JP2005198211A - 暗号化装置、そのプログラムおよびその方法 - Google Patents
暗号化装置、そのプログラムおよびその方法 Download PDFInfo
- Publication number
- JP2005198211A JP2005198211A JP2004004827A JP2004004827A JP2005198211A JP 2005198211 A JP2005198211 A JP 2005198211A JP 2004004827 A JP2004004827 A JP 2004004827A JP 2004004827 A JP2004004827 A JP 2004004827A JP 2005198211 A JP2005198211 A JP 2005198211A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- encrypted
- identification data
- selection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 131
- 238000003672 processing method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 12
- 101100340331 Arabidopsis thaliana IDM1 gene Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 1
- 239000013545 self-assembled monolayer Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/10—Code generation
- H04J13/12—Generation of orthogonal codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0277—Online advertisement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0602—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching
- H04B7/0604—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching with predefined switching scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/08—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
- H04B7/0837—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using pre-detection combining
- H04B7/084—Equal gain combining, only phase adjustments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
- H04B7/15528—Control of operation parameters of a relay station to exploit the physical medium
- H04B7/15535—Control of relay amplifier gain
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0064—Concatenated codes
- H04L1/0066—Parallel concatenated codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0067—Rate matching
- H04L1/0068—Rate matching by puncturing
- H04L1/0069—Puncturing patterns
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0071—Use of interleaving
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/02—Arrangements for detecting or preventing errors in the information received by diversity reception
- H04L1/06—Arrangements for detecting or preventing errors in the information received by diversity reception using space diversity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/08—Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
- H04L1/1819—Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1835—Buffer management
- H04L1/1841—Resequencing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1848—Time-out mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/34—Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0001—Arrangements for dividing the transmission path
- H04L5/0014—Three-dimensional division
- H04L5/0023—Time-frequency-space
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0042—Arrangements for allocating sub-channels of the transmission path intra-user or intra-terminal allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0044—Arrangements for allocating sub-channels of the transmission path allocation of payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0078—Timing of allocation
- H04L5/0082—Timing of allocation at predetermined intervals
- H04L5/0083—Timing of allocation at predetermined intervals symbol-by-symbol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/14—Separate analysis of uplink or downlink
- H04W52/143—Downlink power control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/245—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
- H04W52/46—TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/08—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
- H04B7/0891—Space-time diversity
- H04B7/0894—Space-time diversity using different delays between antennas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
- H04B7/15507—Relay station based processing for cell extension or control of coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1835—Buffer management
- H04L1/1845—Combining techniques, e.g. code combining
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L2001/0092—Error control systems characterised by the topology of the transmission link
- H04L2001/0096—Channel splitting in point-to-point links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/22—TPC being performed according to specific parameters taking into account previous information or commands
- H04W52/225—Calculation of statistics, e.g. average, variance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/241—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/242—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account path loss
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
- Y10S707/99936—Pattern matching access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Tourism & Hospitality (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Human Resources & Organizations (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 SAM12は、コンピュータ11から入力したIC15の装置識別データIDMを基に、複数の異なる暗号化方法のなかから暗号化方法を選択する。SAM12は、IC15のコードCODEを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する。SAM12は、上記選択した暗号平文データを、上記選択した暗号化方法で暗号化した暗号データを出力する。
【選択図】 図1
Description
このような暗号化装置は、例えば、入力データと暗号平文データとの対応関係を示す対応表データを基に、入力データに対応する暗号平文データを特定し、当該特定した暗号平文データを暗号化して暗号データを生成する。
従来の暗号化装置は、上記特定した暗号平文データを予め決められた単数の暗号化方法で暗号化している。
そのため、このような暗号化装置を用いた認証システムでは、暗号化データが不正に生成されることを回避し、認証の信頼性を高めたいという要請がある。
先ず、第1の選択手段が、識別データを基に複数の異なる暗号化方法のなかから暗号化方法を選択する。
また、第2の選択手段が、前記識別データを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する。
次に、暗号化手段が、前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化した暗号データを取得する。
当該プログラムの第1の手順によって、データ処理装置が、前記識別データを基に複数の異なる暗号化方法のなかから暗号化方法を選択する。
また、第2の手順によって、前記データ処理装置が、前記識別データを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する。
次に、第3の手順によって、前記データ処理装置が、前記第2の手順で選択した前記暗号平文データを、前記第1の手順で選択した前記暗号化方法で暗号化した暗号データを取得する。
第1の工程において、データ処理装置が、識別データを基に複数の異なる暗号化方法のなかから暗号化方法を選択する。
また、第2の工程において、前記データ処理装置が、前記識別データを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する。
次に、第3の工程において、前記データ処理装置が、前記第2の工程で選択した前記暗号平文データを、前記第1の工程で選択した前記暗号化方法で暗号化した暗号データを取得する。
第1実施形態
図1は、本実施形態のカードシステム1の構成図である。
図1に示すように、カードシステム1は、例えば、コンピュータ11を介してICカード10のIC(Integrated Circuit)15とSAM(Secure Application Module) 12とが認証を行った後に、連携して所定のサービスに関する処理を行う。
ここで、SAM12が本発明の暗号化装置に対応し、IC15が本発明の出力元に対応している。
SAM12は、コンピュータ11を介してIC15から、IC15の固有の装置識別データIDM、並びに認証対象とするサービス(IC15を用いて受けようとする指定されたサービス)などを識別するコードCODEを入力する。
SAM12は、装置識別データIDMを基に、複数の異なる暗号化方法のなかから暗号化方法を選択する。
また、SAM12は、コードCODEを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する。
そして、SAM12は、上記選択した暗号平文データを、上記選択した暗号化方法で暗号化した暗号データをIC15に出力する。
SAM12およびIC15は、上記暗号データを基に認証を行い、互いの正当性を確認したことを条件に、IC15とSAM12とが連携して上記サービスに係わる処理を行う。
〔IC15〕
図2は、図1に示すICカード10に内蔵されたIC15の構成図である。
図2に示すように、IC15は、例えば、インタフェース21、メモリ22およびCPU23を有し、これらが内部バス20を介して接続されている。
IC15は、例えば、耐タンパ性の電子回路であり、メモリ22内に記憶されたデータ、並びにCPU23による処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
インタフェース21は、コンピュータ11を介してSAM12との間でデータの入出力を行う。
また、メモリ22は、SAM12を利用してIC15のユーザが受ける種々のサービスに関する処理に用いられるデータおよびプログラムのファイルデータを記憶している。
例えば、メモリ22は、図3に示すように、システムコードSYS_C、エリアコードAR_CおよびサービスコードSER_Cを記憶している。
システムコードSYS_C、エリアコードAR_CおよびサービスコードSER_Cは、コードCODEとしてコンピュータ11を介してSAM12に出力される。
本実施形態において、コードCODEは、ユーザの指定されたサービスに応じた認証の対象を識別するために用いられる。
システムコードSYS_Cは、同じシステムに属するSAM12に共通して割り当てられた識別データであり、当該システムコードSYS_Cおよびそれに対応付けられた鍵データを基にIC15とSAM12とが相互認証を行い互いの正当性が確認されたことを条件にSAM12によるIC15に対してのアクセスが許可される。
また、メモリ22に記憶された種々のサービスのファイルデータは、それぞれ階層構造を有するフォルダであるエリア内に記憶されている。
また、各エリアには、当該エリアを識別するためのエリアコードAR_C、並びに鍵データが対応付けられている。
本実施形態では、エリアコードAR_Cおよびそれに対応付けられた鍵データを基にIC15とSAM12とが相互認証を行い互いの正当性が確認されたことを条件にSAM12による当該エリアに対してのアクセスが許可される。
また、エリア内に記憶された各種のサービスを提供するためのファイルデータには、当該ファイルデータを識別するためのサービスコードSER_C、並びに鍵データが対応付けられている。
本実施形態では、サービスコードSER_Cおよびそれに対応付けられた鍵データをIC15とSAM12とが基に相互認証を行い、互いの正当性が認められたことを条件にSAM12による当該ファイルデータに対してのアクセスが許可される。
また、CPU23は、上記相互認証で互いの正当性を確認すると、SAM12と連携して、相互認証で用いた鍵データに対応付けられたサービスに関する処理を実行する。
コンピュータ11は、例えば、図示しない操作部を介してICカード10のユーザからサービスの指示を受けると、ICカード10のIC15から装置識別データIDMおよびコードCODEを読み出し、これをSAM12に出力する。
当該コードCODEは、システムコードSYS_C、上記指示を受けたサービスに対応するエリアコードAR_CおよびサービスコードSER_Cである。
本実施形態では、ユーザによるコンピュータ11の操作に応じて、所定のサービスが指定されると、コンピュータ11は、例えば、IC15のシステムコードSYS_CをコードCODEとしてIC15から入力し、これをSAM12に出力する。
そして、IC15とSAM12との間で当該システムコードSYS_Cを用いた相互認証で互いの正当性が確認されると、続いて、コンピュータ11は、上記指定されたサービスに関するファイルデータが記憶されているエリアを特定し、当該特定したエリアのエリアコードAR_CをIC15から入力する。
そして、IC15とSAM12との間で当該エリアコードAR_Cを用いた相互認証で互いの正当性が確認されると、続いて、コンピュータ11は、上記指定されたサービスに関するファイルデータに対応付けられたサービスコードSER_CをIC15から入力する。
そして、IC15とSAM12との間で当該サービスコードSER_Cを用いた相互認証で互いの正当性が確認されると、当該ファイルデータを基にIC15とSAM12との間で連携して所定のサービスに関する処理が行われる。
図4は、図1に示すSAM12の構成図である。
図4に示すように、SAM12は、例えば、インタフェース30、暗号化方法選択部31、暗号平文選択部32および暗号化部33を有する。
本実施形態において、インタフェース30、暗号化方法選択部31、暗号平文選択部32および暗号化部33は、例えば、電子回路によって実現される。
ここで、暗号化方法選択部31が第1の発明の第1の選択手段に対応し、暗号平文選択部32が第2の発明の第2の選択手段に対応し、暗号化部33が第1の発明の暗号化手段に対応している。
SAM12は、例えば、耐タンパ性の電子回路であり、SAM12内に記憶されたデータ、並びに処理中のデータを外部から監視および改竄できない(困難な)構成を有している。
また、インタフェース30は、コンピュータ11から入力したコードCODE(本発明の第2の識別データ)を暗号平文選択部32に出力する。
また、インタフェース30は、暗号化部33から入力した暗号データEDをコンピュータ11に出力する。
暗号化方法選択部31は、図5(A)に示す対応表データTDAを基に、インタフェース30から入力した装置識別データIDMに対応する単数または複数の暗号化方法M1〜Mnを選択し、当該選択した暗号化方法を示す選択データS31を暗号化部33に出力する。
上記暗号化方法M1〜Mnの全てまたは一部は、相互に異なる暗号化方法であり、例えば、公開鍵暗号方式および共通鍵暗号化方法である。
また、上記暗号化方法M1〜Mnの全てまたは一部は、例えば、暗号化強度や暗号化処理量(負担)が相互に異なる。このような相違は、例えば、異なるデータ長の鍵データを暗号化に用いることによって実現される。
一例としては、無線通信を行う携帯電話装置などに組み込まれたIC15の装置識別データIDMに対しては、狭帯域性が要求されるため共通鍵暗号化方法を暗号化方法として対応付けている。
また、決済などを行うICカード10に組み込まれたIC15の装置識別データIDMに対しては、高セキュリティを実現することが優先されるため、公開鍵暗号方式を暗号化方法として対応付けている。
なお、本実施形態の暗号化方法は、秘密鍵データ、公開鍵データや共通鍵データなどを基に行う暗号処理の他、暗号平文データPに編集を施す処理を行うものであってもよい。
暗号平文データP1〜Pmは、例えば、相互に異なるデータである。
暗号平文選択部32は、図5(B)に示す対応表データTDBを基に、インタフェース30から入力したコードCODEに対応する暗号平文データP1〜Pmを選択し、当該選択した暗号平文データPを暗号化部33に出力する。
ステップST1:
ICカード10のユーザが、コンピュータ11の図示しない操作部を介してICカード10を用いて受けようとするサービスの指示を入力する。
ステップST2:
コンピュータ11は、ステップST1で入力した指示に応じて、図2に示すICカード10のIC15のメモリ22から装置識別データIDMおよび当該指示に対応するコードCODEを読み出し、これをSAM12に出力する。
SAM12は、図4に示すインタフェース30を介して入力した装置識別データIDMを暗号化方法選択部31に出力する。
また、SAM12は、インタフェース30を介して入力したコードCODEを暗号平文選択部32に出力する。
暗号化方法選択部31は、図5(A)に示す対応表データTDAを基に、ステップST2で入力した装置識別データIDMに対応する暗号化方法M1〜Mnを選択し、当該選択した暗号化方法を示す選択データS31を暗号化部33に出力する。
ステップST4:
暗号平文選択部32は、図5(B)に示す対応表データTDBを基に、ステップST2で入力したコードCODEに対応する暗号平文データP1〜Pmを選択し、当該選択した暗号平文データPを暗号化部33に出力する。
暗号化部33は、ステップST4で暗号平文選択部32から入力した暗号平文データPを、ステップST3で暗号化方法選択部31から入力した選択データS31が示す暗号化方法で暗号化して暗号データEDを生成する。
ステップST6:
暗号化部33は、ステップST5で生成した暗号データEDを、インタフェース30を介してコンピュータ11に出力する。
コンピュータ11は、当該入力した暗号データEDをIC15に出力する。
ステップST7:
IC15のCPU23は、ステップST6で入力した暗号データEDを、それに対応する鍵データで復号して復号データを生成する。
また、CPU23は、当該復号データを、所定の鍵データを基に暗号化して暗号化データを生成する。
CPU23は、当該暗号化データをインタフェース21およびコンピュータ11を介してSAM12に出力する。
ステップST8:
SAM12は、ステップST7でIC15から入力した暗号データを基に、IC15の正当性を認証する。
従って、同じコードCODEであっても装置識別データIDMが異なれば、コードCODEを暗号化して得られる暗号データEDは異なる。
そのため、対応表データTDBが不正に流出しても、暗号平文データPが何れの暗号方法で暗号化されるか特定できないため、暗号データEDは不正に生成できない。
これにより、SAM12とIC15との間の認証の信頼性を高めることができる。
上述した実施形態では、本発明の第1の識別データとして、個々のICカード10に固有の装置識別データIDMを例示したが、その他、ICカード10との間で行う認証のセキュリティレベルを示す識別データ、あるいは、当該認証の処理負荷に応じて規定される識別データであってもよい。
すなわち、個々のICカード10に固有の識別データの他に、複数のICカード10で共用される識別データを本発明の第1の識別データとして用いてもよい。
また、上述した実施形態において、暗号化方法選択部31が生成する選択データS31を基に暗号化部33が行う暗号は、例えば、暗号化部33が予め複数の暗号化方法についての個々のプログラムを備え、選択データS31を基に当該プログラムを選択して行うもの他、暗号化方法選択部31が選択した暗号化方法のスクリプトを示す選択データS31を暗号化部33に出力し、暗号化部33が当該スクリプトを解釈して実行してもよい。
この場合に、暗号化部33は、暗号平文選択部32から入力した暗号平文データPに対して、選択データS31で指定された処理順序で、指定された複数の暗号化方法による暗号化処理を施して暗号化データEDを生成する。
上述した第1実施形態では、SAM12の暗号化部33が、暗号平文選択部32から入力した暗号平文データPを、暗号化方法選択部31から入力した選択データS31が示す暗号化方法で実際に暗号化して暗号データEDを生成する場合を例示した。
本実施形態のSAM12aの暗号化部33aは、暗号平文データP1〜Pmの各々について、当該暗号平文データを暗号化方法M1〜Mnのそれぞれで暗号化された場合の暗号データを予め保持し、暗号平文データおよび選択データS31を基に、それに対応した暗号データを取得する。すなわち、暗号化部33aは、暗号平文データPおよび選択データS31を入力した後に暗号データの生成処理を行わない。
図8に示すように、SAM12aは、例えば、インタフェース30、暗号化方法選択部31、暗号平文選択部32および暗号化部33aを有する。
本実施形態において、暗号化部33aは、インタフェース30、暗号化方法選択部31および暗号平文選択部32と同様に、例えば、電子回路によって実現される。
ここで、図4と同じ符号を付したインタフェース30、暗号化方法選択部31および暗号平文選択部32は第1実施形態と同じである。
以下、暗号化部33aについて説明する。
暗号化部33aは、対応表データTDCを有する。
図9は、図8に示す対応表データTDCを説明するための図である。
図9に示す対応表データTDCは、行方向は暗号平文データPを示し、列方向は暗号化方法Mを示し、行と列によって規定されるアドレスに、当該行に対応する暗号平文データPを当該列に対応する暗号化方法Mで暗号化して得られる暗号データP−Mを保持している。
すなわち、対応表データTDCは、暗号平文データP1〜Pmの各々について、当該暗号平文データを暗号化方法M1〜Mnのそれぞれによって暗号化した場合の暗号データを規定している。
ここで、xは1〜mの何れかの整数、yは1〜nの何れかの整数を示す。
本実施形態のカードシステムは、上述した暗号化部33aの構成および動作を除いて、第1実施形態で説明したカードシステム1と同じである。
上述した第2実施形態では、暗号平文データP1〜Pmの全てについて、当該暗号平文データを暗号化方法M1〜Mnの全てを用いて暗号化した場合の暗号データを規定した対応表データTDCを例示したが、暗号平文データP1〜Pmおよび暗号化方法M1〜Mnの少なくとも一方について、一部の暗号平文データまたは暗号化方法に対応した暗号データのみを規定した対応表データTDCを用いてもよい。
この場合に、暗号化部33aは、暗号化方法選択部31から入力した選択データS31および暗号平文選択部32から入力した暗号平文データPに対応する暗号データが対応表データTDCに規定されていると判断すると、対応表データTDCを基に暗号データを取得し、対応表データTDCに規定されていないと判断すると、対応表データTDCを用いずに、選択データS31が示す暗号化方法で暗号平文データPを実際に暗号化して生成する。
この場合に、暗号化部33aは、暗号平文選択部32から入力した暗号平文データPに対して、選択データS31で指定された処理順序で、指定された複数の暗号化方法による暗号化処理を施して暗号化データEDを生成する。
暗号化部33aは、このように複数の暗号化方法による暗号化処理を順に行う過程で、該当する暗号データが対応表データTDCに規定されている場合には、対応表データTDCからその暗号データを取得し、規定されていない場合にはそれまでの暗号化結果をキャンセルせずに、当該暗号化結果を用いて続く対応表データTDCに規定されていない暗号データを実際に暗号化を行って生成する。
上述した実施形態では、暗号化方法選択部31、暗号平文選択部32および暗号化部33,33aを電子回路として実現する場合を例示したが、これらのうち全部または一部をコンピュータなどのデータ処理装置がプログラム内の対応するステップを実行することで実現してもよい。
この場合に、例えば、図6に示すステップST3、ST4,ST5の手順がプログラムによって記述され、データ処理装置が当該ステップを実行することで、第2の発明の第1の手順、第2の手順および第3の手順が実現される。
Claims (10)
- 指定された識別データを基に暗号データを生成する暗号化装置であって、
前記識別データを基に複数の異なる暗号化方法のなかから暗号化方法を選択する第1の選択手段と、
前記識別データを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する第2の選択手段と、
前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化した暗号データを取得する暗号化手段と
を有する暗号化装置。 - 前記第1の選択手段は、第1の前記識別データを基に前記暗号化方法を選択し、
前記第2の選択手段は、前記第1の識別データとは別の第2の前記識別データを基に前記暗号平文データを選択する
請求項1に記載の暗号化装置。 - 前記暗号化手段は、前記暗号データを基に、前記識別データの出力元と認証を行い、
前記第1の選択手段は、前記出力元に固有の識別データ、前記出力元との前記認証のセキュリティレベルを示す識別データ、あるいは、前記認証の処理負荷の制限を示す識別データの何れかである前記第1の識別データを基に前記暗号化方法を選択し、
前記第2の選択手段は、前記暗号化手段が行う前記認証の対象を識別するための識別データである前記第2の識別データを基に、前記暗号平文データを選択する
請求項2に記載の暗号化装置。 - 前記第1の選択手段は、単数の前記暗号平文データの前記暗号化に用いる前記暗号化方法として、複数の前記暗号化方法およびその処理順序を選択し、
前記暗号化手段は、前記第1の選択手段が選択した前記複数の暗号化方法および処理順序で、前記第2の選択手段が選択した前記暗号平文データを順に暗号化する
請求項1に記載の暗号化装置。 - 前記暗号化手段は、前記第2の選択手段が選択した前記暗号平文データを、前記第1の選択手段が選択した前記暗号化方法で暗号化して前記暗号データを生成する
請求項1に記載の暗号化装置。 - 前記暗号化手段は、前記複数の異なる暗号化方法と前記複数の異なる暗号平文データとの全てまたは一部の組み合わせについて、当該組み合わせと当該組み合わせに対応する前記暗号データとを対応付けて示す対応データを参照して、前記第1の選択手段および前記第2の選択手段の選択結果に対応した前記組み合わせの前記暗号データを特定して前記取得する
請求項1に記載の暗号化装置。 - 前記暗号化手段は、前記第1の選択手段および前記第2の選択手段の選択結果に対応した前記組み合わせの前記暗号データが前記対応データ内に存在しない場合に、当該組み合わせについて前記暗号化を行って前記暗号化データを生成する
請求項6に記載の暗号化装置。 - 耐タンパ性の電子回路である
請求項1に記載の暗号化装置。 - 指定された識別データを基に暗号データを生成するデータ処理装置が実行するプログラムであって、
前記識別データを基に複数の異なる暗号化方法のなかから暗号化方法を選択する第1の手順と、
前記識別データを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する第2の手順と、
前記第2の手順で選択した前記暗号平文データを、前記第1の手順で選択した前記暗号化方法で暗号化した暗号データを取得する第3の手順と
を前記データ処理装置に実行させるプログラム。 - 指定された識別データを基に暗号データを生成するデータ処理装置が行うデータ処理方法であって、
前記識別データを基に複数の異なる暗号化方法のなかから暗号化方法を選択する第1の工程と、
前記識別データを基に、複数の異なる暗号平文データのなかから暗号化対象とする暗号平文データを選択する第2の工程と、
前記第2の工程で選択した前記暗号平文データを、前記第1の工程で選択した前記暗号化方法で暗号化した暗号データを取得する第3の工程と
を有するデータ処理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004827A JP4696449B2 (ja) | 2004-01-09 | 2004-01-09 | 暗号化装置およびその方法 |
US11/024,726 US8079078B2 (en) | 2004-01-09 | 2004-12-30 | Encryption apparatus, program for use therewith, and method for use therewith |
SG200500034A SG113551A1 (en) | 2004-01-09 | 2005-01-06 | Encryption apparatus, program for use therewith, and method for use therewith |
CNB200510004138XA CN100466512C (zh) | 2004-01-09 | 2005-01-07 | 加密设备和用于数据处理设备的数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004004827A JP4696449B2 (ja) | 2004-01-09 | 2004-01-09 | 暗号化装置およびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005198211A true JP2005198211A (ja) | 2005-07-21 |
JP4696449B2 JP4696449B2 (ja) | 2011-06-08 |
Family
ID=34819329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004004827A Expired - Lifetime JP4696449B2 (ja) | 2004-01-09 | 2004-01-09 | 暗号化装置およびその方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8079078B2 (ja) |
JP (1) | JP4696449B2 (ja) |
CN (1) | CN100466512C (ja) |
SG (1) | SG113551A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014042244A (ja) * | 2013-09-09 | 2014-03-06 | Hitachi Consumer Electronics Co Ltd | コンテンツ送信装置及びコンテンツ送信方法 |
JP7508589B2 (ja) | 2020-05-15 | 2024-07-01 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 通信方法及び通信装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8130959B2 (en) | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US7752463B2 (en) | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Automatically filling a drive table |
US7757099B2 (en) * | 2006-09-07 | 2010-07-13 | International Business Machines Corporation | Validating an encryption key file on removable storage media |
US7817799B2 (en) * | 2006-09-07 | 2010-10-19 | International Business Machines Corporation | Maintaining encryption key integrity |
US7751559B2 (en) * | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Secure transmission of cryptographic key |
US7877603B2 (en) * | 2006-09-07 | 2011-01-25 | International Business Machines Corporation | Configuring a storage drive to communicate with encryption and key managers |
US7903812B2 (en) * | 2006-09-07 | 2011-03-08 | International Business Machines Corporation | Detection and handling of encryption key and initialization vector |
US7953978B2 (en) | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
US7783882B2 (en) * | 2006-09-07 | 2010-08-24 | International Business Machines Corporation | Recovering remnant encrypted data on a removable storage media |
US7921294B2 (en) * | 2006-09-07 | 2011-04-05 | International Business Machines Corporation | Verification of encryption key |
US7934247B2 (en) | 2006-09-07 | 2011-04-26 | International Business Machines Corporation | Encryption policy based on data context recognition |
JP5176447B2 (ja) * | 2007-09-14 | 2013-04-03 | 株式会社リコー | 画像形成装置、ジョブ制御方法、及び、情報記録媒体 |
DE102010013202A1 (de) * | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
CN102664887A (zh) * | 2012-04-19 | 2012-09-12 | 江汉大学 | 输入信息保护方法、装置和系统 |
CN103701583B (zh) * | 2012-09-28 | 2016-12-21 | 中国银联股份有限公司 | 加密处理装置及方法 |
CN103593592B (zh) * | 2013-11-08 | 2017-01-18 | 上海新储集成电路有限公司 | 一种用户数据的加解密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6481087A (en) * | 1987-09-22 | 1989-03-27 | Hitachi Maxell | Ic card data transmission system |
JPH0830745A (ja) * | 1994-07-20 | 1996-02-02 | Nippon Telegr & Teleph Corp <Ntt> | 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法 |
JPH09179950A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 個別icカード、認証用icカード及びそれらを用いたicカードシステム |
JPH09179951A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそのシステム |
JPH1115940A (ja) * | 1997-06-19 | 1999-01-22 | Toppan Printing Co Ltd | 情報記録用カード |
JP2000036015A (ja) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | Icカード処理装置とicカードとicカード処理システムとicカード処理方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
JP2862030B2 (ja) | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
US5239584A (en) * | 1991-12-26 | 1993-08-24 | General Electric Corporation | Method and apparatus for encryption/authentication of data in energy metering applications |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
US5870477A (en) * | 1993-09-29 | 1999-02-09 | Pumpkin House Incorporated | Enciphering/deciphering device and method, and encryption/decryption communication system |
US5452358A (en) * | 1994-02-08 | 1995-09-19 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function |
JP4309480B2 (ja) * | 1995-03-07 | 2009-08-05 | 株式会社東芝 | 情報処理装置 |
US5828751A (en) * | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
JPH1165439A (ja) * | 1996-08-09 | 1999-03-05 | Nippon Telegr & Teleph Corp <Ntt> | N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体 |
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6173400B1 (en) * | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
US6772339B1 (en) * | 2000-03-13 | 2004-08-03 | Lucent Technologies Inc. | Mix and match: a new approach to secure multiparty computation |
US7143289B2 (en) * | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
US20020071562A1 (en) * | 2000-12-13 | 2002-06-13 | Parenty Thomas J. | Method and system for encrypting shared documents for transit and storage |
WO2002043317A1 (en) * | 2000-11-27 | 2002-05-30 | Parenty Consulting, Llc | Method and system for object encryption using transparent key management |
JP2002312707A (ja) | 2001-04-13 | 2002-10-25 | Dainippon Printing Co Ltd | クレジットカードを用いた決済処理方法 |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
US8214655B2 (en) * | 2002-03-29 | 2012-07-03 | Kabushiki Kaisha Toshiba | Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof |
JP2003345664A (ja) | 2002-05-30 | 2003-12-05 | Nissan Motor Co Ltd | 送信装置、データ処理システム及びデータ処理プログラム |
JP2004015667A (ja) | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
RU2005105304A (ru) * | 2002-07-27 | 2005-09-20 | ЭКССТРИМ СЕКЬЮРИТИ СОЛЮШНЗ ЛТД., ЭлЭлСи (US) | Способ шифрования и дешифрования и устройство для его осуществления |
CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
US7434062B2 (en) * | 2004-11-19 | 2008-10-07 | Konica Minolta Systems Laboratory, Inc. | Password encrypting apparatus and method for encrypting password |
-
2004
- 2004-01-09 JP JP2004004827A patent/JP4696449B2/ja not_active Expired - Lifetime
- 2004-12-30 US US11/024,726 patent/US8079078B2/en not_active Expired - Fee Related
-
2005
- 2005-01-06 SG SG200500034A patent/SG113551A1/en unknown
- 2005-01-07 CN CNB200510004138XA patent/CN100466512C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6481087A (en) * | 1987-09-22 | 1989-03-27 | Hitachi Maxell | Ic card data transmission system |
JPH0830745A (ja) * | 1994-07-20 | 1996-02-02 | Nippon Telegr & Teleph Corp <Ntt> | 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法 |
JPH09179950A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 個別icカード、認証用icカード及びそれらを用いたicカードシステム |
JPH09179951A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそのシステム |
JPH1115940A (ja) * | 1997-06-19 | 1999-01-22 | Toppan Printing Co Ltd | 情報記録用カード |
JP2000036015A (ja) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | Icカード処理装置とicカードとicカード処理システムとicカード処理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014042244A (ja) * | 2013-09-09 | 2014-03-06 | Hitachi Consumer Electronics Co Ltd | コンテンツ送信装置及びコンテンツ送信方法 |
JP7508589B2 (ja) | 2020-05-15 | 2024-07-01 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 通信方法及び通信装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100466512C (zh) | 2009-03-04 |
JP4696449B2 (ja) | 2011-06-08 |
US8079078B2 (en) | 2011-12-13 |
SG113551A1 (en) | 2005-08-29 |
CN1638327A (zh) | 2005-07-13 |
US20050207570A1 (en) | 2005-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4696449B2 (ja) | 暗号化装置およびその方法 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN101145906B (zh) | 对单向网络中的接收终端进行合法性认证的方法及系统 | |
JP7277270B2 (ja) | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 | |
CN106464498B (zh) | 由第二电子实体认证第一电子实体的方法以及电子实体 | |
EP1505470A2 (en) | Terminal application generation apparatus and application authentication method | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US20100250936A1 (en) | Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JP2006505041A (ja) | 機器固有の機密保護データの安全な組み込みと利用 | |
EP2372592B1 (en) | integrated circuit and system for installing computer code thereon | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
JPH1032570A (ja) | 電子署名システム | |
JPH10145354A (ja) | 機能遠隔変更方法 | |
JP2008287488A (ja) | データ分散保存装置 | |
JPWO2006132143A1 (ja) | 認証システム、認証装置、端末装置及び検証装置 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
US20220014387A1 (en) | Circuit chip and a method of operating it | |
JP2021100227A (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
CN114186292B (zh) | 卡式证件密钥初始化方法、密码模块、初始化装置及系统 | |
CN115865495A (zh) | 数据传输控制方法、装置、电子设备和可读存储介质 | |
JP6167667B2 (ja) | 認証システム、認証方法、認証プログラムおよび認証装置 | |
JP2011253226A (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
CN102473211B (zh) | 获取软件应用程序的方法 | |
CN116566744B (zh) | 数据处理方法和安全校验系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100607 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101224 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110214 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4696449 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |