JPH08204702A - 暗号鍵管理装置 - Google Patents

暗号鍵管理装置

Info

Publication number
JPH08204702A
JPH08204702A JP7013075A JP1307595A JPH08204702A JP H08204702 A JPH08204702 A JP H08204702A JP 7013075 A JP7013075 A JP 7013075A JP 1307595 A JP1307595 A JP 1307595A JP H08204702 A JPH08204702 A JP H08204702A
Authority
JP
Japan
Prior art keywords
terminal
center
secret information
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7013075A
Other languages
English (en)
Inventor
Hiroshi Miyauchi
宏 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP7013075A priority Critical patent/JPH08204702A/ja
Publication of JPH08204702A publication Critical patent/JPH08204702A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 センタが各端末の秘密情報リストをもたず
に、端末との秘密通信および端末認証を高速に行う。 【構成】 端末には、あらかじめ、端末のIDであるI
i と、端末秘密情報Si =Encipher(Kc
IDi )(Kc を鍵としてIDi を暗号化した結果)を
書き込んでおく。ここでKc はセンタが保持する秘密情
報である。通信時には、センタは、上記の暗号化を再び
行うことにより、Si を得ることができるので、センタ
と端末でSi を共有できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、サービスを提供するセ
ンタと、サービスを受ける側が持つ端末の間の暗号通信
および端末認証のための暗号鍵管理装置に関する。ここ
でいう端末は、移動端末やICカードなどを含む。ま
た、端末として、プリペードカードを用いることもでき
る。
【0002】
【従来の技術】センタと端末で暗号化通信を行う場合、
通信に先立って暗号鍵の共有を行う必要がある。また、
センタが端末認証を行う場合、その端末専用の秘密情報
を端末側が持っていることを確認する。この場合には、
秘密情報確認のための情報をセンタが持たなければなら
ない。秘密情報確認のための情報は、秘密情報そのもの
であってもよい。公開鍵暗号系を用いれば、端末固有の
公開鍵をセンタが保有する方法もあるが、ここでは秘密
情報そのものをセンタが得る方法を中心に説明する。以
下では、秘密鍵暗号系および公開鍵暗号系を用いる秘密
鍵共有方法について説明するが、これらについては、
「暗号と情報セキュリティ」(辻井,笠原著,昭晃堂,
1990)に詳しく述べられている。以下では、本発明
に直接関係する部分を説明する。
【0003】秘密情報の共有(同一の秘密情報をセンタ
と端末がもつこと)のための、最も単純な方法として、
あらかじめ端末毎に「端末ID」と「その端末用の鍵」
のペアを設定し、端末はその端末の「IDと鍵」を保持
し、センタはすべての端末の「IDと鍵」を保持する方
法がある。すなわち、センタはすべての端末について
「IDと鍵」のリストを持っている方法である。以下で
はこの方法を「鍵リスト方式」と呼ぶ。
【0004】鍵リスト方式では、暗号通信の際、端末I
Dを端末側から送信すれば、センタはリストからその端
末用の暗号鍵を取り出せる。端末は自己の暗号鍵を保持
しているので、両者で同一の鍵を共有できる。ここで
は、秘密鍵のリストを持つ方法を述べたが、公開鍵リス
トを持ち、通信開始時に、『その通信に限って用いる臨
時鍵』を公開鍵で暗号化して送る方法も知られている。
いずれにしてもセンタは鍵のリストを持つ必要がある。
【0005】公開鍵暗号系を応用する方法で、「IDに
よる鍵共有」の方法がある。この方法については、前記
「暗号と情報セキュリティ」および特許明細書「暗号化
方式」(特開昭63−314586)に詳しく述べられ
ている。例えば、端末Aと端末Bが通信する場合を考え
る。端末Aは、自己の秘密情報SA と、共通の公開情報
α,n,eを保持している。端末AのID(識別番号)
であるIDA は、 SA e ・IDA ≡1(mod n) を満たすように決められる。同様に、端末Bは、自己の
秘密情報SB と、共通の公開情報α,n,eを保持して
おり、端末BのIDであるIDB は、 SB e ・IDB ≡1(mod n) を満たす。AとBとが、通信を行う場合、Aは乱数rA
を発生させ、 xA =SA ・αrA(mod n) なるxA を計算する。AはBにIDA ,xA を送る。同
様にBは乱数rB を発生させ、 xB =SB ・αrB(mod n) なるxB を計算し、AにIDB ,xB を送る。Aは、鍵
A を、 KA =(XB e ・IDB rA(mod n) で計算し、Bは鍵KB を KB =(XA e ・IDA rB(mod n) で計算する。すべての手続きが、正しく行われていれ
ば、 KA =KB =αerArB が成立し、鍵が共有される。
【0006】
【発明が解決しようとする課題】鍵リスト方式は、利用
可能な端末の数が多くなると、リストが大きくなるとい
う欠点を持っている。端末数が数万にも及ぶような場
合、リストの検索に大きな計算量が必要になる。また、
端末が増加する場合にそなえてリストの管理が必要にな
るが、この管理の手間も大きい。
【0007】IDによる鍵共有は、鍵リストを持つ必要
がないため、鍵リスト方式が持っていた欠点は克服され
ている。しかし、IDによる鍵共有では、巾乗剰余演算
(y=xe (mod n)の形の演算)を利用するた
め、計算量が大きくなる。
【0008】本発明が解決しようとする課題は、鍵リス
トが不要で計算量も小さい鍵管理を実現するものであ
る。
【0009】
【課題を解決するための手段】これらの課題を解決する
ため、本願の第一の発明は、センタと複数の端末が暗号
通信を行う際の暗号鍵管理装置であって、前記センタに
おいては、センタ秘密情報を保持する記憶手段と、暗号
化および復号にあたって通信相手の端末のIDを受信す
るネットワークインタフェースと、該端末のIDを前記
センタ秘密情報を用いて変換して通信用鍵を生成する変
換装置と、該通信用鍵を保持する通信用鍵保持装置と、
を具備し、前記通信相手の端末においては、自己のID
を保持する装置と、該自己のIDを前記センタ秘密情報
を用いて変換した結果である端末秘密情報を保持する記
憶装置と、前記自己のIDを前記センタに送信するネッ
トワークインタフェースと、該端末秘密情報を通信用の
鍵として保持する装置と、を具備すること、を特徴とす
る。
【0010】前述の課題を解決するため、本願の第二の
発明は、センタと複数の端末が暗号通信を行う際の暗号
鍵管理装置であって、前記センタにおいては、少なくと
も一つのセンタ秘密情報を保持する記憶手段と、暗号化
および復号にあたって通信相手の端末のIDを受信し前
記センタ秘密情報の中で通信に用いる識別番号を端末に
送信するネットワークインタフェースと、識別番号を決
定する装置と、前記端末のIDを前記識別番号に対応す
る前記センタ秘密情報を用いて変換して通信用鍵を生成
する変換装置と、該通信用鍵を保持する通信用鍵保持装
置と、を具備し、前記通信相手の端末においては、自己
のIDを保持する装置と、該自己のIDを前記センタ秘
密情報を用いて変換した結果である端末秘密情報のリス
トを保持する記憶装置と、前記自己のIDを前記センタ
に送信し、前記識別番号を受信するネットワークインタ
フェースと、前記識別番号に対応する端末秘密情報を通
信用の鍵として保持する装置と、を具備すること、を特
徴とする。
【0011】前述の課題を解決するため、本願の第三の
発明は、本願の第一又は第二の発明において、前記端末
IDから鍵を生成する変換として秘密鍵暗号を利用する
ことを特徴とする。
【0012】前述の課題を解決するため、本願の第四の
発明は、本願の第一又は第二の発明において、前記端末
IDから鍵を生成する変換としてハッシュ関数を利用す
ることを特徴とする。
【0013】
【作用】本発明では、秘密鍵暗号を利用する。以下で述
べる秘密鍵暗号の技術については、前記の「暗号と情報
セキュリティ」に詳しく述べられている。ここでは、秘
密鍵暗号を、本明細書での記号を用いて簡単に説明す
る。
【0014】秘密鍵暗号は、暗号化と復号で同一の鍵を
使う方式である。暗号化関数Enchipher、復号
化関数Decipherの間には、
【0015】
【数1】
【0016】という関係がある。ここで、Mは暗号化さ
れる対象文書、Kは鍵と呼ばれる。Encipher
(K,M)は文書Mの鍵Kによる暗号化、Deciph
er(K,C)は暗号文Cの鍵Kによる復号を表す。暗
号化関数Encipherは、暗号文C=Enciph
er(K,M)からKを知らずにMを復元すること、お
よび文書MからKを知らずにCを作成することが困難に
なるように設計される。
【0017】本発明ではさらに、鍵つきハッシュ関数を
用いる。鍵つきハッシュ関数は、 C=hash(K,M) であり、Kを知らずにMからCを作成することが困難な
ものである。秘密鍵暗号との相違は、鍵つきハッシュ関
数の場合は復号関数が存在しないことである。
【0018】以下、本発明の原理を説明する。
【0019】本発明では、センタのみが知る秘密情報K
c をセンタが持ち、これを他に知られないように保持す
る。端末iを初期化する際に、端末に、その端末のID
であるIDi とその端末だけが持つ秘密情報Si を格納
する。ここで、Si は、 Si =Encipher(Kc ,IDi ) となるように定められる。Si はセンタが計算し、端末
に書き込む。
【0020】センタと端末iとが通信を行う場合、セン
タは再び Si =Encipher(Kc ,IDi ) を計算してSi を得る。端末は、Si を保持しているの
で、Si をセンタと端末で共有することができる。この
方法を用いればセンタと端末i以外はSi を計算するこ
とはできないため、秘密情報の共有が実現される。
【0021】
【実施例】次に本発明について図面を参照して詳細に説
明する。
【0022】図1(a)は、本願の第一および第三、第
四の発明におけるセンタおよび端末での初期化の処理の
流れを表す図、図1(b)は、本願の第一および第三、
第四の発明におけるセンタおよび端末での通信開始時の
処理の流れを表す図、図7は本願の第一および第三、第
四の発明の一実施例の構成を表す図である。以下これら
の図に従って本願の第一および第三、第四の発明の実施
例を説明する。
【0023】センタは、センタだけが持つ秘密情報Kc
を保持している。センタは、端末の初期化にあたってそ
の端末のIDであるIDi から Si =Encipher(Kc ,IDi ) を計算する(図1ステップS11)。センタはIDi
i を端末に書き込む(図1ステップS12)。ここ
で、センタは単一の装置である必要はない。複数のセン
タが同一の秘密情報Kc を保持しているような実施も可
能である。
【0024】例えば、銀行のキャッシュカードに本発明
を実施する場合、銀行の本店および各支店にKc を持
ち、どこの支店であっても正当なIDi とSi のペアを
持つキャッシュカードを作成できるように実施できる。
【0025】端末の初期化時に暗号化関数でなく鍵つき
ハッシュ関数を用いる実施も可能である。
【0026】暗号通信の開始時には、まず端末360に
おいて、ID情報保持装置391が端末IDであるID
i をネットワークインタフェース380に送り、ネット
ワークインタフェース380はIDi をネットワーク3
50を介してセンタ300に送る(図1ステップS2
1)。また、端末秘密情報保持装置392は、端末秘密
情報Si を通信用鍵保持装置393に送る。これら端末
360内の通信はバス370を介して行われる。
【0027】センタ300においては、ネットワークイ
ンタフェース330がネットワーク350を介して端末
360からIDi を受取り、変換装置320に送る。変
換装置320は、センタ秘密情報保持装置321からセ
ンタ秘密情報Kc を受け取り、 Si =Encipher(Kc ,IDi ) に従って端末秘密情報Si を計算し、通信用鍵保持装置
322に格納する(図1ステップS22)。これらセン
タ300内の通信はバス310を介して行われる。端末
は自己の秘密情報Si を保持しているから、以上の手続
きで、センタおよび端末が秘密情報Si を共有できる。
以後、センタと端末は秘密通信を行うことができる(図
1ステップS23)。センタは、また、Si を用いて端
末認証を行うことも可能である。
【0028】端末初期化時にハッシュ関数を用いる実施
の場合には、暗号通信開始時も同一のハッシュ関数を用
いる。
【0029】暗号通信を行うセンタは、Kc を保持して
いれば複数あってもよい。また、端末の初期化処理を行
うセンタと同一であってもよいし、別個のものであって
もよい。
【0030】銀行のキャッシュカードの例に戻ると、各
キャッシュデイスペンサはKc を保持し、キャッシュカ
ードが挿入されるとSi を計算してカードの認証を行
い、カードの正当性をチェックする。この場合、カード
を発行する装置とキャッシュデイスペンサーは異なる装
置として実施することができる。すなわち、支店が持つ
カード発行装置は、カード発行専用であり、キャッシュ
デイスペンサーはサービス供給専用になる。
【0031】図3は、本発明を利用するICカードリー
ダの一実施例である。
【0032】データ出力装置101は、カード検出装置
103からデータ要求指令を受け取り、データ要求指令
をICカード100に送る。データ出力装置101は、
また、カウンタ110から端末IDを分別装置121か
ら端末秘密情報を受け取り、端末IDおよび端末秘密情
報をICカード100に送る。
【0033】データ入力装置102はカード検出装置1
03からの起動指令を受けて起動し、ICカード100
から端末IDを受け取り、端末IDを暗号装置120へ
送る。
【0034】カード検出装置103は、ICカード10
0の挿入を検出して、データ出力指令をRAM111に
送り、RAM111からモード情報を受け取り、不揮発
性メモリ112に出力指令を送る。カード検出装置10
3は、モード情報が「通信」の場合にはデータ出力装置
101にデータ要求指令を、データ入力装置102に起
動指令を送る。カード検出装置103は、モード情報が
「書き込み」の場合には、カウンタ110に起動指令を
送る。
【0035】モード設定インタフェース104は、利用
者の入力を受け、モード情報をRAM111に送る。
【0036】カウンタ110は次に書き込むIDを保持
している。カウンタ110は、カード検出装置103か
ら出力指令を受けて起動し、カウンタ110が保持する
数値を端末IDとして暗号装置120およびデータ出力
装置101に送信し、カウンタ110が保持する数値に
1を加える。
【0037】ID番号を供給する手段として、カウンタ
以外に、入力インタフェースを介して入力する方法や、
あらかじめ定められた関数で、順次IDをつくり出す方
法をとることができる。
【0038】RAM111は、モード情報を保持する。
ここで、モード情報は「通信」または「書き込み」であ
る。RAM111は、モード設定インタフェースからモ
ード情報を受け取り、これを保持する。RAM111
は、カード検出装置103からデータ出力指令を受け取
り、モード情報をカード検出装置103に送る。RAM
111は、分別装置121からデータ出力指令を受け取
り、モード情報を分別装置121に送る。
【0039】不揮発メモリ112は、センタ秘密情報を
保持する。不揮発メモリ112は、カード検出装置10
3から出力指令を受けて、センタ秘密情報を暗号装置1
20へ送る。
【0040】通信鍵用RAM113は、分別装置121
から通信鍵を受け取り保持する。通信鍵用RAM113
は、ICカードとの通信を行う装置やICカードの認証
を行う装置からアクセス可能に構成される。
【0041】暗号装置120は、カウンタ110から端
末IDを不揮発性メモリ112からセンタ秘密情報を受
け取り、センタ秘密情報を鍵として端末IDを暗号化し
て端末秘密情報を生成し、端末秘密情報を分別装置12
1に送る。暗号装置120は、また、データ入力装置1
02から端末IDを不揮発性メモリ112からセンタ秘
密情報を受け取り、センタ秘密情報を鍵として端末ID
を暗号化して端末秘密情報を生成し、端末秘密情報を分
別装置121に送る。
【0042】分別装置121は、暗号装置120から端
末秘密情報を受け取り、RAM111に出力指令を送
り、RAM111からモード情報を受け取る。分別装置
121は、モード情報が「通信」の場合には端末秘密情
報を通信鍵用RAM113に送る。分別装置121は、
モード情報が「書き込み」の場合には端末秘密情報をデ
ータ出力装置101に送る。
【0043】ここでは、通信・書き込みの2つのモード
を持つ装置として実施する例を示したが、通信だけを行
う装置、書き込みだけを行う装置の実施も可能である。
【0044】図2(a)は、本願の第二および第三、第
四の発明におけるセンタおよび端末での初期化の処理の
流れを表す図、図2(b)は、本願の第二および第三、
第四の発明におけるセンタおよび端末での通信開始時の
処理の流れを表す図で、図8は本願の第二および第三、
第四の発明の一実施例の構成を表す図である。以下これ
らの図に従って本願の第二および第三、第四の発明の実
施例を説明する。
【0045】センタは、センタだけが持つ秘密情報Kcj
(j=1,2,…,n)を保持している。センタは、端
末の初期化にあたってその端末のIDであるIDi から Sij=Encipher(Kcj,IDi )(j=1,
2,…,n) を計算する(図2ステップS111)。センタはIDi
とSij(j=1,2,…n)を端末に書き込む(図2ス
テップS112)。ここで、センタは単一の装置である
必要はない。複数のセンタが同一の秘密情報リストKcj
(j=1,2,…,n)を保持する実施も可能である。
【0046】暗号通信の開始時には、まず端末460に
おいて、ID情報保持装置491がIDi をネットワー
クインタフェース480に送る。ネットワークインタフ
ェース480は受け取ったIDi をネットワーク450
を介してセンタ400に送る(図2ステップS12
1)。
【0047】センタ400においては、ネットワークイ
ンタフェース430は、ネットワーク450を介して端
末460からIDi を受け取る。ネットワークインタフ
ェース430は、受け取ったIDi を変換装置420に
送る。識別番号決定装置423はセンタ秘密情報保持装
置421が保持する秘密情報のなかから一つを選ぶ(図
2ステップS122)。この秘密情報の識別番号をjと
する。識別番号決定装置423は、jをセンタ秘密情報
保持装置421およびネットワークインタフェース43
0に送る。センタ秘密情報保持装置421は、少なくと
も一つのセンタ秘密情報を保持する。センタ秘密情報保
持装置421は、識別番号jを識別番号決定装置423
から受け取り、jに対する秘密情報を変換装置420に
送る。変換装置420は、ネットワークインタフェース
430からIDi を、センタ秘密情報保持装置421か
らセンタ秘密情報Kcjを受け取り、端末秘密情報Sijを Sij=Encipher(Kcj,IDi ) に従って計算する(図2ステップS122)。変換装置
420はSijを通信用鍵保持装置422に格納する。ネ
ットワークインタフェース430は、識別番号決定装置
423から秘密情報識別番号jを受け取り、これをネッ
トワーク450を介して端末460に送る(図2ステッ
プS123)。センタ400内の通信はバス410を介
して行われる。
【0048】端末460において、ネットワークインタ
フェース480がネットワーク460を介してセンタ4
00から識別番号jを受け取り、これを端末秘密情報保
持装置492に送る。端末秘密情報保持装置492は、
ネットワークインタフェース480から識別番号jを受
け取り、jに対応する秘密情報Sijを通信用鍵保持装置
493に格納する。端末460内の通信はバス470を
介して行われる。
【0049】以上の手続きで、センタ400および端末
460が秘密情報Sijを共有できる。以後、センタと端
末は秘密通信を行うことができる(図2ステップS12
4)。センタは、また、Sijを用いて端末認証を行うこ
とも可能である。
【0050】本実施例をキャッシュカードの例に適用す
ると、例えば、北海道地区のキャッシュデイスペンサー
はKc1を持ち、東北地区はKc2を持つ、という方法で、
地域毎に異なるセンタ秘密情報を利用することが可能と
なる。何らかの事情で、Kcjが悪意の利用者に知られた
としても、その秘密情報を用いていない地域のサービス
は安全に保たれる。秘密情報の利用区分は地域でなく、
A銀行はKc1,B銀行はKc2,…という実施も可能であ
る。また、時刻によって異なる秘密情報を用いる実施例
も考えられる。
【0051】本実施例についても、暗号関数のかわりに
ハッシュ関数を用いることができる。
【0052】図4は、ICカード初期化の装置の一実施
例である。
【0053】データ出力装置101aは、ID用カウン
タ110aから端末IDを受け取りこれをICカード1
00aに送る。データ出力装置101aは、さらに、暗
号装置120aから複数のセンタ秘密情報それぞれに対
応する端末秘密情報を順次受け取り、ICカード100
aに送る。
【0054】カード検出装置103aは、ID用カウン
タ110aおよび秘密情報識別用カウンタ130に起動
指令を送る。
【0055】ID用カウンタ110aは次に書き込むI
Dを保持している。ID用カウンタ110aは、カード
検出装置103aから出力指令を受けて起動し、ID用
カウンタ110aが保持する数値を端末IDとして暗号
装置120aおよびデータ出力装置101aに送信し、
ID用カウンタ110aが保持する数値に1を加える。
【0056】不揮発メモリ112aは、センタ秘密情報
のリストを保持する。不揮発メモリ112aは、秘密情
報識別用カウンタ130から秘密情報識別番号を受け取
り、秘密情報識別番号に対応するセンタ秘密情報を暗号
装置120aに送る。
【0057】暗号装置120は、カウンタ110aから
端末IDを受け取り、不揮発性メモリ112からセンタ
秘密情報を順次受け取り、各センタ秘密情報を鍵として
端末IDを暗号化した端末秘密情報を生成し、端末秘密
情報を順次データ出力装置101aに送る。
【0058】秘密情報識別用カウンタ130は、カード
検出装置103aから起動指令を受け、不揮発性メモリ
112aに格納されている秘密情報の識別番号を順次生
成し、生成された識別番号を不揮発性メモリ112aに
送る。
【0059】図5は、本発明をICカードリーダに適用
する場合の一実施例である。
【0060】データ出力装置101bは、カード検出装
置103bからデータ要求指令を受け取り、データ要求
指令をICカード100bに送る。データ出力装置10
1bは、また、識別番号決定装置140から秘密情報識
別番号を受け取り、これをICカード100bに送る。
【0061】データ入力装置102bはカード検出装置
103bからの起動指令を受けて起動し、ICカード1
00bから端末IDを受け取り、端末IDを暗号装置1
20bへ送る。
【0062】カード検出装置103bは、ICカード1
00bの挿入を検出して、データ出力カード検出装置1
03bは、データ出力装置101bにデータ要求指令
を、データ入力装置102bに起動指令を、識別番号決
定装置140に起動指令を送る。
【0063】不揮発メモリ112bは、少なくとも一つ
のセンタ秘密情報を保持する。不揮発メモリ112b
は、識別番号決定装置140から秘密情報識別番号を受
け取り、秘密情報識別番号に対応するセンタ秘密情報を
暗号装置120bに送る。
【0064】通信鍵用RAM113bは、暗号装置12
0bから通信鍵を受け取り保持する。通信鍵用RAM1
13bは、ICカードとの通信を行う装置やICカード
の認証を行う装置からアクセス可能に構成される。
【0065】暗号装置120bは、また、データ入力装
置102bから端末IDを不揮発性メモリ112bから
センタ秘密情報を受け取り、センタ秘密情報を鍵として
端末IDを暗号化して端末秘密情報を生成し、端末秘密
情報を通信鍵用RAM113bに送る。
【0066】識別番号決定装置140は、カード検出装
置103bからの起動指令を受けて起動し、不揮発性メ
モリ112bが保持するセンタ秘密情報のうちの一つを
選択し、その識別番号を不揮発性メモリ112bおよび
データ出力装置101bに送る。
【0067】ここで、識別番号の決定は、乱数で行って
もよいし、時刻情報をもとにして行ってもよい。また、
不揮発性メモリ112bが単一の秘密情報だけを持って
いる実施も可能であり、この場合、識別番号決定装置1
40は、不揮発性メモリ112bの持つ単一秘密情報の
識別番号を出力することになる。
【0068】ここでは、通信・書き込みをそれぞれ独立
の装置として実施する例を示したが、図3の実施例と同
様に通信および書き込みのモードをもつ一つの装置とし
ての実施も可能である。
【0069】図6はICカードを端末として本発明を実
施する一例である。
【0070】出力装置200は、ID保持用不揮発性メ
モリ210から端末IDを受け取り、カードリーダ22
0に送る。
【0071】入力装置201は、カードリーダ220か
ら、端末IDおよび端末秘密情報リストを受け取り、端
末IDをID保持用不揮発性メモリ210に、端末秘密
情報リストを秘密情報保持用不揮発性メモリ211に書
き込む。
【0072】入力装置201はまた、カードリーダ22
0からデータ要求指令を受け取り、ID保持用不揮発性
メモリ210に出力指令を送る。入力装置201はさら
に、カードリーダ220から端末秘密情報識別番号を受
け取り、これを秘密情報保持用不揮発性メモリ211に
送る。
【0073】ID保持用不揮発性メモリ210は、入力
装置201から端末IDを受け取り保持する。ID保持
用不揮発性メモリ210は、また、入力装置201から
出力指令を受け、端末IDを出力装置200に送る。
【0074】秘密情報保持用不揮発性メモリ211は、
入力装置201から端末秘密情報リストを受け取り、保
持する。秘密情報保持用不揮発性メモリ211は、ま
た、入力装置201から端末秘密情報識別番号を受け取
り、対応する端末秘密情報を通信鍵用RAM212に送
る。
【0075】通信鍵用RAM212は、秘密情報保持用
不揮発性メモリ211から、端末秘密情報を受け取り保
持する。
【0076】通信鍵用RAM212は、カードリーダと
の通信を行う装置からアクセス可能に構成される。
【0077】ここでは、銀行のキャッシュカードに実施
する例を述べたが、電話・交通手段など広い用途に用い
られているプリペードカードにも同様に実施することが
できる。また、スキーリフト等で用いられている非接触
型のICカードと料金徴収装置の間の通信に実施するこ
ともできる。
【0078】また、高速道路の料金徴収のため車載端末
と路側装置の通信を行う方法への実施も可能である。こ
の場合、車載端末をプリペードカードとして実現する実
施の他、車載端末の利用者を登録しておいて、後日料金
を徴収する方法も考えられる。
【0079】
【発明の効果】本発明により、センタは各端末の秘密情
報リストをもたずに、端末との秘密通信および端末認証
を行うことができる。また、ID利用の鍵共有と異な
り、高速な秘密鍵暗号やハッシュ関数を用いることが可
能なため、大きな計算量は不要になった。
【図面の簡単な説明】
【図1】図1は、本願の第一および第三、第四の発明に
おけるセンタおよび端末における初期化時および通信開
始時の処理の流れを示すフローチャートである。
【図2】図2は、本願の第二および第三、第四の発明に
おけるセンタおよび端末における初期化時および通信開
始時の処理の流れを示すフローチャートである。
【図3】図3は、本願の第一の発明をカードリーダに適
用する実施例を表す図である。
【図4】図4は、本願の第二の発明のための初期化を行
う装置の例を示す図である。
【図5】図5は、本願の第二の発明をカードリーダに適
用する実施例を表す図である。
【図6】図6は、本願の第二の発明をIDカードに適用
する実施例を表す図である。
【図7】図7は、本願の第一の発明の実施例を表す図で
ある。
【図8】図8は、本願の第二の発明の実施例を表す図で
ある。
【符号の説明】
100,100a,100b ICカード 101,101a,101b データ出力装置 102,102b データ入力装置 103,103a,103b カード検出装置 104 モード設定インタフェース 110 カウンタ 110a ID用カウンタ 111 RAM 112,112a,112b 不揮発性メモリ 113,113b 通信鍵用RAM 120,120a,120b 暗号装置 121 分別装置 130 秘密情報識別用カウンタ 140 識別情報決定装置 200 出力装置 201 入力装置 210 ID保持用不揮発性メモリ 211 秘密情報保持用不揮発性メモリ 212 通信鍵用RAM 220 カードリーダ 300,400 センタ 310,410 バス 320,420 変換装置 321,421 センタ秘密情報保持装置 322,422 通信用鍵保持装置 423 識別番号決定装置 330,430 ネットワークインタフェース 350,450 ネットワーク 360,460 端末 370,470 バス 380,480 ネットワークインタフェース 391,491 ID情報保持装置 392,492 端末秘密情報保持装置 393,493 通信用鍵保持装置

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】センタと複数の端末が暗号通信を行う際の
    暗号鍵管理装置であって、 前記センタにおいては、センタ秘密情報を保持する記憶
    手段と、暗号化および復号にあたって通信相手の端末の
    IDを受信するネットワークインタフェースと、該端末
    のIDを前記センタ秘密情報を用いて変換して通信用鍵
    を生成する変換装置と、該通信用鍵を保持する通信用鍵
    保持装置と、を具備し、 前記通信相手の端末においては、自己のIDを保持する
    装置と、該自己のIDを前記センタ秘密情報を用いて変
    換した結果である端末秘密情報を保持する記憶装置と、
    前記自己のIDを前記センタに送信するネットワークイ
    ンタフェースと、該端末秘密情報を通信用の鍵として保
    持する装置と、を具備すること、 を特徴とする暗号鍵管理装置。
  2. 【請求項2】センタと複数の端末が暗号通信を行う際の
    暗号鍵管理装置であって、 前記センタにおいては、少なくとも一つのセンタ秘密情
    報を保持する記憶手段と、暗号化および復号にあたって
    通信相手の端末のIDを受信し前記センタ秘密情報の中
    で通信に用いる識別番号を端末に送信するネットワーク
    インタフェースと、識別番号を決定する装置と、前記端
    末のIDを前記識別番号に対応する前記センタ秘密情報
    を用いて変換して通信用鍵を生成する変換装置と、該通
    信用鍵を保持する通信用鍵保持装置と、を具備し、 前記通信相手の端末においては、自己のIDを保持する
    装置と、該自己のIDを前記センタ秘密情報を用いて変
    換した結果である端末秘密情報のリストを保持する記憶
    装置と、前記自己のIDを前記センタに送信し、前記識
    別番号を受信するネットワークインタフェースと、前記
    識別番号に対応する端末秘密情報を通信用の鍵として保
    持する装置と、を具備すること、 を特徴とする暗号鍵管理装置。
  3. 【請求項3】請求項1又は請求項2の暗号鍵管理装置に
    おいて、前記端末IDから鍵を生成する変換として秘密
    鍵暗号を利用することを特徴とする暗号鍵管理装置。
  4. 【請求項4】請求項1又は請求項2の暗号鍵管理装置に
    おいて、前記端末IDから鍵を生成する変換としてハッ
    シュ関数を利用することを特徴とする暗号鍵管理装置。
JP7013075A 1995-01-30 1995-01-30 暗号鍵管理装置 Pending JPH08204702A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7013075A JPH08204702A (ja) 1995-01-30 1995-01-30 暗号鍵管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7013075A JPH08204702A (ja) 1995-01-30 1995-01-30 暗号鍵管理装置

Publications (1)

Publication Number Publication Date
JPH08204702A true JPH08204702A (ja) 1996-08-09

Family

ID=11823044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7013075A Pending JPH08204702A (ja) 1995-01-30 1995-01-30 暗号鍵管理装置

Country Status (1)

Country Link
JP (1) JPH08204702A (ja)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000110B1 (en) 1999-08-31 2006-02-14 Fuji Xerox Co., Ltd. One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
WO2006115252A1 (ja) * 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置
JP2010157998A (ja) * 2008-12-03 2010-07-15 Intel Corp トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出
JP2011172000A (ja) * 2010-02-18 2011-09-01 Tokai Rika Co Ltd 認証システム及び認証方法
JP2011239476A (ja) * 2004-07-09 2011-11-24 Voltage Security Inc 導出鍵を用いたセキュアメッセージングシステム
JP2012085148A (ja) * 2010-10-13 2012-04-26 Nec Corp データ保護システム、ユーザ端末、及びサーバ
JP2013055370A (ja) * 2011-08-31 2013-03-21 Toshiba Corp メモリ装置、装置、ホスト装置、及びシステム
US8452985B2 (en) 2005-04-07 2013-05-28 Panasonic Corporation Circuit building device
JP2013106162A (ja) * 2011-11-11 2013-05-30 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP2013145998A (ja) * 2012-01-16 2013-07-25 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8923511B2 (en) 1997-04-23 2014-12-30 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
JP2015029243A (ja) * 2013-11-22 2015-02-12 ソニー株式会社 情報処理装置および情報処理方法
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
JP2015216413A (ja) * 2014-05-07 2015-12-03 日本電気株式会社 端末、サーバ、暗号通信システムおよび暗号通信方法
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム
JP2017135599A (ja) * 2016-01-28 2017-08-03 サイレックス・テクノロジー株式会社 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
JP2023112251A (ja) * 2022-02-01 2023-08-14 凸版印刷株式会社 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01177229A (ja) * 1988-01-05 1989-07-13 Nec Corp キー配送方式
JPH06506813A (ja) * 1991-04-03 1994-07-28 モトローラ・インコーポレイテッド 暗号化された無線送信のための動的暗号化キー選択

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01177229A (ja) * 1988-01-05 1989-07-13 Nec Corp キー配送方式
JPH06506813A (ja) * 1991-04-03 1994-07-28 モトローラ・インコーポレイテッド 暗号化された無線送信のための動的暗号化キー選択

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8923511B2 (en) 1997-04-23 2014-12-30 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US9467287B2 (en) 1997-04-23 2016-10-11 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US7000110B1 (en) 1999-08-31 2006-02-14 Fuji Xerox Co., Ltd. One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
JP2011239476A (ja) * 2004-07-09 2011-11-24 Voltage Security Inc 導出鍵を用いたセキュアメッセージングシステム
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
US8452985B2 (en) 2005-04-07 2013-05-28 Panasonic Corporation Circuit building device
WO2006115252A1 (ja) * 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置
US7958353B2 (en) 2005-04-25 2011-06-07 Panasonic Corporation Information security device
US8467527B2 (en) 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
JP2010157998A (ja) * 2008-12-03 2010-07-15 Intel Corp トラフィック可視性を備えたエンドツーエンド・ネットワークのセキュリティのための効率的な鍵の導出
US8903084B2 (en) 2008-12-03 2014-12-02 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
JP2011172000A (ja) * 2010-02-18 2011-09-01 Tokai Rika Co Ltd 認証システム及び認証方法
JP2012085148A (ja) * 2010-10-13 2012-04-26 Nec Corp データ保護システム、ユーザ端末、及びサーバ
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP2013055370A (ja) * 2011-08-31 2013-03-21 Toshiba Corp メモリ装置、装置、ホスト装置、及びシステム
JP2013106162A (ja) * 2011-11-11 2013-05-30 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP2013145998A (ja) * 2012-01-16 2013-07-25 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9893897B2 (en) 2012-10-19 2018-02-13 Intel Corporation Encrypted data inspection in a network environment
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP2015029243A (ja) * 2013-11-22 2015-02-12 ソニー株式会社 情報処理装置および情報処理方法
JP2015216413A (ja) * 2014-05-07 2015-12-03 日本電気株式会社 端末、サーバ、暗号通信システムおよび暗号通信方法
JP2015222552A (ja) * 2014-05-23 2015-12-10 三菱電機ビルテクノサービス株式会社 認証システム、認証サーバ、装置及びプログラム
JP2017135599A (ja) * 2016-01-28 2017-08-03 サイレックス・テクノロジー株式会社 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
JP2023112251A (ja) * 2022-02-01 2023-08-14 凸版印刷株式会社 秘密情報配信システム、秘密情報配信方法、デバイス管理サーバおよびプログラム

Similar Documents

Publication Publication Date Title
JPH08204702A (ja) 暗号鍵管理装置
KR100791432B1 (ko) 액세스 코드들의 세트를 사용자 디바이스에 제공하는 방법및 장치
US5602918A (en) Application level security system and method
US7502467B2 (en) System and method for authentication seed distribution
US4944007A (en) Public key diversification method
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US7096494B1 (en) Cryptographic system and method for electronic transactions
CN100595748C (zh) 电子值的认证方法、认证系统与装置
CN100580657C (zh) 分布式单一注册服务
US6446052B1 (en) Digital coin tracing using trustee tokens
AU762708B2 (en) A cryptographic system and method for electronic transactions
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
US20010054147A1 (en) Electronic identifier
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
CN109918888A (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
JP4518217B2 (ja) 通信装置、通信システム及び通信方法
EP0400103A1 (en) METHOD FOR DIVERSIFICATION OF PUBLIC KEYS.
CN105376704A (zh) 基于图像加密的移动钱包近场通信支付方法
JP3889660B2 (ja) 認証方法及び認証システム
WO1996041316A2 (en) Off-line compatible electronic cash method and system
JPH10293804A (ja) オフライン型電子マネーシステム、電子マネー取引方法及び記録媒体
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
CN117057798A (zh) 一种量子安全的数字货币钱包开通方法及其装置
CN115310976A (zh) 非接触式交易处理方法、装置及系统

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20000314