JPH06216897A - Data transmitter-receiver - Google Patents

Data transmitter-receiver

Info

Publication number
JPH06216897A
JPH06216897A JP5024750A JP2475093A JPH06216897A JP H06216897 A JPH06216897 A JP H06216897A JP 5024750 A JP5024750 A JP 5024750A JP 2475093 A JP2475093 A JP 2475093A JP H06216897 A JPH06216897 A JP H06216897A
Authority
JP
Japan
Prior art keywords
data
predetermined
common key
key
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5024750A
Other languages
Japanese (ja)
Inventor
Hideyuki Aoyanagi
秀幸 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Signal Co Ltd
Original Assignee
Nippon Signal Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Signal Co Ltd filed Critical Nippon Signal Co Ltd
Priority to JP5024750A priority Critical patent/JPH06216897A/en
Publication of JPH06216897A publication Critical patent/JPH06216897A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To allow the transmitter-receiver to cope with a fact that the strength of ciphering is high and a common key might be decoded by storing plural common key data in advance and revising the common key under a prescribed condition. CONSTITUTION:A sender side is provided with a key generating section 1 generating plural kinds of sub keys based on a prescribed common key K1. The common key K1 fed to the key generating section 1 is selected alternatively by a key data selection section 2 from plural common keys K1-Kn stored in advance in a memory of a transmission side and a data random section 3 uses sub keys K1.K1-K1.Kn of the key generating section 1 to generate a ciphered sentence K/D according to a prescribed algorithm from transmission data D. A key data generating section 11 on a receiver side generates plural kinds of sub keys K1.K1-K1.Kn based on the common key K1 and a data random section 13 decodes the ciphered sentence K.D received from a reception section 15 according to a prescribed algorithm. The key data selection section 2 on the sender side selects a common key under a certain condition such as that after lapse of prescribed time.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、データ送受信装置に係
り、特に暗号強度が高く、例えば、通信機能を備えたI
Cカード型の非接触式定期券を用いる自動改札システム
に好適なものに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data transmission / reception device, and in particular, it has a high encryption strength and, for example, has an communication function.
The present invention relates to a device suitable for an automatic ticket gate system using a C-card type non-contact type commuter pass.

【0002】[0002]

【従来の技術】従来、交信するデータの秘密を保持する
ために、データ内容を暗号化して通信を行うことが行わ
れている。この場合、通常、共通鍵暗号通信方式が採用
されている。
2. Description of the Related Art Conventionally, in order to keep the confidentiality of data to be communicated, data contents are encrypted for communication. In this case, the common key cryptographic communication method is usually adopted.

【0003】共通鍵暗号通信方式は、受信相手Aに送信
すべきデータ(以下、平文データというときもある)D
があるとき、先ず、受信相手Aと共通の共通鍵データ
(以下、共通鍵という)KC を用いて暗号文KC ・Dを
作り、この暗号文KC ・Dを受信相手Aに送信し、他
方、暗号文KC ・Dを受信した受信相手Aは、暗号文K
C・Dを共通鍵KC を用いて復号処理してデータDを抽
出するようにしている。
In the common key cryptographic communication method, data to be transmitted to the receiving party A (hereinafter sometimes referred to as plaintext data) D
When there is, first, a ciphertext K C · D is created using common key data (hereinafter, “common key”) K C common to the receiving party A, and this ciphertext K C · D is transmitted to the receiving party A. On the other hand, the receiving party A that has received the ciphertext K C · D
The data D is extracted by decrypting C and D using the common key K C.

【0004】この共通鍵方式のデータ送受信装置におい
ては、通常、鍵生成部において共通鍵KC を基にサブ鍵
を多種生成するとともに、その生成されたサブ鍵を用い
てデータランダム部で所定のアルゴリズムに従って平文
データDを暗号化したり、又は復号化するようにしてい
る。
In this common key type data transmission / reception apparatus, usually, a key generation unit generates various sub-keys based on the common key K C , and the generated data sub-key is used to determine a predetermined sub-key. The plaintext data D is encrypted or decrypted according to an algorithm.

【0005】ところで、非接触式定期券は、磁気カード
式の定期券に比べ、記憶容量が大きいので、定期券の機
能の他に、例えば駅の売店等で買物もできるようなスト
アード・フェアカードとしての機能も持たせることが考
えられる。このような多機能型とすると、非接触式定期
券はもはや単なる定期券ではなくなり、一種の金券の性
格を有するので、データの改ざんを困難にして安全性を
確保することが望まれている。このため、自動改札機と
非接触式定期券との間で交信されるデータを暗号化する
ことが考えられている。
By the way, since the non-contact type commuter pass has a larger storage capacity than the magnetic card type commuter pass, in addition to the function of the commuter pass, for example, a stored fair card that can be purchased at a station shop or the like. It is possible to have the function as. If such a multi-function type is used, the non-contact type commuter pass is no longer just a commuter pass and has a character of a kind of cash voucher, so it is desired to make it difficult to tamper with data and ensure safety. For this reason, it has been considered to encrypt data exchanged between the automatic ticket gate and the non-contact type commuter pass.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、共通鍵
データを用いて暗号文化してデータ授受を行うデータ送
受信装置においては、一旦、共通鍵が解読されてしまう
と、データの改ざんを許してしまうこととなる。
However, in a data transmission / reception apparatus that exchanges data by performing encryption culture using common key data, once the common key is decrypted, it is possible to falsify the data. Becomes

【0007】このような不正を阻止する手段としては、
共通鍵のビット数を多くして、解読を困難にし、暗号強
度を高めることも考えられる。
[0007] As means for preventing such fraud,
It is also possible to increase the number of bits of the common key to make the decryption difficult and increase the encryption strength.

【0008】しかし、単にビット数を多くしても、共通
鍵が解読されたときは、データ送受信装置のシステムを
変更しなければならない。
However, even if the number of bits is simply increased, the system of the data transmitter / receiver must be changed when the common key is decrypted.

【0009】殊に、非接触式自動改札システムにおい
て、共通鍵が解読されたときは、システム変更の対象と
なる機器類が膨大であるため、大変な費用を必要とす
る。
In particular, in the non-contact type automatic ticket gate system, when the common key is decrypted, a huge amount of equipment is required for the system change, which requires a great deal of cost.

【0010】そこで、本発明は、上記問題点を解決する
ためになされたものであって、その目的は、暗号強度が
高く、仮りに共通鍵が解読されたとしても、速やかに対
応できるデータ送受信装置を提供することにある。
Therefore, the present invention has been made in order to solve the above-mentioned problems, and its object is to provide a high data-strength data transmission / reception that can promptly deal with the problem even if the common key is decrypted. To provide a device.

【0011】[0011]

【課題を解決するための手段】本発明に係るデータ送受
信装置は、送信側から送信する所定の送信データを所定
の共通鍵データを基にデータランダム部に格納されてい
る所定のアルゴリズムに従って暗号化したのち受信側に
送出し、又はその受信側で受信したその暗号文データを
その所定の共通鍵データを基にデータランダム部に格納
されている所定のアルゴリズムに従って復号処理して平
文データを抽出するデータ送受信装置において、複数の
共通鍵データを予め格納する鍵データ格納手段と、所定
時間経過等の所定の条件下で、前記鍵データ格納手段か
ら所定の共通鍵データを選択する鍵データ選択手段とを
設けたことを特徴としている。また、前記データランダ
ム部に格納されている所定のアルゴリズムを所定時間経
過等の所定の条件下で変化させるアルゴリズム変更手段
を設けたことを特徴としている。さらに、複数の共通鍵
データを予め格納する鍵データ格納手段と、所定時間経
過等の所定の条件下で、前記鍵データ格納手段から所定
の共通鍵データを選択する鍵データ選択手段と、前記デ
ータランダム部に格納されている所定のアルゴリズムを
所定時間経過等の所定の条件下で変化させるアルゴリズ
ム変更手段とを設けたことを特徴としている。
A data transmitting / receiving apparatus according to the present invention encrypts predetermined transmission data to be transmitted from a transmitting side according to a predetermined algorithm stored in a data random section based on predetermined common key data. Then, the ciphertext data sent to the receiving side or the ciphertext data received by the receiving side is decrypted according to a predetermined algorithm stored in the data random part based on the predetermined common key data to extract plaintext data. In the data transmission / reception device, key data storage means for storing a plurality of common key data in advance, and key data selection means for selecting predetermined common key data from the key data storage means under predetermined conditions such as elapse of a predetermined time. It is characterized by the provision of. Further, it is characterized in that an algorithm changing means for changing a predetermined algorithm stored in the data random part under a predetermined condition such as a lapse of a predetermined time is provided. Further, key data storage means for storing a plurality of common key data in advance, key data selection means for selecting predetermined common key data from the key data storage means under predetermined conditions such as elapse of a predetermined time, and the data. An algorithm changing means for changing a predetermined algorithm stored in the random part under a predetermined condition such as a lapse of a predetermined time is provided.

【0012】[0012]

【作用】上記構成において、鍵データ選択手段は、所定
の条件下で共通鍵データを変更する。したがって、それ
までの共通鍵は無効となり、それまで使用されていた共
通鍵が解読されても支障が生じない。また、アルゴリズ
ム変更手段は、所定の条件下で平文データを暗号化する
アルゴリズムを変更する。したがって、仮に共通鍵が解
読され、かつ暗号文が復号化できたとしても、アルゴリ
ズム変更後は、暗号文の復号化が困難となる。さらに鍵
データ選択手段とアルゴリズム変更手段とを備えると、
暗号強度は格段に向上する。
In the above structure, the key data selecting means changes the common key data under a predetermined condition. Therefore, the common key that has been used up to that point becomes invalid, and there is no problem even if the common key that has been used up to that point is decrypted. Further, the algorithm changing means changes the algorithm for encrypting the plaintext data under a predetermined condition. Therefore, even if the common key can be decrypted and the ciphertext can be decrypted, it becomes difficult to decrypt the ciphertext after the algorithm is changed. Furthermore, if a key data selecting means and an algorithm changing means are provided,
Cryptographic strength is dramatically improved.

【0013】[0013]

【実施例】以下、本発明の実施例を図面に基づいて説明
する。図1は、一実施例装置の概略構成を示すブロック
図であって、送信側イには、所定の共通鍵(図示の例で
はK1 )を基に複数種のサブ鍵K1 ・k1 〜K1 ・kn
を生成する鍵生成部1が設けられている。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of an apparatus according to an embodiment, in which a transmitting side a has a plurality of types of sub-keys K 1 · k 1 based on a predetermined common key (K 1 in the illustrated example). ~ K 1 · k n
A key generation unit 1 for generating is provided.

【0014】鍵生成部1に供給される共通鍵K1 は、送
信側イに設けられている図示しないメモリに予め格納さ
れている複数の共通鍵K1 〜Kn から、鍵データ選択部
2により択一的に選択されるように構成されている。
The common key K 1 supplied to the key generation unit 1 is a key data selection unit 2 from a plurality of common keys K 1 to K n stored in advance in a memory (not shown) provided on the transmission side a. It is configured to be selectively selected by.

【0015】データランブム部3は、鍵生成部1のサブ
鍵K1 ・k1 〜K1 ・kn を用いて、平文データDを所
定のアルゴリズムに従って暗号文K・Dを生成するよう
に構成されている。
[0015] Detaranbumu unit 3 uses subkeys K 1 · k 1 ~K 1 · k n of the key generation unit 1 is configured plaintext data D to produce the ciphertext K · D according to a predetermined algorithm ing.

【0016】このアルゴリズムは、共通鍵暗号方式とし
て一般的に用いられているフェイル(Feal)−8方
式のf関数のS−ボックス(BOX)が格納されてい
る。周知のS−BOXは、S1 (X1 ,X2 )=Rot
2(X1 ×X2 +S1 )mod256であるが、本実施
例のS−BOXは、式中の「2」及び「S1 」がアルゴ
リズム変更部4によって変更されるように、つまり、S
×(X1 ,X2 )=RotNx (X1 +X2 +Sx )m
od256に構成されている。
This algorithm stores the S-box (BOX) of f-function of the Fail-8 system which is generally used as a common key cryptosystem. The well-known S-BOX has S 1 (X 1 , X 2 ) = Rot.
2 (X 1 × X 2 + S 1 ) mod 256, but the S-BOX of the present embodiment is such that “2” and “S 1 ” in the formula are changed by the algorithm changing unit 4, that is, S.
× (X 1 , X 2 ) = RotN x (X 1 + X 2 + S x ) m
od256.

【0017】送信部5は、周知の増幅器を備えて構成さ
れ、データランダム部3からの暗号文K・Dを受信側D
へ送信できるように構成されているとともに、受信側イ
で使用中の共通鍵(図示の例ではK1 )の選択データ
(K1 ′)と、使用中のアルゴリズムの変数識別データ
(Nx ′,Sx ′)とを受信側ロへ送出するように構成
されている。
The transmitting section 5 comprises a well-known amplifier and receives the ciphertext K · D from the data random section 3 on the receiving side D.
The selected data (K 1 ′) of the common key (K 1 in the illustrated example) which is configured to be transmitted to the receiving side a and the variable identification data (N x ′ of the algorithm in use). , S x ′) are sent to the receiving side B.

【0018】受信側ロには、送信側イと同一構成の鍵生
成部11,鍵データ選択部12,データランダム部13
及びアルゴリズム変更部14を備えているとともに、送
信側イの送信部5に対応した受信部15を備えている。
また、送信側イの図示しないメモリには、送信側イと同
様に複数の共通鍵K1 ,K2 …Kn が予め格納されてい
る。
The receiving side B has a key generating section 11, a key data selecting section 12, and a data random section 13 which have the same structure as the transmitting side B.
And an algorithm changing unit 14 and a receiving unit 15 corresponding to the transmitting unit 5 on the transmitting side.
Further, a plurality of common keys K 1 , K 2, ... K n are stored in advance in a memory (not shown) of the transmitting side a, as in the transmitting side a.

【0019】次に、本実施例装置の動作について説明す
る。今、鍵データ選択部2は、共通鍵K1 を選択し、か
つアルゴリズム変更部4はS−BOXの変数をNx1,S
x1を選択しているものとする。したがって、送信部5か
らは使用中の共通鍵とアルゴリズムを識別するための信
号(K1 ′,Nx1′,Sx1′)が受信側ロに送出され
る。
Next, the operation of the apparatus of this embodiment will be described. Now, the key data selecting unit 2 selects the common key K 1 , and the algorithm changing unit 4 sets the variables of the S-BOX to N x1 , S.
It is assumed that x1 is selected. Therefore, the transmitter 5 sends signals (K 1 ′, N x1 ′, S x1 ′) for identifying the common key and the algorithm in use to the receiving side b.

【0020】鍵生成部1では、選択された共通鍵K1
用いて複数種(Feal−8の場合は8個)のサブ鍵K
1 ・k1 〜K1 ・kn を生成し、データランダム部3で
は、これらサブ鍵K1 ・k1 〜K1 ・kn を用いて変数
x1,Sx1のアルゴリズムに従って平文データDを暗号
文K・Dに変換する。そして、この暗号文K・Dは、送
信部5から受信側ロへ送出される。
In the key generation unit 1, a plurality of types (eight in the case of Feal-8) of sub-keys K are selected using the selected common key K 1.
It generates a 1 · k 1 ~K 1 · k n, the data randomization section 3, the plaintext data D according to the algorithm of the variable N x1, S x1 using these sub keys K 1 · k 1 ~K 1 · k n Convert to ciphertext K / D. Then, the ciphertexts K and D are sent from the transmitting unit 5 to the receiving side B.

【0021】受信部5は、受信信号から使用中の共通鍵
データ(K1 ′)と使用中アルゴリズムの識別データ
(Nx1′,Sx1′)を鍵データ選択部12及びアルゴリ
ズム変更部14にそれぞれ送出する。したがって、鍵デ
ータ選択部12は、共通鍵K1を選択するとともに、デ
ータランダム部13は変数Nx1,Sx1を選択する。
The receiving section 5 provides the common key data (K 1 ′) in use and the identification data (N x1 ′, S x1 ′) of the in-use algorithm from the received signal to the key data selecting section 12 and the algorithm changing section 14. Send each. Therefore, the key data selection unit 12 selects the common key K 1 , and the data random unit 13 selects the variables N x1 and S x1 .

【0022】鍵データ生成部11は、共通鍵K1 に基づ
いて複数種のサブ鍵K1 ・k1 〜K1 ・kn を生成する
とともに、データランダム部13は、受信部15から入
力した暗号文K・Dを変数Nx1,Sx1の所定のアルゴリ
ズムに従って復号処理して復号文Dを抽出する。
The key data generator 11 generates a plurality of types of subkeys K1.k1 to K1.kn based on the common key K1, and the data random unit 13 receives the ciphertext K.D input from the receiver 15. Is decrypted according to a predetermined algorithm of variables Nx1 and Sx1 to extract a decrypted text D.

【0023】送信側イの鍵データ選択部2及びアルゴリ
ズム変更部4は、一定の条件下で、例えば所定時間経過
後に、あるいは、当日の天候の状態による等の全く不規
則的に共通鍵を選択し、さらにアルゴリズムを変更する
ようにしてある。
The key data selecting section 2 and the algorithm changing section 4 on the transmitting side (a) select the common key under a certain condition, for example, after a lapse of a predetermined time, or depending on the weather condition of the day, etc., in a completely irregular manner. However, the algorithm is changed.

【0024】したがって、第三者が故意に一時的に使用
されている共通鍵及びアルゴリズムを膨大な時間と費用
を費やして解読したときには、既に、別の共通鍵とアル
ゴリズムが使用されているので、その解読は全く意味を
なさないこととなる。このため、極めて暗号強度の高い
データ送受信装置とすることができる。
Therefore, when a third party intentionally deciphers a temporarily used common key and algorithm by spending an enormous amount of time and money, another common key and algorithm are already used. The decipherment would make no sense. Therefore, the data transmitting / receiving device having extremely high encryption strength can be obtained.

【0025】なお、上述の実施例では、共通鍵とアルゴ
リズムを同時に変更するようにしたが、どちらか一方だ
けでもよく、又は両者を交互に変更するようにしてもよ
い。
In the above embodiment, the common key and the algorithm are changed at the same time, but either one may be changed, or both may be changed alternately.

【0026】[0026]

【発明の効果】本発明に係るデータ送受信装置は、共通
鍵又はデータランダム部のアルゴリズムを所定の条件下
で変更するようにしたので、極めて暗号強度が高く、仮
に共通鍵が解読されても、すぐに他の共通鍵に変更する
ことが可能である。また、共通鍵とアルゴリズムの両方
を変更するようにすると、より暗号強度を高めることが
可能となる。
Since the data transmitting / receiving apparatus according to the present invention changes the algorithm of the common key or the data random part under a predetermined condition, the encryption strength is extremely high, and even if the common key is decrypted, It is possible to change to another common key immediately. Further, by changing both the common key and the algorithm, it becomes possible to further increase the encryption strength.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例装置の概略構成を示すブロッ
ク図である。
FIG. 1 is a block diagram showing a schematic configuration of a device according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1,11 鍵生成部 2,12 鍵データ選択部(鍵データ選択手段) 3,13 データランダム部 4,14 アルゴリズム変更部(アルゴリズム変更
手段) 5 送信部 15 受信部 イ 送信側 ロ 受信側
1, 11 key generation unit 2, 12 key data selection unit (key data selection unit) 3, 13 data random unit 4, 14 algorithm change unit (algorithm change unit) 5 transmission unit 15 reception unit B transmission side B reception side

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 送信側から送信する所定の送信データを
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 複数の共通鍵データを予め格納する鍵データ格納手段
と、 所定時間経過等の所定の条件下で、前記鍵データ格納手
段から所定の共通鍵データを選択する鍵データ選択手段
と、 を設けたことを特徴とするデータ送受信装置。
1. A predetermined transmission data to be transmitted from a transmission side is encrypted according to a predetermined algorithm stored in a data random part on the basis of predetermined common key data, and then sent to the reception side, or at the reception side. In a data transmission / reception device that decrypts the received ciphertext data according to a predetermined algorithm stored in the data random part based on the predetermined common key data and extracts plaintext data, stores a plurality of common key data in advance. A data transmission / reception device, comprising: a key data storage means for performing a predetermined time, and a key data selection means for selecting a predetermined common key data from the key data storage means under a predetermined condition such as a lapse of a predetermined time.
【請求項2】 送信側から送信する所定の送信データを
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段を設けたことを特徴とするデータ送受
信装置。
2. The predetermined transmission data to be transmitted from the transmission side is encrypted according to a predetermined algorithm stored in a data random part based on predetermined common key data, and then sent to the reception side, or at the reception side. In the data transmission / reception device that decrypts the received ciphertext data according to a predetermined algorithm stored in the data random part based on the predetermined common key data to extract plaintext data, the data is stored in the data random part. A data transmitting / receiving apparatus, characterized by comprising an algorithm changing means for changing a predetermined algorithm under a predetermined condition such as a lapse of a predetermined time.
【請求項3】 送信側から送信する所定の送信データを
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 複数の共通鍵データを予め格納する鍵データ格納手段
と、 所定時間経過等の所定の条件下で、前記鍵データ格納手
段から所定の共通鍵データを選択する鍵データ選択手段
と、 前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段と、 を設けたことを特徴とするデータ送受信装置。
3. The predetermined transmission data to be transmitted from the transmission side is encrypted according to a predetermined algorithm stored in a data random part on the basis of predetermined common key data, and then sent to the reception side, or at the reception side. In a data transmission / reception device that decrypts the received ciphertext data according to a predetermined algorithm stored in the data random part based on the predetermined common key data and extracts plaintext data, stores a plurality of common key data in advance. Key data storage means, key data selection means for selecting predetermined common key data from the key data storage means under predetermined conditions such as elapse of a predetermined time, and a predetermined algorithm stored in the data random part. A data transmission / reception device, characterized in that: an algorithm changing means for changing the temperature under a predetermined condition such as a lapse of a predetermined time, and
JP5024750A 1993-01-20 1993-01-20 Data transmitter-receiver Pending JPH06216897A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5024750A JPH06216897A (en) 1993-01-20 1993-01-20 Data transmitter-receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5024750A JPH06216897A (en) 1993-01-20 1993-01-20 Data transmitter-receiver

Publications (1)

Publication Number Publication Date
JPH06216897A true JPH06216897A (en) 1994-08-05

Family

ID=12146824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5024750A Pending JPH06216897A (en) 1993-01-20 1993-01-20 Data transmitter-receiver

Country Status (1)

Country Link
JP (1) JPH06216897A (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998047263A1 (en) * 1997-04-17 1998-10-22 Rohm Co., Ltd. Data communication equipment, data communication system, and data communication method
JP2000295209A (en) * 1999-04-09 2000-10-20 Ntt Data Corp Method and system for key management and recording medium
JP2001162016A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine, game machine and inspection device
JP2001162004A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2001162015A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
US6272221B1 (en) 1997-08-07 2001-08-07 Nec Corporation Encryption apparatus and computor-readable recording medium containing program for realizing the same
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
JP2001527326A (en) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー data communication
JP2003179595A (en) * 2001-12-13 2003-06-27 Celestar Lexico-Sciences Inc Cryptographic communication method, cryptographic communication system, computer for performing cryptographic communication, storage medium and program
US6823069B1 (en) 1996-08-09 2004-11-23 Fujitsu Limited Encrypting/decrypting system with programmable logic device/unit and method thereof
JP2005505974A (en) * 2001-10-05 2005-02-24 ソニー エレクトロニクス インク How to safely process digital signals
WO2006073200A1 (en) * 2005-01-07 2006-07-13 N-Crypt, Inc. Communication system and communication method
WO2006095895A1 (en) * 2005-03-08 2006-09-14 N-Crypt, Inc. Data processing apparatus
WO2006095891A1 (en) * 2005-03-08 2006-09-14 N-Crypt, Inc. Data processing apparatus
JP2008537862A (en) * 2005-04-07 2008-09-25 フランス テレコム Security method and device for managing access to multimedia content
JP2008271476A (en) * 2007-04-25 2008-11-06 Konica Minolta Holdings Inc Encryption communication processing method and apparatus
JP2011229174A (en) * 2011-06-23 2011-11-10 Nti Corp Data processing device, data processing system and data processing method
JP2011234398A (en) * 2011-06-29 2011-11-17 Nti Corp Data processing device, data processing system, and data processing method
JP2011259439A (en) * 2011-06-23 2011-12-22 Nti Corp Communication system and communication method
US8351610B2 (en) 2005-01-07 2013-01-08 N-Crypt, Inc. Communication system and communication method
US8488786B2 (en) 2005-04-07 2013-07-16 France Telecom Security method and device for managing access to multimedia contents
CN103220138A (en) * 2005-01-07 2013-07-24 恩克利普特株式会社 Communication system and communication method
JP2014079002A (en) * 2013-12-24 2014-05-01 Nti Corp Data processing device, data processing system and data processing method
JP2014090492A (en) * 2014-01-06 2014-05-15 Nti Corp Data processing apparatus, data processing system, and data processing method
JP2014099875A (en) * 2013-12-24 2014-05-29 Nti Corp Communication system and communication method
JP2017118560A (en) * 2017-02-06 2017-06-29 株式会社 エヌティーアイ Data processing device, data processing system, and data processing method

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823069B1 (en) 1996-08-09 2004-11-23 Fujitsu Limited Encrypting/decrypting system with programmable logic device/unit and method thereof
US6654466B1 (en) 1997-04-17 2003-11-25 Rohm Co., Ltd. Data communication equipment, data communication system, and data communication method
WO1998047263A1 (en) * 1997-04-17 1998-10-22 Rohm Co., Ltd. Data communication equipment, data communication system, and data communication method
AU747890B2 (en) * 1997-04-17 2002-05-30 Rohm Co., Ltd. Data communication equipment, data communication system, and data communication method
US6272221B1 (en) 1997-08-07 2001-08-07 Nec Corporation Encryption apparatus and computor-readable recording medium containing program for realizing the same
JP2001527326A (en) * 1997-12-19 2001-12-25 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー data communication
JP2000295209A (en) * 1999-04-09 2000-10-20 Ntt Data Corp Method and system for key management and recording medium
JP2001162016A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine, game machine and inspection device
JP2001162004A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2001162015A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
JP2005505974A (en) * 2001-10-05 2005-02-24 ソニー エレクトロニクス インク How to safely process digital signals
JP4671602B2 (en) * 2001-10-05 2011-04-20 ソニー エレクトロニクス インク How to safely process digital signals
JP2003179595A (en) * 2001-12-13 2003-06-27 Celestar Lexico-Sciences Inc Cryptographic communication method, cryptographic communication system, computer for performing cryptographic communication, storage medium and program
US8351610B2 (en) 2005-01-07 2013-01-08 N-Crypt, Inc. Communication system and communication method
WO2006073200A1 (en) * 2005-01-07 2006-07-13 N-Crypt, Inc. Communication system and communication method
CN101103588A (en) * 2005-01-07 2008-01-09 恩克利普特株式会社 Communication system and method
JP2006191508A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method
CN103220138A (en) * 2005-01-07 2013-07-24 恩克利普特株式会社 Communication system and communication method
TWI387296B (en) * 2005-01-07 2013-02-21 Ncrypt Inc Communication system and communication method (1)
WO2006095891A1 (en) * 2005-03-08 2006-09-14 N-Crypt, Inc. Data processing apparatus
JP2006253746A (en) * 2005-03-08 2006-09-21 N-Crypt Inc Data processing apparatus, system, and method
JP2006253745A (en) * 2005-03-08 2006-09-21 N-Crypt Inc Data processing apparatus, system, and method
WO2006095895A1 (en) * 2005-03-08 2006-09-14 N-Crypt, Inc. Data processing apparatus
US8577022B2 (en) 2005-03-08 2013-11-05 Nti, Inc. Data processing apparatus
KR101008135B1 (en) * 2005-03-08 2011-01-13 가부시끼가이샤 엔크립트 Data processing apparatus
JP2008537862A (en) * 2005-04-07 2008-09-25 フランス テレコム Security method and device for managing access to multimedia content
US8488786B2 (en) 2005-04-07 2013-07-16 France Telecom Security method and device for managing access to multimedia contents
JP2008271476A (en) * 2007-04-25 2008-11-06 Konica Minolta Holdings Inc Encryption communication processing method and apparatus
JP2011259439A (en) * 2011-06-23 2011-12-22 Nti Corp Communication system and communication method
JP2011229174A (en) * 2011-06-23 2011-11-10 Nti Corp Data processing device, data processing system and data processing method
JP2011234398A (en) * 2011-06-29 2011-11-17 Nti Corp Data processing device, data processing system, and data processing method
JP2014079002A (en) * 2013-12-24 2014-05-01 Nti Corp Data processing device, data processing system and data processing method
JP2014099875A (en) * 2013-12-24 2014-05-29 Nti Corp Communication system and communication method
JP2014090492A (en) * 2014-01-06 2014-05-15 Nti Corp Data processing apparatus, data processing system, and data processing method
JP2017118560A (en) * 2017-02-06 2017-06-29 株式会社 エヌティーアイ Data processing device, data processing system, and data processing method

Similar Documents

Publication Publication Date Title
JPH06216897A (en) Data transmitter-receiver
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
KR910700505A (en) Data carrier and data communication device using the same
JPH0224694A (en) Maintenance key reproduction system using dispersion key generation data
JP2000115162A (en) Secure communication equipment and storage device
JPH04297157A (en) Data ciphering device
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
JPH10107832A (en) Cipher multi-address mail system
KR101602803B1 (en) The encryption and decryption Method of using to polarization
JPH07336328A (en) Cipher device
JP2001177518A (en) Enciphering method, and decoding method and device
US5428686A (en) Secure communication system having long-term keying variable
JPH06209313A (en) Method and device for security protection
JPH0993242A (en) Data transmitter-receiver
JPH0491531A (en) Confidential data transferring method using ic card
JP2002023624A (en) Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon
JP3182617B2 (en) Encrypted communication method
JP2000307565A (en) Communication method, its device and ic card
KR19980067310A (en) Impossible communication method
Ahmad et al. A Survey on Comparison of Various Encryption Algorithms for secured data Communication
JPH02244926A (en) Method and device for secret data base communication
JPH05316099A (en) Communication system for ciphered control signal
JP3164347B2 (en) IC tag
JPS6156537A (en) Distribution system for multi-drop open key