JP2003249929A - 通信装置 - Google Patents

通信装置

Info

Publication number
JP2003249929A
JP2003249929A JP2002097241A JP2002097241A JP2003249929A JP 2003249929 A JP2003249929 A JP 2003249929A JP 2002097241 A JP2002097241 A JP 2002097241A JP 2002097241 A JP2002097241 A JP 2002097241A JP 2003249929 A JP2003249929 A JP 2003249929A
Authority
JP
Japan
Prior art keywords
function
communication
data
protocol
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002097241A
Other languages
English (en)
Inventor
Takatoshi Nakamura
貴利 中村
Akihiro Yokota
昭寛 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTI Inc
Original Assignee
NTI Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTI Inc filed Critical NTI Inc
Priority to JP2002097241A priority Critical patent/JP2003249929A/ja
Priority to TW092106492A priority patent/TWI235579B/zh
Priority to EP20030712938 priority patent/EP1492266A1/en
Priority to SG200606144-4A priority patent/SG148853A1/en
Priority to CNA038074885A priority patent/CN1643843A/zh
Priority to AU2003221134A priority patent/AU2003221134B2/en
Priority to MXPA04008865A priority patent/MXPA04008865A/es
Priority to PCT/JP2003/003653 priority patent/WO2003084126A1/ja
Priority to KR10-2004-7015052A priority patent/KR20040093185A/ko
Priority to BR0308947-9A priority patent/BR0308947A/pt
Priority to RU2004131653/09A priority patent/RU2360366C9/ru
Priority to CA002480660A priority patent/CA2480660A1/en
Priority to US10/508,664 priority patent/US20050175173A1/en
Publication of JP2003249929A publication Critical patent/JP2003249929A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信先とデータを暗号化しつつ通信を行う通
信装置に関し、秘匿性を向上させることができる通信装
置を提供することを目的とする。 【解決手段】 出力データが出力データを指定するアド
レスに対して所望の演算を行った結果とされており、か
つ、通信先と共通化された関数テーブルが記憶されたメ
モリを有し、メモリに記憶された関数テーブルを通信毎
に更新する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信装置に係り、特
に、通信先とデータを暗号化して通信を行う通信装置に
関する。
【0002】
【従来の技術】通信装置においてデータを暗号化する場
合、送信装置と受信装置とで共通のキーデータを持つ。
このとき、従来は送受信装置間でキーデータそのものを
送受信したり、外的要因、例えば、一般の天気情報など
をキーデータとしたりしていた。また、暗号化を動的に
変える場合であっても共通の事前に決められている外部
キーデータに依存していた。
【0003】
【発明が解決しようとする課題】しかるに、従来のこの
種の通信装置では、キーデータあるいはキーデータの所
在が漏洩した場合には暗号を容易に解読されて、通信デ
ータが漏洩してしまうなどの問題点があった。
【0004】本発明は上記の点に鑑みてなされたもの
で、秘匿性を向上させることができる通信装置を提供す
ることを目的とする。
【0005】
【課題を解決するための手段】本発明は、通信先とデー
タの通信を行う際、通信先と共通化された関数またはプ
ロトコルによりデータを変換しており、通信先との通信
に応じて変換手段で行われる関数又はプロトコルを更新
することを特徴とする。
【0006】本発明によれば、関数又はプロトコルを通
信相手と共通化し、通信毎に内部で通信回数又は通信デ
ータ又はその組み合わせにより関数又はプロトコルを更
新する。すなわち、暗号化あるいは復号化のための暗号
化キーが自己生成される。この暗号化キーをセルフジェ
ネレーティングキーと称する。セルフジェネレーティン
グキーを用いることにより、関数又はプロトコルが漏洩
しても、関数又はプロトコルは通信毎あるは通信データ
毎に暗号化キーが自己生成され、順次に更新されるた
め、漏洩した関数又はプロトコルだけでは、容易に情報
を解読することはできない。このため、通信データの秘
匿性を向上させることができる。
【0007】例えば、関数テーブルの更新は、データの
通信回数を関数の演算の少なくとも一つの係数に設定
し、関数テーブルを更新する。
【0008】本発明によれば、通信回数毎に内的に暗号
化を行うための関数が更新することにより、関数の通信
を行うことなく暗号化を行える。このため、通信データ
の秘匿性を向上させることができる。
【0009】また、通信先と通信されたデータを関数テ
ーブルで行われる演算の少なくとも一つの係数に設定
し、関数テーブルを更新する。
【0010】本発明によれば、通信先と通信されたデー
タを関数テーブルで行われる演算の少なくとも一つの係
数に設定し、関数テーブルを更新することにより、関数
テーブルの通信を行うことなく暗号化を行える。このた
め、通信データの秘匿性を向上させることができる。
【0011】さらに、データの通信回数に応じて予め設
定された複数の関数又はプロトコルから一つの関数又は
プロトコルを選択して、暗号化又は復号化を行う。ま
た、データに応じて予め設定された複数の関数又はプロ
トコルから一つの関数又はプロトコルを選択して、暗号
化又は復号化を更新する。
【0012】このとき、関数又はプロトコルの更新方法
が異なる複数の更新方法による更新処理を通信毎に組み
合わせて実行する。また、一つのデータに対して複数の
更新方法による更新処理を組み合わせて実行する。
【0013】本発明によれば、異なる更新の方法を組み
合わせることにより、暗号化に用いられる関数又はプロ
トコルを複雑にできるため、通信データの秘匿性を向上
させることができる。
【0014】また、本発明は、関数又はプロトコルを非
線形遷移させるものである。
【0015】本発明によれば、暗号化及び復号化のため
の関数又はプロトコルを非線形遷移させることにより、
カオス的に関数又はプロトコルが変化するので、特定の
関数又はプロトコルが漏洩しても取得しても次に暗号化
に用いられる関数又はプロトコルを容易に取得すること
はできないので、暗号の解読が困難となる。よって、デ
ータの秘匿性を向上させることができる。
【0016】また、本発明の通信装置は、受信側と共通
の共通項を取得する共通項取得部と、共通項取得部で生
成された共通項に基づいてキーを生成するキー生成手段
と、キー生成手段で生成されたキーに基づいて暗号化の
ための関数又はプロトコルを生成する暗号化キー生成手
段と、暗号化キー生成手段で生成された関数又はプロト
コルに基づいて暗号化を行う暗号化手段とを有すること
を特徴とする。
【0017】本発明によれば、送受信側で共通の共通項
を取得し、暗号化キーを選択するためのキーを生成し、
生成されたキーに基づいて暗号化キーである関数又はプ
ロトコルを生成し、生成された関数又はプロトコルに基
づいて暗号化を行うことにより、キーだけあるいは関数
又はプロトコルだけを取得しても暗号の解読が困難とな
る。よって、秘匿性を向上させることができる。
【0018】また、本発明は、関数又はプロトコルの所
定の情報をキーとして取得することを特徴とする。
【0019】本発明によれば、関数又はプロトコルの所
定の情報をキーとして取得することにより、関数又はプ
ロトコルを取得しなければ、キーを取得できないので、
暗号の解読が困難となり、秘匿性を向上させることがで
きる。
【0020】また、本発明は、非線形遷移により関数又
はプロトコルを生成することを特徴とする。
【0021】本発明によれば、関数又はプロトコルを非
線形遷移させることにより、カオス的に関数又はプロト
コルを変化させることができるので、特定の関数又はプ
ロトコルを取得しても暗号の解読が困難となる。よっ
て、データの秘匿性を向上させることができる。
【0022】
【発明の実施の形態】図1は、本発明の一実施例のシス
テム構成図を示す。
【0023】本実施例の通信システム1は、サーバ11
とクライアント12とをネットワーク13を介して通信
可能とした構成とされている。
【0024】図2は、サーバ11及びクライアント12
のブロック構成図を示す。
【0025】サーバ11及びクライアント12は、CP
U(central processing unit)21、ROM(read on
ly memory)22、HDD(hard disk drive)23、R
AM(random access memory)24、入力装置25、表
示装置26、通信装置27、バス28を含む構成とされ
ている。CPU21、ROM22、HDD23、RAM
24、入力装置25、表示装置26、通信装置27は、
バス28でデータの交換が可能とされている。CPU2
1は、ROM22、あるいはHDD23に記憶されたプ
ログラムに基づいて処理を行う。RAM24は、CPU
21で処理を行う際の作業用記憶領域として用いられ
る。
【0026】入力装置25は、キーボード、マウスなど
から構成されており、コマンドやデータの入力に用いら
れる。表示装置26は、LCD(liquid crystal devic
e)、CRT(cathode ray tube)などから構成されて
おり、入力データや処理データの表示に用いられる。通
信装置27は、データのエンコード/デコードを行い、
ネットワーク13を介してクライアント12との通信制
御を行う。
【0027】図3は通信装置27のブロック構成図を示
す。
【0028】通信装置27は、インタフェース部31、
制御部32、メモリ33、通信部34から構成される。
【0029】インタフェース部31は、バス28と制御
部33とのインタフェースをとる。制御部32は、メモ
リ32に演算手段に相当する関数テーブルを記憶させる
とともに、関数テーブルに基づいてデータをエンコード
/デコードする。通信部34は、ネットワーク12を介
してサーバ11とクライアント12とが通信制御を行
う。
【0030】制御部33は、関数テーブル更新手段に相
当しており、メモリ32に記憶する関数テーブルを通信
回数又は通信データに基づいて更新する。
【0031】ここで、メモリ32について詳細に説明す
る。
【0032】図4はメモリ32のブロック構成図を示
す。メモリ32は、例えば、デュアルポートRAMから
構成されており、データ入力ポートPin、データ出力ポ
ートPout、アドレスポートPadrを含む。メモリ32
は、データ記憶時には、アドレスポートPadrで指定さ
れたアドレスにデータ入力ポートPinに入力されたデー
タを記憶し、データ出力時には、アドレスポートPadr
で指定されたアドレスからデータを読出し、データ出力
ポートPoutから読み出す。
【0033】関数テーブルは、メモリ32のアドレスポ
ートPadrに供給されるアドレスを入力データxとした
ときに、メモリ32のデータ出力ポートPoutから出力
されるデータを出力データyとしたときに、y=f
(x)となるように設定されたテーブルである。
【0034】図5はメモリ32に記憶される関数テーブ
ルのデータ構成図を示す。
【0035】アドレスA1〜Anに対応してデータD1〜
Dnが記憶されている。このときアドレスA1に記憶され
るデータD1は、D1=f(A1)とされている。また、
アドレスA2に記憶されるデータD2は、D2=f(A2)
とされている。同様にしてアドレスAnに記憶されるデ
ータDnは、Dn=f(An)とされている。
【0036】以上によりアドレスA1〜Anから入力デー
タに対応したアドレスAiを指定することで所望の関数
fにより演算を行った結果のデータDiが得られる。こ
のため、高速に演算結果を得ることができる。
【0037】ここで、通信装置27の動作を説明する。
【0038】図6は通信装置27の通信開始時の処理フ
ローチャートを示す。
【0039】制御部33は、ステップS1−1でクライ
アント12との通信が要求されると、ステップS1−2
でCPU21から図5に示すような関数テーブルが供給
され、メモリ32に記憶される。このとき、通信回数n
が「0」にリセットされる。また、制御部33は、ステ
ップS1−3でデータを送信すべきクライアント12に
関数テーブルを送信する。
【0040】制御部33は、ステップS1−4でバス2
8からインタフェース31を介して送信データが供給さ
れると、ステップS1−5で送信処理を行う。また、ス
テップS1−4でクライアント12からの受信データを
受信すると、ステップS1−6で受信処理を行う。ステ
ップS1−7でCPU21から通信終了要求が発行され
るまで、ステップS1−4〜S1−6を繰り返す。
【0041】次に、通信装置27の制御部33での送信
処理について説明する。
【0042】図7は通信装置27の送信処理の処理フロ
ーチャートを示す。
【0043】制御部33は、ステップS2−1で供給さ
れた送信データをアドレスとしてメモリ32のアドレス
ポートPadrに供給し、メモリ32からアドレスに応じ
たデータを出力させる。メモリ32の出力データは、送
信データに所定の演算fを行った結果に相当する。制御
部33は、ステップS2−2でメモリ32の出力データ
を通信部34に供給する。
【0044】制御部33はデータを送信すると、ステッ
プS2−3で通信回数nをカウントアップし、(n+
1)に更新するとともに、ステップS2−4でアドレス
Amを初期アドレスA0にリセットする。次に制御部33
は、ステップS2−5でメモリ32のアドレスAmから
データを読出し、ステップS2−6で読み出されたデー
タDmに通信回数nを乗算して、データ{n×Dm}=D
m1を生成する。
【0045】制御部33は、ステップS2−7で通信回
数nに基づいて乗算されたデータDm1をメモリ32のア
ドレスAmに記憶する。制御部33は、ステップS2−
8でアドレスが関数テーブルの最終アドレスAkに達し
たか否かを判定する。ステップS2−8でアドレスが最
終アドレスAkに達していなければ、ステップS2−9
でアドレスAmをアドレスAm+1にしてデータを読み出
す。
【0046】上記ステップS2−5〜S2−9の処理を
最終アドレスAkまで繰り返すことにより、メモリ32
の関数テーブルの内容が{n×f(x)}に更新され
る。なお、f(x)は最初の関数テーブルに設定された
関数を示す。これにより次回の送信データは更新された
関数テーブル{n×f(x)}によって暗号化される。
【0047】また、ステップS2−8でアドレスAmが
最終アドレスAkになると、処理は終了する。
【0048】次に制御部33の受信処理時について説明
する。
【0049】図8は通信装置27の受信処理の処理フロ
ーチャートを示す。
【0050】制御部33は、ネットワーク13を介して
クライアント12から受信データDrを受信すると、ス
テップS3−1でアドレスAmをメモリ32の初期アド
レスA0にリセットする。次に、ステップS3−2でメ
モリ32のアドレスAmからデータDmを読み出す。
【0051】次にステップS3−3で受信したデータD
rとデータDmとが一致するか否かを判定する。ステップ
S3−3で受信データDrとデータDmとが一致しなけれ
ば、ステップS3−4でアドレスAmが最終アドレスか
否かを判定する。ステップS3−4でアドレスAmが最
終アドレスAkの場合には、ステップS3−5でアドレ
スAmをカウントアップして次のアドレスAm+1にする。
【0052】また、ステップS3−5でアドレスAmが
最終アドレスAkの場合には、受信データDrに対応する
データDmが存在しないので、通信エラーであると判断
して処理終了する。
【0053】また、ステップS3−3でメモリ32から
読み出されたデータDmが受信データDrと一致する場合
には、ステップS3−6でアドレスAmをデコードデー
タとしてインタフェース部31に供給する。以上により
受信データDrがデコードされる。
【0054】次に制御部33は、ステップS3−7で通
信回数nを(n+1)にカウントアップする。次に、ス
テップS3−8でアドレスAmを初期アドレスA0にセッ
トする。制御部33は、ステップS3−9でメモリ32
のアドレスAmからデータDmを読み出す。次に、制御部
33は、ステップS3−10でメモリ32から読み出し
たデータDmに通信回数nを乗算し、データ{(n+
1)×Dm}=Dm1を生成する。
【0055】制御部33は、ステップS3−11で通信
回数nに基づいて乗算されたデータDm1をメモリ32の
アドレスAmに記憶する。制御部33は、ステップS3
−12でアドレスが関数テーブルの最終アドレスAkに
達したか否かを判定する。ステップS3−12でアドレ
スが最終アドレスAkに達していなければ、ステップS
3−13でアドレスAmをアドレスAm+1にしてステップ
S3−9に戻ってデータを読み出す。
【0056】上記ステップS3−9〜S3−13の処理
を最終アドレスAkまで繰り返すことにより、メモリ3
2の関数テーブルの内容が{n×f(x)}に更新され
る。なお、f(x)は最初の関数テーブルに設定された
関数を示す。これにより次回の受信データは更新された
関数テーブル{n×f(x)}に基づいて復号化され
る。
【0057】また、ステップS3−12でアドレスAm
が最終アドレスAkになると、メモリ32に記憶された
関数テーブルが更新されたと判断できるため、処理は終
了される。
【0058】クライアント12は、サーバ11からの通
信要求に応じて通信を行うものであり、サーバ11と略
同じ構成であり、サーバ11とは通信開始時の処理が異
なる。このため、クライアント12の通信開始時の処理
について説明する。
【0059】図9は通信装置27の第1変形例の通信開
始時の処理フローチャートを示す。なお、図6と同一処
理部分には同一符号を付し、その説明は省略する。
【0060】クライアント12は、ステップS4−1で
サーバ11から通信要求があると、ステップS4−2で
サーバ11から供給された関数テーブルを通信装置27
のメモリ32に記憶させる。これにより、サーバ11と
クライアント12とで共通の関数テーブルが所有され
る。
【0061】以降は図7に示す送信処理、図8に示す受
信処理を行うことによりサーバ11、クライアント12
の夫々の内部で同じように関数テーブルが更新され、エ
ンコード/デコードあるはエンクリプト/デクリプトさ
れる。よって、エンコード、デコードあるいはエンクリ
プト/デクリプトするための関数テーブルがネットワー
ク13を通信されるのは、通信開始時だけであり、ま
た、以降は、通信毎に関数テーブルが更新されるので、
秘匿性の高い通信が可能となる。
【0062】なお、本実施例では、通信回数nを係数と
して関数f(x)に乗算することにより関数テーブルを
更新したが、通信されるデータを係数として関数f
(x)に乗算するようにしてもよい。
【0063】まず、通信データに基づいて関数テーブル
を更新する場合の送信処理について説明する。
【0064】図10は通信装置27の第1変形例の送信
処理の処理フローチャートを示す。なお、同図中、図7
と同一処理部分には同一符号を付し、その説明は省略す
る。
【0065】本変形例では、図7に示す送信処理のステ
ップS2−3を削除し、ステップS2−6の処理に代え
て、ステップS5−1の処理を行う。ステップS5−1
はステップS2−5で出力されたデータDmにステップ
S2−2でメモリ32から読み出されたデータDoutを
乗算し、データDm1を作成する。
【0066】次に、通信データに基づいて関数テーブル
を更新する場合の受信処理について説明する。
【0067】図11は通信装置27の第1変形例の受信
処理の処理フローチャートを示す。なお、同図中、図8
と同一処理部分には同一符号を付し、その説明は省略す
る。
【0068】本変形例では、図8に示す受信処理のステ
ップS3−7を削除し、ステップS3−10に代えて、
ステップS6−1の処理を行う。ステップS6−1は、
ステップS3−9で読み出されたデータDmに受信デー
タDrを乗算し、データDm1を作成する。
【0069】以上によりサーバ11とクライアント12
とで共通の関数テーブルを共有できる。また、このと
き、関数テーブルは、データの送受信毎の送受信するデ
ータによって更新される。よって、秘匿性を向上させる
ことができる。
【0070】なお、本実施例及び変形例では、関数テー
ブルに通信回数又は通信データを係数として乗算するこ
とに関数テーブルを更新したが、通信回数又は通信デー
タを加算するようにしてもよい。また、関数の一部の係
数として通信回数及び通信データを用いるようにしても
よい。
【0071】さらに、本実施例では、関数テーブルを構
成するデータに演算を行うことにより関数テーブルを更
新したが、サーバ11、及びクライアント12の各々に
複数の関数テーブルを用意しておき、通信回数又は通信
データにより複数の関数テーブルから共通の関数テーブ
ルを選択して暗号化及び復号化を行うようにしてもよ
い。
【0072】図12は通信装置27の第2変形例のブロ
ック構成図を示す。同図中、図3と同一構成部分には同
一符号を付し、その説明は省略する。
【0073】通信装置27は、インタフェース部31、
メモリ32、制御部33、通信部34に加えて、複数の
関数テーブルを記憶する記憶部35を含む構成とされて
いる。記憶部35には、予め複数、例えばk個の関数テ
ーブルが記憶されている。k個の関数テーブルには、1
〜kの識別番号が付与される。記憶部35に記憶される
k個の関数テーブルは、サーバ11とクライアント12
とでその内容及び識別番号が一致するものである。
【0074】次に、制御部33での通信起動時の処理に
ついて説明する。
【0075】図13は通信装置27の第2変形例の通信
開始時の処理フローチャートを示す。同図中、図6と同
一構成部分には同一符号を付し、その説明は省略する。
【0076】本変形例の通信起動時の処理は、ステップ
S1−2、S1−3に代えて、ステップS7−1を実行
する。ステップS7−1は、初期関数テーブルを記憶部
35から読出し、メモリ32に記憶させる。
【0077】次に制御部33での送信処理について説明
する。
【0078】図14は通信装置27の第2変形例の送信
処理の処理フローチャートを示す。同図中、図7と同一
処理部分には同一符号を付し、その説明は省略する。
【0079】本変形例の送信処理は、ステップS2−4
〜S2−9の処理に代えて、ステップS8−1の処理を
実行する。ステップS8−1は、ステップS2−3で更
新された通信回数nに対応した関数テーブルである、識
別番号nの関数テーブルを記憶部35から読み出し、メ
モリ32に記憶する。なお、通信回数nが関数テーブル
の数kになると、再び識別番号「1」の関数テーブルを
記憶部35から読み出し、メモリ32に記憶する。この
ように、通信回数nに応じてk個の関数テーブルが巡回
的に更新される。次回の送信データは更新された関数テ
ーブルによりエンコードされる。
【0080】次に受信処理の処理を説明する。
【0081】図15は通信装置27の第2変形例の受信
処理の処理フローチャート示す。同図中、図8と同一処
理部分には同一符号を付し、その説明は省略する。
【0082】制御部33は、ステップS3−7で更新さ
れた通信回数nに対応した関数テーブルである、識別番
号nの関数テーブルを記憶部35から読み出し、メモリ
32に記憶する。なお、通信回数nが関数テーブルの数
kになると、送信処理と同様に再び識別番号「1」の関
数テーブルを記憶部35から読み出し、メモリ32に記
憶する。このように、通信回数nに応じてk個の関数テ
ーブルが巡回してメモリ32に記憶される。次回の送受
信データは更新された関数テーブルによりデコードされ
る。
【0083】このように、本実施例によれば、サーバ1
1とクライアント12との間で関数テーブル自体を通信
することがないので、秘匿性を向上させることができ
る。
【0084】なお、本実施例では、通信回数に応じて関
数テーブルを選択するようにしたが通信データに応じて
関数テーブルを選択するようにしてもよい。
【0085】まず、通信データに応じて関数テーブルを
選択的に更新する場合の送信処理について説明する。
【0086】図16は通信装置27の第3変形例の送信
処理の処理フローチャートを示す。同図中、図14と同
一構成部分には同一符号を付し、その説明は省略する。
【0087】本変形例の送信処理は、図14に示すステ
ップS2−3、S8−1に代えて、ステップS10−1
を実行する。ステップS10−1では、送信先に送信し
たデータに対応する関数テーブルを記憶部35から読み
出し、メモリ32に記憶する。なお、データから関数テ
ーブルを選択する際、データの下位、あるいは上位の数
ビットを用いて関数テーブルを選択するようにしてもよ
い。
【0088】これにより、データが送信される毎に次回
の送信に用いられる関数テーブルが更新される。このた
め、データの秘匿性を向上させることができる。
【0089】次に受信処理について説明する。
【0090】図17は通信装置27の第3変形例の受信
処理の処理フローチャートを示す。同図中、図15と同
一処理部分には同一符号を付し、その説明は省略する。
【0091】本変形例の受信処理は、図15に示すステ
ップS3−7、S9−1に代えて、ステップS11−1
を実行する。ステップS11−1は、送信時と同様に通
信先から受信したデータに応じた関数テーブルを記憶部
35から読み出し、メモリ32に記憶する。
【0092】以上により、データデコード後、通信先か
らのデータ送信時に更新された関数テーブルと同じ関数
テーブルに更新でき、通信先と共通の関数テーブルにで
きる。
【0093】なお、本実施例では、データ通信回数ある
いは通信データに応じて関数テーブルの係数、あるいは
選択を行ったが、これらを組み合わせて関数テーブルを
更新するようにしてもよい。すなわち、関数テーブルの
更新方法が異なる複数の更新処理を通信毎に組み合わせ
て実行するようにしてもよい。例えば、通信毎にデータ
通信回数を係数として関数テーブルを更新する処理と、
データ通信回数に応じて複数の関数テーブルから一つの
関数テーブルを選択する処理と、通信データを係数とし
て関数テーブルを更新する処理と、通信データに応じて
複数の関数テーブルから一つの関数テーブルを選択する
処理とを巡回的に行う。
【0094】さらに、上記実施例では、メモリ32に記
憶された関数テーブルにより、エンコードされたデータ
をそのまま送信したが、一つのデータに対して複数の更
新手段による更新処理を組み合わせて実行するようにし
てもよい。すなわち、エンコードされたデータによりさ
らに関数テーブルを更新あるいは選択した後に、通信先
に送信するようにしてもよい。受信側では、通信先から
のデータをデコードしたデータにより関数テーブルを更
新し、さらにデコードすることにより元のデータを得る
ことが可能となる。
【0095】本実施例では、サーバ11とクライアント
12とでデータを通信する場合について説明したが、こ
れに限定されるものではなく。例えば、認証などを行う
際の入力装置とホスト装置との通信などに適用すること
もできる。
【0096】図18は本発明の適用例を示す図である。
【0097】ここでは、開錠システム100について説
明する。
【0098】本適用例の開錠システム100は、制御装
置101、ICカード102、ICカードリーダ10
3、電気錠104を含む構成とされている。
【0099】制御装置101は、実施例のサーバ11に
相当しており、ID、パスワードの認証を行い、認証が
成功した場合に、電気錠104を制御して開錠する。ま
た、ICカード102は、実施例のクライアント12に
相当しており、ID及びパスワードが記憶され、電気錠
104を開錠するためのキーとして用いられる。ICカ
ード102は、ICカードリーダ103に挿入されて制
御装置101と通信される。
【0100】ICカード102がICカードリーダ10
3に挿入されると、実施例で説明したように制御装置1
01とICカード102とに共通の関数テーブルが設定
される。ICカード102は、設定されたから関数テー
ブルによりIDを暗号化して制御装置101に送信す
る。
【0101】ICカード102から制御装置101にI
Dが送信されると、制御装置101及びICカード10
2でデータを交換することなく関数テーブルが更新され
る。ICカード102は、更新された関数テーブルによ
りパスワードを暗号化して制御装置101に送信する。
【0102】制御装置101は、ICカード102から
供給されたID及びパスワードに基づいて認証を行う。
制御装置101は、認証が成功すると、電気錠104を
開錠する。
【0103】このように、IDとパスワードとで異なる
関数テーブルによって暗号化されて制御装置101に送
信される。これによりID及びパスワードの秘匿性を向
上させることができる。
【0104】なお、ID及びパスワードを送信する際、
各々関数テーブルを複数回更新して暗号化した後に送信
するようにすることもできる。これによりID及びパス
ワードの秘匿性を更に向上させることができる。
【0105】なお、上記実施例では演算手段として関数
テーブルを用いたが、これに限定されるものではなく、
通常の演算プログラムにより暗号化、復号化を行うよう
にしてもよい。
【0106】また、本実施例では、通信回数、及び通信
データに基づいて関数を更新したが、これに限定される
ものではなく、送信側装置と受信側装置とで共有可能な
外部の情報により更新するようにしてもよい。共有可能
な外部の情報は、例えば、時刻情報、天気情報、テレビ
ジョン放送に関する情報など公共の情報である。さら
に、通信装置の内部のクロック情報などにより更新する
ようにしてもよい。また、通信回数、及び通信データ並
びに送信側装置と受信側装置とで共有可能な外部情報を
組み合わせて関数を更新するようにしてもよい。
【0107】例えば、関数は、y1=f1(x1、x
2、x3)としてもよい、変数x1は通信回数、変数x
2は通信データ、変数x3は天気情報、テレビジョン放
送などの情報の外部のリアルタイム情報である。
【0108】また、上記変数x1〜x3に時間情報x4
を加えた関数y2=f2(x1、x2、x3、x4)のよう
な関数としてもよい。さらに、関数y3=f3(y1、y
2、x6)などの関数としてもよい。
【0109】また、関数y1〜y3を外部情報などの基づ
いて切り換えて用いるようにしてもよい。
【0110】次に本発明の他の実施例を説明する。
【0111】図19は本発明の他の実施例のブロック構
成図を示す。
【0112】本実施例の通信システム200は、送信装
置201及び受信装置202から構成される。
【0113】送信装置201は、共通項取得部211、
キー生成部212、暗号化テーブル選択・生成部21
3、暗号化部214から構成される。共通項取得部21
1は、天気情報・時刻情報、あるいは、送受信側で共通
の乱数を発生する擬似乱数発生器で得られる乱数などか
ら受信装置202と共通の項目を取得する。
【0114】共通項取得部211で取得された共通項
は、キー生成部212に供給される。キー生成部212
は、共通項取得部211から供給された共通項に対して
係数を乗算したり、定数を加算したりなど各種演算を行
うことによりキーを生成したり、あるいは、予め設定さ
れた複数の関数から共通項に応じた関数を選択し、他の
共通項を代入することによりキーを生成する。キー生成
部212で生成されたキーは、テーブル選択・生成部2
13に供給される。
【0115】テーブル選択・生成部213は、キー生成
部212から供給されるキーに基づいてデータを暗号化
するためのテーブルを選択するとともに、新たなテーブ
ルを生成する。
【0116】図20はテーブル選択・生成部213のブ
ロック構成図を示す。
【0117】テーブル選択・生成部213は、初期値設
定部221、演算部222、ルックアップテーブル(L
UT:look up table)223−1〜223−n、テー
ブル選択部224から構成される。初期値設定部221
は、通信開始時などに初期テーブルをルックアップテー
ブル223−1に設定する。
【0118】ルックアップテーブル223−1には、起
動時に初期値設定部221により初期テーブルが設定さ
れるとともに、演算部222で演算処理され、新たに作
成されたテーブルが設定される。ルックアップテーブル
223−2には、ルックアップテーブル223−1に前
回設定されたテーブルが設定される。同様に順次、前の
ルックアップテーブルに設定されたテーブルが設定さ
れ、ルックアップテーブル223−nには前のルックア
ップテーブル223−(n-1)に設定されたテーブルが
設定される。
【0119】ルックアップテーブル223−1〜223
−nに設定されたテーブルは、演算部222及びテーブ
ル選択部224に供給される。
【0120】演算部222は、ルックアップテーブル2
23−1〜223−nからテーブルが供給されるととも
に、キー生成部212からキーが供給されている。演算
部222は、例えば、ルックアップテーブル223−1
〜223−nからの複数のテーブルの各マトリクスを加
算して、加算して生成されたテーブルにキーを乗算する
ことにより新たなテーブルを生成する。
【0121】なお、演算部222での演算は、これに限
定されるものではなく、例えば、非線形遷移型の関数を
設定することもできる。非線形遷移的な関数を設定する
ことによりカオス的にテーブルを成長させることができ
る。これによりテーブルを取得できたとしても、テーブ
ルはカオス的に成長しているので、取得したテーブルで
暗号を解くことはできなくなり、容易に暗号を解読でき
るものではない。
【0122】演算部222で演算されて新たに作成され
たテーブルは、暗号化キーとしてルックアップテーブル
223−1に設定される。このとき、ルックアップテー
ブル223−1に設定されていたテーブルは、ルックア
ップテーブル223−2に設定され、ルックアップテー
ブル223−2に設定されていたテーブルは、ルックア
ップテーブル223−3に設定される。同様にして、順
次、次のルックアップテーブルにテーブルが設定され、
ルックアップテーブル223−(n-1)のテーブルがルッ
クアップテーブル223−nに設定される。また、ルッ
クアップテーブル223−nに設定されたテーブルは、
破棄される。
【0123】テーブル選択・生成部224には、ルック
アップテーブル223−1〜223−nに設定されたn
個テーブルが供給されるとともに、キー生成部212か
らキーが供給されている。テーブル選択・生成部224
は、キー生成部212からのキーに応じてルックアップ
テーブル223−1〜223−nに設定されたn個のテ
ーブルのうちいずれか一つのテーブルを選択する。テー
ブル選択・生成部224で選択されたテーブルは、暗号
化キーとして暗号化部214に供給される。
【0124】暗号化部214には、テーブル選択・生成
部224から選択テーブルが供給されるとともに、送信
データが供給されている。暗号化部214は、送信デー
タをテーブル選択・生成部213から供給される選択テ
ーブルに基づいて暗号化する。なお、暗号化の手法は、
例えば、選択テーブルとデータとをマトリクス演算した
り、単に加算したり、乗算したり、選択テーブルからデ
ータに対応する位置のデータを取得したりすることによ
り暗号化を行う。なお、暗号化の手法は、これらに限定
されるものではなく、既存の各種暗号化法を適用するこ
とができる。
【0125】次に受信装置202について説明する。
【0126】受信装置202は、共通項取得部231、
キー生成部232、テーブル選択・生成部233、復号
化部234から構成される。共通項取得部231は、送
信装置201の共通項取得部211と同様の動作を行
い、共通項取得部211と共通の項目を取得する。キー
生成部232は、送信装置201のキー生成部212と
同様の動作を行い、送信装置201と同じキーが取得さ
れる。
【0127】テーブル選択・生成部233は、テーブル
選択・生成部213と同様の構成をなし、動作を行い、
送信装置201と同じテーブルが生成・選択される。復
号化部234は、テーブル選択・生成部213で選択さ
れた選択テーブルに基づいて元のデータを復号化する。
【0128】本実施例によれば、テーブルがデータの送
信毎あるいは時間経過に伴って順次に代わっていくの
で、容易に暗号を見破ることができない。また、テーブ
ルは初期テーブルに基づいて順次に演算されて生成され
るので、途中のテーブルを知りえたとしても次のテーブ
ルを取得することはできない。すなわち、通信当初に与
えられる初期テーブルとその演算方法を知らない限りテ
ーブルを取得することはできない。また、キーによっ
て、テーブルが選択されたり、テーブルの演算方法が変
化したりするので、たとえ、初期テーブルや演算方法を
知り得たとしてもキーを取得しないと暗号を解くことは
できない。さらに、キーは天気・時刻などの共通項を用
いるので、共通項が何であるかを知らないと暗号を解く
ことはできない。また、テーブルを非線形遷移させるこ
とでカオス的にテーブルを成長させることができるの
で、テーブルを取得し、部分的に暗号が解読できたとし
ても次の瞬間には異なるテーブルで暗号化されているの
で、暗号の解読が極めて困難になる。
【0129】なお、本実施例ではキーを共通項取得部2
11、231により取得したが、これに限定されるもの
ではなく、さらに、暗号の解読を困難にするためにテー
ブルにキー埋め込んだり、テーブルからキーを自己生成
したりするようにしてもよい。
【0130】図21はキー生成方法の変形例の動作説明
図を示す。
【0131】図21に示すようにルックアップテーブル
223−1〜223−nのうち第i番目のテーブル22
3−iの第m文字目の「A」をキーとする旨予め設定し
ておき、この「A」をキーとしてテーブルを選択した
り、次のテーブルの生成のための係数としたりすること
もできる。
【0132】さらに、天気情報や時刻情報などによりテ
ーブル及び文字数を決定して、決定されたテーブルの決
定された文字数の文字をキーとして呼び出し、テーブル
を選択したり、次のテーブル生成のための係数、あるい
は、関数の選択などに用いたりすることもできる。ま
た、上記実施例では、主に関数を更新するようにした
が、関数に限定されるものではなく、関数に代えてプロ
トコルを換えるようにしてもよい。また、関数とプロト
コルの変換を組み合わせて用いるようにしてもよい。関
数とプロトコルの変換を組み合わせて用いることにより
セルフジェネレーティングキーの生成過程がより複雑に
なるので、さらに暗号の解読が困難になる。
【0133】また、本実施例では、送信側と受信側とで
同じ複数のテーブルを持っている。このため、通信デー
タにテーブル選択情報を付加して通信を行い、送信側と
受信側とで同じテーブルを選択して暗号化、復号化を行
うことにより非同期で暗号化及び復号化を行うことがで
きる。
【0134】
【発明の効果】上述の如く、本発明によれば、関数を通
信相手と共通化し、通信毎に内部で関数を更新すること
ができるため、関数の通信を行うことなく暗号化を行
え、また、関数が漏洩しても、通信毎に更新されている
ため、漏洩した関数から容易に情報を解読することはで
きないので、通信データの秘匿性を向上させることがで
きる。
【0135】また、本発明によれば、関数の更新方法が
異なる複数の更新手段による更新処理を通信毎に組み合
わせて実行したり、また、一つのデータに対して複数の
更新手段による更新処理を組み合わせて実行したりする
ことにより、容易に暗号化を複雑にできるため、通信デ
ータの秘匿性を向上させることができる。
【0136】本発明によれば、送受信側で共通の共通項
を取得し、キーを生成し、生成されたキーに基づいて暗
号化又は復号化のための関数又はプロトコルを生成し、
生成された関数又はプロトコルに基づいて暗号化又は通
信を行うことにより、キーだけあるいは関数又はプロト
コルだけを取得しても暗号の解読が困難となり、よっ
て、秘匿性を向上させることができる。
【0137】本発明によれば、関数又はプロトコルの所
定の情報をキーとして取得することにより、関数又はプ
ロトコルを取得しなければ、キーを取得できないので、
暗号の解読が困難となり、秘匿性を向上させることがで
きる。
【0138】本発明によれば、関数又はプロトコルを非
線形遷移させることにより、カオス的に関数又はプロト
コルが変化するので、関数又はプロトコルだけを取得し
ても暗号の解読が困難となる。よって、データの秘匿性
を向上させることができる。
【図面の簡単な説明】
【図1】 本発明の一実施例のシステム構成図であ
る。
【図2】 サーバ11及びクライアント12のブロッ
ク構成図である。
【図3】 通信装置27のブロック構成図である。
【図4】 メモリ32のブロック構成図である。
【図5】 メモリ32に記憶される関数テーブルのデ
ータ構成図である。
【図6】 通信装置27の通信開始時の処理フローチ
ャートである。
【図7】 通信装置27の送信処理の処理フローチャ
ートである。
【図8】 通信装置27の受信処理の処理フローチャ
ートである。
【図9】 通信装置27の第1変形例の通信開始処理
の処理フローチャートである。
【図10】 通信装置27の第1変形例の送信処理の処
理フローチャートである。
【図11】 通信装置27の第1変形例の受信処理の処
理フローチャートである。
【図12】 通信装置27の第2変形例のブロック構成
図である。
【図13】 通信装置27の第2変形例の通信起動時の
処理フローチャートである。
【図14】 通信装置27の第2変形例の送信処理の処
理フローチャートである。
【図15】 通信装置27の第2変形例の受信処理の処
理フローチャートである。
【図16】 通信装置27の第3変形例の送信処理の処
理フローチャートである。
【図17】 制御部33の第3変形例の受信処理の処理
フローチャートである。
【図18】 本発明の適用例を示す図である。
【図19】 本発明の他の実施例のブロック構成図であ
る。
【図20】 テーブル選択・生成部213のブロック構
成図である。
【図21】 キー生成方法の変形例の動作説明図を示
す。
【符号の説明】
1:通信システム 11:サーバ、12:クライアント、13:ネットワー
ク 21:CPU、22:ROM、23:HDD、24:R
AM、25:入力装置 26:表示装置、27:通信装置、28:バス 31:インタフェース部、32:メモリ、33:制御
部、34:通信部 100:開錠システム 101:制御装置、102:ICカード、103:IC
カードリーダ 104:電気錠 200:通信システム 201:送信装置、202:受信装置 211、231:共通項取得部、212、232:キー
生成部 213、233:テーブル選択・生成部、214:暗号
化部 234:復号化部

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 通信先とデータの通信を行う通信装置で
    あって、 通信先と共通化された関数またはプロトコルにより前記
    データを変換するデータ変換手段と、 前記通信先との通信に応じて前記変換手段で行われる関
    数又はプロトコルを更新する更新手段を有することを特
    徴とする通信装置。
  2. 【請求項2】 前記更新手段は、前記データの通信回数
    に基づいて前記関数又はプロトコルを変更することを特
    徴とする請求項1記載の通信装置。
  3. 【請求項3】 前記更新手段は、前記通信先と通信する
    データに基づいて前記関数又はプロトコルを変更するこ
    とを有することを特徴とする請求項1又は2記載の通信
    装置。
  4. 【請求項4】 前記更新手段は、前記データの通信回数
    に応じて予め設定された複数の関数又はプロトコルから
    一つの関数又はプロトコルを選択して、前記関数又はプ
    ロトコルを更新することを特徴とする請求項1乃至3の
    いずれか一項記載の通信装置。
  5. 【請求項5】 前記更新手段は、前記データに応じて予
    め設定された複数の関数又はプロトコルから一つの関数
    又はプロトコルを選択することにより前記関数又はプロ
    トコルを更新することを特徴とする請求項1乃至4のい
    ずれか一項記載の通信装置。
  6. 【請求項6】 前記更新手段は、複数の更新方法を組み
    合わせて実行することを特徴とする請求項1乃至5のい
    ずれか一項記載の通信装置。
  7. 【請求項7】 前記更新手段は、複数の更新方法を通信
    毎に異ならせることを特徴とする請求項6記載の通信装
    置。
  8. 【請求項8】 前記更新手段は、一つのデータに対して
    複数の更新方法を組み合わせて実行することを特徴とす
    る請求項6又は7記載の通信装置。
  9. 【請求項9】 前記更新手段は、共有可能な外部情報に
    基づいて前記関数又はプロトコルを更新することを特徴
    とする請求項1乃至8のいずれか一項記載の通信装置。
  10. 【請求項10】 前記変更手段は、前記関数又はプロト
    コルを非線形遷移させることを特徴とする請求項1乃至
    9のいずれか一項記載の通信装置。
  11. 【請求項11】 受信側と共通の共通項を取得する共通
    項取得部と、 前記共通項取得部で生成された共通項に基づいてキーを
    生成するキー生成手段と、 前記キー生成手段で生成されたキーに基づいて関数又は
    プロトコルを生成する暗号化キー生成手段と、 前記暗号化キー生成手段で生成された関数又はプロトコ
    ルに基づいて暗号化を行う暗号化手段とを有することを
    特徴とする通信装置。
  12. 【請求項12】 前記キー生成手段は、前記関数又はプ
    ロトコル内の所定の情報をキーとして取得することを特
    徴とする請求項10記載の通信装置。
  13. 【請求項13】 前記関数又はプロトコル生成手段は、
    非線形遷移によりテーブルの値を非線形遷移させること
    により次の関数又はプロトコルを生成することを特徴と
    する請求項10又は11記載の通信装置。
  14. 【請求項14】 送信側と共通の共通項を取得する共通
    項取得部と、 前記共通項取得部で生成された共通項に基づいて送信側
    と共通のキーを生成するキー生成手段と、 前記キー生成手段で生成されたキーに基づいて送信側と
    共通の関数又はプロトコルを生成する暗号化キー生成手
    段と、 前記暗号化キー生成手段で生成された関数又はプロトコ
    ルに基づいて復号化を行う復号化手段とを有することを
    特徴とする通信装置。
JP2002097241A 2001-12-20 2002-03-29 通信装置 Pending JP2003249929A (ja)

Priority Applications (13)

Application Number Priority Date Filing Date Title
JP2002097241A JP2003249929A (ja) 2001-12-20 2002-03-29 通信装置
TW092106492A TWI235579B (en) 2002-03-29 2003-03-24 Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
EP20030712938 EP1492266A1 (en) 2002-03-29 2003-03-25 Communication device
SG200606144-4A SG148853A1 (en) 2002-03-29 2003-03-25 Communication apparatus
CNA038074885A CN1643843A (zh) 2002-03-29 2003-03-25 通信设备
AU2003221134A AU2003221134B2 (en) 2002-03-29 2003-03-25 Communication device
MXPA04008865A MXPA04008865A (es) 2002-03-29 2003-03-25 Dispositivo de comunicacion.
PCT/JP2003/003653 WO2003084126A1 (fr) 2002-03-29 2003-03-25 Dispositif de communication
KR10-2004-7015052A KR20040093185A (ko) 2002-03-29 2003-03-25 통신장치
BR0308947-9A BR0308947A (pt) 2002-03-29 2003-03-25 Aparelho de comunicação para executar comunicações de dados com um parceiro de comunicação, aparelho de codificação, aparelho de processamento de informações, método de processamento de informações, sistema aparelho e método de comunicação, aparelho de codificação, sistema aparelho e método de processamento de informações e método de prestação de serviço
RU2004131653/09A RU2360366C9 (ru) 2002-03-29 2003-03-25 Устройство связи
CA002480660A CA2480660A1 (en) 2002-03-29 2003-03-25 Communication device
US10/508,664 US20050175173A1 (en) 2002-03-29 2003-03-25 Communication device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001388148 2001-12-20
JP2001-388148 2001-12-20
JP2002097241A JP2003249929A (ja) 2001-12-20 2002-03-29 通信装置

Publications (1)

Publication Number Publication Date
JP2003249929A true JP2003249929A (ja) 2003-09-05

Family

ID=28676947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002097241A Pending JP2003249929A (ja) 2001-12-20 2002-03-29 通信装置

Country Status (1)

Country Link
JP (1) JP2003249929A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
WO2009123366A1 (ja) 2008-04-04 2009-10-08 株式会社エヌクリプトラボ 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
JP2010250472A (ja) * 2009-04-14 2010-11-04 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
CN104123783A (zh) * 2013-04-28 2014-10-29 恒银金融科技有限公司 一种用于出钞模块的安全装置及其实现方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0292127A (ja) * 1988-09-29 1990-03-30 Nec Corp 暗号化方式
JPH03293834A (ja) * 1990-03-12 1991-12-25 Fuji Xerox Co Ltd ファクシミリ通信の盗聴防止方式
JPH0472840A (ja) * 1990-07-12 1992-03-06 Nissin Electric Co Ltd データ伝送方法
JPH0514745A (ja) * 1991-07-03 1993-01-22 Nec Corp フアクシミリ装置
JPH0592373U (ja) * 1992-05-14 1993-12-17 株式会社カンセイ 車両用遠隔制御装置
JPH09149023A (ja) * 1995-11-24 1997-06-06 Matsushita Electric Ind Co Ltd 情報通信処理装置および情報通信処理方法
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0292127A (ja) * 1988-09-29 1990-03-30 Nec Corp 暗号化方式
JPH03293834A (ja) * 1990-03-12 1991-12-25 Fuji Xerox Co Ltd ファクシミリ通信の盗聴防止方式
JPH0472840A (ja) * 1990-07-12 1992-03-06 Nissin Electric Co Ltd データ伝送方法
JPH0514745A (ja) * 1991-07-03 1993-01-22 Nec Corp フアクシミリ装置
JPH0592373U (ja) * 1992-05-14 1993-12-17 株式会社カンセイ 車両用遠隔制御装置
JPH09149023A (ja) * 1995-11-24 1997-06-06 Matsushita Electric Ind Co Ltd 情報通信処理装置および情報通信処理方法
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
WO2009123366A1 (ja) 2008-04-04 2009-10-08 株式会社エヌクリプトラボ 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
US8885826B2 (en) 2008-04-04 2014-11-11 N-Crypt Lab., Inc. Transmission/reception system, transmission device, reception device, authentication device, user device, method executed by the aforementioned, and program
JP2010250472A (ja) * 2009-04-14 2010-11-04 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
CN104123783A (zh) * 2013-04-28 2014-10-29 恒银金融科技有限公司 一种用于出钞模块的安全装置及其实现方法

Similar Documents

Publication Publication Date Title
US6628786B1 (en) Distributed state random number generator and method for utilizing same
US20050226408A1 (en) Apparatus and method for encryption and decryption
JPH11275068A (ja) 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2003536299A (ja) メッセージを暗号化するための方法及び装置
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
EP1151369A1 (en) Security access and authentication token with private key transport functionality
CN106651734A (zh) 二值二维码图像加密、解密的方法和装置
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
Joshy et al. Text to image encryption technique using RGB substitution and AES
US7224803B2 (en) Method and device for encryption and decryption
US20090210695A1 (en) System and method for securely communicating electronic documents to an associated document processing device
JP2003249929A (ja) 通信装置
CN1820449B (zh) 通过一种通讯网络进行数据加密传输的方法
AU2003221134B2 (en) Communication device
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
JP2003179589A (ja) データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体
JP5586758B1 (ja) 動的暗号化鍵生成システム
CN109905241B (zh) 一种椭圆曲线公钥的短汉字编码、解码方法
KR20060077808A (ko) 비밀정보 송수신 시스템 및 방법 그리고 그에 적용되는디바이스 및 근거리 무선통신장치
JP4142322B2 (ja) 暗号化装置及び情報処理装置並びに情報処理方法
KR101808313B1 (ko) 데이터 암호화 방법
KR100390526B1 (ko) 일회용 비밀키 생성 방법 및 그 장치
RU2360366C9 (ru) Устройство связи
JPH09114372A (ja) 送信装置、受信装置およびこれらの方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080804

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080822

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100819