CN1504027A - 资料传送方法 - Google Patents
资料传送方法 Download PDFInfo
- Publication number
- CN1504027A CN1504027A CNA028085396A CN02808539A CN1504027A CN 1504027 A CN1504027 A CN 1504027A CN A028085396 A CNA028085396 A CN A028085396A CN 02808539 A CN02808539 A CN 02808539A CN 1504027 A CN1504027 A CN 1504027A
- Authority
- CN
- China
- Prior art keywords
- data
- calculation method
- encipherment
- mentioned
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种将资料密码化传送之资料传送方法、资料传送装置、资料发讯装置及资料受讯装置,并以提供一种可安全地传送资料之资料传送方法、资料传送装置及资料发讯装置与资料受讯装置为目的,上述资料传送方法是在将资料由发讯侧传送至受讯侧的过程中,把用以将由发讯侧供给至受讯侧之资料施行密码化之演算方法从受讯侧进行密码化,再由受讯侧发讯至发讯侧。
Description
技术领域
本发明涉及资料传送方法、资料传送装置及资料发讯装置与资料受讯装置,并涉及将资料密码化传送之资料传送方法、资料传送装置、资料发讯装置及资料受讯装置。
背景技术
通常,就施行本人认证之方法来说,一般系使用记忆有关键字(keyword)的磁卡或IC卡等。利用上述之认证方式来进行本人之认证时,须将磁卡或IC卡插入读卡机(card reader)中。读卡机即会读取在磁卡或IC卡中所记忆的关键字,并与事先所登录或输入的关键字作比对,若一致的话,就完成本人之认证。
此时,一般的磁卡或IC卡就由读卡机所读出的资料以1对1的方式进行关键字的对应。
然而,由于一般的磁卡或IC卡须就由读卡机所读出的资料以1对1的方式进行关键字的对应,故藉由读取卡片所得到的资料就会单纯地被转成密码,因此只要利用解读机械就可轻易地再现关键字,故在安全性上并不够周全。因此,可安全地传送资料之资料传送方法、资料传送装置及资料发讯装置与资料受讯装置即备受众人期待。
发明内容
本发明涉及的一种资料传送方法,乃由发讯侧向受讯侧传送资料,其系将用以把由发讯侧向受讯侧供给之资料施行密码化之演算方法,由受讯侧施行密码化,再由受讯侧发讯至发讯侧。
又,本发明更进而将用以把已密码化之演算方法解码化之演算方法施行密码化,由受讯侧发讯至发讯侧。
更进一步,本发明系藉由反复施行复数次之密码化及解码化,将用以把资料施行密码化之演算方法施行解码化。
又,令演算方法随每次资料而异。
更进一步,将资料分解成复数之位元列,并令演算方法随各位元列之不同而异。
此外,本发明涉及的一种资料发讯装置,传送资料至受讯侧,包括:资料密码化装置,将传送至受讯侧之资料依据预先所设定的演算方法进行密码化;以及演算方法解码化装置,将由受讯侧所密码化而发讯的演算方法进行解码化。
更进一步,本发明系一种资料受讯装置,接收来自于发讯侧之资料,包括:资料解码化装置,将由发讯侧所传送来的资料依据预先所设定的演算方法进行解码化:以及演算方法密码化装置,将用来密码化资料之演算方法进行密码化。
根据本发明,不仅可将资料密码化,且亦可将用以把资料施行密码化之演算方法也密码化,故可提高资料的安全性。
附图说明
图1是本发明第1实施例之系统结构图。
图2是本发明的一实施例之要部之方块结构图。
图3是本发明的一实施例之可变演算电路之资料结构图。
图4是本发明第1实施例之变形例之动作说明图。
图5是本发明第2实施例之要部之方块结构图。
图6是本发明第3实施例之要部之方块结构图。
图7是本发明第3实施例之系统结构图。
图8是本发明第3实施例之伺服器之方块结构图。
图9是本发明第3实施例之资料转换部之方块结构。
图10是本发明第4实施例之要部之方块结构图。
图11是本发明第4实施例所使用的资料之资料结构图。
图12是本发明第5实施例之方块结构图。
图13是本发明的一实施例之演算装置之变形例之方块结构图。
具体实施方式
图1是本发明第1实施例之系统结构图。
本实施例之系统1,系由IC卡2、IC读卡机3及处理装置4所构成。
IC卡2,系预先记录有认证号码等之资讯。IC读卡机3,系用来读取记忆于IC卡2内之资讯。由IC读卡机3所读取出之资讯则供给予处理装置4,并根据由IC读卡机3所读取出之资讯来进行认证。又,处理装置4,系针对利用IC读卡机3之认证结果,以通过认证时即进行处理、未通过认证时就不予处理之方式来施行控制。
此时,在本实施例之系统1中,就可使得IC卡2之资讯在被IC读卡机3读取之际,于IC卡2及处理装置4之间协同作动,而使得资讯以动态性地密码转换方式来作动。
图2是本发明的一实施例之要部之方块结构图。
IC卡2,系由记忆部11、密码输入机构12、可变演算方法电路13及14所构成。记忆部11及密码输入机构12,系由ROM所构成。在记忆部11中,系预先记忆有识别号码ID。在密码输入机构12中,系预先记忆有密码。另外,亦可使用指纹输入装置来作为密码输入机构12。
可变演算方法电路13及14,系由地址(address)、资料读取(data read)、资料写入(data write)之3埠的RAM所构成。
可变演算方法电路13,系令地址端口及资料写入埠连接于IC读卡机3、资料读取埠连接于可变演算方法电路14之资料写入埠。亦即,可变演算方法电路13系将来自于IC读卡机3之既定演算方法的演算结果程序化,并输入作为来自于IC读卡机3之输入值,再将对应于输入值之演算结果供给予可变演算方法电路14。
可变演算方法电路14,系令地址埠连接于记忆部11及密码输入机构12、资料写入埠连接于可变演算方法电路13之资料读取埠,并以资料请取埠来作为IC卡2之输出资料。亦即,可变演算方法电路14系将可变演算方法电路13之演算方法的演算结果程序化,并输入在记忆部11所记忆的ID或藉由密码输入机构12所,输入的密码作为输入值,再对应输入值而输出已程序化的演算结果,而供给予IC读卡机3。
IC读卡机3,系具有跟IC卡2之连接点,IC卡2一插入就可进行跟IC卡2之资讯交换。此外,IC读卡机3,系藉由界面来连接于处理装置4,故乃为IC卡2及处理装置4之界面。
处理装置4,系由界面端口20、认证部30、处理部40及输出入部50所构成。
界面埠20,系由可变演算方法电路21,22、演算方法写入电路23,24、乱数产生器25及控制电路26所构成。
可变演算方法电路21,系用以将IC卡2之可变演算方法电路14的演算结果供给予地址端口、将藉由来自于演算方法写入电路23之演算方法所得出之演算结果供给予资料写入埠、以及将来自于资料读取埠之演算结果供给予认证部30。可变演算方法电路21,并系用以将藉由来自于演算方法写入电路22的既定演算方法f所得出之演算结果写入,再输出对应来自于IC卡2之可变演算方法电路14之输出之演算结果,而供给于认证部30。
可变演算方法电路22,系用以将来自于演算方法写入电路23的既定演算方法f之输入值供给予地址埠、将来自于演算方法写入电路24的既定演算方法g之演算结果供给予资料写入埠、以及将来自于资料读取端口之演算结果供给予IC卡2之可变演算方法电路13之地址埠。可变演算方法电路22,并系用以将藉由来自于演算方法写入电路24的既定演算方法g所得出之演算结果写入,再将已输入来自于演算方法写入电路23之演算方法f所得出的演算结果输出,而供给予IC卡2。
在此处,就可变演算方法电路13,14,21,22来进行详细的说明。
图3是本发明的一实施例之可变演算电路之资料结构图。
可变演算方法电路13,14,21,22,其结构系跟一般的半导体记忆体相同,乃对应地址A1-An来储存资料D1-Dn。在可变演算方法电路13,14,21,22中,系以既定演算方法的输入值作为地址时之既定演算方法的演算结果来作为资料而储存之。
在此处,回到图2继续说明之。
演算方法写入电路23,系用以产生将演算方法f1解码化之演算方法g1的演算结果,并作为资料而写入可变演算方法电路21,同时将演算方法f1作为可变演算方法电路22的地址而输出。又,演算方法写入电路24,系用以产生演算方法f2之演算结果,并供给作为可变演算方法电路22之写入资料,同时将演算方法f2解码化之演算方法g2作为可变演算方法电路13之写入资料来供给之。
此时,演算方法写入电路23、24,系被供给予来自于乱数产生器25之乱数,并藉由乱数决定演算方法f2、g1,再根据所决定出的演算方法f2、g1来决定演算方法f1、g1。藉此,演算方法写入电路23、24,就可将每次不同之演算方法设定为可变演算方法电路13、14、21、22。认证部30,系根据来自于可变演算方法电路21之演算结果来输出认证结果。
其次,针对将来自于IC卡2之ID及密码发讯至IC读卡机3时之动作进行说明。
IC卡2一插入IC读卡机3,IC读卡机3之控制部27就会检测IC卡2是否已插入IC读卡机3中。控制部27一检测出IC卡2已插入IC读卡机3中,就会控制乱数产生器25产生乱数。以乱数产生器25所产生之乱数,乃供给予演算方法写入电路24。演算方法写入电路24,即输出对应于乱数之演算结果f2。另外,演算结果f2亦可为乱数本身。
由演算方法写入电路24所输出的演算结果f2,乃供给作为可变演算方法电路22之写入资料。又,演算方法写入电路24,系产生、输出演算结果f2进行解码化之演算结果g2。由演算方法写入电路24所输出的演算结果f2,乃介由IC读卡机3而作为写入资料供给予可变演算方法电路13。
另一方面,演算方法写入电路23,乃产生对应于乱数之演算结果g1,并输出作为可变演算方法电路21之写入资料。又,此时,演算方法写入电路23,系产生将演算结果g1进行解码化之演算结果f1,并输出作为可变演算方法电路22之地址。
可变演算方法电路22,系输出对应来自于演算方法写入电路23的演算结果f1之演算结果f2。若将可变演算方法电路22之输出资料以函数表示,则当演算结果f2之函数为F2、演算结果f1之函数为F1时,就表示成F2(F1)。
可变演算方法电路22之输出资料,系介由IC读卡机3而供给予可变演算方法电路13之地址端口。可变演算方法电路13,系对应来自于可变演算方法电路22之输出资料而藉由演算方法写入电路24输出所记忆的演算结果g2。亦即,可变演算方法电路22,系将利用函数F2所密码化的函数F1解码成函数F1。
藉由可变演算方法电路22所解码出的演算结果f1,系作为写入资料而被供给予可变演算方法电路14。在可变演算方法电路14中,系将其记忆于对应以函数F1的演算结果f1为输入值之地址。
函数F1一被记忆入可变演算方法电路14中,接着来自记忆部11之ID就会被供给予可变演算方法电路14之地址埠。
可变演算方法电路14,系输出以ID及密码作为输入值之函数F1的演算结果f1。来自于可变演算方法电路14之输出,系介由IC读卡机3而供给于可变演算方法电路21之位址埠。在可变演算方法电路21中,则记忆有以藉由演算方法写入电路23所得到之函数C1的演算结果g1为输入值的对应地址。函数G1,系为将来自于函数P1之其输入值x、来自于记忆部11之ID以及来自于密码输入机构12之密码还原之函数。
藉由可变演算方法电路21所还原的ID及密码,乃供给于认证部30。认证部30,系检测来自于可变演算方法电路21之演算结果x是否为事先所登录的ID及密码,若为事先所登录的ID及密码的话,就进行认证。认证部30所得到之认证结果,即供给于处理部40。处理部40,系在来自于IC卡2之ID及密码一经认证部30认证后,即可执行输出入部50之输出入,而能进行处理。
另外,接口端口20之各部;乃藉由控制电路26来控制。
此时,依据本实施例,当藉由可变演算方法电路13、14、21、22将来自于IC卡2之ID及密码供给于处理装置4时,就可将来自于处理装置4之每次皆不一定的函数进行密码转换及发讯。又,来自于处理装置4所发讯予IC卡2之不一定的函数亦以每次皆不一定的函数来进行密码转换及发讯。
因此,来自于IC卡2而为IC读卡机3所读取的ID及密码,即使是在被读取时亦因所被读取的资讯已密码化,故无法被解读。又,由于密码化系藉由乱数所决定的每次皆不同的函数来进行密码化,故密码无法轻易地被解读。此外,就算密码已被解读,由于下次的认证又是利用不同的函数来加密,因此所解读出的密码也不会被知道是代表何意义。
又,来自于IC卡2之ID或密码在传送之际,资料列全体亦可不利用同一演算方法来进行密码化,而采用将资料列分割成复数部份再将各部份分别利用不同的演算方法来进行密码化之方法。
图4是本发明第1实施例之变形例之动作说明图。
如图4所示般将资料列D0分割成复数资料部d1-dn,再把资料部d1藉由演算方法f1施行密码转换处理当作资料f1(d1)而发讯,并于受讯侧藉由演算方法g1进行密码转换,而还原成原来的资料d1,再将资料部d2藉由演算方法f2施行密码转换处理当作传送资料f2(d2)而发讯,并于受讯侧藉由演算方法g2进行密码转换,而还原成原来的资料d2。同样地,将资料部dn藉由演算方法fn施行密码转换处理当作传送资料fn(dn)而发讯,并于受讯侧藉由演算方法gn进行密码转换,而还原成原来的资料dn。
在本实施例中,由于能轻易地进行演算方法f1-fn以及g1~gn的写入,故可简单地实现。藉此,传送资料列D0就变得无法简单地施行密码转换。
另外,在本实施例中,虽系将可变演算方法电路以2段来构成,然其并非用以限定本发明,亦可设定为复数段。
图5是本发明第2实施例之要部之方块结构图。图4仅记载传送资料之部份,其它周边电路之说明则省略。
本实施例系藉由将可变演算方法电路以n数段来设置而提高保密性之系统。
本实施例之传送系统100,系由第1~第n密码化电路101-1~101-n、演算方法写入电路102-1~102-n、乱数产生器103所构成。
第1密码化电路101-1,系将从发讯侧往受讯侧传送之传送资料x施行密码化。又,第2~第n密码化电路101-2~101-n,系将从受讯侧往发讯侧传送之传送资料施行密码化。演算方法写入电路102-1~102-n,则系决定用以在第1-第n密码化电路101-1~101-n处施行密码化之演算方法。
第1-第n密码化电路101-1~101-n,系由各个密码化电路101a及解码化电路101b所构成。密码化电路101a,系由可写入改换资料的记忆体所构成,记忆有藉由演算方法写入电路102-1~102-n所设定的用以密码化之演算方法。解码化电路101b,系由可写入改换资料的记忆体所构成,记忆有藉由演算方法写入电路102-1~102-n所设定的用以解码化之演算方法。在密码化电路101a及解码化电路101b中,演算方法之输入值系设定为地址,演算结果则记忆为资料。
演算方法写入电路102-1~102-n,系将用以密码化之演算方法及用以将其解码化之演算方法作成对而输出。此时,演算方法写入电路102-1,就会将用以解码化之演算方法写入第1密码化电路101-1之解码化电路101b中,再将用以密码化之演算方法介由第2密码化电路101-2而写入第1密码化电路101-2之密码化电路101a中。
又,演算方法写入电路102-2~102-(n-1),系将第i段之演算方法写入电路102-i及用以密码化之演算方法写入第i密码化电路101-i之密码化电路101a中,再将用以解码化之演算方法介由第(i+1)密码化电路101-(i+1)而写入第i密码化电路101-i之解码化电路101b中。演算方法写入电路102-n,系将用以密码化之演算方法写入第n密码化电路101-n之密码化电路101a中,再将用以解码化之演算方法写入第n密码化电路101-n之解码化电路101b中。
又,乱数产生器103,系将乱数供给予演算方法写入电路102-1~102-n。演算方法写入电路102-1~102-n,系根据由乱数产生器103所供给的,乱数来生成演算方法。另外,由乱数产生器103所供给的乱数亦可直接作为密码使用之。
依据本实施例,则不仅可将由发讯侧往受讯侧所传送之传送资料密码化,并且还可将上述密码化所使用的演算方法施行密码化而由受讯侧传送至发讯侧,进而,由于乃系将用以密码化之演算方法施行密码化之演算方法分割成n段来进行密码化,故解码非常不容易。
另外,在本实施例中,虽系将本发明之密码化电路以n段串接之连接方式来密码化,然而亦可令1段密码化电路之输出入以n次回圈来构成。
图6是本发明第3实施例之要部之方块结构图。
本实施例之系统200,系由可变演算方法电路201,202、演算方法写入电路203、记忆体204、路径切换开关205~209所构成。
可变演算方法电路201,202,系由可写入改换资料的记忆体所构成,系用来写入在演算方法写入电路203所产生的演算方法。
记忆体204,系用来记忆可变演算方法电路201之输出资料。路径切换开关205~209,系用来进行路经之切换。
当传送资料x由发讯侧传送至收讯侧时,首先,藉由演算方法写入电路203将路径切换开关205~209以虚线所形成的路径来切换之。其次,在写入藉由演算方法写入电路203而用以密码化于可变演算方法电路202之演算方法的同时,亦写入介由路径切换开关206。而用以解码化于可变演算方法电路201之演算方法。在可变演算方法电路201,202中,系以演算方法之输入值当作地址,而在对应于输入值之地址写入上述之演算结果。
由演算方法写入电路203写入跟可变演算方法电路201,202相互对应之演算方法,接着由演算方法写入电路203介由路径切换开关208供给已密码化于可变演算方法电路202之地址之密码。密码,系藉由可变演算方法电路202而密码化,再介由路径切换开关209,205而供给于可变演算方法电路202。
可变演算方法电路202,系用以将来自于可变演算方法电路202之传送资料解码化。藉由可变演算方法电路202所解码化之传送资料,乃介由路径切换开关207而供给于记忆体204,并记忆于记忆体204中。
其次,把用以将由演算方法电路203传送至记忆体204的密码施行解码之演算方法写入可变演算方法电路202中。又,将路径切换开关205-209以形成如实线所示般之路径来切换之,并将记忆体204所记忆的密码化资料写入可变演算方法电路201中。
其次,供给作为传送于可变演算方法电路201之地址的资料x。传送资料x,系利用可变演算方法电路201而密码化,再介由路径切换开关207,208来供给于可变演算方法电路202。可变演算方法电路202,系将利用可变演算方法电路201所密码化的资料解码化为由发讯侧所发讯出的资料x。利用可变演算方法电。路201所解码化的资料,乃介由路径切换开关209而输出。
另外,在本实施例中,虽系在将密码密码化1次后就发讯出传送资料x,然而亦可在令密码施行完n次回圈后再发讯出传送资料x。藉此即可进行高度地密码化。
另外,在上述实施例中,虽系针对进行IC卡之认证的系统而就适用于本发明之情形来进行说明,然其并非用以限定本发明,亦可适用于例如:由用户端到伺服器之档案的存取。
图7是本发明第3实施例之系统结构图。
本实施例之系统300,系由伺服器301、网路302、用户端303-1~303-n所构成。
伺服器301,系介由网路302而连接于用户端303-1~303-n。伺服器301及用户端303-1~303-n之间系介由网路302来进行档案之传送。
其次,就伺服器301来进行详细的说明。
图8是本发明第3实施例之伺服器之方块结构图。
伺服器301,系由通讯控制部311、资料转换部312-1~312-n、档案控制部313、档案装置314、控制部315所构成。通讯控制部311,系用来进行跟网路302之通讯控制。资料转换部312-1~312-n,系对应于用户端303-1~303-n而设置,并如后述般进行资料之转换。
档案控制部313,系用来控制档案装置314,并进行档案的读写。档案装置314,系用来记忆来自于用户端303-1~303-n的档案。
其次,就资料转换部312-1~312-n来进行详细的说明。
图9是本发明第3实施例之资料转换部之方块结构图。
资料转换部312-1~312-n,系对应于用户端303-1~303-n而设置,并依据对应之用户端而读出资料来构成。
资料转换部312-1~312-n中的1个资料转换部312-i,系由输出入部321、可变演算方法电路322、控制部323、路径切换开关324,325所构成。
输出入部321,系用以控制来自于用户端303-i之档案的输出入。可变演算方法电路322,系对应于由控制部323所写入的演算方法而将密码进行密码化或解码化。可变演算方法电路322,系由可读写的记忆体所构成,并系以演算方法之输入值作为地址,以其演算结果作为资料来记忆之。
控制部323,系用来控制写入于可变演算方法电路322之演算方法。路径切换开关324及325,系由控制部323所控制,并在档案写入时及档案读出时进行路径之切换。
其次,就资料转换部312-i的动作来进行说明。
首先,针对写入于档案装置314之档案进行说明。
当将档案由用户端303-i写入于档案装置314时,路径切换开关324、325系以如实线所示之路径来切换之。接着,将用以决定来自于用户端303-i之演算方法的资讯供给于控制部323。上述资讯,亦可为例如:用户端303-i之识别号码等。
控制部323,系对应来自于用户端303-i的资讯而生成演算方法gi。藉由控制部323所生成的演算方法fi,乃被写入于可变演算方法电路322中。
演算方法fi一被写入于可变演算方法电路322中,就将来自于用户端303-i的档案介由路径切换开关324而供给于可变演算方法电路322。可变演算方法电路322,系将档案藉由演算方法fi施行密码化,再介由路径切换开关325而供给于档案装置314。如上所述,来自于用户端303-i的档案x,就被密码化成fi(x)而记忆于档案装置314中。
当由档案装置314往用户端303-i读出档案x时,路径切换开关324、325系以如虚线所示之路径来切换之。其次,控制部323,系用来决定用以将演算方法fi解码之演算方法gi。控制部323,系管理档案写入于每个用户端303-1~303-n时的演算方法f1,并依据来自于用户端303-1~303-n的要求而读出对应之演算方法fi。例如,控制部323系依据来自于用户端303-i之密码输入,来读出演算方法fi。
控制部323,系根据演算方法fi而生成用以将来自于演算方法fi的原始档案施行解码化之演算方法gi。利用控制部323所生成的演算方法gi,乃被写入于可变演算方法电路322中。
演算方法gi一被写入于可变演算方法电路322中,就将来自于档案装置314之档案fi(x)介由路径切换开关324而供给于可变演算方法电路322。可变演算方法电路322,系将档案藉由演算方法gi施行解码化,再介由路径切换开关325而供给于输出入部321。如上所述,来自于档案装置314之档案fi(x),就被解码化成档案x而发讯于用户端303-i。
另外,资料转换部312-i,可被提供来作为接口埠。
依据本实施例,由于档案系被密码化形成而能记忆于档案中,故其它人就无法参照自己的档案。此外,由于其作动亦跟用户端303-i无关而独立进行,故操作性良好。
又,在伺服器侧,由于可仅在通讯控制部311及档案装置314之间设置资料转换部312-i,故可简单地实现。更进一步,由于亦可以硬体方式来构成资料转换部312-i,因此能进行高速地转换。此外,由于亦可仅使用记忆体来进行转换,故可实现简单的结构。
另外,也可使用密码转换资料、密码转换图案以及密码来进行密码化。
图10是本发明第4实施例之要部之方块结构图。
图10系表示本实施例之伺服器结构。本实施例之伺服器401,可为例如租赁伺服器。伺服器401,系由通讯装置402、编码器403、解码器404、演算装置405、档案处理部406以及档案装置407所构成。
通讯装置402,系介由网路来跟用户端进行通讯。编码器403,系用以将来自于用户端之资料编码成既定形式。解码器404,系将利用编码器403所编码出的资料进行解码。演算装置405,其结构系跟图2、图5、图6及图9相同,乃为在将来自于编码器403之资料如前述般进行密码化的同时,把来自于档案装置407而介由档案处理部406所供给之资料施行解码化。
档案处理部406,系用以将来自于编码器403之资料施行记忆于档案装置407中之处理。档案装置407,系由硬盘装置所构成,用以记忆来自于档案处理部406之资料。
此时,由用户端所供给之资料,系由资料、密码转换图案以及密码所构成。
图11是本发明第4实施例所使用的资料之资料结构图。
由用户端所供给之资料D0,系如图11所示般由资料D1、密码转换图案D2以及密码D3所构成。
资料D1,系藉由演算装置405以密码转换图案D2及密码D3来密码化。以演算装置405所密码化的资料,系藉由档案处理部406而记忆于档案装置407中。此时,亦可依据密码转换图案D2来控制演算装置405之乱数而进行密码化。另外,在演算装置405中系保持乱数。
在档案装置407中所记忆的资料,系利用档案处理部406来读出。档案处理部406,系将资料供给于已密码化的演算装置405。演算装置405,系用来将资料解码化成原来的资料。利用演算装置405所解码化的资料,系供给于解码器404。解码器404,系用来将资料解码成原来的资料。利用解码器404所解码出的资料,系藉由通讯装置402而供给于用户端。
依据本实施例,由于来自于用户端之资料系被密码化而记忆于档案装置407中,故即使是参照档案装置407之记忆资料亦无法对照出原始的资料。因此,可确保资料的保密性。
另外,在本实施例中,虽系就在伺服器侧进行密码化之情况来进行说明,然而亦可在用户端侧进行密码化、并记忆于伺服器之档案装置中。
图12是本发明第5实施例之方块结构图。
本实施例之系统500,系藉由网路503来连接用501及伺服器502而构成。
在用户端501中,系装附有IC卡504。用户端501,系根据来自于IC卡504之资料来将资料施行密码化,再发讯、记忆于伺服器502中。
用户端501,系由密码化/解码化部511、资料处理部512及通讯部513所构成。在密码化/解码化部511中,系被供给来自于资料处理部512及IC卡504之资料。密码化/解码化部511,系在将来自于资料处理部512之资料利用来自于IC卡504之资料进行密码化的同时,亦藉由来自于IC卡504之资料进行解码化。
资料处理部512,系用来执行在用户端501侧之资料处理。利用密码化/解码化部511所密码化的资料,系藉由资料处理部512来供给于通讯部513。通讯部513,系用来跟伺服器502进行通讯。
伺服器502,系由通讯部521、资料处理部522、档案装置523所构成。通讯部521,系用来跟用户端501进行通讯。
资料处理部522,系用来进行在伺服器502内之资料处理。档案装置523,系用来记忆来自于用户端501之资料。
此时,密码化/解码化部511,使其结构跟图2、图5、图6及图9所示之演算装置相同,而执行密码化、解码化。进而,IC卡504及密码化/解码化部511,使其结构跟图2、图5、图6及图9所示之演算装置相同,则亦可使IC卡504及密码化/解码化部511之间具有通信之保密性。
依据本实施例,即可在用户端501侧进行密码化及解码化,并发讯于伺服器502,再密码化于档案装置523而直接记忆。因此,即使走在网路503、伺服器502参照资料,亦由于资料已密码化,故无法解读该资料。此外,由于资料于结构跟图2、图5、图6及图9所示之演算装置相同的密码化/解码化部511中藉由每次皆不同之资料而密码化,故很难进行解码。
另外,如图2、图5、图6及图9所示之演算装置,虽系使用RAM,然而亦可使用组合RAM跟ROM之结构。
例如,输入密码、指纹,依据密码或指纹搜索ROM,再以ROM之输出作为地址而由RAM输出资料。此时,RAM就跟图2、图5、图6及图9所示之演算装置同样般写入资料。
图13是本发明的一实施例之演算装置之变形例之方块结构图。
本变形例之演算装置600,系由输入装置601、ROM602及RAM603所构成。输入装置601,系由键盘或指纹输入装置等所构成。另外,输入装置601并不限定于键盘、指纹输入装置等,凡是可输入资料的装置皆可。
由输入装置601所输入的资料,系当作地址而供给予ROM602。ROM602,系用来输出对应来自于输入装置601之资料的地址的资料。ROM602之输出资料,则当作地址而供给予RAM603。
RAM603,系用来输出对应来自于ROM602之资料的位址的资料。此时,在RAM603处,系跟图2、图5、图6及图9所示之演算装置同样般写入资料。
藉由将本变形例之演算装置应用于IC卡2、504上,即可提高资料的保密性。
如上所述,根据本发明,不仅可将资料密码化,且亦可将用以把资料施行密码化之演算方法也预先密码化,因此具有可提高资料之安全性等优点。
上述之实施例并非用以限定本发明,凡不脱离本发明精神范围之各种变形例、应用例皆可适用之。
Claims (13)
1.一种资料传送方法,由发讯侧向受讯侧传送资料,其特征在于:将用以把由上述发讯侧向上述受讯侧供给之资料施行密码化之演算方法,由上述受讯侧施行密码化,再由上述受讯侧发讯至上述发讯侧。
2.根据权利要求1所述的资料传送方法,其特征是,其中将用以把上述已密码化之上述演算方法解码化之演算方法施行密码化,由上述受讯侧发讯至上述发讯侧。
3.根据权利要求2所述的资料传送方法,其特征是,其中藉由反复施行复数次之上述密码化及解码化,将用以把上述资料施行密码化之演算方法施行解码化。
4.根据权利要求1-3任何一项所述的资料传送方法,其特征是,其中上述演算方法随每次资料而异。
5.根据权利要求1-4任何一项所述的资料传送方法,其特征是,其中将上述资料分解成复数之位列,并令上述演算方法随各位列之不同而异。
6.一种资料传送装置,由发讯侧向受讯侧传送资料,其特征在于包括:
资料密码化装置,设置于上述发讯侧,系将传送至上述受讯侧之资料依据预先所设定的演算方法进行密码化;
资料解码化装置,设置于上述受讯侧,系将藉由上述演算方法所密码化之资料依据预先所设定的演算方法进行解码化;
演算方法密码化装置,设置于上述受讯侧,系将设定为上述资料密码化装置之演算方法进行密码化;以及
演算方法解码化装置,设置于上述发讯侧,系将藉由上述演算方法密码化装置所密码化之上述演算方法进行解码化,而设定为上述资料密码化装置。
7.根据权利要求6所述的资料传送装置,其特征是,其中上述演算方法解码化装置,系藉由预先所设定的演算方法来进行解码化而构成,且更包括:
第2演算方法密码化装置,设置于上述受讯侧,系将用以把上述演算方法解码化装置施行解码化之演算方法进行密码化;以及
至少一第2演算方法解码化装置,设置于上述发讯侧,系将利用上述第2演算方法密码化装置所密码化之演算方法进行解码化。
8.根据权利要求6或7所述的资料传送装置,其特征是,其中上述演算方法系随上述每次资料而异来使用之。
9.根据权利要求6或7或8所述的资料传送装置,其特征是,其中将上述资料分解成复数之位元列,并令上述演算方法随各位元列之不同而异。
10.一种资料发讯装置,传送资料至受讯侧,其特征在于包括:
资料密码化装置,将传送至上述受讯侧之资料依据预先所设定的演算方法进行密码化;以及
演算方法解码化装置,将由上述受讯侧所密码化而发讯的上述演算方法进行解码化。
11.一种资料受讯装置,接收来自于发讯侧之资料,其特征在于包括:
资料解码化装置,将由上述发讯侧所传送来的资料依据预先所设定的演算方法进行解码化;以及
演算方法密码化装置,将用来密码化上述资料之演算方法进行密码化。
12.一种档案装置,用来记忆资料,其特征在于包括:
密码化装置,将上述资料施行密码化;
记忆装置,将利用上述密码化装置所密码化之资料予以记忆;以及
解码化装置,将由上述记忆装置所读取出的资料施行解码化。
13.根据权利要求12所述的档案装置,其特征是,其中上述资料系由记忆资料、密码转换图案及密码所构成,
上述密码化装置系将上述记忆资料以上述密码转换图案施行密码化,再将上述密码转换图案以上述密码施行密码化,而记忆于上述记忆装置中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP126459/2001 | 2001-04-24 | ||
JP2001126459 | 2001-04-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1504027A true CN1504027A (zh) | 2004-06-09 |
CN1326350C CN1326350C (zh) | 2007-07-11 |
Family
ID=18975497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028085396A Expired - Fee Related CN1326350C (zh) | 2001-04-24 | 2002-04-23 | 资料传送方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7607023B2 (zh) |
EP (1) | EP1383264A4 (zh) |
JP (1) | JPWO2002089397A1 (zh) |
KR (2) | KR20080080243A (zh) |
CN (1) | CN1326350C (zh) |
HK (1) | HK1062866A1 (zh) |
WO (1) | WO2002089397A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7987246B2 (en) | 2002-05-23 | 2011-07-26 | Jpmorgan Chase Bank | Method and system for client browser update |
US20060074897A1 (en) * | 2004-10-04 | 2006-04-06 | Fergusson Iain W | System and method for dynamic data masking |
US8925073B2 (en) * | 2007-05-18 | 2014-12-30 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US8712049B2 (en) * | 2007-09-11 | 2014-04-29 | International Business Machines Corporation | System for implementing dynamic pseudorandom keyboard remapping |
US8712050B2 (en) * | 2007-09-11 | 2014-04-29 | International Business Machines Corporation | Method for implementing dynamic pseudorandom keyboard remapping |
US9038177B1 (en) | 2010-11-30 | 2015-05-19 | Jpmorgan Chase Bank, N.A. | Method and system for implementing multi-level data fusion |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2696219B2 (ja) * | 1988-03-31 | 1998-01-14 | 東洋通信機株式会社 | 情報保護方法 |
JPH05333776A (ja) * | 1992-05-29 | 1993-12-17 | Toshiba Corp | 関数処理モジュール |
GB2267419B (en) * | 1992-05-29 | 1996-11-27 | Toshiba Kk | Data processing apparatus |
US5778071A (en) | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5751811A (en) | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
KR0181232B1 (ko) * | 1996-10-31 | 1999-03-20 | 오상수 | 차량의 반 능동 전자 제어 현가 장치 및 방법 |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
JPH11331148A (ja) * | 1998-05-18 | 1999-11-30 | Nec Eng Ltd | 暗号化通信方式 |
JP2000049770A (ja) | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
KR100284482B1 (ko) * | 1998-10-10 | 2001-03-15 | 구자홍 | 데이터 암호화 방법 |
US6490353B1 (en) | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
JP3864675B2 (ja) * | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
KR20010025564A (ko) * | 2001-01-05 | 2001-04-06 | 임정혁 | 기록 매체 드라이브의 보안 장치 및 방법 |
US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
-
2002
- 2002-04-23 WO PCT/JP2002/004039 patent/WO2002089397A1/ja active Application Filing
- 2002-04-23 KR KR1020087020569A patent/KR20080080243A/ko not_active Application Discontinuation
- 2002-04-23 KR KR1020037013931A patent/KR100889400B1/ko active IP Right Grant
- 2002-04-23 CN CNB028085396A patent/CN1326350C/zh not_active Expired - Fee Related
- 2002-04-23 EP EP02720576A patent/EP1383264A4/en not_active Withdrawn
- 2002-04-23 JP JP2002586562A patent/JPWO2002089397A1/ja active Pending
- 2002-04-23 US US10/475,828 patent/US7607023B2/en not_active Expired - Fee Related
-
2004
- 2004-07-29 HK HK04105617A patent/HK1062866A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20040004601A (ko) | 2004-01-13 |
JPWO2002089397A1 (ja) | 2004-08-19 |
CN1326350C (zh) | 2007-07-11 |
KR100889400B1 (ko) | 2009-03-20 |
US20040162990A1 (en) | 2004-08-19 |
EP1383264A1 (en) | 2004-01-21 |
EP1383264A4 (en) | 2005-12-21 |
HK1062866A1 (en) | 2004-11-26 |
KR20080080243A (ko) | 2008-09-02 |
US7607023B2 (en) | 2009-10-20 |
WO2002089397A1 (fr) | 2002-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1166112C (zh) | 单向数据变换装置及机器认证系统 | |
CN1302389C (zh) | 鉴别方法、通信方法和信息处理装置 | |
CN1075040A (zh) | 在能量测量应用中对数据加密/鉴别的方法和装置 | |
CN1677919A (zh) | 无线传送装置、相互认证方法以及相互认证程序 | |
CN1122213C (zh) | 给对象签名和签章的方法和设备 | |
CN1187662A (zh) | 能变更认证函数的机器认证系统 | |
CN1441385A (zh) | 存储卡 | |
CN1310464C (zh) | 一种基于公开密钥体系的数据安全传输的方法及其装置 | |
CN1120209A (zh) | 用一个检验者鉴别至少一个受验者的方案 | |
CN1897523A (zh) | 一种实现单点登录的系统及方法 | |
CN1746941A (zh) | 信息处理设备和方法、程序、和记录介质 | |
CN1518825A (zh) | 用于交换数据的设备和认证方法 | |
CN1874218A (zh) | 一种许可证管理方法、系统及装置 | |
CN1528066A (zh) | 进行kasumi计算的装置和方法 | |
CN1889419A (zh) | 一种实现加密的方法及装置 | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 | |
CN1146184C (zh) | 第一计算机单元和集群计算机单元之间的集群密码管理方法 | |
CN1734475A (zh) | 半导体集成电路和信息处理设备 | |
CN106533697A (zh) | 随机数生成与提取方法及其在身份认证上的应用 | |
CN1906622A (zh) | 机密信息处理方法、机密信息处理装置及内容数据再现装置 | |
CN101030852A (zh) | 含有人体信息的高度安全的加密解密方法 | |
CN1949235A (zh) | 税控设备软件版本智能升级加密验证方法 | |
CN1141707C (zh) | 内容信息记录方法及内容信息记录装置 | |
CN1504027A (zh) | 资料传送方法 | |
CN1750652A (zh) | 一种具有加密功能的网络摄像装置及其加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1062866 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070711 Termination date: 20100423 |