JPH09138643A - Key storage system for data secrecy and data signature and security module provided with key storage function - Google Patents
Key storage system for data secrecy and data signature and security module provided with key storage functionInfo
- Publication number
- JPH09138643A JPH09138643A JP7296449A JP29644995A JPH09138643A JP H09138643 A JPH09138643 A JP H09138643A JP 7296449 A JP7296449 A JP 7296449A JP 29644995 A JP29644995 A JP 29644995A JP H09138643 A JPH09138643 A JP H09138643A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- key management
- signature
- management table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はデータ秘匿及びデー
タ署名用鍵蓄積システムおよびデータ秘匿及びデータ署
名用鍵蓄積機能を備えたセキュリティ・モジュールに関
し、特に本発明は、機密の保持を要求される画像、音声
データを含む各種データのセキュリティを保持すること
ができ、また、データの秘匿、認証、署名に必要な鍵配
送のプロトコルを減少させ回線の輻輳状態を緩和するこ
とができるデータ秘匿及びデータ署名用鍵蓄積システム
およびデータ秘匿及びデータ署名用鍵蓄積機能を備えた
セキュリティ・モジュールに関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data security and data signature key storage system and a security module having a data security and data signature key storage function. Data security and data signature that can maintain the security of various data including voice data, and can reduce the congestion state of the line by reducing the key distribution protocol required for data confidentiality, authentication, and signature. The present invention relates to a security key storage system and a security module having a data security and data signature key storage function.
【0002】[0002]
【従来の技術】図11は本発明の前提となるデータ暗号
化及び署名用鍵蓄積システムの構成を示す図である。同
図において、11は暗号化処理と署名処理を行う鍵管理
サーバであり、鍵管理サーバ11は、システムに加入し
たユーザのユーザIDとカードIDを登録したユーザプ
ロファイル11aと、ユーザがセキュリティ・モジュー
ル(カード)を使ってシステムにアクセスした際の記録
を格納するログファイル11bと、暗号化処理ユニット
11cを備えている。暗号化処理ユニット11cはカー
ドID又はユーザIDをマスタ鍵を使って暗号化変換を
行い、ユーザ個別の鍵又はカード個別の鍵を生成する。2. Description of the Related Art FIG. 11 is a diagram showing a configuration of a data encryption and signature key storage system which is a premise of the present invention. In the figure, reference numeral 11 denotes a key management server that performs encryption processing and signature processing. The key management server 11 includes a user profile 11a in which user IDs and card IDs of users who have joined the system are registered, and a user security module. A log file 11b for storing a record when the system is accessed using a (card) and an encryption processing unit 11c are provided. The encryption processing unit 11c performs encryption conversion of the card ID or the user ID using the master key, and generates a user-specific key or a card-specific key.
【0003】12はデータ生成装置であり、データ生成
装置12により秘匿の対象となる画像データ、音声デー
タ、一般データ等の各種データが生成される。13はデ
ータファイル装置であり、上記データ生成装置で生成さ
れた画像データ、音声データ、一般データ等の各種デー
タDATA1,DATA2,…、および各データに付さ
れたファイルID等が格納される。14はLAN等の通
信路を介して上記鍵管理サーバ11、データ生成装置1
2、データファイル装置13に接続されたワークステー
ション(以下ホストという)であり、ホスト14は各ユ
ーザの近傍に設置され、ユーザ(データファイル装置1
3に格納されたデータにアクセスする権限を持つユー
ザ)はホスト14からカード15を使用してデータファ
イル装置13に格納されたデータにアクセスすることが
できる。また、カード15はデータファイル装置のデー
タが正しいことを検証し、更にデータの暗号化処理を行
う機能を備えている。16はカードを挿入するためのコ
ネクタ装置であり、コネクタ装置16には表示装置17
が接続可能である。Reference numeral 12 is a data generation device, and the data generation device 12 generates various data such as image data, audio data, and general data to be concealed. A data file device 13 stores various data DATA1, DATA2, ... Such as image data, audio data, general data, etc. generated by the data generating device, and a file ID attached to each data. Reference numeral 14 denotes the key management server 11 and the data generation device 1 via a communication path such as a LAN.
2. A workstation (hereinafter referred to as a host) connected to the data file device 13, the host 14 is installed in the vicinity of each user, and the user (data file device 1
The user who has the authority to access the data stored in 3) can access the data stored in the data file device 13 from the host 14 using the card 15. Further, the card 15 has a function of verifying that the data in the data file device is correct, and further performing a data encryption process. Reference numeral 16 is a connector device for inserting a card, and the connector device 16 includes a display device 17
Can be connected.
【0004】図12は従来技術におけるデータ引き出し
処理手順を示す図であり、図11および図12によりデ
ータファイル装置からデータを引き出す際の従来の処理
手順について説明する。データファイル装置13に格納
されたデータを引き出すため、ユーザがカード15をホ
スト14のコネクタ装置16に挿入し、データファイル
装置13に格納されたデータのファイルIDを入力する
と、ホスト14からカード15にファイルIDを付して
署名検証要求が送出されるとともに、鍵管理サーバ11
に対して鍵管理サーバID(IDK)とカードID(I
DC)を付して署名鍵配送要求が送出される。鍵管理サ
ーバ11は上記要求があると、ホスト14に対して、カ
ードID(IDC)と鍵管理サーバID(IDK)を付
して認証要求および乱数r1を送出する。FIG. 12 is a diagram showing a data extraction processing procedure in the prior art, and a conventional processing procedure for extracting data from the data file device will be described with reference to FIGS. 11 and 12. In order to retrieve the data stored in the data file device 13, the user inserts the card 15 into the connector device 16 of the host 14 and inputs the file ID of the data stored in the data file device 13. A signature verification request is sent with a file ID, and the key management server 11
To the key management server ID (IDK) and card ID (I
DC) is added and the signature key distribution request is transmitted. Upon receiving the above request, the key management server 11 sends the host 14 an authentication request and a random number r1 with the card ID (IDC) and the key management server ID (IDK).
【0005】ホスト14が上記認証要求等を受信する
と、カード15に対して、カードID(IDC)を付し
て認証コマンドと上記乱数r1を送出する。カード15
は前記したようにデータを暗号化する機能を備えてお
り、上記認証コマンドを受信すると、受信した乱数r1
を、カード15が持つ鍵K1により暗号化したデータE
K1(r1)を生成し、EK1(r1)にカードID
(IDC)を付してホスト14へ送出する(認証手
順)。上記データEK1(r1)とカードIDを受信す
ると、ホスト14は鍵管理サーバID(IDK)とカー
ドID(IDC)を付して、上記暗号化されたデータE
K1(r1)を鍵管理サーバ11に送出する。When the host 14 receives the authentication request or the like, it sends an authentication command with a card ID (IDC) to the card 15 and the random number r1. Card 15
Has a function of encrypting data as described above, and when the authentication command is received, the received random number r1
Data E encrypted with the key K1 of the card 15
Generate K1 (r1) and add the card ID to EK1 (r1)
It is sent to the host 14 with (IDC) attached (authentication procedure). Upon receiving the data EK1 (r1) and the card ID, the host 14 attaches the key management server ID (IDK) and the card ID (IDC) to the encrypted data E.
K1 (r1) is sent to the key management server 11.
【0006】鍵管理サーバ11は上記EK1(r1)を
受信すると、自己の持つ鍵K1でEK1(r1)を解読
し、送出した乱数r1と受信した乱数r1が一致するか
を調べ、両者が一致しコネクタ装置16に挿入されたカ
ードが正当なカードであることが確認できると、データ
ファイル側の個別鍵KF1(ファイルID毎に鍵KFn
が設定されている)を鍵K1により暗号化した暗号化署
名鍵EK1(KF1)を生成し、カードID(IDC)
と鍵管理サーバID(IDK)を付して、ホスト14に
送出する。When the key management server 11 receives the EK1 (r1), the key management server 11 decrypts the EK1 (r1) with its own key K1 and checks whether the sent random number r1 and the received random number r1 match. If it is confirmed that the card inserted in the connector device 16 is a valid card, the individual key KF1 on the data file side (key KFn for each file ID)
Is set) to generate an encrypted signature key EK1 (KF1), and the card ID (IDC) is generated.
And the key management server ID (IDK), and sends it to the host 14.
【0007】ホスト14は上記データを受信すると、署
名鍵設定コマンドと上記暗号化署名鍵EK1(KF1)
と鍵格納コマンドをカードに送出し、カード15は上記
暗号化署名鍵EK1(KF1)を鍵K1により解読し、
解読したデータファイル側個別鍵KF1をカード15中
に設けられたレジスタ等に格納する。ついでカード15
は確認信号ACKをホスト14を介して鍵管理サーバ1
1に送出し署名鍵配送手順を終了する。Upon receiving the above data, the host 14 receives the signature key setting command and the above encrypted signature key EK1 (KF1).
And the key storage command are sent to the card, and the card 15 decrypts the encrypted signature key EK1 (KF1) with the key K1.
The decrypted data file side individual key KF1 is stored in a register or the like provided in the card 15. Then card 15
Sends the confirmation signal ACK via the host 14 to the key management server 1
1 and ends the signature key distribution procedure.
【0008】上記のように、乱数r1を鍵管理サーバ1
1からカード15に送出し、カード15において鍵K1
により暗号化したデータEK1(r1)を生成して鍵管
理サーバ11に返送することにより、鍵管理サーバ11
はカード15が正しい鍵K1を持つ正当なカードである
ことを確認することができる。また、暗号化されたデー
タEK1(r1)をカード15から送出するとともに、
鍵管理サーバ11でデータファイル側個別鍵KF1を暗
号化して送出することにより、ホスト14においてデー
タを改ざんする等の不正行為が行われるのを防止でき
る。As described above, the random number r1 is assigned to the key management server 1
1 to the card 15, and the key K1 in the card 15
The key management server 11 generates the encrypted data EK1 (r1) and returns it to the key management server 11.
Can confirm that the card 15 is a valid card with the correct key K1. In addition, the encrypted data EK1 (r1) is sent from the card 15 and
By encrypting and transmitting the data file side individual key KF1 by the key management server 11, it is possible to prevent the host 14 from performing fraudulent acts such as falsification of data.
【0009】以上のようにして署名鍵配送手順が終了す
ると、ホスト14から鍵管理サーバ11及びデータファ
イル装置13に対してデータ配送要求が送出される。な
お、鍵管理サーバ11に対する通知は後に行われる通信
記録データを鍵管理サーバ11が受け付けるために必要
となる。データファイル装置13は上記データ配送要求
を受信すると、カードID(IDC)、データファイル
装置ID(IDD)を付して、最後尾にデジタル署名の
認証子CS(署名文)を付した要求データ、および乱数
r2をホスト14およびカード15へ送出する。ここ
で、乱数r2はホスト14においてカードの処理結果を
偽ることを考慮し、カード15のメッセージをカード1
5、データファイル装置13間の鍵KF1と乱数r2で
暗号することにより、暗号化通信を確実に行うために付
されるものである。When the signature key delivery procedure is completed as described above, a data delivery request is sent from the host 14 to the key management server 11 and the data file device 13. The notification to the key management server 11 is necessary for the key management server 11 to receive the communication record data to be performed later. When the data file device 13 receives the data delivery request, the request data is provided with a card ID (IDC), a data file device ID (IDD), and a digital signature authenticator CS (signature sentence) at the end. And the random number r2 to the host 14 and the card 15. Here, considering that the random number r2 falsifies the processing result of the card in the host 14, the message of the card 15 is sent to the card 1
5, encrypted by using the key KF1 between the data file device 13 and the random number r2 so as to ensure encrypted communication.
【0010】上記要求データ、認証子CS、乱数r2等
をカード15が受信すると、認証子CSにより受信した
データが要求データであるか否かを確認し、Yes、あ
るいは、Noのメッセージを生成する。そして、このY
/Nのメッセージを前記した個別鍵KF1と乱数r2に
より暗号化し、カードID(IDC)、データファイル
装置ID(IDD)を付してデータファイル装置13に
返送する。Y/Nのメッセージを個別鍵KF1と乱数r
2により暗号化する手法としては、例えば、Y/Nメッ
セージと乱数r2の排他的論理和を個別鍵KF1で暗号
化したり、あるいは、Y/Nメッセージを個別鍵KF1
と乱数r2の排他的論理和で暗号化することができる。When the card 15 receives the request data, the authenticator CS, the random number r2, etc., it confirms whether or not the data received by the authenticator CS is request data, and generates a Yes or No message. . And this Y
The message of / N is encrypted by the individual key KF1 and the random number r2 described above, the card ID (IDC) and the data file device ID (IDD) are attached, and the message is returned to the data file device 13. The Y / N message is the individual key KF1 and the random number r
As a method of encrypting with Y2, for example, the exclusive OR of the Y / N message and the random number r2 is encrypted with the individual key KF1, or the Y / N message is encrypted with the individual key KF1.
And the random number r2 can be encrypted by exclusive OR.
【0011】データファイル装置13が上記暗号化され
たY/Nメッセージ等を受信すると、暗号化されたY/
Nメッセージを鍵KF1と乱数r2により解読してY/
Nメッセージの内容を確認し、通信記録データを鍵管理
サーバ11に配送する。鍵管理サーバ11は上記通信記
録データをアクセス時刻等とともにログファイル11b
に記録する。When the data file device 13 receives the encrypted Y / N message or the like, the encrypted Y / N message is transmitted.
N message is decrypted with key KF1 and random number r2, and Y /
The contents of the N message are confirmed, and the communication record data is delivered to the key management server 11. The key management server 11 logs the communication record data together with the access time and the like in the log file 11b.
To record.
【0012】[0012]
【発明が解決しようとする課題】上記したように、従来
技術においては、秘匿、認証、署名に必要な鍵の配送の
際にプロトコルオーバヘッドが存在する。このため、非
常に多くのトランザクション処理を多数のユーザに対し
て実施する場合、回線が輻輳状態になることがあった。
本発明は上記した従来技術の問題点を考慮してなされた
ものであって、本発明の目的は、ユーザ側のセキュリテ
ィ・モジュール(カード)内に秘匿、認証、署名等に必
要な鍵管理テーブル(記憶媒体)を持たせ、このテーブ
ルと鍵配送プロトコルを連携することにより、鍵配送の
プロトコルを減少させ回線の輻輳状態を緩和することで
ある。As described above, in the prior art, there is a protocol overhead in the distribution of the key required for the confidentiality, the authentication and the signature. For this reason, when a very large number of transaction processes are carried out for a large number of users, the line may become congested.
The present invention has been made in consideration of the above-mentioned problems of the prior art, and an object of the present invention is to provide a key management table necessary for concealment, authentication, signature, etc. in a security module (card) on the user side. By providing a (storage medium) and linking this table with the key distribution protocol, the key distribution protocol is reduced and the congestion state of the line is alleviated.
【0013】[0013]
【課題を解決するための手段】図1は本発明の原理図で
あり、同図において、1は鍵を管理するとともに、暗号
化処理および署名処理を行う鍵管理手段、2はデータを
蓄積するデータファイル、3は上記鍵管理手段1、デー
タファイル2等に回線により接続されたワークステーシ
ョン、4は署名生成および署名検証機能と暗号化処理機
能を具備したセキュリティ・モジュール(例えばカー
ド)である。FIG. 1 is a diagram showing the principle of the present invention. In FIG. 1, 1 is a key management means for managing keys, and 2 is a key management means for performing encryption processing and signature processing. The data file 3 is a workstation connected to the key management means 1, the data file 2 and the like by a line, and 4 is a security module (eg card) having a signature generation / signature verification function and an encryption processing function.
【0014】図1において、本発明は次のようにして前
記課題を解決する。 (1)セキュリティ・モジュール4に複数のユーザ、フ
ァイル等を特定するためのIDと該IDに対応する鍵を
格納する鍵管理テーブルを設け、上記鍵管理テーブルに
格納された鍵により署名処理を行う。 (2)セキュリティ・モジュール4に複数のユーザ、フ
ァイル等を特定するためのIDと該IDに対応する鍵を
格納する鍵管理テーブルを設け、上記鍵管理テーブルに
格納された鍵を用いて秘匿通信処理を行う。 (3)署名処理、秘匿通信処理において、目的とする鍵
が鍵管理テーブルに格納されていないとき、目的とする
鍵を外部から補充して上記鍵管理テーブルに蓄積補充す
る。 (4)鍵管理テーブルに鍵を蓄積する際、鍵管理テーブ
ルに空き領域があるかを確認し、空き領域がない場合、
優先度の低い鍵を消去して空き領域を生成し、生成され
た空き領域に新たな鍵を蓄積する。In FIG. 1, the present invention solves the above problems as follows. (1) The security module 4 is provided with a key management table for storing IDs for identifying a plurality of users, files, etc. and a key corresponding to the IDs, and signature processing is performed using the keys stored in the key management table. . (2) The security module 4 is provided with a key management table that stores an ID for identifying a plurality of users, files, etc. and a key corresponding to the ID, and secret communication is performed using the key stored in the key management table. Perform processing. (3) In the signature process and the secret communication process, when the target key is not stored in the key management table, the target key is supplemented from the outside and accumulated and supplemented in the key management table. (4) When storing a key in the key management table, check whether there is a free area in the key management table. If there is no free area,
A key with a low priority is erased to create a free area, and a new key is stored in the created free area.
【0015】本発明の請求項1〜4の発明においては、
上記のように、セキュリティ・モジュール4に複数のユ
ーザ、ファイル等を特定するためのIDと該IDに対応
する鍵を格納する鍵管理テーブルを設け、該鍵を使用し
て署名処理、秘匿通信処理等を行っているので、鍵管理
テーブルに目的とする鍵が格納されているとき、鍵配送
手順が不要となり、回線が輻輳状態となることを緩和す
ることができる。また、本発明の請求項5,6の発明の
ように、目的とする鍵が鍵管理テーブルに格納されてい
ないとき、目的とする鍵を外部から補充し、また、鍵を
補充する際、鍵管理テーブルに空き領域がない場合、優
先度の低い鍵を消去して新たな鍵を蓄積することによ
り、常に優先度の高い鍵をカードの鍵管理テーブル内に
蓄積しておくことができる。According to the first to fourth aspects of the present invention,
As described above, the security module 4 is provided with a key management table that stores an ID for identifying a plurality of users, files, etc. and a key corresponding to the ID, and a signature process and a secret communication process using the key. As described above, when the target key is stored in the key management table, the key distribution procedure becomes unnecessary, and it is possible to reduce the congestion of the line. When the target key is not stored in the key management table as in the fifth and sixth aspects of the present invention, the target key is replenished from the outside, and when the key is replenished, the key is When there is no free area in the management table, the key with a low priority is deleted and a new key is stored, so that the key with a high priority can be stored in the key management table of the card at all times.
【0016】[0016]
【発明の実施形態】以下、前記図11に示したシステム
を対象として、本発明の実施例を説明する。図2は本発
明の実施例のセキュリティ・モジュール(以下、カード
という)の構成を示す図である。同図において、15a
は後述する署名処理部、暗号化処理部等を制御するプロ
セッサ、15bはバス、15cはホスト14と接続され
るIOポートであり、IOポート15cを介してホスト
14からユーザ/ファイルID、各種コマンド、暗号化
鍵データ、署名付きデータ(認証子CSが付されたデー
タ)を受信し、ホスト14へ検証結果(前記したY/N
メッセージ等)、暗号化データを送出する。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the system shown in FIG. FIG. 2 is a diagram showing the configuration of a security module (hereinafter referred to as a card) according to the embodiment of the present invention. In the figure, 15a
Is a processor that controls a signature processing unit, an encryption processing unit, and the like, which will be described later, 15b is a bus, and 15c is an IO port connected to the host 14, and a user / file ID and various commands from the host 14 via the IO port 15c. , The encrypted key data, and the signed data (data to which the authenticator CS is attached) are received, and the verification result (Y / N described above) is sent to the host 14.
Message, etc.), and sends encrypted data.
【0017】15dはカードID、ユーザID、鍵、お
よびその利用頻度を記録した第1の鍵管理テーブル、1
5eはファイルID、各ファイルの個別鍵、およびその
利用頻度を記録した第2の鍵管理テーブルである。第
1、第2の鍵管理テーブル15d,15eは、複数のユ
ーザID、ファイルID、鍵等を記憶する領域を備えた
書換え可能なメモリから構成されており、プロセッサ1
5aは各データの利用頻度をカウントし、利用頻度m1
〜mn ,n1〜nn を各鍵管理テーブルに書き込む。そ
して、後述するように、ホスト14から新たなID、鍵
等が送られてきたとき、それらを記憶し、空き領域がな
くなると、上記利用頻度m1 〜mn ,n1 〜nn を参照
して、例えば利用頻度の少ないものが削除され、新たな
データが書き込まれる。Reference numeral 15d is a first key management table in which a card ID, a user ID, a key, and the frequency of use thereof are recorded.
Reference numeral 5e is a second key management table in which the file ID, the individual key of each file, and the frequency of use thereof are recorded. Each of the first and second key management tables 15d and 15e is composed of a rewritable memory having an area for storing a plurality of user IDs, file IDs, keys, etc.
5a counts the usage frequency of each data, and the usage frequency m1
.. Mn, n1 to nn are written in each key management table. Then, as will be described later, when a new ID, key, etc. are sent from the host 14, they are stored, and when there is no free space, the above-mentioned usage frequencies m1 to mn, n1 to nn are referred to, for example, The less frequently used one is deleted and new data is written.
【0018】15fは署名生成および署名検証を行う署
名処理部であり、署名処理部15fは排他的論理和回路
151、鍵152、暗号化処理を行う暗号化回路15
3、セレクタ154、比較器155から構成され、セレ
クタ154はSEL制御信号により、暗号化回路153
の出力を、排他的論理和回路151、比較器155ある
いは暗号化処理部15gに選択的に接続する。そして上
記署名処理部15fにより、後述するように認証子CS
を生成し、生成した認証子CSとホストから送信される
要求データの最後尾に付された認証子CS’とを比較器
155で比較しY/Nメッセージを生成する。さらに、
署名処理部15fの鍵152と暗号化回路153を利用
して後述するように暗号化処理部15gがデータの暗号
化を行う。上記暗号化回路153は一方向性関数アルゴ
リズム、暗号処理関数等であり、入力データの転置/換
字を組み合わせて反復混合するDES、あるいはFEA
L等を使用することができる。15gは暗号化処理部で
あり、暗号化処理部15gは遅延回路156と排他的論
理和回路157から構成されており、上記したように鍵
152によりデータを暗号化する。Reference numeral 15f is a signature processing unit for performing signature generation and signature verification. The signature processing unit 15f includes an exclusive OR circuit 151, a key 152, and an encryption circuit 15 for performing encryption processing.
3, a selector 154, and a comparator 155. The selector 154 receives the SEL control signal from the encryption circuit 153.
Is selectively connected to the exclusive OR circuit 151, the comparator 155, or the encryption processing unit 15g. The signature processing unit 15f causes the authenticator CS to be described later.
Is generated, and the generated authenticator CS and the authenticator CS ′ attached to the end of the request data transmitted from the host are compared by the comparator 155 to generate a Y / N message. further,
The encryption processing unit 15g uses the key 152 of the signature processing unit 15f and the encryption circuit 153 to encrypt the data as described later. The encryption circuit 153 is a one-way function algorithm, a cryptographic processing function, or the like, and is a DES or FEA that repeats and mixes by transposing / substituting input data.
L or the like can be used. Reference numeral 15g is an encryption processing unit, and the encryption processing unit 15g is composed of a delay circuit 156 and an exclusive OR circuit 157, and encrypts data with the key 152 as described above.
【0019】図3は本実施例における署名生成および署
名検証処理の一例を示す図であり、同図により本実施例
における署名生成および署名検証処理について説明す
る。同図において、12はデータ生成装置であり、デー
タ生成装置12は前記したカード15と同様、排他的論
理和回路121、暗号化回路122、鍵123を備えて
おり、生成したデータDATA1,DATA2,…から
認証子CS1,CS2,…を生成する。13はデータフ
ァイル装置であり、データ生成装置12により生成され
たファイルID(F01,…)、データ(DATA1,
DATA2,…)、認証子(CS1,CS2,…)等を
保管する。15’は前記図2に示したカード側における
署名検証機能である。FIG. 3 is a diagram showing an example of signature generation and signature verification processing in this embodiment. The signature generation and signature verification processing in this embodiment will be described with reference to FIG. In the figure, reference numeral 12 is a data generation device, and the data generation device 12 is provided with an exclusive OR circuit 121, an encryption circuit 122, and a key 123 as in the card 15 described above, and the generated data DATA1, DATA2, .. are generated from the authenticators CS1, CS2 ,. A data file device 13 includes a file ID (F01, ...) Generated by the data generation device 12, data (DATA1,
DATA2, ...), Authenticators (CS1, CS2, ...), etc. are stored. Reference numeral 15 'is a signature verification function on the card side shown in FIG.
【0020】上記認証子(署名文)の生成および署名検
証は次のように行われる。データ生成装置12でファイ
ルIDがF01のDATA1が生成されると、該DAT
A1を或るブロック単位で(DESの場合は64ビッ
ト)切り出し、この単位で暗号化処理を行う。まず、切
り出したデータブロックを暗号化回路122に入力して
鍵123で暗号化処理を行い、その結果を排他的論理和
回路121を介して暗号化回路122の入力に帰還す
る。そしてこの処理を入力データ列が全て完了するまで
繰り返して行い、最後の入力データが処理されたとき、
出力の左32ビットを認証子CS1の形式で出力する。
そして、生成された認証子CS1をデータDATA1と
結合し、ファイル装置13にファイルIDとともに保管
する。同様に、生成されるデータDATA2,…につい
ても、認証子CS2,…を生成し、ファイルIDととも
にデータDATA2,…、認証子CS2,…をファイル
装置13に保管する。そして、前記したようにホスト1
4からのデータ配送の要求があると、LAN等のネット
ワークを介してファイルID(例えばF01)、データ
(例えばDATA1)、生成された認証子CS’をカー
ド側に送出する。Generation of the above authenticator (signature sentence) and signature verification are performed as follows. When DATA1 having a file ID of F01 is generated by the data generation device 12, the DAT
A1 is cut out in a certain block unit (64 bits in the case of DES), and encryption processing is performed in this unit. First, the cut-out data block is input to the encryption circuit 122, encrypted by the key 123, and the result is returned to the input of the encryption circuit 122 via the exclusive OR circuit 121. Then, this process is repeated until all the input data strings are completed, and when the last input data is processed,
The left 32 bits of the output is output in the form of the authenticator CS1.
Then, the generated authenticator CS1 is combined with the data DATA1 and stored in the file device 13 together with the file ID. Similarly, for the generated data DATA2, ..., Authenticators CS2, ... Are also created, and the data DATA2 ,. Then, as described above, the host 1
When there is a data delivery request from 4, the file ID (for example, F01), data (for example, DATA1), and the generated authenticator CS ′ are sent to the card side via a network such as a LAN.
【0021】カード15側では、図2において、セレク
タ154により暗号化回路153の出力を排他論理和回
路151側に接続し、上記認証子CS’を生成したのと
同様な処理を行い認証子CSを生成する。すなわち、D
ATA1を或るブロック単位で切り出し、図3に示すよ
うに、切り出したデータブロックを暗号化回路153に
入力して鍵152(データ生成装置12が持つ鍵と同一
の鍵)で暗号化処理を行い、その結果を排他的論理和回
路151を介して暗号化回路153の入力に帰還する処
理を入力データ列が全て完了するまで繰り返して行い、
認証子CSを生成する。そして、カード側で生成した認
証子CSとネットワークを介して配送された認証子C
S’を比較器155で比較し、要求したデータが途中で
改ざん等されることなく配送されたか否かを確認し、認
証子が一致する場合にはYes、不一致の場合にはNo
のメッセージを生成する。On the card 15 side, in FIG. 2, the selector 154 connects the output of the encryption circuit 153 to the exclusive OR circuit 151 side, and the same processing as that for generating the above-mentioned authenticator CS 'is performed to perform the authenticator CS. To generate. That is, D
The ATA1 is cut out in a certain block unit, and as shown in FIG. 3, the cut out data block is input to the encryption circuit 153, and encryption processing is performed by the key 152 (the same key as the key that the data generation device 12 has). , A process of returning the result to the input of the encryption circuit 153 via the exclusive OR circuit 151 is repeated until the entire input data string is completed,
Generate a certifier CS. Then, the authenticator CS generated on the card side and the authenticator C delivered via the network
S'is compared by the comparator 155 to confirm whether the requested data has been delivered without being tampered with in the middle. If the authenticators match, Yes, and if they do not match, No.
Message is generated.
【0022】図4は本実施例におけるデータ秘匿処理の
一例を示す図である。同図において、111はデータ配
送側の鍵K、112は暗号化回路、113は排他的論理
和回路である。また、14’はカード側の秘匿機能であ
る。上記データ秘匿処理およびその解読処理は次のよう
に行われる。データ配送側ではデータ列dataが与え
られと、鍵111により暗号化回路112の帰還回路で
疑似乱数列を生成し、与えられたデータ列dataと生
成した疑似乱数列を排他的論理和回路113に与えて、
ビットバイビットで排他的論理和処理して暗号化データ
Ek(data)に変換し、ネットワークを介してカー
ド15側に配送する。FIG. 4 is a diagram showing an example of the data concealment process in this embodiment. In the figure, 111 is a key K on the data delivery side, 112 is an encryption circuit, and 113 is an exclusive OR circuit. Also, 14 'is a concealment function on the card side. The data concealment process and its decryption process are performed as follows. On the data delivery side, when the data sequence data is given, a pseudo random number sequence is generated by the feedback circuit of the encryption circuit 112 by the key 111, and the given data sequence data and the generated pseudo random number sequence are sent to the exclusive OR circuit 113. Giving,
Exclusive-OR processing is performed bit by bit to convert into encrypted data Ek (data), which is then delivered to the card 15 side via the network.
【0023】カード15側では、図2において、セレク
タ154により暗号化回路153の出力を排他的理和回
路157側に接続し、上記暗号化データEk(dat
a)を生成したのと同様な処理を行い暗号化データEk
(data)を解読する。すなわち、図4に示すよう
に、鍵152(データ配送側と同一の鍵)により暗号化
回路153の帰還回路で疑似乱数列を生成し、与えられ
た暗号化データEk(data)と生成した疑似乱数列
を排他的論理和回路157に与えて、ビットバイビット
で排他的論理和処理してデータ列dataを復号する。On the card 15 side, in FIG. 2, the selector 154 connects the output of the encryption circuit 153 to the exclusive logical sum circuit 157 side, and the encrypted data Ek (dat
The encrypted data Ek is processed by performing the same processing as that of generating a).
Decrypt (data). That is, as shown in FIG. 4, a pseudo random number sequence is generated by the feedback circuit of the encryption circuit 153 using the key 152 (the same key as the data delivery side), and the generated pseudo data Ek (data) is generated. The random number sequence is given to the exclusive OR circuit 157, and the exclusive OR process is performed bit by bit to decode the data sequence data.
【0024】図5は本実施例においてデータファイル装
置からデータを引き出す際の処理手順を示す図であり、
本実施例においては、図2に示したようにカード側に、
カードID、ユーザID、鍵などを記録した第1の鍵管
理テーブル15d、および、ファイルID、各ファイル
の個別鍵などを記録した第2の鍵管理テーブル15eを
設けたので、カード側に必要とされる署名鍵が保管され
ている場合には、前記図12に示したような署名鍵配送
手順が不要となり、鍵配送のプロトコルを減少させ回線
の輻輳状態を緩和することができる。FIG. 5 is a diagram showing a processing procedure for extracting data from the data file device in this embodiment.
In this embodiment, as shown in FIG. 2, on the card side,
Since the first key management table 15d in which the card ID, the user ID, the key and the like are recorded and the second key management table 15e in which the file ID, the individual key of each file and the like are recorded are provided, it is necessary on the card side. When the signature key to be stored is stored, the signature key distribution procedure as shown in FIG. 12 is unnecessary, the key distribution protocol can be reduced, and the line congestion can be alleviated.
【0025】本実施例において、データファイル装置か
らデータを引き出す際の処理は次のように行われる。デ
ータファイル装置13に格納されたデータを引き出すた
め、ユーザがカード15をホスト14のコネクタ装置1
6に挿入し、データファイル装置13に格納されたデー
タのファイルIDを入力すると、ホスト14からカード
15へ、ファイルIDを付して検証要求が行われととも
に、鍵管理サーバ11およびデータファイル装置13に
対してデータ配送要求が行われる。なお、鍵管理サーバ
11に対する通知は、前記したように、後に行われる通
信記録データを鍵管理サーバ11が受け付けるために必
要となる。In the present embodiment, the process of extracting data from the data file device is performed as follows. In order to retrieve the data stored in the data file device 13, the user inserts the card 15 into the connector device 1 of the host 14.
6 and inputs the file ID of the data stored in the data file device 13, the host 14 issues a verification request to the card 15 with the file ID, and the key management server 11 and the data file device 13 A data delivery request is made to. It should be noted that the notification to the key management server 11 is necessary for the key management server 11 to receive the communication record data to be performed later, as described above.
【0026】上記検証要求が行われると、カード15に
おいてはユーザID、ファイルIDに対応する鍵が第
1、第2の鍵管理テーブル15d,15eに保管されて
いるかを確認し、保管されている場合には、前記図12
に示した署名鍵配送要求を出力しない。また、鍵が保管
されていない場合には、前記図12に示した署名鍵配送
手順を行って鍵を受け取り、鍵管理テーブル15d,1
5eの空き領域に格納する(空き領域がない場合には、
後述するように例えば使用頻度の低いものを削除し空き
領域を作る)。一方、データファイル装置13は上記デ
ータ配送要求を受信すると、前記したようにカードID
(IDC)、データファイル装置ID(IDD)を付し
て、最後尾にデジタル署名の認証子CS(署名文)を付
した要求データ、および乱数r2をホスト14およびカ
ード15へ送出する。ここで、乱数r2は前記したよう
にホスト14においてカードの処理結果を偽ることを考
慮して付されるものである。When the above verification request is made, it is confirmed whether or not the keys corresponding to the user ID and the file ID are stored in the first and second key management tables 15d and 15e in the card 15. In the case of FIG.
Do not output the signing key distribution request shown in. If the key is not stored, the signature key delivery procedure shown in FIG. 12 is performed to receive the key, and the key management table 15d, 1
5e is stored in the free area (if there is no free area,
As will be described later, for example, an infrequently used one is deleted to create a free area). On the other hand, when the data file device 13 receives the data delivery request, as described above, the card ID
(IDC), the data file device ID (IDD), and the request data with the digital signature certifier CS (signature) at the end and the random number r2 are sent to the host 14 and the card 15. Here, the random number r2 is added in consideration of the fact that the processing result of the card is false in the host 14 as described above.
【0027】上記要求データ、認証子CS、乱数r2等
をカード15が受信すると、認証子CSにより受信した
データが要求データであるか否かを確認し、Yes、あ
るいは、Noのメッセージを生成する。そして、このY
/Nのメッセージを前記した個別鍵KF1と乱数r2に
より暗号化し、カードID(IDC)、データファイル
装置ID(IDD)を付してデータファイル装置13に
返送する。データファイル装置13が上記暗号化された
Y/Nメッセージ等を受信すると、暗号化されたY/N
メッセージを鍵KF1と乱数r2により解読してY/N
メッセージの内容を確認し、通信記録データを鍵管理サ
ーバ11に配送する。鍵管理サーバ11は上記通信記録
データをアクセス時刻等とともにログファイル11cに
記録する。When the card 15 receives the request data, the authenticator CS, the random number r2, etc., it confirms whether or not the data received by the authenticator CS is request data, and generates a Yes or No message. . And this Y
The message of / N is encrypted by the individual key KF1 and the random number r2 described above, the card ID (IDC) and the data file device ID (IDD) are attached, and the message is returned to the data file device 13. When the data file device 13 receives the encrypted Y / N message, etc., the encrypted Y / N
Y / N after decrypting message with key KF1 and random number r2
The contents of the message are confirmed and the communication record data is delivered to the key management server 11. The key management server 11 records the communication record data in the log file 11c together with the access time and the like.
【0028】図6〜図10は本実施例においてカード側
における処理手順を示す図であり、図6、図7は署名検
証処理のためのカード側鍵管理フローを示し、図8は秘
匿通信のためのカード側管理制御フローを示し、図9は
鍵配送に伴う認証制御フローを示し、図10は鍵格納領
域制御フローを示している。次に図6〜図10により本
実施例における処理手順を詳細に説明する。6 to 10 are diagrams showing the processing procedure on the card side in the present embodiment, FIGS. 6 and 7 show the card side key management flow for signature verification processing, and FIG. 8 is for secret communication. FIG. 9 shows an authentication control flow associated with key distribution, and FIG. 10 shows a key storage area control flow. Next, the processing procedure in this embodiment will be described in detail with reference to FIGS.
【0029】(1)署名検証処理のためのカード側鍵管
理制御処理 図6、図7において、カード15はホスト14からの割
り込みがあるかを判別し(ステップS1)、ホスト側か
らの割り込みがあると割り込みコマンドを解析する(ス
テップS2)。割り込みコマンドが署名要求処理でない
場合には、ステップS3から、後述する図8の秘匿通信
のためのカード側管理制御処理に行く。また、割り込み
コマンドが署名要求処理の場合には、転送されたファイ
ルIDと、鍵管理テーブル15eに格納されたテーブル
ファイルIDをチェックする(ステップS4)。そし
て、鍵管理テーブル15eに転送されたファイルIDが
無いため、転送されたファイルIDとテーブルファイル
IDが一致しない場合には、ステップS5から図9の鍵
配送に伴う認証制御処理に行く。また、ファイルIDが
一致する場合には、ステップS5からステップS6に行
き、図10に示す鍵格納行き制御処理を行う。すなわ
ち、ステップS6において、後述するように、鍵管理テ
ーブルに鍵を格納する空き領域があるか否かを判別し、
空き領域が無い場合には、ホストからの指示により、使
用頻度の低い鍵を自動的に削除するか、あるいは、端末
からマニアルで削除する。(1) Card-side key management control processing for signature verification processing In FIGS. 6 and 7, the card 15 determines whether or not there is an interrupt from the host 14 (step S1). If there is, the interrupt command is analyzed (step S2). If the interrupt command is not the signature request process, the process proceeds from step S3 to the card-side management control process for confidential communication in FIG. 8 described later. If the interrupt command is signature request processing, the transferred file ID and the table file ID stored in the key management table 15e are checked (step S4). Then, since there is no transferred file ID in the key management table 15e, if the transferred file ID and the table file ID do not match, the process goes from step S5 to the authentication control process associated with the key distribution in FIG. If the file IDs match, the process goes from step S5 to step S6 to perform the key storage process control process shown in FIG. That is, in step S6, as will be described later, it is determined whether or not there is a free area for storing a key in the key management table,
When there is no free area, a key that is rarely used is automatically deleted or manually deleted from the terminal according to an instruction from the host.
【0030】一方、前記したように、ホスト14からデ
ータファイル装置13に対してデータ配送要求が出され
ており、データファイル装置13から配送されたデータ
がホスト14経由でカード15に送られてくるので、図
7のステップS7において、データファイル装置13か
らのデータの署名検証処理を行う。すなわち、ステップ
S8において、データファイル装置13から送られたデ
ータ転送が終了したか判別し、転送が終了していない場
合には、ステップS12でタイマ時刻が規定をオーバし
ているか判別する。タイマ時刻が規定をオーバしていな
い場合にはステップS8に戻り、転送が終了するまで待
ち、また、タイマ時刻が規定をオーバするとステップS
13に行き、ホスト14に対してアラームを送り、強制
停止コマンドを送り、図7のスタートの次の手順に戻
る。On the other hand, as described above, the host 14 issues a data delivery request to the data file device 13, and the data delivered from the data file device 13 is sent to the card 15 via the host 14. Therefore, in step S7 of FIG. 7, the signature verification process of the data from the data file device 13 is performed. That is, in step S8, it is determined whether or not the data transfer sent from the data file device 13 is completed, and if the transfer is not completed, it is determined in step S12 whether the timer time exceeds the regulation. If the timer time does not exceed the regulation, the process returns to step S8, waits until the transfer ends, and if the timer time exceeds the regulation, step S8.
13, send an alarm to the host 14, send a forced stop command, and return to the procedure following the start in FIG.
【0031】データ転送がタイマ時刻の規定値をオーバ
することなく終了すると、ステップS9において転送デ
ータに付された認証子CS’とカード側における署名処
理結果である認証子CSが一致しているか否かを判別す
る(前記図3参照)。そして、認証子CSとCS’が不
一致の場合には、ステップS10で署名無効のメッセー
ジを暗号化しデータファイル装置13に送り、また、認
証子CSとCS’が一致している場合には、ステップS
11で署名有効のメッセージを暗号化しデータファイル
装置13に送り、図7のスタートの次の手順に戻る。上
記メッセージの暗号化は前記したように、データファイ
ル装置13から送られてきた乱数r2と鍵を使用して行
われる。When the data transfer ends without exceeding the specified value of the timer time, it is determined in step S9 whether the authenticator CS 'attached to the transferred data and the authenticator CS which is the signature processing result on the card side match. It is determined (see FIG. 3). Then, if the certifiers CS and CS 'do not match, the signature invalid message is encrypted in step S10 and sent to the data file device 13, and if the certifiers CS and CS' match, the step is performed. S
At 11, the signature valid message is encrypted and sent to the data file device 13, and the procedure returns to the next step after the start in FIG. As described above, the message is encrypted by using the random number r2 and the key sent from the data file device 13.
【0032】(2)秘匿通信のためのカード側鍵管理制
御処理 図6のステップS3において、署名処理要求でないと判
別された場合には、秘匿通信のためのカード側鍵管理制
御処理を行うため図8のステップT1に行く。図8のス
テップT1において、秘匿通信要求であるかを判別し、
秘匿通信要求でない場合には、ステップT6でホスト1
4に対してエラー通知を行い、前記した図7のスタート
の次の手順に戻る。また、秘匿通信要求である場合に
は、ステップT2に行き、入力されたユーザIDの値
と、鍵管理テーブル15dに格納されているユーザID
とをチェックする。(2) Card-side key management control processing for confidential communication In step S3 of FIG. 6, if it is determined that the signature processing request is not made, card-side key management control processing for confidential communication is performed. Go to step T1 in FIG. In step T1 of FIG. 8, it is determined whether the request is a secret communication,
If it is not the confidential communication request, the host 1 is executed in step T6.
4 is notified of an error, and the procedure returns to the procedure following the start in FIG. If the request is for confidential communication, the process goes to step T2 to enter the value of the input user ID and the user ID stored in the key management table 15d.
And check.
【0033】そして、両IDが一致すると、ステップT
4に行き、図10に示す鍵格納行き制御処理を行い、ス
テップT7において、鍵管理テーブル15dに格納され
ているユーザIDに対応する鍵を使って、秘匿通信処理
を行う(前記図4参照)。また、両IDが一致しない場
合には、ステップT5に行き図10に示す鍵格納領域制
御処理を行った後、ステップT8に行き、鍵管理サーバ
11との交信処理を行い、秘匿通信処理へ進む。すなわ
ち、前記したように鍵管理サーバ11からの署名鍵の配
送を受け、該署名鍵を用いて秘匿通信処理を行う。ステ
ップT9において、上記通信が終了するまで待ち、通信
が終了すると、前記図6のスタートの次のステップに戻
る。If both IDs match, step T
4, the key storage control process shown in FIG. 10 is performed, and in step T7, the secret communication process is performed using the key corresponding to the user ID stored in the key management table 15d (see FIG. 4). . If the two IDs do not match, the process goes to step T5 to perform the key storage area control process shown in FIG. 10, and then goes to step T8 to perform the communication process with the key management server 11 and proceed to the secret communication process. . That is, as described above, the delivery of the signature key from the key management server 11 is received, and the confidential communication process is performed using the signature key. In step T9, the process waits until the communication is completed. When the communication is completed, the process returns to the step next to the start in FIG.
【0034】(3)鍵配送に伴う認証制御処理 図6のステップS5において、転送されたファイルID
とテーブルファイルIDが一致しない場合には、鍵配送
に伴う認証制御処理を行うため、図9のステップR1に
行く。図9のステップR1において、ホスト14に対し
て鍵管理サーバ11へのアクセスを要求し、ホスト14
からの割り込みを待つ(ステップR2)。ホスト14か
ら割り込みがあると、ステップR3においてホスト側か
らの割り込みコマンドを解析し、ステップR4において
認証要求かを判別する。認証要求でない場合には、ステ
ップR6に行き、ホスト14に対してエラーコマンドを
送り、ステップR1に戻る。また、割り込みコマンドが
認証要求の場合には、ステップR5で、前記図12で説
明したように、鍵管理サーバ11から送られてきた乱数
r1をカード個個別鍵K1で暗号化し、ホスト14に送
る。(3) Authentication control process associated with key distribution File ID transferred in step S5 of FIG.
And the table file ID do not match, the process goes to step R1 in FIG. 9 to perform the authentication control process associated with key distribution. In step R1 of FIG. 9, the host 14 is requested to access the key management server 11, and the host 14
Wait for an interrupt from (step R2). When there is an interrupt from the host 14, the interrupt command from the host side is analyzed in step R3, and it is determined in step R4 whether it is an authentication request. If it is not the authentication request, the process goes to step R6, an error command is sent to the host 14, and the process returns to step R1. When the interrupt command is an authentication request, in step R5, the random number r1 sent from the key management server 11 is encrypted by the individual card key K1 as described with reference to FIG. .
【0035】ホスト14は上記乱数r1を鍵管理サーバ
11に送り、鍵管理サーバ11において配送した乱数r
1が返送されてきたかを確認したのち、鍵管理サーバ1
1は前記したように、個別鍵KF1をホスト11を経由
してカード側に配送する。カード側では、ステップR7
において、ホスト14側からの割り込みを待ち、ホスト
側から割り込みがあると、ステップR8において割り込
みコマンドを解析する。そして、割り込みコマンドが鍵
格納要求でない場合には、ステップR7に戻りホストか
らの割り込みを待つ。また、割り込みコマンドが鍵格納
要求の場合には、ステップR9からステップR10に行
き、図10に示す鍵格納行き制御処理を行う。ついで、
ステップR11において、鍵管理サーバ11から送られ
てきた暗号化署名鍵を復号化し、鍵を鍵管理テーブル1
5d/15eに格納して、ホスト14に確認信号ACK
を返送して、図7のステップS8に行く。The host 14 sends the random number r1 to the key management server 11 and the random number r delivered by the key management server 11
After confirming that 1 has been returned, the key management server 1
As described above, 1 delivers the individual key KF1 to the card side via the host 11. On the card side, step R7
At, the host 14 waits for an interrupt, and if there is an interrupt from the host, the interrupt command is analyzed in step R8. If the interrupt command is not the key storage request, the process returns to step R7 and waits for an interrupt from the host. If the interrupt command is a key storage request, the process goes from step R9 to step R10 to perform the key storage going control process shown in FIG. Then
In step R11, the encrypted signature key sent from the key management server 11 is decrypted, and the key is stored in the key management table 1
5d / 15e and confirm signal ACK to host 14
Is sent back to go to step S8 in FIG.
【0036】(4)鍵格納領域制御処理 図6のステップS6、図8のステップT4,T5、図9
のステップR10においては図10に示す鍵格納領域制
御処理が行われる。図10のステップQ1において、鍵
管理テーブル15d,15eに鍵を格納する空き領域が
存在するかを判別し、格納する領域が存在する場合に
は、処理を終了する。また、空き領域が無い場合には、
ステップQ2において、ホスト14に対して鍵管理テー
ブルが満杯であることを指示する。更に、自動更新か、
マニアル更新かをホスト11に表示する。(4) Key storage area control process Step S6 of FIG. 6, steps T4 and T5 of FIG. 8, and FIG.
In step R10, the key storage area control process shown in FIG. 10 is performed. In step Q1 of FIG. 10, it is determined whether or not there is a free area for storing the key in the key management tables 15d and 15e, and if there is an area for storing the key, the processing is ended. If there is no free space,
In step Q2, the host 14 is instructed that the key management table is full. In addition, automatic update,
Whether to update the manual is displayed on the host 11.
【0037】そして、ホストからの指示が自動更新の場
合には、ステップQ3からステップQ6に行き、鍵管理
テーブル15d,15eの各鍵の使用頻度を参照して、
使用頻度の低い鍵、およびこれに対応するIDを鍵管理
テーブルから1組又はユーザが指示する数だけ削除す
る。また、ホストからの指示が自動更新でない場合に
は、ステップQ3からステップQ4に行き、ホスト14
または専用端末上に鍵管理テーブル内容を表示する。な
お、その際、鍵データは全てカードの鍵で暗号化されて
おり、オペレータが鍵を知ることはできない。ついで、
ステップQ5において、ホスト又は専用端末上のキーボ
ードを使って鍵管理テーブルの内容を削除し終了する。If the instruction from the host is automatic update, the process goes from step Q3 to step Q6, and the frequency of use of each key in the key management tables 15d and 15e is referred to.
One set or a number designated by the user of the key having a low frequency of use and the corresponding ID are deleted from the key management table. If the instruction from the host is not automatic update, the process goes from step Q3 to step Q4, and the host 14
Alternatively, the contents of the key management table are displayed on the dedicated terminal. At that time, all the key data is encrypted with the key of the card, and the operator cannot know the key. Then
At step Q5, the contents of the key management table are deleted by using the keyboard of the host or the dedicated terminal, and the process ends.
【0038】[0038]
【発明の効果】以上説明したように、本発明において
は、ユーザ側のセキュリティ・モジュール内に秘匿、認
証、署名等に必要な鍵管理テーブルを持たせ、このテー
ブルと鍵配送プロトコルを連携しているので、鍵配送の
プロトコルを減少させ回線の輻輳状態を緩和することが
できる。また、目的とする鍵を外部から補充する際、鍵
管理テーブルに空き領域がない場合、優先度の低い鍵を
消去して新たな鍵を蓄積しているので、常に優先度の高
い鍵をカードの鍵管理テーブル内に蓄積しておくことが
できる。As described above, according to the present invention, the security module on the user side is provided with the key management table necessary for confidentiality, authentication, signature, etc., and this table and the key distribution protocol are linked. Therefore, it is possible to reduce the key distribution protocol and alleviate the line congestion. Also, when there is no free space in the key management table when replenishing the target key from the outside, the key with the lower priority is erased and a new key is stored, so the key with the higher priority is always used. It can be stored in the key management table of.
【図1】本発明の原理図である。FIG. 1 is a principle diagram of the present invention.
【図2】本発明の実施例のセキュリティ・モジュールの
構成を示す図である。FIG. 2 is a diagram showing a configuration of a security module according to an embodiment of the present invention.
【図3】本発明の実施例における署名生成、署名検証処
理を説明する図である。FIG. 3 is a diagram illustrating signature generation and signature verification processing according to the embodiment of this invention.
【図4】本発明の実施例におけるデータ秘匿処理を説明
する図である。FIG. 4 is a diagram illustrating a data concealment process according to the embodiment of this invention.
【図5】本発明においてデータを引出し署名検証を行う
手順を示す図である。FIG. 5 is a diagram showing a procedure for extracting data and performing signature verification in the present invention.
【図6】署名検証処理のためのカード側鍵管理フローを
示す図である。FIG. 6 is a diagram showing a card-side key management flow for signature verification processing.
【図7】署名検証処理のためのカード側鍵管理フローを
示す図(続き)である。FIG. 7 is a diagram (continuation) showing a card-side key management flow for signature verification processing.
【図8】秘匿通信のたのカード側鍵管理制御フローを示
す図である。FIG. 8 is a diagram showing a card-side key management control flow for secret communication.
【図9】鍵配送に伴う認証制御フローを示す図である。FIG. 9 is a diagram showing an authentication control flow associated with key distribution.
【図10】鍵格納領域制御フローを示す図である。FIG. 10 is a diagram showing a key storage area control flow.
【図11】データ暗号化及び署名用鍵蓄積システムの構
成を示す図である。FIG. 11 is a diagram showing a configuration of a data encryption and signature key storage system.
【図12】従来技術においてデータを引き出し署名検証
を行う手順を示す図である。FIG. 12 is a diagram showing a procedure of extracting data and performing signature verification in the conventional technique.
1 鍵管理手段 2 データをデータファイル 3 ワークステーション 4 カード 11 鍵管理サーバ 11a ユーザプロファイル 11b ログファイル 11c 暗号化処理ユニット 12 データ生成装置 13 データファイル装置 14 ワークステーション(ホスト) 15 セキュリティ・モジュール(カード) 15a プロセッサ 15b バス 15c IOポート 15d 第1の鍵管理テーブル 15e 第2の鍵管理テーブル 15f 署名処理部 15g 暗号化処理部 16 コネクタ装置 17 表示装置 113,121,151,157 排他的論理和回路 111,123,152 鍵 112,122,153 暗号化回路 154 セレクタ 155 比較器 156 遅延回路 1 key management means 2 data file 3 workstation 4 card 11 key management server 11a user profile 11b log file 11c encryption processing unit 12 data generator 13 data file device 14 workstation (host) 15 security module (card) 15a processor 15b bus 15c IO port 15d first key management table 15e second key management table 15f signature processing unit 15g encryption processing unit 16 connector device 17 display device 113, 121, 151, 157 exclusive OR circuit 111, 123, 152 keys 112, 122, 153 encryption circuit 154 selector 155 comparator 156 delay circuit
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 601E 675A ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification number Office reference number FI technical display location H04L 9/32 H04L 9/00 601E 675A
Claims (6)
に、鍵の管理を行う鍵管理手段と、 データを蓄積するデータファイルと、 上記鍵管理手段、およびデータファイルと回線を介して
接続されたワークステーションと、 上記ワークステーションを介して鍵管理手段およデータ
ファイルと接続され、署名生成および署名検証機能と暗
号化処理機能を具備したセキュリティ・モジュールから
構成されるシステムであって、 上記セキュリティ・モジュールは複数のユーザ、ファイ
ル等を特定するためのIDと該IDに対応する鍵を格納
する鍵管理テーブルを備え、 上記セキュリティ・モジュールは、上記鍵管理テーブル
に格納された鍵により署名処理を行い、鍵が上記鍵管理
テーブルに格納されていないとき、上記鍵管理手段から
配送される鍵を上記鍵管理テーブルに補充蓄積すること
を特徴とするデータ秘匿及びデータ署名用鍵蓄積システ
ム。1. A key management unit that performs encryption processing and signature processing and also manages a key, a data file that stores data, the key management unit, and a work connected to the data file via a line. A system comprising a station and a security module that is connected to a key management means and a data file via the workstation and has a signature generation / signature verification function and an encryption processing function. Has a key management table that stores IDs for identifying a plurality of users, files, etc. and keys corresponding to the IDs. The security module performs signature processing using the keys stored in the key management table, The key delivered from the key management means when the key is not stored in the key management table Data confidentiality and data signature key storage system characterized by supplementing accumulated in the key management table.
に、鍵の管理を行う鍵管理手段と、 データを蓄積するデータファイルと、 上記鍵管理手段、およびデータファイルと回線を介して
接続されたワークステーションと、 上記ワークステーションを介して鍵管理手段およデータ
ファイルと接続され、署名生成および署名検証機能と暗
号化処理機能を具備したセキュリティ・モジュールから
構成されるシステムであって、 上記セキュリティ・モジュールは複数のユーザ、ファイ
ル等を特定するためのIDと該IDに対応する鍵を格納
する鍵管理テーブルを備え、 上記セキュリティ・モジュールは、秘匿通信要求があっ
たとき、上記鍵管理テーブルに格納された鍵を用いて秘
匿通信処理を行い、鍵が上記鍵管理テーブルに格納され
ていないとき、上記鍵管理手段から配送される鍵を上記
鍵管理テーブルに補充蓄積することを特徴とするデータ
秘匿及びデータ署名用鍵蓄積システム。2. A key management unit that performs encryption processing and signature processing and also manages a key, a data file that stores data, the key management unit, and a work connected to the data file via a line. A system comprising a station and a security module that is connected to a key management means and a data file via the workstation and has a signature generation / signature verification function and an encryption processing function. Is provided with a key management table that stores IDs for identifying a plurality of users, files, etc. and keys corresponding to the IDs. The security module is stored in the key management table when a confidential communication request is made. When the confidential communication process is performed using the key that has been stored and the key is not stored in the key management table above. Data confidentiality and data signature key storage system characterized by supplementing accumulating key is delivered from the key management means to the key management table.
理機能を具備したセキュリティ・モジュールであって、 上記セキュリティ・モジュールは複数のユーザ、ファイ
ル等を特定するためのIDと該IDに対応する鍵を格納
する鍵管理テーブルを備え、 上記鍵管理テーブルに格納された鍵により署名処理を行
うことを特徴とするデータ秘匿及びデータ署名用鍵蓄積
機能を備えたセキュリティ・モジュール。3. A security module having a signature generation / signature verification function and an encryption processing function, wherein the security module is an ID for identifying a plurality of users, files, etc. and a key corresponding to the ID. A security module having a data concealment and data signing key storage function, characterized in that a key management table for storing data is stored, and signature processing is performed using the key stored in the key management table.
理機能を具備したセキュリティ・モジュールであって、 上記セキュリティ・モジュールは複数のユーザ、ファイ
ル等を特定するためのIDと該IDに対応する鍵を格納
する鍵管理テーブルを備え、 上記鍵管理テーブルに格納された鍵を用いて秘匿通信処
理を行うことを特徴とするデータ秘匿及びデータ署名用
鍵蓄積機能を備えたセキュリティ・モジュール。4. A security module having a signature generation / signature verification function and an encryption processing function, wherein the security module is an ID for identifying a plurality of users, files, etc. and a key corresponding to the ID. A security module having a key storage function for storing data, and a key storage function for data security and data signature, which performs a secure communication process using the key stored in the key management table.
納されているか否かを確認し、目的とする鍵が鍵管理テ
ーブルに格納されていないとき、目的とする鍵を外部か
ら補充して上記鍵管理テーブルに蓄積する手段を備えた
ことを特徴とする請求項3または請求項4のデータ秘匿
及びデータ署名用鍵蓄積機能を備えたセキュリティ・モ
ジュール。5. It is confirmed whether or not a target key is stored in the key management table, and when the target key is not stored in the key management table, the target key is supplemented from the outside. 5. A security module having a data storage and data signature key storage function according to claim 3 or 4, further comprising means for storing in the key management table.
理テーブルに空き領域があるかを確認し、空き領域がな
い場合、優先度の低い鍵を消去して空き領域を生成し、
生成された空き領域に新たな鍵を蓄積することを特徴と
する請求項5のデータ秘匿及びデータ署名用鍵蓄積機能
を備えたセキュリティ・モジュール。6. When accumulating a key in the key management table, it is confirmed whether or not there is a free area in the key management table. If there is no free area, the key with lower priority is erased to generate a free area,
6. A security module having a data concealment and data signature key storage function according to claim 5, wherein a new key is stored in the generated free area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7296449A JPH09138643A (en) | 1995-11-15 | 1995-11-15 | Key storage system for data secrecy and data signature and security module provided with key storage function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7296449A JPH09138643A (en) | 1995-11-15 | 1995-11-15 | Key storage system for data secrecy and data signature and security module provided with key storage function |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09138643A true JPH09138643A (en) | 1997-05-27 |
Family
ID=17833699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7296449A Pending JPH09138643A (en) | 1995-11-15 | 1995-11-15 | Key storage system for data secrecy and data signature and security module provided with key storage function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09138643A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212850A (en) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | Encipherment common file transmission and reception system |
JP2002140308A (en) * | 2000-06-09 | 2002-05-17 | Trw Inc | System and method for arranging digital certificate on hardware token |
JP2002312707A (en) * | 2001-04-13 | 2002-10-25 | Dainippon Printing Co Ltd | Account settlement processing method using credit card |
JP2004522330A (en) * | 2000-05-24 | 2004-07-22 | ドイッチェ テレコム アーゲー | Encryption of data to be stored in the information processing system |
JP2007115279A (en) * | 2007-01-19 | 2007-05-10 | Fuji Xerox Co Ltd | Electronic mail system |
JP2008042469A (en) * | 2006-08-04 | 2008-02-21 | Canon Inc | Communication encryption processing apparatus |
JP2008312065A (en) * | 2007-06-15 | 2008-12-25 | Canon Inc | Image processor and its method |
JP2013118473A (en) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | Ic card, portable electronic device and control program of ic card |
JP2014053675A (en) * | 2012-09-05 | 2014-03-20 | Sony Corp | Security chip, program, information processing device, and information processing system |
JP2014180062A (en) * | 2008-04-07 | 2014-09-25 | Interdigital Patent Holdings Inc | Secure session key generation |
-
1995
- 1995-11-15 JP JP7296449A patent/JPH09138643A/en active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212850A (en) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | Encipherment common file transmission and reception system |
JP2004522330A (en) * | 2000-05-24 | 2004-07-22 | ドイッチェ テレコム アーゲー | Encryption of data to be stored in the information processing system |
JP2002140308A (en) * | 2000-06-09 | 2002-05-17 | Trw Inc | System and method for arranging digital certificate on hardware token |
JP2002312707A (en) * | 2001-04-13 | 2002-10-25 | Dainippon Printing Co Ltd | Account settlement processing method using credit card |
JP2008042469A (en) * | 2006-08-04 | 2008-02-21 | Canon Inc | Communication encryption processing apparatus |
JP2007115279A (en) * | 2007-01-19 | 2007-05-10 | Fuji Xerox Co Ltd | Electronic mail system |
JP2008312065A (en) * | 2007-06-15 | 2008-12-25 | Canon Inc | Image processor and its method |
JP2014180062A (en) * | 2008-04-07 | 2014-09-25 | Interdigital Patent Holdings Inc | Secure session key generation |
JP2013118473A (en) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | Ic card, portable electronic device and control program of ic card |
JP2014053675A (en) * | 2012-09-05 | 2014-03-20 | Sony Corp | Security chip, program, information processing device, and information processing system |
CN103678990A (en) * | 2012-09-05 | 2014-03-26 | 索尼公司 | Security chip, program, information processing device and information processing system |
CN103678990B (en) * | 2012-09-05 | 2019-03-08 | 索尼公司 | Safety chip, information processing unit and information processing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0292790B1 (en) | Controlling the use of cryptographic keys via generating station established control values | |
JP3193610B2 (en) | Communications system | |
US5548721A (en) | Method of conducting secure operations on an uncontrolled network | |
JP4638990B2 (en) | Secure distribution and protection of cryptographic key information | |
US7137025B2 (en) | Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
JP3114991B2 (en) | Data communication system | |
US7540018B2 (en) | Data security for digital data storage | |
US7110548B1 (en) | Cryptographic communication method, encryption algorithm shared control method, encryption algorithm conversion method and network communication system | |
US20100268942A1 (en) | Systems and Methods for Using Cryptographic Keys | |
JP2005537559A (en) | Secure record of transactions | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JPH10274926A (en) | Cipher data restoration method, key registration system and data restoration system | |
JPH113033A (en) | Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier | |
CN105745861A (en) | Information delivery system | |
JP2011082662A (en) | Communication device, and method and program for processing information | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
US6839838B2 (en) | Data management system, information processing apparatus, authentification management apparatus, method and storage medium | |
US7581246B2 (en) | System for secure communication | |
JPH08249286A (en) | Electronic data communication system | |
JPH09138643A (en) | Key storage system for data secrecy and data signature and security module provided with key storage function | |
JP2949865B2 (en) | Electronic file cabinet system | |
JPH10200522A (en) | Ic card use enciphering method, system therefor and ic card | |
CN111444482A (en) | Safe electronic seal management method based on electronic notarization | |
JPH11215121A (en) | Device and method for authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031104 |