to other terminal via a communication network 117. Moreover, based on communication destination information, one is selected from plural master keys and a group key is generated by using the selected master key and a communication message is ciphered or decoded by using the generated group key. A terminal being a communication destination receives communication destination information and selects one from the plural master keys based on the communication destination information and the group key is generated by using the selected master key and ciphering/decoding of the communication message is implemented by using the generated group key.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、通信メッセージを暗号
化して送受する通信方法およびシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication method and system for transmitting and receiving encrypted communication messages.

【0002】[0002]

【従来の技術】近年、情報および通信の技術の進展によ
って、通信網を使って種々の情報を高速かつ安価にやり
とりすることができるようになってきた。通信衛星やロ
ーカルエリアネットワークを使う場合、1つの情報を送
信すると多数の端末で同時に受信することができる。す
なわち、同報通信を簡単に実現できるという特徴があ
る。
2. Description of the Related Art In recent years, advances in information and communication technologies have made it possible to exchange various kinds of information at high speed and at low cost using a communication network. When using a communication satellite or a local area network, if one piece of information is transmitted, many terminals can receive it at the same time. That is, there is a feature that the broadcast communication can be easily realized.

【0003】ところで、通信衛星やローカルエリアネッ
トワークを使って同報通信を行う場合、送出された電気
または電波信号はどの端末でも受信可能であり、そのま
までは秘密にしたい情報を限定された相手にだけ伝える
ような限定的通信を行うことはできない。
By the way, when performing broadcast communication using a communication satellite or a local area network, the transmitted electric or radio wave signal can be received by any terminal, and as it is, only information to be kept secret is limited to a limited party. There is no limited communication that can be conveyed.

【0004】通信衛星やローカルエリアネットワークを
使って同報通信を行う場合に、限定された相手にだけ情
報を伝え、それ以外の相手には情報を秘密にするための
一方法が、例えば、宝木,福澤,中村,「カードによる
セキュリティ」,情報社会における通信網の安全・信頼
性シンポジウム,電子情報通信学会,1991年8月1
9日などに示されている。
In the case of performing broadcast communication using a communication satellite or a local area network, one method for transmitting information to limited parties and keeping the information secret to other parties is, for example, treasure. Thu, Fukuzawa, Nakamura, "Security by Card", Symposium on Safety and Reliability of Communication Networks in Information Society, IEICE, August 1991
It is shown on the 9th.

【0005】図9を用いて、上記従来例で開示されてい
る方法を説明する。
The method disclosed in the above conventional example will be described with reference to FIG.

【0006】図9は、従来の通信システムにおける受信
側のワークステーション(WS)902、およびICカ
ード901を示している。
FIG. 9 shows a workstation (WS) 902 on the receiving side and an IC card 901 in the conventional communication system.

【0007】先ず、WS902は通信網917経由で通
信宛先情報を受け取る。通信宛先情報は、下記のような
情報を含む。
First, the WS 902 receives communication destination information via the communication network 917. The communication destination information includes the following information.

【0008】 通信宛先情報=事業所番号1‖配布リスト1‖乱数1‖鍵情報1‖ 事業所番号2‖配布リスト2‖乱数2‖鍵情報2‖ ・ ・ ・ ここに、‖はデータのつなぎ合わせを示す。[0008] Communication destination information = establishment number 1 ‖ distribution list 1 ‖ random number 1 ‖ key information 1 ‖ establishment number 2 ‖ distribution list 2 ‖ random number 2 ‖ key information 2 ‖ ..... Indicates a match.

【0009】この後、WS902はICカードのメモリ
903から予め読み取っていた事業所識別番号925の
数値「2」と個人識別番号926の数値「3」に基づい
て、自WSが通信宛先の対象に含まれているかどうかを
検査する。例えば、上記の通信宛先情報のうち、事業所
番号1が数値「2」であり、配布リスト1がビット列
「00…0101」であったとする。この例では、WS
902内のメモリ914に格納されている事業所識別番
号925の数値は「2」で上記通信宛先情報の事業所番
号1と一致している。また、WS902内のメモリ91
4に格納されている個人識別番号926の数値は「3」
であるので、この数値「3」でポイントされる配布リス
ト1の下から3番目のビットを参照すると、それは
「1」になっている。そこで、事業所識別番号925
(数値は「2」)と個人識別番号926(数値は
「3」)が該通信宛先情報に含まれている、と判定す
る。
After that, the WS 902 selects its own WS as the communication destination based on the numerical value “2” of the business identification number 925 and the numerical value “3” of the personal identification number 926 that have been read in advance from the memory 903 of the IC card. Check for inclusion. For example, in the above communication destination information, it is assumed that the office number 1 is the numerical value “2” and the distribution list 1 is the bit string “00 ... 0101”. In this example, WS
The numerical value of the business office identification number 925 stored in the memory 914 in the 902 is "2", which is the same as the business office number 1 of the communication destination information. In addition, the memory 91 in the WS 902
The numerical value of the personal identification number 926 stored in 4 is “3”
Therefore, referring to the third bit from the bottom of the distribution list 1 pointed to by the numerical value “3”, it is “1”. Therefore, business establishment identification number 925
It is determined that (the numerical value is “2”) and the personal identification number 926 (the numerical value is “3”) are included in the communication destination information.

【0010】次に、WS902は、該当する通信宛先情
報「事業所番号1‖配布リスト1‖乱数1‖鍵情報1」
をICカード901に送信する。そして、ICカード9
01内でも、事業所識別番号918(数値は「2」)と
個人識別番号919(数値は「3」)を使って同様の検
査を行う。検査結果が「含まれている」であれば、単一
事業所用マスタ鍵920を使って次の計算を行う。
Next, the WS 902 applies the corresponding communication destination information "establishment number 1 ‖ distribution list 1 ‖ random number 1 ‖ key information 1".
Is transmitted to the IC card 901. And IC card 9
Even in 01, the same inspection is performed using the business establishment identification number 918 (numerical value is “2”) and the personal identification number 919 (numerical value is “3”). If the inspection result is “included”, the following calculation is performed using the master key for single office 920.

【0011】ワーク鍵←H(単一事業所用マスタ鍵,事
業所番号1‖配布リスト1‖乱数1) グループ鍵←D(ワーク鍵,鍵情報1) ここに、H(I,M)は初期値をI、入力データをMとす
るハッシュ関数Hによる出力(ハッシュトータル)であ
る。また、D(K,M)は鍵をK、入力データをMとする
復号化関数Dによる出力である。
Work key ← H (master key for single establishment, establishment number 1 ‖ distribution list 1 ‖ random number 1) group key ← D (work key, key information 1) where H (I, M) is initial It is an output (hash total) by a hash function H in which the value is I and the input data is M. Further, D (K, M) is an output by the decryption function D in which the key is K and the input data is M.

【0012】ICカード901は、以上のようにして算
出したグループ鍵をWS902に渡す。WS902は、
このグループ鍵(メモリ914内のグループ鍵の記憶領
域927に格納される)を使って、通信網917から送
信されてくる暗号メッセージを復号化する。
The IC card 901 transfers the group key calculated as described above to the WS 902. WS902 is
Using this group key (stored in the group key storage area 927 in the memory 914), the encrypted message transmitted from the communication network 917 is decrypted.

【0013】以上により、ICカード901が差し込ま
れているWS902において、自WSが通信宛先情報に
含まれていることを判別し、鍵を生成して、暗号メッセ
ージを復号化することができる。
As described above, the WS 902 in which the IC card 901 is inserted can determine that its own WS is included in the communication destination information, generate a key, and decrypt the encrypted message.

【0014】同様に他のWSにおいても、通信宛先情報
に含まれる事業所識別番号と個人識別番号を持つICカ
ードが差し込まれていれば、グループ鍵を生成する処理
が行われ、その結果通信網917から送信されてくる暗
号メッセージを復号化できる状態となる。
Similarly, in another WS, if an IC card having a business identification number and a personal identification number included in the communication destination information is inserted, a process of generating a group key is performed, and as a result, a communication network is generated. The encrypted message transmitted from 917 is ready to be decrypted.

【0015】このようにして、1つの送信元から多数の
受信先への一対多数の暗号通信を行うことができる。
In this way, one-to-many encrypted communication can be performed from one transmission source to many reception destinations.

【0016】[0016]

【発明が解決しようとする課題】ところで、上記従来例
において、一対多数通信のうちの多数の側の1つが送信
側になることはできなかった。つまり、受信側のICカ
ードおよびWSが上記通信宛先情報を作成することはで
きなかった。これは、受信側のICカードが該ICカー
ドが属する事業所にしか通用しない単一事業所用マスタ
鍵を1つしか持たないためである。
By the way, in the above-mentioned conventional example, one of the many sides of the one-to-many communication cannot be the transmitting side. That is, the IC card and WS on the receiving side could not create the communication destination information. This is because the IC card on the receiving side has only one master key for a single office that is valid only for the office to which the IC card belongs.

【0017】本発明の目的は、上述の従来例における問
題点に鑑み、セキュリティ上の安全を確保しつつ、複数
端末間で任意の1つの端末から任意の多数の端末へとグ
ループ暗号通信ができるようにすることにある。
In view of the above-mentioned problems in the conventional example, an object of the present invention is to enable group cryptographic communication from any one terminal to any number of terminals among a plurality of terminals while ensuring security in security. To do so.

【0018】[0018]

【課題を解決するための手段】上記課題を解決するた
め、本発明は、複数のICカードと、ICカードの入出
力インターフェースを有する複数の通信端末と、それら
の通信端末を結ぶ通信網とを備えた通信システムに適用
するグループ暗号通信方法およびシステムであって、前
記ICカードには、各ICカードを特定する個別の数
値、およびICカードの所定の部分集合において共通で
あるマスタ鍵と呼ばれる秘密数値が複数個格納されてお
り、最初に通信を開始する端末においては、通信を行う
べき相手先を特定する通信宛先情報を生成して、他の端
末に送出するとともに、該通信宛先情報に基づいて自端
末に差し込まれているICカードに格納されている前記
複数のマスタ鍵から1つを選択し、選択したマスタ鍵を
用いてグループ鍵を生成し、生成したグループ鍵を用い
て通信メッセージの暗号化および復合化を行って、通信
メッセージを授受し、通信宛先である端末においては、
前記通信宛先情報を受け取り、該通信宛先情報に基づい
て自端末に差し込まれているICカードに格納されてい
る前記複数のマスタ鍵から1つを選択し、選択したマス
タ鍵を用いてグループ鍵を生成し、生成したグループ鍵
を用いて通信メッセージの暗号化および復合化を行っ
て、通信メッセージを授受するようにしている。
In order to solve the above problems, the present invention provides a plurality of IC cards, a plurality of communication terminals having input / output interfaces of the IC cards, and a communication network connecting these communication terminals. A group encryption communication method and system applied to a communication system provided with the IC card, wherein each of the IC cards has an individual numerical value that identifies each IC card, and a secret called a master key that is common to a predetermined subset of the IC cards. A terminal that stores a plurality of numerical values and starts communication first generates communication destination information that identifies the other party with which communication is to be performed, and sends the communication destination information to another terminal, and based on the communication destination information. Select one of the plurality of master keys stored in the IC card inserted in its own terminal, and generate a group key using the selected master key. And performs encryption and Fukugoka communication message using the generated group key to exchange communication messages, in the terminal which is the communication destination,
The communication destination information is received, one is selected from the plurality of master keys stored in the IC card inserted in the terminal based on the communication destination information, and the group key is selected using the selected master key. The generated and generated group key is used to encrypt and decrypt the communication message so as to exchange the communication message.

【0019】ICカード毎の個別の数値は、ICカード
に入力される通信宛先情報と呼ばれるデータ列のある特
定位置を検査するための、検査位置指定用のポインタと
して用いるとよい。この検査によりそのICカードが差
し込まれた端末が通信宛先になっているのか否かが分か
る。通信宛先になっているときは、通信宛先情報から複
数のマスタ鍵のうちの1つを選択する。ICカードのマ
スタ鍵は、この通信システム内の端末から正当にアクセ
スされたとき以外は読出すことができないようにしてお
くとよい。
The individual numerical value for each IC card may be used as a pointer for designating an inspection position for inspecting a specific position of a data string called communication destination information input to the IC card. By this inspection, it is possible to know whether the terminal into which the IC card is inserted is the communication destination. When it is a communication destination, one of the plurality of master keys is selected from the communication destination information. It is preferable that the master key of the IC card can be read only when it is properly accessed by the terminal in this communication system.

【0020】グループ鍵は、選択された秘密数値である
マスタ鍵と通信宛先情報を含むデータを入力としてハッ
シュ関数による計算を行って求めるとよい。
The group key may be obtained by performing a calculation using a hash function with the master key, which is the selected secret value, and the data including the communication destination information as input.

【0021】さらにICカードに、暗号関数とICカー
ド外部に出ないICカードごとに異なる個別鍵と呼ばれ
る秘密数値を保持し、ICカードに入力されるマスタ鍵
暗号文と呼ばれるデータに対して、該個別鍵と暗号関数
を用いて、復号化計算を行い、その計算結果を前記マス
タ鍵が書かれていたエリア上に上書きすることにより、
マスタ鍵の更新を行うようにしてもよい。
Further, the IC card holds a cryptographic function and a secret numerical value called an individual key which does not appear outside the IC card and is different for each IC card. By using the individual key and the encryption function to perform the decryption calculation, and by overwriting the calculation result on the area where the master key was written,
The master key may be updated.

【0022】[0022]

【作用】最初に通信を開始する端末は、通信を行うべき
相手先を特定する通信宛先情報を生成して、他の端末に
送出する。そして、通信宛先情報に基づいて自端末に差
し込まれているICカードに格納されている前記複数の
マスタ鍵から1つを選択し、選択したマスタ鍵を用いて
グループ鍵を生成し、生成したグループ鍵を用いて通信
メッセージの暗号化および復合化を行って、通信メッセ
ージを授受する。一方、通信宛先である端末は、前記通
信宛先情報を受取り、該通信宛先情報に基づいて自端末
に差し込まれているICカードに格納されている前記複
数のマスタ鍵から1つを選択し、選択したマスタ鍵を用
いてグループ鍵を生成し、生成したグループ鍵を用いて
通信メッセージの暗号化および復合化を行って、通信メ
ッセージを授受する。結局、各端末において同一のマス
タ鍵を用いてグループ鍵が生成される。したがって、複
数事業所にまたがり好みの複数人の通信相手を指定し
て、グループ暗号通信を行うためのグループ鍵を共有す
ることができる。
The terminal that first initiates communication generates communication destination information that identifies the other party with which communication is to be performed, and sends it to another terminal. Then, based on the communication destination information, one is selected from the plurality of master keys stored in the IC card inserted in the terminal, a group key is generated using the selected master key, and the generated group key is generated. The communication message is sent and received by encrypting and decrypting the communication message using the key. On the other hand, the terminal which is the communication destination receives the communication destination information, selects one from the plurality of master keys stored in the IC card inserted in the self-terminal based on the communication destination information, and selects the master key. The generated master key is used to generate a group key, the generated group key is used to encrypt and decrypt the communication message, and the communication message is exchanged. After all, the group key is generated using the same master key in each terminal. Therefore, it is possible to share a group key for performing group encrypted communication by designating a plurality of favorite communication partners across a plurality of business establishments.

【0023】通信中の事業所以外の事業所に属するIC
カードの中身が万一漏洩したとしても、該事業所の間で
は特有のマスタ鍵が用いられるので、それらの事業所の
間では通信の安全性に影響を与えることはない。複数事
業所にまたがり鍵共有を行おうとする場合に、もし適当
な部分域用マスタ鍵がICカード内になかったときに
は、全域に有効なマスタ鍵を用いればよい。この場合、
すべてのICカードの中身が漏洩していなければ、安全
である。
ICs belonging to business establishments other than those in communication
Even if the contents of the card are leaked, since a unique master key is used between the business offices, the security of communication is not affected between the business offices. When attempting to share a key across a plurality of establishments, if an appropriate partial area master key is not present in the IC card, a master key valid for the entire area may be used. in this case,
It is safe if the contents of all IC cards are not leaked.

【0024】上述の個別鍵を用いて暗号化したマスタ鍵
暗号文を入力してマスタ鍵を更新する方式を用いれば、
マスタ鍵漏洩等の事情によりマスタ鍵を更新する必要が
生じた場合に、電話確認後個別暗号通信等の比較的安全
な手段によりマスタ鍵を更新することが可能になる。
If the method of updating the master key by inputting the master key ciphertext encrypted using the individual key is used,
When it becomes necessary to update the master key due to circumstances such as master key leakage, the master key can be updated by a relatively secure means such as individual cryptographic communication after telephone confirmation.

【0025】また、複数の個別鍵を用いて暗号化したマ
スタ鍵分割暗号文を入力してマスタ鍵を更新する方式で
は、マスタ鍵が複数の鍵センタの共同作業により生成さ
れることになる。したがって、複数の鍵センタが結託し
ない限り、マスタ鍵が鍵センタの単独作業により知られ
ることはない。よって、通信当事者間のプライバシーを
鍵センタに対しても保護することができる。
In the method of inputting the master key division ciphertext encrypted using a plurality of individual keys and updating the master key, the master key is generated by the joint work of a plurality of key centers. Therefore, unless a plurality of key centers collude, the master key is not known by the independent work of the key centers. Therefore, it is possible to protect the privacy between communication parties even for the key center.

【0026】[0026]

【実施例】以下、図面を用いて、本発明の実施例を説明
する。
Embodiments of the present invention will be described below with reference to the drawings.

【0027】図10は、本発明のグループ暗号方法およ
び装置を適用した暗号通信システムを示す。この暗号通
信システムは、ICカードの入出力インターフェースを
有する5つの通信端末1002,1004,1006,
1008,1010、およびそれらを結ぶ通信網100
1を備えている。通信端末1002,1004,1006,
1008,1010には、それぞれICカード100
3,1005,1007,1009,1011が差し込
まれている。
FIG. 10 shows a cryptographic communication system to which the group cryptographic method and apparatus of the present invention are applied. This cryptographic communication system includes five communication terminals 1002, 1004, 1006 having IC card input / output interfaces.
1008, 1010, and a communication network 100 connecting them
1 is provided. Communication terminals 1002, 1004, 1006,
IC cards 100 are shown in 1008 and 1010, respectively.
3,1005,1007,1009,1011 are inserted.

【0028】各ICカードには、ICカード別の個別の
数値1012,1016,1019,1023,102
6が記憶されている。この個別数値(x,y)の、xは
事業所番号、yはその事業所内の個人番号を示す。ここ
では事業所番号「1」が本社、「2」がA事業所を表す
ものとする。ICカード1003の個別数値1012は
(1,1)であるからこのカードは本社のaさん用、I
Cカード1005の個別数値1016は(1,2)であ
るからこのカードは本社のbさん用、ICカード100
7の個別数値1019は(2,1)であるからこのカー
ドはA事業所のcさん用、ICカード1009の個別数
値1023は(2,2)であるからこのカードはA事業
所のdさん用、ICカード1011の個別数値1026
は(2,3)であるからこのカードはA事業所のeさん
用、というようになる。
Each IC card has individual numerical values 1012, 1016, 1019, 1023, 102 for each IC card.
6 is stored. In this individual numerical value (x, y), x represents a business office number and y represents an individual number within the business office. Here, it is assumed that the office number “1” represents the head office and “2” represents the A office. Since the individual numerical value 1012 of the IC card 1003 is (1,1), this card is for Mr. a at the head office, I
Since the individual numerical value 1016 of the C card 1005 is (1, 2), this card is for Mr. b of the head office, IC card 100
Since the individual number 1019 of 7 is (2,1), this card is for Mr. c of A office, and the individual number 1023 of the IC card 1009 is (2,2). Individual value of IC card 1011 1026
Since it is (2,3), this card is for Mr. e of business A.

【0029】さらに、各ICカードには、ICカードか
ら外部への読出しが禁止されているマスタ鍵と呼ばれる
秘密数値が格納されている。このうち、本社用マスタ鍵
1013,1017は、本社のaさん用カード1003とb
さん用カード1005で共通である。また、A事業所用
マスタ鍵1020,1024,1027は、A事業所の
cさん用カード1007、dさん用カード1009およ
びeさん用カード1011で共通である。全域用マスタ鍵1
015,1018,1022,1025,1029は、5枚
のICカード1003,1005,1007,100
9,1011すべてで共通である。
Further, each IC card stores a secret numerical value called a master key whose reading from the IC card is prohibited. Of these, the master key for the headquarters
1013 and 1017 are cards 1003 and b for Mr. a at the head office.
It is common to the third card 1005. Further, the master keys 1020, 1024, and 1027 for the A office are common to the card 1007 for Mr. c, the card 1009 for Mr. d, and the card 1011 for Mr. e at the A office. Master key for whole area 1
015, 1018, 1022, 1025, 1029 are five IC cards 1003, 1005, 1007, 100
It is common to all 9,1011.

【0030】図1は、図10のうちA事業所のeさん用
カード1011と通信端末1010の詳細を示す。図1
において、ICカード101(図10の1011)は、
ICカード側インターフェース105およびWS側イン
ターフェース109を経由して、ワークステーション
(WS)102とデータのやりとりを行う。WS102
は、通信ボード108を経由して通信網117とデータ
のやりとりを行う。
FIG. 1 shows the details of the e-card 1011 and the communication terminal 1010 of the A office in FIG. Figure 1
In, the IC card 101 (1011 in FIG. 10) is
Data is exchanged with the workstation (WS) 102 via the IC card side interface 105 and the WS side interface 109. WS102
Exchanges data with the communication network 117 via the communication board 108.

【0031】ICカード101では、メモリ104内の
グループ鍵生成プログラム1にしたがってCPU106
が動作する。メモリ103内の事業所識別番号118
(図10の個別数値1026の第1番目)の数値は
「2」で、個人識別番号119(図10の個別数値10
26の第2番目)の数値は「3」が格納されており、該
ICカード101の所有者は事業所番号「2」の事業所
(A事業所)に属する番号「3」の個人であることを示
す。より具体的には、メモリ113に格納されている識
別番号−識別名対応表124により、該ICカード10
1の所有者はA事業所のEさんであることが分かる。単
一事業所用マスタ鍵120(図10の1017),全域用マ
スタ鍵121(図10の1029),部分域用マスタ鍵
122,123(図10の1028),…はそれぞれ6
4ビット長のランダムなデータである。
In the IC card 101, the CPU 106 according to the group key generation program 1 in the memory 104
Works. Business office identification number 118 in the memory 103
The numerical value (first of the individual numerical values 1026 in FIG. 10) is “2”, and the personal identification number 119 (the individual numerical value 1026 in FIG.
The second numerical value of 26 stores “3”, and the owner of the IC card 101 is the individual with the number “3” who belongs to the business office with the business office number “2” (A business office). Indicates that. More specifically, the IC card 10 is identified by the identification number-identification name correspondence table 124 stored in the memory 113.
It can be seen that the owner of No. 1 is Mr. E of the A office. The single business office master key 120 (1017 in FIG. 10), the entire area master key 121 (1029 in FIG. 10), the partial area master keys 122, 123 (1028 in FIG. 10), ...
It is 4-bit random data.

【0032】WS102では、メモリ115内のグルー
プ鍵生成プログラム2にしたがってCPU110が動作
する。メモリ113内の識別番号−識別名対応表124
は、事業所番号「1」は本社であることを示し、本社内
の個人番号「1」はaさん、個人番号「2」はbさん、
…であることを示す。同様に、事業所番号「2」はA事
業所であることを示し、A事業所内の個人番号「1」は
cさん、個人番号「2」はdさん、個人番号「3」はeさ
ん、…であることを示す。メモリ114は、このWS1
02に差し込まれたICカード101の事業所識別番号
118および個人識別番号119を読出して格納する領
域125,126を有する。ここでは事業所識別番号1
18が「2」、個人識別番号119が「3」であるの
で、事業所識別番号125は「2」、個人識別番号12
6は「3」になっている。また、メモリ114は、グル
ープ鍵の生成結果を格納する領域127を有する。
In the WS 102, the CPU 110 operates according to the group key generation program 2 in the memory 115. Identification number-identification name correspondence table 124 in the memory 113
Indicates that the office number “1” is the head office, the individual number “1” in the head office is Mr. a, the individual number “2” is Mr. b,
... is shown. Similarly, the establishment number “2” indicates that it is the establishment A. The individual number “1” in the establishment A is c, the individual number “2” is d, the individual number “3” is e, ... is shown. The memory 114 is the WS1
It has areas 125 and 126 for reading out and storing the business office identification number 118 and the personal identification number 119 of the IC card 101 inserted in 02. Here is the business identification number 1
Since 18 is “2” and the personal identification number 119 is “3”, the business establishment identification number 125 is “2” and the personal identification number 12
6 is "3". Further, the memory 114 has an area 127 for storing the group key generation result.

【0033】その他、WS102には、WSの操作員に
入出力手段を提供するディスプレイ111、およびキー
ボード112などを備えている。
In addition, the WS 102 is equipped with a display 111 for providing input / output means to the operator of the WS and a keyboard 112.

【0034】上述したように、各ICカードはその所有
者に固有の事業所識別番号および個人識別番号(図10
では個別数値と呼んでいる)を格納している。ICカー
ドを通信網117内のいずれかの端末に差し込むことに
より、その所有者は通信網117を介して他の人と通信
し合える環境となる。
As described above, each IC card has a business identification number and a personal identification number unique to its owner (see FIG. 10).
It is called an individual numerical value). By inserting the IC card into any of the terminals in the communication network 117, the owner of the IC card can communicate with other people via the communication network 117.

【0035】以下、通信網の誰かが複数の通信相手を任
意に指定して暗号通信を行おうとする場合に、それらの
通信相手と暗号鍵を共有し合う方式について説明する。
A method will be described below in which, when someone in the communication network arbitrarily designates a plurality of communication partners to perform encrypted communication, the encryption keys are shared with those communication partners.

【0036】図2は、メモリ115に格納されているグ
ループ鍵生成プログラム2の動作を説明するためのフロ
ーチャートである。まずステップ201で処理が開始さ
れ、ステップ202で、操作員はキーボード112より
最初に鍵生成を行うことを示すコマンド、もしくは他の
通信相手の後で鍵生成を行うことを示すコマンドを入力
する。ステップ203では、もし前者のコマンドであれ
ばステップ204へ、もし後者のコマンドであればステ
ップ211へ、それぞれ分岐する。最初に鍵生成を行う
ということは、この端末から他の端末に向けて最初に通
信を開始するということであり、そのために最初に鍵生
成を行う。他の通信相手の後で鍵生成を行うということ
は、他の通信相手が最初に鍵生成を行って通信を開始し
ており、その通信相手からのメッセージなどを受け取る
ために鍵生成を行うということである。
FIG. 2 is a flow chart for explaining the operation of the group key generation program 2 stored in the memory 115. First, in step 201, the process is started, and in step 202, the operator inputs a command indicating that key generation is to be performed first from the keyboard 112 or a command indicating that key generation is to be performed after another communication partner. In step 203, if it is the former command, it branches to step 204, and if it is the latter command, it branches to step 211. To generate a key first means to start communication from this terminal to another terminal first, and for that purpose, a key is generated first. To generate a key after another communication partner means that the other communication partner first generates a key and starts communication, and performs key generation to receive a message etc. from the communication partner. That is.

【0037】最初に鍵生成を行うときは、まずステップ
204でディスプレイ111へ識別番号−識別名対応表
124を表示する。次に、ステップ205で、操作員は
該ディスプレイ111の表示を見て通信相手を選び、キ
ーボード112より通信相手と自分の所属および名前を
入力する。ここでは、操作員がA事業所のeさんである
ものとし、eさんが本社のaさんおよびA事業所のcさ
んを通信相手に選び、それらの事業所識別番号と個人識
別番号を入力したとする。さらに、自分の所属と名前で
あるA事業所のeを特定する事業所識別番号と個人識別
番号も入力する。
When the key is generated for the first time, first in step 204, the identification number / identification name correspondence table 124 is displayed on the display 111. Next, in step 205, the operator selects a communication partner by looking at the display on the display 111, and inputs the communication partner and his / her affiliation and name from the keyboard 112. Here, it is assumed that the operator is Mr. e of the A office, and Mr. e selects Mr. a of the head office and Mr. c of the A office as communication partners, and inputs those office identification numbers and individual identification numbers. And Further, the business office identification number and the personal identification number for identifying e of the business office A, which is his / her affiliation and name, are also input.

【0038】次に、ステップ206で、該入力情報と識
別番号−識別名対応表124を参照して、図4に示すよ
うな通信宛先情報を生成する。通信宛先情報は、事業所
番号と配布リストを並べたものと乱数とからなる。事業
所番号は2進の数値データ、配布リストは各ビットがそ
の事業所の各個人に対応しているビットデータである。
Next, in step 206, the communication destination information as shown in FIG. 4 is generated by referring to the input information and the identification number-identification name correspondence table 124. The communication destination information is composed of an office number, a distribution list, and a random number. The establishment number is binary numerical data, and the distribution list is bit data in which each bit corresponds to each individual in the establishment.

【0039】図4において、事業所番号(事業所識別番
号)401は2進数の数値データ「1」であることによ
り、事業所番号が「1」、すなわち本社が通信宛先の1
つであることを示す。配布リスト402は、ビット列の
下から第2ビット目がビット「1」であることにより、
本社(事業所番号が「1」)の個人識別番号が「2」、す
なわちaさんが通信宛先の1人であることを示す。同様
に、事業所番号403は値「2」でA事業所が通信宛先の
1つであり、その配布リスト404は個人識別番号が
「1」と「3」、すなわちcさんとeさんがそれぞれ通
信宛先の1人であることを示す。また、乱数405は本
ステップ206の実施時点で新たに生成される乱数であ
る。このような通信宛先情報を生成して、ICカード1
01に送信する。
In FIG. 4, since the business office number (business office identification number) 401 is binary numerical data "1", the business office number is "1", that is, the head office is the communication destination 1
Indicates that it is one. In the distribution list 402, since the second bit from the bottom of the bit string is bit “1”,
The personal identification number of the head office (the office number is "1") is "2", that is, Mr. a is one of the communication destinations. Similarly, the business office number 403 has a value of "2" and the business office A is one of the communication destinations, and the distribution list 404 thereof has individual identification numbers of "1" and "3", that is, c and e, respectively. Indicates one of the communication destinations. The random number 405 is a new random number generated at the time of carrying out this step 206. By generating such communication destination information, the IC card 1
Send to 01.

【0040】次に、ステップ207でICカード101
において図3に示す動作(後述するグループ鍵の生成)
が実施される。その間、WS102側は待機する。IC
カード101でのグループ鍵の生成が終了したら、ステ
ップ208でICカード101から返される値であるグル
ープ鍵を受け取り、メモリ114内のグループ鍵の記憶
領域127に書き込む。そして、ステップ209で該通
信宛先情報(図4)を通信ボード108経由で通信網1
17に送信し、ステップ210で処理を終了する。以
後、この端末では生成したグループ鍵を用いて通信メッ
セージを暗号化し送出する。また、相手から送られてき
た通信メッセージは生成したグループ鍵を用いて解読す
る。
Next, in step 207, the IC card 101
Operation shown in Fig. 3 (generation of group key described later)
Is carried out. Meanwhile, the WS 102 side waits. IC
When the generation of the group key in the card 101 is completed, the group key that is the value returned from the IC card 101 is received in step 208 and written in the group key storage area 127 in the memory 114. Then, in step 209, the communication destination information (FIG. 4) is transferred to the communication network 1 via the communication board 108.
17 and the process ends in step 210. Thereafter, this terminal encrypts the communication message using the generated group key and sends it out. The communication message sent from the other party is decrypted using the generated group key.

【0041】次に、最初に鍵を生成するのではないとき
は、まずステップ211でICカード101内のデータ
である事業所識別番号118と個人識別番号119をW
S102内のメモリ114の領域125と126に書き
込む。次に、ステップ212で通信網117から通信宛先
情報が来るのを待機する。通信宛先情報が来たら次のス
テップへ進む。本例では、図4の通信宛先情報を受信す
るものとする。
Next, when the key is not first generated, first in step 211, the business identification number 118 and the personal identification number 119, which are the data in the IC card 101, are set to W.
The data is written in the areas 125 and 126 of the memory 114 in S102. Next, in step 212, it waits for the communication destination information to come from the communication network 117. When the communication destination information comes, proceed to the next step. In this example, the communication destination information of FIG. 4 is received.

【0042】ステップ213では、該通信宛先情報がメ
モリ114の事業所識別番号125と個人識別番号12
6で示される宛先を含んでいるかどうかを検査する。も
し、含んでいればステップ214に進み、さもなければ
ステップ218へ進み処理を終了する。
In step 213, the communication destination information is the business office identification number 125 and the personal identification number 12 in the memory 114.
Check whether the destination indicated by 6 is included. If it is included, the process proceeds to step 214, and if not, the process proceeds to step 218 and ends the processing.

【0043】ステップ214では、該通信宛先情報をI
Cカード101に送信する。そして、ステップ215で
ICカード101において図3に示す動作(後述するグ
ループ鍵の生成)が実施される。その間、WS102側
は待機する。ICカード101でのグループ鍵の生成が終
了したら、ステップ216でICカード101から返さ
れる値であるグループ鍵を受け取り、メモリ114内の
グループ鍵の記憶領域127に書き込む。そして、ステ
ップ217で処理を終了する。以後、この端末では生成
したグループ鍵を用いて、受け取った通信メッセージを
解読する。また、相手に通信メッセージを送るときは、
生成したグループ鍵を用いて暗号化し送出する。
At step 214, the communication destination information is set to I
Send to C card 101. Then, in step 215, the operation shown in FIG. 3 (generation of a group key described later) is executed in the IC card 101. Meanwhile, the WS 102 side waits. When the generation of the group key in the IC card 101 is completed, the group key which is the value returned from the IC card 101 is received in step 216 and written in the group key storage area 127 in the memory 114. Then, in step 217, the process ends. Thereafter, this terminal uses the generated group key to decrypt the received communication message. Also, when sending a communication message to the other party,
Encrypt using the generated group key and send.

【0044】図3は、メモリ104に格納されているグ
ループ鍵生成プログラム1の動作を説明するためのフロ
ーチャートを示す。まずステップ301で処理が開始さ
れ、ステップ302でICカード側インターフェース1
05経由で通信宛先情報(図4)を受信する。次に、ス
テップ303で該通信宛先情報に事業所識別番号118と
個人識別番号119が同時に含まれるかどうかを検査す
る。もし、含まれていればステップ304へ進む。さも
なければ、ステップ308へ進む。
FIG. 3 shows a flow chart for explaining the operation of the group key generation program 1 stored in the memory 104. First, in step 301, the processing is started, and in step 302, the IC card side interface 1
The communication destination information (FIG. 4) is received via 05. Next, in step 303, it is checked whether or not the communication destination information includes the business office identification number 118 and the personal identification number 119 at the same time. If it is included, the process proceeds to step 304. Otherwise, go to step 308.

【0045】いま図3の処理が実行されているICカー
ドが図1のICカード101(A事業所のeさんのも
の)であって、受け取った通信宛先情報が図4に示す数
値例の場合は、事業所番号403の欄が数値「2」で、
それに引き続く配布リスト404の欄で第3ビット目にビ
ット「1」が立っていることから、事業所識別番号118
(数値は「2」)と個人識別番号119(数値は
「3」)が同時に含まれていると判定される。
When the IC card on which the processing of FIG. 3 is being executed is the IC card 101 of FIG. 1 (of Mr. e of A office) and the received communication destination information is the numerical example shown in FIG. Is the number "2" in the field of office number 403,
Since the bit “1” is set as the third bit in the subsequent distribution list 404 column, the establishment identification number 118
It is determined that (the numerical value is “2”) and the personal identification number 119 (the numerical value is “3”) are included at the same time.

【0046】次に、ステップ304では、使用すべきマ
スタ鍵の種類を図6に示す手順(後述する)で選定す
る。そして、ステップ305で該宛先通信情報と該マス
タ鍵を使ってハッシュトータルを計算する。すなわち、 ハッシュトータル←H(マスタ鍵,宛先通信情報) とする。ここに、H(K,M)はハッシュ関数であり、例
えば、文献:宝木,「暗号方式と応用」,情報処理学会
誌,1991年6月、で定義されたものなどを用いる。
次に、ステップ306で該ハッシュトータルをICカー
ド側インターフェース105経由でWS102に出力
し、ステップ307で処理を終了する。このハッシュト
ータルがグループ鍵として用いられる。
Next, in step 304, the type of master key to be used is selected by the procedure shown in FIG. 6 (described later). Then, in step 305, a hash total is calculated using the destination communication information and the master key. That is, hash total ← H (master key, destination communication information). Here, H (K, M) is a hash function, and for example, one defined in the document: Takaragi, “Cryptography and Applications”, Journal of Information Processing Society of Japan, June 1991, etc. is used.
Next, in step 306, the hash total is output to the WS 102 via the IC card side interface 105, and in step 307, the process ends. This hash total is used as a group key.

【0047】一方、ステップ303で通信宛先情報に事
業所識別番号118と個人識別番号119が同時に含ま
れていないときは、ステップ308で「拒否」通知をI
Cカード側インターフェース105経由でWS102に
出力し、ステップ309で処理を終了する。
On the other hand, when the communication destination information does not include the business office identification number 118 and the personal identification number 119 at the same time in step 303, a "rejection" notification is issued in step 308.
The data is output to the WS 102 via the C-card side interface 105, and the processing ends in step 309.

【0048】図6は、図3の処理のうちのステップ30
4の詳細な動作を説明するためのフローチャートを示
す。まず、ステップ601で処理が開始されると、ステ
ップ602で通信宛先情報(図4)内の事業所番号のデー
タが1つだけかどうかを検査する。もし、1つだけなら
その事業所のみとの通信であるから、ステップ608へ
進み、単一事業所用マスタ鍵120をメインルーチンへ
返して、ステップ609へ進む。ステップ602で通信宛
先情報(図4)内の事業所番号のデータが1つより多い
ときは、ステップ603へ進む。図4の数値例では事業
所番号欄の数は2つ以上ある。
FIG. 6 shows a step 30 of the processing shown in FIG.
4 is a flowchart for explaining the detailed operation of No. 4. First, when the processing is started in step 601, it is checked in step 602 whether or not there is only one data of the office number in the communication destination information (FIG. 4). If there is only one, communication is only with that business establishment, so the flow proceeds to step 608, returns the single business establishment master key 120 to the main routine, and proceeds to step 609. If there is more than one business office number data in the communication destination information (FIG. 4) in step 602, the process proceeds to step 603. In the numerical example of FIG. 4, there are two or more establishment number columns.

【0049】次に、ステップ603でメモリ103に記
録されている部分域用マスタ鍵122,123,…がすべて
検査されたかどうかを判定する。もし、すべて検査され
たのであれば、ステップ607へ進む。さもなければ、
ステップ604へ進む。図5は、部分域用マスタ鍵のフ
ォーマット例を示す。部分域用マスタ鍵は、事業所リス
ト501とそれに対するマスタ鍵情報502を備えてい
る。事業所リスト501は、各事業所に対応するビットを
並べたビットデータである。図5の例では、事業所リス
ト501の最下位ビット(第1ビット)が「1」、第2
ビットが「1」で、他のビットは「0」であるから、こ
のマスタ鍵情報502は事業所識別番号が「1」および
「2」の事業所のグループの部分域用マスタ鍵であるこ
ととなる。
Next, in step 603, it is determined whether all the partial area master keys 122, 123, ... Recorded in the memory 103 have been inspected. If all are inspected, go to step 607. Otherwise,
Go to step 604. FIG. 5 shows a format example of the master key for the partial area. The partial area master key includes a business office list 501 and master key information 502 for the business office list 501. The business establishment list 501 is bit data in which bits corresponding to each business establishment are arranged. In the example of FIG. 5, the least significant bit (first bit) of the business establishment list 501 is “1”, and the second
Since the bit is "1" and the other bits are "0", this master key information 502 is the master key for the partial area of the group of the offices having the office identification numbers "1" and "2". Becomes

【0050】次に、ステップ604では、該部分域用マ
スタ鍵(図5)の事業所リスト501の欄が該通信宛先情
報(図4)に示される事業所をすべて含むかどうかを検
査する。もし、含まれていれば、ステップ606に進
む。さもなければ、ステップ605に進む。図5の数値
例では、事業所リスト501は事業所識別番号が「1」と
「2」である。図4の数値例では事業所番号401は事
業所「1」を、事業所番号403は事業所「2」を示し
ている。図4においてその他の…の部分が空白であれ
ば、部分域用マスタ鍵(図5)の事業所リスト(50
1)の欄は該通信宛先情報(図4)に示される事業所を
すべて含むことになる。
Next, in step 604, it is checked whether the column of the business establishment list 501 of the master key for partial area (FIG. 5) includes all the business establishments shown in the communication destination information (FIG. 4). If included, go to step 606. Otherwise, go to step 605. In the numerical example of FIG. 5, the business establishment list 501 has business establishment identification numbers “1” and “2”. In the numerical example of FIG. 4, the office number 401 indicates the office “1”, and the office number 403 indicates the office “2”. In FIG. 4, if the other portions are blank, the business area list (50) of the master key for the partial area (FIG. 5)
The section 1) includes all the business offices shown in the communication destination information (FIG. 4).

【0051】ステップ604で部分域用マスタ鍵の事業
所リスト501の欄が通信宛先情報に示される事業所を
すべて含むのでない場合は、ステップ605でメモリ1
03上の次の部分域用マスタ鍵を設定する。そして、ス
テップ603へ戻る。
If it is determined in step 604 that the field of the business area list 501 of the partial area master key does not include all business offices indicated in the communication destination information, the memory 1 is stored in step 605.
Set the master key for the next partial area on 03. Then, the process returns to step 603.

【0052】ステップ604で部分域用マスタ鍵の事業
所リスト501の欄が通信宛先情報に示される事業所を
すべて含む場合は、ステップ606で該部分域用マスタ
鍵(図1の部分域用マスタ鍵122,123,…のうち
の1つ)をメインルーチンへ渡す。そして、ステップ6
09へ進む。
In step 604, if the column of the business area list 501 of the sub domain master key includes all business sites indicated in the communication destination information, in step 606 the sub domain master key (the sub domain master key in FIG. 1). (One of the keys 122, 123, ...) Is passed to the main routine. And step 6
Go to 09.

【0053】ステップ603で部分域用マスタ鍵をすべ
て調べた場合は、ステップ607で全域用マスタ鍵12
1をメインルーチンへ渡す。そして、ステップ609へ
進む。ステップ609で処理を終了する。
If all the partial-area master keys are checked in step 603, the whole-area master key 12 is searched in step 607.
Pass 1 to the main routine. Then, the process proceeds to step 609. The process ends in step 609.

【0054】上述したように、単一事業所用マスタ鍵1
20は、同じ事業所に属するICカードではすべて同じ
値が書かれている。例えば、A事業所のcさん,dさ
ん、およびeさんのICカードの単一事業所用マスタ鍵
120はすべて同じ値である。また、全域用マスタ鍵1
21は、事業所が同じかどうかにかかわらずすべてのI
Cカードで同じ値である。部分域用マスタ鍵122,1
23…は、事業所リスト(図5の501)で指定される
事業所に属すICカードはすべて同じ値である。例え
ば、図5の501の例は、事業所番号「1」と「2」す
なわち、本社とA事業所に属するICカードに記録され
るものである。
As described above, the master key 1 for a single office
The same value is written in all 20 in the IC cards belonging to the same office. For example, the master keys 120 for single offices of the IC cards of Mr. c, Mr. d, and Mr. e of the office A all have the same value. Also, the master key for all areas 1
21 are all I regardless of whether the establishment is the same or not.
Same value for C card. Partial area master key 122, 1
23 ... have the same value for all the IC cards belonging to the business office designated by the business office list (501 in FIG. 5). For example, the example 501 of FIG. 5 is recorded in the office numbers “1” and “2”, that is, the IC cards belonging to the head office and the A office.

【0055】以上より、本実施例によれば、ディスプレ
イ112に表示される事業所別識別名一覧表124を見
て通信相手を選定しキーボードを入力することにより、
ICカード101で自分および通信相手に共通に保持さ
れるグループ鍵が生成され、WS102のメモリ114
にそのグループ鍵が設定される。つまり、複数事業所に
またがり好みの複数人の通信相手を指定して、グループ
暗号通信を行うためのグループ鍵を共有することができ
る。
As described above, according to the present embodiment, by looking at the identification list 124 by business place displayed on the display 112, the communication partner is selected and the keyboard is input,
The IC card 101 generates a group key commonly held by itself and the communication partner, and the group key stored in the memory 114 of the WS 102 is generated.
Is set to the group key. That is, it is possible to share a group key for performing group encrypted communication by designating a plurality of favorite communication partners across a plurality of business establishments.

【0056】また、グループ鍵を計算するうえで、 グループ鍵←H(マスタ鍵,通信宛先情報) (ただ
し、Hはハッシュ関数) の計算式で使用されるマスタ鍵は、ICカード101に
入力される通信宛先情報(図4)の数値データによって
異なる。例えば、図4に記入された数値例の場合、もし
図の…の部分が空白であれば、図5の数値例に示される
ような部分域用マスタ鍵が使用される。この部分域用マ
スタ鍵は、事業所番号「1」と「2」、すなわち本社と
A事業所に属するICカードにしか入っていない数値デ
ータである。これにより、他の事業所に属するICカー
ドの中身が万一漏洩したとしても本マスタ鍵は含まれな
いので、本事業所番号「1」と「2」の間の通信の安全
性に影響を与えることはない。
In calculating the group key, the master key used in the formula of group key ← H (master key, communication destination information) (where H is a hash function) is input to the IC card 101. It depends on the numerical data of the communication destination information (FIG. 4). For example, in the case of the numerical example entered in FIG. 4, if the portion of ... Is blank in the figure, the master key for the partial area as shown in the numerical example of FIG. 5 is used. This partial area master key is numerical data stored only in the office numbers “1” and “2”, that is, the IC cards belonging to the head office and the A office. As a result, even if the contents of IC cards belonging to other business establishments are leaked, this master key will not be included, which may affect the security of communication between the business establishment numbers “1” and “2”. Never give.

【0057】複数事業所にまたがり鍵共有を行おうとす
る場合に、もし適当な部分域用マスタ鍵がICカード内
になかったとする。このときは、全域用マスタ鍵が使わ
れ、グループ鍵が生成される。各ICカードには、全域
用マスタ鍵のほかに単一事業所用マスタ鍵や幾つかの部
分域用マスタ鍵が含まれている。したがって、例えば1
枚のICカードの中身が漏洩したとすると全域用マスタ
鍵が知られてしまうので、その場合の安全性は低下する
が、すべてのICカードの中身が漏洩していない限り、
グループ間の通信においては安全性が高い。指定された
通信相手のICカード以外ではグループ鍵は生成されな
いからである。
It is assumed that when an attempt is made to share a key across a plurality of business establishments, an appropriate master key for the partial area is not present in the IC card. At this time, the master key for all areas is used to generate the group key. Each IC card contains a master key for a single office and several master keys for partial areas in addition to the master key for all areas. So, for example, 1
If the contents of one IC card are leaked, the master key for all areas will be known, so the security in that case will be reduced, but unless the contents of all IC cards are leaked,
High security in communication between groups. This is because the group key is not generated by any IC card other than the designated communication partner IC card.

【0058】(実施例の変形例1)前記の実施例では、
ICカード101内のマスタ鍵120,121,12
2,123,…は、予め設定されているとした。この代
わり、図7に示すように、ICカード101内のメモリ
103に予めICカード個別の個人鍵701を設定して
おき、各個人鍵を集中管理する鍵センタからマスタ鍵1
20,121,122,123,…をICカード別に個人鍵
701で暗号化しマスタ鍵暗号文として送信し、受信側
のICカード内の暗号関数702でそのマスタ鍵暗号文
を復号化してメモリ103内に設定するようにしてもよ
い。
(Modification 1 of Embodiment) In the above embodiment,
Master keys 120, 121, 12 in the IC card 101
2, 123, ... Are assumed to be set in advance. Instead, as shown in FIG. 7, a personal key 701 for each IC card is set in advance in the memory 103 in the IC card 101, and the master key 1 is transferred from the key center that centrally manages each personal key.
, 121, 122, 123, ... Are encrypted by the IC card by the private key 701 and transmitted as a master key ciphertext, and the master key ciphertext is decrypted by the encryption function 702 in the IC card on the receiving side and stored in the memory 103 It may be set to.

【0059】この変形例1により、マスタ鍵漏洩等の事
情でマスタ鍵を更新する必要が生じた場合に、電話確認
後個別暗号通信等の比較的安全な手段によりマスタ鍵を
更新することが可能になる。
According to the first modification, when it is necessary to update the master key due to a master key leakage or the like, it is possible to update the master key by a relatively safe means such as individual cryptographic communication after telephone confirmation. become.

【0060】(実施例の変形例2)前記の実施例では、
ICカード101内のマスタ鍵120,121,12
2,123,…は、予め設定されているとした。この代
わり、図8に示すように予めICカード個別に第1のセ
ンタに登録されている個人鍵801、第2のセンタに登
録されている個人鍵802、…を設定しておく。各セン
タは、ICカードの鍵を集中管理する。マスタ鍵更新時
には、第1のセンタから、マスタ鍵情報を生成するため
に用いる第1のマスタ鍵登録情報を個人鍵801で暗号
化しマスタ鍵分割暗号文として送信する。受信側のIC
カードでは、暗号関数702でこのマスタ鍵分割暗号文
を復号化し、第1のマスタ鍵登録情報を得る。同様に、
第2のセンタから、第2のマスタ鍵登録情報を個人鍵8
02で暗号化して送信し、受信側のICカード内の暗号
関数702で復号化し、第2のマスタ鍵登録情報を得
る。他のセンタがある場合は、同様にしてマスタ鍵登録
情報を得る。そして、ICカード101内で、 マスタ鍵←第1のマスタ鍵登録情報+第2のマスタ鍵登
録情報+… (ただし「+」はビット毎の排他的論理和とする)の計
算式でマスタ鍵を計算して、メモリ103内に設定する
ようにしてもよい。
(Modification 2 of Embodiment) In the above embodiment,
Master keys 120, 121, 12 in the IC card 101
2, 123, ... Are assumed to be set in advance. Instead, as shown in FIG. 8, the individual key 801 registered in the first center, the individual key 802 registered in the second center, ... Are set in advance for each IC card. Each center centrally manages the IC card key. At the time of updating the master key, the first center encrypts the first master key registration information used for generating the master key information with the private key 801 and transmits it as the master key division ciphertext. IC on the receiving side
In the card, the master key division ciphertext is decrypted by the cryptographic function 702 to obtain the first master key registration information. Similarly,
The second master key registration information is sent from the second center to the private key 8
Then, the second master key registration information is obtained by decrypting with the encryption function 702 in the IC card on the receiving side. If there is another center, the master key registration information is similarly obtained. Then, in the IC card 101, the master key is calculated by the following formula: master key ← first master key registration information + second master key registration information + (where “+” is an exclusive OR for each bit) May be calculated and set in the memory 103.

【0061】この変形例2によれば、マスタ鍵は複数の
鍵センタの共同作業により生成される。したがって、複
数の鍵センタが結託しない限り、マスタ鍵がセンタに知
られることはない。
According to the second modification, the master key is generated by the joint work of a plurality of key centers. Therefore, the master key will not be known to the center unless a plurality of key centers collude.

【0062】(実施例の変形例3)前記の実施例では、
図4に示すように通信宛先情報の最後の欄405を乱数
としていたが、乱数ではなく時間の経過とともに異なる
ような時間情報やシーケンス番号等にしてもよい。
(Modification 3 of Embodiment) In the above embodiment,
Although the last column 405 of the communication destination information is a random number as shown in FIG. 4, it may be a random number instead of a random number, such as time information or a sequence number.

【0063】[0063]

【発明の効果】以上説明したように、本発明によれば、
複数事業所にまたがり好みの複数人の通信相手を指定し
て、グループ暗号通信を行うためのグループ鍵を共有す
ることができる。また、通信中の事業所以外の事業所に
属するICカードの中身が万一漏洩したとしても、該事
業所の間の通信の安全性に影響を与えることはない。
As described above, according to the present invention,
It is possible to share a group key for group encrypted communication by designating a plurality of favorite communication partners across a plurality of business establishments. Further, even if the contents of an IC card belonging to a business office other than the business office in communication is leaked, it does not affect the safety of communication between the business offices.

【0064】さらに、複数事業所にまたがり鍵共有を行
おうとする場合、もし適当な部分域用マスタ鍵がICカ
ード内になかったときには、全域用マスタ鍵が使われ、
グループ鍵が生成される。この場合でも、すべてのIC
カードの中身が漏洩していなければ、安全である。
Further, when trying to share a key across a plurality of business offices, if the appropriate master key for the partial area is not present in the IC card, the master key for the entire area is used,
A group key is generated. Even in this case, all ICs
It is safe if the contents of the card are not leaked.

【0065】個人鍵などを用いれば、マスタ鍵漏洩等の
事情によりマスタ鍵を更新する必要が生じた場合に、電
話確認後個別暗号通信等の比較的安全な手段によりマス
タ鍵を更新することが可能になる。さらに、マスタ鍵が
複数の鍵センタの共同作業により生成されるようにし
て、複数の鍵センタが結託しない限りマスタ鍵が鍵セン
タの単独作業により知られることがないようにできる。
したがって、通信当事者間のプライバシーを鍵センタに
対して保護することができる。
If a personal key or the like is used, and if it becomes necessary to update the master key due to circumstances such as master key leakage, the master key can be updated by a relatively secure means such as individual cryptographic communication after telephone confirmation. It will be possible. Further, the master key can be generated by the joint work of a plurality of key centers so that the master key cannot be known by a single work of the key center unless the plurality of key centers collude.
Therefore, the privacy between communicating parties can be protected for the key center.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施例である通信システムにお
ける端末の構成図を示す。
FIG. 1 shows a block diagram of a terminal in a communication system which is a first embodiment of the present invention.

【図2】図1におけるグループ鍵生成プログラム2の動
作フローチャートを示す。
FIG. 2 shows an operation flowchart of a group key generation program 2 in FIG.

【図3】図1におけるグループ鍵生成プログラム1の動
作フローチャートを示す。
FIG. 3 shows an operation flowchart of a group key generation program 1 in FIG.

【図4】図1におけるICカード101に入力される通
信宛先情報のフォーマット、および数値データ例を示す
図である。
4 is a diagram showing a format of communication destination information input to the IC card 101 in FIG. 1 and an example of numerical data.

【図5】図1における部分域用マスタ鍵122,12
3,…のフォーマット、および数値データ例を示す図で
ある。
FIG. 5 is a diagram illustrating a partial area master key 122, 12 in FIG.
It is a figure which shows the format of 3, ..., and an example of numerical data.

【図6】図3の処理のうちのステップ304の詳細な動
作フローチャートを示す。
FIG. 6 shows a detailed operation flowchart of step 304 in the processing of FIG.

【図7】実施例の変形例1のシステム構成図を示す。FIG. 7 shows a system configuration diagram of a first modification of the embodiment.

【図8】実施例の変形例2のシステム構成図を示す。FIG. 8 shows a system configuration diagram of a second modification of the embodiment.

【図9】従来例のシステム構成図を示す。FIG. 9 shows a system configuration diagram of a conventional example.

【図10】本発明の第1の実施例である通信システムの
構成図を示す。
FIG. 10 shows a configuration diagram of a communication system which is a first exemplary embodiment of the present invention.

【符号の説明】 1001…通信網、1002,1004,1006,1
008,1010…通信端末、1003,1005,1
007,1009,1011…ICカード、1012,
1016,1019,1023,1026…個別数値、
1013,1017…本社用マスタ鍵、1020,10
24,1027…A事業所用マスタ鍵、1015,10
18,1022,1025,1029…全域用マスタ
鍵、101…ICカード、102…ワークステーション
(WS)、103,104,113,114,115…
メモリ、106,110…CPU、117…通信網。
[Explanation of Codes] 1001 ... Communication network, 1002, 1004, 1006, 1
008, 1010 ... communication terminal, 1003, 1005, 1
007, 1009, 1011 ... IC card, 1012
1016, 1019, 1023, 1026 ... Individual numerical values,
1013, 1017 ... Headquarters master key, 1020, 10
24, 1027 ... A office master key, 1015, 10
18, 1022, 1025, 1029 ... Master key for whole area, 101 ... IC card, 102 ... Workstation (WS), 103, 104, 113, 114, 115 ...
Memory, 106, 110 ... CPU, 117 ... Communication network.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 松本 浩 愛知県名古屋市中区栄三丁目10番22号 日 立中部ソフトウエア株式会社内 (72)発明者 中村 勤 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Hiroshi Matsumoto 3-10-22 Sakae, Naka-ku, Nagoya-shi, Aichi Pref.Nitrate Chubu Software Co., Ltd. Hitachi, Ltd. System Development Laboratory

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】複数のICカードと、ICカードの入出力
インターフェースを有する複数の通信端末と、それらの
通信端末を結ぶ通信網とを備えた通信システムに適用す
るグループ暗号通信方法であって、 前記ICカードには、各ICカードを特定する個別の数
値、およびICカードの所定の部分集合において共通で
あるマスタ鍵と呼ばれる秘密数値が複数個格納されてお
り、 最初に通信を開始する端末においては、通信を行うべき
相手先を特定する通信宛先情報を生成して、他の端末に
送出するとともに、該通信宛先情報に基づいて自端末に
差し込まれているICカードに格納されている前記複数
のマスタ鍵から1つを選択し、選択したマスタ鍵を用い
てグループ鍵を生成し、生成したグループ鍵を用いて通
信メッセージの暗号化および復合化を行って、通信メッ
セージを授受し、 通信宛先である端末においては、前記通信宛先情報を受
け取り、該通信宛先情報に基づいて自端末に差し込まれ
ているICカードに格納されている前記複数のマスタ鍵
から1つを選択し、選択したマスタ鍵を用いてグループ
鍵を生成し、生成したグループ鍵を用いて通信メッセー
ジの暗号化および復合化を行って、通信メッセージを授
受することを特徴とするグループ暗号通信方法。
1. A group encryption communication method applied to a communication system comprising a plurality of IC cards, a plurality of communication terminals having input / output interfaces of the IC cards, and a communication network connecting the communication terminals, The IC card stores individual numerical values that specify each IC card and a plurality of secret numerical values called a master key that are common to a predetermined subset of IC cards. Generates the communication destination information that identifies the other party with which the communication is to be performed, sends the communication destination information to another terminal, and stores the plurality of the plurality of information stored in the IC card inserted in the own terminal based on the communication destination information. One of the master keys of the above is selected, the group key is generated by using the selected master key, and the communication message is encrypted and recovered by using the generated group key. In the terminal which is the communication destination, the communication message is transmitted and received, the communication destination information is received, and the plurality of the IC cards stored in the IC card inserted in the own terminal based on the communication destination information are transmitted. One of the master keys is selected, a group key is generated using the selected master key, the communication message is encrypted and decrypted using the generated group key, and the communication message is transmitted and received. Group encryption communication method.
【請求項2】前記通信宛先情報は、通信を行うべき相手
先を特定する情報と任意に選択された数値情報とからな
り、かつ前記グループ鍵は、前記選択したマスタ鍵およ
び前記通信宛先情報を用いて生成される請求項1に記載
のグループ暗号通信方法。
2. The communication destination information is composed of information for specifying a destination to communicate with and numerical information arbitrarily selected, and the group key includes the selected master key and the communication destination information. The group encryption communication method according to claim 1, which is generated by using the method.
【請求項3】前記グループ鍵は、ハッシュ関数を用いた
計算によって生成される請求項1または2に記載のグル
ープ暗号通信方法。
3. The group cryptographic communication method according to claim 1, wherein the group key is generated by calculation using a hash function.
【請求項4】前記ICカードに格納されている個別の数
値を用いて前記通信宛先情報を検査し、これにより該通
信宛先情報が該ICカードの個別の数値を指定している
か否かを判定する請求項1ないし3に記載のグループ暗
号通信方法。
4. The communication destination information is inspected by using the individual numerical value stored in the IC card, thereby determining whether the communication destination information specifies the individual numerical value of the IC card. 4. The group cryptographic communication method according to claim 1.
【請求項5】前記通信宛先情報に基づいて前記複数のマ
スタ鍵から1つを選択し選択したマスタ鍵を用いてグル
ープ鍵を生成する処理が、ICカード内部で実行される
請求項1ないし4に記載のグループ暗号通信方法。
5. The process of selecting one from the plurality of master keys based on the communication destination information and generating a group key using the selected master key is executed inside the IC card. Group encryption communication method described in.
【請求項6】前記ICカードにはさらに、暗号関数およ
びICカードごとに異なる個別鍵と呼ばれる秘密数値が
格納されており、該ICカードのマスタ鍵の更新は、マ
スタ鍵を個別鍵で暗号化したマスタ鍵暗号文を外部から
ICカードに入力し、該マスタ鍵暗号文を個別鍵と暗号
関数を用いて復号化し、その結果を前記マスタ鍵が書か
れていた記憶領域上に上書きすることにより行う請求項
1ないし5に記載のグループ暗号通信方法。
6. The IC card further stores a cryptographic function and a secret numerical value called an individual key, which is different for each IC card. When updating the master key of the IC card, the master key is encrypted with the individual key. By inputting the master key ciphertext from the outside into the IC card, decrypting the master key ciphertext using an individual key and an encryption function, and by overwriting the result on the storage area in which the master key is written. The group encryption communication method according to claim 1, which is performed.
【請求項7】前記ICカードにはさらに、暗号関数およ
びICカードごとに異なる第1,第2,…の個別鍵と呼
ばれる秘密数値が複数個格納されており、該ICカード
のマスタ鍵の更新は、マスタ鍵を第1の個別鍵で暗号化
したマスタ鍵分割暗号文を外部からICカードに入力
し、マスタ鍵を第2の個別鍵で暗号化したマスタ鍵分割
暗号文を外部からICカードに入力し、…、このように
ICカードに入力された複数のマスタ鍵分割暗号文を前
記第1,第2,…の個別鍵と暗号関数を用いてそれぞれ
復号化し、その結果に所定の演算を施した結果を前記マ
スタ鍵が書かれていた記憶領域上に上書きすることによ
り行う請求項1ないし5に記載のグループ暗号通信方
法。
7. The IC card further stores a plurality of secret numerical values called cryptographic functions and first, second, ... Individual keys that differ for each IC card, and updates the master key of the IC card. Is a master key division ciphertext obtained by encrypting a master key with a first individual key from an external source, and a master key division ciphertext obtained by encrypting a master key with a second individual key is inputted from an external IC card. , ..., and the plurality of master key division ciphertexts thus input to the IC card are respectively decrypted using the first, second, ... Individual keys and the cryptographic function, and a predetermined operation is performed on the result. 6. The group encryption communication method according to claim 1, wherein the result of performing the above is overwritten on a storage area in which the master key is written.
【請求項8】複数のICカードと、ICカードの入出力
インターフェースを有する複数の通信端末と、それらの
通信端末を結ぶ通信網とを備えたグループ暗号通信シス
テムであって、 前記ICカードには、各ICカードを特定する個別の数
値、およびICカードの所定の部分集合において共通で
あるマスタ鍵と呼ばれる秘密数値が複数個格納されてい
るとともに、 前記ICカードが差し込まれた端末は、通信を行うべき
相手先を特定する通信宛先情報を生成し出力する手段
と、自端末が生成しまたは外部端末が生成した通信宛先
情報に基づいて自端末に差し込まれているICカードに
格納されている前記複数のマスタ鍵から1つを選択する
手段と、選択したマスタ鍵を用いてグループ鍵を生成す
る手段と、生成したグループ鍵を用いて通信メッセージ
の暗号化および復合化を行う手段とを備えることを特徴
とするグループ暗号通信システム。
8. A group encryption communication system comprising a plurality of IC cards, a plurality of communication terminals having IC card input / output interfaces, and a communication network connecting the communication terminals, wherein the IC card comprises , An individual numerical value that identifies each IC card, and a plurality of secret numerical values called a master key that are common in a predetermined subset of IC cards are stored, and the terminal into which the IC card is inserted communicates with each other. Means for generating and outputting communication destination information for specifying a destination to be performed, and the means stored in an IC card inserted in the own terminal based on the communication destination information generated by the own terminal or generated by an external terminal. Means for selecting one from a plurality of master keys, means for generating a group key using the selected master key, and communication using the generated group key Group encryption communication system comprising: a means for encrypting and Fukugoka the message.
【請求項9】前記通信宛先情報は、通信を行うべき相手
先を特定する情報と任意に選択された数値情報とからな
り、かつ前記グループ鍵を生成する手段は、前記選択し
たマスタ鍵および前記通信宛先情報を用いてグループ鍵
を生成する請求項8に記載のグループ暗号通信システ
ム。
9. The communication destination information is composed of information for specifying a destination to communicate with and numerical information arbitrarily selected, and the means for generating the group key includes the selected master key and the selected master key. The group encryption communication system according to claim 8, wherein a group key is generated using communication destination information.
【請求項10】前記グループ鍵を生成する手段は、ハッ
シュ関数を用いた計算によってグループ鍵を生成する請
求項8または9に記載のグループ暗号通信システム。
10. The group encryption communication system according to claim 8, wherein the means for generating the group key generates the group key by calculation using a hash function.
【請求項11】前記ICカードに格納されている個別の
数値を用いて前記通信宛先情報を検査し、これにより該
通信宛先情報が該ICカードの個別の数値を指定してい
るか否かを判定する請求項8ないし10に記載のグルー
プ暗号通信システム。
11. The communication destination information is inspected by using the individual numerical value stored in the IC card, thereby determining whether the communication destination information specifies the individual numerical value of the IC card. The group encryption communication system according to any one of claims 8 to 10.
【請求項12】前記通信宛先情報に基づいて複数のマス
タ鍵から1つを選択する手段と、選択したマスタ鍵を用
いてグループ鍵を生成する手段とが、前記ICカード内
部に設けられている請求項8ないし11に記載のグルー
プ暗号通信システム。
12. A means for selecting one of a plurality of master keys based on the communication destination information and a means for generating a group key using the selected master key are provided inside the IC card. The group encryption communication system according to claim 8.
【請求項13】前記ICカードにはさらに、暗号関数お
よびICカードごとに異なる個別鍵と呼ばれる秘密数値
が格納されており、 該ICカードは、マスタ鍵を個別鍵で暗号化したマスタ
鍵暗号文を外部から入力し、該マスタ鍵暗号文を個別鍵
と暗号関数を用いて復号化し、その結果を前記マスタ鍵
が書かれていた記憶領域上に上書きすることにより、マ
スタ鍵の更新を行う手段を備えた請求項8ないし12に
記載のグループ暗号方法。
13. The IC card further stores a cryptographic function and a secret numerical value called an individual key, which is different for each IC card, and the IC card has a master key ciphertext obtained by encrypting a master key with the individual key. Means for updating the master key by externally inputting, decrypting the master key ciphertext using an individual key and an encryption function, and overwriting the result on the storage area in which the master key is written. The group encryption method according to claim 8, further comprising:
【請求項14】前記ICカードにはさらに、暗号関数お
よびICカードごとに異なる第1,第2,…の個別鍵と
呼ばれる秘密数値が複数個格納されており、 該ICカードは、マスタ鍵を第1の個別鍵で暗号化した
マスタ鍵分割暗号文を外部から入力し、マスタ鍵を第2
の個別鍵で暗号化したマスタ鍵分割暗号文を外部からI
Cカードに入力し、…、このようにICカードに入力さ
れた複数のマスタ鍵分割暗号文を前記第1,第2,…の
個別鍵と暗号関数を用いてそれぞれ復号化し、その結果
に所定の演算を施した結果を前記マスタ鍵が書かれてい
た記憶領域上に上書きすることにより、マスタ鍵の更新
を行う手段を備えた請求項8ないし12に記載のグルー
プ暗号方法。
14. The IC card further stores a plurality of secret numerical values called encryption keys and first, second, ... Individual keys that are different for each IC card, and the IC card stores a master key. The master key division ciphertext encrypted with the first individual key is input from the outside, and the master key is
The master key division ciphertext encrypted with the individual key of
Input into the C card, ..., the plurality of master key division ciphertexts thus input into the IC card are respectively decrypted by using the first, second, ... Individual keys and the encryption function, and the predetermined result is determined. 13. The group encryption method according to claim 8, further comprising means for updating the master key by overwriting a result obtained by performing the operation of 1) on a storage area in which the master key is written.
JP4154733A 1990-12-07 1992-06-15 Group ciphering communication method and group ciphering communication system Pending JPH05347616A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP4154733A JPH05347616A (en) 1992-06-15 1992-06-15 Group ciphering communication method and group ciphering communication system
US08/076,862 US5309516A (en) 1990-12-07 1993-06-15 Group cipher communication method and group cipher communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4154733A JPH05347616A (en) 1992-06-15 1992-06-15 Group ciphering communication method and group ciphering communication system

Publications (1)

Publication Number Publication Date
JPH05347616A true JPH05347616A (en) 1993-12-27

Family

ID=15590751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4154733A Pending JPH05347616A (en) 1990-12-07 1992-06-15 Group ciphering communication method and group ciphering communication system

Country Status (1)

Country Link
JP (1) JPH05347616A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171717A (en) * 1996-12-05 1998-06-26 Matsushita Electric Ind Co Ltd Ic card and cipher communication system using the same
JP2002157421A (en) * 2000-11-20 2002-05-31 Dainippon Printing Co Ltd Account settlement processing method using credit card
WO2004070612A1 (en) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. Terminal device and data protection system using the same
JP2004259262A (en) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd Terminal device and data protection system having it
JP2007013678A (en) * 2005-06-30 2007-01-18 Fujitsu Ltd Ic chip, board, information processing apparatus and computer program
JP2008148335A (en) * 2001-11-13 2008-06-26 Microsoft Corp Method for network architecture for gaming system, game console therefor, system therefor and recording medium
JP2013034143A (en) * 2011-08-03 2013-02-14 Nippon Telegr & Teleph Corp <Ntt> Optical line terminating device and key switching method
JP2013090199A (en) * 2011-10-19 2013-05-13 National Institute Of Advanced Industrial & Technology Key sharing system, key creation apparatus, and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171717A (en) * 1996-12-05 1998-06-26 Matsushita Electric Ind Co Ltd Ic card and cipher communication system using the same
JP2002157421A (en) * 2000-11-20 2002-05-31 Dainippon Printing Co Ltd Account settlement processing method using credit card
JP2008148335A (en) * 2001-11-13 2008-06-26 Microsoft Corp Method for network architecture for gaming system, game console therefor, system therefor and recording medium
WO2004070612A1 (en) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. Terminal device and data protection system using the same
JP2004259262A (en) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd Terminal device and data protection system having it
JP4663992B2 (en) * 2003-02-07 2011-04-06 パナソニック株式会社 Terminal device and data protection system including the same
JP2007013678A (en) * 2005-06-30 2007-01-18 Fujitsu Ltd Ic chip, board, information processing apparatus and computer program
US8549321B2 (en) 2005-06-30 2013-10-01 Fujitsu Limited IC chip, board, information processing equipment and storage medium
JP2013034143A (en) * 2011-08-03 2013-02-14 Nippon Telegr & Teleph Corp <Ntt> Optical line terminating device and key switching method
JP2013090199A (en) * 2011-10-19 2013-05-13 National Institute Of Advanced Industrial & Technology Key sharing system, key creation apparatus, and program

Similar Documents

Publication Publication Date Title
US5309516A (en) Group cipher communication method and group cipher communication system
US6058478A (en) Apparatus and method for a vetted field upgrade
USRE39622E1 (en) System and method for authentication, and device and method for authentication
JPH07298065A (en) Communication equipment
JPS625544B2 (en)
CN1910531B (en) Method and system used for key control of data resource, related network
JPH08249286A (en) Electronic data communication system
US20030221098A1 (en) Method for automatically updating a network ciphering key
EP0018129B1 (en) Method of providing security of data on a communication path
JPH05347616A (en) Group ciphering communication method and group ciphering communication system
JPS63278438A (en) Cryptographic system by secret cryptograph procedure
JP3451929B2 (en) Encryption server and communication method using the encryption server
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
EP0168667B1 (en) Secured message transfer system and method using updated session code
JP2821204B2 (en) Information service system
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
US20050175173A1 (en) Communication device
JPS6143034A (en) Method for identifying opposite party between center and user
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JPH0435538A (en) Encipherment communication system
JPS60203036A (en) Privacy communication system
JPH0983508A (en) Cipher device
JP2850391B2 (en) Confidential communication relay system
JP2004260367A (en) Communication system, information processor and storage medium
JPH09181716A (en) Secret key generating method in radio network and radio terminal equipment