JPH0575595A - 鍵データ生成装置 - Google Patents

鍵データ生成装置

Info

Publication number
JPH0575595A
JPH0575595A JP3237700A JP23770091A JPH0575595A JP H0575595 A JPH0575595 A JP H0575595A JP 3237700 A JP3237700 A JP 3237700A JP 23770091 A JP23770091 A JP 23770091A JP H0575595 A JPH0575595 A JP H0575595A
Authority
JP
Japan
Prior art keywords
key
card
key data
memory
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3237700A
Other languages
English (en)
Inventor
Yoshihiro Muto
義弘 武藤
Shinya Takagi
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP3237700A priority Critical patent/JPH0575595A/ja
Publication of JPH0575595A publication Critical patent/JPH0575595A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 情報処理端末におけるメモリの使用量を削減
し、種々のアプリケーションに対する複数の鍵を生成す
る鍵データ生成装置を提供する。 【構成】 ICカード200は、メモリ210から情報
処理端末100へID10を送信する。情報処理端末1
00は、メモリ110に格納されたセンター鍵11を用
いて受信したID10を暗号手段120によって演算し
てベース鍵12を得、その後メモリ130に格納する。
処理手段140はベース鍵12から種々のアプリケーシ
ョンに対応したセッション鍵13を生成し、メモリ15
0に格納する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】秘密鍵暗号アルゴリズムを利用し
た暗号処理において、通信相手の所持する鍵データを生
成するための鍵データ生成装置に関する。
【0002】
【従来の技術】秘密鍵暗号アルゴリズムを利用した処理
を行うためには、データをやり取りする者同士が同一の
鍵データを持つ必要がある。例えば、暗号通信において
複数の相手がおり個々の任意の相手とデータ通信する場
合、全ての通信者が一つの共通の鍵データを持つか、通
信相手固有の鍵データを複数持つかの2つである。
【0003】前者の場合、通信相手からの鍵データの送
信を必要とせず、すなわち通信回線上に鍵データに関連
したデータが現われず、通信におけるセキュリティが高
いが、鍵データの漏洩がシステム全体に影響を及ぼすと
いう問題がある。
【0004】後者の場合、メモリ容量に余裕があれば全
ての通信相手の鍵を予め所有していればよいが、通常、
通信相手から鍵データに関連した公開のIDを受信し
て、そのIDから鍵データを生成する方法をとる。この
方法では、全ての通信相手の鍵データを持つ必要がな
く、メモリの負担が軽減する利点がある。
【0005】図2は、後者の場合における鍵データ生成
装置の構成図である。ここで情報処理端末300とIC
カード400との通信を考え、情報処理端末300がI
Cカード400の固有の鍵データを生成する鍵データ生
成装置について説明する。情報処理端末300にはIC
カードおよびデータ通信を管理するセンターによって予
めメモリ310に秘密のセンター鍵31が格納されてい
るものとする。
【0006】情報処理端末300は通信相手400から
公開のID30を受信する。処理手段320によってセ
ンター鍵31で暗号的処理を施して通信相手400と共
通の鍵データ32を生成する。その後鍵データ32は、
メモリ330に格納され、情報処理端末300とICカ
ード400との間で暗号通信,認証などの暗号処理に使
われる。
【0007】
【発明が解決しようとする課題】図2に示した従来の鍵
データ生成装置によって生成された共有鍵データは、相
手の認証、暗号通信、鍵データの交換など種々のアプリ
ケーションがあってもこの共有した鍵データの1つしか
使用できない。例えば、送信者と受信者が相互に認証を
行う(以後、相互認証と呼ぶ)とき、共有しなければな
らない鍵データは2つ必要であり、また暗号通信におい
て暗号化するための鍵データが一つの場合、固定情報の
暗号化結果は同一であり、セキュリティの低い暗号通信
となる。
【0008】本発明はかかる点に鑑み、情報処理端末の
メモリの使用量を軽減し、固有の鍵データを複数個所有
しているICカードに対して種々のアプリケーションに
対応したセッション鍵を生成することが可能な鍵データ
生成装置を提供することを目的とする。
【0009】
【課題を解決するための手段】本発明は上記目的を達成
するために、鍵データを生成する情報処理端末と、前記
情報処理端末と通信可能なICカードとから成り、前記
ICカードは少なくとも、ICカード固有のIDを格納
する第1のメモリを含み、前記情報処理端末は少なくと
も、秘密のセンター鍵を格納する第2のメモリと、前記
ICカードのIDと前記センター鍵とから前記ICカー
ド固有のベース鍵を生成する暗号手段と、前記暗号手段
により生成されたベース鍵を格納する第3のメモリと、
前記第3のメモリに格納されているベース鍵から複数の
セッション鍵を生成する処理手段と、前記処理手段によ
り生成され複数のセッション鍵を格納する第4のメモリ
とを含む鍵データ生成装置である。
【0010】
【作用】この方式により許容される鍵データ生成装置
は、情報処理端末がICカードのIDから種々の処理で
使用されるセッション鍵を生成するため、情報処理端末
の処理およびメモリ容量の削減が可能となる。また本方
式では複数のセッション鍵を生成するため、アプリケー
ションによってセッション鍵を使い分けることが可能と
なる。
【0011】
【実施例】以下、本発明の一実施例について図面を参照
しながら説明する。
【0012】図1は、本発明の鍵データ生成装置を示し
た構造図である。情報処理端末100とICカード20
0の間でのセッション鍵の共有を考え、情報処理端末1
00がICカード200のセッション鍵を生成する鍵デ
ータ生成装置について説明する。またICカードおよび
データ通信を管理するセンターによって、情報処理端末
100のメモリ110に秘密のセンター鍵11が、IC
カード200のメモリ210に公開のID10が予め格
納されているものとする。
【0013】ICカード200は、メモリ210に格納
されている公開のID10を情報処理端末100へ送信
する。情報処理端末100は、メモリ110に格納され
たセンター鍵11を用いて受信した公開のID10を暗
号手段120(例えば、秘密鍵暗号アルゴリズムによる
暗号化処理)によって演算してベース鍵12を得て、メ
モリ130に格納する。種々のアプリケーションが起動
する毎に、メモリ130に格納されているベース鍵12
を処理手段140(例えば、排他論理和演算)によって
演算し、ICカード200と同一のセッション鍵を共有
する。その際、共有したセッション鍵13は暗号通信,
相互認証などの暗号処理に使われる。
【0014】次に、本発明の鍵データ生成装置における
鍵データの管理方法について説明する。メモリ130お
よびメモリ150はRAMとし、安全性を保つために、
生成した鍵データは一連の暗号処理が終了すると消える
ようになっている。図3はRAM内の鍵データの構成を
示した図である。メモリ130はベース鍵を格納し、メ
モリ150は2つの鍵データを格納でき、領域1と領域
2に分かれる。ここで2つの鍵データが必要な暗号処理
(例えば相互認証)の場合の鍵データ管理方法について
説明する。なお、センター鍵を格納するメモリ110は
不正に読み出せないようにROMあるいはEEPROM
内に存在する。情報処理端末100は暗号処理のコマン
ドを受信する前に、既にベースを生成しているものとす
る。
【0015】情報処理端末100はコマンドを受信する
と、ベース鍵130を使用して暗号処理に必要な鍵デー
タ1,鍵データ2を前記処理手段140によりそれぞれ
排他論理和を計算し、それぞれ領域1及び領域2に格納
する。ここで鍵データ1および鍵データ2に排他論理和
をとるデータはシリアルな簡単な数字でもよい。この
後、この2つの鍵データは暗号処理に使われる。なお、
暗号処理の結果、新しく鍵データが生成されるなら、こ
の新しい鍵データを領域2に格納する。このようにして
おけば、以後、ひとつの鍵データを必要とするコマンド
であれば、領域1だけを使用すればよく、領域2にある
鍵データは、2つの鍵データを必要とするコマンドを受
信するまで有効であり、自由に使えるセッション鍵とな
る。
【0016】また、鍵データ生成装置は、高い安全性が
要求され、特に情報処理端末100のメモリ110から
はデータが読み出せないようにする必要がある。本発明
では、ICカード200とは別の第2のICカード(以
下セキュリティモジュールと呼ぶ)で前記一連の鍵デー
タ生成方式を実施することが可能である。このセキュリ
ティモジュールは情報処理端末に接続した形で使用す
る。また、セキュリティモジュールを用いた場合、メモ
リ130とメモリ150の鍵データをRAMに格納すれ
ば、ベース鍵12および鍵データ1あるいは鍵データ2
は不正に読み出される可能性は少なくなる。
【0017】
【発明の効果】以上のように本発明によれば、情報処理
端末はICカードのIDから種々の処理で使用されるセ
ッション鍵を生成するため、情報処理端末の処理および
メモリ容量の削減が可能となる。また本方式では複数の
セッション鍵を生成するため、アプリケーションによっ
て鍵データを使い分けることが可能となる。さらに、セ
キュリティモジュールを用いることによって、生成した
セッション鍵をRAMに格納すれば、セッション毎に消
えるため、不正に読み出される可能性は少なくセキュリ
ティが高くなる。
【図面の簡単な説明】
【図1】本発明の実施例による鍵データ生成装置を示し
た構成図
【図2】従来の鍵データ生成装置を示した構成図
【図3】本発明の実施例によるメモリ内の鍵データの構
成図
【符号の説明】
10 ID 11 センター鍵 100 情報処理端末 200 ICカード
フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G06K 17/00 L 8623−5L G09C 1/00 9194−5L H04K 1/00 Z 7117−5K

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】鍵データを生成する情報処理端末と、前記
    情報処理端末と通信可能なICカードとから成り、前記
    ICカードは少なくとも、IDを格納する第1のメモリ
    を含み、前記情報処理端末は少なくとも、センター鍵を
    格納する第2のメモリと、前記ICカードのIDと前記
    センター鍵とから前記ICカード固有のベース鍵を生成
    する暗号手段と、前記暗号手段により生成されたベース
    鍵を格納する第3のメモリと、前記第3のメモリに格納
    されているベース鍵からセッション鍵を生成する処理手
    段と、前記処理手段により生成され複数のセッション鍵
    を格納する第4のメモリとを含むことを特徴とする鍵デ
    ータ生成装置。
  2. 【請求項2】第1のICカードと、第2のICカードが
    接続可能な情報処理端末との間で行われる鍵データ生成
    装置であり、前記第1のICカードは少なくとも、ID
    を格納する第1のメモリを含み、前記第2のICカード
    は少なくとも、IDを格納する第1のメモリを含み、前
    記第2のICカードは少なくとも、CPUと、書換え不
    可能な不揮発性メモリと、書換え可能な不揮発性メモリ
    とを有し、前記CPUと前記書換え不可能な不揮発性メ
    モリにより暗号手段と処理手段を構築し、前記EEPR
    OMはセンター鍵とベース鍵とセッション鍵を格納し、
    情報処理装置の鍵データ生成を前記第2のICカードが
    行うこと特徴とする鍵データ生成装置。
  3. 【請求項3】第1のICカードと、第2のICカードが
    接続可能な情報処理端末との間で行われる鍵データ生成
    装置であり、前記第1のICカードは少なくとも、ID
    を格納する第1のメモリを含み、前記第2のICカード
    は少なくとも、CPUと、書換え不可能な不揮発性メモ
    リと、揮発性メモリとを有し、前記CPUと前記書換え
    不可能な不揮発性メモリにより暗号手段と処理手段を構
    築し、前記書換え不可能な不揮発性メモリはセンター鍵
    を格納し、前記揮発性メモリはベース鍵とセッション鍵
    を格納し、情報処理装置の鍵データ生成方式を前記第2
    のICカードが行うことを特徴とする鍵データ生成装
    置。
  4. 【請求項4】少なくとも公開された番号を暗号化するこ
    とにより鍵データを得る第1の手順と、前記第1の手順
    により得た鍵データを演算によりセッション鍵を得る第
    2の手順を有することを特徴とする、鍵データ生成装
    置。
JP3237700A 1991-09-18 1991-09-18 鍵データ生成装置 Pending JPH0575595A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3237700A JPH0575595A (ja) 1991-09-18 1991-09-18 鍵データ生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3237700A JPH0575595A (ja) 1991-09-18 1991-09-18 鍵データ生成装置

Publications (1)

Publication Number Publication Date
JPH0575595A true JPH0575595A (ja) 1993-03-26

Family

ID=17019214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3237700A Pending JPH0575595A (ja) 1991-09-18 1991-09-18 鍵データ生成装置

Country Status (1)

Country Link
JP (1) JPH0575595A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178244B1 (en) 1996-01-12 2001-01-23 Mitsubishi Denki Kabushiki Kaisha Cryptosystem
JP2006324875A (ja) * 2005-05-18 2006-11-30 Sony Corp 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178244B1 (en) 1996-01-12 2001-01-23 Mitsubishi Denki Kabushiki Kaisha Cryptosystem
JP2006324875A (ja) * 2005-05-18 2006-11-30 Sony Corp 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4692070B2 (ja) * 2005-05-18 2011-06-01 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Similar Documents

Publication Publication Date Title
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
US5995624A (en) Bilateral authentication and information encryption token system and method
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US7596704B2 (en) Partition and recovery of a verifiable digital secret
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
CA2133200C (en) A cryptographic communications method and system
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
JPH09238132A (ja) 携帯用端末通信システム及びその通信方法
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPH0374432B2 (ja)
JPS6370634A (ja) 暗号化鍵共有方式
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
US7991151B2 (en) Method for secure delegation of calculation of a bilinear application
JPH0575598A (ja) 鍵データ共有装置
Tzong-Chen et al. Authenticating passwords over an insecure channel
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
US5148007A (en) Method for generating random number for the encoded transmission of data
CN116455572B (zh) 数据加密方法、装置及设备
CN110493006B (zh) 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统
US5067156A (en) Method for generating a random number for the encoded transmission of data upon employment of a variable starting value
JP3521717B2 (ja) 認証システム
JPH0231290A (ja) Icカード装置
JPH0575595A (ja) 鍵データ生成装置
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统