JPS6182547A - 秘密通信方式 - Google Patents
秘密通信方式Info
- Publication number
- JPS6182547A JPS6182547A JP59205060A JP20506084A JPS6182547A JP S6182547 A JPS6182547 A JP S6182547A JP 59205060 A JP59205060 A JP 59205060A JP 20506084 A JP20506084 A JP 20506084A JP S6182547 A JPS6182547 A JP S6182547A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- encryption
- information processor
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の利用分野〕
本発明は秘密通信方式に係り、詳しくは、この種秘密通
信方式に用いられる暗号鍵の管理法に関する。
信方式に用いられる暗号鍵の管理法に関する。
コンピュータシステムを通信網を介して結ぶコンピュー
タ・ネットワーク・システムの進展によ番1、ネットワ
ーク上での情報の機密保護の必要性が増大している。情
報の機密保護手段としては暗号化方式が有効であり、従
来1通信文の暗号化を複雑にする暗号アルゴリズムに関
しては種々提案されている(例えば特公昭54−354
41号、特公昭54−30602号参照)。しかし、暗
号fヒを複雑にすると暗号化に要するオーバヘッドが増
大し、現実問題としてハードウェア、ソフトウェアの仕
掛けも大きくなり、コストも多大となる。
タ・ネットワーク・システムの進展によ番1、ネットワ
ーク上での情報の機密保護の必要性が増大している。情
報の機密保護手段としては暗号化方式が有効であり、従
来1通信文の暗号化を複雑にする暗号アルゴリズムに関
しては種々提案されている(例えば特公昭54−354
41号、特公昭54−30602号参照)。しかし、暗
号fヒを複雑にすると暗号化に要するオーバヘッドが増
大し、現実問題としてハードウェア、ソフトウェアの仕
掛けも大きくなり、コストも多大となる。
従って、暗号化アルゴリズムは適度な複雑さにとどめ、
しかも情報の機密保護が保証される秘密通信方式の実現
が望まれている。
しかも情報の機密保護が保証される秘密通信方式の実現
が望まれている。
本発明の目的は、暗号化アルゴリズムをあまり複雑にし
なくとも情報の機密保護が達成される実現性の高い秘密
通信方式を提供することにある。
なくとも情報の機密保護が達成される実現性の高い秘密
通信方式を提供することにある。
暗号化の有効性は、暗号化された情報が第3者に解読さ
れるまでに、正当な利用者が所期の目的を達成する二と
にある。こhを実現するには二つの方式があり、第1は
暗号化アルゴリズムを複雑にすることであり、第2は暗
号鍵を頻繁に変更する。二とである。本発明は第2の方
式に着目し、暗号鍵を鍵管理センタで総括的に管理して
、ホストシステムに対する暗号鍵の送達頻度、鍵変更等
のバリエーションを容易に実現するものである。
れるまでに、正当な利用者が所期の目的を達成する二と
にある。こhを実現するには二つの方式があり、第1は
暗号化アルゴリズムを複雑にすることであり、第2は暗
号鍵を頻繁に変更する。二とである。本発明は第2の方
式に着目し、暗号鍵を鍵管理センタで総括的に管理して
、ホストシステムに対する暗号鍵の送達頻度、鍵変更等
のバリエーションを容易に実現するものである。
以下、図面を参照して本発明の一実施例を詳細に説明す
る。
る。
第1図は本発明の一実施例の全体構成を示す。
第1図に才昌1て、情報処理装置10は通信回線20を
通して端末′gi置あるいは別の情報処理装置30(以
下、端末装置とする)と結ばれている。情報処理装置l
Oには暗号復号化部11があり、端末装置30にも暗号
復号化部31がある。情報処理装置10及び端末装[3
0は、さらに通信回線41.42により鍵管理センタ5
0とそれぞれ個η11に結ばれている。ここで、鍵管理
センタ50が本発明の中心をなし、鍵テーブル格納部5
1.1決定部52.鍵送達部53よりなる。
通して端末′gi置あるいは別の情報処理装置30(以
下、端末装置とする)と結ばれている。情報処理装置l
Oには暗号復号化部11があり、端末装置30にも暗号
復号化部31がある。情報処理装置10及び端末装[3
0は、さらに通信回線41.42により鍵管理センタ5
0とそれぞれ個η11に結ばれている。ここで、鍵管理
センタ50が本発明の中心をなし、鍵テーブル格納部5
1.1決定部52.鍵送達部53よりなる。
鍵管理センタ50の鍵テーブル格納部51には鍵テーブ
ルが格納されており、そのうちの任意の鍵が鍵決定部5
2で決定され、鍵送達部53によって通信回線41.4
2を介し情報処理装置10と端末装置30にそれぞれに
送達される。鍵送達部53は、情報処理装置lO端末装
置30に対して通信文1単位又は複数単位毎に鍵を送達
する。
ルが格納されており、そのうちの任意の鍵が鍵決定部5
2で決定され、鍵送達部53によって通信回線41.4
2を介し情報処理装置10と端末装置30にそれぞれに
送達される。鍵送達部53は、情報処理装置lO端末装
置30に対して通信文1単位又は複数単位毎に鍵を送達
する。
情報処理装置10では、鍵管理センタ50か−ら送達さ
れた鍵を暗号復号化部11に保持する。同様に、端末装
置30は、該送達された鍵を暗号復号化部31に保持す
る。これにより、情報処理装置10と端末装置30の間
での暗号化のプロトコルが確立される。第1図では、こ
の鍵の送達経路を破線で示し、ている。
れた鍵を暗号復号化部11に保持する。同様に、端末装
置30は、該送達された鍵を暗号復号化部31に保持す
る。これにより、情報処理装置10と端末装置30の間
での暗号化のプロトコルが確立される。第1図では、こ
の鍵の送達経路を破線で示し、ている。
ここで、鍵管理センタ50では、鍵テーブル格納部5【
に鍵のバリエーション、鍵決定部52に鍵選択のバリエ
ーション、鍵送達部53で鍵送達頻度などの変更バリエ
ーションを持たせることによ11.コンピュータ・ネッ
トワーク・システム全体の総合的、総括的な鍵送達指令
を行うことができる。シ、かも、健送達は通信回線とは
別の通信回線で各利用装置に送達されるため、第3者に
内容が知ら才(るのを防止できる。
に鍵のバリエーション、鍵決定部52に鍵選択のバリエ
ーション、鍵送達部53で鍵送達頻度などの変更バリエ
ーションを持たせることによ11.コンピュータ・ネッ
トワーク・システム全体の総合的、総括的な鍵送達指令
を行うことができる。シ、かも、健送達は通信回線とは
別の通信回線で各利用装置に送達されるため、第3者に
内容が知ら才(るのを防止できる。
次に、鍵管理センタ50の動作を具体例で説明する、
第2図は情報処理装置10と端末装置30の間で相互に
送受信される通信文を示す。通信文M、。
送受信される通信文を示す。通信文M、。
は(T:意の複数文字列からなる。第2図では、A〜E
の5文字からなるとしている。文字の先頭はそれぞれア
ドレス付l″!、(第2図ではa ” e )されてい
る 第3図は鍵番号とそれに対応する環内べからなる鍵
テーブルに1.を示している。第3図において、例えば
鍵番号1(K、)はアドレスbの文字を通信文の先頭に
することを示している。
の5文字からなるとしている。文字の先頭はそれぞれア
ドレス付l″!、(第2図ではa ” e )されてい
る 第3図は鍵番号とそれに対応する環内べからなる鍵
テーブルに1.を示している。第3図において、例えば
鍵番号1(K、)はアドレスbの文字を通信文の先頭に
することを示している。
tlJ’テーブルに、、は鍵管理センタ50の鍵テーブ
ル洛柄部51に格納されており、鍵番号及びそれに対応
する環内容は任意に選択して変更することが可(tF、
である、1鍵テーブルK。は鍵決定部52に送られ、こ
こで乱数による方法や利用者による指定などにより任意
の鍵番号が決定される。鍵決定部52で決定された鍵番
号は環内容と共に鍵送達部53に送られる。鍵送達部5
3では、鍵番号とl内鍵を情報処理装置IOの暗号復号
化部11、及び端末装置30の暗号復号化部21にそれ
ぞれ通信回線41.42を介して送達する。一方、情報
処理装置と端末装置30の間では通信回線20を介して
通信文のやりとりが行われているが、この通信文を暗号
化する場合、暗号復号化部11゜31での暗号処理の同
期をとる必要がある。この時、暗号復号部11.31の
間での暗号同期をとるため、鍵送達部53では鍵番号に
同期符号を付加して各装置に送達する。同期符号には、
例えば通信文の通番や時刻を用いる。
ル洛柄部51に格納されており、鍵番号及びそれに対応
する環内容は任意に選択して変更することが可(tF、
である、1鍵テーブルK。は鍵決定部52に送られ、こ
こで乱数による方法や利用者による指定などにより任意
の鍵番号が決定される。鍵決定部52で決定された鍵番
号は環内容と共に鍵送達部53に送られる。鍵送達部5
3では、鍵番号とl内鍵を情報処理装置IOの暗号復号
化部11、及び端末装置30の暗号復号化部21にそれ
ぞれ通信回線41.42を介して送達する。一方、情報
処理装置と端末装置30の間では通信回線20を介して
通信文のやりとりが行われているが、この通信文を暗号
化する場合、暗号復号化部11゜31での暗号処理の同
期をとる必要がある。この時、暗号復号部11.31の
間での暗号同期をとるため、鍵送達部53では鍵番号に
同期符号を付加して各装置に送達する。同期符号には、
例えば通信文の通番や時刻を用いる。
情報処理装置10から端末装[30に通信文M1.を送
るとし、た場合、暗号化復号化部■1では俳送達部53
から鍵番号Kl、l内鍵すが送達さ才l、ると、情報処
理装置10で処理された第2図の通信文M1−1を第4
図のM、に変換して端末装置30に送る。一方、端末装
置30の暗号復号化部31では、送られてきたM、を元
のM r+に変換する。
るとし、た場合、暗号化復号化部■1では俳送達部53
から鍵番号Kl、l内鍵すが送達さ才l、ると、情報処
理装置10で処理された第2図の通信文M1−1を第4
図のM、に変換して端末装置30に送る。一方、端末装
置30の暗号復号化部31では、送られてきたM、を元
のM r+に変換する。
なお、第3図に示す鍵テーブルは単なる一例にすぎず1
種々のバリエーションが考えられることは云うまでもな
い。又、鍵テーブルを予め情報処理装置10や端末装置
30の暗号復号化部11゜31に与えておくようにする
と、鍵管理センタ50は鍵番号と同期符号を送達するだ
けでよく、環内容の送達が省略できる。
種々のバリエーションが考えられることは云うまでもな
い。又、鍵テーブルを予め情報処理装置10や端末装置
30の暗号復号化部11゜31に与えておくようにする
と、鍵管理センタ50は鍵番号と同期符号を送達するだ
けでよく、環内容の送達が省略できる。
本発明によれば、暗号鍵を鍵管理センタで集中的に管理
するため、鍵の送達頻度、鍵変更等の任意のバリエーシ
ョンが容易であり、暗号化アルゴリズムを複雑化するこ
となく、情報の機密保護が達成される。さらに、鍵の送
達は通信文をやりと11する通信回線とは別の回線で各
利用装置に送られるため、第3者に内容が知られること
がない。
するため、鍵の送達頻度、鍵変更等の任意のバリエーシ
ョンが容易であり、暗号化アルゴリズムを複雑化するこ
となく、情報の機密保護が達成される。さらに、鍵の送
達は通信文をやりと11する通信回線とは別の回線で各
利用装置に送られるため、第3者に内容が知られること
がない。
第1図は本発明の一実施例の全体構成図、第2図は通信
文の一例を示す図、第3図は鍵テーブルの一例を示す図
、第4図は暗号化された通信文の一例を示す図である。 IO・・・情報処理装置、 2o・・・通信回線。 30・・・端末装置又は情報処理装置、41.42・・
・通信回線、 50・・・鍵管理センタ。 第1図 第2図 第3図 第4図
文の一例を示す図、第3図は鍵テーブルの一例を示す図
、第4図は暗号化された通信文の一例を示す図である。 IO・・・情報処理装置、 2o・・・通信回線。 30・・・端末装置又は情報処理装置、41.42・・
・通信回線、 50・・・鍵管理センタ。 第1図 第2図 第3図 第4図
Claims (1)
- (1)情報処理装置を通信回線を通して結び、情報処理
装置間でデータ伝送を行うコンピュータ・ネットワーク
・システムにおいて、情報の暗号化を指示する鍵(以下
、暗号鍵という)を管理する鍵管理センタを設置し、該
鍵管理センタと各情報処理装置をそれぞれ個別の通信回
線で結び、前記鍵管理センタより任意の鍵を前記個別の
通信回線を介して各情報処理装置に送達し、データ伝送
する情報処理装置間で情報暗号化のプロトルコを確立す
ることを特徴とする秘密通信方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59205060A JPS6182547A (ja) | 1984-09-29 | 1984-09-29 | 秘密通信方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59205060A JPS6182547A (ja) | 1984-09-29 | 1984-09-29 | 秘密通信方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6182547A true JPS6182547A (ja) | 1986-04-26 |
Family
ID=16500769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59205060A Pending JPS6182547A (ja) | 1984-09-29 | 1984-09-29 | 秘密通信方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6182547A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63226149A (ja) * | 1987-03-03 | 1988-09-20 | Yokogawa Hewlett Packard Ltd | 通信システム |
US5161186A (en) * | 1991-09-06 | 1992-11-03 | International Business Machines Corporation | System for secure and private communication in a triple-connected network |
WO2004012385A1 (ja) * | 2002-07-26 | 2004-02-05 | Sony Corporation | 通信システム |
WO2015104629A1 (ja) * | 2014-01-10 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
-
1984
- 1984-09-29 JP JP59205060A patent/JPS6182547A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63226149A (ja) * | 1987-03-03 | 1988-09-20 | Yokogawa Hewlett Packard Ltd | 通信システム |
US5161186A (en) * | 1991-09-06 | 1992-11-03 | International Business Machines Corporation | System for secure and private communication in a triple-connected network |
WO2004012385A1 (ja) * | 2002-07-26 | 2004-02-05 | Sony Corporation | 通信システム |
WO2015104629A1 (ja) * | 2014-01-10 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
JP2015133589A (ja) * | 2014-01-10 | 2015-07-23 | パナソニックIpマネジメント株式会社 | 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2147792C1 (ru) | Использование шифровального сервера для шифрования сообщений | |
JP2812312B2 (ja) | 暗号化システム | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20070014406A1 (en) | Cryptographic key split binding process and apparatus | |
US20150229621A1 (en) | One-time-pad data encryption in communication channels | |
CN112740615B (zh) | 多方计算的密钥管理 | |
JPH07202882A (ja) | 通信方法 | |
JP2000059355A (ja) | 暗号化処理システム | |
JP3587751B2 (ja) | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
KR20210039499A (ko) | 통신 프로토콜 | |
JPH04297157A (ja) | データ暗号装置 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
US10699021B2 (en) | Method and a device for secure storage of at least one element of digital information, and system comprising such device | |
JPS6182547A (ja) | 秘密通信方式 | |
JPH09294120A (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
JPS6182546A (ja) | 秘密通信方式 | |
JPH07336328A (ja) | 秘匿装置 | |
KR20000072516A (ko) | 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치 | |
JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
JPH09149023A (ja) | 情報通信処理装置および情報通信処理方法 | |
US20230299940A1 (en) | Single stream one time pad with encryption with expanded entropy | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
WO2023181174A1 (ja) | 秘密分散型計算システム、中継装置、それらの方法、及びプログラム |