JP2002176421A - データ転送方法 - Google Patents

データ転送方法

Info

Publication number
JP2002176421A
JP2002176421A JP2001198190A JP2001198190A JP2002176421A JP 2002176421 A JP2002176421 A JP 2002176421A JP 2001198190 A JP2001198190 A JP 2001198190A JP 2001198190 A JP2001198190 A JP 2001198190A JP 2002176421 A JP2002176421 A JP 2002176421A
Authority
JP
Japan
Prior art keywords
data
plaintext
encryption
transfer method
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001198190A
Other languages
English (en)
Inventor
Yuji Nadamoto
雄二 灘本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001198190A priority Critical patent/JP2002176421A/ja
Publication of JP2002176421A publication Critical patent/JP2002176421A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 回線を介してデータを暗号化して回線に出力
するためのデータ転送、及び、回線から入力された暗号
化データを復号処理して回線に出力するためのデータ転
送において、暗号解読を困難にする事を目的とする。 【解決手段】 第1の暗号化手段10と回線7の間に平
文作成手段102を設け、アプリケーション101はコ
ンピュータ使用者が入力した情報に第3の暗号化を施し
て第1のデータを生成し、回線7を介して平文作成手段
102に出力する。平文作成手段102は受け取った第
1のデータに対して第3の暗号化に対する復号化を行
い、第1の平文データを作成する。第1の暗号化手段は
第1の平文データを暗号化して、第1の暗号文データを
生成し、第1の暗号文データを回線7を介してアプリケ
ーション101に出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ上で
動作するアプリケーションが有するデータを、回線を介
して接続される暗号化手段や復号化手段で暗号化/復号
化するためのデータ転送方法に関する。
【0002】
【従来の技術】近年、暗号技術の発達に伴い、暗号技術
は有料衛星放送や、電子メール、電子マネー、電子商取
引等、様々な分野で利用されるようになっている。しか
し、暗号技術の発達と共に、暗号攻撃法の技術も発達し
ており、暗号処理システムを開発する上では、各種攻撃
に対する配慮が不可欠となっている。特に暗号処理前の
平文と、暗号処理後の暗号文を簡単に入手できるシステ
ムに対しては、総当たり攻撃(Brute force attack/exha
ustive attack)、暗号文単独攻撃法(ciphertext-only a
ttack)の他に、選択平文攻撃法(chosen-plaintext att
ack)、選択暗号攻撃法(chosen-ciphertext attac
k)、既知平文攻撃法(known-plaintext attack)、差
分攻撃法、線形解読法等といった多彩な攻撃が可能とな
るため、暗号文に対応する平文は、出来る限り不明とす
ることが望ましいと言える。
【0003】ここで、デジタルテレビ受信を例にとる。
デジタルテレビでは、ショッピングサービスといった双
方向通信によるサービスの実現が考えられている。双方
向サービスでは、公衆回線等のネットワークを通じてセ
ンタと視聴者とを接続して双方向でデータを送受信する
こととなるが、第3者に情報が判らない様、ネットワー
ク上のデータを暗号化することが考えられている。この
ために、デジタルテレビ受信機では、暗号化手段及び復
号化手段として限定受信用のICカードを利用して、ネッ
トワーク送信するデータに対してはICカードで暗号化を
行い、ネットワーク受信するデータに対してはICカード
で復号化を行うことが考えられている。
【0004】ICカードといったハードウェアで暗号化や
復号化を行う技術をコンピュータ上で実現する場合、コ
ンピュータ上で動作するアプリケーションとICカードと
いったハードウェアとは、PCIバスといった回線を介し
てデータを転送しあうこととなる。例えば、双方向サー
ビスの場合、コンピュータ上で動作してユーザーインタ
ーフェースを実現するアプリケーションと、暗号化手段
及び復号化手段を有するICカードを搭載したデジタルテ
レビ受信カードと、モデムといったネットワークカード
が、PCIバスを介してデータ転送を行う構成が考えられ
る。この場合、アプリケーションが作成した平文データ
を暗号化してネットワークカードに転送する際は、アプ
リケーションが作成した平文データは、PCIバスを介し
て暗号化手段としてのICカードに転送され暗号文データ
に加工された後、PCIバスを介してネットワークカード
に転送される。また、ネットワークカードが受信した暗
号文データを復号化する際は、アプリケーションは、ネ
ットワークカードから得られた暗号文データをPCIバス
を介して復号化手段としてのICカードに転送して平文デ
ータを得る。
【0005】また、モデムがデジタルテレビ受信カード
に内蔵されている場合、アプリケーションが作成した平
文データを暗号化してセンタに転送する際は、アプリケ
ーションで作成された平文データは、PCIバスを介して
暗号化手段としてのICカードに転送され暗号文データに
加工され、モデムを使って公衆回線経由でセンタに転送
される。また、モデムが公衆回線より受信した暗号文デ
ータを復号化する際は、公衆回線から得られた暗号文デ
ータは、復号化手段としてのICカードに転送され平文デ
ータに加工され、PCIバスを介してアプリケーションに
転送される。
【0006】
【発明が解決しようとする課題】しかしながら、上記従
来のデータ転送方法においては、暗号化手段/復号化手
段が、回線(PCIバス、公衆回線)を介して平文と暗号
文の関係にあるデータを入出力するため、暗号解読を容
易にしてしまうという問題があった。
【0007】上記課題に鑑み、本発明は、回線を介して
データを暗号化して回線に出力するためのデータ転送、
及び、回線から入力された暗号化データを復号処理して
回線に出力するためのデータ転送において、暗号解読を
困難とするデータ転送方法を提供することを目的とす
る。
【0008】
【課題を解決するための手段】この課題を解決するため
に本発明は、第1の暗号化手段と第1の回線の間に平文
作成手段を設け、アプリケーションが第1の回線を介し
て平文作成手段に出力するデータに対して第3の暗号化
を施し、平文作成手段は第3の暗号化に対する復号化を
行う。
【0009】これにより、第1の暗号化手段が出力する
第1の暗号文データに対応する平文自体が回線に出力さ
れることが無くなり、第1の暗号化の解読を困難にする
ことができる。
【0010】また、第2の復号化手段と第4の回線の間
に平文加工手段を設け、平文加工手段において第2の平
文データに対して第4の暗号化を施すことで第2のデー
タを作成し、アプリケーションにおいて第4の暗号化に
対する復号化を施す。
【0011】これにより、第2の復号化手段に入力され
る第2の暗号文データに対応する平文自体が回線に出力
されることが無くなり、第2の暗号化の解読を困難にす
ることができる。
【0012】
【発明の実施の形態】本発明の第1の発明は、データの
暗号化を行う際のデータ転送方法であって、コンピュー
タ上で動作し、前記コンピュータの使用者が入力する情
報を含むデータより第1のデータを作成するアプリケー
ションと、前記アプリケーションが作成した前記第1の
データを第1の回線経由で受け取り、所定の処理を施し
て第1の平文データを作成する平文作成手段と、前記平
文作成手段が作成した前記第1の平文データに第1の暗
号化を施して第1の暗号文データを作成し、第2の回線
へ出力する第1の暗号化手段とを備えたことを特徴とす
るデータ転送方法第1の暗号化手段と第1の回線の間に
平文作成手段を設け、アプリケーションが第1の回線を
介して平文作成手段に対して所定の処理を施した第1の
データを出力し、平文作成手段が第1のデータより平文
を作成することで、回線上に第1の暗号文に対する平文
自体が出力されることがなくなり、第1の暗号化の解読
を困難にすることができる。本発明の第2の発明は、第
1の発明においてアプリケーションは、第3の暗号化を
施す第3の暗号化手段を有し、第1のデータを作成する
際に第3の暗号化を施し、平文作成手段は、前記第3の
暗号化に対する復号化を施す第3の復号化手段を有し、
第1のデータから第1の平文データを作成する際に第3
の暗号化に対する復号化を施すことを特徴とする転送方
法であり、第1の回線を介して転送される第1の暗号文
データの元となるアプリケーションが転送する第1のデ
ータには第3の暗号化が施されているため、第1の暗号
文データに対する平文を獲得するには第3の暗号化を解
読しなければならず、第1の暗号化の解読を困難にする
ことができる。
【0013】本発明の第3の発明は、第1の発明におい
て、アプリケーションは、第1のデータを作成する際に
要素情報への変換を行い、平文作成手段は、第1のデー
タに含まれる要素情報を元に第1の平文データを作成す
ることを特徴とするデータ転送方法であり、第1の回線
を介して転送される第1の暗号文データの元となるアプ
リケーションが転送する第1のデータは、第1の暗号文
データの平文を構成する要素情報でしかないため、第1
の暗号文データに対する平文を獲得するには要素情報か
ら予測するしかなく、第1の暗号化の解読を困難にする
ことができる。
【0014】本発明の第4の発明は、第1の発明におい
て、平文作成手段は、第1の平文データを作成する際に
冗長なデータを付加することを特徴とするデータ転送方
法であり、第1の回線を介して転送される第1の暗号文
データの元となるアプリケーションが転送する第1のデ
ータは、第1の暗号文データの平文を構成する一部でし
かなく、第1の暗号文データに対する平文を獲得するに
は平文作成手段が付加する冗長なデータを知る必要があ
るため、第1の暗号化の解読を困難にすることができ
る。
【0015】また、平文作成手段が、第1の平文データ
を作成する際に第1のデータに対して予約語を含む冗長
なデータを付加することによっても、第1の暗号化の解
読を困難にすることができる。
【0016】以下、本発明の実施の形態について、図面
を用いて説明する。
【0017】(実施の形態1)本実施の形態では、コン
ピュータがPCIバス接続でデジタルテレビ受信カードと
モデムカードを搭載し、双方向通信で情報センタにショ
ッピング情報を送信する場合を例にとって説明する。
【0018】図1に本発明の実施の形態1のデータ転送
方法を実現するシステムの構成例を示す。
【0019】図1において、1はコンピュータ、2はCP
U(Central Processing Unit)、3はCPU2の入出力ピン
に直結されるプロセッサバス、4はプロセッサバス3と
クロック同期型のPCIバス7との間を繋ぐホスト−PCIブ
リッジ、5はオペレーティングシステムや第1のアプリ
ケーション101、処理データ等を格納するメモリ、7
は第1の回線及び第2の回線に当たるPCIバス、8はデ
ジタルテレビを受信するデジタルテレビ受信カード、1
2は第1のアプリケーション101から受け取った第1
の暗号文データを公衆回線等のネットワークで接続され
た情報センタ13に転送するためのモデムといったネッ
トワーク接続手段、13はネットワーク接続手段12か
ら第1の暗号文データを受け取り、第1の暗号化に対す
る復号化を行うことで有意な情報を獲得する情報セン
タ、101はCPU2で実行されコンピュータ1の使用者
が入力する情報から第1のデータを作成して第1の回線
に当たるPCIバス7を介して第1の平文作成手段102
に転送するほか、PCIバス7を介して第1の暗号化手段
10から第1の暗号文データを受け取ってネットワーク
接続手段12に転送する第1のアプリケーションであ
る。
【0020】また、デジタルテレビ受信カード8におい
て、102は第1のアプリケーション101が出力する
第1のデータを受け取って第1の平文データを出力する
第1の平文作成手段、10は第1の平文作成手段102
が出力する第1の平文データを受け取って第1の暗号化
を施して得た第1の暗号文データを第1の回線に当たる
PCIバス7を介して第1のアプリケーション101に出
力する、デジタルテレビ放送の限定受信用のICカードと
いった暗号化デバイスを内包する第1の暗号化手段であ
る。
【0021】以下、図面を用いて本実施の形態の動作を
説明する。
【0022】まず、第1のアプリケーション101は、
ショッピングで購入したい商品番号やクレジット番号等
をコンピュータ1の使用者から入力してもらい、それを
元に情報センタ13に伝えたいデータを作成し、作成し
たデータに第3の暗号化を施して第1のデータを作成し
て、第1の回線に当たるPCIバス7を介して第1の平文
作成手段102に転送する。この第3の暗号化の方法
は、例えばMulti2やM6、DES(Data Encryption Standar
d)、FEAL(Fast Encipherment Algorithm)」といった一
般的に知られた暗号を行っても良いし、データのシャフ
リングといった比較的単純な変形を加えるものでも良い
が、ここでは暗号の解読攻撃に対する耐性を考慮して、
例としてM6の暗号を行うこととする。
【0023】第1の平文作成手段102は、第1の回線
に当たるPCIバス7を介して第1のアプリケーション1
01が出力する第1のデータを受け取り、第3の暗号化
であるM6の復号化を行うことで第1の平文データを得、
第1の平文データを第1の暗号化手段10に出力する。
第1の暗号化手段10は、第1の平文作成手段102が
出力する第1の平文データに対して第1の暗号化を施し
て第1の暗号文データを作成して第2の回線に当たるPC
Iバス7を介して第1のアプリケーション101に出力
する。この第1の暗号化は、ここでは例としてMulti2の
暗号とする。第1のアプリケーション101は、第1の
暗号化手段10が出力する第1の暗号文データを受け取
り、PCIバス7を介してネットワーク接続手段12に出
力する。ネットワーク接続手段12は、第1のアプリケ
ーション101が出力する第1の暗号文データを公衆回
線といったネットワーク経由で情報センタ13に転送す
る。情報センタ13は、第1の暗号文データを受け取
り、第1の暗号化であるMulti2の復号化を行うことで、
コンピュータ1の使用者が転送してきた商品番号やクレ
ジット番号といった有意な情報を得ることができる。
【0024】以上のことにより、PCIバス7を介して転
送される第1の暗号文データの元となる第1のアプリケ
ーション101が転送する第1のデータには第3の暗号
化が施されているため、第1の暗号文データに対する平
文を獲得するには第3の暗号化を解読しなければなら
ず、第1の暗号化の解読を困難にすることができる。
【0025】なお、本実施の形態では、デジタルテレビ
受信カードとモデムカードを使用して情報センタ間とで
双方向のショッピング通信をする場合の例を示したが、
これに限定されるものではなく、回線を介してデータを
暗号化して回線に出力するデータ転送において有効であ
る。
【0026】また、デジタルテレビ受信カードとモデム
カードとが別々のカードとなる場合を示したが、これに
限定されるものではなく、同一のカードに搭載されてい
ても同様に効果が得られ、その場合、ネットワーク接続
手段12はデジタルテレビ受信カード8上の第1の暗号
化手段10に内包され、第1の暗号化手段10が出力す
る第1の暗号文データはPCIバス7及び第1のアプリケ
ーションを経由してネットワーク接続手段12に転送さ
れるのではなく、第1の暗号化手段10から直接、公衆
回線といったネットワーク経由で情報センタ13に転送
される。この構成の場合、第1の回線はPCIバス、第2
の回線は公衆回線となる。
【0027】また、第1の回線及び第2の回線は、PCI
バスや公衆回線に限定されるものではなく、また、第1
の回線と第2の回線は同一の回線であっても良いし、異
なる回線であっても良く、また、有線であっても無線で
あっても良いことは言うまでもない。
【0028】また、第1の暗号化をMulti2、第3の暗号
化をM6としたが、これに限定されるものではなく、デー
タを暗号化できさえすれば良い。
【0029】また、第1の暗号化手段にICカードを内包
させたが、これに限定されるものではないことは言うま
でもない。
【0030】(実施の形態2)図2に本実施の形態のデ
ータ転送方法を実現するシステムの構成例を示す。
【0031】図2のシステムは実施の形態1のシステム
と類似している。実施の形態1と実施の形態2の違い
は、第1のアプリケーション101が第2のアプリケー
ション111に置き換わったことと、第1の平文作成手
段102が第2の平文作成手段112に置き換わっただ
けで、他の構成及び動作は実施の形態1と同一なので、
ここでは、第2のアプリケーション111と第2の平文
作成手段112についてのみ説明する。
【0032】第2のアプリケーション111は、ショッ
ピングで購入したい商品番号やクレジット番号等をコン
ピュータ1の使用者から入力してもらい、それを元に情
報センタ13に伝えたいデータの要素情報を作成して第
1のデータとして、第1の回線に当たるPCIバス7を介
して第2の平文作成手段112に転送する。ここでは、
例として、情報センタ13に伝えたいデータを商品番号
とクレジット番号からなるとして、第2のアプリケーシ
ョン111及び第2の平文作成手段112は、データベ
ースとして商品番号やクレジット番号についての実際の
番号とそれを識別する識別番号の対応表である要素情報
テーブルを有していることとする。
【0033】(表1)に要素情報テーブルの一例を示
す。
【0034】
【表1】
【0035】(表1)に示すように、クレジット番号及
び商品番号に対する識別番号を定義し、要素情報として
使用する。ここでは識別番号として、2つのクレジット
番号、4つの商品番号を定義したが、これに限定される
ものではなく、扱いたいデータに応じて要素情報テーブ
ルの内容を定義すれば良い。
【0036】第2のアプリケーション111は、コンピ
ュータ1の使用者からの入力を(表1)の要素情報テー
ブルを用いて変換して得た識別番号、即ち要素情報の群
を第1のデータとしてバスを介して第2の平文作成手段
112に転送する。そして、第2の平文作成手段112
は、同じく(表1)の要素情報テーブルを用いること
で、要素情報即ち識別番号をクレジット番号と商品番号
に逆変換することで第1の平文データを作成する。
【0037】以上のことにより、PCIバス7を介して転
送される第1の暗号文データの元となる第2のアプリケ
ーション111が転送する第1のデータは、第1の暗号
文データの平文を構成する要素情報でしかないため、第
1の暗号文データに対する平文を獲得するには要素情報
から予測するしかなく、第1の暗号化の解読を困難にす
ることができる。
【0038】なお、本実施の形態では、情報センタ13
に転送するデータを商品番号とクレジット番号とした
が、これに限定されるものではないことは言うまでもな
い。
【0039】また、要素情報として識別番号を使用した
が、これに限定されるものではなく、第1のデータが情
報センタ13に転送したいデータとは異なり、且つ、第
2の平文作成手段112において第1のデータから情報
センタ13に転送したいデータを作成できさえすれば良
い。
【0040】また、本実施の形態と実施の形態1の第3
の暗号処理を組み合わせ、第2のアプリケーション11
1が、コンピュータ1の使用者が入力する情報を含む要
素情報からなるデータに第3の暗号化暗号化を施すこと
で第1のデータを作成し、第2の平文作成手段112
が、第3の暗号化に対する復号化を施すことで要素情報
を獲得し、その要素情報を用いて第1の平文データを作
成することで、第1の暗号化の解読を更に困難とする事
ができる。
【0041】(実施の形態3)図3に本実施の形態のデ
ータ転送方法を実現するシステムの構成例を示す。
【0042】図3のシステムは実施の形態1のシステム
と類似している。実施の形態1と実施の形態3の違い
は、第1のアプリケーション101が第3のアプリケー
ション121に置き換わったことと、第1の平文作成手
段102が第3の平文作成手段122に置き換わったこ
と、情報センタ13が情報センタ123に置き換わった
だけで、他の構成及び動作は実施の形態1と同一なの
で、ここでは、第3のアプリケーション121と第3の
平文作成手段122、情報センタ123についてのみ説
明する。
【0043】第3のアプリケーション121は、ショッ
ピングで購入したい商品番号やクレジット番号等をコン
ピュータ1の使用者から入力してもらい、それを元に情
報センタ123に伝えたいデータを作成して第1のデー
タとして、バスを介して第3の平文作成手段122に転
送する。第3の平文作成手段122は、受け取った第1
のデータに対して、情報センタ123との間で定めた或
る規則に基づいて冗長なデータを付加する。例えば、第
1のデータの固定ビット長毎に冗長なデータとして固定
長からなる乱数を付加することで第1の平文データを作
成する。ここでは、第1のデータのデータ長をNバイト
(Nは1以上の整数)とし、平文の先頭データを予測困
難とするために第1のデータの先頭に8ビットの乱数を
付加し、その後、8ビット間隔で8ビットの乱数を付加
することとし、その場合の様子を図4に示す。図4に示
すように、第1のデータの8ビット毎に乱数を付加する
ことで、第1の平文データを作成する。ここで示された
各々の乱数は同一の値でも構わないし、別々の値でも構
わない。
【0044】情報センタ123は、公衆回線経由でネッ
トワーク接続手段12から第1の暗号文データを受け取
り、第1の暗号化に対する復号化を施すことにより、第
1の平文データを獲得し、更に第3の平文作成手段12
2との間で定めた規則に基づいて冗長なデータを削除す
ることでコンピュータ1の使用者が転送してきた商品番
号やクレジット番号といった有意な情報を得ることがで
きる。
【0045】以上のことにより、PCIバス7を介して転
送される第1の暗号文データの元となる第3のアプリケ
ーション121が転送する第1のデータは、第1の暗号
文データの平文(即ち第1の平文データ)を構成する一
部でしかなく、第1の暗号文データに対する平文を獲得
するには第3の平文作成手段が付加する冗長なデータの
場所や値を知る必要があるため、第1の暗号化の解読を
困難にすることができる。
【0046】なお、第3の平文作成手段122が付加す
る冗長なデータを乱数としたが、これに限定されるもの
ではなく、固定値や加算カウンタ、減算カウンタなどの
値でも構わない。
【0047】また、第1の平文データの先頭を冗長なデ
ータとしたが、これに限定されるものではなく、先頭を
冗長なデータとしなくても良い。
【0048】また、第1のデータ8ビット毎に8ビット
の冗長なデータを付加したが、冗長なデータの挿入位置
や挿入語長は、これに限定されるものではなく、情報セ
ンタ123で第3の平文作成手段122が付加した冗長
なデータを削除できる形式でありさえすれば良い。
【0049】また、第3の平文作成手段122で冗長な
データを付加し、情報センタ123で冗長なデータを削
除する場合を示したが、冗長データの付加を第3のアプ
リケーション121で実施し、冗長なデータの削除を第
3の平文作成手段122で実施しても、第1の暗号化の
解読を困難とする事ができる。また、冗長なデータの付
加を第3のアプリケーション121及び第3の平文作成
手段122で実施し、冗長なデータの削除を第3の平文
作成手段122及び情報センタ123で実施しても良
い。
【0050】また、情報センタ123は、公衆回線経由
でネットワーク接続手段12から第1の暗号文データを
受け取るとしたが、第1の暗号化手段にモデム機能を内
包させて、第1の暗号化手段10から公衆回線経由で第
1の暗号文データを受け取る構成でも良いことは言うま
でもない。
【0051】また、本実施の冗長なデータ処理と実施の
形態1の第3の暗号処理、実施の形態2の要素情報処理
の全て又は何れかを組み合わせて実施する事により、第
1の暗号化の解読を更に困難とする事ができる。
【0052】(実施の形態4)本実施の形態のデータ転
送方法を実現するシステムは実施の形態3のシステムと
同一である。実施の形態3と実施の形態4の違いは、冗
長なデータの処理方法のみである。よって、本実施例で
は、第3の平文作成手段122及び情報センタ123の
動作についてのみ説明する。
【0053】第3の平文作成手段122は、受け取った
第1のデータに対して、情報センタ123との間で定め
た規則に基づいて冗長なデータを付加する。例えば、予
約語として32ビットの値を定め、予約語に続く8ビッ
トは冗長なデータであるという規則と第1の平文データ
の先頭8ビットは冗長なデータであるという規則を設
け、予約語の挿入位置については規則を設けないことと
する。ここでは、第1のデータのデータ長をNバイト(N
は1以上の整数)とし、平文の先頭データを予測困難と
するために第1のデータの先頭に8ビットの乱数を付加
し、それ以降は32ビットの予約語と8ビットの乱数か
ら成る40ビットを第3の平文作成手段122が決定す
る任意の場所に付加させることとし、その場合の様子を
図5に示す。図5に示すように、第1のデータに予約語
と乱数を付加することで、第1の平文データを作成す
る。ここで示された各々の乱数は同一の値でも構わない
し、別々の値でも構わない。情報センタ123は、ネッ
トワーク接続手段12から第1の暗号文データを受け取
り、第1の暗号化に対する復号化を施すことにより、第
1の平文データを獲得し、更に第1の平文データから先
頭8ビットを削除し、更に予約語を検出して、その予約
語とそれに続く8ビットを削除することでコンピュータ
1の使用者が転送してきた商品番号やクレジット番号と
いった有意な情報を得ることができる。
【0054】以上のことにより、PCIバス7を介して転
送される第1の暗号文データの元となる第3のアプリケ
ーション121が転送する第1のデータは、第1の暗号
文データの平文(即ち第1の平文データ)を構成する一
部でしかなく、第1の暗号文データに対する平文を獲得
するには平文作成手段が付加する冗長なデータの場所や
値を知る必要があるため、第1の暗号化の解読を困難に
することができる。
【0055】なお、第3の平文作成手段122が決定す
る予約語の挿入位置は、第1の平文データに対して一定
としても構わないが、挿入処理の度に無作為に変更する
方が、暗号解読がより困難となる。
【0056】また、本実施の形態では、予約語を32ビ
ットとしたが、これに限定されるものではなく、一連の
データから予約語を検出できる語長であれば良い。
【0057】また、本実施の形態では、予約語に続く冗
長なデータのビット数を8ビットとしたが、別の長さで
も構わないし、予約語のみで後続のデータに対する意味
は無いこととしても良い。
【0058】また、本実施の形態では、予約語を1つの
み使用した場合の例を示したが、予約語を複数定義し
て、複数の意味を持たせて使用することも可能である。
【0059】また、第1の平文データの先頭を冗長なデ
ータとしたが、これに限定されるものではなく、先頭を
冗長なデータとしなくても良い。
【0060】また、第3の平文作成手段122で予約語
を含む冗長なデータを付加し、情報センタ123で予約
語を含む冗長なデータを削除する場合を示したが、予約
語を含む冗長なデータの付加を第3のアプリケーション
121で実施し、予約語を含む冗長なデータの削除を第
3の平文作成手段122で実施しても、第1の暗号化の
解読を困難とする事ができる。また、予約語を含む冗長
なデータの付加を第3のアプリケーション121及び第
3の平文作成手段122で実施し、予約語を含む冗長な
データの削除を第3の平文作成手段122及び情報セン
タ123で実施しても良い。
【0061】また、本実施の予約語を含む冗長なデータ
処理と実施の形態1の第3の暗号処理、実施の形態2の
要素情報処理の全て又は何れかを組み合わせて実施する
ことにより、第1の暗号化の解読を更に困難とすること
ができる。
【0062】(実施の形態5)本実施の形態では、コン
ピュータがPCIバス接続でデジタルテレビ受信カードと
モデムカードを搭載し、双方向通信で情報センタからシ
ョッピング情報を受信する場合を示す。
【0063】図6に本実施の形態のデータ転送方法を実
現するシステムの構成例を示す。
【0064】図6において、1はコンピュータ、2はCP
U(Central Processing Unit)、3はCPU2の入出力ピン
に直結されるプロセッサバス、7は第3の回線及び第4
の回線に当たるクロック同期型のPCIバス、4はプロセ
ッサバス3とPCIバス7との間を繋ぐホスト−PCIブリッ
ジ、5はオペレーティングシステムや第4のアプリケー
ション131、処理データ等を格納するメモリ、8はデ
ジタルテレビを受信するデジタルテレビ受信カード、1
2は情報センタ13から第2の暗号文データを受け取っ
てPCIバス7を介して第4のアプリケーション131に
転送するネットワーク接続手段、13はコンピュータ1
の使用者に転送したいデータを作成して第2の暗号化を
施すことで第2の暗号文データを作成してネットワーク
接続手段12に出力する情報センタ、131はネットワ
ーク接続手段12からPCIバス7を介して受け取った第
2の暗号文データを第3の回線に当たるPCIバス7を介
して第2の復号化手段11に転送するほか、第1の平文
加工手段132からPCIバス7を介して第2のデータを
受け取る第4のアプリケーションである。
【0065】また、デジタルテレビ受信カード8におい
て、11は第4のアプリケーション131より第3の回
線に当たるPCIバス7を介して受け取った第2の暗号文
データに第2の暗号化に対する復号化を施して第2の平
文データを作成して第1の平文加工手段132に転送す
る、デジタルテレビ放送の限定受信用のICカードといっ
た復号化デバイスを内包する第2の復号化手段、132
は第2の復号化手段11が出力する第2の平文データを
受け取って第2のデータを作成して第4のアプリケーシ
ョン131に第4の回線に当たるPCIバス7を介して転
送する第1の平文加工手段である。
【0066】まず、情報センタ13は、コンピュータ1
の使用者に転送したいデータを作成する。例えば、コン
ピュータ1の使用者が当ショッピングで使おうとしてい
るクレジット番号や購入を希望した商品番号等からなる
データを作成する。そして作成したデータに第2の暗号
化を施して第2の暗号文データを作成して公衆回線経由
でネットワーク接続手段12に転送する。この第2の暗
号化は、ここでは例としてMulti2の暗号とする。ネット
ワーク接続手段12は、受け取った第2の暗号文データ
をPCIバス7を介して第4のアプリケーション131に
転送する。第4のアプリケーション131は、受け取っ
た第2の暗号文データを第3の回線に当たるPCIバス7
を介して第2の復号化手段11に転送する。
【0067】第2の復号化手段11は、受け取った第2
の暗号文データに第2の暗号化に対する復号化を施して
第2の平文データを得て、第1の平文加工手段132に
転送する。第1の平文加工手段132は、受け取った第
2の平文データに第4の暗号化を施して第2のデータを
得て、第4の回線に当たるPCIバス7を介して第4のア
プリケーション131に転送する。この第4の暗号化の
方法は、例えばMulti2やM6、DES、FEALといった一般的
に知られた暗号を行っても良いし、データのシャフリン
グといった比較的単純な変形を加えるものでも良いが、
ここでは暗号の解読攻撃に対する耐性を考慮して、例と
してM6の暗号を行うこととする。そして、第4のアプリ
ケーション131は、第4の回線に当たるPCIバス7を
介して第1の平文加工手段132より受け取った第2の
データに第4の暗号化に対する復号化を施すことで、情
報センタ13が転送した情報の内容を知ることができ
る。
【0068】以上のことにより、PCIバス7を介して転
送される第2の暗号文データに対する平文を獲得するに
は、第2のデータに施された第4の暗号化を解読しなけ
ればならなくなり、第2の暗号化の解読を困難にするこ
とができる。
【0069】なお、本実施の形態では、デジタルテレビ
受信カードとモデムカードを使用して情報センタ間とで
双方向のショッピング通信をする場合の例を示したが、
これに限定されるものではなく、回線から入力された暗
号化データを復号処理して回線に出力するデータ転送に
おいて有効である。
【0070】また、デジタルテレビ受信カードとモデム
カードとが別々のカードとなる場合を示したが、これに
限定されるものではなく、同一のカードに搭載されてい
ても同様に効果が得られ、その場合、ネットワーク接続
手段12はデジタルテレビ受信カード8上の第2の復号
化手段11に内包され、情報センタ13が出力する第2
の暗号文データはネットワーク接続手段12及びPCIバ
ス7、第4のアプリケーションを経由して第2の復号化
手段11に転送されるのではなく、情報センタ13から
直接、公衆回線といったネットワーク経由で第2の復号
化手段11に転送される。この構成の場合、第3の回線
は公衆回線、第4の回線はPCIバスとなる。
【0071】また、第3の回線及び第4の回線は、PCI
バスや公衆回線に限定されるものではなく、また、第3
の回線と第4の回線は同一の回線であっても良いし、異
なる回線であっても良く、また、有線であっても無線で
あっても良いことは言うまでもない。
【0072】また、第2の暗号化をMulti2、第4の暗号
化をM6としたが、これに限定されるものではなく、デー
タを暗号化できさえすれば良い。
【0073】また、第2の復号化手段にICカードを内包
させたが、これに限定されるものではないことは言うま
でもない。
【0074】(実施の形態6)図7に本実施の形態のデ
ータ転送方法を実現するシステムの構成例を示す。
【0075】図7のシステムは実施の形態5のシステム
と類似している。実施の形態5と実施の形態6の違い
は、第4のアプリケーション131が第5のアプリケー
ション141に置き換わったことと、第1の平文加工手
段132が第2の平文加工手段142に置き換わっただ
けであり、他の構成及び動作は実施の形態5と同一なの
で、ここでは、第5のアプリケーション141と第2の
平文加工手段142についてのみ説明する。
【0076】第2の平文加工手段142は、第2の復号
化手段11より第2の平文データを受け取って、要素情
報からなる第2のデータを作成して第4の回線に当たる
PCIバス7経由で第5のアプリケーション141に出力
する。ここでは、例として、情報センタ13が転送した
いデータを、コンピュータ1の使用者が購入を希望した
商品の商品番号と、支払いするクレジット番号とし、第
5のアプリケーション141及び第2の平文加工手段1
42は、商品番号やクレジット番号についての実際の番
号とそれを識別する識別番号の対応表である要素情報テ
ーブルを有していることとし、ここでは、例として(表
1)の要素情報テーブルを使用する。第2の平文加工手
段142は、第2の平文データを(表1)の要素情報テ
ーブルを用いて識別番号からなる要素情報に変換して第
1のデータとして第4の回線に当たるPCIバス7経由で
第5のアプリケーション141に転送する。そして、第
5のアプリケーション141は、同じく(表1)の要素
情報テーブルを用いることで、要素情報をクレジット番
号と商品番号に逆変換して、情報センタ13が転送した
情報の内容を知ることができる。
【0077】以上のことにより、PCIバス7を介して転
送される第2の暗号文データに対する平文を獲得するに
は、第2のデータを構成する要素情報から内容を予測し
なければならず、第2の暗号化の解読を困難にすること
ができる。
【0078】なお、本実施の形態では、情報センタ13
が転送する情報を商品番号とクレジット番号としたが、
これに限定されるものではないことは言うまでもない。
【0079】また、要素情報として識別番号を使用した
が、これに限定されるものではなく、第2のデータが情
報センタ13において第2の暗号化を施す際の平文デー
タと異なり、且つ、第5のアプリケーション141にお
いて第2のデータから情報センタ13が転送する情報を
作成できさえすれば良い。
【0080】また、本実施の形態と実施の形態5の第4
の暗号処理を組み合わせ、第2の平文加工手段142
が、第2の平文データから要素情報を作成した上で第4
の暗号化を施す事で第2のデータを作成し、第5のアプ
リケーションが、第2のデータに第4の暗号化に対する
復号化を施して要素情報を得る構成とすることにより、
第2の暗号化の解読を更に困難とすることができる。
【0081】(実施の形態7)図8に本実施の形態のデ
ータ転送方法を実現するシステムの構成例を示す。
【0082】図8のシステムは実施の形態5のシステム
と類似している。実施の形態5と実施の形態7の違い
は、情報センタ13が情報センタ153に置き換わった
ことと、第4のアプリケーション131が第6のアプリ
ケーション151に置き換わったこと、第1の平文加工
手段132が第3の平文加工手段152に置き換わった
だけであり、他の構成及び動作は実施の形態5と同一な
ので、ここでは、情報センタ153と第6のアプリケー
ション151、第3の平文加工手段152についてのみ
説明する。
【0083】情報センタ153は、コンピュータ1の使
用者に転送したいデータを作成する。例えば、コンピュ
ータ1の使用者が当ショッピングで使おうとしているク
レジット番号や購入を希望した商品番号等からなるデー
タを作成する。そして作成したデータに対して第3の平
文加工手段152との間で定めた或る規則に基づいて冗
長なデータを付加した上で、第2の暗号化を施して得た
第2の暗号文データを公衆回線経由でネットワーク接続
手段12に転送する。この第2の暗号化は、ここでは例
としてMulti2の暗号とする。冗長なデータの付加として
は、例えば、固定ビット長毎に冗長なデータとして固定
長からなる乱数を付加する。ここでは、コンピュータ1
の使用者に転送したいデータのデータ長をMバイト(Mは
1以上の整数)とし、コンピュータ1の使用者に転送し
たいデータの先頭に8ビットの乱数を付加し、その後、
8ビット間隔で8ビットの乱数を付加することとし、そ
の場合の様子を図9に示す。
【0084】図9に示すように、コンピュータ1の使用
者に転送したいデータの8ビット毎に乱数を付加するこ
とで、第2の暗号化を施すための平文を作成し、この平
文に第2の暗号化を施すことで、第2の暗号文データを
作成してネットワーク接続手段12に転送する。ここで
示された各々の乱数は同一の値でも構わないし、別々の
値でも構わない。そして、ネットワーク接続手段12に
転送された第2の暗号文データは、PCIバス7を介して
第6のアプリケーション151に転送され、第6のアプ
リケーション151は、第2の暗号文データを第3の回
線に当たるPCIバスを介して第2の復号化手段11に転
送する。第2の復号化手段11は、第2の暗号文データ
に第2の暗号化に対する復号化を施すことで第2の平文
データを得て、第3の平文加工手段152に出力する。
この第2の平文データは、図9の情報センタ153にお
いて第2の暗号化を施した際の平文と同一である。第3
の平文加工手段152は、情報センタ153との間で定
めた規則に基づいて冗長なデータを第2の平文データか
ら削除することで第2のデータを得て、第4の回線に当
たるPCIバス7を介して第6のアプリケーション151
に転送する。第6のアプリケーション151は、第3の
平文加工手段152より第4の回線に当たるPCIバス7
を介して第2のデータを得ることで、情報センタ153
からの情報の内容を知ることができる。
【0085】以上のことにより、PCIバス7を介して転
送される第2の暗号文データに対する平文を獲得するに
は平文加工手段が削除した冗長なデータの場所や値を知
る必要があるため、第2の暗号化の解読を困難にするこ
とができる。
【0086】なお、情報センタ153で付加する冗長な
データを乱数としたが、これに限定されるものではな
く、固定値や加算カウンタ、減算カウンタなどの値でも
構わない。
【0087】また、コンピュータ1に転送したいデータ
8ビット毎に8ビットの冗長なデータを付加したが、冗
長なデータの挿入位置や挿入語長は、これに限定される
ものではなく、第3の平文加工手段152で情報センタ
153が付加した冗長なデータを削除できる形式であり
さえすれば良い。
【0088】また、情報センタ153で冗長なデータを
付加し、第3の平文加工手段152で冗長なデータを削
除する場合を示したが、冗長データの付加を第3の平文
加工手段152で実施し、冗長なデータの削除を第6の
アプリケーション151で実施しても、第2の暗号化の
解読を困難とすることができる。また、冗長なデータの
付加を情報センタ153及び第3の平文加工手段152
で実施し、冗長データの削除を第3の平文加工手段15
2及び第6のアプリケーション151で実施しても良
い。
【0089】また、情報センタ153は、第2の暗号文
データを公衆回線経由でネットワーク接続手段12に転
送するとしたが、第2の復号化手段11にモデム機能を
内包させて、情報センタ153から直接、第2の暗号文
データを公衆回線経由で第2の復号化手段11に出力さ
せる構成でも良いことは言うまでもない。
【0090】また、本実施の冗長なデータ処理と実施の
形態5の第4の暗号処理、実施の形態6の要素情報処理
の全て又は何れかを組み合わせて実施することにより、
第1の暗号化の解読を更に困難とすることができる。
【0091】(実施の形態8)本実施の形態のデータ転
送方法を実現するシステムは実施の形態7のシステムと
同一である。実施の形態7と実施の形態8の違いは、冗
長なデータの処理方法のみである。よって、本実施例で
は、情報センタ153及び第3の平文加工手段152の
動作についてのみ説明する。
【0092】情報センタ153は、コンピュータ1の使
用者に転送したいデータを作成する。例えば、コンピュ
ータ1の使用者が当ショッピングで使おうとしているク
レジット番号や購入を希望した商品番号等からなるデー
タを作成する。そして作成したデータに対して第3の平
文加工手段152との間で定めた或る規則に基づいて冗
長なデータを付加した上で、第2の暗号化を施して第2
の暗号文データを作成してネットワーク接続手段12に
転送する。この第2の暗号化は、ここでは例としてMult
i2の暗号とする。冗長なデータの付加としては、例え
ば、予約語として32ビットの値を定め、予約語に続く
8ビットは冗長なデータであるという規則と、コンピュ
ータ1の使用者に転送したいデータの先頭に8ビットの
冗長なデータを必ず付加するという規則を設ける。ここ
では、コンピュータ1の使用者に転送したいデータのデ
ータ長をMバイト(Mは1以上の整数)とし、コンピュー
タ1の使用者に転送したいデータの先頭に8ビットの乱
数を付加し、それ以降は32ビットの予約語と8ビット
の乱数から成る40ビットを任意の場所に付加させるこ
ととし、その場合の様子を図10に示す。
【0093】図10に示すように、コンピュータ1の使
用者に転送したいデータに予約語と乱数を付加すること
で、第2の暗号化を施すための平文を作成し、この平文
に第2の暗号化を施すことで、第2の暗号文データを作
成してネットワーク接続手段12に転送する。ここで示
された各々の乱数は同一の値でも構わないし、別々の値
でも構わない。第3の平文加工手段152は、情報セン
タ153との間で定めた規則に基づいて、第2の平文デ
ータから先頭8ビットを削除し、更に予約語を検出し
て、その予約語とそれに続く8ビットを削除することで
第2のデータを得て、第4の回線に当たるPCIバス7を
介して第6のアプリケーション151に転送する。
【0094】以上のことにより、PCIバス7を介して転
送される第2の暗号文データに対する平文を獲得するに
は第3の平文加工手段152が削除した冗長なデータの
場所や値を知る必要があるため、第2の暗号化の解読を
困難にすることができる。
【0095】なお、本実施の形態では予約語を32ビッ
トとしたが、これに限定されるものではなく、一連のデ
ータから予約語を検出できる語長であれば良い。
【0096】また、本実施の形態では予約語に続く冗長
なデータのビット数を8ビットとしたが、別の長さでも
構わないし、予約語のみで後続のデータに対する意味は
無いこととしても良い。
【0097】また、本実施の形態では予約語を1つのみ
使用した場合の例を示したが、予約語を複数定義して、
複数の意味を持たせて使用することも可能である。
【0098】また、情報センタ153で予約語を含む冗
長なデータを付加し、第3の平文加工手段152で予約
語を含む冗長なデータを削除する場合を示したが、予約
語を含む冗長なデータの付加を第3の平文加工手段15
2で実施し、予約語を含む冗長なデータの削除を第6の
アプリケーション151で実施しても、第2の暗号化の
解読を困難とすることができる。また、予約語を含む冗
長なデータの付加を情報センタ153及び第3の平文加
工手段152で実施し、予約語を含む冗長なデータの削
除を第3の平文加工手段152及び第6のアプリケーシ
ョン151で実施しても良い。
【0099】また、本実施の予約語を含む冗長なデータ
処理と実施の形態5の第4の暗号処理、実施の形態6の
要素情報処理の全て又は何れかを組み合わせて実施する
ことにより、第1の暗号化の解読を更に困難とすること
ができる。
【0100】
【発明の効果】以上のように本発明によれば、暗号処理
するデータ転送において、アプリケーションが第1の回
線を介して平文作成手段に出力するデータに対して第3
の暗号化を施すことにより、第1の暗号文データに対す
る平文を獲得するには第3の暗号化を解読しなければな
らなくなり、第1の暗号化の解読を困難にすることがで
きる。
【0101】また、復号処理するデータ転送において、
平文加工手段が第2のデータを作成する際に第4の暗号
化を施すことにより、第2の暗号文データに対する平文
を獲得するには第2のデータに施された第4の暗号化を
解読しなければならなくなり、第2の暗号化の解読を困
難にすることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるデータ転送方法
を実現するシステムの構成を示すブロック図
【図2】本発明の実施の形態2におけるデータ転送方法
を実現するシステムの構成を示すブロック図
【図3】本発明の実施の形態3におけるデータ転送方法
を実現するシステムの構成を示すブロック図
【図4】本発明の実施の形態3における第3の平文作成
手段の入出力データを示す概略図
【図5】本発明の実施の形態4における第3の平文作成
手段の入出力データを示す概略図
【図6】本発明の実施の形態5におけるデータ転送方法
を実現するシステムの構成を示すブロック図
【図7】本発明の実施の形態6におけるデータ転送方法
を実現するシステムの構成を示すブロック図
【図8】本発明の実施の形態7におけるデータ転送方法
を実現するシステムの構成を示すブロック図
【図9】本発明の実施の形態7における情報センタが作
成するデータを示す概略図
【図10】本発明の実施の形態8における情報センタが
作成するデータを示す概略図
【符号の説明】
1 コンピュータ 2 CPU 3 プロセッサバス 4 ホスト−PCIブリッジ 5 メモリ 7 PCIバス 8 受信カード 10 第1の暗号化手段 11 第2の復号化手段 12 ネットワーク接続手段 13、123、153 情報センタ 101 第1のアプリケーション 102 第1の平分作成手段 111 第2のアプリケーション 112 第2の平文作成手段 121 第3のアプリケーション 122 第3の平文作成手段 131 第4のアプリケーション 132 第1の平文加工手段 141 第5のアプリケーション 142 第2の平文加工手段 151 第6のアプリケーション 152 第3の平文加工手段

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 データの暗号化を行う際のデータ転送方
    法であって、 コンピュータ上で動作し、前記コンピュータの使用者が
    入力する情報を含むデータより第1のデータを作成する
    アプリケーションと、 前記アプリケーションが作成した前記第1のデータを第
    1の回線経由で受け取り、所定の処理を施して第1の平
    文データを作成する平文作成手段と、 前記平文作成手段が作成した前記第1の平文データに第
    1の暗号化を施して第1の暗号文データを作成し、第2
    の回線へ出力する第1の暗号化手段とを備えたことを特
    徴とするデータ転送方法。
  2. 【請求項2】 第1の回線と第2の回線が同一であるこ
    とを特徴とする請求項1記載のデータ転送方法。
  3. 【請求項3】 アプリケーションは、第3の暗号化を施
    す第3の暗号化手段を有し、第1のデータを作成する際
    に第3の暗号化を施し、 平文作成手段は、前記第3の暗号化に対する復号化を施
    す第3の復号化手段を有し、第1のデータから第1の平
    文データを作成する際に第3の暗号化に対する復号化を
    施すことを特徴とする請求項1又は2記載のデータ転送
    方法。
  4. 【請求項4】 アプリケーションは、第1のデータを作
    成する際に要素情報への変換を行い、 平文作成手段は、第1のデータに含まれる要素情報を元
    に第1の平文データを作成することを特徴とする請求項
    1又は2記載のデータ転送方法。
  5. 【請求項5】 平文作成手段は、第1の平文データを作
    成する際に冗長なデータを付加することを特徴とする請
    求項1又は2記載のデータ転送方法。
  6. 【請求項6】 アプリケーションは、第1のデータを作
    成する際に冗長なデータを付加し、 平文作成手段は、第1の平文データを作成する際に前記
    冗長なデータを削除することを特徴とする請求項1又は
    2記載のデータ転送方法。
  7. 【請求項7】 冗長なデータには予約語が含まれること
    を特徴とする請求項5又は6記載のデータ転送方法。
  8. 【請求項8】 予約語の挿入位置を無作為に変更する事
    を特徴とする請求項7記載のデータ転送方法。
  9. 【請求項9】 有意なデータの先頭に冗長なデータを付
    加することを特徴とする請求項5又は6又は7又は8記
    載のデータ転送方法。
  10. 【請求項10】 請求項3、請求項4、請求項5、請求
    項6記載のデータ転送方法の全て又は何れかの特徴を併
    せ持つデータ転送方法。
  11. 【請求項11】 暗号化されたデータの復号化を行う際
    のデータ転送方法であって、 第3の回線経由で第2の暗号化が施された第2の暗号文
    データを受け取り、前記第2の暗号文データを復号化し
    て第2の平文データを作成する第2の復号化手段と、 前記第2の復号化手段が作成した前記第2の平文データ
    より第2のデータを作成して第4の回線に出力する平文
    加工手段と、 前記第4の回線経由で前記平文加工手段より受け取った
    前記第2のデータより必要な情報を得るアプリケーショ
    ンとを有することを特徴とするデータ転送方法。
  12. 【請求項12】 第3の回線と第4の回線が同一である
    ことを特徴とする請求項11記載のデータ転送方法。
  13. 【請求項13】 平文加工手段は、第4の暗号化を施す
    第4の暗号化手段を有し、第2の平文データから第2の
    データを作成する際に第4の暗号化を施し、 アプリケーションは、前記第4の暗号化に対する復号化
    を施す第4の復号化手段を有し、前記第2のデータより
    必要な情報を得る際に前記第4の暗号化に対する前記復
    号化を施すことを特徴とする請求項11又は12記載の
    データ転送方法。
  14. 【請求項14】 平文加工手段は、第2のデータを作成
    する際に要素情報への変換を行い、 アプリケーションは、前記第2のデータより必要な情報
    を得る際に前記要素情報の解析を行うことを特徴とする
    請求項11又は12記載のデータ転送方法。
  15. 【請求項15】 平文加工手段は、第2のデータを作成
    する際に冗長なデータを削除することを特徴とする請求
    項11又は12記載のデータ転送方法。
  16. 【請求項16】 平文加工手段は、第2のデータを作成
    する際に冗長なデータを付加し、 アプリケーションは、第2のデータより必要な情報を得
    る際に冗長なデータを削除することを特徴とする請求項
    11又は12記載のデータ転送方法。
  17. 【請求項17】 冗長なデータには予約語が含まれるこ
    とを特徴とする請求項11又は12記載のデータ転送方
    法。
  18. 【請求項18】 予約語の挿入位置を無作為に変更する
    事を特徴とする請求項17記載のデータ転送方法。
  19. 【請求項19】 有意なデータの先頭に冗長なデータを
    付加することを特徴とする請求項15又は16又は17
    又は18記載のデータ転送方法。
  20. 【請求項20】 請求項13、請求項14、請求項1
    5、請求項16記載のデータ転送方法の全て又は何れか
    の特徴を併せ持つデータ転送方法。
JP2001198190A 2000-09-26 2001-06-29 データ転送方法 Pending JP2002176421A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001198190A JP2002176421A (ja) 2000-09-26 2001-06-29 データ転送方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000292038 2000-09-26
JP2000-292038 2000-09-26
JP2001198190A JP2002176421A (ja) 2000-09-26 2001-06-29 データ転送方法

Publications (1)

Publication Number Publication Date
JP2002176421A true JP2002176421A (ja) 2002-06-21

Family

ID=26600725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001198190A Pending JP2002176421A (ja) 2000-09-26 2001-06-29 データ転送方法

Country Status (1)

Country Link
JP (1) JP2002176421A (ja)

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
JP4703791B2 (ja) データ再暗号化装置および方法
US20110255689A1 (en) Multiple-mode cryptographic module usable with memory controllers
JP4235174B2 (ja) 暗号化復号化装置、暗号化装置、復号化装置、及び送受信装置
EP0861540A1 (en) Apparatus and method for encrypting mpeg packets
CA2441392A1 (en) Encrypting apparatus
JPH09120260A (ja) 暗号化または復号の方法
US20060188098A1 (en) Encryption/decryption device, communication controller, and electronic instrument
JPH05500298A (ja) 暗号化装置
US20070180270A1 (en) Encryption/decryption device, communication controller, and electronic instrument
US7894608B2 (en) Secure approach to send data from one system to another
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
EP1418700B1 (en) Method and device for communicating encrypted asynchronous and synchronous packets
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
JP2008124935A (ja) 送信装置、受信装置、情報通信システム
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
US9210137B2 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JP2000305849A (ja) 送信装置とその方法、受信装置とその方法および通信システム
JP2002176421A (ja) データ転送方法
JP4714124B2 (ja) 送信装置、受信装置、情報通信システム
JPH0993242A (ja) データ送受信装置
JP2001285281A (ja) 暗号方式
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体