[go: up one dir, main page]

JPH0293487A - Key writing device - Google Patents

Key writing device

Info

Publication number
JPH0293487A
JPH0293487A JP24673588A JP24673588A JPH0293487A JP H0293487 A JPH0293487 A JP H0293487A JP 24673588 A JP24673588 A JP 24673588A JP 24673588 A JP24673588 A JP 24673588A JP H0293487 A JPH0293487 A JP H0293487A
Authority
JP
Japan
Prior art keywords
key
parameter
writing device
function
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP24673588A
Other languages
Japanese (ja)
Inventor
Shoji Miyaguchi
庄司 宮口
Sadami Kurihara
定見 栗原
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP24673588A priority Critical patent/JPH0293487A/en
Publication of JPH0293487A publication Critical patent/JPH0293487A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To easily hold a generation rule of a key in secret and to secure its safety by generating a key Ki as a function of a secret parameter P which can be written and cannot be read out and a terminal code Xi. CONSTITUTION:A key generating means 2 inputs a parameter P from a holding means 3, and also, inputs a terminal code Xi from an ID input part 7, generates a key Ki by Ki = F (P, Xi), and transmits a result to a key writing means 5. A physical protecting means 4 is allowed to have such a quality as the parameter P can be changed from the outside of the key writing device but cannot be read out to the outside, or the value is broken down if it is tried to read it out. For instance, a ROM is put into an LSI and a metallic box whose read- out terminal is not led out to the outside and a physical lock is added. The means 5 can write the key Ki generated as a writing device of the ROM and the IC in the ROM and the IC card.

Description

【発明の詳細な説明】 j−産業上の利用分野J この発明は、暗号の鍵、メツセージの改ざん検出のため
のメツセージ認証の鍵、通信相手を誼にする相手認証の
鍵、或はディジタル署名等で使う秘密情報を生成する装
置に関するものである。
[Detailed Description of the Invention] J-Industrial Application Field J This invention is applicable to encryption keys, message authentication keys for detecting message tampering, communication partner authentication keys for slandering a communication partner, or digital signatures. This relates to a device that generates secret information used in, etc.

[−従来の技術」 個々の端末をネットワーク内で識別するための端末コー
ドを、記号Xiで表す(i=1.2.・・・)。
[-Prior Art] A terminal code for identifying an individual terminal within a network is represented by a symbol Xi (i=1.2, . . . ).

端末コードは、例えば利用者の電話番号や利用者識別番
号であり、公開できる情報である。端末コードXiを元
に、利用者個別の秘密の鍵Kiを生成するには、従来は
、例えば適当な関数F°を用い、Ki=F’ (Xi)
により生成していた。従来の鍵書込み装置は、関数F°
が一旦第3者に知られると、端末コードから鍵Kiが簡
単に算出出来、鍵Kiの秘密を保てないという欠点があ
る。
The terminal code is, for example, the user's telephone number or user identification number, and is information that can be made public. Conventionally, to generate a private key Ki for each user based on the terminal code Xi, for example, an appropriate function F° is used, and Ki=F' (Xi)
It was generated by The conventional key writing device uses the function F°
Once known to a third party, the key Ki can be easily calculated from the terminal code, and the key Ki cannot be kept secret.

「課題を解決するための手段」 秘密パラメータPを用いて鍵Kiを生成する。"Means to solve problems" A key Ki is generated using the secret parameter P.

即ち、X1=F(P、 Xi)、Fは鍵生成手段の機能
の関数表現、により鍵Kiを算出する。ここでパラメー
タPは、端末側に秘密にすることが特徴である。
That is, the key Ki is calculated using X1=F(P, Xi), where F is a function expression of the function of the key generation means. The parameter P is characterized in that it is kept secret from the terminal side.

Fが外部に知られてもパラメータPを変えることにより
Kiの秘密を保てる。鍵書込み装置はその内部に、秘密
パラメータPの占込みは可能であるが、 ”Pの読み出
しは不可能なP保持手段゛を設ける。−人の安全責任者
が、多数の鍵書込み装置に同じ秘密のパラメータPを投
入し、鍵書込み装置内部のP保持手段にパラメータPを
保持する。
Even if F is known to the outside, Ki can be kept secret by changing the parameter P. The key writing device is provided with a ``P holding means'' that allows the private parameter P to be read but cannot be read. A secret parameter P is input, and the parameter P is held in the P holding means inside the key writing device.

P保持手段は、例えばLSI(大規模集積回路)内部の
メモリに電池により保持(パフテリバノクアフプ)する
ことにより、あるいは、金属製の丈夫な箱を作り、これ
にROMを入れ物理的な錠を備えることにより実現する
。鍵書込み装置に端末コードのXiを入力すると、鍵生
成手段により、鍵Kiを生成する。この鍵書込み装置か
ら秘密のパラメータPを取り出すことはできない。
For example, the P holding means can be carried out by holding the memory inside an LSI (Large Scale Integrated Circuit) with a battery, or by making a strong metal box, putting the ROM in it, and physically holding it. This is achieved by providing a lock. When the terminal code Xi is input to the key writing device, the key generation means generates a key Ki. The secret parameter P cannot be extracted from this key writing device.

「Fの実現方法」 第一の方法は、乱数生成アルゴリズムにより関数Fを実
現する。即ち、F(yl、 y2)=R(yl、 y2
)。
"Method for realizing F" The first method is to realize the function F using a random number generation algorithm. That is, F(yl, y2)=R(yl, y2
).

R(yl、y2)は乱数生成アルゴリズムであり、yt
は関数Rの第1の初期値であり、y2は関数Rの第2の
初期値である。R(yl、y2)は、ytとy2が与え
られたとき、乱数値R(yl、y2)の値が確定する性
質を有する乱数生成アルゴリズムである。
R(yl, y2) is a random number generation algorithm, and yt
is the first initial value of the function R, and y2 is the second initial value of the function R. R(yl, y2) is a random number generation algorithm that has the property that the value of the random number R(yl, y2) is determined when yt and y2 are given.

第二の方法は、暗号アルゴリズムにより関数Fを実現す
る。即ら、F(yl、 y2)=E(yl、 y2)こ
こで、E(yl、y2)は暗号アルゴリズムであり、y
lは暗号化の鍵、y2は入力データとし、暗号文C=E
(yl、y2)、を出力する。
The second method implements the function F using a cryptographic algorithm. That is, F(yl, y2) = E(yl, y2) where E(yl, y2) is the cryptographic algorithm and y
l is the encryption key, y2 is the input data, and the ciphertext C=E
(yl, y2) is output.

第三の方法は、データ圧縮アルゴリズムにより関数Fを
実現する。即ら、F(yl、 y2)II(ν1. y
2)、ここで、H(yl、y2)はデータ圧縮アルゴリ
ズムであり、ylは初期値、y2は入力データ、であり
初期(#fylの条件で入力データy2をデータ圧縮し
圧縮結果のH(yl、y2)を出力する。
The third method implements the function F by a data compression algorithm. That is, F(yl, y2)II(ν1. y
2), where H(yl, y2) is the data compression algorithm, yl is the initial value, y2 is the input data, and the input data y2 is data compressed under the condition of initial (#fyl, and the compression result H( yl, y2).

データ圧縮アルゴリズムとして、ディジタル署名の分野
で使われるハツシュ関数を用いても良い。
As a data compression algorithm, a hash function used in the field of digital signatures may be used.

第四の方法は、法nのモジューロ演算により関数Fを実
現する。モジューロ演算は例えば、F(yl。
The fourth method implements the function F by modulo operation of the modulus n. For example, the modulo operation is F(yl.

y2)=F(P、 Xl)=(Xi)’ mod n、
ここでパラメータPは2つのパラメータP=(d、n)
とからなり、sod nは、法nのモジューロ演算であ
る。
y2)=F(P, Xl)=(Xi)' mod n,
Here the parameter P is two parameters P = (d, n)
, where sod n is the modulo operation of modulus n.

次にF(yl、y2)のylとy2について説明する。Next, yl and y2 of F(yl, y2) will be explained.

ytは、Giを用いないときはy+=pであり、Giを
用いるときは、例えばyl = f1(P、Gi)=p
HGi あるいは、yl=f1(P、 Gi)=P■G
iとする。
yt is y+=p when Gi is not used, and when Gi is used, for example, yl=f1(P,Gi)=p
HGi Or yl=f1(P, Gi)=P■G
Let it be i.

ここで、allbは、データaとbを並べて出来るデー
タを表す、a■bは、aとbの排他的論理和を表す。y
2は、Xiuを用いないときy2=Xiであり、Xiu
を用いるときは、例えばy2=f2(Xi。
Here, allb represents data created by arranging data a and b, and a and b represent the exclusive OR of a and b. y
2 is y2=Xi when Xiu is not used, and Xiu
When using, for example, y2=f2(Xi.

Xiu) =Xi II Xiu 、あるいは、y2=
f2(Xi、Xiu) =Xi■Xiu とする。Gi
は保護コードと呼ばれるものであり後述する。
Xiu) =Xi II Xiu or y2=
Let f2(Xi, Xiu)=Xi■Xiu. Gi
is called a protection code and will be described later.

「実施例I」 第1図はこの発明に基づく、鍵書込みWUIの一実施例
のブロック図であり、鍵生成手段2、P保持手段3、物
理保護手段4、鍵書込み手段5、P入力部6、ID入力
部7からなる。鍵生成手段2は、パラメータPをP保持
手段3から入力し、端末コードのXiをID入力部7か
ら入力し、鍵Kiを生成し、この結果を鍵書込み手段5
へ伝える。P保持手段3は、例えば、パラメータPを一
時メモリに記憶する。物理保護手段4はパラメータPを
鍵書込み装置の外部から変更できるが、Pを外部に読み
出せない性質、又は読みだそうとするとPの値を破壊す
る性質を持たせる。例えば、物理保護手段4は、続出し
端子が外部に導出されていないLSIとして実現し、あ
るいは、金属製の箱を作りこれにROMを入れ物理的な
錠を付加することにより実現する。書き込み手段5は、
例えばROM書き込み器であり、鍵生成手段2で生成し
た鍵Kiを、ROMに書き込む。他の書き込み手段5の
実施例は、ICカート書き込み器であり、この場合は、
生成された鍵Kiを、ICカードに書き込む。
"Embodiment I" FIG. 1 is a block diagram of an embodiment of a key writing WUI based on the present invention, which includes a key generation means 2, a P holding means 3, a physical protection means 4, a key writing means 5, and a P input section. 6 and an ID input section 7. The key generation means 2 inputs the parameter P from the P holding means 3, inputs the terminal code Xi from the ID input section 7, generates a key Ki, and sends the result to the key writing means 5.
tell to. The P holding means 3 stores the parameter P in a temporary memory, for example. Although the physical protection means 4 can change the parameter P from outside the key writing device, it has a property that P cannot be read out to the outside, or that the value of P is destroyed if an attempt is made to read it. For example, the physical protection means 4 may be realized as an LSI whose output terminals are not led out to the outside, or by making a metal box, inserting a ROM therein, and adding a physical lock. The writing means 5 is
For example, it is a ROM writer, and writes the key Ki generated by the key generation means 2 into the ROM. Another example of the writing means 5 is an IC cart writing device, in which case:
The generated key Ki is written to the IC card.

この鍵書込み装置を動作させるには、まず、1人力部6
から秘密のパラメータPを人力し、PをP保持手段3に
保持する。鍵生成手段2は端末コードのXiを10人力
部7から入力し、P保持手段内に保持しているパラメー
タPを用い、に1=F(P、Xi)により鍵Kiを決め
、得られたKiを鍵書込み手段5へ伝え、鍵書込み手段
5は鍵に1を、例えばICカードに書き込む。
In order to operate this key writing device, first, one human-powered unit 6
The secret parameter P is manually inputted from , and P is held in the P holding means 3 . The key generation means 2 inputs the terminal code Xi from the human power section 7, uses the parameter P held in the P holding means, and determines the key Ki by 1=F(P, Xi). Ki is transmitted to the key writing means 5, and the key writing means 5 writes 1 to the key, for example, to an IC card.

なおP保持手段3を省いてもよく、この場合はこの鍵書
込み装置を使う都度、パラメータPを鍵生成手段2に人
力する。
Note that the P holding means 3 may be omitted, and in this case, the parameter P is manually entered into the key generating means 2 each time this key writing device is used.

「実施例2」 実施例1において、パラメータPはdとnからなり、即
らP=(d、n)であり、P入力部6はdとnを人力し
、P保持手段3はdとnを保持し、鍵生成手段2は、次
の演算を行う。
“Embodiment 2” In Embodiment 1, the parameter P consists of d and n, that is, P=(d, n), the P input unit 6 manually inputs d and n, and the P holding means 3 inputs d and n. Holding n, the key generation means 2 performs the following calculation.

Ki =F((d、n)、Xi) = (Xi)’ m
ad n但し、mod nは、法nのモジューロ演算を
表す。
Ki = F((d, n), Xi) = (Xi)' m
ad n However, mod n represents a modulo operation of modulus n.

この鍵訂込み装置を動作させるには、まず、P入力部6
から秘密のパラメータのdとnを入力し、dとnとをP
保持手段3に保持する。端末コードのXiを10人力部
7から入力し、P保持手段中のパラメータP=(d、n
)を用い、Ki = (Xi)’nod nにより秘密
の情報Kiを決め、鍵書込み手段5へ出力する。
To operate this key correction device, first, the P input section 6
Input the secret parameters d and n from , and set d and n to P
It is held in the holding means 3. Input the terminal code Xi from the human power section 7, and set the parameter P=(d, n
), the secret information Ki is determined by Ki = (Xi)'nod n, and is output to the key writing means 5.

なおP保持手段3を省いてもよく、この場合はこの鍵書
込み装置を使う都度、パラメータPを鍵生成手段2に入
力する。
Note that the P holding means 3 may be omitted, and in this case, the parameter P is input to the key generating means 2 each time this key writing device is used.

「実施例3」 実hii!例1において、鍵生成手段2は乱数生成機能
をも含み、ここで生成した乱数を保護コードG1と決め
、鍵Kiと保護コート’Giを鍵書込み手段に出力する
機能を有する。
“Example 3” Actually hii! In Example 1, the key generation means 2 also includes a random number generation function, and has a function of determining the random number generated here as the protection code G1, and outputting the key Ki and the protection coat 'Gi to the key writing means.

この鍵書込み装置を動作させるには、まず、P入力部6
から秘密のパラメータPを人力し、PをP保持手段3に
保持する。端末コードのX】を10人力部7から入力し
、P保持手段中の秘密パラメータPを用い、端末コード
Xiを入力し、乱数生成などにより保護コードGiを生
成し、Ki=F(PGi 、Xi) 、但しPGi=f
1(P、 Gi) 、により鍵に1を決め、ここでf1
(P、Gi)はPとGiの関数であり、たとえばf1(
P、Gi) −P II Giや、f1(P、Gi)=
 il■G1である(IIはデータの連結、■は排他的
論理和)。
To operate this key writing device, first, the P input section 6
The secret parameter P is manually inputted from , and P is held in the P holding means 3 . Terminal code ), where PGi=f
1(P, Gi), and set the key to 1, where f1
(P, Gi) is a function of P and Gi, for example f1(
P, Gi) -P II Gi or f1(P, Gi)=
il■G1 (II is data concatenation, ■ is exclusive OR).

以上により鍵Kiと保護コードG14c鍵書込み手段に
書き込む。
As described above, the key Ki and the protection code G14c are written into the key writing means.

なおP保持1・段3を省いてもよく、この場合はこの鍵
書込み装置を使う都度、パラメータPを鍵生成1段2に
人力する。
Note that P holding stage 1 and stage 3 may be omitted, and in this case, the parameter P is manually input to key generation stage 1 and stage 2 each time this key writing device is used.

「実施例4」 実施例1において、人力部は端末コートのXiと共に副
端末コートのXiu (u= 1.2.・・)をも入力
する機能を含む。
Embodiment 4 In Embodiment 1, the human resources department includes a function to input not only the terminal court Xi but also the sub-terminal court Xiu (u=1.2...).

この鍵書込め装置を動作させるには、まず、P入力部6
から秘密のパラメータPを入力し、Pを1)保持手段3
に保持する。端末コードのXiと共に副端末コートのX
iuをID入力部7がら入力し、P保持手段中の秘密パ
ラメータ1)を用い、X1=F(P、 Xi■Xiu)
 、但し、u=1.2. ・・・、により鍵Kiuを算
出する。
To operate this key writing device, first, the P input section 6
Input the secret parameter P from 1) Holding means 3
to hold. X of the sub-terminal code along with Xi of the terminal code
Input iu through the ID input section 7, and use the secret parameter 1) in the P holding means, X1=F(P, Xi■Xiu)
, however, u=1.2. ..., calculates the key Kiu.

なおP保持手段3を省いてもよく、この場合はこの鍵書
込み装置を使う都度、パラメータPを鍵生成手段2に入
力する。
Note that the P holding means 3 may be omitted, and in this case, the parameter P is input to the key generating means 2 each time this key writing device is used.

rKiの使い方の例」 Kiの使い方の例を説明する。Examples of how to use rKi” An example of how to use Ki will be explained.

センタと複数のIcカード入出力装置を通信回線で接続
したシステムを嶌える。ICカード保持杆は、適当なI
cカード入出力装置と通信回線を介して、センタと情報
を交換する。センタと各1c力−ド間で例えばメツセー
ジ認証用に、鍵に1を使う。各ICカードは、この発明
の鍵書込み装置により、それぞれ個別の鍵Kiを内部に
保持している。センタは、各1cカードに端末コードの
Xlを問い合わせて入手し、鍵Kiを算出して生成する
(センタは、鍵生成手段とパラメータPを持つ)。
A system is established in which a center and multiple IC card input/output devices are connected via communication lines. The IC card holding rod is a suitable I
Information is exchanged with the center via the c-card input/output device and communication line. For example, 1 is used as the key for message authentication between the center and each 1C power source. Each IC card holds an individual key Ki therein by the key writing device of the present invention. The center inquires and obtains the terminal code Xl from each 1c card, and calculates and generates a key Ki (the center has a key generation means and a parameter P).

このようなICカード利用システムでは、Icカードの
発行数が膨大となることが考えられる。
In such an IC card usage system, it is conceivable that a huge number of IC cards will be issued.

大規模なICカード利用システムを運用するには、鍵に
1が外部に漏れないように安全な方法でICカード別の
鍵を生成する業務が必要であり、鍵生成力法が第3者に
漏れないこの発明による鍵書込み装置が有効である。
In order to operate a large-scale IC card usage system, it is necessary to generate a key for each IC card in a secure manner so that the key 1 will not be leaked to the outside, and the key generation method is required to be used by a third party. The key writing device according to this invention is absolutely effective.

Kiの使い方の他の例を説明する。センタと複数の端末
を通信回線で接続したシステムを考える。
Another example of how to use Ki will be explained. Consider a system in which a center and multiple terminals are connected via communication lines.

センタと各端末間で例えばメソセージ認証用に、鍵Ki
を使う。各端末はこの発明の鍵書込み装置により、それ
ぞれ個別の鍵Kiと保護コードGiを内部に保持してい
る。センタは、各端末に端末コードのXiと保護コード
を問い合わせて入手し、鍵Kiを算出して生成する。端
末コードは、端末に付与した電話番号を使う。端末を売
買するなどにより電話番号Xiが変わらずに端末所有者
が変更になった場合、センタは端末の保護コードGiを
変更する。するとIKiが変わる。古い鍵)(iが使え
なくなるので、端末の旧所有者が新しい鍵Kiを知るこ
とは出来ず安全である。
For example, a key Ki is used for message authentication between the center and each terminal.
use. Each terminal internally holds its own key Ki and protection code Gi using the key writing device of the present invention. The center inquires and obtains the terminal code Xi and protection code from each terminal, and calculates and generates a key Ki. The terminal code uses the phone number assigned to the terminal. If the terminal owner changes without changing the telephone number Xi due to buying or selling the terminal, the center changes the protection code Gi of the terminal. Then IKi changes. Since the old key (i) can no longer be used, the old owner of the terminal cannot know the new key Ki, so it is safe.

ディジタル署名等において、Kiを秘密情報として使う
方法については、例えば次の文献、[黒沢馨著、鍵変更
の容易なIDD&号方式1電子情報通信学会技術研究報
告(Vol、 88.覧33)、情報セキュリティ、論
文番号l5EC88−6Jに解説されている。
For information on how to use Ki as secret information in digital signatures, etc., see, for example, the following document: [Kurosawa Kaoru, Easy-to-change IDD&No. 1 IEICE technical research report (Vol. 88. Reference 33)] Information Security is explained in Paper No. 15EC88-6J.

「発明の効果」 この発明による鍵書込み装置は、パラメータPを書き込
むことは可能であるが、逆の操作、即ち、パラメータP
を鍵書込み装置から読み出すことは出来ない、このため
、端末コードXiを知られても、パラメータPが秘密で
あるので、鍵Kiを生成出来ない、この発明の鍵書込み
装置を使うことにより、鍵Kiの生成規則を秘密に保つ
ことが容易であり、安全性を確保出来る。
"Effects of the Invention" Although the key writing device according to the present invention can write the parameter P, it is also possible to write the parameter P.
Therefore, even if the terminal code Xi is known, the parameter P is secret, so the key Ki cannot be generated.By using the key writing device of this invention, the key It is easy to keep the generation rules of Ki secret, and security can be ensured.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、この発明に基づく鍵書込み装置の一実施例の
ブロック図である。 特許出願人  日本電信電話株式会社
FIG. 1 is a block diagram of an embodiment of a key writing device based on the present invention. Patent applicant Nippon Telegraph and Telephone Corporation

Claims (3)

【特許請求の範囲】[Claims] (1)端末コードのXiを入力し、秘密パラメータPを
用い、但しPは単一の場合と複数の場合があり、鍵生成
手段により、Ki=F(P,Xi)は鍵生成手段機能の
関数表現、として鍵Kiを決める、ここで関数Fは、乱
数生成アルゴリズム、又は暗号アルゴリズム、又はデー
タ圧縮アルゴリズム、又は法nのモジューロ演算のいず
れかである、以上により鍵Kiを決める特徴を有する鍵
書込み装置。
(1) Input the terminal code Xi and use the secret parameter P. However, P can be single or multiple, and depending on the key generation means, Ki = F (P, Xi) is the key generation means function. The key Ki is determined as a function expression, where the function F is either a random number generation algorithm, a cryptographic algorithm, a data compression algorithm, or a modulo operation of modulo n.A key having the characteristics of determining the key Ki according to the above. writing device.
(2)前記鍵生成手段は、Ki=F(PGi、Xi)と
して鍵Kiを決め、ここで、PGi=f1(P、Gi)
、f1はPとGiの関数、Pは前記秘密パラメータ、G
iは保護コード、である特徴を有する請求項1の鍵書込
み装置。
(2) The key generation means determines the key Ki as Ki=F(PGi, Xi), where PGi=f1(P, Gi)
, f1 is a function of P and Gi, P is the secret parameter, G
2. The key writing device according to claim 1, wherein i is a protection code.
(3)前記鍵生成手段は、Kiu=F(P、Qiu)と
してn個の鍵Kiuを決め(u=1、2、…n)、ここ
で、Qiu=f2(Xi、Xiu)、f2はXiとXi
uの関数、Pは前記秘密パラメータ、Xiuは副端末コ
ード、である特徴を有する請求項1の鍵書込み装置。
(3) The key generation means determines n keys Kiu as Kiu=F(P, Qiu) (u=1, 2,...n), where Qiu=f2(Xi, Xiu), f2 is Xi and Xi
2. The key writing device according to claim 1, wherein P is a function of u, P is the secret parameter, and Xiu is a sub-terminal code.
JP24673588A 1988-09-29 1988-09-29 Key writing device Pending JPH0293487A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24673588A JPH0293487A (en) 1988-09-29 1988-09-29 Key writing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24673588A JPH0293487A (en) 1988-09-29 1988-09-29 Key writing device

Publications (1)

Publication Number Publication Date
JPH0293487A true JPH0293487A (en) 1990-04-04

Family

ID=17152867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24673588A Pending JPH0293487A (en) 1988-09-29 1988-09-29 Key writing device

Country Status (1)

Country Link
JP (1) JPH0293487A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04136838A (en) * 1990-09-28 1992-05-11 Fuji Photo Film Co Ltd Silver halide photographic sensitive material
JP2005038411A (en) * 2003-06-30 2005-02-10 Sony Corp Device authentication information embedded system, terminal device, device authentication information processing method, device authentication information processing program, providing server, device authentication information providing method, device authentication information providing program, and storage medium
JP2007184939A (en) * 2006-01-03 2007-07-19 Samsung Electronics Co Ltd Method and apparatus for providing session key for WUSB security, method and apparatus for acquiring session key
JP2008295108A (en) * 2001-02-08 2008-12-04 Stmicroelectronics Sa Secure encryption method and device
JP2009037095A (en) * 2007-08-03 2009-02-19 Kddi Corp Data scrambling device, data descrambling device, data scrambling method, data descrambling method and program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (en) * 1986-09-12 1988-03-30 Toshiba Corp Cryptographic key sharing system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370634A (en) * 1986-09-12 1988-03-30 Toshiba Corp Cryptographic key sharing system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04136838A (en) * 1990-09-28 1992-05-11 Fuji Photo Film Co Ltd Silver halide photographic sensitive material
JP2008295108A (en) * 2001-02-08 2008-12-04 Stmicroelectronics Sa Secure encryption method and device
JP2005038411A (en) * 2003-06-30 2005-02-10 Sony Corp Device authentication information embedded system, terminal device, device authentication information processing method, device authentication information processing program, providing server, device authentication information providing method, device authentication information providing program, and storage medium
US7730304B2 (en) 2003-06-30 2010-06-01 Sony Corporation Device authentication information installation system
JP2007184939A (en) * 2006-01-03 2007-07-19 Samsung Electronics Co Ltd Method and apparatus for providing session key for WUSB security, method and apparatus for acquiring session key
US8924710B2 (en) 2006-01-03 2014-12-30 Samsung Electronics Co., Ltd. Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
JP2009037095A (en) * 2007-08-03 2009-02-19 Kddi Corp Data scrambling device, data descrambling device, data scrambling method, data descrambling method and program

Similar Documents

Publication Publication Date Title
CA2289452C (en) Initial secret key establishment including facilities for verification of identity
US5231666A (en) Cryptographic method for updating financial records
EP0422757B1 (en) Public/key date-time notary facility
US7502467B2 (en) System and method for authentication seed distribution
Liu et al. An efficient method to enhance Bitcoin wallet security
JP4782343B2 (en) How to authenticate anonymous users while reducing the possibility of “middleman” fraud
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
GB2423854B (en) Portable security transaction protocol
JPH113033A (en) Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JP2725478B2 (en) Encryption key distribution method
JPS6370634A (en) Cryptographic key sharing system
Kaliski A survey of encryption standards
CN107070896B (en) Safe and efficient block chain network customized login method and safe reinforcement system
US20090060185A1 (en) Method and system for providing for security in communication
JPH0293487A (en) Key writing device
Manz Digital Signature
Carroll et al. Efficient key distribution for slow computing devices: Achieving fast over the air activation for wireless systems
JPH06244832A (en) Secret information communication method and secret information communication device
JP2003309552A (en) Electronic certificate management system by mobile terminal
JPH02291740A (en) Key delivery system with signature function
JP3275812B2 (en) ID-authenticated key distribution method and apparatus, and machine-readable recording medium recording program
JPH0373633A (en) Cryptographic communication system
JPH06289781A (en) Authentication system
JPH02273779A (en) Digital signature device
JP2003244129A (en) Electronic signature system by mobile terminal