JPH11266240A - 暗号通信処理装置 - Google Patents

暗号通信処理装置

Info

Publication number
JPH11266240A
JPH11266240A JP10065652A JP6565298A JPH11266240A JP H11266240 A JPH11266240 A JP H11266240A JP 10065652 A JP10065652 A JP 10065652A JP 6565298 A JP6565298 A JP 6565298A JP H11266240 A JPH11266240 A JP H11266240A
Authority
JP
Japan
Prior art keywords
key
parameter
encryption
card
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10065652A
Other languages
English (en)
Inventor
Takeshi Muraki
毅 村木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10065652A priority Critical patent/JPH11266240A/ja
Publication of JPH11266240A publication Critical patent/JPH11266240A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 鍵の変更及び共有を人の操作を介さずに自動
的に行う暗号通信処理装置及び鍵管理の方法を提供する
ことを目的とする。 【解決手段】 主局(図示せず)は乱数と時刻とから生
成したパラメータと、(現在)使用中の鍵とで、該使用
中の鍵を暗号化して次の鍵を生成する。次に、この暗号
化で得られた次の鍵と上記パラメータとを使用中の鍵と
テンポラリなパラメータとで暗号化し、配布用の鍵とパ
ラメータとのデータを生成する。従局(図示せず)は主
局から配布された鍵とパラメータとのデータを使用中の
鍵と上記暗号化で使用されたテンポラリなパラメータと
で復号化し、上記次の鍵と上記パラメータとを得る。ま
た、現在使用中の鍵を、使用中の鍵と復号化して得られ
たパラメータとで暗号化することにより得られたデータ
が、復号化して得られた次の鍵と一致するか否かを確認
することで、主局と従局との間で正しい次の鍵を共有す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信を行う
暗号通信処理装置並びにその鍵管理方法に関するもので
ある。
【0002】
【従来の技術】図6は特開平8ー139718号公報に
示された従来の暗号装置の構成図である。図6におい
て、106はPCカード、110は外部メモリ、111
は別の外部メモリ、113は管理者、121はマスター
鍵、125は暗号化秘密鍵、129はカード固有番号、
130はユーザ、131は他のユーザである。
【0003】次に、従来の暗号装置の動作を示す。暗号
通信において、暗号鍵は時々変更する必要がある。鍵管
理者113が外部メモリ(フロッピーなど)111に秘
密鍵Kuを書き込み、ユーザ毎に異なるPCカード10
6まで運ぶ。外部メモリ111内の秘密鍵Ku126を
PCカード106へ入力すると、記憶されているマスタ
ー鍵Km121とカード固有番号Ni129で秘密鍵Ku
126が暗号化され、その結果暗号化された秘密鍵12
5(この秘密鍵はユーザ毎に異なる)が出力される。暗
号化された秘密鍵125は別の外部メモリ(フロッピー
など)110に書き込み、上記PCカード106を所有
するユーザ130に配布し、このユーザ130の管理に
任せる。
【0004】また、鍵を変更する場合、鍵管理者113
は外部メモリ(フロッピーなど)111に別の秘密鍵K
u■を書き込み、ユーザ毎に異なるPCカード106ま
で運ぶ。外部メモリ111内の秘密鍵Ku’をPCカー
ド106へ入力すると、記憶されているマスター鍵Km
121とカード固有番号Ni129で秘密鍵Ku’が暗号
化され、その結果暗号化された秘密鍵125(この秘密
鍵はユーザ毎に異なる)が出力される。
【0005】暗号化された秘密鍵125は別の外部メモ
リ(フロッピーなど)110に書き込み、上記PCカー
ド106を所有するユーザ130に配布し、このユーザ
130の管理に任せる。各ユーザは自分専用のPCカー
ドと配布された外部記憶メモリ(フロッピー)をペアで
使用する。
【0006】また、PCカード106毎に暗復号機能、
通信用鍵を暗復号するためのマスタ鍵を持たせる。鍵管
理者は生の鍵データKuまたはKu’をフロッピーで持ち
管理する。各ユーザは自分専用のPCカードに対応した
秘密鍵KuまたはKu’を暗号化したデータをフロッピー
で持ち、これを管理する。使用時は、フロッピーをPC
カードに挿入して復号化することにより秘密鍵を入手し
て使用する。
【0007】以上が従来の暗号装置であるが、鍵データ
は誰も知らないのが理想である。しかし、この方法によ
れば、鍵管理者がユーザの生の鍵データを知ることにな
る。また、鍵変更のためのフロッピー作りという手間が
面倒である。
【0008】
【発明が解決しようとする課題】従来の暗号装置は上記
のように構成されており、暗号化において鍵の変更を行
う場合、人の操作が介入するため、鍵の情報が漏れ易い
という問題点があった。また、鍵の変更の操作も面倒で
あるという問題点があった。
【0009】この発明はこのような問題点を解決するた
めに為されたものであり、鍵の変更および共有を人の操
作を介さずに自動的に行う暗号通信処理装置並びにその
鍵管理方法を提供することを目的とする。
【0010】また、保守用として、鍵の手動変更が有っ
た場合、いつどの鍵を使用していたかを調べられる手段
を提供することを目的としている。
【0011】
【課題を解決するための手段】第1の発明に係る暗号通
信処理装置の鍵管理方法は、鍵の変更は以下の工程によ
り実現されるものである (1)暗号化側は乱数と時刻とから生成した第1のパラメ
ータと、現在使用中の鍵とで、現在使用中の鍵データを
暗号化することにより次の鍵を生成する工程。 (2)この暗号化で得られた次の鍵と上記第1のパラメー
タとを現在使用中の鍵とテンポラリなパラメータとで暗
号化し、配布用の暗号化された鍵とパラメータとのデー
タを生成する工程。
【0012】また、第2の発明に係る暗号通信処理装置
の鍵管理方法は、復号化側は、暗号化側から配布された
暗号化済みの鍵とパラメータとのデータを、現在使用中
の鍵(暗号化側と共有している鍵)と配布されたテンポ
ラリなパラメータとで復号化し、次の鍵と第1のパラメ
ータとを得るものである。
【0013】また、第3の発明に係る暗号通信処理装置
の鍵管理方法は、復号化側は、暗号化側から配布された
暗号化済みの鍵とパラメータとのデータを、現在使用中
の鍵(暗号化側と共有している鍵)と配布されたテンポ
ラリなパラメータとで復号化し、次の鍵と第1のパラメ
ータを再生し、さらに、現在使用中の鍵と再生した第1
のパラメータとで現在使用中の鍵データを暗号化して次
の鍵を生成した上で、この暗号化で得られた次の鍵と上
記再生した次の鍵を比較して一致したら正しい鍵である
と判断するものである。
【0014】また、第4の発明に係る暗号通信処理装置
は、ICカードはFPGA(FieldProgrammable Gate A
rray)のセキュリティビットと、このセキュリティビッ
トをONにしたらFPGAの内容を表示できないように
制御する表示制御手段を備えたものである。
【0015】また、第5の発明に係る暗号通信処理装置
は、初期値、マスター鍵、時刻と乱数から生成されるす
べてのパラメータが1つのICカードに格納されるもの
である。
【0016】また、第6の発明に係る暗号通信処理装置
は、ICカードに格納されたパラメータから時刻を抽出
する抽出手段と、初期値、すべてのパラメータ、マスタ
ー鍵から逐次暗号化処理により所望の期間の鍵を算出す
る鍵算出手段を備えたものである。
【0017】また、第7の発明に係る暗号通信処理装置
の鍵管理方法は、ICカードに固有の番号を第2のマス
ター鍵で暗号化して、鍵の手動変更で次の鍵を生成する
ための暗号化処理に使用されるマスター鍵を生成するも
のである。
【0018】
【発明の実施の形態】実施の形態1.図1は、この発明
に係る暗号通信処理装置の鍵管理方法の一実施の形態を
示す全体構成図である。図1において、10は暗号鍵を
生成するとともに、データを暗号化して、送信する主
局、20は主局10から暗号鍵および暗号化されたデー
タをを受信して復号する従局、30は暗号通信を行うと
きに管理者によって主局10で使用されるICカードで
ある。なお、以下、主局10と従属局20とをまとめて
暗号通信処理装置ともいう。
【0019】また、図2はこの発明で用いられるICカ
ードの構成を示す構成図である。図2において、30は
ICカード、31はICカード30の内部に設けられた
フラッシュメモリ、32はICカード30の内部に設け
られ、マスタ鍵ーを格納しているFPGA(Field Prog
rammable Gate Array)、33はICカード30の内部
に設けられ、主局10の暗号通信処理装置とのインタフ
ェースとなる通信処理装置I/F(インタフェース)で
ある。
【0020】次に、動作を説明する。1つの鍵を共有す
るグループにおいて、1台の暗号通信装処理置だけを主
局とし、その他の暗号通信処理装置は従属局とする。以
下にn番目のグループでの鍵設定、変更を記述する。
【0021】図3は図1に示す主局10の暗号通信処理
装置における鍵の初期設定の動作を示す説明図である。
次に、鍵の初期設定の動作を図3を用いて説明する。ま
ず、管理者は暗号通信を行うに先立ち、予め主局10の
暗号通信処理装置にICカード30を挿入する。ICカ
ード30にはn(nは自然数)番目のグループ用に、初
期値Textnが登録されている。ICカード30のFPG
A32内には鍵管理用のマスター鍵Kmが格納されてい
る。
【0022】次に、管理者は手動で主局10の暗号通信
処理装置に予め設けられてある鍵の初期設定機能を起動
する。すると、この暗号通信処理装置はICカード30
からTextnを読み出すとともに、起動時の時刻と自ら生
成した乱数とで初期パラメータIVn0を生成し、この初
期値Textnおよび初期パラメータIVn0をICカード3
0内のフラッシュメモリ31に書き込む。また、初期パ
ラメータIVn0はFPGA32にも取り込まれる。
【0023】次に、初期パラメータIVn0の値を共有し
ている主局10の暗号通信処理装置は、ICカード30
のFPGA32から当該初期パラメータIVn0の値に従
ったタイミングでマスター鍵Kmを取り出す。
【0024】次に、主局10の暗号通信処理装置は、図
3に示すように、初期値Textnを初期パラメータIVn0
とマスター鍵Kmとで暗号化を行い、最初の鍵Kn0を出
力する。以降、主局10はこの最初の鍵Kn0を使用して
平文(ここでは文章などのデータの意味)の暗号化が可
能になる。
【0025】次に、主局10はこの最初の鍵Kn0を各従
属局20へ送付する。この主局10から従属局20への
鍵配送は公開鍵暗号を用いて行われる。この場合、従属
局20は公開鍵暗号で受け取った鍵の正当性をチェック
しない。そこで、管理者は手動で鍵の正当性をチェック
するためのテスト機能を起動し、従属局20は同様に公
開鍵暗号を用いて受け取った鍵を主局10に返し、主局
10の暗号通信処理装置は従局20から受け取った鍵と
従局20へ配送した鍵とが一致するか否かをチェックす
る。
【0026】初期設定の段階で、その後の鍵変更を手動
変更とするか、又は自動変更とするかを設定する。手動
設定の場合、管理者がICカードを通信処理装置に挿入
し、上記初期設定と同じ方法で、鍵を手動変更するまで
は同じ鍵を使用し続ける。管理者は、この秘密鍵Kn0の
定期変更について、完全に暗号通信装置に自動変更させ
るかあるいはICカードを用いて鍵の初期設定と同様な
方法で主局から定期的に手動で変更させるかを選択す
る。
【0027】自動変更の場合は、変更の期間も設定し、
期間が満了したらICカードの挿入なしに、自動的に定
期的な鍵変更を行う。
【0028】この実施の形態によれば、鍵の取得の自動
化により鍵生成のセキュリティが向上する。
【0029】実施の形態2.図4は図1に示す暗号通信
処理装置の鍵の自動変更の動作を示す説明図である。次
に、鍵の自動変更の動作を図4を用いて説明する。鍵の
初期設定が完了すると、主局10と従局20はKn0を共
通の秘密鍵として以降暗号通信を行う。
【0030】鍵の自動変更の場合、管理者によって設定
された期間が経つと、主局の暗号通信処理装置はその時
の時刻と自ら生成した乱数とで初期パラメータIVn0の
生成と同じ方法で第1のパラメータIVn1を生成する。
次に、図4(a)に示すように、最初の鍵Kn0をこの最
初の鍵Kn0と生成によって得られた第1のパラメータI
Vn1とで暗号化し、第1の鍵Kn1を生成する。
【0031】次に、図4(b)に示すように、主局10
の暗号通信処理装置は、この第1の鍵Kn1と第1のパラ
メータIVn1を最初の鍵Kn0と任意のテンポラリなパラ
メータIVntで暗号化し、1番目の鍵K’n1と1番目の
パラメータIV’n1を生成する。
【0032】次に、主局10は1番目の鍵K’n1と1番
目のパラメータIV’n1を従局20へ送付する。また、
平文の暗号通信において、上記のテンポラリなパラメー
タIVntもデータの所定位置に添付されて主局10から
従局20へ送信される。従局20の暗号通信処理装置
は、1番目の鍵K’n1と1番目のパラメータIV’n1を
受け取ったテンポラリなパラメータIVntとそれまで暗
号通信に使用していた最初の鍵Kn0とで復号化し、第1
の鍵Kn1と第1のパラメータIVn1を再生する。
【0033】また、従局20の暗号通信処理装置は最初
の鍵Kn0をこの最初の鍵Kn0とIVn1の暗号化でKn1が
得られるのを確認し、復号化で再生した鍵Kn1とこの
暗号化で得られた鍵Kn1とが一致すれば、正しい鍵を
配送したもらえたと判断して、主局10へ鍵の配送が正
常に終了したことを通知し、以降この鍵Kn1を次の秘密
鍵として使用する。
【0034】主局10はすべての従局20より鍵配送の
正常終了通知を受けると、鍵の変更が完了したと認識
し、以降鍵Kn1を秘密鍵として使用する。
【0035】次に、管理者の設定した次の期間が到来す
ると、主局10の暗号通信処理装置はその時の時刻と自
ら生成した乱数とで初期パラメータIVn0の生成と同じ
方法で第2のパラメータIVn2を生成する。次に、図4
(a)と同様に、第1の鍵Kn1を第1の鍵Kn1と生成に
よって得られた第2のパラメータIVn2とで暗号化し、
第2の鍵Kn2を生成する。
【0036】次に、図4(b)と同様に、主局10の暗
号通信処理装置は、この第2の鍵Kn2と第2のパラメー
タIVn2を第1の鍵Kn1と任意のテンポラリなパラメー
タIVntで暗号化し、2番目の鍵K’n2と2番目のパラ
メータIV’n2を生成する。
【0037】次に、主局10は2番目の鍵K’n2と2番
目のパラメータIV’n2を各従局20へ送付する。ま
た、平文の暗号通信において、上記のテンポラリなパラ
メータIVnt2もデータの所定位置に添付されて主局1
0から従局20へ送信される。従局20の暗号通信処理
装置は、2番目の鍵K’n2と2番目のパラメータIV’
n2を受け取ったテンポラリなパラメータIVnt2とそれ
まで暗号通信に使用していた第1の鍵Kn1とで復号化
し、第2の鍵Kn2と第2のパラメータIVn2を再生す
る。
【0038】また、従局20の暗号通信処理装置はそれ
まで暗号通信に使用していた第1の鍵Kn1をこの第1の
鍵Kn1とIVn2の暗号化で第2の鍵Kn2が得られるのを
確認し、復号化で再生した鍵Kn2とこの暗号化で得られ
た鍵Kn2とが一致すれば、正しい鍵を配送してもらえた
と判断して、この鍵Kn2を次の秘密鍵として使用する。
これにより、取得した鍵の精度が向上するという効果を
奏する。
【0039】管理者の設定期間毎に暗号通信処理装置は
このような自動変更を繰り返し、鍵の定期的な自動変更
を実行する。
【0040】この場合、自動的に変更される鍵のデータ
は主局10と従局20との間で一致するのが保証される
が、手動による鍵変更とは異なり、いつどのような鍵デ
ータが使用されていたかは誰も知らない状態になる。従
ってセキュリティが向上する。
【0041】このように、この実施の形態によれば、鍵
の取得の自動化により鍵変更のセキュリティが向上し、
鍵生成の手間が省ける。
【0042】実施の形態3.また、いつどのような鍵デ
ータを使用していたかを把握する必要がある場合、管理
者は初期設定で主局10の暗号通信処理装置を手動によ
る鍵の変更に設定し、鍵の変更を行う時、管理者がIC
カード30を主局10の暗号通信処理装置に挿入し、鍵
の変更を手動で起動する。すると、この暗号通信処理装
置は、起動時の時刻と自ら生成した乱数とで初期パラメ
ータIVn0の生成と同じ方法で第1のパラメータIVn1
を生成して、これをICカード30内のフラッシュメモ
リ31に書き込む。この第1のパラメータIVn1は同時
にFPGA32にも取り込まれる。
【0043】図5は主局10による鍵の手動変更の方法
を示す説明図である。次に、鍵の手動変更の方法を図5
を用いて説明する。暗号通信処理装置10は鍵の初期設
定時と同様の方法で、IVn1に従ったタイミングでマス
ター鍵KmをFPGAから取り出し、それまでの鍵Kn
0、取り出したマスター鍵Km、新しい初期IVn1で次の
鍵である第1の鍵Kn1を生成し、公開鍵暗号で従局20
へこの第1の鍵Kn1を配布する。以降、主局10と従局
20は第1の鍵Kn1を通信用の秘密鍵として使用する。
【0044】暗号通信処理装置10は更に、第1の鍵K
n1、FPGA31より取り出したマスター鍵Km、第2
のパラメータIVn2で次の鍵である第2鍵Kn2を生成
し、公開鍵暗号で従局20へこの第2の鍵Kn2を配布す
る。
【0045】以下同様の動作を繰り返す。ここで、鍵の
初期設定と異なるのは、鍵生成用のテキスト・データは
初期値Textnではなく、毎回これまで使用していた前回
の鍵データを使用することである。
【0046】このように、ICカード30には図3に示
すように初期値Textn、パラメータIVn0、IVn1、I
Vn2、…が次々と記録されていくので、管理者はこのパ
ラメータIVnxに基づいて、調べたい鍵が使用されてい
た時刻を抽出でき、初期値Textn、Kmで逐次暗号化処理
をすることで、特定の期間に使用していた鍵を算出でき
る。
【0047】なお、初期値、マスター鍵、時刻と乱数か
ら生成されるすべてのパラメータが1つのICカードに
格納されるので、他人がこのICカードを保有してIC
カード内のデータを解析しない限り、鍵データ自体は誰
も知らないないため、安全性が確保できる。
【0048】また、FPGAのSecurity bitをONに
することによってFPGAの内容を表示できないように
制御する。それによりマスター鍵Kmはリードできなく
なり、複製されることはない。
【0049】また、ICカードは固有のシリアル番号を
持ち、このシリアル番号を製造時のマスター鍵KMと製
造時のパラメータVMで暗号化して、マスター鍵Kmを得
る。従って、FPGAが故障してマスター鍵Kmが消滅
した場合でもシリアル番号からマスター鍵Kmを再生で
きる。また、ICカードの紛失時他人がそれ拾得した場
合でも、拾得者はマスター鍵KMと製造時のパラメータ
VMを所有しないので、マスター鍵Kmをリードできない
のでセキュリティが向上する。
【0050】
【発明の効果】第1の発明によれば、鍵の変更の自動化
により鍵変更のセキュリティが向上し、鍵変更の手間が
省けるという効果を奏する。
【0051】また、第2の発明によれば、復号化側は、
暗号側から配布された鍵とパラメータとを、配布済みの
最初の鍵と暗号化で使用され配布されたテンポラリなパ
ラメータとで復号化し、次の鍵と第1のパラメータとを
得るので、鍵の取得の自動化により鍵変更のセキュリテ
ィが向上し、鍵生成の手間が省けるという効果を奏す
る。
【0052】また、第3の発明によれば、 復号側は、
乱数と時刻とから生成したパラメータと、最初の暗号化
で得られた鍵と、前回の暗号化で得られた鍵とを基に暗
号化により鍵を生成した上で、暗号化で得られた鍵と比
較して一致したら正しい鍵と判断するので、取得した鍵
の精度が向上するという効果を奏する。
【0053】また、第4の発明によれば、暗号化初期値
をリードできなくなるので他人は複製できないという効
果を奏する。
【0054】また、第5の発明によれば、初期値、マス
ター鍵、時刻と乱数から生成されるすべてのパラメータ
が1つのICカードに格納されるので、他人がこのIC
カードを保有してICカード内のデータを解析しない限
り、鍵データ自体は誰も知らないないため、安全性が確
保できる。
【0055】また、第6の発明によれば、ICカードに
格納されたパラメータから時刻を抽出し、初期値、すべ
てのパラメータ、マスター鍵から逐次暗号化処理により
所望の期間の鍵を算出するので、管理者はいつどのよう
な鍵を使用していたかを把握できるという効果を奏す
る。
【0056】また、第7の発明によれば、ICカードに
固有の番号を第2のマスター鍵で暗号化して暗号化で使
用するマスター鍵を生成するので、ICカードの紛失時
他人がそれ拾得した場合でも、拾得者はマスター鍵をリ
ードできないのでセキュリティが向上するという効果を
奏する。
【図面の簡単な説明】
【図1】 この発明に係る暗号通信処理装置の鍵管理方
法の一実施の形態を示す全体構成図である。
【図2】 この発明で用いられるICカードの構成を示
す構成図である。
【図3】 図1に示す主局10の暗号通信処理装置にお
ける鍵の初期設定の動作を示す説明図である。
【図4】 図1に示す暗号通信処理装置の鍵の自動変更
の動作を示す説明図である。
【図5】 主局10による鍵の手動変更の方法を示す説
明図である。
【図6】 従来の暗号装置の構成図である。
【符号の説明】
10 主局、20 従局、30 ICカード、31 フ
ラッシュ・メモリ、32FPGA(Field Programmable
Gate Array)、33 通信処理装置I/F、106
ICカード、110 外部メモリ、111 別の外部メ
モリ、113管理者、121 マスター鍵、125 暗
号化秘密鍵、129 カード固有番号、130 ユー
ザ、131 他のユーザ。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年3月23日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】発明の名称
【補正方法】変更
【補正内容】
【発明の名称】 暗号通信処理装置
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
請求項4】 ICカードに格納されたパラメータから
時刻を抽出する手段と、初期値、すべてのパラメータ、
マスター鍵から逐次暗号化処理により所望の期間の鍵を
算出する鍵算出手段を備えたことを特徴とする暗号通
信処理装置。
請求項5】 ICカードの各々に固有の番号を第2の
マスター鍵で暗号化して、鍵の手動変更で次の鍵を生成
するための暗号化処理に使用されるマスター鍵を生成す
手段を備えたことを特徴とする暗号通信処理装置。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0011
【補正方法】変更
【補正内容】
【0011】 第1の発明に係る暗号通信処理装置は、
以下の手段により鍵の自動変更が実現されるものである (1)暗号化側は乱数と時刻とから生成した第1のパラ
メータと、現在使用中の秘密鍵とで、現在使用中の秘密
データを暗号化することにより次の秘密鍵を生成する
手段、(2)この暗号化で得られた次の鍵と上記第1の
パラメータとを現在使用中の鍵とテンポラリなパラメー
タとで暗号化し、配布用の暗号化された鍵とパラメータ
とのデータを生成する手段
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正内容】
【0012】 また、第2の発明に係る暗号通信処理装
置は、復号化側は、暗号化側から配布された暗号化済み
の鍵とパラメータとのデータを、現在使用中の鍵(暗号
化側と共有している鍵)と配布されたテンポラリなパラ
メータとで復号化し、次の鍵と第1のパラメータとを得
るものである。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】変更
【補正内容】
【0013】 また、第3の発明に係る暗号通信処理装
置は、復号化側は、暗号化側から配布された暗号化済み
の鍵とパラメータとのデータを、現在使用中の鍵(暗号
化側と共用している鍵)と配布されたテンポラリなパラ
メータとで復号化して次の鍵と第1のパラメータを再生
する復号化手段と、現在使用中の鍵と前記復号化によっ
再生した第1のパラメータとで現在使用中の鍵データ
を暗号化して次の鍵を生成する次鍵生成手段と、この暗
号化で得られた次の鍵と上記再生した次の鍵を比較して
一致したら正しい鍵であると判断する判定手段とを備え
ものである。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0014
【補正方法】削除
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0015
【補正方法】削除
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】変更
【補正内容】
【0016】 また、第4の発明に係る暗号通信処理装
置は、ICカードに格納されたパラメータから時刻を抽
出する手段と、初期値、すべてのパラメータ、マスター
鍵から逐次暗号化処理により所望の期間の鍵を算出する
鍵算出手段を備えたものである。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】変更
【補正内容】
【0017】 また、第5の発明に係る暗号通信処理装
置は、ICカードの各々に固有の番号を第2のマスター
鍵で暗号化して、鍵の手動変更で次の鍵を生成するため
の暗号化処理に使用されるマスター鍵を生成する手段を
備えたものである。
【手続補正10】
【補正対象書類名】図面
【補正対象項目名】図3
【補正方法】変更
【補正内容】
【図3】
【手続補正11】
【補正対象書類名】図面
【補正対象項目名】図4
【補正方法】変更
【補正内容】
【図4】
【手続補正12】
【補正対象書類名】図面
【補正対象項目名】図5
【補正方法】変更
【補正内容】
【図5】

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 以下の工程により鍵の自動変更が実現さ
    れることを特徴とする暗号通信処理装置の鍵管理方法 (1)暗号化側は乱数と時刻とから生成した第1のパラメ
    ータと、現在使用中の鍵とで、現在使用中の鍵データを
    暗号化することにより次の鍵を生成する工程。 (2)この暗号化で得られた次の鍵と上記第1のパラメー
    タとを現在使用中の鍵とテンポラリなパラメータとで暗
    号化し、配布用の暗号化された鍵とパラメータとのデー
    タを生成する工程。
  2. 【請求項2】 復号化側は、暗号化側から配布された暗
    号化済みの鍵とパラメータとのデータを、現在使用中の
    鍵(暗号化側と共有している鍵)と配布されたテンポラ
    リなパラメータとで復号化し、次の鍵と第1のパラメー
    タとを得ることを特徴とする暗号通信処理装置の鍵管理
    方法。
  3. 【請求項3】 復号化側は、暗号化側から配布された暗
    号化済みの鍵とパラメータとのデータを、現在使用中の
    鍵(暗号化側と共有している鍵)と配布されたテンポラ
    リなパラメータとで復号化し、次の鍵と第1のパラメー
    タを再生し、さらに、現在使用中の鍵と再生した第1の
    パラメータとで現在使用中の鍵データを暗号化して次の
    鍵を生成した上で、この暗号化で得られた次の鍵と上記
    再生した次の鍵を比較して一致したら正しい鍵であると
    判断することを特徴とする暗号通信処理装置の鍵管理方
    法。
  4. 【請求項4】 ICカードはFPGA(Field Programm
    able Gate Array)のセキュリティビットと、このセキ
    ュリティビットをONにしたらFPGAの内容を表示で
    きないように制御する表示制御手段を備えたことを特徴
    とする暗号通信処理装置。
  5. 【請求項5】 初期値、マスター鍵、時刻と乱数から生
    成されるすべてのパラメータが1つのICカードに格納
    されることを特徴とする暗号通信処理装置。
  6. 【請求項6】 ICカードに格納されたパラメータから
    時刻を抽出する抽出手段と、初期値、すべてのパラメー
    タ、マスター鍵から逐次暗号化処理により所望の期間の
    鍵を算出する鍵算出手段を備えたことを特徴とする暗号
    通信処理装置。
  7. 【請求項7】 ICカードに固有の番号を第2のマスタ
    ー鍵で暗号化して、鍵の手動変更で次の鍵を生成するた
    めの暗号化処理に使用されるマスター鍵を生成すること
    を特徴とする暗号通信処理装置の鍵管理方法。
JP10065652A 1998-03-16 1998-03-16 暗号通信処理装置 Pending JPH11266240A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10065652A JPH11266240A (ja) 1998-03-16 1998-03-16 暗号通信処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10065652A JPH11266240A (ja) 1998-03-16 1998-03-16 暗号通信処理装置

Publications (1)

Publication Number Publication Date
JPH11266240A true JPH11266240A (ja) 1999-09-28

Family

ID=13293164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10065652A Pending JPH11266240A (ja) 1998-03-16 1998-03-16 暗号通信処理装置

Country Status (1)

Country Link
JP (1) JPH11266240A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090186A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif et procede de calcul
JP2004507909A (ja) * 2000-04-26 2004-03-11 サイエンス アプリケーションズ インターナショナル コーポレイション 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004507909A (ja) * 2000-04-26 2004-03-11 サイエンス アプリケーションズ インターナショナル コーポレイション 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良
JP4756811B2 (ja) * 2000-04-26 2011-08-24 バーネットエックス インコーポレーティッド 保証されたシステム可用性を有する安全通信用のアジル・ネットワーク・プロトコルの改良
WO2003090186A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif et procede de calcul
US7392272B2 (en) 2002-04-19 2008-06-24 Sony Corporation Calculation device and calculation method
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム

Similar Documents

Publication Publication Date Title
CN109792381B (zh) 用于存储和分享综合数据的方法和装置
CN108513704B (zh) 终端主密钥的远程分发方法及其系统
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN100432889C (zh) 提供断开鉴别的系统和方法
CN1818920B (zh) 管理用于文件加密和解密的多个密钥的系统和方法
US8908870B2 (en) Method and system for transferring information to a device
US20050187966A1 (en) Data communicating apparatus, data communicating method, and program
CN103310164B (zh) 电子印章图形的验证方法及含有电子印章文件的验证方法
CN110601931B (zh) 一种智能家居系统的批量配置方法及系统
CN108737171B (zh) 一种管理云服务集群的方法和系统
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
US20030041241A1 (en) Privacy data communication method
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
CN113344222A (zh) 一种基于区块链的安全可信的联邦学习机制
CN111538479A (zh) 开标过程中的随机参数生成方法及装置
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN108965279A (zh) 数据处理方法、装置、终端设备及计算机可读存储介质
CN105868987B (zh) 一种在设备之间共享信息的方法和系统
CN107370733A (zh) 一种基于Rijndael和ECC混合加密的智能锁管理方法
JPH11266240A (ja) 暗号通信処理装置
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN112581285B (zh) 一种股权交易系统中基于区块链的账户生成方法、系统及介质
CN1716850B (zh) 对机顶盒芯片进行安全验证的方法和系统
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN107070658A (zh) 一种系统加密认证机制的改进方法