CN1326350C - 资料传送方法 - Google Patents

资料传送方法 Download PDF

Info

Publication number
CN1326350C
CN1326350C CNB028085396A CN02808539A CN1326350C CN 1326350 C CN1326350 C CN 1326350C CN B028085396 A CNB028085396 A CN B028085396A CN 02808539 A CN02808539 A CN 02808539A CN 1326350 C CN1326350 C CN 1326350C
Authority
CN
China
Prior art keywords
data
mentioned
calculation algorithm
encipherment
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028085396A
Other languages
English (en)
Other versions
CN1504027A (zh
Inventor
中村贵利
横田昭宽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTI Inc
Original Assignee
NTI Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTI Inc filed Critical NTI Inc
Publication of CN1504027A publication Critical patent/CN1504027A/zh
Application granted granted Critical
Publication of CN1326350C publication Critical patent/CN1326350C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Abstract

本发明涉及一种将资料密码化传送之资料传送方法、资料传送装置、资料发讯装置及资料受讯装置,并以提供一种可安全地传送资料之资料传送方法、资料传送装置及资料发讯装置与资料受讯装置为目的,上述资料传送方法是在将资料由发讯侧传送至受讯侧的过程中,把用以将由发讯侧供给至受讯侧之资料施行密码化之演算方法从受讯侧进行密码化,再由受讯侧发讯至发讯侧。

Description

资料传送方法
技术领域
本发明涉及资料传送方法、资料传送装置及资料发讯装置与资料受讯装置,并涉及将资料密码化传送之资料传送方法、资料传送装置、资料发讯装置及资料受讯装置。
背景技术
通常,就施行本人认证之方法来说,一般系使用记忆有关键字(keyword)  的磁卡或IC卡等。利用上述之认证方式来进行本人之认证时,须将磁卡或IC卡插入读卡机(card reader)中。读卡机即会读取在磁卡或IC卡中所记忆的关键字,并与事先所登录或输入的关键字作比对,若一致的话,就完成本人之认证。
此时,一般的磁卡或IC卡就由读卡机所读出的资料以1对1的方式进行关键字的对应。
然而,由于一般的磁卡或IC卡须就由读卡机所读出的资料以1对1的方式进行关键字的对应,故藉由读取卡片所得到的资料就会单纯地被转成密码,因此只要利用解读机械就可轻易地再现关键字,故在安全性上并不够周全。因此,可安全地传送资料之资料传送方法、资料传送装置及资料发讯装置与资料受讯装置即备受众人期待。
发明内容
本发明涉及的一种资料传送方法,从发讯侧向受讯侧传送资料,其特征在于:在上述发讯侧和上述受讯侧具有以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路,在上述受讯侧对用来对从上述发讯侧向上述受讯侧提供的资料进行密码化的演算算法电路的资料进行密码化,并从上述受讯侧向上述发讯侧发送,改写上述发讯侧的演算算法电路的资料,对用来对上述密码化了的上述演算算法电路的资料进行解码化的演算算法进行密码化,并从上述受讯侧向上述发讯侧发送,同时从上述受讯侧向上述发讯侧发送没有被密码化的用来对该密码化了的演算算法进行解码化的演算算法,再次改写上述发讯侧的演算算法电路的资料。
另外,本发明提供一种资料传送装置,从发讯侧向受讯侧传送资料,其特征在于包括:设置在上述发讯侧和受讯侧,具有以地址和资料为输入、演算结果为输出资料、由存储器构成的演算算法电路,并且利用该演算算法电路对发送到上述受讯侧的资料进行密码化的资料密码化装置;设置在上述受讯侧,具有以地址为输入、演算结果为输出资料、由存储器构成的演算算法电路,并且利用该演算算法电路对通过上述演算算法密码化了的资料进行解码化的资料解码化装置;设置在上述受讯侧,对设置在上述资料密码化装置的演算算法电路中的演算算法进行密码化的演算算法密码化装置;设置在上述发讯侧,对由上述演算算法密码化装置进行了密码化的上述演算算法进行解码化,并设置在上述资料密码化装置的演算算法电路中的演算算法解码化装置;设置在上述受讯侧,对用来对上述演算算法解码化装置进行解码化的演算算法进行密码化,同时从上述受讯侧向上述发讯侧发送没有被密码化的用来对该密码化了的演算算法进行解码化的演算算法的第2演算算法密码化装置;设置在上述发讯侧,对在上述第2演算算法密码化装置中进行了密码化的演算算法进行解码化的第2演算算法解码化装置,其中上述演算算法解码化装置通过预先设置在上述演算算法电路中的演算算法进行解码化。
另外,本发明提供一种资料发送装置,向受讯侧传送资料,其特征在于包括:在送讯侧根据设置在演算算法电路中的演算算法,对向上述受讯侧传送的资料进行密码化的资料密码化装置,其中该演算算法电路是以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路;在受讯侧根据设置在演算算法电路中的上述演算算法,对从上述受讯侧密码化传送的资料进行解码化的演算算法解码化装置,其中该演算算法电路是以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路。
另外,本发明提供一种资料接收装置,接收来自送讯侧的资料,其特征在于包括:在送讯侧根据设置在演算算法电路中的演算算法,对从上述送讯侧传送的资料进行解码化的资料解码化装置,其中该演算算法电路是以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路;在发讯侧根据设置在演算算法电路中的演算算法,对上述资料进行密码化的演算算法密码化装置,其中该演算算法电路是以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路。
本发明提供一种存储资料的档案装置,其特征在于包括:在送讯侧根据设置在演算算法电路中的演算算法,对上述资料进行密码化的密码化装置,其中该演算算法电路是以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路;存储由上述密码化装置进行了密码化的资料的存储装置;在受讯侧根据设置在演算算法电路中的演算算法,对从上述存储装置中读出的资料进行解码化的解码化装置,其中该演算算法电路是以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路。
根据本发明,对于以地址和资料为输入,演算结果为输出数据的由存储器构成的演算算法电路,只通过根据演算算法进行改写,就能够变更演算算法,因此能够用简单的结构变更演算算法。另外,不只能够对资料进行密码化,还能够对用来对资料进行密码化的演算算法进行密码化,能够提高资料的安全性。
附图说明
图1是本发明第1实施例之系统结构图。
图2是本发明的一实施例之要部之方块结构图。
图3是本发明的一实施例之可变演算电路之资料结构图。
图4是本发明第1实施例之变形例之动作说明图。
图5是本发明第2实施例之要部之方块结构图。
图6是本发明第3实施例之要部之方块结构图。
图7是本发明第3实施例之系统结构图。
图8是本发明第3实施例之伺服器之方块结构图。
图9是本发明第3实施例之资料转换部之方块结构。
图10是本发明第4实施例之要部之方块结构图。
图11是本发明第4实施例所使用的资料之资料结构图。
图12是本发明第5实施例之方块结构图。
图13是本发明的一实施例之演算装置之变形例之方块结构图。
具体实施方式
图1是本发明第1实施例之系统结构图。
本实施例之系统1,系由IC卡2、IC读卡机3及处理装置4所构成。
IC卡2,系预先记录有认证号码等之资讯。IC读卡机3,系用来读取记忆于IC卡2内之资讯。由IC读卡机3所读取出之资讯则供给予处理装置4,并根据由IC读卡机3所读取出之资讯来进行认证。又,处理装置4,系针对利用IC读卡机3之认证结果,以通过认证时即进行处理、未通过认证时就不予处理之方式来施行控制。
此时,在本实施例之系统1中,就可使得IC卡2之资讯在被IC读卡机3读取之际,于IC卡2及处理装置4之间协同作动,而使得资讯以动态性地密码转换方式来作动。
图2是本发明的一实施例之要部之方块结构图。
IC卡2,系由记忆部11、密码输入机构12、可变演算方法电路13及14所构成。记忆部11及密码输入机构12,系由ROM所构成。在记忆部11中,系预先记忆有识别号码ID。在密码输入机构12中,系预先记忆有密码。另外,亦可使用指纹输入装置来作为密码输入机构12。
可变演算方法电路13及14,系由地址(address)、资料读取(data read)、资料写入(data write)之3埠的RAM所构成。
可变演算方法电路13,系令地址端口及资料写入埠连接于IC读卡机3、资料读取埠连接于可变演算方法电路14之资料写入埠。亦即,可变演算方法电路13系将来自于IC读卡机3之既定演算方法的演算结果程序化,并输入作为来自于IC读卡机3之输入值,再将对应于输入值之演算结果供给予可变演算方法电路14。
可变演算方法电路14,系令地址埠连接于记忆部11及密码输入机构12、资料写入埠连接于可变演算方法电路13之资料读取埠,并以资料请取埠来作为IC卡2之输出资料。亦即,可变演算方法电路14系将可变演算方法电路13之演算方法的演算结果程序化,并输入在记忆部11所记忆的ID或藉由密码输入机构12所,输入的密码作为输入值,再对应输入值而输出已程序化的演算结果,而供给予IC读卡机3。
IC读卡机3,系具有跟IC卡2之连接点,IC卡2一插入就可进行跟IC卡2之资讯交换。此外,IC读卡机3,系藉由界面来连接于处理装置4,故乃为IC卡2及处理装置4之界面。
处理装置4,系由界面端口20、认证部30、处理部40及输出入部50所构成。
界面埠20,系由可变演算方法电路21,22、演算方法写入电路23,24、乱数产生器25及控制电路26所构成。
可变演算方法电路21,系用以将IC卡2之可变演算方法电路14的演算结果供给予地址端口、将藉由来自于演算方法写入电路23之演算方法所得出之演算结果供给予资料写入埠、以及将来自于资料读取埠之演算结果供给予认证部30。可变演算方法电路21,并系用以将藉由来自于演算方法写入电路22的既定演算方法f所得出之演算结果写入,再输出对应来自于IC卡2之可变演算方法电路14之输出之演算结果,而供给于认证部30。
可变演算方法电路22,系用以将来自于演算方法写入电路23的既定演算方法f之输入值供给予地址埠、将来自于演算方法写入电路24的既定演算方法g之演算结果供给予资料写入埠、以及将来自于资料读取端口之演算结果供给予IC卡2之可变演算方法电路13之地址埠。可变演算方法电路22,并系用以将藉由来自于演算方法写入电路24的既定演算方法g所得出之演算结果写入,再将已输入来自于演算方法写入电路23之演算方法f所得出的演算结果输出,而供给予IC卡2。
在此处,就可变演算方法电路13,14,21,22来进行详细的说明。
图3是本发明的一实施例之可变演算电路之资料结构图。
可变演算方法电路13,14,21,22,其结构系跟一般的半导体记忆体相同,乃对应地址A1-An来储存资料D1-Dn。在可变演算方法电路13,14,21,22中,系以既定演算方法的输入值作为地址时之既定演算方法的演算结果来作为资料而储存之。
在此处,回到图2继续说明之。
演算方法写入电路23,系用以产生将演算方法f1解码化之演算方法g1的演算结果,并作为资料而写入可变演算方法电路21,同时将演算方法f1作为可变演算方法电路22的地址而输出。又,演算方法写入电路24,系用以产生演算方法f2之演算结果,并供给作为可变演算方法电路22之写入资料,同时将演算方法f2解码化之演算方法g2作为可变演算方法电路13之写入资料来供给之。
此时,演算方法写入电路23、24,系被供给予来自于乱数产生器25之乱数,并藉由乱数决定演算方法f2、g1,再根据所决定出的演算方法f2、g1来决定演算方法f1、g1。藉此,演算方法写入电路23、24,就可将每次不同之演算方法设定为可变演算方法电路13、14、21、22。认证部30,系根据来自于可变演算方法电路21之演算结果来输出认证结果。
其次,针对将来自于IC卡2之ID及密码发讯至IC读卡机3时之动作进行说明。
IC卡2一插入IC读卡机3,IC读卡机3之控制部27就会检测IC卡2是否已插入IC读卡机3中。控制部27一检测出IC卡2已插入IC读卡机3中,就会控制乱数产生器25产生乱数。以乱数产生器25所产生之乱数,乃供给予演算方法写入电路24。演算方法写入电路24,即输出对应于乱数之演算结果f2。另外,演算结果f2亦可为乱数本身。
由演算方法写入电路24所输出的演算结果f2,乃供给作为可变演算方法电路22之写入资料。又,演算方法写入电路24,系产生、输出演算结果f2进行解码化之演算结果g2。由演算方法写入电路24所输出的演算结果f2,乃介由IC读卡机3而作为写入资料供给予可变演算方法电路13。
另一方面,演算方法写入电路23,乃产生对应于乱数之演算结果g1,并输出作为可变演算方法电路21之写入资料。又,此时,演算方法写入电路23,系产生将演算结果g1进行解码化之演算结果f1,并输出作为可变演算方法电路22之地址。
可变演算方法电路22,系输出对应来自于演算方法写入电路23的演算结果f1之演算结果f2。若将可变演算方法电路22之输出资料以函数表示,则当演算结果f2之函数为F2、演算结果f1之函数为F1时,就表示成F2(F1)。
可变演算方法电路22之输出资料,系介由IC读卡机3而供给予可变演算方法电路13之地址端口。可变演算方法电路13,系对应来自于可变演算方法电路22之输出资料而藉由演算方法写入电路24输出所记忆的演算结果g2。亦即,可变演算方法电路22,系将利用函数F2所密码化的函数F1解码成函数F1。
藉由可变演算方法电路22所解码出的演算结果f1,系作为写入资料而被供给予可变演算方法电路14。在可变演算方法电路14中,系将其记忆于对应以函数F1的演算结果f1为输入值之地址。
函数F1一被记忆入可变演算方法电路14中,接着来自记忆部11之ID就会被供给予可变演算方法电路14之地址埠。
可变演算方法电路14,系输出以ID及密码作为输入值之函数F1的演算结果f1。来自于可变演算方法电路14之输出,系介由IC读卡机3而供给于可变演算方法电路21之位址埠。在可变演算方法电路21中,则记忆有以藉由演算方法写入电路23所得到之函数C1的演算结果g1为输入值的对应地址。函数G1,系为将来自于函数P1之其输入值x、来自于记忆部11之ID以及来自于密码输入机构12之密码还原之函数。
藉由可变演算方法电路21所还原的ID及密码,乃供给于认证部30。认证部30,系检测来自于可变演算方法电路21之演算结果x是否为事先所登录的ID及密码,若为事先所登录的ID及密码的话,就进行认证。认证部30所得到之认证结果,即供给于处理部40。处理部40,系在来自于IC卡2之ID及密码一经认证部30认证后,即可执行输出入部50之输出入,而能进行处理。
另外,接口端口20之各部;乃藉由控制电路26来控制。
此时,依据本实施例,当藉由可变演算方法电路13、14、21、22将来自于IC卡2之ID及密码供给于处理装置4时,就可将来自于处理装置4之每次皆不一定的函数进行密码转换及发讯。又,来自于处理装置4所发讯予IC卡2之不一定的函数亦以每次皆不一定的函数来进行密码转换及发讯。
因此,来自于IC卡2而为IC读卡机3所读取的ID及密码,即使是在被读取时亦因所被读取的资讯已密码化,故无法被解读。又,由于密码化系藉由乱数所决定的每次皆不同的函数来进行密码化,故密码无法轻易地被解读。此外,就算密码已被解读,由于下次的认证又是利用不同的函数来加密,因此所解读出的密码也不会被知道是代表何意义。
又,来自于IC卡2之ID或密码在传送之际,资料列全体亦可不利用同一演算方法来进行密码化,而采用将资料列分割成复数部份再将各部份分别利用不同的演算方法来进行密码化之方法。
图4是本发明第1实施例之变形例之动作说明图。
如图4所示般将资料列D0分割成复数资料部d1-dn,再把资料部d1藉由演算方法f1施行密码转换处理当作资料f1(d1)而发讯,并于受讯侧藉由演算方法g1进行密码转换,而还原成原来的资料d1,再将资料部d2藉由演算方法f2施行密码转换处理当作传送资料f2(d2)而发讯,并于受讯侧藉由演算方法g2进行密码转换,而还原成原来的资料d2。同样地,将资料部dn藉由演算方法fn施行密码转换处理当作传送资料fn(dn)而发讯,并于受讯侧藉由演算方法gn进行密码转换,而还原成原来的资料dn。
在本实施例中,由于能轻易地进行演算方法f1-fn以及g1~gn的写入,故可简单地实现。藉此,传送资料列D0就变得无法简单地施行密码转换。
另外,在本实施例中,虽系将可变演算方法电路以2段来构成,然其并非用以限定本发明,亦可设定为复数段。
图5是本发明第2实施例之要部之方块结构图。图4仅记载传送资料之部份,其它周边电路之说明则省略。
本实施例系藉由将可变演算方法电路以n数段来设置而提高保密性之系统。
本实施例之传送系统100,系由第1~第n密码化电路101-1~101-n、演算方法写入电路102-1~102-n、乱数产生器103所构成。
第1密码化电路101-1,系将从发讯侧往受讯侧传送之传送资料x施行密码化。又,第2~第n密码化电路101-2~101-n,系将从受讯侧往发讯侧传送之传送资料施行密码化。演算方法写入电路102-1~102-n,则系决定用以在第1-第n密码化电路101-1~101-n处施行密码化之演算方法。
第1-第n密码化电路101-1~101-n,系由各个密码化电路101a及解码化电路101b所构成。密码化电路101a,系由可写入改换资料的记忆体所构成,记忆有藉由演算方法写入电路102-1~102-n所设定的用以密码化之演算方法。解码化电路101b,系由可写入改换资料的记忆体所构成,记忆有藉由演算方法写入电路102-1~102-n所设定的用以解码化之演算方法。在密码化电路101a及解码化电路101b中,演算方法之输入值系设定为地址,演算结果则记忆为资料。
演算方法写入电路102-1~102-n,系将用以密码化之演算方法及用以将其解码化之演算方法作成对而输出。此时,演算方法写入电路102-1,就会将用以解码化之演算方法写入第1密码化电路101-1之解码化电路101b中,再将用以密码化之演算方法介由第2密码化电路101-2而写入第1密码化电路101-2之密码化电路101a中。
又,演算方法写入电路102-2~102-(n-1),系将第i段之演算方法写入电路102-i及用以密码化之演算方法写入第i密码化电路101-i之密码化电路101a中,再将用以解码化之演算方法介由第(i+1)密码化电路101-(i+1)而写入第i密码化电路101-i之解码化电路101b中。演算方法写入电路102-n,系将用以密码化之演算方法写入第n密码化电路101-n之密码化电路101a中,再将周以解码化之演算方法写入第n密码化电路101-n之解码化电路101b中。
又,乱数产生器103,系将乱数供给予演算方法写入电路102-1~102-n。演算方法写入电路102-1~102-n,系根据由乱数产生器103所供给的,乱数来生成演算方法。另外,由乱数产生器103所供给的乱数亦可直接作为密码使用之。
依据本实施例,则不仅可将由发讯侧往受讯侧所传送之传送资料密码化,并且还可将上述密码化所使用的演算方法施行密码化而由受讯侧传送至发讯侧,进而,由于乃系将用以密码化之演算方法施行密码化之演算方法分割成n段来进行密码化,故解码非常不容易。
另外,在本实施例中,虽系将本发明之密码化电路以n段串接之连接方式来密码化,然而亦可令1段密码化电路之输出入以n次回圈来构成。
图6是本发明第3实施例之要部之方块结构图。
本实施例之系统200,系由可变演算方法电路201,202、演算方法写入电路203、记忆体204、路径切换开关205~209所构成。
可变演算方法电路201,202,系由可写入改换资料的记忆体所构成,系用来写入在演算方法写入电路203所产生的演算方法。
记忆体204,系用来记忆可变演算方法电路201之输出资料。路径切换开关205~209,系用来进行路经之切换。
当传送资料x由发讯侧传送至收讯侧时,首先,藉由演算方法写入电路203将路径切换开关205~209以虚线所形成的路径来切换之。其次,在写入藉由演算方法写入电路203而用以密码化于可变演算方法电路202之演算方法的同时,亦写入介由路径切换开关206.而用以解码化于可变演算方法电路201之演算方法。在可变演算方法电路201,202中,系以演算方法之输入值当作地址,而在对应于输入值之地址写入上述之演算结果。
由演算方法写入电路203写入跟可变演算方法电路201,202相互对应之演算方法,接着由演算方法写入电路203介由路径切换开关208供给已密码化于可变演算方法电路202之地址之密码。密码,系藉由可变演算方法电路202而密码化,再介由路径切换开关209,205而供给于可变演算方法电路202。
可变演算方法电路202,系用以将来自于可变演算方法电路202之传送资料解码化。藉由可变演算方法电路202所解码化之传送资料,乃介由路径切换开关207而供给于记忆体204,并记忆于记忆体204中。
其次,把用以将由演算方法电路203传送至记忆体204的密码施行解码之演算方法写入可变演算方法电路202中。又,将路径切换开关205-209以形成如实线所示般之路径来切换之,并将记忆体204所记忆的密码化资料写入可变演算方法电路201中。
其次,供给作为传送于可变演算方法电路201之地址的资料x。传送资料x,系利用可变演算方法电路201而密码化,再介由路径切换开关207,208来供给于可变演算方法电路202。可变演算方法电路202,系将利用可变演算方法电路201所密码化的资料解码化为由发讯侧所发讯出的资料x。利用可变演算方法电.路201所解码化的资料,乃介由路径切换开关209而输出。
另外,在本实施例中,虽系在将密码密码化1次后就发讯出传送资料x,然而亦可在令密码施行完n次回圈后再发讯出传送资料x。藉此即可进行高度地密码化。
另外,在上述实施例中,虽系针对进行IC卡之认证的系统而就适用于本发明之情形来进行说明,然其并非用以限定本发明,亦可适用于例如:由用户端到伺服器之档案的存取。
图7是本发明第3实施例之系统结构图。
本实施例之系统300,系由伺服器301、网路302、用户端303-1~303-n所构成。
伺服器301,系介由网路302而连接于用户端303-1~303-n。伺服器301及用户端303-1~303-n之间系介由网路302来进行档案之传送。
其次,就伺服器301来进行详细的说明。
图8是本发明第3实施例之伺服器之方块结构图。
伺服器301,系由通讯控制部311、资料转换部312-1~312-n、档案控制部313、档案装置314、控制部315所构成。通讯控制部311,系用来进行跟网路302之通讯控制。资料转换部312-1~312-n,系对应于用户端303-1~303-n而设置,并如后述般进行资料之转换。
档案控制部313,系用来控制档案装置314,并进行档案的读写。档案装置314,系用来记忆来自于用户端303-1~303-n的档案。
其次,就资料转换部312-1~312-n来进行详细的说明。
图9是本发明第3实施例之资料转换部之方块结构图。
资料转换部312-1~312-n,系对应于用户端303-1~303-n而设置,并依据对应之用户端而读出资料来构成。
资料转换部312-1~312-n中的1个资料转换部312-i,系由输出入部321、可变演算方法电路322、控制部323、路径切换开关324,325所构成。
输出入部321,系用以控制来自于用户端303-i之档案的输出入。可变演算方法电路322,系对应于由控制部323所写入的演算方法而将密码进行密码化或解码化。可变演算方法电路322,系由可读写的记忆体所构成,并系以演算方法之输入值作为地址,以其演算结果作为资料来记忆之。
控制部323,系用来控制写入于可变演算方法电路322之演算方法。路径切换开关324及325,系由控制部323所控制,并在档案写入时及档案读出时进行路径之切换。
其次,就资料转换部312-i的动作来进行说明。
首先,针对写入于档案装置314之档案进行说明。
当将档案由用户端303-i写入于档案装置314时,路径切换开关324、325系以如实线所示之路径来切换之。接着,将用以决定来自于用户端303-i之演算方法的资讯供给于控制部323。上述资讯,亦可为例如:用户端303-i之识别号码等。
控制部323,系对应来自于用户端303-i的资讯而生成演算方法gi。藉由控制部323所生成的演算方法fi,乃被写入于可变演算方法电路322中。
演算方法fi一被写入于可变演算方法电路322中,就将来自于用户端303-i的档案介由路径切换开关324而供给于可变演算方法电路322。可变演算方法电路322,系将档案藉由演算方法fi施行密码化,再介由路径切换开关325而供给于档案装置314。如上所述,来自于用户端303-i的档案x,就被密码化成fi(x)而记忆于档案装置314中。
当由档案装置314往用户端303-i读出档案x时,路径切换开关324、325系以如虚线所示之路径来切换之。其次,控制部323,系用来决定用以将演算方法fi解码之演算方法gi。控制部323,系管理档案写入于每个用户端303-1~303-n时的演算方法f1,并依据来自于用户端303-1~303-n的要求而读出对应之演算方法fi。例如,控制部323系依据来自于用户端303-i之密码输入,来读出演算方法fi。
控制部323,系根据演算方法fi而生成用以将来自于演算方法fi的原始档案施行解码化之演算方法gi。利用控制部323所生成的演算方法gi,乃被写入于可变演算方法电路322中。
演算方法gi一被写入于可变演算方法电路322中,就将来自于档案装置314之档案fi(x)介由路径切换开关324而供给于可变演算方法电路322。可变演算方法电路322,系将档案藉由演算方法gi施行解码化,再介由路径切换开关325而供给于输出入部321。如上所述,来自于档案装置314之档案fi(x),就被解码化成档案x而发讯于用户端303-i。
另外,资料转换部312-i,可被提供来作为接口埠。
依据本实施例,由于档案系被密码化形成而能记忆于档案中,故其它人就无法参照自己的档案。此外,由于其作动亦跟用户端303-i无关而独立进行,故操作性良好。
又,在伺服器侧,由于可仅在通讯控制部311及档案装置314之间设置资料转换部312-i,故可简单地实现。更进一步,由于亦可以硬体方式来构成资料转换部312-i,因此能进行高速地转换。此外,由于亦可仅使用记忆体来进行转换,故可实现简单的结构。
另外,也可使用密码转换资料、密码转换图案以及密码来进行密码化。
图10是本发明第4实施例之要部之方块结构图。
图10系表示本实施例之伺服器结构。本实施例之伺服器401,可为例如租赁伺服器。伺服器401,系由通讯装置402、编码器403、解码器404、演算装置405、档案处理部406以及档案装置407所构成。
通讯装置402,系介由网路来跟用户端进行通讯。编码器403,系用以将来自于用户端之资料编码成既定形式。解码器404,系将利用编码器403所编码出的资料进行解码。演算装置405,其结构系跟图2、图5、图6及图9相同,乃为在将来自于编码器403之资料如前述般进行密码化的同时,把来自于档案装置407而介由档案处理部406所供给之资料施行解码化。
档案处理部406,系用以将来自于编码器403之资料施行记忆于档案装置407中之处理。档案装置407,系由硬盘装置所构成,用以记忆来自于档案处理部406之资料。
此时,由用户端所供给之资料,系由资料、密码转换图案以及密码所构成。
图11是本发明第4实施例所使用的资料之资料结构图。
由用户端所供给之资料D0,系如图11所示般由资料D1、密码转换图案D2以及密码D3所构成。
资料D1,系藉由演算装置405以密码转换图案D2及密码D3来密码化。以演算装置405所密码化的资料,系藉由档案处理部406而记忆于档案装置407中。此时,亦可依据密码转换图案D2来控制演算装置405之乱数而进行密码化。另外,在演算装置405中系保持乱数。
在档案装置407中所记忆的资料,系利用档案处理部406来读出。档案处理部406,系将资料供给于已密码化的演算装置405。演算装置405,系用来将资料解码化成原来的资料。利用演算装置405所解码化的资料,系供给于解码器404。解码器404,系用来将资料解码成原来的资料。利用解码器404所解码出的资料,系藉由通讯装置402而供给于用户端。
依据本实施例,由于来自于用户端之资料系被密码化而记忆于档案装置407中,故即使是参照档案装置407之记忆资料亦无法对照出原始的资料。因此,可确保资料的保密性。
另外,在本实施例中,虽系就在伺服器侧进行密码化之情况来进行说明,然而亦可在用户端侧进行密码化、并记忆于伺服器之档案装置中。
图12是本发明第5实施例之方块结构图。
本实施例之系统500,系藉由网路503来连接用501及伺服器502而构成。
在用户端501中,系装附有IC卡504。用户端501,系根据来自于IC卡504之资料来将资料施行密码化,再发讯、记忆于伺服器502中。
用户端501,系由密码化/解码化部511、资料处理部512及通讯部513所构成。在密码化/解码化部511中,系被供给来自于资料处理部512及IC卡504之资料。密码化/解码化部511,系在将来自于资料处理部512之资料利用来自于IC卡504之资料进行密码化的同时,亦藉由来自于IC卡504之资料进行解码化。
资料处理部512,系用来执行在用户端501侧之资料处理。利用密码化/解码化部511所密码化的资料,系藉由资料处理部512来供给于通讯部513。通讯部513,系用来跟伺服器502进行通讯。
伺服器502,系由通讯部521、资料处理部522、档案装置523所构成。通讯部521,系用来跟用户端501进行通讯。
资料处理部522,系用来进行在伺服器502内之资料处理。档案装置523,系用来记忆来自于用户端501之资料。
此时,密码化/解码化部511,使其结构跟图2、图5、图6及图9所示之演算装置相同,而执行密码化、解码化。进而,IC卡504及密码化/解码化部511,使其结构跟图2、图5、图6及图9所示之演算装置相同,则亦可使IC卡504及密码化/解码化部511之间具有通信之保密性。
依据本实施例,即可在用户端501侧进行密码化及解码化,并发讯于伺服器502,再密码化于档案装置523而直接记忆。因此,即使走在网路503、伺服器502参照资料,亦由于资料已密码化,故无法解读该资料。此外,由于资料于结构跟图2、图5、图6及图9所示之演算装置相同的密码化/解码化部511中藉由每次皆不同之资料而密码化,故很难进行解码。
另外,如图2、图5、图6及图9所示之演算装置,虽系使用RAM,然而亦可使用组合RAM跟ROM之结构。
例如,输入密码、指纹,依据密码或指纹搜索ROM,再以ROM之输出作为地址而由RAM输出资料。此时,RAM就跟图2、图5、图6及图9所示之演算装置同样般写入资料。
图13是本发明的一实施例之演算装置之变形例之方块结构图。
本变形例之演算装置600,系由输入装置601、ROM602及RAM603所构成。输入装置601,系由键盘或指纹输入装置等所构成。另外,输入装置601并不限定于键盘、指纹输入装置等,凡是可输入资料的装置皆可。
由输入装置601所输入的资料,系当作地址而供给予ROM 602。ROM 602,系用来输出对应来自于输入装置601之资料的地址的资料。ROM 602之输出资料,则当作地址而供给予RAM 603。
RAM 603,系用来输出对应来自于ROM 602之资料的位址的资料。此时,在RAM 603处,系跟图2、图5、图6及图9所示之演算装置同样般写入资料。
藉由将本变形例之演算装置应用于IC卡2、504上,即可提高资料的保密性。
如上所述,根据本发明,不仅可将资料密码化,且亦可将用以把资料施行密码化之演算方法也预先密码化,因此具有可提高资料之安全性等优点。
上述之实施例并非用以限定本发明,凡不脱离本发明精神范围之各种变形例、应用例皆可适用之。

Claims (7)

1.一种资料传送方法,从发讯侧向受讯侧传送资料,其特征在于:
在上述发讯侧和上述受讯侧具有以地址和资料为输入,演算结果为输出资料,由存储器构成的演算算法电路,
在上述受讯侧对用来对从上述发讯侧向上述受讯侧提供的资料进行密码化的演算算法电路的资料进行密码化,并从上述受讯侧向上述发讯侧发送,改写上述发讯侧的演算算法电路的资料,
对用来对上述密码化了的上述演算算法电路的资料进行解码化的演算算法进行密码化,并从上述受讯侧向上述发讯侧发送,同时从上述受讯侧向上述发讯侧发送没有被密码化的用来对该密码化了的演算算法进行解码化的演算算法,再次改写上述发讯侧的演算算法电路的资料。
2.根据权利要求1所述的资料传送方法,其特征在于:
循环多次进行上述密码化和解码化,对用来密码化上述资料的演算算法进行解码化,并设置在上述演算算法电路中。
3.根据权利要求1或2所述的资料传送方法,其特征在于:
设置在上述演算算法电路中的上述演算算法对于每个上述资料都不同。
4.根据权利要求1或2所述的资料传送方法,其特征在于:
将上述资料分解为多个位列,对于每个位列使得设置在上述演算算法电路中的上述演算算法都不同。
5.一种资料传送装置,从发讯侧向受讯侧传送资料,其特征在于包括:
设置在上述发讯侧和受讯侧,具有以地址和资料为输入、演算结果为输出资料、由存储器构成的演算算法电路,并且利用该演算算法电路对发送到上述受讯侧的资料进行密码化的资料密码化装置;
设置在上述受讯侧,具有以地址为输入、演算结果为输出资料、由存储器构成的演算算法电路,并且利用该演算算法电路对通过上述演算算法密码化了的资料进行解码化的资料解码化装置;
设置在上述受讯侧,对设置在上述资料密码化装置的演算算法电路中的演算算法进行密码化的演算算法密码化装置;
设置在上述发讯侧,对由上述演算算法密码化装置进行了密码化的上述演算算法进行解码化,并设置在上述资料密码化装置的演算算法电路中的演算算法解码化装置;
设置在上述受讯侧,对用来对上述演算算法解码化装置进行解码化的演算算法进行密码化,同时从上述受讯侧向上述发讯侧发送没有被密码化的用来对该密码化了的演算算法进行解码化的演算算法的第2演算算法密码化装置;
设置在上述发讯侧,对在上述第2演算算法密码化装置中进行了密码化的演算算法进行解码化的第2演算算法解码化装置,其中
上述演算算法解码化装置通过预先设置在上述演算算法电路中的演算算法进行解码化。
6.根据权利要求5所述的资料传送装置,其特征在于:
上述演算算法对于每个上述资料都不同。
7.根据权利要求5或6所述的资料传送装置,其特征在于:
将上述资料分解为多个位列,对于每个位列使得设置在上述演算算法电路中的上述演算算法都不同。
CNB028085396A 2001-04-24 2002-04-23 资料传送方法 Expired - Fee Related CN1326350C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001126459 2001-04-24
JP126459/2001 2001-04-24

Publications (2)

Publication Number Publication Date
CN1504027A CN1504027A (zh) 2004-06-09
CN1326350C true CN1326350C (zh) 2007-07-11

Family

ID=18975497

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028085396A Expired - Fee Related CN1326350C (zh) 2001-04-24 2002-04-23 资料传送方法

Country Status (7)

Country Link
US (1) US7607023B2 (zh)
EP (1) EP1383264A4 (zh)
JP (1) JPWO2002089397A1 (zh)
KR (2) KR100889400B1 (zh)
CN (1) CN1326350C (zh)
HK (1) HK1062866A1 (zh)
WO (1) WO2002089397A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987246B2 (en) 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US20060074897A1 (en) * 2004-10-04 2006-04-06 Fergusson Iain W System and method for dynamic data masking
US8925073B2 (en) * 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
US8712049B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation System for implementing dynamic pseudorandom keyboard remapping
US8712050B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation Method for implementing dynamic pseudorandom keyboard remapping
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01253051A (ja) * 1988-03-31 1989-10-09 Toyo Commun Equip Co Ltd 情報保護方法
JPH05333776A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 関数処理モジュール
CN1168041A (zh) * 1996-02-23 1997-12-17 索尼公司 加密和解密方法以及加密和解密装置
JPH11331148A (ja) * 1998-05-18 1999-11-30 Nec Eng Ltd 暗号化通信方式

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517614A (en) 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5751811A (en) 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
KR0181232B1 (ko) * 1996-10-31 1999-03-20 오상수 차량의 반 능동 전자 제어 현가 장치 및 방법
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JP2000049770A (ja) 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
KR100284482B1 (ko) * 1998-10-10 2001-03-15 구자홍 데이터 암호화 방법
US6490353B1 (en) 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
KR20010025564A (ko) 2001-01-05 2001-04-06 임정혁 기록 매체 드라이브의 보안 장치 및 방법
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01253051A (ja) * 1988-03-31 1989-10-09 Toyo Commun Equip Co Ltd 情報保護方法
JPH05333776A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 関数処理モジュール
CN1168041A (zh) * 1996-02-23 1997-12-17 索尼公司 加密和解密方法以及加密和解密装置
JPH11331148A (ja) * 1998-05-18 1999-11-30 Nec Eng Ltd 暗号化通信方式

Also Published As

Publication number Publication date
HK1062866A1 (en) 2004-11-26
US7607023B2 (en) 2009-10-20
JPWO2002089397A1 (ja) 2004-08-19
CN1504027A (zh) 2004-06-09
WO2002089397A1 (fr) 2002-11-07
EP1383264A4 (en) 2005-12-21
KR20040004601A (ko) 2004-01-13
KR100889400B1 (ko) 2009-03-20
US20040162990A1 (en) 2004-08-19
EP1383264A1 (en) 2004-01-21
KR20080080243A (ko) 2008-09-02

Similar Documents

Publication Publication Date Title
US20180109522A1 (en) Rfid authentication architecture and methods for rfid authentication
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
JP2901767B2 (ja) 暗号通信システム及び携帯可能電子装置
US4850017A (en) Controlled use of cryptographic keys via generating station established control values
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
US20190207758A1 (en) Generation of keys of variable length from cryptographic tables
EP3563516B1 (en) Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
KR20200012845A (ko) 점진적 키 암호화 알고리즘
CN101317361A (zh) 使用cpuf的邻近证明
KR20210091155A (ko) 바이오크립트 디지털 지갑
JPS6370634A (ja) 暗号化鍵共有方式
CN102640448A (zh) 用于在对称加密系统内安全地识别和认证设备的系统和方法
US20110085663A1 (en) Method for the access-related or communication-related random encryption and decryption of data
CN1326350C (zh) 资料传送方法
CN110100413A (zh) 用于认证的鲁棒计算模糊提取器及方法
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN105516182B (zh) 一种用于智能卡和读写器之间的双向认证方法及其系统
RU2346397C1 (ru) Способ защиты персональных данных биометрической идентификации и аутентификации
AU711237B2 (en) Method and device for data communication
CN110492992A (zh) 一种基于无线射频识别技术的数据加密传输方法
CN101682513A (zh) 认证方法以及用于执行认证的电子装置
Lee et al. RFID mutual authentication protocol with unclonable RFID-tags
JPH05327748A (ja) 同報通信システム
CN104184591A (zh) 一种ttf认证方法
JPS63232539A (ja) コ−ドブツク暗号システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1062866

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070711

Termination date: 20100423