JP3005245B2 - 暗号装置 - Google Patents

暗号装置

Info

Publication number
JP3005245B2
JP3005245B2 JP2140444A JP14044490A JP3005245B2 JP 3005245 B2 JP3005245 B2 JP 3005245B2 JP 2140444 A JP2140444 A JP 2140444A JP 14044490 A JP14044490 A JP 14044490A JP 3005245 B2 JP3005245 B2 JP 3005245B2
Authority
JP
Japan
Prior art keywords
key
encryption
data
bit string
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2140444A
Other languages
English (en)
Other versions
JPH0433429A (ja
Inventor
重男 辻井
バハ エルディン モハメド アブデル アジズ ハッサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2140444A priority Critical patent/JP3005245B2/ja
Publication of JPH0433429A publication Critical patent/JPH0433429A/ja
Application granted granted Critical
Publication of JP3005245B2 publication Critical patent/JP3005245B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はコンピュータネットワークでデータ・メッセ
ージを暗号化する暗号装置に関する。
〔従来の技術〕
コンピュータネットワークの暗号装置として、アイビ
ーエム・システム・ジャーナル(IBM SYSTEM JOURNAL)
に掲載されている暗号装置がよく知られている。この暗
号装置では、端末とホストとの間に自動的に暗号鍵を設
定している。
〔発明が解決しようとする課題〕 上記した従来の暗号装置では、ネットワーク内で閉じ
て暗号鍵を設定するために、ネットワーク回線から情報
を盗まれることはないが、不正ユーザが端末を使うこと
は防げないという欠点があった。
本発明の目的は、このような欠点を除去し、安全性の
高い暗号化を行う暗号装置を提供することにある。
〔課題を解決するための手段〕
本発明は、コンピュータネットワークのデータを秘匿
するための暗号装置において、 送信時には、データを暗号化し、受信時には、暗号化
されたデータを元のデータに戻す送受信手段を備え、 前記送受信手段は、 端末鍵を格納した脱着可能な第1の記録媒体と、 鍵配送センターから供給される鍵情報を前記端末鍵を
用いて復号し、暗号化鍵を得る復号化変換部と、 ランダムビット列を格納し、アクセス毎にその読み出
し開始位置を変更して格納されたランダムビット列を出
力する、着脱可能な第2の記録媒体と、 第2の記録媒体より出力されたランダムビット列か
ら、前記暗号化鍵を用いて第2のビット列を生成する手
段と、 送信時には、前記第2のビット列を用いて、データを
暗号化し、受信時には、前記暗号化されたデータを、前
記第2のビット列を用いて、元のデータに戻す手段と、 を備えたことを特徴とする。
〔実施例〕
第1図は本発明の一実施例を示すブロック図である。
コンピュータネットワークにおいて、ユーザが端末にて
暗号化/復号化を行う例である。
この暗号装置は、データを暗号化/復号化するための
暗号化/復号化装置101を有しており、この暗号化/復
号化装置は、内部をあけられないように物理的に保護さ
れている。
暗号化/復号化装置101内には、復号化変換部104と、
暗号化変換部105と、排他的論理和演算部106とが設けら
れている。
復号化変換部104は、鍵配送センターであるホストか
ら送られてくる暗号化鍵をユーザの持つICカード102か
らの端末鍵を用いて復号化する。
暗号化変換部105は、復号化変換部104で復号された暗
号化鍵を用いて、ユーザの持つメモリカード103からの
ランダム鍵を暗号化して乱数を生成する。
排他的論理和演算部106は、入力データ(メッセー
ジ)と、前記乱数との排他的論理和をとって、暗号化デ
ータを出力する。
この端末がコンピュータネットワークの他の端末を相
手に通信する場合の動作を説明する。
まず、暗号装置が送信手段として暗号化を行う場合の
動作について説明する。暗号化に当たっては、まずデー
タと、コンピュータネットワークのホストから送られた
暗号化鍵とを、暗号化/復号化装置101の復号化変換部1
04が受け取る。ここで、暗号化鍵KSは端末鍵KTで暗号化
されてEKT(KS)の形でホストから送られる。そこで、
ユーザが持つICカード102から、端末鍵KTを復号化変換
部104に入力し、端末鍵KTで復号化変換を行って暗号化
鍵KSを得、暗号化変換部105に入力する。
次に、ユーザが持つメモリカード103からランダムビ
ット列であるランダム鍵RNを暗号化変換部105に入力
し、このランダム鍵RNを、暗号化鍵KSで暗号化して乱数
RSを生成し、排他的論理和演算部106に入力する。排他
的論理和演算部106では、入力データと乱数RSとの排他
的論理和をとって、暗号化データを出力する。この暗号
化データは、コンピュータネットワークの他の端末に送
られる。
復号化変換と対応する暗号化変換は、例えばアメリカ
商務省連邦標準局が制定しているアメリカ標準暗号(DE
S)を用いることができる。
ランダム鍵RNは、メモリカード103に格納されている
長いビット系列であるが、呼び出される毎に出力開始位
置を変えて、毎回同じ出力とならないようにする。例え
ば、前回の次から開始する。ビット系列の全てを使いき
ったならば、最初からスタートするのではなく、ずらし
て開始すれば実行上実際のランダム鍵長よりも長い系列
とみなせる。
次に、暗号装置が受信手段として復号化を行う場合、
上記暗号化において、入力データの代わりに暗号化デー
タを入力するだけで、元のデータに復合できる。
以上の実施例において、端末鍵を記録するICカード10
2とランダム鍵を記録するメモリカード103は一例であっ
て、これらカードは一体にしてもよく、また他の記録媒
体を用いることもできる。
また第1図の端末で暗号化/復号化する相手は、端末
ではなく、ホストの場合もある。さらに、送信側も受信
側もホストの場合がある。これらのときは、ユーザが持
っているICカード及びメモリカードの内容はホストの記
録媒体に記録される。このとき、念のためそのホスト固
有の鍵で暗号化しておいて記録することもできる。な
お、送受信側ともホストのときは、端末鍵という名称は
ふさわしくなく、2次通信鍵とでも呼ぶべきであるが、
働きは同じである。
また本実施例において、送信側と受信側の端末鍵を複
数個用意しておいて、必要に応じて取り替えることもで
き、こうすることにより安全性を高めることができる。
〔発明の効果〕
以上説明したように、本発明を用いれば不正ユーザの
端末使用を防止でき安全性の高い暗号化を行えるので、
コンピュータネットワークに用いて効果が大きい。
【図面の簡単な説明】
第1図は本発明の一実施例を示すブロック図である。 101……暗号化/復号化装置 102……ICカード 103……メモリカード 104……復号化変換部 105……暗号化変換部 106……排他的論理和演算部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/00 601E (72)発明者 ハッサン バハ エルディン モハメド アブデル アジズ 東京都大田区石川町1丁目4番9号 メ ルハイム石川台102 (56)参考文献 特開 昭63−219244(JP,A) 特開 昭58−145980(JP,A) 実開 昭63−121939(JP,U) Bahaa Eldin M.HAS SAN and Shigeo TSU JII,“A Proposal fo r A New Symmetric Key Cryptosystem," 電子情報通信学会技術研究報告,ISE C89−36 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38 JICSTファイル(JOIS) INSPEC(DIALOG)

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】コンピュータネットワークのデータを秘匿
    するための暗号装置において、 送信時には、データを暗号化し、受信時には、暗号化さ
    れたデータを元のデータに戻す送受信手段を備え、 前記送受信手段は、 端末鍵を格納した脱着可能な第1の記録媒体と、 鍵配送センターから供給される鍵情報を前記端末鍵を用
    いて復号し、暗号化鍵を得る復号化変換部と、 ランダムビット列を格納し、アクセス毎にその読み出し
    開始位置を変更して格納されたランダムビット列を出力
    する、着脱可能な第2の記録媒体と、 第2の記録媒体より出力されたランダムビット列から、
    前記暗号化鍵を用いて第2のビット列を生成する手段
    と、 送信時には、前記第2のビット列を用いて、データを暗
    号化し、受信時には、前記暗号化されたデータを、前記
    第2のビット列を用いて、元のデータに戻す手段と、 を備えたことを特徴とする暗号装置。
JP2140444A 1990-05-30 1990-05-30 暗号装置 Expired - Lifetime JP3005245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2140444A JP3005245B2 (ja) 1990-05-30 1990-05-30 暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2140444A JP3005245B2 (ja) 1990-05-30 1990-05-30 暗号装置

Publications (2)

Publication Number Publication Date
JPH0433429A JPH0433429A (ja) 1992-02-04
JP3005245B2 true JP3005245B2 (ja) 2000-01-31

Family

ID=15268777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2140444A Expired - Lifetime JP3005245B2 (ja) 1990-05-30 1990-05-30 暗号装置

Country Status (1)

Country Link
JP (1) JP3005245B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Bahaa Eldin M.HASSAN and Shigeo TSUJII,"A Proposal for A New Symmetric Key Cryptosystem,"電子情報通信学会技術研究報告,ISEC89−36

Also Published As

Publication number Publication date
JPH0433429A (ja) 1992-02-04

Similar Documents

Publication Publication Date Title
US7707430B2 (en) Digital content protection system
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
JP3080382B2 (ja) 暗号通信システム
US7499551B1 (en) Public key infrastructure utilizing master key encryption
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
JP2001527326A5 (ja)
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JPS6127751B2 (ja)
JPH07505270A (ja) 暗号通信の方法およびシステム
CA2341784A1 (en) Method to deploy a pki transaction in a web browser
JPH06102822A (ja) ファイルセキュリティシステム
JP2725478B2 (ja) 暗号鍵配送方式
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
RU2077113C1 (ru) Способ криптозащиты системы телекоммуникационных технологий
JPH1032568A (ja) 暗号化伝送方法
JP3005245B2 (ja) 暗号装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
CN108881300A (zh) 一种支持手机端安全协作的文件加密和共享方法及***
JPH04181282A (ja) ファイルの暗号方式
JP2869165B2 (ja) Icカードを使用した機密データ転送方法
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
JP2006352316A (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
EP0892519A2 (en) System and method for secure data transmission
US8156328B1 (en) Encryption method and device

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 11