JPS6229333A - 暗号キ−設定方式 - Google Patents
暗号キ−設定方式Info
- Publication number
- JPS6229333A JPS6229333A JP60167565A JP16756585A JPS6229333A JP S6229333 A JPS6229333 A JP S6229333A JP 60167565 A JP60167565 A JP 60167565A JP 16756585 A JP16756585 A JP 16756585A JP S6229333 A JPS6229333 A JP S6229333A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- encryption
- key
- data
- key generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の利用分野〕
本発明は、データの機密保護を行うにあたり、データを
暗号キー関数として暗号処理する機構を有する機密保護
装置において、暗号キーを装置に記憶させる方式に関す
る。
暗号キー関数として暗号処理する機構を有する機密保護
装置において、暗号キーを装置に記憶させる方式に関す
る。
データ機密保護を行う暗号方式の一つに、DBSアルゴ
リズムがあるが、これは、米国のデータ暗号標準として
公知であるため、暗号強度は暗号キーの機密性に依存し
ており、暗号キーの扱い九ついては、十分な機密保護が
必要である。以下にキーの機密保護f関する公知例につ
いて述べる。
リズムがあるが、これは、米国のデータ暗号標準として
公知であるため、暗号強度は暗号キーの機密性に依存し
ており、暗号キーの扱い九ついては、十分な機密保護が
必要である。以下にキーの機密保護f関する公知例につ
いて述べる。
DESアルゴリズムを用いて暗号データ通信システムを
構築する場合、一対の暗号装置と復号装置に対して、各
々同一の暗号キーを持つのが前提であるが、暗号キーを
第3者に解読されることなく各装置に設定することが必
要である。
構築する場合、一対の暗号装置と復号装置に対して、各
々同一の暗号キーを持つのが前提であるが、暗号キーを
第3者に解読されることなく各装置に設定することが必
要である。
また、長期間同一の暗号キーを用いると、第3者により
キーが解読されろ可能性が高くなるので、適当な時期に
変更が必要である。
キーが解読されろ可能性が高くなるので、適当な時期に
変更が必要である。
上記の点、すなわち、暗号キーの配送、変更については
、例えば特開昭54−87033号公報には、マスタキ
ーとデータ暗号化キーの考え方が述べられている。デー
タ暗号化キーは、通常の回線上のデータを暗号化するた
めの暗号キーであり、常にマスタキーで暗号化された形
で扱われ、生の形で扱われるのは、暗号処理を行う特定
の部分だけである。したがって、マスタキーで暗号化さ
れているので、回線上に送出して相手方へ伝達しても、
第3者には容易に解読できず、キーの配送、変更が人手
を介することなく可能である。しかし、キーの配送、変
更のタイミングがばれろと、マスターキーで暗号化され
ているとは言え、データ暗号化キーの漏洩の危険性は高
い。マスタキー自体は、電話、郵便、または、フロンビ
ディスクのような携帯可能な記憶媒体等、何らかの方法
で相手方に知らせる必要があるが、いずれにしても何ら
かの形で記憶した状態で運ばれる。このとき第3者が記
憶されているデータを読み出し、マスタキーを手に入れ
ることができた場合、そのシステムで使用するデータは
、データ暗号キーが解読されるために容易に解読されて
しまう。以上のように、マスタキーの機密保護のため、
十分信頼できる人を選出し、キーの配布・変更を行なう
必要があり、人の管理が大変である。また、媒体を経由
して、マスタキーを配布する場合は、媒体から容易に読
みとれない様に、物理的な鍵をつけたりキーを変換して
記憶したりする必要があり、高価な仕掛けづくりが必要
になる、 また、特開昭55−34520号では、暗号キーの配送
、変更の問題について、複数の暗号キーを持ち、これら
を任意に選択して使用することにより解消している。本
方式は、あらかじめ機密保護装置に、多数の暗号鍵を設
定しておき、暗号化/復号化を行う際に、キー指定情報
により選択するものであり、キー変更のときに、キー自
体が人目にふれることなく行えることが特徴である。し
かし、機密保護装置に多数の暗号キーyz’設定するこ
とについては、触れていない。
、例えば特開昭54−87033号公報には、マスタキ
ーとデータ暗号化キーの考え方が述べられている。デー
タ暗号化キーは、通常の回線上のデータを暗号化するた
めの暗号キーであり、常にマスタキーで暗号化された形
で扱われ、生の形で扱われるのは、暗号処理を行う特定
の部分だけである。したがって、マスタキーで暗号化さ
れているので、回線上に送出して相手方へ伝達しても、
第3者には容易に解読できず、キーの配送、変更が人手
を介することなく可能である。しかし、キーの配送、変
更のタイミングがばれろと、マスターキーで暗号化され
ているとは言え、データ暗号化キーの漏洩の危険性は高
い。マスタキー自体は、電話、郵便、または、フロンビ
ディスクのような携帯可能な記憶媒体等、何らかの方法
で相手方に知らせる必要があるが、いずれにしても何ら
かの形で記憶した状態で運ばれる。このとき第3者が記
憶されているデータを読み出し、マスタキーを手に入れ
ることができた場合、そのシステムで使用するデータは
、データ暗号キーが解読されるために容易に解読されて
しまう。以上のように、マスタキーの機密保護のため、
十分信頼できる人を選出し、キーの配布・変更を行なう
必要があり、人の管理が大変である。また、媒体を経由
して、マスタキーを配布する場合は、媒体から容易に読
みとれない様に、物理的な鍵をつけたりキーを変換して
記憶したりする必要があり、高価な仕掛けづくりが必要
になる、 また、特開昭55−34520号では、暗号キーの配送
、変更の問題について、複数の暗号キーを持ち、これら
を任意に選択して使用することにより解消している。本
方式は、あらかじめ機密保護装置に、多数の暗号鍵を設
定しておき、暗号化/復号化を行う際に、キー指定情報
により選択するものであり、キー変更のときに、キー自
体が人目にふれることなく行えることが特徴である。し
かし、機密保護装置に多数の暗号キーyz’設定するこ
とについては、触れていない。
また、特開昭55−55585号では、キ一定数入力に
もとづいて値の異なる複数個の暗号キーを自動的に発生
させ、この暗号キーをめ当な手段により更新させること
により、キーの変更を容易にしている。この方式でも、
キ一定数入力により、発生される暗号キーが決定される
ため、キ一定数自体の保護が必要である。この場合、機
密保護装置自体に暗号キー発生ロジックがあるので、装
置自体を分解し暗号キー発生ロジックさえ解読してしま
えば、キ一定数を知るだけで、すべての暗号キーがわか
ってしまう。さらに、−回、暗号キー発生ロジ/りが盗
まれると、装置自体に組み込まれているので、ロジック
の変更ができず、すべての装置の暗号キー漏洩となり、
システム全体に影響があろうしたがって、装置自体に物
理的な鍵をつける必要があり、装置自体が非常に高価な
ものになってしまう。
もとづいて値の異なる複数個の暗号キーを自動的に発生
させ、この暗号キーをめ当な手段により更新させること
により、キーの変更を容易にしている。この方式でも、
キ一定数入力により、発生される暗号キーが決定される
ため、キ一定数自体の保護が必要である。この場合、機
密保護装置自体に暗号キー発生ロジックがあるので、装
置自体を分解し暗号キー発生ロジックさえ解読してしま
えば、キ一定数を知るだけで、すべての暗号キーがわか
ってしまう。さらに、−回、暗号キー発生ロジ/りが盗
まれると、装置自体に組み込まれているので、ロジック
の変更ができず、すべての装置の暗号キー漏洩となり、
システム全体に影響があろうしたがって、装置自体に物
理的な鍵をつける必要があり、装置自体が非常に高価な
ものになってしまう。
本発明の目的は、DBSアルゴリズムのように暗号キー
と復号キーが同一であるような暗号方式を使用するにあ
たり、機密保護装置に記憶させる暗号キーの機密保護方
式を提供することにある。
と復号キーが同一であるような暗号方式を使用するにあ
たり、機密保護装置に記憶させる暗号キーの機密保護方
式を提供することにある。
本発明は、機密保護装置外の携帯可能な装置に、暗号キ
ー生成手段を設け、その生成のために必要なパラメータ
を入力する手段を設けたことにより、暗号キーの機密保
護をより強固にしたことである。すなわち、決められた
暗号キー生成手段に、正しいパラメータを入力しない限
り、正しい暗号キーは得られないため、第3者が暗号キ
ー生成装置を手に入れ、それを解読しても、パラメータ
がわからないので、暗号キーを生成することができない
。また、暗号キー生成パラメータが漏洩しても、これは
、暗号キーでないので、何の意味も持たない。以上のよ
うに、本発明においては、暗号キーを、生成する手段と
パラメータに分離して保有することにより、暗号キー漏
洩の危険性を分散させたことを特徴としている。
ー生成手段を設け、その生成のために必要なパラメータ
を入力する手段を設けたことにより、暗号キーの機密保
護をより強固にしたことである。すなわち、決められた
暗号キー生成手段に、正しいパラメータを入力しない限
り、正しい暗号キーは得られないため、第3者が暗号キ
ー生成装置を手に入れ、それを解読しても、パラメータ
がわからないので、暗号キーを生成することができない
。また、暗号キー生成パラメータが漏洩しても、これは
、暗号キーでないので、何の意味も持たない。以上のよ
うに、本発明においては、暗号キーを、生成する手段と
パラメータに分離して保有することにより、暗号キー漏
洩の危険性を分散させたことを特徴としている。
〔発明の実施例〕
以下、本発明の一実施例を第1図により説明する。実施
例では、機密保護装置1とパラメータ入力装置2と暗号
キー生成装置6から構成され、機密保護装置1内の送受
信パフ7111内ノデータを暗号化/復号化することに
より、機密保護を行うものである。パラメータ入力装置
2は、キーボードであり、暗号キー生成装置は、プロセ
ツサを持つカード、すなわちICカードである。ICカ
ードは、マイクロプロセッサ6と暗号キー生成プログラ
ム8とパラメータ記憶メモリ7を有する。
例では、機密保護装置1とパラメータ入力装置2と暗号
キー生成装置6から構成され、機密保護装置1内の送受
信パフ7111内ノデータを暗号化/復号化することに
より、機密保護を行うものである。パラメータ入力装置
2は、キーボードであり、暗号キー生成装置は、プロセ
ツサを持つカード、すなわちICカードである。ICカ
ードは、マイクロプロセッサ6と暗号キー生成プログラ
ム8とパラメータ記憶メモリ7を有する。
以下動作てついて説明する。まず、パラメータ入力装置
2から、パラメータを入力すると、パラメータ入力装置
アダプタ4.暗号キー生成装置入出力アダプタ5を介し
て、暗号キー生成・装置3内のパラメータ記憶メモリ7
に記憶される。パラメータが記憶されると、暗号キー生
成装置6内のマイクロプロセッサ6が、暗号キー生成プ
ログラム8を実行し、暗号キーを生成する。暗号キー生
成プログラムは、パラメータを初期値として与えると一
義的なデータを発生するプログラムである。生成された
暗号キーは、暗号キー生成装置入出力アダプタ5を介し
て機密保護装置1内の暗号キー記憶メモリ9に記憶され
る。以降、暗号キー記憶メモリに記憶された暗号キーを
用いて、暗号処理機構10が、送受信バンファの内容を
暗号化/復号化し、暗号化されたデータを、回線を経由
して相手方へ送信したり、受信データの復号処理を行う
。
2から、パラメータを入力すると、パラメータ入力装置
アダプタ4.暗号キー生成装置入出力アダプタ5を介し
て、暗号キー生成・装置3内のパラメータ記憶メモリ7
に記憶される。パラメータが記憶されると、暗号キー生
成装置6内のマイクロプロセッサ6が、暗号キー生成プ
ログラム8を実行し、暗号キーを生成する。暗号キー生
成プログラムは、パラメータを初期値として与えると一
義的なデータを発生するプログラムである。生成された
暗号キーは、暗号キー生成装置入出力アダプタ5を介し
て機密保護装置1内の暗号キー記憶メモリ9に記憶され
る。以降、暗号キー記憶メモリに記憶された暗号キーを
用いて、暗号処理機構10が、送受信バンファの内容を
暗号化/復号化し、暗号化されたデータを、回線を経由
して相手方へ送信したり、受信データの復号処理を行う
。
次に暗号キー生成プログラムについて説明する。DBS
アルゴリズムでは、56ビツトの暗号キーが必要であり
、以下のピント列が必要である。
アルゴリズムでは、56ビツトの暗号キーが必要であり
、以下のピント列が必要である。
(ao、 a、 、 a、 、・・・・・・・・・・・
曲a5・)□■aHは0または1である。
曲a5・)□■aHは0または1である。
このビア)列を、以下の多項式で表す。
R(x) e ao十a、 x−4−a、x2+−−−
−−−−+a3.x55@暗号キー生成プログラムでは
、このR(X)を、以下の割算の剰余から求めろ。
−−−−+a3.x55@暗号キー生成プログラムでは
、このR(X)を、以下の割算の剰余から求めろ。
P (x) = Fは)/G(x)□■但し、割算はm
od 2で行う。
od 2で行う。
ここで、F(x)は、暗号キー生成プログラムに作り込
まれている多項式、G (X)は、パラメータ入力装置
から入力された多項式、P(X)は商である。またF
(x)は55次以上、G (X)は55次の多項式〔発
明の効果〕 本発明によれば、データの暗号化または復号化を行う機
密保護装置において、暗号キーと復号キーが同一である
ような暗号方式を用いる場合、機密保護装置が保有しな
ければならない暗号キーを暗号キー生成手段とそれに与
えるパラメータに分散させ保有するので、暗号キー設定
または変更の際、暗号キー自体は全く人目に触れること
なく行えるので、暗号キーの機密性を向上させる効果が
ある。
まれている多項式、G (X)は、パラメータ入力装置
から入力された多項式、P(X)は商である。またF
(x)は55次以上、G (X)は55次の多項式〔発
明の効果〕 本発明によれば、データの暗号化または復号化を行う機
密保護装置において、暗号キーと復号キーが同一である
ような暗号方式を用いる場合、機密保護装置が保有しな
ければならない暗号キーを暗号キー生成手段とそれに与
えるパラメータに分散させ保有するので、暗号キー設定
または変更の際、暗号キー自体は全く人目に触れること
なく行えるので、暗号キーの機密性を向上させる効果が
ある。
さらに、暗号キー生成パラメータを、人為的に入力せず
、センタシステムから回線を経由して暗号キー生成装置
を接読した状態の端末装置に配送すれば、人を介さず、
暗号キーの変更が可能である。
、センタシステムから回線を経由して暗号キー生成装置
を接読した状態の端末装置に配送すれば、人を介さず、
暗号キーの変更が可能である。
さらに、暗号キー生成手段は、実施例で述べたICカー
ドのような容易に携帯可能な媒体を用いることにより、
生成プログラムの変更が容易であり、暗号キー生成手段
の機密性を向上させることができる。また、設置場所ご
とに、ICカード内の暗号キー生成プログラムを変えて
おけば一部のICCカード内口ログラム第3者が解読し
たとしても、システム全体ノ暗号キー及びその生成手段
が、ばれるようなことはない。
ドのような容易に携帯可能な媒体を用いることにより、
生成プログラムの変更が容易であり、暗号キー生成手段
の機密性を向上させることができる。また、設置場所ご
とに、ICカード内の暗号キー生成プログラムを変えて
おけば一部のICCカード内口ログラム第3者が解読し
たとしても、システム全体ノ暗号キー及びその生成手段
が、ばれるようなことはない。
また、装置毎に、暗号キー生成プログラムを変えて、I
Cカードを配布する場合、暗号キー生成プログラムのパ
ラメータは、たとえ同一値であっても、装置毎に別の暗
号キーになるので、パラメータ自体を、新聞やテレビ、
ラジオ等、一般に公開して配布することも可能である。
Cカードを配布する場合、暗号キー生成プログラムのパ
ラメータは、たとえ同一値であっても、装置毎に別の暗
号キーになるので、パラメータ自体を、新聞やテレビ、
ラジオ等、一般に公開して配布することも可能である。
さらに、プログラムを複数回くり返し実行すること、す
なわち、パラメータ入力により暗号キー生成プログラム
を実行し、その結果得られる暗号キーを次回のパラメー
タとして扱うことにより、−個のパラメータだけで、複
数個の暗号キー生成が可能である。
なわち、パラメータ入力により暗号キー生成プログラム
を実行し、その結果得られる暗号キーを次回のパラメー
タとして扱うことにより、−個のパラメータだけで、複
数個の暗号キー生成が可能である。
第1図は本発明の一実施例の説明図、第2図は暗号キー
設定時のフローチャート、第3図は暗号化時のフローチ
ャート、第4図は復号化時のフローチャートである。 1・・・データ機密保護装置、 5・・・暗号キー生成装置、 6・・・マイクロプロセッサ、 7・・・パラメータ記憶メモリ、 9・・・暗号キー記憶メモリ、 10・・・暗号処理機構、 11・・・送受信バクファ。 氏坦人升垣士 /JX 川 m 男第 1 口 第20
設定時のフローチャート、第3図は暗号化時のフローチ
ャート、第4図は復号化時のフローチャートである。 1・・・データ機密保護装置、 5・・・暗号キー生成装置、 6・・・マイクロプロセッサ、 7・・・パラメータ記憶メモリ、 9・・・暗号キー記憶メモリ、 10・・・暗号処理機構、 11・・・送受信バクファ。 氏坦人升垣士 /JX 川 m 男第 1 口 第20
Claims (1)
- 1、データを暗号キーの関数として暗号処理する機密保
護装置において、パラメータ入力により一義的に決定さ
れる暗号キーを生成する手段と、前記暗号キー生成手段
にパラメータを入力する手段と生成された暗号キーを出
力する手段とからなり、前記暗号キー生成手段を機密保
護装置と分離し、暗号キー生成手段にパラメータを入力
することにより暗号キーを生成することを特徴とする暗
号キー設定方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP60167565A JPS6229333A (ja) | 1985-07-31 | 1985-07-31 | 暗号キ−設定方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP60167565A JPS6229333A (ja) | 1985-07-31 | 1985-07-31 | 暗号キ−設定方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPS6229333A true JPS6229333A (ja) | 1987-02-07 |
Family
ID=15852086
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP60167565A Pending JPS6229333A (ja) | 1985-07-31 | 1985-07-31 | 暗号キ−設定方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS6229333A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04288743A (ja) * | 1990-08-17 | 1992-10-13 | General Instr Corp | 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント |
| US20090225989A1 (en) * | 2001-08-03 | 2009-09-10 | Fujitsu Limited | Key information issuing device, wireless operation device, and program |
| JP2011125025A (ja) * | 2010-12-14 | 2011-06-23 | Fujitsu Ltd | プログラム |
-
1985
- 1985-07-31 JP JP60167565A patent/JPS6229333A/ja active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04288743A (ja) * | 1990-08-17 | 1992-10-13 | General Instr Corp | 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント |
| US20090225989A1 (en) * | 2001-08-03 | 2009-09-10 | Fujitsu Limited | Key information issuing device, wireless operation device, and program |
| US8437477B2 (en) | 2001-08-03 | 2013-05-07 | Fujitsu Limited | Key information issuing device, wireless operation device, and program |
| JP2011125025A (ja) * | 2010-12-14 | 2011-06-23 | Fujitsu Ltd | プログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
| EP0002580B1 (en) | A process for the verification of cryptographic operational keys used in data communication networks | |
| EP0002388B1 (en) | Data processing terminal | |
| EP1440535B1 (en) | Memory encrytion system and method | |
| US4670857A (en) | Cartridge-controlled system whose use is limited to authorized cartridges | |
| EP1119131B1 (en) | Method and apparatus for encrypting contents information | |
| US6859535B1 (en) | Digital content protection system | |
| CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
| EP0905942B1 (en) | Decrypting device | |
| US4386233A (en) | Crytographic key notarization methods and apparatus | |
| JPS6127751B2 (ja) | ||
| US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
| JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
| US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
| EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
| JPH10214233A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 | |
| US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
| US7263611B2 (en) | Key management for content protection | |
| JP2000115154A5 (ja) | データ処理装置および方法、並びにデータ復号処理装置および方法 | |
| JP2003229846A (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
| CN117221878B (zh) | 一种基于无线网络设备的信息安全管控方法及装置 | |
| JPS6229333A (ja) | 暗号キ−設定方式 | |
| US20090238368A1 (en) | Key distribution system | |
| JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
| CN105306975A (zh) | 无需机卡绑定的控制字安全传输的方法及系统 |