JPH08139718A - Cipher device and inter-terminal communication method using the cipher device - Google Patents

Cipher device and inter-terminal communication method using the cipher device

Info

Publication number
JPH08139718A
JPH08139718A JP6295784A JP29578494A JPH08139718A JP H08139718 A JPH08139718 A JP H08139718A JP 6295784 A JP6295784 A JP 6295784A JP 29578494 A JP29578494 A JP 29578494A JP H08139718 A JPH08139718 A JP H08139718A
Authority
JP
Japan
Prior art keywords
key
encrypted
terminal
encryption
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6295784A
Other languages
Japanese (ja)
Inventor
Kazuo Takaragi
和夫 宝木
Akira Nanba
電 難波
Hidehiko Shigesa
秀彦 重左
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP6295784A priority Critical patent/JPH08139718A/en
Publication of JPH08139718A publication Critical patent/JPH08139718A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE: To reduce the load on a key management center, to facilitate ciphering of a secret key by means of an IC card, and to reduce the processing quantity and time even in a broadcast cipher communication mode. CONSTITUTION: A key manager 113 writes a secret key 126 into an external memory 111 and carries it to an IC card 106. When the secret key 126 is inputted to the card 106 from the memory 111, the key 126 is ciphered by a stored master key 121 and a card specific number 129. This ciphering result is outputted. A ciphered key 125 is written into an external memory 110 and managed by a user 130. When the user 130 performs the cipher communication with another user 131, the key 125 stored in the memory 110 is inputted to the card 106 and then coded and stored by the key 121 and the number 129. Then a session key is generated for the cipher communication and ciphered by the key 126. The session key is sent to the opposite party of communication, and the card 106 receives the ciphered session key and acquires a session key against the one that is decoded by the key 126.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、通信制御装置において
通信データを暗号化および復号化する技術に関し、例え
ば、通信データの暗号化およびその復号化に用いる鍵デ
ータをPCカード型の通信制御装置に設定して端末間暗
号通信に用いるような暗号装置およびそれを利用した端
末間通信方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for encrypting and decrypting communication data in a communication control device, for example, a PC card type communication control device for encrypting communication data and key data used for the decryption. The present invention relates to a cryptographic device which is set to the above and is used for inter-terminal cryptographic communication, and an inter-terminal communication method using the same.

【0002】[0002]

【従来の技術】通信ネットワークの普及、進展ととも
に、通信途中のデータの盗難を防ぐため何らかのセキュ
リティ対策が必要になっている。
2. Description of the Related Art With the spread and development of communication networks, some security measures are required to prevent theft of data during communication.

【0003】通信ネットワークのうち、特に、ローカル
エリアネットワーク(LAN)においては、プロトコル
アナライザを用いればLAN上を流れるデータを誰でも
傍受し、自分のファイルに取り込み悪用することが可能
であり、このようなセキュリティ上の問題があることが
指摘されている。さらに、LANの通信路の一部を有線
ケーブルではなく無線にするような無線LANを使用す
る場合、電波の届く比較的広い範囲のどこかに受信端末
を置けば、誰でも通信データを傍受し得るといった問題
もあると考えられる。
Among communication networks, particularly in a local area network (LAN), anyone using a protocol analyzer can intercept the data flowing on the LAN and take it into a file of its own for misuse. It has been pointed out that there are various security problems. Furthermore, when using a wireless LAN where part of the LAN communication path is wireless instead of a wired cable, if a receiving terminal is placed somewhere within a relatively wide range where radio waves reach, anyone can intercept communication data. There is also a problem of getting it.

【0004】このようなセキュリティ上の問題を解決す
るため、従来より、LANにつながる端末同士が通信す
るときに、送信端末側では通信データを暗号化して暗号
文を送信し、受信端末側では受け取った暗号文を復号化
してもとの通信データを得るといった、LANの通信デ
ータの暗号化を行う方法が提案されている。そのような
端末間通信における暗号化の技術として、通信制御装置
に暗号機能を持たせる技術、例えばLAN通信ボードに
暗号機能を実現する方法が提案されている。
In order to solve such a security problem, conventionally, when terminals connected to a LAN communicate with each other, the transmitting terminal side encrypts the communication data and transmits the ciphertext, and the receiving terminal side receives the ciphertext. There is proposed a method of encrypting LAN communication data, such as obtaining the original communication data by decrypting the encrypted text. As an encryption technique in such communication between terminals, a technique of providing a communication control device with an encryption function, for example, a method of realizing an encryption function on a LAN communication board has been proposed.

【0005】図8は、従来の暗号通信方法を説明するた
めの図である。同図において、鍵センター1002は、
利用者パソコンi1003、および利用者パソコンj1
004と、LAN1001を介して通信できるようにな
っている。鍵センター1002には、予め、秘密パラメ
ータP1006が秘密に保持されている。この状態にお
いて、利用者パソコンi1003と利用者パソコンj1
004間の暗号通信は次のように実現される。
FIG. 8 is a diagram for explaining a conventional cipher communication method. In the figure, the key center 1002 is
User PC i1003 and user PC j1
004 and the LAN 1001 can communicate with each other. A secret parameter P1006 is secretly held in advance in the key center 1002. In this state, the user personal computer i1003 and the user personal computer j1
The encrypted communication between 004 is realized as follows.

【0006】ステップ0(事前準備):鍵管理者102
7は、利用者パソコンi1003のROM1022に秘
密パラメータP1006から所定の手続き(ここでは、
秘密パラメータP1006と利用者パソコンi1003
を特定する数値iとを用いて鍵生成プログラム1005
により秘密鍵を作成する)で計算された秘密鍵Ki10
11を秘密裡に書き込む。
Step 0 (preparation): Key manager 102
7 is stored in the ROM 1022 of the user's personal computer i1003 from the secret parameter P1006 by a predetermined procedure (here,
Secret parameter P1006 and user PC i1003
Key generation program 1005 using the numerical value i and
Secret key Ki10 calculated in
Write 11 in secret.

【0007】ここで、ROM1022は、電源が供給さ
れなくても記憶済みの情報を保持するという性質を持
つ。同様に、利用者パソコンj1004に、秘密パラメ
ータP1006から所定の手続きで計算された秘密鍵K
j1015を秘密裡に書き込む。
Here, the ROM 1022 has a property of retaining the stored information even when power is not supplied. Similarly, the secret key K calculated by the user PC j1004 from the secret parameter P1006 by a predetermined procedure.
Write j1015 in secret.

【0008】ステップ1:利用者パソコンi1003
は、LAN暗号通信ボード1028において、ROM1
022内の暗号制御プログラム1010によって乱数R
i1017を生成し、インタフェース1009を介して
利用者パソコンj1004に送信する。なお、図8にお
いて、は本ステップ1の動作に対応している。、
、およびも同様に、それぞれ、下記のステップ2〜
4の動作に対応している。
Step 1: User PC i1003
On the LAN encryption communication board 1028
A random number R is generated by the cipher control program 1010 in 022
i1017 is generated and transmitted to the user personal computer j1004 via the interface 1009. In addition, in FIG. 8, corresponds to the operation of the present step 1. ,
, And, similarly, the following steps 2 to 2, respectively.
It corresponds to the operation of 4.

【0009】ステップ2:利用者パソコンj1004
は、乱数Rjを生成し、乱数Riと乱数Rjとの組10
18を鍵センター1002に送信する。
Step 2: User personal computer j1004
Generates a random number Rj and sets a set 10 of the random number Ri and the random number Rj.
18 is transmitted to the key center 1002.

【0010】ステップ3:鍵センター1002は、鍵生
成プログラム1005で、秘密パラメータP1006か
ら秘密鍵Ki1011と秘密鍵Kj1015とを所定の
手続きで計算する。また、乱数発生によりセッション鍵
Ksを生成する。そして、鍵センター1002は、暗号
処理部1007で、Ci=E(Ki,Ks)と、Cj=
E(Kj,Ks)とを計算し、計算結果であるCi、C
jの組1019をインタフェース1008を介して利用
者パソコンj1004に送信する。ここで、E(K,
*)は、データ*を鍵Kで暗号化する変換処理を示す。
Step 3: The key center 1002 causes the key generation program 1005 to calculate the secret key Ki1011 and the secret key Kj1015 from the secret parameter P1006 by a predetermined procedure. Also, the session key Ks is generated by generating a random number. Then, in the key processing unit 1007 of the key center 1002, Ci = E (Ki, Ks) and Cj =
E (Kj, Ks) is calculated, and the calculated results Ci, C
The group 1019 of j is transmitted to the user personal computer j1004 via the interface 1008. Where E (K,
*) Indicates a conversion process for encrypting the data * with the key K.

【0011】ステップ4:利用者パソコンj1004
は、受信したCi、Cjの組1019のうち、Ci10
20を利用者パソコンi1003に送信する。利用者パ
ソコンj1004は、秘密鍵Kj1015を用いてCj
1020に対してKs=D(Kj,Cj)を計算し、セ
ッション鍵Ksを得る。ここで、D(K,*)は、デー
タ*を鍵Kで復号化する変換処理を示す。
Step 4: User personal computer j1004
Of the received set 1019 of Ci and Cj, Ci10
20 is transmitted to the user personal computer i1003. The user personal computer j1004 uses the secret key Kj1015 to enter Cj
Ks = D (Kj, Cj) is calculated for 1020 to obtain the session key Ks. Here, D (K, *) indicates a conversion process for decrypting the data * with the key K.

【0012】ステップ5:利用者パソコンi1003の
CPU1021は、受信したCi1020に対して、暗
号制御プログラム1010の制御のもとで、暗号LSI
1025と秘密鍵Ki1011とを用いて、Ks=D
(Ki,Ci)を計算し、セッション鍵Ksを得てRA
M1023に設定する。ここで、RAM1023は、電
源が供給されなくなると記憶済みの情報は消去される、
という性質を持つ。
Step 5: The CPU 1021 of the user personal computer i1003 operates on the received Ci1020 under the control of the cipher control program 1010 to execute the cipher LSI.
1025 and secret key Ki1011, Ks = D
(Ki, Ci) is calculated, the session key Ks is obtained, and RA is obtained.
Set to M1023. Here, in the RAM 1023, the stored information is deleted when the power is not supplied,
It has the property.

【0013】ステップ6:利用者パソコンi1003の
アプリケーションプログラム1012と利用者パソコン
j1004との間でセッション鍵Ksを用いて暗号通信
を行う。
Step 6: Encrypt communication is performed between the application program 1012 of the user personal computer i1003 and the user personal computer j1004 using the session key Ks.

【0014】ここで、利用者パソコンi1003側の暗
号化の動作をさらに詳しく述べる。まず、パソコンボー
ド1026内のアプリケーションプログラム1012
は、暗号処理したいメッセージを共有RAM1024に
置く。すると、CPU1021は、暗号制御プログラム
1010の制御のもとで、暗号LSI1025とRAM
1023上のセッション鍵Ksを用いて該メッセージを
暗号処理し、その結果をインタフェース1009、およ
びLAN1001経由で利用者パソコンj1015に送
信する。この暗号文を受けると、利用者パソコンj10
15では、セッション鍵Ksを用いてもとのメッセージ
に復号することができる。
Here, the encryption operation on the user personal computer i1003 side will be described in more detail. First, the application program 1012 in the personal computer board 1026
Puts the message to be encrypted in the shared RAM 1024. Then, the CPU 1021 controls the cryptographic LSI 1025 and the RAM under the control of the cryptographic control program 1010.
The message is encrypted using the session key Ks on 1023, and the result is transmitted to the user personal computer j1015 via the interface 1009 and the LAN 1001. When receiving this ciphertext, the user personal computer j10
At 15, the session key Ks can be used to decrypt the original message.

【0015】いま、LAN1001上の通信データが不
正な第三者により傍受された場合を考える。ステップ3
において通信されたCi=E(Ki,Ks)、あるい
は、Cj=E(Kj,Ks)からセッション鍵Ksを復
号化できるのは、鍵センター1002、利用者パソコン
i1003、および利用者パソコンj1004だけであ
る。これ以外のところは、秘密パラメータP1006、
秘密鍵Ki1011、あるいは、秘密鍵Kj1015の
いずれをも持っていないため、Ci=E(Ki,K
s)、あるいは、Cj=E(Kj,Ks)からセッショ
ン鍵Ksを復号化によって得ることはできない。したが
って、セッション鍵Ksで暗号化された暗号通信文を傍
受してもそれを復号化してもとの平文に戻すことはでき
ない。つまり、通信のプライバシーは保護される。
Consider a case where communication data on the LAN 1001 is intercepted by an unauthorized third party. Step 3
Only the key center 1002, the user personal computer i1003, and the user personal computer j1004 can decrypt the session key Ks from Ci = E (Ki, Ks) or Cj = E (Kj, Ks) communicated in. is there. Other than this, the secret parameter P1006,
Since neither private key Ki1011 nor private key Kj1015 is possessed, Ci = E (Ki, K
s), or the session key Ks cannot be obtained by decryption from Cj = E (Kj, Ks). Therefore, even if the encrypted communication text encrypted with the session key Ks is intercepted or decrypted, it cannot be returned to the original plaintext. That is, the privacy of communication is protected.

【0016】上述した従来技術は、例えば、文献「LA
N暗号通信方式の実総と評価」(山口他、信学技法OS
F93−38、(社)電子情報通信学会、1994年3
月、PP7〜12)に詳細に記述されている。
The above-mentioned prior art is described in, for example, the document "LA.
Actual evaluation and evaluation of N cryptographic communication system "(Yamaguchi et al.
F93-38, The Institute of Electronics, Information and Communication Engineers, March 1994.
Mon, PP 7-12).

【0017】[0017]

【発明が解決しようとする課題】上述した鍵管理方法に
よれば、LANに接続する任意の二つのパソコン間で暗
号通信ができるという利点がある。しかし、この方法に
は、以下のような問題点がある。
The key management method described above has an advantage that encrypted communication can be performed between any two personal computers connected to the LAN. However, this method has the following problems.

【0018】(1)鍵管理センター1002の負荷が大
きい。つまり、二つのパソコン間で暗号通信を行おうと
する度に、鍵管理センター1002が動作する必要があ
る。これは、鍵管理センター1002が、セッション鍵
Ksを生成する役割を担っているためである。
(1) The load on the key management center 1002 is heavy. That is, the key management center 1002 needs to operate every time an encrypted communication is attempted between two personal computers. This is because the key management center 1002 has a role of generating the session key Ks.

【0019】(2)LAN暗号通信ボード1028の実
装が重い。つまり、ステップ0の準備段階において、鍵
管理者1027が秘密鍵Ki1011をROM1022
に書き込むようになっている。ROM1022の製造時
以外にこれを行おうとすれば、ROM1022として、
書き換え可能、かつ、電源遮断時に記憶保持可能なメモ
リを用いなければならない。
(2) The LAN cipher communication board 1028 is heavily mounted. That is, in the preparation stage of step 0, the key manager 1027 stores the secret key Ki1011 in the ROM1022.
It is designed to be written on. If you try to do this other than when the ROM 1022 is manufactured,
A rewritable memory that can retain data when the power is cut off must be used.

【0020】すなわち、同じROM1022内の暗号制
御プログラム1010は、読み込み専用、かつ、電源遮
断時に記憶保持可能で良いのに対し、秘密鍵Ki101
1を書き込むために、コストが高く実装に必要なゲート
数が多いような、書き換え可能、かつ、電源遮断時に記
憶保持可能なメモリを使用する必要が生じている。この
ため、本LAN暗号通信ボード1028の機能をPCカ
ードのような小さな装置で実現しようとする場合、コス
トが高くなる、あるいは、実装のためのエリアが不足す
るといった問題が生じる可能性が高くなっている。
That is, the cipher control program 1010 in the same ROM 1022 may be read-only and capable of being stored and held when the power is cut off, whereas the secret key Ki101.
In order to write 1, it is necessary to use a rewritable memory that can be stored and held when the power is cut off, which is expensive and requires a large number of gates for mounting. Therefore, when the function of the LAN cipher communication board 1028 is to be realized by a small device such as a PC card, there is a high possibility that the cost becomes high or the area for mounting becomes insufficient. ing.

【0021】(3)1対nの同報暗号通信をするための
事前通信が多い。つまり、同報暗号通信のためにセッシ
ョン鍵Ksをn+1人の間で共有しようとすると、図8
に示すような処理をn+1個のパソコンに対してn+1
回繰り返し行う必要があり、全体として処理量、および
処理時間が多くなる。
(3) There are many prior communications for performing the one-to-n broadcast encryption communication. That is, when attempting to share the session key Ks among n + 1 persons for broadcast encryption communication,
The process as shown in n + 1 for n + 1 personal computers
It is necessary to repeat the process repeatedly, which increases the processing amount and processing time as a whole.

【0022】本発明の目的は、上記従来の問題点を解決
するため、鍵管理センターの負荷を極力少なくし、PC
カードのような小さな装置での実現が容易であり、か
つ、1対nの同報暗号通信をする場合でも処理量および
処理時間を抑えることのできる端末間の暗号通信方法お
よびそのような方法に用いる暗号装置を提供することに
ある。
An object of the present invention is to reduce the load on the key management center as much as possible in order to solve the above conventional problems, and
(EN) A cryptographic communication method between terminals that can be easily implemented by a small device such as a card, and that can reduce the processing amount and processing time even when performing one-to-n broadcast cryptographic communication, and such a method. It is to provide a cryptographic device to be used.

【0023】[0023]

【課題を解決するための手段】上記目的を達成するた
め、本発明では、先ず、鍵管理者が外部メモリ(例え
ば、フロッピーディスク)に秘密鍵を書き込み、その外
部メモリを暗号装置(例えば、PCカード)のところま
で運ぶ。次に、外部メモリ内の秘密鍵を暗号装置内へ入
力する。暗号装置は、内部の読み出し専用メモリROM
に記憶されているマスター鍵と固有番号(例えば、PC
カードならカード固有番号)で該秘密鍵を暗号化し、そ
の暗号化結果を出力する。そのように出力された暗号化
された秘密鍵を別の外部メモリに書き込み、この外部メ
モリをユーザの管理に任せる。ここまでが、事前準備段
階である。
In order to achieve the above object, in the present invention, first, a key manager writes a secret key in an external memory (for example, a floppy disk), and the external memory is used as an encryption device (for example, PC). Carry it to the card. Next, the private key in the external memory is input into the encryption device. The encryption device is an internal read-only memory ROM
Master key and unique number stored in
In the case of a card, the secret key is encrypted with a card unique number) and the encryption result is output. The encrypted private key output in this way is written in another external memory, and this external memory is entrusted to user management. Up to this point is the preliminary preparation stage.

【0024】その後、該ユーザと他のユーザが暗号通信
を行う必要が生じた場合には、該ユーザが管理している
外部メモリ内にある暗号化された秘密鍵を暗号装置内へ
入力する。暗号装置は、マスター鍵と固有番号で該秘密
鍵を復号化し、その復号化結果を例えばランダムアクセ
スメモリRAMに記憶しておく。暗号通信を行なう相手
側の暗号装置でも、同様の処理を行なう。
After that, when it becomes necessary for the user and the other user to perform the encrypted communication, the encrypted secret key in the external memory managed by the user is input into the encryption device. The encryption device decrypts the secret key with the master key and the unique number, and stores the decryption result in, for example, the random access memory RAM. The same process is performed by the encryption device on the other side that performs encrypted communication.

【0025】暗号通信を行なうためのセッション鍵は、
暗号通信を行なう何れの暗号装置で作成してもよい。セ
ッション鍵を作成した暗号装置は、そのセッション鍵を
記憶しておくとともに、前記秘密鍵で暗号化し暗号通信
をすべき相手側の暗号装置に送る。暗号化されたセッシ
ョン鍵を受け取った暗号装置は、前記秘密鍵で復号化
し、セッション鍵を得る。これにより、セッション鍵が
共有され、該セッション鍵を用いて暗号通信を行なうこ
とができる。
The session key for performing encrypted communication is
It may be created by any cryptographic device that performs cryptographic communication. The cryptographic device that created the session key stores the session key and sends it to the cryptographic device on the other side to be encrypted by the secret key and encrypted. The encryption device, which has received the encrypted session key, decrypts with the secret key to obtain the session key. As a result, the session key is shared, and encrypted communication can be performed using the session key.

【0026】なお、セッション鍵の暗号化および復号化
は、公開鍵暗号方式を用いてもよい。この場合、セッシ
ョン鍵を作成した暗号装置では、前記秘密鍵と対をなす
公開鍵をもらい、その公開鍵を使って公開鍵暗号方式で
セッション鍵を暗号化して送る。その手段として、暗号
装置内部の暗号機能を用いてもよいし、暗号装置外部の
暗号機能を用いてもよい。
A public key cryptosystem may be used for encryption and decryption of the session key. In this case, the cryptographic device that created the session key receives the public key paired with the secret key, encrypts the session key by the public key cryptosystem using the public key, and sends it. As the means, the encryption function inside the encryption device may be used, or the encryption function outside the encryption device may be used.

【0027】その後、暗号装置は送信すべきメッセージ
が入力されたら、記憶されている該セッション鍵で暗号
化し、その結果をネットワークを介して他の端末に送信
する。あるいは、暗号メッセージが入力されたら、記憶
されている該セッション鍵で復号化し、その結果を出力
する。これにより、暗号通信を実現する。このような暗
号装置は、PCカード(ICカード)などで実現すると
よい。PCカードとはいわゆるJEIDA(日本)/P
CMCIA(米国)規格に準拠するメモリまたはI/O
カードである。また、上記暗号装置は、デスクトップ形
パーソナルコンピュータで使用するボードの形態で実現
することもできる。
After that, when the message to be transmitted is input, the encryption device encrypts the message with the stored session key and transmits the result to another terminal via the network. Alternatively, when an encrypted message is input, it decrypts with the stored session key and outputs the result. This realizes encrypted communication. Such an encryption device may be realized by a PC card (IC card) or the like. What is a PC card? JEIDA (Japan) / P
CMCIA (US) standard compliant memory or I / O
It's a card. The encryption device can also be realized in the form of a board used in a desktop personal computer.

【0028】[0028]

【作用】本発明によれば、従来技術の問題点を解決する
ことができる。すなわち、
According to the present invention, the problems of the prior art can be solved. That is,

【0029】(1)鍵管理センターの負荷が比較的小さ
い。つまり、二者間で暗号通信を行う度に鍵管理センタ
ーが動作する必要はない。鍵管理センターが必要なの
は、事前準備において秘密鍵を暗号装置(PCカードな
ど)に設定するときであるが、このとき鍵管理センター
はオフラインで動作すればよく、LANに接続されてい
る必要はない。
(1) The load on the key management center is relatively small. That is, it is not necessary for the key management center to operate each time encrypted communication is performed between the two parties. The key management center is required when setting the secret key in the encryption device (PC card or the like) in advance preparation, but at this time, the key management center only needs to operate offline and need not be connected to the LAN. .

【0030】(2)LAN暗号通信制御に必要なハード
ウェアの実装が比較的軽い。つまり、本発明では、秘密
鍵を保持するために書き換え可能、かつ、電源遮断時記
憶保持可能なメモリを特別に必要としない。
(2) The implementation of the hardware required for LAN cipher communication control is relatively light. In other words, the present invention does not require a special rewritable memory for holding the secret key and a memory that can be stored and held when the power is cut off.

【0031】(3)1対nの同報暗号通信をするための
事前通信が比較的少ない。つまり、本発明では鍵管理セ
ンターを介したセッション鍵共有を行わず、1+n人の
間でセッション鍵共有を、LANでは本来実現し易い同
報通信を用いて、比較的簡単に実現できる。
(3) There is relatively little prior communication for performing one-to-n broadcast encryption communication. In other words, in the present invention, session key sharing is not performed via the key management center, and session key sharing among 1 + n persons can be relatively easily realized by using broadcast communication that is easily realized in a LAN.

【0032】[0032]

【実施例】以下、図面を用いて本発明の実施例を説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0033】図1は、本発明を適用した暗号通信システ
ムの第1の実施例を示す図である。同図において、利用
者パソコンi107は、PCカード106、無線送受信
機103、無線送受信機102、LAN101、無線送
受信機104、無線送受信機105、およびPCカード
108を経由して、利用者パソコンj109と通信がで
きるように接続されている。ここで、無線送受信機10
3と無線送受信機102との間、および無線送受信機1
04と無線送受信機105との間は、無線による通信を
行う。
FIG. 1 is a diagram showing a first embodiment of a cryptographic communication system to which the present invention is applied. In the figure, the user personal computer i107 is connected to the user personal computer j109 via the PC card 106, the wireless transceiver 103, the wireless transceiver 102, the LAN 101, the wireless transceiver 104, the wireless transceiver 105, and the PC card 108. Connected to allow communication. Here, the wireless transceiver 10
3 and the wireless transceiver 102, and the wireless transceiver 1
Communication between 04 and the wireless transceiver 105 is performed wirelessly.

【0034】PCカード106内のROM119は、読
み出し専用、かつ、電源遮断時に記憶保持可能なメモリ
であり、内部の情報、すなわち機器番号Ni129、マ
スター鍵Km121、および暗号制御プログラムA12
0は、ROM119の製造時に書き込まれている。特
に、このうちマスター鍵Km121は、秘密が漏れない
ように製造時前後において厳重に管理される。また、P
Cカード106は、不正な手段で内部の情報を盗み見る
のは困難である。
The ROM 119 in the PC card 106 is a read-only memory that can store and hold data when the power is cut off. Internal information, that is, the device number Ni129, the master key Km121, and the cipher control program A12.
0 is written when the ROM 119 is manufactured. In particular, the master key Km121 is strictly managed before and after manufacturing so that the secret is not leaked. Also, P
It is difficult for the C card 106 to steal internal information by unauthorized means.

【0035】利用者パソコンi107と利用者パソコン
j109との間の暗号通信は、次のように実現される。
The encrypted communication between the user personal computer i107 and the user personal computer j109 is realized as follows.

【0036】(1)事前準備 事前準備は、システムのセットアップ時に、以下のステ
ップ1〜7のように行なわれる。
(1) Advance Preparation The advance preparation is performed as in steps 1 to 7 below when the system is set up.

【0037】ステップ1:鍵管理者113は、鍵暗号化
鍵Ku126を生成し、フロッピーディスク111に鍵
暗号化鍵Ku126を秘密裡に書き込む。
Step 1: The key manager 113 generates the key encryption key Ku126 and secretly writes the key encryption key Ku126 to the floppy disk 111.

【0038】ステップ2:鍵管理者113は、フロッピ
ーディスク111を利用者パソコンi107にセット
し、セットアップの指示を行なう。これにより、利用者
パソコンi107の暗号制御プログラムB122が起動
し、セットアップの動作を開始する。フロッピーディス
ク111内の鍵暗号化鍵Ku126は、利用者パソコン
i107で読み取れる状態となる。
Step 2: The key manager 113 sets the floppy disk 111 on the user personal computer i107 and gives a setup instruction. As a result, the cipher control program B122 of the user personal computer i107 is activated, and the setup operation is started. The key encryption key Ku126 in the floppy disk 111 is ready to be read by the user personal computer i107.

【0039】ステップ3:まず、暗号制御プログラムB
122は、フロッピーディスク111から鍵暗号化鍵K
u126を読み出し、PCカード106のインタフェー
スB117に送る。
Step 3: First, the cipher control program B
122 is a key encryption key K from the floppy disk 111.
u126 is read and sent to the interface B117 of the PC card 106.

【0040】図6は、利用者パソコンi107からPC
カード106のインタフェースB117に送出するデー
タのフォーマットを示す。本ステップに限らず、利用者
パソコンi107からPCカード106へデータを送る
場合は、図6のフォーマットを用いる。図6において、
601はPCカード106が実行すべき動作を指示する
コマンド、602は処理対象データである情報部を示
す。PCカード106は、基本的に図6の入力データに
応じて動作する。
FIG. 6 shows a user PC i107 to PC.
The format of the data sent to the interface B117 of the card 106 is shown. In addition to this step, when sending data from the user personal computer i107 to the PC card 106, the format of FIG. 6 is used. In FIG.
Reference numeral 601 denotes a command instructing an operation to be executed by the PC card 106, and 602 denotes an information section which is processing target data. The PC card 106 basically operates according to the input data shown in FIG.

【0041】本ステップ3では、コマンド601として
暗号化の指示を設定し、情報部602として鍵暗号化鍵
Ku126を設定して、PCカード106のインタフェ
ースB117に送出する。
In this step 3, an encryption instruction is set as the command 601 and a key encryption key Ku126 is set as the information section 602 and sent to the interface B117 of the PC card 106.

【0042】ステップ4:PCカード106のCPU1
14は、インタフェースB117を介して上記暗号化の
指示および鍵暗号化鍵Ku126を受け取ると、暗号制
御プログラムA120を起動し、暗号化の動作を開始す
る。まず、暗号制御プログラムA120は、鍵暗号化鍵
Ku126に対して、暗号LSI116、機器番号Ni
129、およびマスター鍵Km121を使って暗号化処
理を施し、暗号化された鍵暗号化鍵Ci125を得る。
つまり、 Ci=E(Ni+Km,Ku) である。
Step 4: CPU1 of PC card 106
Upon receipt of the encryption instruction and the key encryption key Ku126 via the interface B117, the 14 activates the encryption control program A120 and starts the encryption operation. First, the cipher control program A120 uses the cipher LSI 116 and the device number Ni for the key encryption key Ku126.
An encryption process is performed using 129 and the master key Km121 to obtain an encrypted key encryption key Ci125.
That is, Ci = E (Ni + Km, Ku).

【0043】ここに、+はビット毎の排他的論理和を表
わす。なお、暗号制御プログラムA120は、CPU1
14の動作を通じて所定の処理を実行する。また、暗号
化関数E(*,*)の計算は、暗号LSI116が実行
する。
Here, + represents an exclusive OR for each bit. The cipher control program A120 is the CPU 1
Predetermined processing is executed through the operation of 14. The encryption LSI 116 executes the calculation of the encryption function E (*, *).

【0044】暗号制御プログラムA120は、暗号化さ
れた鍵暗号化鍵Ci125をインタフェースB117に
送る。
The cipher control program A120 sends the encrypted key cipher key Ci125 to the interface B117.

【0045】ステップ5:利用者パソコンi107の暗
号制御プログラムB122は、暗号化された鍵暗号化鍵
Ci125を受け取り、フロッピーディスク110に書
き込む。
Step 5: The encryption control program B122 of the user personal computer i107 receives the encrypted key encryption key Ci125 and writes it on the floppy disk 110.

【0046】ステップ6:鍵管理者113は、フロッピ
ーディスク111を利用者パソコンj109にセットす
ることにより、上記ステップ2〜ステップ5と同様の処
理を利用者パソコンj109とPCカード108に行わ
せる。これにより、フロッピーディスク112には、暗
号化された鍵暗号化鍵Cj127が書き込まれる。ここ
で、 Cj=E(Nj+Km,Ku) である。
Step 6: The key manager 113 sets the floppy disk 111 in the user's personal computer j109 to cause the user's personal computer j109 and the PC card 108 to perform the same processes as in the above steps 2 to 5. As a result, the encrypted key encryption key Cj127 is written in the floppy disk 112. Here, Cj = E (Nj + Km, Ku).

【0047】ステップ7:フロッピーディスク111と
フロッピーディスク112は、それぞれのユーザi13
0、およびユーザj131によって、どこか安全な場所
に保管する。
Step 7: The floppy disk 111 and the floppy disk 112 are respectively stored in the user i13.
0 and the user j131 store it somewhere safe.

【0048】(2)暗号通信 システムセットアップが終わった後、日常的な業務にお
いて暗号通信の必要が生じたときには、次のステップ8
〜15の処理を行う。
(2) Cryptographic Communication When the need for cryptographic communication arises in daily work after the system setup is completed, the next step 8
The processings of 15 are performed.

【0049】ステップ8:ユーザi130は、フロッピ
ーディスク110を保管場所から取り出し、利用者パソ
コンi107にセットする。ユーザj131も同様に、
フロッピーディスク112を保管場所から取り出し、利
用者パソコンj109にセットする。
Step 8: The user i130 takes out the floppy disk 110 from the storage location and sets it in the user personal computer i107. Similarly, the user j131
The floppy disk 112 is taken out from the storage location and set in the user personal computer j109.

【0050】ステップ9:暗号通信を行なう指示は、例
えばユーザi130が利用者パソコンi107に直接出
したり、あるいはユーザi130が動作させているアプ
リケーションプログラム124から出す。ここでは、ア
プリケーションプログラム124が暗号通信の要求を出
し、これにより暗号制御プログラムB122が起動し
て、暗号通信が開始するものとする。
Step 9: The instruction to perform the encrypted communication is issued, for example, by the user i130 directly to the user personal computer i107 or from the application program 124 operated by the user i130. Here, it is assumed that the application program 124 issues a request for cryptographic communication, which activates the cryptographic control program B122 and starts cryptographic communication.

【0051】起動した暗号制御プログラムB122は、
フロッピーディスク110内の暗号化された鍵暗号化鍵
Ci125を読み出し、PCカード106のインタフェ
ースB117に送る。具体的には、図6のコマンド60
1として暗号通信の要求を示すコマンドを設定し、情報
部602として鍵暗号化鍵Ci125を設定したフォー
マットのデータを、PCカード106のインタフェース
B117に送る。
The activated cipher control program B122 is
The encrypted key encryption key Ci125 in the floppy disk 110 is read and sent to the interface B117 of the PC card 106. Specifically, the command 60 in FIG.
A command indicating a request for encrypted communication is set as 1, and data in a format in which the key encryption key Ci125 is set as the information unit 602 is sent to the interface B117 of the PC card 106.

【0052】ステップ10:PCカード106のCPU
114は、インタフェースB117を介して上記暗号通
信の要求および鍵暗号化鍵Ci125を受け取ると、暗
号制御プログラムA120を起動し、暗号通信の動作を
開始する。まず、暗号制御プログラムA120は、暗号
LSI116により、暗号化された鍵暗号化鍵Ci12
5に対して、機器番号Ni129、およびマスター鍵K
m121を使って復号化処理を施し、鍵暗号化鍵Ku1
26を得る。つまり、 Ku=D(Ni+Km,Ci) である。ここで、復号化関数D(*,*)の計算は、暗
号LSI116が実行する。
Step 10: CPU of PC card 106
Upon receiving the request for encrypted communication and the key encryption key Ci125 via the interface B117, the 114 activates the encryption control program A120 and starts the operation of encrypted communication. First, the cipher control program A120 causes the cipher LSI 116 to encrypt the cipher key Ci12.
5, the device number Ni129 and the master key K
Decryption processing is performed using m121, and the key encryption key Ku1
You get 26. That is, Ku = D (Ni + Km, Ci). Here, the calculation of the decryption function D (*, *) is executed by the cryptographic LSI 116.

【0053】そして、暗号制御プログラムA120は、
求めた鍵暗号化鍵Ku126をRAM118にセットす
る。
Then, the cipher control program A120
The obtained key encryption key Ku126 is set in the RAM 118.

【0054】ステップ11:利用者パソコンj109と
PCカード108においても、同様に、 Ku=D(Nj+Km,Cj) の処理を行い、得られた鍵暗号化鍵Ku126をPCカ
ード108内にセットする。
Step 11: Similarly, the user personal computer j109 and the PC card 108 also perform the processing of Ku = D (Nj + Km, Cj) and set the obtained key encryption key Ku126 in the PC card 108.

【0055】なお、利用者パソコンj109では、受信
側の暗号制御プログラムが動作して上記の処理を行なう
が、その暗号制御プログラムの起動の契機はどのような
ものでもよい。例えば、常時他のパソコンからの暗号通
信の要求を待ち、その要求があったとき起動するように
してもよいし、ユーザj131が利用者パソコンj10
9に暗号通信の受信要求を直接出すようにしてもよい。
In the user personal computer j109, the cipher control program on the receiving side operates to perform the above processing, but the trigger of the cipher control program may be whatever. For example, it is possible to always wait for a request for encrypted communication from another personal computer and activate it when the request is received. Alternatively, the user j131 may use the user personal computer j10.
Alternatively, the reception request for the encrypted communication may be directly issued to 9.

【0056】ステップ12:PCカード106の暗号制
御プログラムA120は、乱数等の発生によりセッショ
ン鍵Ksを生成し、RAM118にセットする。
Step 12: The cryptographic control program A 120 of the PC card 106 generates a session key Ks by generating a random number or the like and sets it in the RAM 118.

【0057】ステップ13:また、暗号制御プログラム
A120は、暗号LSI116と鍵暗号化鍵Ku126
を使ってセッション鍵Ksを暗号化して、C123を得
る。すなわち、 C=E(Ku,Ks) である。
Step 13: The encryption control program A 120 also includes the encryption LSI 116 and the key encryption key Ku 126.
Is used to encrypt the session key Ks to obtain C123. That is, C = E (Ku, Ks).

【0058】さらに、暗号制御プログラムA120は、
求めたC123を、インタフェースA115、無線送受
信機103、無線送受信機102、LAN101、無線
送受信機104、無線送受信機105を経由して、PC
カード108に送信する。
Further, the cipher control program A120 is
The obtained C123 is transferred to the PC via the interface A115, the wireless transceiver 103, the wireless transceiver 102, the LAN 101, the wireless transceiver 104, and the wireless transceiver 105.
Send to card 108.

【0059】ステップ14:PCカード108では、受
信側の暗号制御プログラムが動作している。送られてき
たC123を受信したPCカード108の暗号制御プロ
グラムは、そのC123を復号化し、セッション鍵Ks
を得る。すなわち、 Ks=D(Ku,C) である。
Step 14: In the PC card 108, the encryption control program on the receiving side is operating. The encryption control program of the PC card 108 which has received the transmitted C123 decrypts the C123 and sets the session key Ks
Get. That is, Ks = D (Ku, C).

【0060】ステップ15:利用者パソコンi107の
アプリケーションプログラム124と利用者パソコンj
109との間で、双方のPCカード106,108内の
セッション鍵Ksを用いて暗号通信を行う。
Step 15: Application program 124 of user personal computer i107 and user personal computer j
An encrypted communication is performed with the PC 109 using the session keys Ks in the PC cards 106 and 108 of both PCs.

【0061】ここで、利用者パソコンi107側の動作
をさらに詳しく述べる。まず、アプリケーションプログ
ラム124は、暗号処理したいメッセージをPCカード
106のインタフェースB117に送る。具体的には、
図6のコマンド601として暗号処理して送信する旨を
示すコマンドを設定し、情報部602として暗号処理し
たいメッセージを設定したフォーマットのデータを、P
Cカード106のインタフェースB117に送る。
The operation on the side of the user personal computer i107 will now be described in more detail. First, the application program 124 sends a message to be encrypted to the interface B117 of the PC card 106. In particular,
A command indicating that encryption processing is to be performed is set as the command 601 in FIG. 6, and the data in the format in which the message to be encrypted is set as the information section 602 is
It is sent to the interface B117 of the C card 106.

【0062】このデータを受けたPCカード106のC
PU114は、暗号制御プログラムA120の制御のも
とで、暗号LSI116とRAM118上のセッション
鍵Ksを用いて、該メッセージを暗号処理し、暗号文を
得る。得られた暗号文は、インタフェースA115、無
線送受信機103、無線送受信機102、LAN10
1、無線送受信機104、および無線送受信機105を
経由して、PCカード108に送信する。
C of the PC card 106 that received this data
Under the control of the cryptographic control program A120, the PU 114 cryptographically processes the message using the cryptographic LSI 116 and the session key Ks on the RAM 118 to obtain a ciphertext. The obtained ciphertext is the interface A 115, the wireless transceiver 103, the wireless transceiver 102, and the LAN 10.
1, to the PC card 108 via the wireless transceiver 104 and the wireless transceiver 105.

【0063】この暗号文を受けると、PCカード108
では、PCカード108内のセッション鍵Ksを用いて
元のメッセージに復号し、その結果を利用者パソコンj
109に送る。
Upon receiving this ciphertext, the PC card 108
Then, the session key Ks in the PC card 108 is used to decrypt the original message, and the result is decrypted by the user personal computer j.
Send to 109.

【0064】本実施例によって通信のプライバシーは保
護されることが分かる。いま、LAN1001上で、ス
テップ13において通信されたC=E(Ku,Ks)が
不正な第三者により傍受されたとする。
It can be seen that the privacy of communication is protected by this embodiment. It is assumed that C = E (Ku, Ks) communicated in step 13 is intercepted by an unauthorized third party on the LAN 1001.

【0065】ケース1:PCカードへ電源が供給されて
いる場合 C=E(Ku,Ks)からセッション鍵Ksを復号化す
るのに必要な鍵暗号化鍵Ku126を保持しているの
は、フロッピーディスク111、PCカード106、お
よびPCカード108だけである。これらへアクセスで
きなければ、鍵暗号化鍵Ku126を操作できない。つ
まり、フロッピーディスク111、PCカード106、
またはPCカード108へアクセスを許可された人以外
には、通信中の暗号文をたとえ傍受しても復号化できな
いので、通信のプライバシーは保護される。
Case 1: When power is supplied to the PC card: The floppy disk holds the key encryption key Ku126 required to decrypt the session key Ks from C = E (Ku, Ks). Only the disk 111, the PC card 106, and the PC card 108. If these cannot be accessed, the key encryption key Ku126 cannot be operated. That is, the floppy disk 111, the PC card 106,
Alternatively, the privacy of communication is protected because the ciphertext during communication cannot be decrypted by anyone other than the person who is permitted to access the PC card 108.

【0066】ケース2:PCカードへの電源が遮断され
ている場合 C=E(Ku,Ks)からセッション鍵Ksを復号化す
るのに必要な鍵暗号化鍵Ku126を保持しているの
は、フロッピーディスク111,110,112だけで
ある。さらに、フロッピーディスク110内の鍵暗号化
鍵Kuは、PCカード106内に存在するマスター鍵K
m121と機器番号Ni129を鍵として暗号化された
形(Ci=E(Ni+Km,Ku))で記録されてお
り、この鍵暗号化鍵KuをPCカード106へのアクセ
スなしに復号化することはできない。フロッピーディス
ク112についても同様である。
Case 2: When the power supply to the PC card is cut off The key encryption key Ku126 required to decrypt the session key Ks from C = E (Ku, Ks) is held. Only the floppy disks 111, 110, 112. Further, the key encryption key Ku in the floppy disk 110 is the master key K existing in the PC card 106.
It is recorded in an encrypted form (Ci = E (Ni + Km, Ku)) using m121 and the device number Ni129 as a key, and this key encryption key Ku cannot be decrypted without accessing the PC card 106. . The same applies to the floppy disk 112.

【0067】したがって、フロッピーディスク111へ
アクセスを許可された人、PCカード106とフロッピ
ーディスク110へアクセスを許可された人、およびP
Cカード108とフロッピーディスク112へアクセス
を許可された人以外には、通信中の暗号文をたとえ傍受
しても復号化できないので、通信のプライバシーは保護
される。
Therefore, the person who is permitted to access the floppy disk 111, the person who is permitted to access the PC card 106 and the floppy disk 110, and P
The privacy of communication is protected because only the person who is permitted to access the C card 108 and the floppy disk 112 can decrypt the ciphertext during communication even if it is intercepted.

【0068】本実施例においては、前記従来の問題点
(1)〜(3)のうち、(1)と(2)が解決されてい
る。すなわち、
In this embodiment, among the problems (1) to (3) of the prior art, (1) and (2) are solved. That is,

【0069】(1)本実施例の図1のシステムでは、二
つのパソコン間(利用者パソコンi107と利用者パソ
コンj109との間)で暗号通信を行おうとする度に第
三者機関による動作(図8の鍵管理センター1002の
動作)を必要とするということがない。本実施例は、鍵
管理センターを必要としないという点で比較的実現容易
である。
(1) In the system of FIG. 1 according to the present embodiment, an operation by a third party is performed every time an encrypted communication is attempted between two personal computers (between the user personal computer i107 and the user personal computer j109). The operation of the key management center 1002 in FIG. 8) is not required. This embodiment is relatively easy to implement in that no key management center is required.

【0070】(2)本実施例の図1のシステムでは、鍵
を常時保持するハードウェア(ROM129)は、図8
のROM1022のような書き換え可能、かつ、電源遮
断時に記憶保持可能なメモリでなくてもよく、読み出し
専用、かつ、電源遮断時に記憶保持可能なメモリでよ
い。本実施例は、鍵を常時保持するメモリは書き換え可
能でなくてよいという点でも比較的実現容易である。
(2) In the system of this embodiment shown in FIG. 1, the hardware (ROM 129) for holding the key at all times is as shown in FIG.
The ROM 1022 does not have to be a rewritable memory that can be stored and held when the power is cut off, and can be a read-only memory that can be stored and held when the power is cut off. The present embodiment is relatively easy to realize in that the memory that always holds the key does not have to be rewritable.

【0071】次に、本発明の第2の実施例を説明する。Next, a second embodiment of the present invention will be described.

【0072】図2は、本発明の第2の実施例に係る暗号
通信システムである。同図において、図1と同一の番号
は同一のものを示すものとする。以下では、第1の実施
例と異なる部分について特に詳しく説明するものとす
る。本実施例では、3者間の同報暗号通信ができるよう
に、図1の構成に加えて、利用者パソコンh205、P
Cカード203、無線送受信機202、および無線送受
信機201が設けてある。利用者パソコンh205は、
PCカード203、無線送受信機202、および無線送
受信機201経由で、LAN101に接続されている。
FIG. 2 is a cryptographic communication system according to the second embodiment of the present invention. In the figure, the same numbers as in FIG. 1 indicate the same items. In the following, a part different from the first embodiment will be described in detail. In the present embodiment, in addition to the configuration shown in FIG. 1, user personal computers h205, P, so that broadcast encryption communication among three parties can be performed.
A C card 203, a wireless transceiver 202, and a wireless transceiver 201 are provided. The user personal computer h205
It is connected to the LAN 101 via the PC card 203, the wireless transceiver 202, and the wireless transceiver 201.

【0073】本実施例において、利用者パソコンi10
7から利用者パソコンj109および利用者パソコンh
205への同報暗号通信は、次のように実現される。
In the present embodiment, the user personal computer i10
7 to user personal computer j109 and user personal computer h
Broadcast encryption communication to 205 is realized as follows.

【0074】(1)事前準備 事前準備は、システムのセットアップ時に、以下のステ
ップ1〜7のように行なわれる。
(1) Preliminary Preparation Preliminary preparation is performed as in steps 1 to 7 below when the system is set up.

【0075】ステップ1〜5:上記第1の実施例のステ
ップ1〜5と同じであるので、説明を省略する。ステッ
プ1〜5により、フロッピーディスク110に暗号化さ
れた鍵暗号化鍵Ci125が書き込まれる。ここで、 Ci=E(Ni+Km,Ku) である。
Steps 1 to 5: These steps are the same as Steps 1 to 5 of the first embodiment, so description thereof will be omitted. By steps 1 to 5, the encrypted key encryption key Ci125 is written on the floppy disk 110. Here, Ci = E (Ni + Km, Ku).

【0076】ステップ6−1:鍵管理者113は、フロ
ッピーディスク111を利用者パソコンj109にセッ
トすることにより、上記ステップ2〜ステップ5と同様
の処理を利用者パソコンj109とPCカード108に
行わせる。これにより、フロッピーディスク112に
は、暗号化された鍵暗号化鍵Cj127が書き込まれ
る。ここで、 Cj=E(Nj+Km,Ku) である。
Step 6-1: The key manager 113 sets the floppy disk 111 in the user's personal computer j109 to cause the user's personal computer j109 and the PC card 108 to perform the same processes as those in the above steps 2 to 5. . As a result, the encrypted key encryption key Cj127 is written in the floppy disk 112. Here, Cj = E (Nj + Km, Ku).

【0077】ステップ6−2:鍵管理者113は、フロ
ッピーディスク111を利用者パソコンh205にセッ
トすることにより、上記ステップ2〜ステップ5と同様
の処理を利用者パソコンh205とPCカード203に
行わせる。これにより、フロッピーディスク207に
は、暗号化された鍵暗号化鍵Ch206が書き込まれ
る。ここで、 Ch=E(Nh+Km,Ku) である。
Step 6-2: The key manager 113 sets the floppy disk 111 in the user's personal computer h205 to cause the user's personal computer h205 and the PC card 203 to perform the same processes as those in the above steps 2 to 5. . As a result, the encrypted key encryption key Ch206 is written in the floppy disk 207. Here, Ch = E (Nh + Km, Ku).

【0078】ステップ7:フロッピーディスク110、
フロッピーディスク112、およびフロッピーディスク
207は、それぞれのユーザi130、ユーザj13
1、およびユーザh208によって、どこか安全な場所
に保管する。
Step 7: Floppy disk 110,
The floppy disk 112 and the floppy disk 207 are respectively a user i130 and a user j13.
1 and the user h208 store it somewhere safe.

【0079】(2)暗号通信 システムセットアップが終わった後、日常的な業務にお
いて暗号通信の必要が生じたときには、次のステップ8
〜15の処理を行う。
(2) Cryptographic Communication When the need for cryptographic communication arises in daily business after the system setup is completed, the next step 8
The processings of 15 are performed.

【0080】ステップ8:利用者パソコンi107およ
び利用者パソコンj109における処理は、第1の実施
例と同様である。本実施例では、加えてユーザh208
も同様に、フロッピーディスク207を保管場所から取
り出し、利用者パソコンh205にセットする。
Step 8: The processing in the user personal computer i107 and the user personal computer j109 is the same as in the first embodiment. In this embodiment, in addition, the user h208
Similarly, the floppy disk 207 is taken out from the storage location and set in the user personal computer h205.

【0081】ステップ9,10:第1の実施例のステッ
プ9,10と同様の処理である。これにより、PCカー
ド106内のRAM118に、鍵暗号化鍵Ku126が
セットされる。
Steps 9 and 10: The same processing as steps 9 and 10 of the first embodiment. As a result, the key encryption key Ku126 is set in the RAM 118 in the PC card 106.

【0082】ステップ11−1:利用者パソコンj10
9とPCカード108においても、同様に、 Ku=D(Nj+Km,Cj) の処理を行い、得られた鍵暗号化鍵Ku126をPCカ
ード108内にセットする。
Step 11-1: User personal computer j10
9 and the PC card 108 similarly, Ku = D (Nj + Km, Cj) is processed, and the obtained key encryption key Ku126 is set in the PC card 108.

【0083】ステップ11−2:利用者パソコンh20
5とPCカード203においても、同様に、 Ku=E(Nh+Km,Ch) の処理を行い、得られた鍵暗号化鍵Ku126をPCカ
ード203内にセットする。
Step 11-2: User personal computer h20
5 and the PC card 203 similarly perform the processing of Ku = E (Nh + Km, Ch) and set the obtained key encryption key Ku126 in the PC card 203.

【0084】ステップ12,13:第1の実施例のステ
ップ12,13と同様の処理である。ただし、本実施例
では、同報通信によりC123をPCカード108とP
Cカード203に送信する。C123は、C=E(K
u,Ks)である。
Steps 12 and 13: The same processing as steps 12 and 13 of the first embodiment. However, in the present embodiment, the C123 and the PC card 108 and P
Send to C card 203. C123 is C = E (K
u, Ks).

【0085】ステップ14:PCカード108における
処理は、第1の実施例と同様である。さらに、PCカー
ド203において同様の処理を行なう。すなわち、PC
カード203において、C123を復号化しセッション
鍵Ksを得る。Ksは、 Ks=D(Ku,C) である。
Step 14: The processing in the PC card 108 is the same as that in the first embodiment. Further, the PC card 203 performs similar processing. That is, PC
In the card 203, C123 is decrypted to obtain the session key Ks. Ks is Ks = D (Ku, C).

【0086】ステップ15:利用者パソコンi107の
アプリケーションプログラム124と利用者パソコンj
109、および利用者パソコンh205との間で、各々
のPCカード106,108,203内のセッション鍵
Ksを用いて、暗号通信を行う。
Step 15: Application program 124 of user personal computer i107 and user personal computer j
109 and the user personal computer h205 perform encrypted communication using the session key Ks in each of the PC cards 106, 108 and 203.

【0087】ここで、利用者パソコンi107側の動作
をさらに詳しく述べる。まず、アプリケーションプログ
ラム124は、暗号処理したいメッセージをPCカード
106のインタフェースB117に送る。具体的には、
図6のコマンド601として暗号処理して同報通信で送
信する旨を示すコマンドを設定し、情報部602として
暗号処理したいメッセージを設定したフォーマットのデ
ータを、PCカード106のインタフェースB117に
送る。
The operation on the side of the user personal computer i107 will be described in more detail. First, the application program 124 sends a message to be encrypted to the interface B117 of the PC card 106. In particular,
As the command 601 in FIG. 6, a command indicating that encryption processing is performed and transmission by broadcast communication is set, and data in a format in which a message to be encrypted is set as the information section 602 is sent to the interface B117 of the PC card 106.

【0088】このデータを受けたPCカード106のC
PU114は、暗号制御プログラムA120の制御のも
とで、暗号LSI116とRAM118上のセッション
鍵Ksを用いて、該メッセージを暗号処理し、暗号文を
得る。得られた暗号文は、インタフェースA115、無
線送受信機103、無線送受信機102、およびLAN
101を経由して、PCカード108,203に同報通
信する。
C of the PC card 106 that received this data
Under the control of the cryptographic control program A120, the PU 114 cryptographically processes the message using the cryptographic LSI 116 and the session key Ks on the RAM 118 to obtain a ciphertext. The obtained ciphertext is the interface A115, the wireless transceiver 103, the wireless transceiver 102, and the LAN.
Broadcast communication is performed to the PC cards 108 and 203 via 101.

【0089】この暗号文を受けると、利用者パソコンj
109では、PCカード108内のセッション鍵Ksを
用いて元のメッセージに復号することができる。同様
に、利用者パソコンh205は、この暗号文を受ける
と、PCカード203内のセッション鍵Ksを用いて元
のメッセージに復号することができる。
Upon receiving this ciphertext, the user personal computer j
At 109, the session key Ks in the PC card 108 can be used to decrypt the original message. Similarly, when the user personal computer h205 receives this ciphertext, it can decrypt the original message using the session key Ks in the PC card 203.

【0090】本実施例により、前記従来の問題点(1)
〜(3)のうち、(3)が解決される。すなわち、 (3)1対nの同報暗号通信をするための事前通信が少
ない。つまり、同報暗号通信のためにセッション鍵Ks
を1+n人の間で共有しようとする場合、暗号化された
C123を上記ステップ13のように1回だけ事前通信
すればよい。
According to this embodiment, the conventional problems (1)
(3) of (3) is solved. That is, (3) there is little prior communication for performing one-to-n broadcast encryption communication. That is, the session key Ks is used for broadcast encryption communication.
In order to share C.sub.1 among 1 + n persons, the encrypted C123 only needs to be communicated once in advance as in step 13 above.

【0091】次に、本発明の第3の実施例を説明する。Next, a third embodiment of the present invention will be described.

【0092】図3は、本発明の第3の実施例に係る暗号
通信システムである。同図のハードウェア構成は、第1
の実施例の図1の構成とほぼ同じであり、図1と同一の
番号は同一のものを示すものとする。ただし、図3で
は、鍵管理者113が持つフロッピーディスクが311
および317と2枚になっている。また、各種メモリに
書かれている情報、すなわち暗号制御プログラムA30
1、暗号制御プログラムB302、およびフロッピーデ
ィスク311,317に書かれている情報が、図1のも
のとは異なる。
FIG. 3 shows a cryptographic communication system according to the third embodiment of the present invention. The hardware configuration shown in FIG.
1 is almost the same as that of the first embodiment, and the same reference numerals as in FIG. 1 indicate the same elements. However, in FIG. 3, the floppy disk held by the key manager 113 is 311
And 317 and 2 sheets. Information written in various memories, that is, the cryptographic control program A30
1, the encryption control program B302 and the information written on the floppy disks 311 and 317 are different from those in FIG.

【0093】この状態において、利用者パソコンi10
7と利用者パソコンj109との間の暗号通信は、次の
ように実現される。
In this state, the user personal computer i10
The encrypted communication between the personal computer 7 and the user personal computer j109 is realized as follows.

【0094】(1)事前準備 事前準備は、システムのセットアップ時に、以下のステ
ップ1〜7のように行なわれる。
(1) Preliminary Preparation The preparatory preparation is performed in the following steps 1 to 7 when the system is set up.

【0095】ステップ1:鍵管理者113は、秘密鍵S
i306、公開鍵Pi307、認証子Qi309、およ
び親鍵P310からなる鍵ファイルFi情報を生成し、
フロッピーディスク311に該鍵ファイルを秘密裡に書
き込む。ここで、 Qi=RSA(S,i|| Pi) である。
Step 1: The key manager 113 uses the secret key S
i306, a public key Pi 307, an authenticator Qi 309, and a key file Fi information including a parent key P 310 is generated,
The key file is secretly written on the floppy disk 311. Here, Qi = RSA (S, i || Pi).

【0096】iは、ユーザi130(後述のフロッピー
ディスク110の所有者)を特定する数値である。秘密
鍵Si306、および公開鍵Pi307は、公開鍵暗号
方式であるRSA暗号(Rivest,Shamir,Adleman により
提案された暗号方式)の秘密鍵、および公開鍵の一組で
ある。また、秘密鍵S、および公開鍵(親鍵)P310
は、RSA暗号の秘密鍵、および公開鍵の別の一組であ
る。秘密鍵Sは、鍵管理者113のみが知っている。関
数RSA(X,Y)は、鍵Xを用いてデータYをRSA
変換する処理を示し、A || BはデータAとBの連接を
表わす。
I is a numerical value for specifying the user i130 (the owner of the floppy disk 110 described later). The secret key Si 306 and the public key Pi 307 are a set of a secret key and a public key of the RSA encryption (encryption method proposed by Rivest, Shamir, Adleman) which is a public key encryption method. Also, the private key S and the public key (parent key) P310
Is another set of private key and public key of RSA encryption. Only the key manager 113 knows the secret key S. The function RSA (X, Y) uses the key X to RSA the data Y
A conversion process is shown, and A || B represents the concatenation of the data A and B.

【0097】ステップ2:鍵管理者113は、フロッピ
ーディスク311を利用者パソコンi107にセット
し、セットアップの指示を行なう。これにより、利用者
パソコンi107の暗号制御プログラムB302が起動
し、セットアップの動作を開始する。
Step 2: The key manager 113 sets the floppy disk 311 in the user personal computer i107 and gives a setup instruction. As a result, the cipher control program B302 of the user personal computer i107 is activated, and the setup operation is started.

【0098】ステップ3:暗号制御プログラムB302
は、フロッピーディスク311から秘密鍵Si306、
公開鍵Pi307、認証子Qi309、および親鍵P3
10からなる鍵ファイル情報Fiを読み出し、PCカー
ド106のインタフェースB117に送る。なお、Fi
=Si || Pi || Qi || P である。
Step 3: Cryptographic control program B302
From the floppy disk 311 to the private key Si 306,
Public key Pi307, authenticator Qi309, and parent key P3
The key file information Fi consisting of 10 is read and sent to the interface B117 of the PC card 106. Note that Fi
= Si || Pi || Qi || P.

【0099】利用者パソコンi107からPCカード1
06に送るデータのフォーマットは、第1の実施例の図
6と同じである。ここでは、コマンド601として暗号
化の指示を設定し、情報部602として鍵ファイル情報
Fiを設定して、PCカード106のインタフェースB
117に送出する。
User PC i107 to PC card 1
The format of the data sent to 06 is the same as that of FIG. 6 of the first embodiment. Here, an encryption instruction is set as the command 601, the key file information Fi is set as the information section 602, and the interface B of the PC card 106 is set.
To 117.

【0100】ステップ4:PCカード106のCPU1
14は、インタフェースB117を介して上記暗号化の
指示および鍵ファイル情報Fiを受け取ると、暗号制御
プログラムA301を起動し、動作を開始する。まず、
暗号制御プログラムA301は、鍵ファイル情報Fiに
対して、暗号LSI116、機器番号Ni129、およ
びマスター鍵Km121を使って暗号化処理を施し、暗
号化された鍵ファイル情報Ci303を得る。つまり、 Ci=E(Ni+Km,Fi) である。
Step 4: CPU1 of PC card 106
When the encryption instruction and the key file information Fi are received via the interface B117, the 14 activates the encryption control program A301 and starts the operation. First,
The encryption control program A301 performs encryption processing on the key file information Fi using the encryption LSI 116, the device number Ni129, and the master key Km121, and obtains encrypted key file information Ci303. That is, Ci = E (Ni + Km, Fi).

【0101】ここに、+はビット毎の排他的論理和を表
わす。なお、暗号制御プログラムA301は、CPU1
14の動作を通じて所定の処理を実行する。また、暗号
化関数E(*,*)の計算は、暗号LSI116が実行
する。
Here, + represents an exclusive OR for each bit. The cipher control program A301 corresponds to the CPU1
Predetermined processing is executed through the operation of 14. The encryption LSI 116 executes the calculation of the encryption function E (*, *).

【0102】暗号制御プログラムA301は、暗号化さ
れた鍵ファイル情報Ci303をインタフェースB11
7に送る。
The cipher control program A301 transfers the encrypted key file information Ci303 to the interface B11.
Send to 7.

【0103】ステップ5:利用者パソコンi107の暗
号制御プログラムB302は、暗号化された鍵ファイル
情報Ci303を受け取り、フロッピーディスク110
に書き込む。
Step 5: The cipher control program B302 of the user personal computer i107 receives the encrypted key file information Ci303, and the floppy disk 110
Write in.

【0104】ステップ6:鍵管理者113は、秘密鍵S
j312、公開鍵Pj313、認証子Qj315、およ
び親鍵P316からなる鍵ファイル情報Fjを生成し、
フロッピーディスク317に該鍵ファイルを秘密裡に書
き込む。そして、鍵管理者113は、フロッピーディス
ク317を利用者パソコンj109にセットすることに
より、上記ステップ2〜ステップ5と同様の処理を利用
者パソコンj109とPCカード108に行わせる。
Step 6: The key manager 113 uses the secret key S
j312, a public key Pj313, an authenticator Qj315, and a parent key P316 are generated, and key file information Fj is generated.
The key file is secretly written on the floppy disk 317. Then, the key manager 113 sets the floppy disk 317 in the user's personal computer j109 to cause the user's personal computer j109 and the PC card 108 to perform the same processes as in steps 2 to 5.

【0105】これにより、フロッピーディスク112に
は、暗号化された鍵ファイル情報Cj305が書き込ま
れる。ここで、 Cj=E(Nj+Km,Fj) である。なお、鍵ファイル情報Fjは、Fj=Sj ||
Pj || Qj || P である。また、認証子Qj315
は、Qj=RSA(S,j|| Pj)によって計算され
る。jは、ユーザj131(フロッピーディスク112
の所有者)を特定する数値である。
As a result, the encrypted key file information Cj305 is written on the floppy disk 112. Here, Cj = E (Nj + Km, Fj). The key file information Fj is Fj = Sj ||
Pj || Qj || P. Also, the authenticator Qj315
Is calculated by Qj = RSA (S, j || Pj). j is a user j131 (floppy disk 112
Is a numerical value that identifies the owner).

【0106】ステップ7:フロッピーディスク110と
フロッピーディスク112は、それぞれのユーザi13
0、およびユーザj131によって、どこか安全な場所
に保管する。
Step 7: The floppy disk 110 and the floppy disk 112 are stored in the respective user i13.
0 and the user j131 store it somewhere safe.

【0107】(2)暗号通信 システムセットアップが終わった後、日常的な業務にお
いて暗号通信の必要が生じたときには、次のステップ8
〜15の処理を行う。
(2) Cryptographic Communication When the need for cryptographic communication arises in daily work after the system setup is completed, the next step 8
The processings of 15 are performed.

【0108】ステップ8:ユーザi130は、フロッピ
ーディスク110を保管場所から取り出し、利用者パソ
コンi107にセットする。ユーザj131も同様に、
フロッピーディスク112を保管場所から取り出し、利
用者パソコンj109にセットする。
Step 8: The user i130 takes out the floppy disk 110 from the storage location and sets it in the user personal computer i107. Similarly, the user j131
The floppy disk 112 is taken out from the storage location and set in the user personal computer j109.

【0109】ステップ9:暗号通信を行なう指示は、例
えばユーザi130が利用者パソコンi107に直接出
したり、あるいはユーザi130が動作させているアプ
リケーションプログラム124から出す。ここでは、ア
プリケーションプログラム124が暗号通信の要求を出
し、これにより暗号制御プログラムB302が起動し
て、暗号通信が開始するものとする。
Step 9: The instruction to perform the encrypted communication is issued, for example, by the user i130 directly to the user personal computer i107 or from the application program 124 operated by the user i130. Here, it is assumed that the application program 124 issues a request for cryptographic communication, which activates the cryptographic control program B302 and starts cryptographic communication.

【0110】起動した暗号制御プログラムB302は、
フロッピーディスク110内の暗号化された鍵ファイル
情報Ci303を読み出し、PCカード106のインタ
フェースB117に送る。具体的には、図6のコマンド
601として暗号通信の要求を示すコマンドを設定し、
情報部602として鍵ファイル情報Ci303を設定し
たフォーマットのデータを、PCカード106のインタ
フェースB117に送る。
The activated cipher control program B302 is
The encrypted key file information Ci303 in the floppy disk 110 is read and sent to the interface B117 of the PC card 106. Specifically, a command indicating a request for encrypted communication is set as the command 601 in FIG.
The data of the format in which the key file information Ci 303 is set as the information section 602 is sent to the interface B 117 of the PC card 106.

【0111】ステップ10:PCカード106のCPU
114は、インタフェースB117を介して上記暗号通
信の要求および鍵ファイル情報Ci303を受け取る
と、暗号制御プログラムA301を起動し、暗号通信の
動作を開始する。まず、暗号制御プログラムA301
は、暗号LSI116により、暗号化された鍵ファイル
情報Ci303に対して、機器番号Ni129、および
マスター鍵Km121を使って復号化処理を施し、鍵フ
ァイル情報Fiを得る。つまり、 Fi=D(Ni+Km,Ci) である。ここで、復号化関数D(*,*)の計算は、暗
号LSI116が実行する。
Step 10: CPU of PC card 106
Upon receiving the request for encrypted communication and the key file information Ci 303 via the interface B 117, the 114 activates the encrypted control program A 301 and starts the operation of encrypted communication. First, the cipher control program A301
Uses the device number Ni129 and the master key Km121 to decrypt the encrypted key file information Ci303 by the encryption LSI 116 to obtain the key file information Fi. That is, Fi = D (Ni + Km, Ci). Here, the calculation of the decryption function D (*, *) is executed by the cryptographic LSI 116.

【0112】そして、暗号制御プログラムA301は、
求めた鍵ファイル情報Fiを暗号制御プログラムB30
2に返す。
The cipher control program A301 is
The obtained key file information Fi is used as the encryption control program B30.
Return to 2.

【0113】ステップ11:利用者パソコンi107
は、利用者パソコンj109に認証子Qi310を送信
する。具体的には、利用者パソコンi107からPCカ
ード106に、認証子の送信を指示するコマンドと認証
子Qi310からなる図6のフォーマットのデータを送
り、これを受けたPCカード106が、認証子Qi31
0を、無線送受信機103、無線送受信機102、LA
N101、無線送受信機104、無線送受信機105、
およびPCカード108を経由して、利用者パソコンj
109に送る。
Step 11: User PC i107
Sends the authenticator Qi310 to the user personal computer j109. Specifically, the user personal computer i107 sends to the PC card 106 a command instructing the transmission of the authenticator and data in the format of FIG.
0 for wireless transceiver 103, wireless transceiver 102, LA
N101, wireless transceiver 104, wireless transceiver 105,
And user PC through the PC card 108
Send to 109.

【0114】ステップ12:利用者パソコンj109
は、乱数等の発生によりセッション鍵Ksを生成し、P
Cカード108にセットする。
Step 12: User personal computer j109
Generates a session key Ks by generating a random number or the like, and P
Set it on the C card 108.

【0115】ステップ13:利用者パソコンj109
は、セッション鍵Ksと利用者パソコンi107から受
け取った認証子Qi310とフロッピーディスク317
内の親鍵Pとを用いて、次のようにデータC304を作
成する。すなわち、 i || Pi=RSA(P,Qi) C=RSA(Pi,Ks) である。利用者パソコンj109は、作成したC304
を利用者パソコンi107に送信する。
Step 13: User personal computer j109
Is the session key Ks, the authenticator Qi310 received from the user personal computer i107, and the floppy disk 317.
Using the parent key P in the above, data C304 is created as follows. That is, i || Pi = RSA (P, Qi) C = RSA (Pi, Ks). The user personal computer j109 uses the created C304.
To the user personal computer i107.

【0116】ステップ14:暗号制御プログラムB30
2は、受け取ったC304を復号化しセッション鍵Ks
を得る。すなわち、 RSA(Pi,Ks)=C Ks=RSA(Si,RSA(Pi,Ks)) である。
Step 14: Cryptographic control program B30
2 decrypts the received C304 and decrypts the session key Ks
Get. That is, RSA (Pi, Ks) = C Ks = RSA (Si, RSA (Pi, Ks)).

【0117】さらに、暗号制御プログラムB302は、
求めたセッション鍵Ksを、インタフェースB117に
送る。暗号制御プログラムA301は、インタフェース
B117経由でセッション鍵Ksを受け取り、RAM1
18にセットする。
Further, the cipher control program B302 is
The session key Ks thus obtained is sent to the interface B117. The cipher control program A301 receives the session key Ks via the interface B117,
Set to 18.

【0118】ステップ15:利用者パソコンi107の
アプリケーションプログラム124と利用者パソコンj
109との間で、双方のPCカード106,108内の
セッション鍵Ksを用いて暗号通信を行う。
Step 15: Application program 124 of user personal computer i107 and user personal computer j
An encrypted communication is performed with the PC 109 using the session keys Ks in the PC cards 106 and 108 of both PCs.

【0119】ここで、利用者パソコンi107側の動作
をさらに詳しく述べる。まず、アプリケーションプログ
ラム124は、暗号処理したいメッセージをPCカード
106のに送る。具体的には、図6のコマンド601と
して暗号処理して送信する旨を示すコマンドを設定し、
情報部602として暗号処理したいメッセージを設定し
たフォーマットのデータを、PCカード106のインタ
フェースB117に送る。
The operation on the side of the user personal computer i107 will be described in more detail. First, the application program 124 sends a message to be encrypted to the PC card 106. Specifically, as the command 601 of FIG. 6, a command indicating encryption processing and transmission is set,
Data of a format in which a message to be encrypted is set as the information unit 602 is sent to the interface B117 of the PC card 106.

【0120】このデータを受けたPCカード106のC
PU114は、暗号制御プログラムA120の制御のも
とで、暗号LSI116とRAM118上のセッション
鍵Ksを用いて、該メッセージを暗号処理し、暗号文を
得る。得られた暗号文は、インタフェースA115、無
線送受信機103、無線送受信機102、LAN10
1、無線送受信機104、および無線送受信機105を
経由して、PCカード108に送信する。
C of the PC card 106 that received this data
Under the control of the cryptographic control program A120, the PU 114 cryptographically processes the message using the cryptographic LSI 116 and the session key Ks on the RAM 118 to obtain a ciphertext. The obtained ciphertext is the interface A 115, the wireless transceiver 103, the wireless transceiver 102, and the LAN 10.
1, to the PC card 108 via the wireless transceiver 104 and the wireless transceiver 105.

【0121】この暗号文を受けると、PCカード108
では、PCカード108内のセッション鍵Ksを用いて
元のメッセージに復号し、その結果を利用者パソコンj
109に送る。
Upon receiving this ciphertext, the PC card 108
Then, the session key Ks in the PC card 108 is used to decrypt the original message, and the result is decrypted by the user personal computer j.
Send to 109.

【0122】本実施例により、公開鍵暗号を用いた鍵管
理の利点が生じる。つまり、一般にn人が各々鍵ファイ
ルを持つ(ユーザiが、秘密鍵Si、公開鍵鍵Pi、認
証子Qi、および親鍵Pの組を持つ。ただし、i=1〜
nである。)場合、任意の二人のユーザが暗号通信を行
い、かつ、それ以外のユーザに対しては通信のプライバ
シーは保護される。
This embodiment brings about an advantage of key management using public key cryptography. That is, generally, n people each have a key file (a user i has a set of a secret key Si, a public key key Pi, an authenticator Qi, and a parent key P. Here, i = 1 to 1
n. ), Any two users perform encrypted communication, and communication privacy is protected for other users.

【0123】次に、本発明の第4の実施例を説明する。Next, a fourth embodiment of the present invention will be described.

【0124】図4は、本発明の第4の実施例に係る暗号
通信システムである。本実施例は、上述の第3の実施例
において3者間の同報暗号通信ができるようにしたもの
である。図4において、図3と同一の番号は同一のもの
を示すものとする。以下では、第3の実施例と異なる部
分について特に詳しく説明するものとする。
FIG. 4 is a cryptographic communication system according to the fourth embodiment of the present invention. In this embodiment, the broadcast encryption communication between the three parties is made possible in the above-mentioned third embodiment. 4, the same numbers as those in FIG. 3 indicate the same things. In the following, a part different from the third embodiment will be described in detail.

【0125】図4では、3者間の同報暗号通信ができる
ように、図3の構成に加えて、利用者パソコンh40
3、PCカード401、無線送受信機413、および無
線送受信機412が設けてある。利用者パソコンh40
3は、PCカード401、無線送受信機413、および
無線送受信機412経由で、LAN101に接続されて
いる。
In addition to the configuration shown in FIG. 3, the user personal computer h40 shown in FIG.
3, a PC card 401, a wireless transceiver 413, and a wireless transceiver 412 are provided. User personal computer h40
3 is connected to the LAN 101 via the PC card 401, the wireless transceiver 413, and the wireless transceiver 412.

【0126】本実施例において、利用者パソコンi10
7から利用者パソコンj109および利用者パソコンh
403への同報暗号通信は、次のように実現される。
In this embodiment, the user personal computer i10
7 to user personal computer j109 and user personal computer h
Broadcast encryption communication to 403 is realized as follows.

【0127】(1)事前準備 事前準備は、システムのセットアップ時に、以下のステ
ップ1〜7のように行なわれる。
(1) Advance Preparation The advance preparation is performed as in steps 1 to 7 below when the system is set up.

【0128】ステップ1〜5:上記第3の実施例のステ
ップ1〜5と同じであるので、説明を省略する。ステッ
プ1〜5により、フロッピーディスク110に暗号化さ
れた鍵ファイル情報Ci303が書き込まれる。ここ
で、 Ci=E(Ni+Km,Fi) である。鍵ファイル情報Fiは、秘密鍵Si306、公
開鍵Pi307、認証子Qi309、および親鍵P31
0からなる。すなわち、Fi=Si || Pi ||Qi ||
P である。また、認証子Qi309は、Qi=RS
A(S,i|| Pi)によって計算される。
Steps 1-5: Since the steps are the same as Steps 1-5 of the third embodiment, the description thereof will be omitted. Through steps 1 to 5, the encrypted key file information Ci303 is written on the floppy disk 110. Here, Ci = E (Ni + Km, Fi). The key file information Fi is the private key Si306, the public key Pi307, the authenticator Qi309, and the parent key P31.
Consists of zero. That is, Fi = Si || Pi || Qi ||
P. Also, the authenticator Qi309 is Qi = RS
Calculated by A (S, i || Pi).

【0129】ステップ6−1:鍵管理者113は、フロ
ッピーディスク317を利用者パソコンj109にセッ
トすることにより、上記ステップ2〜ステップ5と同様
の処理を利用者パソコンj109とPCカード108に
行わせる。これにより、フロッピーディスク112に
は、暗号化された鍵ファイル情報Cj305が書き込ま
れる。ここで、 Cj=E(Nj+Km,Fj) である。鍵ファイルFjは、秘密鍵Sj312、公開鍵
Pj313、認証子Qj315、および親鍵P316か
らなる。すなわち、Fj=Sj || Pj || Qj|| P
である。また、認証子Qj315は、Qj=RSA
(S,j|| Pj)によって計算される。
Step 6-1: The key manager 113 sets the floppy disk 317 in the user's personal computer j109 to cause the user's personal computer j109 and the PC card 108 to perform the same processes as in the above steps 2 to 5. . As a result, the encrypted key file information Cj305 is written on the floppy disk 112. Here, Cj = E (Nj + Km, Fj). The key file Fj includes a secret key Sj312, a public key Pj313, an authenticator Qj315, and a master key P316. That is, Fj = Sj || Pj || Qj || P
Is. Also, the authenticator Qj315 is Qj = RSA.
It is calculated by (S, j || Pj).

【0130】ステップ6−2:鍵管理者113は、フロ
ッピーディスク407を利用者パソコンj109にセッ
トして上記ステップ2〜ステップ5と同様の処理を利用
者パソコンj109およびPCカード108に行わせ、
さらに同様にしてフロッピーディスク407を利用者パ
ソコンh403にセットして上記ステップ2〜ステップ
5と同様の処理を利用者パソコンh403およびPCカ
ード401に行わせる。これにより、フロッピーディス
ク112とフロッピーディスク405には、共に、暗号
化された鍵ファイル情報Cr305が書き込まれる。こ
こで、 Cr=E(Nh+Km,Fr) である。
Step 6-2: The key manager 113 sets the floppy disk 407 in the user personal computer j109 and causes the user personal computer j109 and the PC card 108 to perform the same processes as in the above steps 2 to 5.
Further, similarly, the floppy disk 407 is set in the user personal computer h403, and the user personal computer h403 and the PC card 401 are made to perform the same processing as the above steps 2 to 5. As a result, the encrypted key file information Cr 305 is written in both the floppy disk 112 and the floppy disk 405. Here, Cr = E (Nh + Km, Fr).

【0131】鍵ファイルFrは、秘密鍵Sr408、公
開鍵Pr409、認証子Qr410、および親鍵P41
1からなる。すなわち、Fr=Sr || Pr || Qr |
| Pである。また、認証子Qr410は、Qr=RSA
(S,r|| Pr)によって計算される。
The key file Fr includes a secret key Sr408, a public key Pr409, an authenticator Qr410, and a parent key P41.
Consists of one. That is, Fr = Sr || Pr || Qr |
| P. Also, the authenticator Qr410 is Qr = RSA
It is calculated by (S, r || Pr).

【0132】ステップ7:フロッピーディスク110、
フロッピーディスク112、およびフロッピーディスク
404は、それぞれのユーザi130、ユーザj13
1、およびユーザh406によって、どこか安全な場所
に保管する。
Step 7: Floppy disk 110,
The floppy disk 112 and the floppy disk 404 are respectively a user i130 and a user j13.
1 and the user h406 store it somewhere safe.

【0133】(2)暗号通信 システムセットアップが終わった後、日常的な業務にお
いて、ユーザi130が役割(ロール)rを持つ複数の
ユーザ、すなわちユーザj131およびユーザh406
と同報暗号通信を行う必要が生じたときには、次のステ
ップ8〜15の処理を行う。
(2) Cryptographic Communication After the system setup is completed, in daily business, the user i130 has a plurality of users having the role r, that is, the user j131 and the user h406.
When it becomes necessary to perform broadcast encryption communication with, the following steps 8 to 15 are performed.

【0134】ステップ8:ユーザi130は、フロッピ
ーディスク110を保管場所から取り出し、利用者パソ
コンi107にセットする。ユーザj131も同様に、
フロッピーディスク112を保管場所から取り出し、利
用者パソコンj109にセットする。ユーザh406も
同様に、フロッピーディスク404を保管場所から取り
出し、利用者パソコンh403にセットする。
Step 8: The user i130 takes out the floppy disk 110 from the storage location and sets it in the user personal computer i107. Similarly, the user j131
The floppy disk 112 is taken out from the storage location and set in the user personal computer j109. Similarly, the user h406 also takes out the floppy disk 404 from the storage location and sets it in the user personal computer h403.

【0135】ステップ9:利用者パソコンj109は、
フロッピーディスク112から暗号化された鍵ファイル
情報Cr305を読み出す。
Step 9: The user personal computer j109
The encrypted key file information Cr305 is read from the floppy disk 112.

【0136】ステップ10:利用者パソコンj109
は、PCカード108と協同して、暗号化された鍵ファ
イル情報Fr305を復号化し、鍵ファイルFrを得
る。つまり、 Fr=D(Nj+Km,Cr) である。
Step 10: User personal computer j109
Cooperates with the PC card 108 to decrypt the encrypted key file information Fr305 and obtain the key file Fr. That is, Fr = D (Nj + Km, Cr).

【0137】ステップ11:利用者パソコンj109
は、利用者パソコンi107に認証子Qr415を送信
する。
Step 11: User personal computer j109
Sends the authenticator Qr415 to the user personal computer i107.

【0138】ステップ12:暗号制御プログラムB30
2は、乱数等の発生によりセッション鍵Ksを生成し、
インタフェースB117に送る。暗号制御プログラムA
301は、セッション鍵Ksを受け取り、RAM118
にセットする。
Step 12: Cryptographic control program B30
2 generates a session key Ks by generating a random number or the like,
Send to interface B117. Cryptographic control program A
301 receives the session key Ks, RAM118
Set to.

【0139】ステップ13:利用者パソコンi107
は、次のようにデータC414を得る。すなわち、 r || Pr=RSA(P,Qr) C=RSA(Pr,Ks) である。利用者パソコンi107は、求めたC414
を、利用者パソコンj109と利用者パソコンh403
に同報通信する。
Step 13: User PC i107
Obtains data C414 as follows. That is, r || Pr = RSA (P, Qr) C = RSA (Pr, Ks). The user personal computer i107 uses the requested C414
User personal computer j109 and user personal computer h403
Broadcast to.

【0140】ステップ14:利用者パソコンj109と
利用者パソコンh403は、C304を復号化しセッシ
ョン鍵Ksを得る。すなわち、 RSA(Pr,Ks)=C Ks=RSA(Sr,RSA(Pr,Ks)) である。利用者パソコンj109と利用者パソコンh4
03は、セッション鍵KsをそれぞれのPCカード10
8,401にセットする。
Step 14: The user personal computer j109 and the user personal computer h403 decrypt C304 to obtain the session key Ks. That is, RSA (Pr, Ks) = C Ks = RSA (Sr, RSA (Pr, Ks)). User computer j109 and user computer h4
03 uses the session key Ks for each PC card 10
Set to 8,401.

【0141】ステップ15:利用者パソコンi107の
アプリケーションプログラム124と利用者パソコンj
109および利用者パソコンh403との間で、双方の
PCカード106,108,401内のセッション鍵K
sを用いて、暗号通信を行う。
Step 15: Application program 124 of user personal computer i107 and user personal computer j
109 and the user personal computer h403, the session key K in the respective PC cards 106, 108, 401.
s is used for encrypted communication.

【0142】ここで、利用者パソコンi107側の動作
をさらに詳しく述べる。まず、アプリケーションプログ
ラム124は、暗号処理したいメッセージをインタフェ
ースB117に送る。すると、CPU114は、暗号制
御プログラムA120の制御のもとで、暗号LSI11
6とRAM118上のセッション鍵Ksを用いて、該メ
ッセージを暗号処理し、暗号文を得る。得られた暗号文
を、インタフェースA115、無線送受信機103、無
線送受信機102、およびLAN101を経由して、同
報通信で送信する。PCカード108は、無線送受信機
104、および無線送受信機105を経由して、この暗
号文を受信する。同様に、PCカード401は、無線送
受信機412、および無線送受信機413を経由して、
この暗号文を受信する。
The operation on the side of the user personal computer i107 will be described in more detail. First, the application program 124 sends a message to be encrypted to the interface B117. Then, the CPU 114 controls the cryptographic LSI 11 under the control of the cryptographic control program A120.
6 and the session key Ks on the RAM 118, the message is encrypted and a ciphertext is obtained. The obtained ciphertext is transmitted by broadcast communication via the interface A115, the wireless transceiver 103, the wireless transceiver 102, and the LAN 101. The PC card 108 receives this ciphertext via the wireless transceiver 104 and the wireless transceiver 105. Similarly, the PC card 401, via the wireless transceiver 412 and the wireless transceiver 413,
Receive this ciphertext.

【0143】この暗号文を受けると、PCカード10
8、およびPCカード401では、それぞれ、内部のセ
ッション鍵Ksを用いて、元のメッセージに復号するこ
とができる。
Upon receiving this ciphertext, the PC card 10
8 and the PC card 401 can be decrypted into the original message by using the internal session key Ks.

【0144】本実施例により、事前に共通の鍵ファイル
を与えられたn人と、共通の鍵ファイルを持たない1人
の間で、1対nの同報暗号通信ができるようになる。
According to this embodiment, one-to-n broadcast encryption communication can be performed between n persons who are given a common key file in advance and one person who does not have a common key file.

【0145】図5は、上述の第1の実施例の変形例を示
す図である。図5において、図1と同一の番号は同一の
ものを示すものとする。図5のシステムでは、管理者パ
ソコン502が設けられており、図1のPCカード10
6と同じハードウェア構成を持つPCカード501が管
理者パソコン502に接続されている。
FIG. 5 is a diagram showing a modification of the above-mentioned first embodiment. 5, the same numbers as in FIG. 1 indicate the same things. In the system of FIG. 5, an administrator personal computer 502 is provided, and the PC card 10 of FIG.
A PC card 501 having the same hardware configuration as that of No. 6 is connected to the administrator personal computer 502.

【0146】本変形例は、第1の実施例の事前準備の処
理に関する変形例である。本変形例では、第1の実施例
のステップ1〜5を次のように置き換えて実現する。
This modification is a modification relating to the advance preparation process of the first embodiment. In this modification, steps 1 to 5 of the first embodiment are replaced by the following.

【0147】ステップ1−1:鍵管理者113は、管理
者パソコン502にて鍵管理プログラム511を動作さ
せる。鍵管理プログラム511は、暗号化鍵Kuを生成
し、インタフェースB510に暗号化鍵Kuを送る。
Step 1-1: The key manager 113 operates the key management program 511 on the manager personal computer 502. The key management program 511 generates the encryption key Ku and sends the encryption key Ku to the interface B510.

【0148】ステップ1−2:暗号化鍵Kuを受け取っ
た暗号制御プログラムA509は、その暗号化鍵Kuに
対して、暗号LSI505、機器番号Nm506、およ
びマスター鍵Km507を使って暗号化処理を施し、暗
号化された鍵暗号化鍵B513を得る。つまり、 B=E(Nm+Km,Ku) である。
Step 1-2: The encryption control program A 509 which has received the encryption key Ku performs the encryption process on the encryption key Ku using the encryption LSI 505, the device number Nm 506 and the master key Km 507, The encrypted key encryption key B513 is obtained. That is, B = E (Nm + Km, Ku).

【0149】ここに、+はビット毎の排他的論理和を表
わす。また、暗号制御プログラムA509は、CPU5
03の動作を通じて該処理を実行する。また、暗号化関
数E(*,*)の計算は、暗号LSI505が実行す
る。
Here, + represents an exclusive OR for each bit. Also, the cipher control program A 509 is the CPU 5
The processing is executed through the operation of 03. The encryption LSI 505 executes the calculation of the encryption function E (*, *).

【0150】暗号制御プログラムA509は、暗号化さ
れた鍵暗号化鍵B513と機器番号Nm506をインタ
フェースB510に送る。
The encryption control program A509 sends the encrypted key encryption key B513 and the device number Nm506 to the interface B510.

【0151】ステップ1−3:鍵管理プログラム511
は、暗号化された鍵暗号化鍵B513と機器番号Nm5
06をフロッピーディスク512に書き込む。
Step 1-3: Key management program 511
Is the encrypted key encryption key B513 and the device number Nm5.
06 is written on the floppy disk 512.

【0152】ステップ2:鍵管理者113は、フロッピ
ーディスク512を利用者パソコンi107にセットす
る。
Step 2: The key manager 113 sets the floppy disk 512 in the user personal computer i107.

【0153】ステップ3:暗号制御プログラムB302
は、暗号化された鍵暗号化鍵Bi513と機器番号Nm
506を受け取り、インタフェースB117に送る。
Step 3: Cryptographic control program B302
Is the encrypted key encryption key Bi513 and the device number Nm.
506 is received and sent to the interface B117.

【0154】ステップ4:暗号制御プログラムA301
は、暗号化された鍵暗号化鍵B513と機器番号Nm5
06に対して、暗号LSI116、機器番号Ni12
9、およびマスター鍵Km121を使って暗号化処理を
施し、暗号化された鍵ファイルCi303を得る。つま
り、 Ku=D(Nm+Km,B) Ci=E(Ni+Km,Ku) である。
Step 4: Cryptographic control program A301
Is the encrypted key encryption key B513 and the device number Nm5.
06, encryption LSI 116, device number Ni12
An encryption process is performed using 9 and the master key Km121 to obtain an encrypted key file Ci303. That is, Ku = D (Nm + Km, B) Ci = E (Ni + Km, Ku).

【0155】ここに、+はビット毎の排他的論理和を表
わす。また、暗号制御プログラムA301は、CPU1
14の動作を通じて所定の処理を実行する。また、暗号
化関数E(*,*)の計算は、暗号LSI116が実行
する。
Here, + represents an exclusive OR for each bit. Further, the cipher control program A301 is the CPU1
Predetermined processing is executed through the operation of 14. The encryption LSI 116 executes the calculation of the encryption function E (*, *).

【0156】暗号制御プログラムA301は、暗号化さ
れた鍵ファイルCi303をインタフェースB117に
送る。
The cipher control program A301 sends the encrypted key file Ci303 to the interface B117.

【0157】ステップ5:暗号制御プログラムB302
は、暗号化された鍵ファイルCi303を受け取り、フ
ロッピーディスク110に書き込む。
Step 5: Encryption control program B302
Receives the encrypted key file Ci 303 and writes it to the floppy disk 110.

【0158】これ以降の実施は、第1の実施例のステッ
プ7以降と同じである。
Subsequent operations are the same as step 7 onward in the first embodiment.

【0159】本変形例により、フロッピーディスク51
2、および、利用者パソコンi107内において、鍵暗
号化鍵Kuが平文の形で現われることは一瞬たりともな
い。特に、第1の実施例ではステップ2とステップ3に
おいて鍵暗号化鍵Kuが平文の形で存在していたが、本
変形例では、鍵暗号化鍵Kuは平文の形ではなく、暗号
化された鍵暗号化鍵B513の形で存在する。
According to this modification, the floppy disk 51
2. In the user personal computer i107, the key encryption key Ku does not appear in plain text for a moment. In particular, in the first embodiment, the key encryption key Ku was present in the plaintext form in steps 2 and 3, but in the present modification, the key encryption key Ku is not in the plaintext form and is encrypted. Existing in the form of a key encryption key B513.

【0160】これは、暗号システムを構築するうえでの
望ましい条件、すなわち、厳重に保護されていると見な
されるエリア、すなわち、管理者113側のPCカード
501と管理者パソコン502、および、ユーザi13
0側のPCカード106、以外では鍵が一瞬たりとも裸
の形で露見することはない、という条件を満足する。こ
れにより、通信のプライバシー保護に関する安全性は大
幅に向上する。
This is a desirable condition for constructing the encryption system, that is, an area considered to be strictly protected, that is, the PC card 501 and the administrator personal computer 502 on the administrator 113 side, and the user i13.
The condition that the key is not exposed in the naked form for a moment except for the 0 side PC card 106 is satisfied. As a result, the safety regarding protection of communication privacy is significantly improved.

【0161】なお、本発明の第2、第3、第4の実施例
においても、同様の変形例を適用し、通信のプライバシ
ー保護に関する安全性を大幅に向上することが可能であ
る。
The same modifications can be applied to the second, third, and fourth embodiments of the present invention to greatly improve the safety of communication privacy protection.

【0162】図7は、上述の第1の実施例の別の変形例
を示す。図7において、図1と同一の番号は同一のもの
を示すものとする。図7と図1との相違は、無線送受信
機103,105が接続されるインターフェースであ
る。図1では、PCカード106,108が通信制御装
置の機能を果たしているので、無線送受信機103,1
05は、PCカード106,108のインターフェース
にそれぞれ接続されている。これに対し図7では、パソ
コン本体107,109の側に通信制御装置の機能が備
えられており、無線送受信機103,105は、パソコ
ン本体107,109に直接接続されている。
FIG. 7 shows another modification of the above-mentioned first embodiment. 7, the same numbers as in FIG. 1 indicate the same things. The difference between FIG. 7 and FIG. 1 is the interface to which the wireless transceivers 103 and 105 are connected. In FIG. 1, since the PC cards 106 and 108 function as a communication control device, the wireless transceivers 103 and 1
05 are connected to the interfaces of the PC cards 106 and 108, respectively. On the other hand, in FIG. 7, the functions of the communication control device are provided on the side of the personal computers 107 and 109, and the wireless transceivers 103 and 105 are directly connected to the personal computers 107 and 109.

【0163】図7の変形例の動作は、上述の図1の実施
例と同様である。ただし、図1ではパソコンi107と
LAN101との間の通信はPCカード106を介して
行なわれているが、図7ではパソコンi107が、直
接、無線送受信機103,102を介してLAN101
と通信する。パソコンjの側でも同様である。
The operation of the modification of FIG. 7 is the same as that of the embodiment of FIG. 1 described above. However, although communication between the personal computer i107 and the LAN 101 is performed via the PC card 106 in FIG. 1, the personal computer i107 is directly connected to the LAN 101 via the wireless transceivers 103 and 102 in FIG.
Communicate with. The same applies to the personal computer j side.

【0164】図9は別の変形例を示す。図9の変形例の
動作は、上述の図1の実施例と同様である。ただし、図
1では暗号化を実行する箇所はパソコン107に外部接
続されたPCカード106であるが、図9では、同様の
機能がパソコン107内部に装着されたボード106に
おいて実現されている。また、図7では、暗号化された
Ku125はフロッピ110に保持されたが、図9では
パソコン107に接続されたハードディスク110に保
持される。さらに、図7では送受信機103と送受信機
105はLAN101を介して通信したが、図9では,
LAN101を介さず直接通信することができる。
FIG. 9 shows another modification. The operation of the modification of FIG. 9 is similar to that of the embodiment of FIG. 1 described above. However, in FIG. 1, the part that executes the encryption is the PC card 106 externally connected to the personal computer 107, but in FIG. 9, the same function is realized by the board 106 mounted inside the personal computer 107. Further, in FIG. 7, the encrypted Ku 125 is held in the floppy 110, but in FIG. 9, it is held in the hard disk 110 connected to the personal computer 107. Further, although the transceiver 103 and the transceiver 105 communicate with each other via the LAN 101 in FIG. 7, in FIG.
It is possible to communicate directly without going through the LAN 101.

【0165】なお、上記実施例および変形例では、端末
を無線機を介してLANに接続しあるいは直接接続する
ようにしているが、無線でなく有線で接続することもで
きる。動作などは同じである。
In the above embodiments and modifications, the terminal is connected to the LAN via the radio or directly connected, but it is also possible to connect by wire instead of wireless. The operation is the same.

【0166】[0166]

【発明の効果】本発明によれば、実装容量が比較的限定
されたPCカードにおいて新たに暗号機能を追加するた
めのゲート量追加を最小に抑えたうえで、LAN暗号通
信機能を実現できる。さらに、該LAN暗号通信機能を
用いて暗号通信に望ましい特性、つまり、鍵管理センタ
ーの負荷が小さいこと、1対nの同報暗号通信が容易な
こと、という特性を持つ暗号通信システムを実現でき
る。
According to the present invention, the LAN encryption communication function can be realized while minimizing the addition of the gate amount for newly adding the encryption function in the PC card whose mounting capacity is relatively limited. Further, by using the LAN encrypted communication function, it is possible to realize an encrypted communication system having desirable characteristics for encrypted communication, that is, the load on the key management center is small and the one-to-n broadcast encrypted communication is easy. .

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施例のシステムを示す図であ
る 。
FIG. 1 is a diagram showing a system according to a first embodiment of the present invention.

【図2】本発明の第2の実施例のシステムを示す図であ
る。
FIG. 2 is a diagram showing a system according to a second embodiment of the present invention.

【図3】本発明の第3の実施例のシステムを示す図であ
る。
FIG. 3 is a diagram showing a system according to a third embodiment of the present invention.

【図4】本発明の第4の実施例のシステムを示す図であ
る。
FIG. 4 is a diagram showing a system of a fourth exemplary embodiment of the present invention.

【図5】第1の実施例の変形例を示す図である。FIG. 5 is a diagram showing a modification of the first embodiment.

【図6】利用者パソコンからPCカードに送出するデー
タのフォーマットを示す図である。
FIG. 6 is a diagram showing a format of data transmitted from a user personal computer to a PC card.

【図7】第1の実施例の別の変形例を示す図である。FIG. 7 is a diagram showing another modification of the first embodiment.

【図8】従来の暗号通信方法を示す図である。FIG. 8 is a diagram showing a conventional cryptographic communication method.

【図9】第1の実施例の別の変形例を示す図である。FIG. 9 is a diagram showing another modification of the first embodiment.

【符号の説明】[Explanation of symbols]

101・・・ローカルエリアネットワークLAN、102・・・無線送
受信機、103・・・無線送受信機、104・・・無線送受信機、10
5・・・無線送受信機、106・・・PCカード、107・・・利用者パソ
コンi、108・・・PCカード、109・・・利用者パソコンj、110・
・・フロッピーディスク、111・・・フロッピーディスク、11
2・・・フロッピーディスク、114・・・PCカード106内のCPU、
115・・・PCカード106内のインタフェースA、116・・・PCカー
ド106内の暗号LSI、117・・・PCカード106内のインタフェ
ースB、118・・・PCカード106内のRAM、119・・・PCカード10
6内のROM、120・・・ROM119内の暗号制御プログラム、121・
・・ROM119内のマスター鍵Km、122・・・利用者パソコンj107
内の暗号制御プログラムB、123・・・通信文C、124・・・利
用者パソコンj107内のアプリケーションプログラム、12
5・・・フロッピーディスク110内の暗号化された鍵暗号化
鍵、126・・・フロッピーディスク111内の暗号化された鍵
暗号化鍵、127・・・フロッピーディスク112内の暗号化さ
れた鍵暗号化鍵、128・・・PCカード108内の機器番号Nj、1
29・・・ROM119内の機器番号Ni。
101 ... Local area network LAN, 102 ... Wireless transceiver, 103 ... Wireless transceiver, 104 ... Wireless transceiver, 10
5 ・ ・ ・ Wireless transceiver, 106 ・ ・ ・ PC card, 107 ・ ・ ・ User PC i, 108 ・ ・ ・ PC card, 109 ・ ・ ・ User PC j, 110 ・
..Floppy disk, 111 ... Floppy disk, 11
2 ... Floppy disk, 114 ... CPU in PC card 106,
115 ... Interface A in PC card 106, 116 ... Cryptographic LSI in PC card 106, 117 ... Interface B in PC card 106, 118 ... RAM in PC card 106, 119 ...・ PC card 10
ROM in 6 120 ... Cryptographic control program in ROM 119 121 ...
..Master key Km in ROM119, 122 ... User computer j107
Cryptographic control program B, 123 ... Communication text C, 124 ... Application program in user personal computer j107, 12
5 ... Encrypted key encryption key in floppy disk 110, 126 ... Encrypted key encryption key in floppy disk 111, 127 ... Encrypted key in floppy disk 112 Encryption key, 128 ... Device number Nj, 1 in PC card 108
29: Device number Ni in ROM119.

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】端末本体に装着して端末間暗号通信に用い
る通信制御機能付きの暗号装置であって、 装着した端末との間でデータを入出力するための第1の
インターフェース手段と、 通信ネットワークに接続し、該通信ネットワークを介し
て他の端末と通信するための第2のインターフェース手
段と、 マスター鍵と暗号装置に固有の固有番号とを記憶した記
憶手段と、 前記第1のインターフェース手段を介して前記端末から
秘密鍵および暗号化の指示が入力されたら、前記マスタ
ー鍵と固有番号とで該秘密鍵を暗号化し、該暗号化され
た秘密鍵を前記第1のインターフェース手段を介して前
記端末に出力する手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と固有
番号とで復号化して前記秘密鍵を求め、その秘密鍵を記
憶する手段と、 セッション鍵を生成するとともに、生成したセッション
鍵を前記秘密鍵で暗号化し、該暗号化したセッション鍵
を、前記第2のインターフェース手段および前記通信ネ
ットワークを介して他の端末に送信する手段と、 前記セッション鍵を用いて前記他の端末との間の暗号通
信を行なう手段とを備えたことを特徴とする暗号装置。
1. A cryptographic device equipped with a communication control function, which is mounted on a terminal body and used for inter-terminal cryptographic communication, comprising: first interface means for inputting / outputting data to / from a mounted terminal; Second interface means for connecting to a network and communicating with another terminal via the communication network; storage means for storing a master key and a unique number unique to the encryption device; and the first interface means When a secret key and an encryption instruction are input from the terminal via, the secret key is encrypted with the master key and a unique number, and the encrypted secret key is transmitted via the first interface means. Means for outputting to the terminal, and when the encrypted secret key and the decryption instruction are input from the terminal via the first interface means, Means for decrypting the encrypted secret key with the master key and unique number to obtain the secret key, storing the secret key, and generating a session key, and encrypting the generated session key with the secret key And transmits the encrypted session key to another terminal via the second interface means and the communication network, and performs encrypted communication with the other terminal using the session key. A cryptographic device comprising means.
【請求項2】端末本体に装着して端末間暗号通信に用い
る通信制御機能付きの暗号装置であって、 装着した端末との間でデータを入出力するための第1の
インターフェース手段と、 通信ネットワークに接続し、該通信ネットワークを介し
て他の端末と通信するための第2のインターフェース手
段と、 マスター鍵と暗号装置に固有の固有番号とを記憶した記
憶手段と、 前記第1のインターフェース手段を介して前記端末から
秘密鍵および暗号化の指示が入力されたら、前記マスタ
ー鍵と固有番号とで該秘密鍵を暗号化し、該暗号化され
た秘密鍵を前記第1のインターフェース手段を介して前
記端末に出力する手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と固有
番号とで復号化して前記秘密鍵を求め、その秘密鍵を記
憶する手段と、 前記通信ネットワークおよび前記第2のインターフェー
ス手段を介して他の端末から暗号化されたセッション鍵
が入力されたら、前記秘密鍵を用いて該暗号化されたセ
ッション鍵を復号化してセッション鍵を求め、そのセッ
ション鍵を記憶する手段と、 前記セッション鍵を用いて前記他の端末との間の暗号通
信を行なう手段とを備えたことを特徴とする暗号装置。
2. An encryption device equipped with a communication control function, which is mounted on a terminal body and used for inter-terminal encrypted communication, comprising: first interface means for inputting / outputting data to / from the mounted terminal; Second interface means for connecting to a network and communicating with another terminal via the communication network; storage means for storing a master key and a unique number unique to the encryption device; and the first interface means When a secret key and an encryption instruction are input from the terminal via, the secret key is encrypted with the master key and a unique number, and the encrypted secret key is transmitted via the first interface means. Means for outputting to the terminal, and when the encrypted secret key and the decryption instruction are input from the terminal via the first interface means, Means for decrypting the encrypted private key with the master key and the unique number to obtain the private key, and storing the private key; and another terminal via the communication network and the second interface means. When an encrypted session key is input, a means for decrypting the encrypted session key using the secret key to obtain a session key, storing the session key, and the other means using the session key And a means for performing encrypted communication with the terminal of the encryption device.
【請求項3】前記マスター鍵と固有番号とを記憶した記
憶手段は、読出し専用メモリである請求項1または2の
いずれか1つに記載の暗号装置。
3. The encryption device according to claim 1, wherein the storage unit storing the master key and the unique number is a read-only memory.
【請求項4】通信し合う複数の暗号装置において、同一
の値を持つ前記マスター鍵が記憶されている請求項1か
ら3のいずれか1つに記載の暗号装置。
4. The encryption device according to claim 1, wherein the master keys having the same value are stored in a plurality of encryption devices that communicate with each other.
【請求項5】前記暗号化したセッション鍵の他の端末へ
の送信、および前記暗号化したメッセージの他の端末へ
の送信は、同報通信による複数の端末への送信である請
求項1に記載の暗号装置。
5. The transmission of the encrypted session key to another terminal and the transmission of the encrypted message to another terminal are transmissions to a plurality of terminals by broadcast communication. Cryptographic device as described.
【請求項6】前記セッション鍵の暗号化および復号化の
方式が、公開鍵暗号方式である請求項1から5のいずれ
か1つに記載の暗号装置。
6. The encryption device according to claim 1, wherein the session key encryption and decryption methods are public key encryption methods.
【請求項7】端末本体に装着して端末間暗号通信に用い
る通信制御機能付きの暗号装置であって、 装着した端末との間でデータを入出力するための第1の
インターフェース手段と、 通信ネットワークに接続し、該通信ネットワークを介し
て他の端末と通信するための第2のインターフェース手
段と、 マスター鍵と暗号装置に固有の固有番号とを記憶した記
憶手段と、 前記第1のインターフェース手段を介して前記端末から
秘密鍵および暗号化の指示が入力されたら、前記マスタ
ー鍵と固有番号とで該秘密鍵を暗号化し、該暗号化され
た秘密鍵を前記第1のインターフェース手段を介して前
記端末に出力する手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と固有
番号とで復号化して前記秘密鍵を求め、その秘密鍵を記
憶する手段と、 暗号化されたセッション鍵が入力され、該セッション鍵
が公開鍵暗号方式により暗号化されていた場合、該暗号
化されたセッション鍵および前記秘密鍵を暗号装置外部
の暗号機能に渡して該セッション鍵の復号化を委託し復
号化結果を記憶する手段と、 前記セッション鍵を用いて前記他の端末との間の暗号通
信を行なう手段とを備えたことを特徴とする暗号装置。
7. An encryption device equipped with a communication control function, which is mounted on a terminal body and used for inter-terminal encrypted communication, and a first interface means for inputting / outputting data to / from the mounted terminal, and communication. Second interface means for connecting to a network and communicating with another terminal via the communication network; storage means for storing a master key and a unique number unique to the encryption device; and the first interface means When a secret key and an encryption instruction are input from the terminal via, the secret key is encrypted with the master key and a unique number, and the encrypted secret key is transmitted via the first interface means. Means for outputting to the terminal, and when the encrypted secret key and the decryption instruction are input from the terminal via the first interface means, Means for decrypting the encrypted private key with the master key and the unique number to obtain the private key, and storing the private key, and an encrypted session key is input, and the session key is the public key encryption. Means for passing the encrypted session key and the secret key to an encryption function external to the encryption device and entrusting the decryption of the session key and storing the decryption result; An encryption device comprising means for performing encrypted communication with the other terminal using a key.
【請求項8】請求項1に記載の暗号装置を装着して、該
暗号装置と共同して暗号通信を行なう端末装置であっ
て、 事前準備として、鍵管理者のみが所有する秘密鍵および
暗号化の指示を前記暗号装置に入力し、その結果、暗号
装置から返される暗号化された秘密鍵を外部記憶装置に
出力する手段と、 暗号通信を行なう際、前記外部記憶装置の暗号化された
秘密鍵を読出して前記暗号装置に入力するとともに、前
記暗号装置に、該暗号化された秘密鍵の復号化、セッシ
ョン鍵の生成、該セッション鍵の暗号化、および暗号化
した該セッション鍵の他の端末への送信を指示する手段
と、 他の端末に送信すべきメッセージを前記暗号装置に入力
して、該メッセージを前記セッション鍵で暗号化して送
信することを指示する手段とを備えたことを特徴とする
端末装置。
8. A terminal device equipped with the encryption device according to claim 1 and performing encrypted communication in cooperation with the encryption device, wherein a secret key and an encryption key possessed only by a key manager are prepared in advance. Means for inputting an encryption instruction to the encryption device, and as a result, outputting the encrypted private key returned from the encryption device to an external storage device, and when performing encrypted communication, the encryption of the external storage device is performed. The private key is read and input to the encryption device, and the encryption device decrypts the encrypted private key, generates the session key, encrypts the session key, and encrypts the session key. Means for instructing to send to another terminal, and means for inputting a message to be sent to another terminal to the encryption device and instructing to encrypt the message with the session key and to send the message. Special To the terminal device.
【請求項9】請求項2に記載の暗号装置を装着して、該
暗号装置と共同して暗号通信を行なう端末装置であっ
て、 事前準備として、鍵管理者のみが所有する秘密鍵および
暗号化の指示を前記暗号装置に入力し、その結果、暗号
装置から返される暗号化された秘密鍵を外部記憶装置に
出力する手段と、 暗号通信を行なう際、前記外部記憶装置の暗号化された
秘密鍵を読出して前記暗号装置に入力するとともに、前
記暗号装置に該暗号化された秘密鍵の復号化を指示する
手段と、 他の端末から送信された暗号化されたメッセージが前記
暗号装置で受信され復号化されたとき、該復号化された
メッセージを受け取る手段とを備えたことを特徴とする
端末装置。
9. A terminal device equipped with the cryptographic device according to claim 2 and performing cryptographic communication in collaboration with the cryptographic device, wherein as a preliminary preparation, a secret key and a cryptographic key possessed only by a key manager. Means for inputting an encryption instruction to the encryption device, and as a result, outputting the encrypted private key returned from the encryption device to an external storage device, and when performing encrypted communication, the encryption of the external storage device is performed. The secret key is read and input to the encryption device, and means for instructing the encryption device to decrypt the encrypted secret key, and the encrypted message transmitted from another terminal are transmitted by the encryption device. And a means for receiving the decrypted message when the decrypted message is received and decrypted.
【請求項10】通信ネットワークに通信制御機能付きの
第1の暗号装置を介して接続された第1の端末iと、前
記通信ネットワークに通信制御機能付きの第2の暗号装
置を介して接続された第2の端末jとの間で暗号通信を
行なう方法であって、 事前準備として、 鍵管理者のみが所有する秘密鍵Kuを前記第1の端末i
に入力し、前記第1の端末iは、入力された秘密鍵Ku
を前記第1の暗号装置に入力し、前記第1の暗号装置
は、あらかじめ内部に記憶されているシステムに固有の
マスター鍵Kmと暗号装置に固有の固有番号Niとを用
いて暗号化し、該暗号化された秘密鍵Ciを前記第1の
端末iに返し、前記第1の端末iは該暗号化された秘密
鍵Ciを外部記憶装置に出力するステップと、 鍵管理者のみが所有する秘密鍵Kuを前記第2の端末j
に入力し、前記第2の端末jは、入力された秘密鍵Ku
を前記第2の暗号装置に入力し、前記第2の暗号装置
は、あらかじめ内部に記憶されているシステムに固有の
マスター鍵Kmと暗号装置に固有の固有番号Njとを用
いて暗号化し、該暗号化された秘密鍵Cjを前記第2の
端末jに返し、前記第2の端末jは該暗号化された秘密
鍵Cjを外部記憶装置に出力するステップとを備え、 暗号通信を行なう際に、 前記第1の端末iにおいて、前記暗号化された秘密鍵C
iを読出し、前記第1の暗号装置に送るステップと、 前記第1の暗号装置で、前記暗号化された秘密鍵Ci
を、前記マスター鍵Kmと固有番号Niとを用いて復号
化し、秘密鍵Kuを求めるステップと、 前記第2の端末jにおいて、前記暗号化された秘密鍵C
jを読出し、前記第2の暗号装置に送るステップと、 前記第2の暗号装置で、前記暗号化された秘密鍵Cj
を、前記マスター鍵Kmと固有番号Njとを用いて復号
化し、秘密鍵Kuを求めるステップと、 前記第1の暗号装置で、セッション鍵Ksを生成し、生
成したセッション鍵Ksを前記秘密鍵Kuで暗号化し、
暗号化したセッション鍵Cを前記通信ネットワークを介
して前記第2の暗号装置に送信するステップと、 前記第2の暗号装置は、受信した前記暗号化したセッシ
ョン鍵Cを前記秘密鍵Kuで復号化してセッション鍵K
sを求めるステップと、 前記セッション鍵Ksを用いて、前記第1の端末と前記
第2の端末との間の暗号通信を行なうステップとを備え
たことを特徴とする端末間通信方法。
10. A first terminal i connected to a communication network via a first encryption device having a communication control function, and a first terminal i connected to the communication network via a second encryption device having a communication control function. A method for performing encrypted communication with the second terminal j, wherein, as a preliminary preparation, the secret key Ku owned only by the key manager is stored in the first terminal i.
, The first terminal i receives the input private key Ku
Is input to the first cryptographic device, the first cryptographic device encrypts using a master key Km unique to the system and a unique number Ni unique to the cryptographic device, which is stored in advance. A step of returning the encrypted secret key Ci to the first terminal i, and the first terminal i outputting the encrypted secret key Ci to an external storage device; and a secret possessed only by the key administrator. Use the key Ku for the second terminal j
And the second terminal j uses the input secret key Ku
Is input to the second cryptographic device, the second cryptographic device encrypts using a master key Km unique to the system and a unique number Nj unique to the cryptographic device, which is stored in advance. Returning the encrypted secret key Cj to the second terminal j, and the second terminal j outputting the encrypted secret key Cj to an external storage device. , In the first terminal i, the encrypted secret key C
reading i and sending it to the first cryptographic device; and in the first cryptographic device, the encrypted secret key Ci
Using the master key Km and the unique number Ni to obtain the secret key Ku, and in the second terminal j, the encrypted secret key C
reading j and sending it to the second cryptographic device, the encrypted secret key Cj being encrypted by the second cryptographic device.
Using the master key Km and the unique number Nj to obtain a secret key Ku, the first encryption device generates a session key Ks, and the generated session key Ks is the secret key Ku. Encrypted with
Transmitting the encrypted session key C to the second encryption device via the communication network; the second encryption device decrypts the received encrypted session key C with the secret key Ku. Session key K
An inter-terminal communication method comprising: a step of obtaining s; and a step of performing encrypted communication between the first terminal and the second terminal using the session key Ks.
【請求項11】通信ネットワークに通信制御機能付きの
第1の暗号装置を介して接続された第1の端末iと、前
記通信ネットワークに通信制御機能付きの第2の暗号装
置を介して接続された第2の端末jとの間で暗号通信を
行なう方法であって、 事前準備として、 管理者計算機により、鍵管理者のみが所有すべき秘密鍵
Kuを生成し、システムに固有のマスター鍵Kmと管理
者計算機に固有の機器番号Nmとを用いて暗号化し、該
暗号化された秘密鍵Bおよび前記機器番号Nmを第1の
外部記憶装置に出力するステップと、 前記第1の外部記憶装置を前記第1の端末iに接続し、
前記第1の外部記憶装置に記憶されている前記暗号化さ
れた秘密鍵Bおよび前記機器番号Nmを前記第1の端末
iで読出して、前記第1の暗号装置に入力し、前記第1
の暗号装置は、あらかじめ内部に記憶されているシステ
ムに固有のマスター鍵Kmと前記機器番号Nmとを用い
て前記暗号化された秘密鍵Bを復号化して秘密鍵Kuを
求め、該秘密鍵Kuを前記マスター鍵Kmと暗号装置に
固有の固有番号Niとを用いて暗号化し、該暗号化され
た秘密鍵Ciを前記第1の端末iに返し、前記第1の端
末iは該暗号化された秘密鍵Ciを第2の外部記憶装置
に出力するステップと、 前記第1の外部記憶装置を前記第2の端末jに接続し、
前記第1の外部記憶装置に記憶されている前記暗号化さ
れた秘密鍵Bおよび前記機器番号Nmを前記第2の端末
jで読出して、前記第2の暗号装置に入力し、前記第2
の暗号装置は、あらかじめ内部に記憶されているシステ
ムに固有のマスター鍵Kmと前記機器番号Nmとを用い
て前記暗号化された秘密鍵Bを復号化して秘密鍵Kuを
求め、該秘密鍵Kuを前記マスター鍵Kmと暗号装置に
固有の固有番号Njとを用いて暗号化し、該暗号化され
た秘密鍵Cjを前記第2の端末jに返し、前記第2の端
末jは該暗号化された秘密鍵Cjを第3の外部記憶装置
に出力するステップとを備え、 暗号通信を行なう際に、 前記第1の端末iにおいて、前記第2の外部記憶装置か
ら前記暗号化された秘密鍵Ciを読出し、前記第1の暗
号装置に送るステップと、 前記第1の暗号装置で、前記暗号化された秘密鍵Ci
を、前記マスター鍵Kmと固有番号Niとを用いて復号
化し、秘密鍵Kuを求めるステップと、 前記第2の端末jにおいて、前記第3の外部記憶装置か
ら前記暗号化された秘密鍵Cjを読出し、前記第2の暗
号装置に送るステップと、 前記第2の暗号装置で、前記暗号化された秘密鍵Cj
を、前記マスター鍵Kmと固有番号Njとを用いて復号
化し、秘密鍵Kuを求めるステップと、 前記第1の暗号装置で、セッション鍵Ksを生成し、生
成したセッション鍵Ksを前記秘密鍵Kuで暗号化し、
暗号化したセッション鍵Cを前記通信ネットワークを介
して前記第2の暗号装置に送信するステップと、 前記第2の暗号装置は、受信した前記暗号化したセッシ
ョン鍵Cを前記秘密鍵Kuで復号化してセッション鍵K
sを求めるステップと、 前記セッション鍵Ksを用いて、前記第1の端末と前記
第2の端末との間の暗号通信を行なうステップとを備え
たことを特徴とする端末間通信方法。
11. A first terminal i connected to a communication network via a first encryption device having a communication control function, and a first terminal i connected to the communication network via a second encryption device having a communication control function. A method for performing encrypted communication with the second terminal j, in which a secret key Ku that should be possessed only by the key manager is generated by the administrator computer as a preparation, and the master key Km unique to the system is generated. And a device number Nm unique to the administrator computer, and the encrypted secret key B and the device number Nm are output to a first external storage device, and the first external storage device. To the first terminal i,
The encrypted secret key B and the device number Nm stored in the first external storage device are read out by the first terminal i and input to the first encryption device,
Of the encryption device decrypts the encrypted secret key B by using the master key Km unique to the system and the device number Nm which are stored in advance inside the encryption device to obtain the secret key Ku, and the secret key Ku Is encrypted using the master key Km and a unique number Ni unique to the encryption device, and the encrypted secret key Ci is returned to the first terminal i, and the first terminal i is encrypted. Outputting the secret key Ci to a second external storage device, connecting the first external storage device to the second terminal j,
The encrypted secret key B and the device number Nm stored in the first external storage device are read by the second terminal j and input to the second encryption device,
Of the encryption device decrypts the encrypted secret key B by using the master key Km unique to the system and the device number Nm which are stored in advance inside the encryption device to obtain the secret key Ku, and the secret key Ku Is encrypted using the master key Km and a unique number Nj unique to the encryption device, the encrypted secret key Cj is returned to the second terminal j, and the second terminal j is encrypted. And outputting the secret key Cj to the third external storage device. When performing encrypted communication, in the first terminal i, the encrypted secret key Ci from the second external storage device is transmitted. Reading and sending the encrypted secret key Ci to the first cryptographic device;
Using the master key Km and the unique number Ni to obtain the secret key Ku, and in the second terminal j, the encrypted secret key Cj from the third external storage device. Reading and sending to the second encryption device, the encrypted secret key Cj in the second encryption device
Using the master key Km and the unique number Nj to obtain a secret key Ku, the first encryption device generates a session key Ks, and the generated session key Ks is the secret key Ku. Encrypted with
Transmitting the encrypted session key C to the second encryption device via the communication network; the second encryption device decrypts the received encrypted session key C with the secret key Ku. Session key K
An inter-terminal communication method comprising: a step of obtaining s; and a step of performing encrypted communication between the first terminal and the second terminal using the session key Ks.
【請求項12】端末本体に装着して端末間暗号通信に用
いる通信制御機能付きの暗号装置であって、 装着した端末との間でデータを入出力するための第1の
インターフェース手段と、 通信ネットワークに接続し、該通信ネットワークを介し
て他の端末と通信するための第2のインターフェース手
段と、 マスター鍵と暗号装置に固有の固有番号とを記憶した記
憶手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と固有
番号とで復号化して前記秘密鍵を求め、その秘密鍵を記
憶する手段と、 セッション鍵を生成するとともに、生成したセッション
鍵を前記秘密鍵で暗号化し、該暗号化したセッション鍵
を、前記第2のインターフェース手段および前記通信ネ
ットワークを介して他の端末に送信する手段と、 前記セッション鍵を用いて前記他の端末との間の暗号通
信を行なう手段とを備えたことを特徴とする暗号装置。
12. A cryptographic device with a communication control function, which is mounted on a terminal body and used for inter-terminal cryptographic communication, comprising: first interface means for inputting / outputting data to / from a mounted terminal; Second interface means for connecting to a network and communicating with another terminal via the communication network; storage means for storing a master key and a unique number unique to the encryption device; and the first interface means When the encrypted private key and the decryption instruction are input from the terminal via the terminal, the encrypted private key is decrypted with the master key and a unique number to obtain the private key, and the secret A means for storing a key, a session key is generated, the generated session key is encrypted with the secret key, and the encrypted session key is stored in the second Means for transmitting to another terminal via the over face means and the communication network, the cryptographic apparatus characterized by comprising a means for performing encrypted communication with the other terminal using the session key.
【請求項13】端末本体に装着して端末間暗号通信に用
いる通信制御機能付きの暗号装置であって、 装着した端末との間でデータを入出力するための第1の
インターフェース手段と、 通信ネットワークに接続し、該通信ネットワークを介し
て他の端末と通信するための第2のインターフェース手
段と、 マスター鍵と暗号装置に固有の固有番号とを記憶した記
憶手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と固有
番号とで復号化して前記秘密鍵を求め、その秘密鍵を記
憶する手段と、 前記通信ネットワークおよび前記第2のインターフェー
ス手段を介して他の端末から暗号化されたセッション鍵
が入力されたら、前記秘密鍵を用いて該暗号化されたセ
ッション鍵を復号化してセッション鍵を求め、そのセッ
ション鍵を記憶する手段と、 前記セッション鍵を用いて前記他の端末との間の暗号通
信を行なう手段とを備えたことを特徴とする暗号装置。
13. A cryptographic device having a communication control function, which is mounted on a terminal body and used for inter-terminal cryptographic communication, comprising: first interface means for inputting / outputting data to / from a mounted terminal; Second interface means for connecting to a network and communicating with another terminal via the communication network; storage means for storing a master key and a unique number unique to the encryption device; and the first interface means When the encrypted private key and the decryption instruction are input from the terminal via the terminal, the encrypted private key is decrypted with the master key and a unique number to obtain the private key, and the secret When the encrypted session key is input from another terminal via the means for storing the key and the communication network and the second interface means, Means for decrypting the encrypted session key using a secret key to obtain the session key, and means for storing the session key; and means for performing encrypted communication with the other terminal using the session key. An encryption device comprising:
【請求項14】端末本体に装着して端末間暗号通信に用
いる暗号装置であって、 装着した端末との間でデータを入出力するための第1の
インターフェース手段と、 マスター鍵と暗号装置に固有の固有番号とを記憶した記
憶手段と、 前記第1のインターフェース手段を介して前記端末から
秘密鍵および暗号化の指示が入力されたら、前記マスタ
ー鍵と固有番号とで該秘密鍵を暗号化し、該暗号化され
た秘密鍵を前記第1のインターフェース手段を介して前
記端末に返す手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と固有
番号とで復号化して前記秘密鍵を求め、その秘密鍵を記
憶する手段と、 セッション鍵を生成するとともに、生成したセッション
鍵を前記秘密鍵で暗号化し、該暗号化したセッション鍵
を、前記端末に返す手段と、 前記第1のインターフェース手段を介して前記端末から
メッセージおよび暗号化の指示が入力されたら、前記セ
ッション鍵で暗号化し、該暗号化したメッセージを前記
端末に返す手段とを備えたことを特徴とする暗号装置。
14. A cryptographic device mounted on a terminal body for use in inter-terminal cryptographic communication, comprising a first interface means for inputting / outputting data to / from a mounted terminal, a master key and a cryptographic device. When a secret key and an encryption instruction are input from the terminal through the storage unit that stores the unique number and the first interface unit, the secret key is encrypted with the master key and the unique number. Means for returning the encrypted secret key to the terminal via the first interface means, and an instruction for the encrypted secret key and decryption from the terminal via the first interface means. When input, the encrypted private key is decrypted with the master key and the unique number to obtain the private key, a means for storing the private key, and a session key are generated. Together, the generated session key is encrypted with the secret key, a means for returning the encrypted session key to the terminal, and a message and an encryption instruction are input from the terminal via the first interface means. And a means for encrypting the encrypted message with the session key and returning the encrypted message to the terminal.
【請求項15】請求項14に記載の暗号装置を装着し
て、該暗号装置と共同して暗号通信を行なう端末装置で
あって、 事前準備として、鍵管理者のみが所有する秘密鍵および
暗号化の指示を前記暗号装置に入力し、その結果、暗号
装置から返される暗号化された秘密鍵を外部記憶装置に
出力する手段と、 暗号通信を行なう際、前記外部記憶装置の暗号化された
秘密鍵を読出して前記暗号装置に入力するとともに、前
記暗号装置に、該暗号化された秘密鍵の復号化、セッシ
ョン鍵の生成、および該セッション鍵の暗号化を指示す
る手段と、 前記暗号装置から返された暗号化したセッション鍵を通
信すべき他の端末へ送信する手段と、 他の端末に送信すべきメッセージを前記暗号装置に入力
して、暗号化したメッセージを取得し、他の端末へ送信
する手段とを備えたことを特徴とする端末装置。
15. A terminal device equipped with the encryption device according to claim 14 and performing encrypted communication in cooperation with the encryption device, wherein a secret key and an encryption key possessed only by a key manager are prepared in advance. Means for inputting an encryption instruction to the encryption device, and as a result, outputting the encrypted private key returned from the encryption device to an external storage device, and when performing encrypted communication, the encryption of the external storage device is performed. A means for reading out the private key and inputting it to the encryption device, and for instructing the encryption device to decrypt the encrypted private key, generate a session key, and encrypt the session key; A means for transmitting the encrypted session key returned from the terminal to another terminal with which communication is to be performed, and a message to be transmitted to the other terminal is input to the encryption device to obtain the encrypted message, and the other terminal Send to A terminal device comprising: means for communicating.
【請求項16】端末本体に装着して端末間暗号通信に用
いる暗号装置であって、 装着した端末との間でデータを入出力するための第1の
インターフェース手段と、 マスター鍵と暗号装置に固有の固有番号とを記憶した記
憶手段と、 前記第1のインターフェース手段を介して前記端末から
秘密鍵および暗号化の指示が入力されたら、前記マスタ
ー鍵と固有番号とで該秘密鍵を暗号化し、該暗号化され
た秘密鍵を前記第1のインターフェース手段を介して前
記端末に返す手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と固有
番号とで復号化して前記秘密鍵を求め、その秘密鍵を記
憶する手段と、 前記第1のインターフェース手段を介して暗号化された
セッション鍵が入力されたら、該暗号化されたセッショ
ン鍵を前記秘密鍵で復号化し、求めたセッション鍵を記
憶する手段と、 前記第1のインターフェース手段を介して前記端末から
暗号化されたメッセージが入力されたら、前記セッショ
ン鍵で復号化し、該復号化したメッセージを前記端末に
返す手段とを備えたことを特徴とする暗号装置。
16. A cryptographic device mounted on a terminal body for use in inter-terminal cryptographic communication, comprising: first interface means for inputting / outputting data to / from a mounted terminal; a master key and a cryptographic device. When a secret key and an encryption instruction are input from the terminal through the storage unit that stores the unique number and the first interface unit, the secret key is encrypted with the master key and the unique number. Means for returning the encrypted secret key to the terminal via the first interface means, and an instruction for the encrypted secret key and decryption from the terminal via the first interface means. When input, the encrypted secret key is decrypted with the master key and the unique number to obtain the secret key, a means for storing the secret key, and the first interface. When the encrypted session key is input via the access means, the encrypted session key is decrypted with the secret key, the means for storing the obtained session key, and the first interface means are used. A cryptographic device comprising means for decrypting with the session key when an encrypted message is input from the terminal and returning the decrypted message to the terminal.
【請求項17】請求項16に記載の暗号装置を装着し
て、該暗号装置と共同して暗号通信を行なう端末装置で
あって、 事前準備として、鍵管理者のみが所有する秘密鍵および
暗号化の指示を前記暗号装置に入力し、その結果、暗号
装置から返される暗号化された秘密鍵を外部記憶装置に
出力する手段と、 暗号通信を行なう際、前記外部記憶装置の暗号化された
秘密鍵を読出して前記暗号装置に入力するとともに、前
記暗号装置に、該暗号化された秘密鍵の復号化を指示す
る手段と、 他の端末から暗号化されたセッション鍵を受信したとき
は、該暗号化されたセッション鍵を前記暗号装置に入力
して復号化を指示する手段と、 他の端末から送信された暗号化されたメッセージを受信
したときは、該暗号化されたメッセージを前記暗号装置
に入力してその復号化を指示し、該復号化されたメッセ
ージを受け取る手段とを備えたことを特徴とする端末装
置。
17. A terminal device equipped with the encryption device according to claim 16 and performing encrypted communication in cooperation with the encryption device, wherein a secret key and an encryption key possessed only by a key manager are prepared in advance. Means for inputting an encryption instruction to the encryption device, and as a result, outputting the encrypted private key returned from the encryption device to an external storage device, and when performing encrypted communication, the encryption of the external storage device is performed. When a secret key is read and input to the encryption device, a means for instructing the encryption device to decrypt the encrypted secret key, and an encrypted session key from another terminal are received, A means for inputting the encrypted session key to the encryption device and instructing decryption, and when an encrypted message transmitted from another terminal is received, the encrypted message is transferred to the encryption device. Enter the device And a means for instructing the decryption to receive the decrypted message, and a means for receiving the decrypted message.
【請求項18】端末本体に装着し、該端末との間でデー
タを入出力するための第1のインターフェース手段、お
よび通信ネットワークに接続し該通信ネットワークを介
して他の端末と通信するための第2のインターフェース
手段を備えた通信制御装置であって、 システムに固有のマスター鍵と通信制御装置に固有の装
置固有番号とを記憶した記憶手段と、 前記第1のインターフェース手段を介して前記端末から
秘密鍵および暗号化の指示が入力されたら、前記マスタ
ー鍵と装置固有番号とで該秘密鍵を暗号化し、該暗号化
された秘密鍵を前記第1のインターフェース手段を介し
て前記端末に出力する手段と、 前記第1のインターフェース手段を介して前記端末から
前記暗号化された秘密鍵および復号化の指示が入力され
たら、その暗号化された秘密鍵を前記マスター鍵と装置
固有番号とで復号化して前記秘密鍵を求め、その秘密鍵
を記憶する手段と、 セッション鍵を生成するとともに、生成したセッション
鍵を前記秘密鍵で暗号化し、該暗号化したセッション鍵
を、前記第2のインターフェース手段および前記通信ネ
ットワークを介して他の端末に送信する手段と、 前記通信ネットワークおよび前記第2のインターフェー
ス手段を介して他の端末から暗号化されたセッション鍵
が入力されたら、前記秘密鍵を用いて該暗号化されたセ
ッション鍵を復号化してセッション鍵を求め、そのセッ
ション鍵を記憶する手段と、 前記第1のインターフェース手段を介して前記端末から
メッセージおよび送信の指示が入力されたら、前記セッ
ション鍵で暗号化し、該暗号化したメッセージを前記第
2のインターフェース手段および通信ネットワークを介
して他の端末に送信する手段と、 前記通信ネットワークおよび前記第2のインターフェー
ス手段を介して他の端末から暗号化されたメッセージが
入力されたら、該暗号化されたメッセージを前記セッシ
ョン鍵で復号化して前記メッセージを求め、求めた前記
メッセージを前記第1のインターフェース手段を介して
前記端末に出力する手段とを備えたことを特徴とする通
信制御装置。
18. A first interface means mounted on a terminal body for inputting and outputting data to and from the terminal, and for connecting to a communication network to communicate with another terminal via the communication network. A communication control device comprising second interface means, storage means for storing a master key unique to the system and a device unique number unique to the communication control device; and the terminal via the first interface means. When the private key and the encryption instruction are input from the device, the private key is encrypted with the master key and the device unique number, and the encrypted private key is output to the terminal via the first interface means. Means for inputting the encrypted secret key and a decryption instruction from the terminal via the first interface means. The secret key is decrypted with the master key and the device unique number to obtain the secret key, a means for storing the secret key, a session key is generated, and the generated session key is encrypted with the secret key, A means for transmitting the encrypted session key to another terminal via the second interface means and the communication network; and an encryption from another terminal via the communication network and the second interface means. When the session key is input, the secret key is used to decrypt the encrypted session key to obtain the session key, the means for storing the session key, and the terminal via the first interface means. Message and send instructions from, encrypt with the session key and The means for transmitting to another terminal via the second interface means and the communication network; and the encrypted message when the encrypted message is input from the other terminal via the communication network and the second interface means. And a means for decrypting the encrypted message with the session key to obtain the message, and outputting the obtained message to the terminal via the first interface means.
JP6295784A 1994-11-04 1994-11-04 Cipher device and inter-terminal communication method using the cipher device Pending JPH08139718A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6295784A JPH08139718A (en) 1994-11-04 1994-11-04 Cipher device and inter-terminal communication method using the cipher device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6295784A JPH08139718A (en) 1994-11-04 1994-11-04 Cipher device and inter-terminal communication method using the cipher device

Publications (1)

Publication Number Publication Date
JPH08139718A true JPH08139718A (en) 1996-05-31

Family

ID=17825120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6295784A Pending JPH08139718A (en) 1994-11-04 1994-11-04 Cipher device and inter-terminal communication method using the cipher device

Country Status (1)

Country Link
JP (1) JPH08139718A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1061515A3 (en) * 1999-06-15 2002-10-02 Matsushita Electric Industrial Co., Ltd. Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
JP2003092565A (en) * 2001-09-17 2003-03-28 Toshiba Corp System, method, device and program for public key foundation
JP2006505041A (en) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP2015095877A (en) * 2013-11-14 2015-05-18 Kddi株式会社 Biometric authentication system, biometric authentication method, and computer program
JP2015104020A (en) * 2013-11-26 2015-06-04 Kddi株式会社 Communication terminal device, communication terminal association system, communication terminal association method and computer program
US9282095B2 (en) 2002-10-07 2016-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1061515A3 (en) * 1999-06-15 2002-10-02 Matsushita Electric Industrial Co., Ltd. Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
AU761097B2 (en) * 1999-06-15 2003-05-29 Matsushita Electric Industrial Co., Ltd. Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US6868404B1 (en) 1999-06-15 2005-03-15 Matsushita Electric Industrial Co., Ltd. Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
CN100393027C (en) * 1999-06-15 2008-06-04 松下电器产业株式会社 Digital data recording apparatus, storage apparatus and using device
JP2003092565A (en) * 2001-09-17 2003-03-28 Toshiba Corp System, method, device and program for public key foundation
US9282095B2 (en) 2002-10-07 2016-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
JP2006505041A (en) * 2002-10-31 2006-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP4723251B2 (en) * 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
JP2015095877A (en) * 2013-11-14 2015-05-18 Kddi株式会社 Biometric authentication system, biometric authentication method, and computer program
JP2015104020A (en) * 2013-11-26 2015-06-04 Kddi株式会社 Communication terminal device, communication terminal association system, communication terminal association method and computer program

Similar Documents

Publication Publication Date Title
US6105133A (en) Bilateral authentication and encryption system
US5638444A (en) Secure computer communication method and system
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
CN104253694A (en) Encrypting method for network data transmission
CN109543434B (en) Block chain information encryption method, decryption method, storage method and device
US7194628B1 (en) Methods and systems for group authentication using the naccache-stern cryptosystem in accordance with a prescribed rule
CN104270242A (en) Encryption and decryption device used for network data encryption transmission
JP2862141B2 (en) Identification number-based key management device using conventional encryption
CN204180095U (en) A kind of ciphering and deciphering device for network data encryption transmission
WO1998047258A2 (en) Bilateral authentication and encryption system
JPH10210023A (en) Authentication method, cipher key sharing method, and communication system
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
JPH0969831A (en) Cipher communication system
CN114785527B (en) Data transmission method, device, equipment and storage medium
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JP2721238B2 (en) Key distribution method with signature function
JP2869165B2 (en) Method of transferring confidential data using IC card
JPH07336328A (en) Cipher device
US6802001B1 (en) Method of incrementally establishing an encryption key
JPS63176043A (en) Secret information communicating system
JPH0777933A (en) Network data ciphering device
CN110289954B (en) Key processing method and device
JPS60203036A (en) Privacy communication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040806