JP2003101528A - 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 - Google Patents

暗号化データ送受信方法及びその方法を行うためのシステム、送信機

Info

Publication number
JP2003101528A
JP2003101528A JP2001285730A JP2001285730A JP2003101528A JP 2003101528 A JP2003101528 A JP 2003101528A JP 2001285730 A JP2001285730 A JP 2001285730A JP 2001285730 A JP2001285730 A JP 2001285730A JP 2003101528 A JP2003101528 A JP 2003101528A
Authority
JP
Japan
Prior art keywords
data
key
encrypted
key data
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001285730A
Other languages
English (en)
Inventor
Nobuo Tanitsu
信夫 谷津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagano Fujitsu Component Ltd
Original Assignee
Nagano Fujitsu Component Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagano Fujitsu Component Ltd filed Critical Nagano Fujitsu Component Ltd
Priority to JP2001285730A priority Critical patent/JP2003101528A/ja
Publication of JP2003101528A publication Critical patent/JP2003101528A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 周辺装置からホストコンピュータにデータを
送受するに際し、暗号化した情報が第3者により容易に
解読し得ない秘匿性の優れた暗号化データ送受信方法及
びその方法を行うためのシステム、送信機を提供する。 【解決手段】 送信側からデータ35を暗号化し、受信
側に送信する暗号化データ38送受信方法であって、該
送信側と該受信側は、予め互いが保持する時計40を同
期させておき、前記送信側は、自らの時計40の時刻に
基づく時計データ42に基づいて前記データ35を暗号
化し、前記暗号化した暗号化データ38を受信側に送信
し、前記受信側は、自らの時計データ42に基づいて前
記暗号化データ38を復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号化データ送受信
方法及びその方法を行うためのシステム、送受信機に係
り、特に指紋等の身体情報の入力装置と、その装置から
送信されるデータを受信するコンピュータとの通信に関
する。
【従来の技術】ホストコンピュータと、その周辺装置
(端末)からなるシステムにおいて、例えば、周辺装置
としての指紋情報入力とその指紋情報入力装置から送信
される情報を受信し、認証等の情報処理を行うホストコ
ンピュータからなるシステムがある。
【0002】このようなシステムの例として、指紋情報
を暗号化し予め認証登録指紋データとして送信し、指紋
照合時に検出した指紋データと、受信及び格納した認証
データを復号しこれらと比較照合することにより認証を
行う認証装置と、前記認証装置から受信した前記認証登
録指紋データを復号し、これと個人情報データとから認
証データの生成及び暗号化を行い、前記認証データとし
て送信する登録装置と、を備えたことを特徴とする指紋
認証システムが、特開平11−143578公報に開示
されている。
【発明が解決しようとする課題】指紋等の身体情報を入
力する入力装置とホストコンピュータとが離れている場
合、入力装置が取得した身体情報をホストコンピュータ
へ転送するためには、有線または無線で通信を行わなけ
ればならない。しかし、有線または無線のいずれの場合
でも、入力装置とホストコンピュータとの間を身体情報
が通信手段を伝播するため、通信過程において身体情報
のような秘匿性の要求される情報が盗聴される可能性が
ある。
【0003】本発明は、上記問題点を解決するためにな
されたもので、周辺装置(送信側)からホストコンピュ
ータ(受信側)にデータを送受するに際し、暗号化した
情報が第3者により容易に解読し得ない秘匿性の優れた
暗号化データ送受信方法及びその方法を行うためのシス
テム、送信機を提供することを目的とする。
【課題を解決するための手段】請求項1に記載の発明
は、送信側からデータを暗号化し、受信側に送信する暗
号化データ送受信方法であって、該送信側は、複数の鍵
データからなる鍵データテーブルから使用する鍵データ
を選択するための鍵選択データに基づいて鍵データを選
択し、選択した鍵データに基づいて前記データを暗号化
し、前記暗号化したデータを受信側に送信し、前記受信
側は、前記受信した暗号化データを前記送信側が使用し
た鍵データにより復号化することを特徴とする。
【0004】請求項1においては、鍵選択データに基づ
き鍵データを選択するので、暗号化するたびに更新する
ことが可能であるので、暗号化するたびに異なる鍵デー
タによる暗号化及び復号化が可能な暗号化データ送受信
方法が得られる。
【0005】請求項2に記載の発明は、前記受信側は、
前記送信側が保持する鍵データテーブルと同一の鍵デー
タテーブルを予め保有し、該鍵データテーブルから鍵選
択データに基づいて選択した鍵データにより受信した暗
号化データを復号化することを特徴とする。
【0006】請求項2においては、同一の鍵選択データ
をそれぞれ有することにより、受信側は、送信側が使用
した鍵データにより復号化が可能な暗号化データ送受信
方法が得られる。
【0007】請求項3に記載の発明は、前記送信側は、
暗号化データと共に鍵選択データを受信側に送信し、受
信側は受信した鍵選択データより鍵データを選択して受
信した暗号化データを復号化することを特徴とする。
【0008】請求項3においては、暗号化データと鍵選
択データとを送信することにより、復号側が鍵選択デー
タを必要としない暗号化データ送受信方法が得られる。
【0009】請求項4に記載の発明は、送信側からデー
タを暗号化し、受信側に送信する暗号化データ送受信方
法であって、該送信側は、真の鍵データと偽の鍵データ
からなる鍵データテーブルから予め定められた位置の前
記真の鍵データを選択し、該真の鍵データに基づいて前
記データを暗号化し、前記暗号化したデータと前記鍵デ
ータテーブルとを受信側に送信し、前記受信側は、前記
受信した暗号化データを前記送信側が使用した前記鍵デ
ータテーブルの前記真の鍵データにより復号化すること
を特徴とする。
【0010】請求項4においては、真の鍵データと偽の
鍵データとを送信することにより、通信の秘匿性を高め
ることを可能とする暗号化データ送受信方法が得られ
る。
【0011】請求項5に記載の発明は、送信側からデー
タを暗号化し、受信側に送信する暗号化データ送受信方
法であって、該送信側と該受信側は、予め互いが保持す
る時計を同期させておき、前記送信側は、自らの時計の
時刻に基づく時計データに基づいて前記データを暗号化
し、前記暗号化した暗号化データを受信側に送信し、前
記受信側は、自らの時計データに基づいて前記暗号化デ
ータを復号化することを特徴とする。
【0012】請求項5においては、時計データに基づい
て暗号化するので、暗号化するたびに異なる鍵データに
よる暗号化及び復号化が可能な暗号化データ送受信方法
が得られる。
【0013】請求項6に記載の発明は、送信側からデー
タを暗号化し、受信側に送信する暗号化データ送受信方
法であって、該送信側と該受信側は、予め互いが保持す
る時計を同期させておくと共に、複数の鍵データからな
る同一の鍵データテーブルを有し、前記送信側は、自ら
の時計の時刻に基づいて、前記鍵データテーブルから使
用する鍵データを選択し、選択した鍵データに基づいて
前記データを暗号化し、前記暗号化したデータを受信側
に送信し、前記受信側は、自らの時計に基づく時計デー
タに基づいて前記鍵データテーブルから鍵データを選択
し、選択した鍵データに基づいて前記暗号化データを復
号化することを特徴とする。
【0014】請求項6においては、時計データに基づき
鍵データテーブルから鍵データを選択し、その鍵データ
で暗号化するので、暗号化するたびに異なる鍵データに
よる暗号化及び復号化が可能な暗号化データ送受信方法
が得られる。
【0015】請求項7に記載の発明は、前記送信側は、
前記暗号化データを送信する送信時刻と前記受信側の前
記暗号化データ受信想定時刻とが異なると判断した場
合、暗号化を行わずに待機し、前記送信時刻と前記暗号
化データ受信想定時刻とが等しいと判断してからデータ
を暗号化し、前記暗号化データを送信することを特徴と
する。
【0016】請求項7においては、この暗号化データ送
受信方法は、送受信共に同じ時刻としなければならない
ため、時刻が変わる可能性がある場合は、送信時刻を受
信想定時刻とが一致すると判断してから送信をすること
にする。これにより時刻に基づいた暗号復号化が可能な
暗号化データ送受信方法が得られる。
【0017】請求項8に記載の発明は、送信機がデータ
を暗号化し、受信機に暗号化データを送信する暗号化デ
ータ送受信システムであって、該送信機と該受信機は、
予め互いが保持する時計を同期させておき、前記送信機
は、自らの時計の時刻に基づく時計データに基づき鍵デ
ータを生成する手段と、前記鍵データに基づき前記デー
タを暗号化する手段と、前記暗号化データを受信機に送
信する手段とを有し、前記受信機は、自らの時計の受信
時刻に基づく時計データに基づき鍵データを生成する手
段と、前記鍵データにより復号化する手段とを有するこ
とを特徴とする。
【0018】請求項8においては、時計データに基づく
鍵データを暗号化に用いるので、暗号化するたびに異な
る鍵データによる暗号化及び復号化が可能な暗号化デー
タ送受信システムが得られる。
【0019】請求項9に記載の発明は、送信機からデー
タを暗号化し、受信機に送信する暗号化データ送受信シ
ステムであって、該送信機と該受信機は、予め互いが保
持する時計を同期させておくと共に、複数の鍵データか
らなる同一の鍵データテーブルを有し、前記送信機は、
自らの時計の時刻に基づく時計データに基づいて前記鍵
データテーブルから使用する鍵データを選択する鍵デー
タ生成手段と前記鍵データに基づき前記データを暗号化
する手段と、前記暗号化したデータを受信機に送信する
手段とを有し、前記受信機は、自らの時計に基づく時計
データに基づいて前記鍵データテーブルから使用する鍵
データを選択する鍵データ生成手段と、前記選択した鍵
データに基づいて前記暗号化データを復号化する手段と
を有することを特徴とする。
【0020】請求項9においては、時計データに基づき
鍵データテーブルから鍵データを選択し、その鍵データ
で暗号化するので、暗号化するたびに異なる鍵データに
よる暗号化及び復号化が可能な暗号化データ送受信シス
テムが得られる。
【0021】請求項10に記載の発明は、前記鍵データ
生成手段は、前記暗号化データを送信する送信時刻と前
記受信側の前記暗号化データ受信想定時刻とが異なると
判断した場合、前記鍵データを生成せずに待機し、前記
送信時刻と前記暗号化データ受信想定時刻とが等しいと
判断してから前記鍵データの生成を行うことを特徴とす
る。
【0022】請求項10においては、この暗号化データ
送受信システムは、送受信共に同じ時刻としなければな
らないため、時刻が変わる可能性がある場合は、送信時
刻を受信想定時刻とが一致すると判断してから送信をす
ることにする。これにより時刻に基づいた暗号復号化が
可能な暗号化データ送受信システムが得られる。
【0023】請求項11に記載の発明は、前記送信機
は、指紋を読み取り、指紋データの送信をする指紋認識
装置であり、前記受信機は、指紋データの受信をするコ
ンピュータであることを特徴とする。
【0024】請求項11においては、秘匿性が重要な人
体情報である指紋情報を暗号化通信可能な暗号化送受信
システムが得られる。
【0025】請求項12に記載の発明は、データを暗号
化し、暗号化データを送信する送信機であって、前記送
信機は、自らの時計の時刻に基づく時計データに基づき
鍵データを生成する鍵データ生成手段と、前記鍵データ
に基づき前記データを暗号化する手段と、前記暗号化デ
ータを送信する手段とを有することを特徴とする。
【0026】請求項12においては、時計データに基づ
く鍵データを暗号化に用いるので、暗号化するたびに異
なる鍵データによる暗号化が可能な送信機が得られる。
【0027】請求項13に記載の発明では、データを暗
号化し、暗号化データを送信する送信機であって、前記
送信機は、予め互いが保持する時計を同期させておくと
共に、複数の鍵データからなる同一の鍵データテーブル
を有し、前記送信機は、自らの時刻に基づく時計データ
に基づいて使用する鍵データを選択する鍵データ生成手
段と前記鍵データに基づき前記データを暗号化する手段
と、前記暗号化したデータを送信する手段とを有するこ
とを特徴とする。
【0028】請求項13においては、時計データに基づ
き鍵データテーブルから鍵データを選択し、その鍵デー
タで暗号化するので、暗号化するたびに異なる鍵データ
による暗号化が可能な送信機が得られる。
【0029】請求項14に記載の発明は、前記鍵データ
生成手段は、前記暗号化データを送信する送信時刻と受
信側の前記暗号化データ受信想定時刻とが異なると判断
した場合、前記鍵データを生成せずに待機し、前記送信
時刻と前記暗号化データ受信想定時刻とが等しいと判断
してから前記鍵データの生成を行うことを特徴とする。
【0030】請求項14においては、この送信機は、送
受信共に同じ時刻としなければならないため、時刻が変
わる可能性がある場合は、送信時刻を受信想定時刻とが
一致すると判断してから送信をすることにする。これに
より時刻に基づいた暗号復号化が可能な送信機が得られ
る。
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。
【0031】本発明の実施の形態における暗号化データ
送受信システムの全体構成を図1に示す。図1に示す暗
号化データ送受信システムは、指紋認識装置10とホス
トコンピュータ12からなり、指紋認識装置10とホス
トコンピュータ12の間のデータ通信は、無線でやり取
りされる。ホストコンピュータ12は、指紋認識装置1
2からの指紋データを受信し、受信した指紋データと予
め登録された指紋データとを比較して、ユーザの認証を
行い認証された場合にその使用を許可する。
【0032】ホストコンピュータ12のハードウェアブ
ロック図を図2に示す。ホストコンピュータ12は各種
演算を行うMPU14と、データを記憶するメモリ部1
6と、指紋認識装置10からの無線データを受信する無
線デバイス部18と、ディスプレイ24に表示を行う表
示部20と、キーボード26からのデータを受け取るキ
ーボードI/F部22とからなる。
【0033】次に、指紋認識装置10のハードウェアブ
ロック図を図3に示す。指紋認識装置10は、各種制御
を行うMPU24と、データを記憶するメモリ部26
と、指紋データを無線でホストコンピュータ12に送信
する無線デバイス部28と、指紋読み取り部32から指
紋データを読み取る指紋認識部30とからなる。
【0034】以上の構成を有する指紋認識装置10とホ
ストコンピュータ12との間で、指紋データを暗号化し
送受信する6つの実施の形態を説明する。ここで各実施
例の説明に先立ち、特定の用語を説明する。まず、「鍵
データテーブル」は、図4に示されるように、暗号、復
号化するための複数の鍵データを有するデータテーブル
である。次に「鍵選択データ」とは、上述した鍵データ
テーブルからどの鍵データを選択するか、使用する鍵デ
ータを指定するためのデータであり、例えば、鍵選択デ
ータを時刻としたとき、時刻が9時であれば、9番目の
鍵を選択するというように用いられる。また、それぞれ
の実施の形態は、シーケンス図とデータフロー図と、必
要に応じてフローチャートとを用いて説明する。
【0035】まず、第1の実施の形態について説明をす
る。第1の実施の形態は、指紋認識装置10とホストコ
ンピュータ12とが、同一の鍵選択データと同一の鍵デ
ータテーブルをそれぞれ有する形態である。
【0036】図5は、指紋認識装置10とホストコンピ
ュータ12とのやり取りを示すシーケンス図である。ま
ずホストコンピュータ12は、鍵選択データ34と鍵デ
ータテーブル36とを指紋認識装置10に送信する。こ
の鍵選択データ34と鍵データテーブル36を受信した
指紋認識装置10は、鍵選択データ34により鍵データ
テーブル36から鍵データを取得し、入力された指紋デ
ータの暗号化を行う。
【0037】暗号化データ38は、指紋認識装置10か
らホストコンピュータ12に送信され、ホストコンピュ
ータ12は、鍵選択データ34により鍵データテーブル
36から鍵データを取得し、暗号化データの復号化を行
う。
【0038】次に、このやり取りを、図6を用いてデー
タの流れで説明する。まずホストコンピュータ12と指
紋認識装置10とは、同一の鍵選択データ34と同一の
鍵データテーブル36とをそれぞれ有している。なお、
ここでは鍵データテーブル36は、N個の鍵データを有
している。次に、指紋認識装置10は、鍵選択データ3
4により鍵データテーブル36から鍵データを選択し、
その鍵データでデータ35を暗号化し暗号化データ38
を生成する。
【0039】その暗号化データ38を、指紋認識装置1
0はホストコンピュータ12に送信し、ホストコンピュ
ータ12も同様に鍵選択データ34により鍵データテー
ブル36から鍵データを選択し、その鍵データを用いて
暗号化データ38の復号化を行う。
【0040】このように第1の実施の形態においては、
指紋認識装置10が取得した指紋データをホストコンピ
ュータ12に送信するに際し、指紋認識装置10とホス
トコンピュータ12が、同一の鍵選択データ34と、同
一の鍵データテーブル36とをそれぞれ有することによ
り、暗号化データ38のみの送信で受信側のホストコン
ピュータ12は復号化することができる。
【0041】次に、第2の実施の形態について説明をす
る。第2の実施の形態は、指紋認識装置10とホストコ
ンピュータ12とに、同期させた時計を共有させ、この
時計データを鍵データに使用する形態である。
【0042】図7は、このやり取りを示すシーケンス図
である。まずホストコンピュータ12と指紋認識装置1
0とで、それぞれの時計40を同期させておく。その時
計40から得られる時計データ42を鍵データとし、指
紋データの暗号化を行う。ここで時計データ42とは、
例えば時刻が2001年6月22日15時31分であれ
ば、「200106221531」としたものである。
他の実施の形態においても時計データ42は同様の意味
で用いる。
【0043】この時計データ42で暗号化された暗号化
データ38は、指紋認識装置10からホストコンピュー
タ12に送信され、ホストコンピュータ12も同様に時
計40から時計データ42を取得し、暗号化データ38
の復号化を行う。
【0044】このやり取りを、図8を用いてデータの流
れで説明する。まずホストコンピュータ12と指紋認識
装置10の、それぞれの時計の同期をさせておく。次
に、指紋認識装置10は、自己の時計40から得られる
時計データ42でデータ35を暗号化し暗号化データ3
8を生成する。
【0045】その暗号化データ38を、指紋認識装置1
0はホストコンピュータ12に送信し、ホストコンピュ
ータ12も同様に自己の時計40から時計データ42を
取得し、暗号化データ38の復号化を行う。
【0046】このように第2の実施の形態においては、
互いに時計を同期させておき、その時計から得られる時
計データ42を鍵データとすることにより、鍵データを
送信することなく暗号化データ38のみの送信でホスト
コンピュータ12側の復号化が可能となる。
【0047】次に、第3の実施の形態の説明をする。第
3の実施の形態は、指紋認識装置とホストコンピュータ
とが、同期させた時計と同一の鍵データテーブルとをそ
れぞれ有する形態である。またこの実施の形態において
は、時計データを鍵選択データとして利用するものであ
る。
【0048】図9は、このやり取りを示すシーケンス図
である。まずホストコンピュータ12と指紋認識装置1
0とで、それぞれの時計40を同期させておく。指紋認
識装置10は、その時計40から得られる時計データ4
2を鍵選択データとし、この鍵選択データにより、鍵デ
ータテーブル36から鍵データを選択し、その鍵データ
を用いて指紋データの暗号化を行う。
【0049】この鍵データで暗号化された暗号化データ
38は、指紋認識装置10からホストコンピュータ12
に送信され、ホストコンピュータ12も同様に時計40
から時計データ42を取得し、その時計データ42を鍵
選択データとし、鍵データテーブル36から鍵データを
選択し、その鍵データを用いて暗号化データ38の復号
化を行う。
【0050】次に、このやり取りを、図10を用いてデ
ータの流れで説明する。まずホストコンピュータ12と
指紋認識装置10とは、それぞれの時計40の同期をさ
せておく。次に、指紋認識装置10は、時計40から得
られる時計データ42により鍵データテーブル36より
鍵データを選択し、その鍵データを用いてデータ35を
暗号化し暗号化データ38を生成する。
【0051】指紋認識装置10は、その暗号化データ3
8をホストコンピュータ12に送信する。ホストコンピ
ュータ12も同様に時計データ42を用いて、鍵データ
テーブル36から鍵データを選択し、その鍵データを用
いて暗号化データ38の復号化を行う。
【0052】この第3の実施の形態においても、指紋認
識装置10とホストコンピュータ12は、鍵データテー
ブル36を使用し、同期した時計データ42を鍵選択デ
ータとして使用するため、鍵選択データを送信すること
なく、ホストコンピュータ12側の復号化が可能とな
る。
【0053】このように第3の実施の形態においては、
互いに時計40を同期させておき、その時計40から得
られる時計データ42により、鍵データテーブル36か
ら鍵を選択し、暗号化することにより、暗号化データ3
8のみを送信することができる。
【0054】ここで、第2と第3の実施の形態におい
て、刻々と変化する時刻を鍵データ、あるいは鍵選択デ
ータとして用いるため、指紋認識装置が送信した時刻と
ホストコンピュータが受信した時刻とが異なれば、復号
化を失敗する。例えば、指紋認識装置が送信した時刻が
12時5分59秒の場合、ホストコンピュータが受信す
る時刻は、12時6分00秒の可能性がある。
【0055】このような場合、指紋認識装置は、予め送
信する際に受信時刻を想定し、この想定した時刻に基づ
き鍵データ、あるいは鍵選択データとし、暗号化する。
そして、受信想定時刻が現在の時刻と異なると判断した
場合、受信想定時刻と送信時刻とが等しくなるまで送信
を待機させる。従ってこの例の場合、12時6分00秒
になった時点で暗号化し送信する。
【0056】図11は、第3の実施の形態において、こ
の時刻調整を行う処理を表したフローチャートである。
ステップS1において、暗号化し送信する前に、受信想
定時刻と現在の時刻とを比較し、一致しない場合は再び
ステップS1の判断を行い、一致する場合は、ステップ
S2に進む。受信想定時刻と現在の時刻とが一致しない
場合は、このフローチャートのように一致するまでのル
ープ処理を行わず、一致するまでの時間でタイマをセッ
トするなどの方法もある。
【0057】ステップS2は、上述したように時刻によ
り鍵データテーブルから選択し、ステップS3で選択し
た鍵で暗号化処理を行い、ステップS4で暗号化データ
を送信する。
【0058】以上、図11のフローチャートを用いて説
明したとおり、送信時刻と受信時刻とが異なることによ
る鍵のずれを未然に防ぐことが可能となる。なお第2の
実施の形態においては、図11のステップS2の処理
を、現在の時刻を鍵データとする処理に変えればよい。
【0059】次に、第4の実施の形態の説明をする。第
4の実施の形態は、指紋認識装置10が鍵選択データ
と、鍵データテーブルとを有し、ホストコンピュータ1
2は、この2つのデータを持たない形態である。
【0060】図12は、指紋認識装置10とホストコン
ピュータ12とのやり取りを示すシーケンス図である。
指紋認識装置10が有する鍵選択データ34に基づいて
鍵データテーブル36から鍵データを選択し、その鍵デ
ータを用いて指紋データを暗号化する。
【0061】指紋認識装置10は、その暗号化データ3
8と、鍵選択データ34と、鍵データテーブル36とを
ホストコンピュータ12へ送信し、ホストコンピュータ
12では受信した鍵選択データ34に基づいて、受信し
た鍵データテーブル36から鍵データを選択し、その鍵
データを用いて暗号化データ38を復号化する。
【0062】このやり取りを、図13を用いてデータの
流れで説明する。ホストコンピュータ12は、最初の時
点で鍵データテーブルも鍵選択データも持ってはいな
い。指紋認識装置10は、鍵選択データ34と、鍵デー
タテーブル36を持っている。指紋認識装置10は、こ
れらのデータによりデータ35を暗号化し、その暗号化
データ38と、鍵選択データ34と、鍵データテーブル
36とをホストコンピュータ12へ送信することによ
り、ホストコンピュータ12は、復号化に必要なデータ
を得る。そしてホストコンピュータ12は、鍵選択デー
タ34により鍵データテーブル36から鍵データを選択
し、暗号化データ38の復号化を行う。
【0063】このように第4の実施の形態においては、
ホストコンピュータ12が復号化に必要なデータを持っ
ていなくても、暗号化データ38の復号化が可能とな
る。
【0064】次に、第5の実施の形態の説明をする。第
5の実施の形態は、指紋認識装置10とホストコンピュ
ータ12とが、同一の鍵データテーブル36をそれぞれ
有する形態である。
【0065】図14は、指紋認識装置10とホストコン
ピュータ12とのやり取りを示すシーケンス図である。
指紋認識装置10が有する鍵選択データ34に基づいて
鍵データテーブル36から鍵データを選択し、その鍵デ
ータを用いてデータ35を暗号化する。
【0066】指紋認識装置10は、その暗号化データ3
8と、鍵選択データ34とをホストコンピュータ12へ
送信し、ホストコンピュータ12では受信した鍵選択デ
ータ34に基づいて、鍵データテーブル36から鍵デー
タを選択し、その鍵データを用いて暗号化データ38を
復号化する。
【0067】このやり取りを、図15を用いてデータの
流れで説明する。ホストコンピュータ12と指紋認識装
置10とは、同一の鍵データテーブル36をそれぞれ有
している。そして指紋認識装置10が有する鍵選択デー
タ34から選択された鍵データによりデータ35を暗号
化する。そして指紋認識装置10は、暗号化データ38
と、鍵選択データ34とをホストコンピュータ12へ送
信することにより、ホストコンピュータ12は、復号化
に必要なデータである、鍵選択データ34を得る。そし
て、ホストコンピュータ12は、鍵選択データ34に基
づいて、鍵データテーブル36から鍵データを選択し、
暗号化データ38の復号化を行う。
【0068】このように第5の実施の形態においては、
ホストコンピュータ12と指紋認識装置10が、同一の
鍵データテーブル36を持っていれば、暗号化データ3
8の復号化が可能となる。
【0069】次に、第6の実施の形態の説明をする。第
6の実施の形態は、指紋認識装置10がホストコンピュ
ータ12へ送信するデータ内に真の鍵データ(以下、鍵
データ)と、偽の鍵データであるダミーデータとを混在
させる形態である。
【0070】図16は、指紋認識装置10とホストコン
ピュータ12とのやり取りを示すシーケンス図である。
指紋認識装置10が有する鍵データテーブル36の予め
定められた位置に存在する鍵データによりデータ35を
暗号化し、その暗号化データ38と、鍵データテーブル
36とを送信する。ホストコンピュータ12は、受信し
た暗号化データ38を、受信した鍵データテーブル36
の予め定められた位置に存在する鍵データにより、復号
化を行う。
【0071】このやり取りを、図17を用いてデータの
流れで説明する。本実施の形態では、指紋認識装置12
が持つ鍵データテーブル36は、鍵データとダミー(デ
ータ)とを混在させた構造を有している。ホストコンピ
ュータ12は、最初の時点で復号化に必要なデータを持
っていない。指紋認識装置10は、ダミーと鍵データと
を混ぜた鍵データテーブル36の鍵データによりデータ
35を暗号化し、その暗号化データ38と鍵データテー
ブル36とを送信する。
【0072】それらのデータを受信したホストコンピュ
ータ12は、鍵データテーブル36の中の鍵データによ
り、暗号化データ38を復号する。
【0073】このように第6の実施の形態においては、
指紋認識装置が、ダミーデータを混在させて送信するこ
とにより、通信の秘匿性高めることができると共に、ホ
ストコンピュータが、最初の時点で、復号化に必要なデ
ータを持っていなくても、暗号化データの復号化が可能
となる。
【発明の効果】以上説明したように、本願発明により、
周辺装置(送信側)からホストコンピュータ(受信側)
にデータを送受するに際し、暗号化した情報が第3者に
より容易に解読し得ない秘匿性の優れた暗号化データ送
受信方法及びその方法を行うためのシステム、送信機を
提供することができる。
【0074】また、時刻データを使用することにより、
より一層の秘匿性の優れた暗号化データ送受信方法及び
その方法を行うためのシステム、送信機を提供すること
ができる。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるシステムの全体構
成図である。
【図2】ホストコンピュータのハードウェアブロック図
である。
【図3】指紋認識装置のハードウェアブロック図であ
る。
【図4】鍵データテーブルを示す図である。
【図5】第1の実施の形態におけるシーケンス図であ
る。
【図6】第1の実施の形態におけるデータフロー図であ
る。
【図7】第2の実施の形態におけるシーケンス図であ
る。
【図8】第2の実施の形態におけるデータフロー図であ
る。
【図9】第3の実施の形態におけるシーケンス図であ
る。
【図10】第3の実施の形態におけるデータフロー図で
ある。
【図11】第3の実施の形態におけるフローチャートで
ある。
【図12】第4の実施の形態におけるシーケンス図であ
る。
【図13】第4の実施の形態におけるデータフロー図で
ある。
【図14】第5の実施の形態におけるシーケンス図であ
る。
【図15】第5の実施の形態におけるデータフロー図で
ある。
【図16】第6の実施の形態におけるシーケンス図であ
る。
【図17】第6の実施の形態におけるデータフロー図で
ある。
【符号の説明】
10…指紋認識装置 12…ホストコンピュータ 34…鍵選択データ 35…データ 36…鍵データテーブル 38…暗号化データ 40…時計 42…時計データ

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 送信側からデータを暗号化し、受信側に
    送信する暗号化データ送受信方法であって、 該送信側は、複数の鍵データからなる鍵データテーブル
    から使用する鍵データを選択するための鍵選択データに
    基づいて鍵データを選択し、 選択した鍵データに基づいて前記データを暗号化し、前
    記暗号化したデータを受信側に送信し、 前記受信側は、前記受信した暗号化データを前記送信側
    が使用した鍵データにより復号化することを特徴とする
    暗号化データ送受信方法。
  2. 【請求項2】 前記受信側は、前記送信側が保持する鍵
    データテーブルと同一の鍵データテーブルを予め保有
    し、該鍵データテーブルから鍵選択データに基づいて選
    択した鍵データにより受信した暗号化データを復号化す
    ることを特徴とする請求項1に記載の暗号化データ送受
    信方法。
  3. 【請求項3】 前記送信側は、暗号化データと共に鍵選
    択データを受信側に送信し、受信側は受信した鍵選択デ
    ータより鍵データを選択して受信した暗号化データを復
    号化することを特徴とする請求項2に記載の暗号化デー
    タ送受信方法。
  4. 【請求項4】 送信側からデータを暗号化し、受信側に
    送信する暗号化データ送受信方法であって、 該送信側は、真の鍵データと偽の鍵データからなる鍵デ
    ータテーブルから予め定められた位置の前記真の鍵デー
    タを選択し、 該真の鍵データに基づいて前記データを暗号化し、 前記暗号化したデータと前記鍵データテーブルとを受信
    側に送信し、 前記受信側は、前記受信した暗号化データを前記送信側
    が使用した前記鍵データテーブルの前記真の鍵データに
    より復号化することを特徴とする暗号化データ送受信方
    法。
  5. 【請求項5】 送信側からデータを暗号化し、受信側に
    送信する暗号化データ送受信方法であって、 該送信側と該受信側は、予め互いが保持する時計を同期
    させておき、 前記送信側は、自らの時計の時刻に基づく時計データに
    基づいて前記データを暗号化し、 前記暗号化した暗号化データを受信側に送信し、 前記受信側は、自らの時計データに基づいて前記暗号化
    データを復号化することを特徴とする暗号化データ送受
    信方法。
  6. 【請求項6】 送信側からデータを暗号化し、受信側に
    送信する暗号化データ送受信方法であって、 該送信側と該受信側は、予め互いが保持する時計を同期
    させておくと共に、複数の鍵データからなる同一の鍵デ
    ータテーブルを有し、 前記送信側は、自らの時計の時刻に基づいて、前記鍵デ
    ータテーブルから使用する鍵データを選択し、 選択した鍵データに基づいて前記データを暗号化し、前
    記暗号化したデータを受信側に送信し、 前記受信側は、自らの時計に基づく時計データに基づい
    て前記鍵データテーブルから鍵データを選択し、 選択した鍵データに基づいて前記暗号化データを復号化
    することを特徴とする暗号化データ送受信方法。
  7. 【請求項7】 前記送信側は、前記暗号化データを送信
    する送信時刻と前記受信側の前記暗号化データ受信想定
    時刻とが異なると判断した場合、暗号化を行わずに待機
    し、 前記送信時刻と前記暗号化データ受信想定時刻とが等し
    いと判断してからデータを暗号化し、前記暗号化データ
    を送信することを特徴とする請求項5又は6に記載の暗
    号化データ送受信方法。
  8. 【請求項8】 送信機がデータを暗号化し、受信機に暗
    号化データを送信する暗号化データ送受信システムであ
    って、 該送信機と該受信機は、予め互いが保持する時計を同期
    させておき、 前記送信機は、自らの時計の時刻に基づく時計データに
    基づき鍵データを生成する手段と、 前記鍵データに基づき前記データを暗号化する手段と、 前記暗号化データを受信機に送信する手段とを有し、 前記受信機は、自らの時計の受信時刻に基づく時計デー
    タに基づき鍵データを生成する手段と、 前記鍵データにより復号化する手段とを有することを特
    徴とする暗号化データ送受信システム。
  9. 【請求項9】 送信機からデータを暗号化し、受信機に
    送信する暗号化データ送受信システムであって、 該送信機と該受信機は、予め互いが保持する時計を同期
    させておくと共に、複数の鍵データからなる同一の鍵デ
    ータテーブルを有し、 前記送信機は、自らの時計の時刻に基づく時計データに
    基づいて前記鍵データテーブルから使用する鍵データを
    選択する鍵データ生成手段と前記鍵データに基づき前記
    データを暗号化する手段と、 前記暗号化したデータを受信機に送信する手段とを有
    し、 前記受信機は、自らの時計に基づく時計データに基づい
    て前記鍵データテーブルから使用する鍵データを選択す
    る鍵データ生成手段と、 前記選択した鍵データに基づいて前記暗号化データを復
    号化する手段とを有することを特徴とする暗号化データ
    送受信システム。
  10. 【請求項10】 前記鍵データ生成手段は、前記暗号化
    データを送信する送信時刻と前記受信側の前記暗号化デ
    ータ受信想定時刻とが異なると判断した場合、前記鍵デ
    ータを生成せずに待機し、 前記送信時刻と前記暗号化データ受信想定時刻とが等し
    いと判断してから前記鍵データの生成を行うことを特徴
    とする請求項8又は9に記載の暗号化データ送受信シス
    テム。
  11. 【請求項11】 前記送信機は、指紋を読み取り、指紋
    データの送信をする指紋認識装置であり、前記受信機
    は、指紋データの受信をするコンピュータであることを
    特徴とする請求項8から10のいずれか1項に記載の暗
    号化データ送受信システム。
  12. 【請求項12】 データを暗号化し、暗号化データを送
    信する送信機であって、 前記送信機は、自らの時計の時刻に基づく時計データに
    基づき鍵データを生成する鍵データ生成手段と、 前記鍵データに基づき前記データを暗号化する手段と、 前記暗号化データを送信する手段とを有することを特徴
    とする送信機。
  13. 【請求項13】 データを暗号化し、暗号化データを送
    信する送信機であって、 前記送信機は、予め互いが保持する時計を同期させてお
    くと共に、複数の鍵データからなる同一の鍵データテー
    ブルを有し、 前記送信機は、自らの時刻に基づく時計データに基づい
    て使用する鍵データを選択する鍵データ生成手段と前記
    鍵データに基づき前記データを暗号化する手段と、 前記暗号化したデータを送信する手段とを有することを
    特徴とする送信機。
  14. 【請求項14】 前記鍵データ生成手段は、前記暗号化
    データを送信する送信時刻と受信側の前記暗号化データ
    受信想定時刻とが異なると判断した場合、前記鍵データ
    を生成せずに待機し、 前記送信時刻と前記暗号化データ受信想定時刻とが等し
    いと判断してから前記鍵データの生成を行うことを特徴
    とする請求項12又は13に記載の送信機。
JP2001285730A 2001-09-19 2001-09-19 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 Pending JP2003101528A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001285730A JP2003101528A (ja) 2001-09-19 2001-09-19 暗号化データ送受信方法及びその方法を行うためのシステム、送信機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001285730A JP2003101528A (ja) 2001-09-19 2001-09-19 暗号化データ送受信方法及びその方法を行うためのシステム、送信機

Publications (1)

Publication Number Publication Date
JP2003101528A true JP2003101528A (ja) 2003-04-04

Family

ID=19108834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001285730A Pending JP2003101528A (ja) 2001-09-19 2001-09-19 暗号化データ送受信方法及びその方法を行うためのシステム、送信機

Country Status (1)

Country Link
JP (1) JP2003101528A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
GB2460653A (en) * 2008-06-03 2009-12-09 Dmk Io Ltd Encryption using synchronisation
JP2012147085A (ja) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd 通信システム
KR101329084B1 (ko) * 2012-05-17 2013-11-14 한국전자통신연구원 무중단 암호통신을 위한 암복호 통신 방법 및 장치
JP2014516492A (ja) * 2011-04-15 2014-07-10 ハンスキャン・アイピー・ベスローテン・フェンノートシャップ 遠隔バイオメトリック動作のためのシステム及び方法
JPWO2013015252A1 (ja) * 2011-07-22 2015-02-23 株式会社Nttドコモ 情報伝送端末
KR101717417B1 (ko) * 2015-11-27 2017-03-17 김동윤 휴대 단말기의 무선 데이터 공유를 위한 사용자 인터페이스 제공 방법
JP2018037898A (ja) * 2016-08-31 2018-03-08 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム
WO2018066509A1 (ja) * 2016-10-03 2018-04-12 日本電気株式会社 通信装置、通信方法、通信システム及び記録媒体
JP2019140577A (ja) * 2018-02-13 2019-08-22 株式会社デンソー 電子制御装置及び通信システム
JP2020178154A (ja) * 2019-04-15 2020-10-29 株式会社カシカ 情報処理装置、システム及びプログラム
WO2024081380A1 (en) * 2022-10-12 2024-04-18 Day John W Encryption key based on system clock characteristics

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
GB2460653A (en) * 2008-06-03 2009-12-09 Dmk Io Ltd Encryption using synchronisation
JP2012147085A (ja) * 2011-01-07 2012-08-02 Sumitomo Electric Ind Ltd 通信システム
JP2014516492A (ja) * 2011-04-15 2014-07-10 ハンスキャン・アイピー・ベスローテン・フェンノートシャップ 遠隔バイオメトリック動作のためのシステム及び方法
JPWO2013015252A1 (ja) * 2011-07-22 2015-02-23 株式会社Nttドコモ 情報伝送端末
KR101329084B1 (ko) * 2012-05-17 2013-11-14 한국전자통신연구원 무중단 암호통신을 위한 암복호 통신 방법 및 장치
US8787573B2 (en) 2012-05-17 2014-07-22 Electronics And Telecommunications Research Institute Cipher communication method and apparatus for the same
KR101717417B1 (ko) * 2015-11-27 2017-03-17 김동윤 휴대 단말기의 무선 데이터 공유를 위한 사용자 인터페이스 제공 방법
JP2018037898A (ja) * 2016-08-31 2018-03-08 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム
WO2018066509A1 (ja) * 2016-10-03 2018-04-12 日本電気株式会社 通信装置、通信方法、通信システム及び記録媒体
CN109792385A (zh) * 2016-10-03 2019-05-21 日本电气株式会社 通信装置、通信方法、通信系统和记录介质
JPWO2018066509A1 (ja) * 2016-10-03 2019-06-24 日本電気株式会社 通信装置、通信方法、通信システム及び記録媒体
TWI694707B (zh) * 2016-10-03 2020-05-21 日商日本電氣股份有限公司 通信裝置、通信方法、通信系統及記錄媒體
US11082223B2 (en) 2016-10-03 2021-08-03 Nec Corporation Communication device, communication method, and recording medium
CN109792385B (zh) * 2016-10-03 2022-03-29 日本电气株式会社 通信装置、通信方法、通信系统和记录介质
JP2019140577A (ja) * 2018-02-13 2019-08-22 株式会社デンソー 電子制御装置及び通信システム
WO2019159593A1 (ja) * 2018-02-13 2019-08-22 株式会社デンソー 電子制御装置及び通信システム
JP2020178154A (ja) * 2019-04-15 2020-10-29 株式会社カシカ 情報処理装置、システム及びプログラム
WO2024081380A1 (en) * 2022-10-12 2024-04-18 Day John W Encryption key based on system clock characteristics

Similar Documents

Publication Publication Date Title
US20050154896A1 (en) Data communication security arrangement and method
KR20050101110A (ko) 브로드캐스트 암호키 배포 시스템
KR970076418A (ko) 기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템
CN106162537B (zh) 一种安全认证连接的方法、无线通信设备及终端
JP2003101528A (ja) 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
US11568082B2 (en) Method and system for securing sensitive information
US20070136587A1 (en) Method for device authentication
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
WO2020110731A1 (ja) 通信装置、制御方法及びプログラム
WO2008059475A1 (en) Secure communication
JP2006180110A (ja) データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム
JP2007053612A (ja) 通信機器及び通信方法
US7502472B2 (en) Encryption system and method for encrypting/decrypting sensitive data
US8953804B2 (en) Method for establishing a secure communication channel
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2000221881A (ja) 電子署名端末装置、電子署名管理装置および電子署名システム
JP2008027381A (ja) 認証システム、認証サーバ及び認証方法
US20220311605A1 (en) Sensitive Data Management System
WO2020090443A1 (ja) 通信装置、制御方法及びプログラム
KR20180067214A (ko) Otp를 이용한 공유키 분배 단말기, 시스템 및 방법
WO2002076011A1 (fr) Systeme de communication cryptee
KR20060093105A (ko) 데이터 암호화 방법, 암호화 데이터 해독 방법, 보안 채널설정 방법 및 이를 수행하는 통신 시스템, 송신기, 수신기,컴퓨터 프로그램
JP2001203680A (ja) ダイナミックセキュアグループ移動通信方式

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20031125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111101