JPH06216897A - Data transmitter-receiver - Google Patents
Data transmitter-receiverInfo
- Publication number
- JPH06216897A JPH06216897A JP5024750A JP2475093A JPH06216897A JP H06216897 A JPH06216897 A JP H06216897A JP 5024750 A JP5024750 A JP 5024750A JP 2475093 A JP2475093 A JP 2475093A JP H06216897 A JPH06216897 A JP H06216897A
- Authority
- JP
- Japan
- Prior art keywords
- data
- predetermined
- common key
- key
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、データ送受信装置に係
り、特に暗号強度が高く、例えば、通信機能を備えたI
Cカード型の非接触式定期券を用いる自動改札システム
に好適なものに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data transmission / reception device, and in particular, it has a high encryption strength and, for example, has an communication function.
The present invention relates to a device suitable for an automatic ticket gate system using a C-card type non-contact type commuter pass.
【0002】[0002]
【従来の技術】従来、交信するデータの秘密を保持する
ために、データ内容を暗号化して通信を行うことが行わ
れている。この場合、通常、共通鍵暗号通信方式が採用
されている。2. Description of the Related Art Conventionally, in order to keep the confidentiality of data to be communicated, data contents are encrypted for communication. In this case, the common key cryptographic communication method is usually adopted.
【0003】共通鍵暗号通信方式は、受信相手Aに送信
すべきデータ(以下、平文データというときもある)D
があるとき、先ず、受信相手Aと共通の共通鍵データ
(以下、共通鍵という)KC を用いて暗号文KC ・Dを
作り、この暗号文KC ・Dを受信相手Aに送信し、他
方、暗号文KC ・Dを受信した受信相手Aは、暗号文K
C・Dを共通鍵KC を用いて復号処理してデータDを抽
出するようにしている。In the common key cryptographic communication method, data to be transmitted to the receiving party A (hereinafter sometimes referred to as plaintext data) D
When there is, first, a ciphertext K C · D is created using common key data (hereinafter, “common key”) K C common to the receiving party A, and this ciphertext K C · D is transmitted to the receiving party A. On the other hand, the receiving party A that has received the ciphertext K C · D
The data D is extracted by decrypting C and D using the common key K C.
【0004】この共通鍵方式のデータ送受信装置におい
ては、通常、鍵生成部において共通鍵KC を基にサブ鍵
を多種生成するとともに、その生成されたサブ鍵を用い
てデータランダム部で所定のアルゴリズムに従って平文
データDを暗号化したり、又は復号化するようにしてい
る。In this common key type data transmission / reception apparatus, usually, a key generation unit generates various sub-keys based on the common key K C , and the generated data sub-key is used to determine a predetermined sub-key. The plaintext data D is encrypted or decrypted according to an algorithm.
【0005】ところで、非接触式定期券は、磁気カード
式の定期券に比べ、記憶容量が大きいので、定期券の機
能の他に、例えば駅の売店等で買物もできるようなスト
アード・フェアカードとしての機能も持たせることが考
えられる。このような多機能型とすると、非接触式定期
券はもはや単なる定期券ではなくなり、一種の金券の性
格を有するので、データの改ざんを困難にして安全性を
確保することが望まれている。このため、自動改札機と
非接触式定期券との間で交信されるデータを暗号化する
ことが考えられている。By the way, since the non-contact type commuter pass has a larger storage capacity than the magnetic card type commuter pass, in addition to the function of the commuter pass, for example, a stored fair card that can be purchased at a station shop or the like. It is possible to have the function as. If such a multi-function type is used, the non-contact type commuter pass is no longer just a commuter pass and has a character of a kind of cash voucher, so it is desired to make it difficult to tamper with data and ensure safety. For this reason, it has been considered to encrypt data exchanged between the automatic ticket gate and the non-contact type commuter pass.
【0006】[0006]
【発明が解決しようとする課題】しかしながら、共通鍵
データを用いて暗号文化してデータ授受を行うデータ送
受信装置においては、一旦、共通鍵が解読されてしまう
と、データの改ざんを許してしまうこととなる。However, in a data transmission / reception apparatus that exchanges data by performing encryption culture using common key data, once the common key is decrypted, it is possible to falsify the data. Becomes
【0007】このような不正を阻止する手段としては、
共通鍵のビット数を多くして、解読を困難にし、暗号強
度を高めることも考えられる。[0007] As means for preventing such fraud,
It is also possible to increase the number of bits of the common key to make the decryption difficult and increase the encryption strength.
【0008】しかし、単にビット数を多くしても、共通
鍵が解読されたときは、データ送受信装置のシステムを
変更しなければならない。However, even if the number of bits is simply increased, the system of the data transmitter / receiver must be changed when the common key is decrypted.
【0009】殊に、非接触式自動改札システムにおい
て、共通鍵が解読されたときは、システム変更の対象と
なる機器類が膨大であるため、大変な費用を必要とす
る。In particular, in the non-contact type automatic ticket gate system, when the common key is decrypted, a huge amount of equipment is required for the system change, which requires a great deal of cost.
【0010】そこで、本発明は、上記問題点を解決する
ためになされたものであって、その目的は、暗号強度が
高く、仮りに共通鍵が解読されたとしても、速やかに対
応できるデータ送受信装置を提供することにある。Therefore, the present invention has been made in order to solve the above-mentioned problems, and its object is to provide a high data-strength data transmission / reception that can promptly deal with the problem even if the common key is decrypted. To provide a device.
【0011】[0011]
【課題を解決するための手段】本発明に係るデータ送受
信装置は、送信側から送信する所定の送信データを所定
の共通鍵データを基にデータランダム部に格納されてい
る所定のアルゴリズムに従って暗号化したのち受信側に
送出し、又はその受信側で受信したその暗号文データを
その所定の共通鍵データを基にデータランダム部に格納
されている所定のアルゴリズムに従って復号処理して平
文データを抽出するデータ送受信装置において、複数の
共通鍵データを予め格納する鍵データ格納手段と、所定
時間経過等の所定の条件下で、前記鍵データ格納手段か
ら所定の共通鍵データを選択する鍵データ選択手段とを
設けたことを特徴としている。また、前記データランダ
ム部に格納されている所定のアルゴリズムを所定時間経
過等の所定の条件下で変化させるアルゴリズム変更手段
を設けたことを特徴としている。さらに、複数の共通鍵
データを予め格納する鍵データ格納手段と、所定時間経
過等の所定の条件下で、前記鍵データ格納手段から所定
の共通鍵データを選択する鍵データ選択手段と、前記デ
ータランダム部に格納されている所定のアルゴリズムを
所定時間経過等の所定の条件下で変化させるアルゴリズ
ム変更手段とを設けたことを特徴としている。A data transmitting / receiving apparatus according to the present invention encrypts predetermined transmission data to be transmitted from a transmitting side according to a predetermined algorithm stored in a data random section based on predetermined common key data. Then, the ciphertext data sent to the receiving side or the ciphertext data received by the receiving side is decrypted according to a predetermined algorithm stored in the data random part based on the predetermined common key data to extract plaintext data. In the data transmission / reception device, key data storage means for storing a plurality of common key data in advance, and key data selection means for selecting predetermined common key data from the key data storage means under predetermined conditions such as elapse of a predetermined time. It is characterized by the provision of. Further, it is characterized in that an algorithm changing means for changing a predetermined algorithm stored in the data random part under a predetermined condition such as a lapse of a predetermined time is provided. Further, key data storage means for storing a plurality of common key data in advance, key data selection means for selecting predetermined common key data from the key data storage means under predetermined conditions such as elapse of a predetermined time, and the data. An algorithm changing means for changing a predetermined algorithm stored in the random part under a predetermined condition such as a lapse of a predetermined time is provided.
【0012】[0012]
【作用】上記構成において、鍵データ選択手段は、所定
の条件下で共通鍵データを変更する。したがって、それ
までの共通鍵は無効となり、それまで使用されていた共
通鍵が解読されても支障が生じない。また、アルゴリズ
ム変更手段は、所定の条件下で平文データを暗号化する
アルゴリズムを変更する。したがって、仮に共通鍵が解
読され、かつ暗号文が復号化できたとしても、アルゴリ
ズム変更後は、暗号文の復号化が困難となる。さらに鍵
データ選択手段とアルゴリズム変更手段とを備えると、
暗号強度は格段に向上する。In the above structure, the key data selecting means changes the common key data under a predetermined condition. Therefore, the common key that has been used up to that point becomes invalid, and there is no problem even if the common key that has been used up to that point is decrypted. Further, the algorithm changing means changes the algorithm for encrypting the plaintext data under a predetermined condition. Therefore, even if the common key can be decrypted and the ciphertext can be decrypted, it becomes difficult to decrypt the ciphertext after the algorithm is changed. Furthermore, if a key data selecting means and an algorithm changing means are provided,
Cryptographic strength is dramatically improved.
【0013】[0013]
【実施例】以下、本発明の実施例を図面に基づいて説明
する。図1は、一実施例装置の概略構成を示すブロック
図であって、送信側イには、所定の共通鍵(図示の例で
はK1 )を基に複数種のサブ鍵K1 ・k1 〜K1 ・kn
を生成する鍵生成部1が設けられている。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of an apparatus according to an embodiment, in which a transmitting side a has a plurality of types of sub-keys K 1 · k 1 based on a predetermined common key (K 1 in the illustrated example). ~ K 1 · k n
A key generation unit 1 for generating is provided.
【0014】鍵生成部1に供給される共通鍵K1 は、送
信側イに設けられている図示しないメモリに予め格納さ
れている複数の共通鍵K1 〜Kn から、鍵データ選択部
2により択一的に選択されるように構成されている。The common key K 1 supplied to the key generation unit 1 is a key data selection unit 2 from a plurality of common keys K 1 to K n stored in advance in a memory (not shown) provided on the transmission side a. It is configured to be selectively selected by.
【0015】データランブム部3は、鍵生成部1のサブ
鍵K1 ・k1 〜K1 ・kn を用いて、平文データDを所
定のアルゴリズムに従って暗号文K・Dを生成するよう
に構成されている。[0015] Detaranbumu unit 3 uses subkeys K 1 · k 1 ~K 1 · k n of the key generation unit 1 is configured plaintext data D to produce the ciphertext K · D according to a predetermined algorithm ing.
【0016】このアルゴリズムは、共通鍵暗号方式とし
て一般的に用いられているフェイル(Feal)−8方
式のf関数のS−ボックス(BOX)が格納されてい
る。周知のS−BOXは、S1 (X1 ,X2 )=Rot
2(X1 ×X2 +S1 )mod256であるが、本実施
例のS−BOXは、式中の「2」及び「S1 」がアルゴ
リズム変更部4によって変更されるように、つまり、S
×(X1 ,X2 )=RotNx (X1 +X2 +Sx )m
od256に構成されている。This algorithm stores the S-box (BOX) of f-function of the Fail-8 system which is generally used as a common key cryptosystem. The well-known S-BOX has S 1 (X 1 , X 2 ) = Rot.
2 (X 1 × X 2 + S 1 ) mod 256, but the S-BOX of the present embodiment is such that “2” and “S 1 ” in the formula are changed by the algorithm changing unit 4, that is, S.
× (X 1 , X 2 ) = RotN x (X 1 + X 2 + S x ) m
od256.
【0017】送信部5は、周知の増幅器を備えて構成さ
れ、データランダム部3からの暗号文K・Dを受信側D
へ送信できるように構成されているとともに、受信側イ
で使用中の共通鍵(図示の例ではK1 )の選択データ
(K1 ′)と、使用中のアルゴリズムの変数識別データ
(Nx ′,Sx ′)とを受信側ロへ送出するように構成
されている。The transmitting section 5 comprises a well-known amplifier and receives the ciphertext K · D from the data random section 3 on the receiving side D.
The selected data (K 1 ′) of the common key (K 1 in the illustrated example) which is configured to be transmitted to the receiving side a and the variable identification data (N x ′ of the algorithm in use). , S x ′) are sent to the receiving side B.
【0018】受信側ロには、送信側イと同一構成の鍵生
成部11,鍵データ選択部12,データランダム部13
及びアルゴリズム変更部14を備えているとともに、送
信側イの送信部5に対応した受信部15を備えている。
また、送信側イの図示しないメモリには、送信側イと同
様に複数の共通鍵K1 ,K2 …Kn が予め格納されてい
る。The receiving side B has a key generating section 11, a key data selecting section 12, and a data random section 13 which have the same structure as the transmitting side B.
And an algorithm changing unit 14 and a receiving unit 15 corresponding to the transmitting unit 5 on the transmitting side.
Further, a plurality of common keys K 1 , K 2, ... K n are stored in advance in a memory (not shown) of the transmitting side a, as in the transmitting side a.
【0019】次に、本実施例装置の動作について説明す
る。今、鍵データ選択部2は、共通鍵K1 を選択し、か
つアルゴリズム変更部4はS−BOXの変数をNx1,S
x1を選択しているものとする。したがって、送信部5か
らは使用中の共通鍵とアルゴリズムを識別するための信
号(K1 ′,Nx1′,Sx1′)が受信側ロに送出され
る。Next, the operation of the apparatus of this embodiment will be described. Now, the key data selecting unit 2 selects the common key K 1 , and the algorithm changing unit 4 sets the variables of the S-BOX to N x1 , S.
It is assumed that x1 is selected. Therefore, the transmitter 5 sends signals (K 1 ′, N x1 ′, S x1 ′) for identifying the common key and the algorithm in use to the receiving side b.
【0020】鍵生成部1では、選択された共通鍵K1 を
用いて複数種(Feal−8の場合は8個)のサブ鍵K
1 ・k1 〜K1 ・kn を生成し、データランダム部3で
は、これらサブ鍵K1 ・k1 〜K1 ・kn を用いて変数
Nx1,Sx1のアルゴリズムに従って平文データDを暗号
文K・Dに変換する。そして、この暗号文K・Dは、送
信部5から受信側ロへ送出される。In the key generation unit 1, a plurality of types (eight in the case of Feal-8) of sub-keys K are selected using the selected common key K 1.
It generates a 1 · k 1 ~K 1 · k n, the data randomization section 3, the plaintext data D according to the algorithm of the variable N x1, S x1 using these sub keys K 1 · k 1 ~K 1 · k n Convert to ciphertext K / D. Then, the ciphertexts K and D are sent from the transmitting unit 5 to the receiving side B.
【0021】受信部5は、受信信号から使用中の共通鍵
データ(K1 ′)と使用中アルゴリズムの識別データ
(Nx1′,Sx1′)を鍵データ選択部12及びアルゴリ
ズム変更部14にそれぞれ送出する。したがって、鍵デ
ータ選択部12は、共通鍵K1を選択するとともに、デ
ータランダム部13は変数Nx1,Sx1を選択する。The receiving section 5 provides the common key data (K 1 ′) in use and the identification data (N x1 ′, S x1 ′) of the in-use algorithm from the received signal to the key data selecting section 12 and the algorithm changing section 14. Send each. Therefore, the key data selection unit 12 selects the common key K 1 , and the data random unit 13 selects the variables N x1 and S x1 .
【0022】鍵データ生成部11は、共通鍵K1 に基づ
いて複数種のサブ鍵K1 ・k1 〜K1 ・kn を生成する
とともに、データランダム部13は、受信部15から入
力した暗号文K・Dを変数Nx1,Sx1の所定のアルゴリ
ズムに従って復号処理して復号文Dを抽出する。The key data generator 11 generates a plurality of types of subkeys K1.k1 to K1.kn based on the common key K1, and the data random unit 13 receives the ciphertext K.D input from the receiver 15. Is decrypted according to a predetermined algorithm of variables Nx1 and Sx1 to extract a decrypted text D.
【0023】送信側イの鍵データ選択部2及びアルゴリ
ズム変更部4は、一定の条件下で、例えば所定時間経過
後に、あるいは、当日の天候の状態による等の全く不規
則的に共通鍵を選択し、さらにアルゴリズムを変更する
ようにしてある。The key data selecting section 2 and the algorithm changing section 4 on the transmitting side (a) select the common key under a certain condition, for example, after a lapse of a predetermined time, or depending on the weather condition of the day, etc., in a completely irregular manner. However, the algorithm is changed.
【0024】したがって、第三者が故意に一時的に使用
されている共通鍵及びアルゴリズムを膨大な時間と費用
を費やして解読したときには、既に、別の共通鍵とアル
ゴリズムが使用されているので、その解読は全く意味を
なさないこととなる。このため、極めて暗号強度の高い
データ送受信装置とすることができる。Therefore, when a third party intentionally deciphers a temporarily used common key and algorithm by spending an enormous amount of time and money, another common key and algorithm are already used. The decipherment would make no sense. Therefore, the data transmitting / receiving device having extremely high encryption strength can be obtained.
【0025】なお、上述の実施例では、共通鍵とアルゴ
リズムを同時に変更するようにしたが、どちらか一方だ
けでもよく、又は両者を交互に変更するようにしてもよ
い。In the above embodiment, the common key and the algorithm are changed at the same time, but either one may be changed, or both may be changed alternately.
【0026】[0026]
【発明の効果】本発明に係るデータ送受信装置は、共通
鍵又はデータランダム部のアルゴリズムを所定の条件下
で変更するようにしたので、極めて暗号強度が高く、仮
に共通鍵が解読されても、すぐに他の共通鍵に変更する
ことが可能である。また、共通鍵とアルゴリズムの両方
を変更するようにすると、より暗号強度を高めることが
可能となる。Since the data transmitting / receiving apparatus according to the present invention changes the algorithm of the common key or the data random part under a predetermined condition, the encryption strength is extremely high, and even if the common key is decrypted, It is possible to change to another common key immediately. Further, by changing both the common key and the algorithm, it becomes possible to further increase the encryption strength.
【図1】本発明の一実施例装置の概略構成を示すブロッ
ク図である。FIG. 1 is a block diagram showing a schematic configuration of a device according to an embodiment of the present invention.
1,11 鍵生成部 2,12 鍵データ選択部(鍵データ選択手段) 3,13 データランダム部 4,14 アルゴリズム変更部(アルゴリズム変更
手段) 5 送信部 15 受信部 イ 送信側 ロ 受信側1, 11 key generation unit 2, 12 key data selection unit (key data selection unit) 3, 13 data random unit 4, 14 algorithm change unit (algorithm change unit) 5 transmission unit 15 reception unit B transmission side B reception side
Claims (3)
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 複数の共通鍵データを予め格納する鍵データ格納手段
と、 所定時間経過等の所定の条件下で、前記鍵データ格納手
段から所定の共通鍵データを選択する鍵データ選択手段
と、 を設けたことを特徴とするデータ送受信装置。1. A predetermined transmission data to be transmitted from a transmission side is encrypted according to a predetermined algorithm stored in a data random part on the basis of predetermined common key data, and then sent to the reception side, or at the reception side. In a data transmission / reception device that decrypts the received ciphertext data according to a predetermined algorithm stored in the data random part based on the predetermined common key data and extracts plaintext data, stores a plurality of common key data in advance. A data transmission / reception device, comprising: a key data storage means for performing a predetermined time, and a key data selection means for selecting a predetermined common key data from the key data storage means under a predetermined condition such as a lapse of a predetermined time.
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段を設けたことを特徴とするデータ送受
信装置。2. The predetermined transmission data to be transmitted from the transmission side is encrypted according to a predetermined algorithm stored in a data random part based on predetermined common key data, and then sent to the reception side, or at the reception side. In the data transmission / reception device that decrypts the received ciphertext data according to a predetermined algorithm stored in the data random part based on the predetermined common key data to extract plaintext data, the data is stored in the data random part. A data transmitting / receiving apparatus, characterized by comprising an algorithm changing means for changing a predetermined algorithm under a predetermined condition such as a lapse of a predetermined time.
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 複数の共通鍵データを予め格納する鍵データ格納手段
と、 所定時間経過等の所定の条件下で、前記鍵データ格納手
段から所定の共通鍵データを選択する鍵データ選択手段
と、 前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段と、 を設けたことを特徴とするデータ送受信装置。3. The predetermined transmission data to be transmitted from the transmission side is encrypted according to a predetermined algorithm stored in a data random part on the basis of predetermined common key data, and then sent to the reception side, or at the reception side. In a data transmission / reception device that decrypts the received ciphertext data according to a predetermined algorithm stored in the data random part based on the predetermined common key data and extracts plaintext data, stores a plurality of common key data in advance. Key data storage means, key data selection means for selecting predetermined common key data from the key data storage means under predetermined conditions such as elapse of a predetermined time, and a predetermined algorithm stored in the data random part. A data transmission / reception device, characterized in that: an algorithm changing means for changing the temperature under a predetermined condition such as a lapse of a predetermined time, and
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5024750A JPH06216897A (en) | 1993-01-20 | 1993-01-20 | Data transmitter-receiver |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5024750A JPH06216897A (en) | 1993-01-20 | 1993-01-20 | Data transmitter-receiver |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06216897A true JPH06216897A (en) | 1994-08-05 |
Family
ID=12146824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5024750A Pending JPH06216897A (en) | 1993-01-20 | 1993-01-20 | Data transmitter-receiver |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06216897A (en) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998047263A1 (en) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
JP2000295209A (en) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | Method and system for key management and recording medium |
JP2001162016A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine, game machine and inspection device |
JP2001162004A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine and inspection device for game machine |
JP2001162015A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine and inspection device for game machine |
US6272221B1 (en) | 1997-08-07 | 2001-08-07 | Nec Corporation | Encryption apparatus and computor-readable recording medium containing program for realizing the same |
JP2001230769A (en) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | Transmission terminal, reception terminal and password key synchronization system in packet communication system |
JP2001527326A (en) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | data communication |
JP2003179595A (en) * | 2001-12-13 | 2003-06-27 | Celestar Lexico-Sciences Inc | Cryptographic communication method, cryptographic communication system, computer for performing cryptographic communication, storage medium and program |
US6823069B1 (en) | 1996-08-09 | 2004-11-23 | Fujitsu Limited | Encrypting/decrypting system with programmable logic device/unit and method thereof |
JP2005505974A (en) * | 2001-10-05 | 2005-02-24 | ソニー エレクトロニクス インク | How to safely process digital signals |
WO2006073200A1 (en) * | 2005-01-07 | 2006-07-13 | N-Crypt, Inc. | Communication system and communication method |
WO2006095895A1 (en) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | Data processing apparatus |
WO2006095891A1 (en) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | Data processing apparatus |
JP2008537862A (en) * | 2005-04-07 | 2008-09-25 | フランス テレコム | Security method and device for managing access to multimedia content |
JP2008271476A (en) * | 2007-04-25 | 2008-11-06 | Konica Minolta Holdings Inc | Encryption communication processing method and apparatus |
JP2011229174A (en) * | 2011-06-23 | 2011-11-10 | Nti Corp | Data processing device, data processing system and data processing method |
JP2011234398A (en) * | 2011-06-29 | 2011-11-17 | Nti Corp | Data processing device, data processing system, and data processing method |
JP2011259439A (en) * | 2011-06-23 | 2011-12-22 | Nti Corp | Communication system and communication method |
US8351610B2 (en) | 2005-01-07 | 2013-01-08 | N-Crypt, Inc. | Communication system and communication method |
US8488786B2 (en) | 2005-04-07 | 2013-07-16 | France Telecom | Security method and device for managing access to multimedia contents |
CN103220138A (en) * | 2005-01-07 | 2013-07-24 | 恩克利普特株式会社 | Communication system and communication method |
JP2014079002A (en) * | 2013-12-24 | 2014-05-01 | Nti Corp | Data processing device, data processing system and data processing method |
JP2014090492A (en) * | 2014-01-06 | 2014-05-15 | Nti Corp | Data processing apparatus, data processing system, and data processing method |
JP2014099875A (en) * | 2013-12-24 | 2014-05-29 | Nti Corp | Communication system and communication method |
JP2017118560A (en) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | Data processing device, data processing system, and data processing method |
-
1993
- 1993-01-20 JP JP5024750A patent/JPH06216897A/en active Pending
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6823069B1 (en) | 1996-08-09 | 2004-11-23 | Fujitsu Limited | Encrypting/decrypting system with programmable logic device/unit and method thereof |
US6654466B1 (en) | 1997-04-17 | 2003-11-25 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
WO1998047263A1 (en) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
AU747890B2 (en) * | 1997-04-17 | 2002-05-30 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
US6272221B1 (en) | 1997-08-07 | 2001-08-07 | Nec Corporation | Encryption apparatus and computor-readable recording medium containing program for realizing the same |
JP2001527326A (en) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | data communication |
JP2000295209A (en) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | Method and system for key management and recording medium |
JP2001162016A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine, game machine and inspection device |
JP2001162004A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine and inspection device for game machine |
JP2001162015A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine and inspection device for game machine |
JP2001230769A (en) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | Transmission terminal, reception terminal and password key synchronization system in packet communication system |
JP2005505974A (en) * | 2001-10-05 | 2005-02-24 | ソニー エレクトロニクス インク | How to safely process digital signals |
JP4671602B2 (en) * | 2001-10-05 | 2011-04-20 | ソニー エレクトロニクス インク | How to safely process digital signals |
JP2003179595A (en) * | 2001-12-13 | 2003-06-27 | Celestar Lexico-Sciences Inc | Cryptographic communication method, cryptographic communication system, computer for performing cryptographic communication, storage medium and program |
US8351610B2 (en) | 2005-01-07 | 2013-01-08 | N-Crypt, Inc. | Communication system and communication method |
WO2006073200A1 (en) * | 2005-01-07 | 2006-07-13 | N-Crypt, Inc. | Communication system and communication method |
CN101103588A (en) * | 2005-01-07 | 2008-01-09 | 恩克利普特株式会社 | Communication system and method |
JP2006191508A (en) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | Communication system, and communication method |
CN103220138A (en) * | 2005-01-07 | 2013-07-24 | 恩克利普特株式会社 | Communication system and communication method |
TWI387296B (en) * | 2005-01-07 | 2013-02-21 | Ncrypt Inc | Communication system and communication method (1) |
WO2006095891A1 (en) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | Data processing apparatus |
JP2006253746A (en) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | Data processing apparatus, system, and method |
JP2006253745A (en) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | Data processing apparatus, system, and method |
WO2006095895A1 (en) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | Data processing apparatus |
US8577022B2 (en) | 2005-03-08 | 2013-11-05 | Nti, Inc. | Data processing apparatus |
KR101008135B1 (en) * | 2005-03-08 | 2011-01-13 | 가부시끼가이샤 엔크립트 | Data processing apparatus |
JP2008537862A (en) * | 2005-04-07 | 2008-09-25 | フランス テレコム | Security method and device for managing access to multimedia content |
US8488786B2 (en) | 2005-04-07 | 2013-07-16 | France Telecom | Security method and device for managing access to multimedia contents |
JP2008271476A (en) * | 2007-04-25 | 2008-11-06 | Konica Minolta Holdings Inc | Encryption communication processing method and apparatus |
JP2011259439A (en) * | 2011-06-23 | 2011-12-22 | Nti Corp | Communication system and communication method |
JP2011229174A (en) * | 2011-06-23 | 2011-11-10 | Nti Corp | Data processing device, data processing system and data processing method |
JP2011234398A (en) * | 2011-06-29 | 2011-11-17 | Nti Corp | Data processing device, data processing system, and data processing method |
JP2014079002A (en) * | 2013-12-24 | 2014-05-01 | Nti Corp | Data processing device, data processing system and data processing method |
JP2014099875A (en) * | 2013-12-24 | 2014-05-29 | Nti Corp | Communication system and communication method |
JP2014090492A (en) * | 2014-01-06 | 2014-05-15 | Nti Corp | Data processing apparatus, data processing system, and data processing method |
JP2017118560A (en) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | Data processing device, data processing system, and data processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH06216897A (en) | Data transmitter-receiver | |
US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
US6504930B2 (en) | Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm | |
KR910700505A (en) | Data carrier and data communication device using the same | |
JPH0224694A (en) | Maintenance key reproduction system using dispersion key generation data | |
JP2000115162A (en) | Secure communication equipment and storage device | |
JPH04297157A (en) | Data ciphering device | |
US6542607B1 (en) | Device and method for the cryptographic processing of a digital data stream presenting any number of data | |
JPH10107832A (en) | Cipher multi-address mail system | |
KR101602803B1 (en) | The encryption and decryption Method of using to polarization | |
JPH07336328A (en) | Cipher device | |
JP2001177518A (en) | Enciphering method, and decoding method and device | |
US5428686A (en) | Secure communication system having long-term keying variable | |
JPH06209313A (en) | Method and device for security protection | |
JPH0993242A (en) | Data transmitter-receiver | |
JPH0491531A (en) | Confidential data transferring method using ic card | |
JP2002023624A (en) | Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon | |
JP3182617B2 (en) | Encrypted communication method | |
JP2000307565A (en) | Communication method, its device and ic card | |
KR19980067310A (en) | Impossible communication method | |
Ahmad et al. | A Survey on Comparison of Various Encryption Algorithms for secured data Communication | |
JPH02244926A (en) | Method and device for secret data base communication | |
JPH05316099A (en) | Communication system for ciphered control signal | |
JP3164347B2 (en) | IC tag | |
JPS6156537A (en) | Distribution system for multi-drop open key |