JPH10229391A - 秘密鍵管理方法及びその装置 - Google Patents
秘密鍵管理方法及びその装置Info
- Publication number
- JPH10229391A JPH10229391A JP9029134A JP2913497A JPH10229391A JP H10229391 A JPH10229391 A JP H10229391A JP 9029134 A JP9029134 A JP 9029134A JP 2913497 A JP2913497 A JP 2913497A JP H10229391 A JPH10229391 A JP H10229391A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- password
- psw
- bit
- storage information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 変換方式や計算式を秘密にすることなく、利
用者がパスワードを自由に設定できる。 【解決手段】 例えば1桁8ビットの8桁よりなるパス
ワードPSWを入力し(S1)、PSWをa1 ‖a2 ‖
a3 ‖a4 に例えば4分割し(S21)、a1 、a2 、
a3 、a4 のビット毎のXORを取り(S22)、その
結果Pを用いてd=2p mod LR (LR は秘密鍵R
のビット長)を演算し(S23)、乱数を生成して秘密
鍵Rとし、R′=R×OR PSW×2d を演算して記
憶情報R′を作り(S4)、これを記憶しておく、秘密
鍵Rを得るにはR=R′×OR PSW×2d を演算す
る。
用者がパスワードを自由に設定できる。 【解決手段】 例えば1桁8ビットの8桁よりなるパス
ワードPSWを入力し(S1)、PSWをa1 ‖a2 ‖
a3 ‖a4 に例えば4分割し(S21)、a1 、a2 、
a3 、a4 のビット毎のXORを取り(S22)、その
結果Pを用いてd=2p mod LR (LR は秘密鍵R
のビット長)を演算し(S23)、乱数を生成して秘密
鍵Rとし、R′=R×OR PSW×2d を演算して記
憶情報R′を作り(S4)、これを記憶しておく、秘密
鍵Rを得るにはR=R′×OR PSW×2d を演算す
る。
Description
【0001】
【発明の属する技術分野】この発明は、例えば暗号通信
やデジタル著名など暗号アルゴリズムに用いられる秘密
鍵を管理する秘密鍵管理方法および装置に関する。
やデジタル著名など暗号アルゴリズムに用いられる秘密
鍵を管理する秘密鍵管理方法および装置に関する。
【0002】
【従来の技術】この発明で対象にしているパスワードの
安全性は人間に記憶している情報を入力としてシステム
側が何らかのチェックをして合否性を判定し、しかるの
ちに利用者が所望とする暗号通信やシステムへのログイ
ンが可能となるものである。これらの従来の技術では、
暗号通信あるいはデジタル署名などの暗号アルゴリズム
に用いる秘密鍵を個人が秘密裏に管理することを前提に
する。その秘密鍵は適当な素数であったり、乱数であっ
た。したがって、秘密裏に人間が管理しようとも、すな
わち人間の記憶を利用するようにしても、適当な素数と
いっても記憶するにはほど遠い困難なものである。
安全性は人間に記憶している情報を入力としてシステム
側が何らかのチェックをして合否性を判定し、しかるの
ちに利用者が所望とする暗号通信やシステムへのログイ
ンが可能となるものである。これらの従来の技術では、
暗号通信あるいはデジタル署名などの暗号アルゴリズム
に用いる秘密鍵を個人が秘密裏に管理することを前提に
する。その秘密鍵は適当な素数であったり、乱数であっ
た。したがって、秘密裏に人間が管理しようとも、すな
わち人間の記憶を利用するようにしても、適当な素数と
いっても記憶するにはほど遠い困難なものである。
【0003】一方で、簡単に保存できる磁気ディスクに
秘密鍵を記憶する方法が考えられるが、この方法では磁
気ディスクの内容を読み出すことは容易であるから秘密
鍵を秘匿の状態で管理しているという事にはならず、セ
キュリテイ対策としては全くの片手落ちにならざるを得
ないという欠点があった。この点を改善すべく、秘密鍵
の一部をパスワードとして利用するものがある。この方
法では、パスワードの一部をパスワードとして切り離
し、残りの部分を秘密鍵として記憶しておく方法があっ
た。これは、非常に長い素数全体を記憶するのではな
く、一部分であれば(たとえば4桁の整数)それ程苦に
せずに記憶できるという発想にもとづく技術があった。
秘密鍵を記憶する方法が考えられるが、この方法では磁
気ディスクの内容を読み出すことは容易であるから秘密
鍵を秘匿の状態で管理しているという事にはならず、セ
キュリテイ対策としては全くの片手落ちにならざるを得
ないという欠点があった。この点を改善すべく、秘密鍵
の一部をパスワードとして利用するものがある。この方
法では、パスワードの一部をパスワードとして切り離
し、残りの部分を秘密鍵として記憶しておく方法があっ
た。これは、非常に長い素数全体を記憶するのではな
く、一部分であれば(たとえば4桁の整数)それ程苦に
せずに記憶できるという発想にもとづく技術があった。
【0004】しかし、この方法ではパスワードの情報は
秘密鍵の一部であるため、人間が記憶すべきパスワード
は桁数が少なくてもまったく意味情報が加えられなくな
っているため、人間にとって記憶することには困難で不
便であった。さらに、言えばこの方法ではパスワード自
身を人間が自由に設定できるわけではなく、秘密鍵の一
部である、人間にとって無意味な情報を記憶しなければ
ならないと言う欠点があった。
秘密鍵の一部であるため、人間が記憶すべきパスワード
は桁数が少なくてもまったく意味情報が加えられなくな
っているため、人間にとって記憶することには困難で不
便であった。さらに、言えばこの方法ではパスワード自
身を人間が自由に設定できるわけではなく、秘密鍵の一
部である、人間にとって無意味な情報を記憶しなければ
ならないと言う欠点があった。
【0005】また、変換方法を用いて人間が自由にパス
ワードを設定する方法も容易に考えることが出来るが、
この方法ではパスワードの変換方法あるいは計算式を秘
密にしなければならない欠点があり、秘密鍵を充分安全
な形で管理することが困難であった。
ワードを設定する方法も容易に考えることが出来るが、
この方法ではパスワードの変換方法あるいは計算式を秘
密にしなければならない欠点があり、秘密鍵を充分安全
な形で管理することが困難であった。
【0006】
【発明が解決しようとする課題】この発明の目的は、記
憶されている情報から暗証番号、パスワードを類推する
ことが不可能であり、かつ、パスワードを自由に設定す
ることができ、人間が記憶しにくいということがなく、
パスワードを知る人のみが秘密鍵を生成することができ
る秘密鍵管理方法及びその装置を提供することにある。
憶されている情報から暗証番号、パスワードを類推する
ことが不可能であり、かつ、パスワードを自由に設定す
ることができ、人間が記憶しにくいということがなく、
パスワードを知る人のみが秘密鍵を生成することができ
る秘密鍵管理方法及びその装置を提供することにある。
【0007】
【課題を解決するための手段】この発明の方法によれ
ば、パスワードを入力し、そのパスワードを予め決めた
手法で処理して合成位置を求め、つまりパスワードに依
存した合成位置を求め、秘密鍵中の上記合成位置に、パ
スワードを、元に戻すことが可能な方法で合成して記憶
情報を作り、この記憶情報を記憶しておく。秘密鍵を利
用する際にはパスワードを入力し、記憶情報作成時と同
様の手法で合成位置を求め、記憶情報のその合成位置に
パスワードを、先の合成とは逆の合成をして秘密鍵を得
る。
ば、パスワードを入力し、そのパスワードを予め決めた
手法で処理して合成位置を求め、つまりパスワードに依
存した合成位置を求め、秘密鍵中の上記合成位置に、パ
スワードを、元に戻すことが可能な方法で合成して記憶
情報を作り、この記憶情報を記憶しておく。秘密鍵を利
用する際にはパスワードを入力し、記憶情報作成時と同
様の手法で合成位置を求め、記憶情報のその合成位置に
パスワードを、先の合成とは逆の合成をして秘密鍵を得
る。
【0008】このようにこの発明では秘密鍵を直接記憶
するのではなく、秘密鍵に対しパスワードをビット毎の
排他的論理和などで合成して埋め込み、しかもその埋め
込む位置をパスワードに基づいて変化する位置にし、そ
のパスワードを埋め込んだ秘密鍵を記憶情報とする。こ
れにより記憶情報は秘密鍵そのものではなく、かつ、パ
スワードが何らかの形で記憶されているが、その位置が
不明であるためパスワード自身、及び、秘密鍵を記憶情
報から割り出すことは不可能になる。したがって、正当
にパスワードが入力されない限り秘密鍵が再生されな
い。
するのではなく、秘密鍵に対しパスワードをビット毎の
排他的論理和などで合成して埋め込み、しかもその埋め
込む位置をパスワードに基づいて変化する位置にし、そ
のパスワードを埋め込んだ秘密鍵を記憶情報とする。こ
れにより記憶情報は秘密鍵そのものではなく、かつ、パ
スワードが何らかの形で記憶されているが、その位置が
不明であるためパスワード自身、及び、秘密鍵を記憶情
報から割り出すことは不可能になる。したがって、正当
にパスワードが入力されない限り秘密鍵が再生されな
い。
【0009】こうすることにより、この発明は変換方式
あるいは計算式を秘密にする必要はなく、かつ、パスワ
ードを利用者が自由に設定できる。
あるいは計算式を秘密にする必要はなく、かつ、パスワ
ードを利用者が自由に設定できる。
【0010】
【発明の実施の形態】いま秘密鍵をR、利用者のパスワ
ードをPSW、記憶情報をR′とする。ここで、秘密鍵
Rは例えば乱数生成により得られ、利用者のパスワード
PSWは利用者が自由に設定しかつ、秘密鍵を用いる際
の正当性については登録されることなどによって保証さ
れているものとする。記憶情報R′はパソコンあるいは
ICカードなどに記憶される。
ードをPSW、記憶情報をR′とする。ここで、秘密鍵
Rは例えば乱数生成により得られ、利用者のパスワード
PSWは利用者が自由に設定しかつ、秘密鍵を用いる際
の正当性については登録されることなどによって保証さ
れているものとする。記憶情報R′はパソコンあるいは
ICカードなどに記憶される。
【0011】図1Aに示すように以下の過程をとって秘
密鍵は管理される。まずパスワードPSWを入力する
(S1)。次にパスワードPSWを合成する合成位置を
パスワードPSWに依存して求める(S2)。これは例
えばパスワードPSWに対し下記の式(1)〜(3)を
順次実行して求める。
密鍵は管理される。まずパスワードPSWを入力する
(S1)。次にパスワードPSWを合成する合成位置を
パスワードPSWに依存して求める(S2)。これは例
えばパスワードPSWに対し下記の式(1)〜(3)を
順次実行して求める。
【0012】 PSW≡a1 ‖a2 ‖a3 ‖a4 (1) p=a1 (+)a2 (+)a3 (+)a4 (2) d=2p (mod LR ) (3) R′=R(+)PSW×2d (4) ここで、演算A‖BはAとBのビット連結を意味し、従
って式(1)はパスワードPSWのビット列を4分割し
てそれぞれをai (i=1,2,3,4)とすることを
意味する。演算(+)は排他的論理和、LR は秘密鍵R
のビット長(整数)を意味し、LR は本質的ではないが
公開すると仮定する。dを合成位置dと呼ぶことにす
る。
って式(1)はパスワードPSWのビット列を4分割し
てそれぞれをai (i=1,2,3,4)とすることを
意味する。演算(+)は排他的論理和、LR は秘密鍵R
のビット長(整数)を意味し、LR は本質的ではないが
公開すると仮定する。dを合成位置dと呼ぶことにす
る。
【0013】まず式(1)に示すようにパスワードPS
Wを例えば4つのa1 、a2 、a3及びa4 に分割し
(S21)、次に式(2)に示すようにこれら分割され
たa1、a2 、a3 及びa4 のそれぞれのビットごとの
排他的論理和を取り、その結果pを得る(S22)。更
に式(3)に示すようにpを用いて2のべき乗を作りこ
れに対し、秘密鍵RのビットLR で法演算してその結果
として距離dを求める(S23)。
Wを例えば4つのa1 、a2 、a3及びa4 に分割し
(S21)、次に式(2)に示すようにこれら分割され
たa1、a2 、a3 及びa4 のそれぞれのビットごとの
排他的論理和を取り、その結果pを得る(S22)。更
に式(3)に示すようにpを用いて2のべき乗を作りこ
れに対し、秘密鍵RのビットLR で法演算してその結果
として距離dを求める(S23)。
【0014】次に乱数Rを生成して秘密鍵Rを得る(S
3)、秘密鍵Rは予め生成しておいてもよい。その後、
秘密鍵Rの前記合成位置dにパスワードPSWを合成す
る(S4)。例えば式(4)に示すように秘密鍵Rとパ
スワードPSWの排他的論理和を取るが、そのビット位
置は距離d分移動されて排他的論理和を取る。このよう
に秘密鍵RにパスワードPSWをこれに依存した位置に
埋め込み合成して記憶情報R′を例えばパソコンに記憶
する(S5)。
3)、秘密鍵Rは予め生成しておいてもよい。その後、
秘密鍵Rの前記合成位置dにパスワードPSWを合成す
る(S4)。例えば式(4)に示すように秘密鍵Rとパ
スワードPSWの排他的論理和を取るが、そのビット位
置は距離d分移動されて排他的論理和を取る。このよう
に秘密鍵RにパスワードPSWをこれに依存した位置に
埋め込み合成して記憶情報R′を例えばパソコンに記憶
する(S5)。
【0015】以上を総括すると、記憶情報R′は秘密鍵
RとパスワードPSWから一意的に求められるもので、
秘密鍵RのLsb(Least significan
tbit;たとえば右端)から距離dはなれたところか
らPSW分のビットにたいしてパスワードとビット毎に
排他的論理和を取って出来るものである。また、距離d
は上の式(2)、(3)に示すようにパスワードから計
算され、かつ秘密鍵Rのビット長以内におさめられる様
に法演算(mod)されるものである。
RとパスワードPSWから一意的に求められるもので、
秘密鍵RのLsb(Least significan
tbit;たとえば右端)から距離dはなれたところか
らPSW分のビットにたいしてパスワードとビット毎に
排他的論理和を取って出来るものである。また、距離d
は上の式(2)、(3)に示すようにパスワードから計
算され、かつ秘密鍵Rのビット長以内におさめられる様
に法演算(mod)されるものである。
【0016】秘密鍵Rを用いる場合は、あらかじめ定め
たパスワードPSWを正しく入力するし、式(5)に示
すように R=R′(+)PSW×2d (5) 記憶情報R′とパスワードPSWとの排他的論理和をL
sbからdビットだけ離れた所で行う。このようにすれ
ばPSWは正しく得られ、従って、距離dも正しい値が
計算できるので、結果的に求めるべき秘密鍵Rが求めら
れることは式(4)から明らかである。すなわち、PS
Wから演算によって秘密鍵Rは一意に定められる。
たパスワードPSWを正しく入力するし、式(5)に示
すように R=R′(+)PSW×2d (5) 記憶情報R′とパスワードPSWとの排他的論理和をL
sbからdビットだけ離れた所で行う。このようにすれ
ばPSWは正しく得られ、従って、距離dも正しい値が
計算できるので、結果的に求めるべき秘密鍵Rが求めら
れることは式(4)から明らかである。すなわち、PS
Wから演算によって秘密鍵Rは一意に定められる。
【0017】次に、この発明の装置の実現例について図
1Bに基づいて説明する。図1B中の→の近くにある
(1)は記憶情報R′を作成するときの信号の流れであ
る。この際の動作は次のようになる。まず、入力部1に
は数字、文字、記号などよりなるパスワードがキーボー
ド等からたとえば1桁が8ビットの8桁の入力パスワー
ド情報PSWとして一旦蓄えられた後、ビット分割部2
に入力される。ビット分割部2は、8桁のパスワードを
4分割し、ビット分割部の16ビットの内部レジスタ2
1 、22 、23 及び24 にそれぞれ蓄えられる。合成位
置計算部3ではビット分割部2の16ビットの内部レジ
スタ21 、22 、23 及び24のそれぞれを排他的論理
和をとり、この結果pの値から式(3)による計算を行
い、合成位置dを求め、これを合成位置計算部3の内部
レジスタに記憶する。
1Bに基づいて説明する。図1B中の→の近くにある
(1)は記憶情報R′を作成するときの信号の流れであ
る。この際の動作は次のようになる。まず、入力部1に
は数字、文字、記号などよりなるパスワードがキーボー
ド等からたとえば1桁が8ビットの8桁の入力パスワー
ド情報PSWとして一旦蓄えられた後、ビット分割部2
に入力される。ビット分割部2は、8桁のパスワードを
4分割し、ビット分割部の16ビットの内部レジスタ2
1 、22 、23 及び24 にそれぞれ蓄えられる。合成位
置計算部3ではビット分割部2の16ビットの内部レジ
スタ21 、22 、23 及び24のそれぞれを排他的論理
和をとり、この結果pの値から式(3)による計算を行
い、合成位置dを求め、これを合成位置計算部3の内部
レジスタに記憶する。
【0018】いっぽう、秘密鍵生成部7はたとえば、乱
数発生器であり、この出力Rと入力部1の内部レジスタ
から呼び出したPSWとを、合成位置dの出力に応じて
dビット分シフトレジスタでシフトして合成し、これを
記憶情報R′として記憶情報部4に記憶しておく。この
際、セキュリテイ管理上秘密鍵生成部7の出力が漏洩し
ないようにしておくことを前提とする。
数発生器であり、この出力Rと入力部1の内部レジスタ
から呼び出したPSWとを、合成位置dの出力に応じて
dビット分シフトレジスタでシフトして合成し、これを
記憶情報R′として記憶情報部4に記憶しておく。この
際、セキュリテイ管理上秘密鍵生成部7の出力が漏洩し
ないようにしておくことを前提とする。
【0019】図1B中の→の近くにある(2)は秘密鍵
合成時の信号の流れである。入力部1、ビット分割部2
及びビット合成位置計算部3の処理内容は、先に述べた
記憶情報作成時の作用と同じである。次に、秘密鍵合成
部5は、記憶情報部4の記憶情報R′と合成位置計算部
3の出力である合成位置d及びパスワード情報PSWに
対し、式(5)による演算を施し、秘密鍵Rを生成し、
これを出力部6に出力する。
合成時の信号の流れである。入力部1、ビット分割部2
及びビット合成位置計算部3の処理内容は、先に述べた
記憶情報作成時の作用と同じである。次に、秘密鍵合成
部5は、記憶情報部4の記憶情報R′と合成位置計算部
3の出力である合成位置d及びパスワード情報PSWに
対し、式(5)による演算を施し、秘密鍵Rを生成し、
これを出力部6に出力する。
【0020】パスワードを知らない利用者がこの方法を
破ろうとして、記憶情報R′から秘密鍵Rを求めようと
するアタックを試みようとしてもこのシステムの安全性
が保証できることを示す。次のアタックが考えられるが
いづれの場合も安全であることが分かる。 (1)全てのパスワードPSWを入力として式(1)〜
(3)、(5)を求める場合:この方法によって求め
た、秘密鍵Rはパスワードの個数と同一個存在する。こ
のため、一体どのRが正しく暗号通信で使われる秘密鍵
かは、依然として分からない。すなわち、候補が同一個
数存在するという意味でパスワードの安全性と同一であ
る。 (2)距離d別のアタックを行う場合:距離dの個数は
秘密鍵のビット長であるからパスワードの個数より小さ
い。これを根拠にアタックする事も考えられる。パスワ
ードを距離長によって分類して攻撃することも考えられ
る。しかし、これといっても、同一距離に含まれるパス
ワードの種類は複数個存在する。この場合aiのビット
長をLaiとして2Lai程度の個数は存在すると予測で
きる。従って、パスワードを確定することは依然として
不可能である。
破ろうとして、記憶情報R′から秘密鍵Rを求めようと
するアタックを試みようとしてもこのシステムの安全性
が保証できることを示す。次のアタックが考えられるが
いづれの場合も安全であることが分かる。 (1)全てのパスワードPSWを入力として式(1)〜
(3)、(5)を求める場合:この方法によって求め
た、秘密鍵Rはパスワードの個数と同一個存在する。こ
のため、一体どのRが正しく暗号通信で使われる秘密鍵
かは、依然として分からない。すなわち、候補が同一個
数存在するという意味でパスワードの安全性と同一であ
る。 (2)距離d別のアタックを行う場合:距離dの個数は
秘密鍵のビット長であるからパスワードの個数より小さ
い。これを根拠にアタックする事も考えられる。パスワ
ードを距離長によって分類して攻撃することも考えられ
る。しかし、これといっても、同一距離に含まれるパス
ワードの種類は複数個存在する。この場合aiのビット
長をLaiとして2Lai程度の個数は存在すると予測で
きる。従って、パスワードを確定することは依然として
不可能である。
【0021】なお、上述ではビット合成位置dを計算す
るに当たっては式(1)、(2)、(3)を用いて算出
したが、この合成位置をパスワードに依存して求める方
法は他の方法でもよい。たとえば、式(3)で2のべき
乗をすることなく、Pが示す数を合成位置としてもよ
い。あるいは、式(1)でパスワードを4分割にしてい
るが分割数は変えても良いし、あるいは分割をしなくて
もよい。また、式(2)ではビット毎の排他的論理和を
取っているが、その演算を乗算、論理積などにしても良
い。さらには、式(4)でR′を求めるのに排他的論理
和を取っているが、これも式(5)で逆変換される演算
であれば良いわけで、たとえば式(4)を加算にし、式
(6)を減算にしても良い。
るに当たっては式(1)、(2)、(3)を用いて算出
したが、この合成位置をパスワードに依存して求める方
法は他の方法でもよい。たとえば、式(3)で2のべき
乗をすることなく、Pが示す数を合成位置としてもよ
い。あるいは、式(1)でパスワードを4分割にしてい
るが分割数は変えても良いし、あるいは分割をしなくて
もよい。また、式(2)ではビット毎の排他的論理和を
取っているが、その演算を乗算、論理積などにしても良
い。さらには、式(4)でR′を求めるのに排他的論理
和を取っているが、これも式(5)で逆変換される演算
であれば良いわけで、たとえば式(4)を加算にし、式
(6)を減算にしても良い。
【0022】
【発明の効果】以上説明したように、この発明によれば
記憶されている情報から秘密鍵を類推することも、かつ
パスワードを類推することも不可能な技術であり、安全
に秘密鍵を管理できる効果をもつ。具体的には、まず、
パスワードを利用者が自由に設定することができるの
で、従来方法のように人間に記憶しにくいという課題が
解決されている。
記憶されている情報から秘密鍵を類推することも、かつ
パスワードを類推することも不可能な技術であり、安全
に秘密鍵を管理できる効果をもつ。具体的には、まず、
パスワードを利用者が自由に設定することができるの
で、従来方法のように人間に記憶しにくいという課題が
解決されている。
【0023】また、パスワードあるいは秘密鍵を直接記
憶情報としているわけではないので、秘密鍵を安全に記
憶装置の中に保存することができる。また、パスワード
を知る人のみが必要とする秘密鍵を生成する事ができる
方法になっており、従って従来の技術で問題になってい
た課題を解決することができる。最後に、上の実施例で
示したように記憶情報からパスワードあるいは秘密鍵を
割り出そうとする攻撃に対して安全である。
憶情報としているわけではないので、秘密鍵を安全に記
憶装置の中に保存することができる。また、パスワード
を知る人のみが必要とする秘密鍵を生成する事ができる
方法になっており、従って従来の技術で問題になってい
た課題を解決することができる。最後に、上の実施例で
示したように記憶情報からパスワードあるいは秘密鍵を
割り出そうとする攻撃に対して安全である。
【図1】Aはこの発明の方法の実施例を示す流れ図、B
はこの発明の装置の実施例の機能構成を示すブロック図
である。
はこの発明の装置の実施例の機能構成を示すブロック図
である。
Claims (2)
- 【請求項1】 パスワードを入力し、 その入力されたパスワードを予め決めた手法で処理して
合成位置を求め、 秘密鍵中の上記合成位置に上記パスワードを、元に戻す
ことが可能な方法で合成して記憶情報を作り、 その記憶情報を記憶しておくことを特徴とする秘密鍵管
理方法。 - 【請求項2】 パスワードを入力する入力手段と、 上記入力されたパスワードを論理演算処理して合成位置
を求める合成位置計算手段と、 秘密鍵を生成する秘密鍵生成手段と、 上記生成された秘密鍵中の上記求めた合成位置に上記入
力されたパスワードを合成して記憶情報を生成する合成
手段と、 上記記憶情報を読出してその上記合成位置に上記入力さ
れたパスワードを、上記合成と逆の合成をして上記秘密
鍵を得る秘密鍵合成手段とを具備する秘密鍵管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9029134A JPH10229391A (ja) | 1997-02-13 | 1997-02-13 | 秘密鍵管理方法及びその装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9029134A JPH10229391A (ja) | 1997-02-13 | 1997-02-13 | 秘密鍵管理方法及びその装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10229391A true JPH10229391A (ja) | 1998-08-25 |
Family
ID=12267829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9029134A Pending JPH10229391A (ja) | 1997-02-13 | 1997-02-13 | 秘密鍵管理方法及びその装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10229391A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004428A (ja) * | 2008-11-14 | 2011-01-06 | Oki Semiconductor Co Ltd | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
-
1997
- 1997-02-13 JP JP9029134A patent/JPH10229391A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011004428A (ja) * | 2008-11-14 | 2011-01-06 | Oki Semiconductor Co Ltd | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101727130B1 (ko) | 암호화 키를 획득하기 위한 디바이스 및 방법 | |
US4670857A (en) | Cartridge-controlled system whose use is limited to authorized cartridges | |
US7734920B2 (en) | Information processing apparatus, information processing method, information providing medium, information decryption apparatus, and information recording medium | |
EP2781985A1 (en) | Deciphering device using a cryptographic key changed at a predetermined timing | |
JPH10322327A (ja) | 暗号通信システム | |
JP4460772B2 (ja) | 同期ストリーム暗号 | |
JP5011125B2 (ja) | バイオメトリックデータ及び秘密情報抽出コードを用いた鍵生成方法。 | |
EP1143656A2 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
JPH09233068A (ja) | 電子認証システム | |
WO2003090185A1 (en) | Key generation device, encoding/decoding device, and key generation method | |
JP2004512570A (ja) | 非安全な暗号加速器を用いる方法と装置 | |
JP3546758B2 (ja) | 当選者判定システム及びその当選者判定方法並びにその制御プログラムを記録した記録媒体 | |
JP4470135B2 (ja) | 擬似乱数生成システム | |
JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
JPH11225138A (ja) | 暗号処理装置、暗号処理方法及びその方法を記録した記録媒体 | |
JPH10229391A (ja) | 秘密鍵管理方法及びその装置 | |
JP2001282623A (ja) | インターリーブ装置及びインターリーブ復元装置 | |
KR100271782B1 (ko) | 직책인증 ic카드 및 이를 이용한 컴퓨터 보호장치 | |
JPH11187007A (ja) | 暗号化・復号化装置およびその方法 | |
JP3881273B2 (ja) | 暗号鍵生成装置、暗号鍵生成プログラムおよびそのプログラムを記録した記録媒体 | |
JP4104488B2 (ja) | 暗号鍵保管装置、およびそのプログラムとそのプログラムを記録した記録媒体 | |
JP4640663B2 (ja) | 秘密情報生成装置及び方法 | |
JP4603022B2 (ja) | 暗号化データ作成装置、および暗号化データ作成プログラム | |
JP4644053B2 (ja) | 暗号化装置及び方法、復号化装置及び方法 | |
JP2001509608A (ja) | デジタル・データのlビットの入力ブロックをlビットの出力ブロックに暗号変換するための方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060120 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060322 |