JP2009273054A - 暗号化通信システム - Google Patents

暗号化通信システム Download PDF

Info

Publication number
JP2009273054A
JP2009273054A JP2008123948A JP2008123948A JP2009273054A JP 2009273054 A JP2009273054 A JP 2009273054A JP 2008123948 A JP2008123948 A JP 2008123948A JP 2008123948 A JP2008123948 A JP 2008123948A JP 2009273054 A JP2009273054 A JP 2009273054A
Authority
JP
Japan
Prior art keywords
random number
terminal
pseudo
input value
number sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008123948A
Other languages
English (en)
Other versions
JP4986926B2 (ja
Inventor
Sakae Obara
栄 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008123948A priority Critical patent/JP4986926B2/ja
Publication of JP2009273054A publication Critical patent/JP2009273054A/ja
Application granted granted Critical
Publication of JP4986926B2 publication Critical patent/JP4986926B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】個体識別カードのカード情報を含む情報を送受信する既存の通信システムに簡単に導入でき、自由度の高い暗号化方式によって送受信される情報の秘匿性を高める暗号化通信システムを得ること。
【解決手段】拠点端末から入力される個体識別カードのカード情報を含む情報の暗号化および中央端末における復号化アルゴリズムに使用されるキーに、元となる入力値から擬似乱数を求め、さらに擬似乱数を2値化し、予め設定される管理テーブルに基づいて該2値化した擬似乱数からパラメータ値を求め、該求められたパラメータ値を使用する。
【選択図】 図1

Description

本発明は、1つ以上の拠点端末から秘匿して送信される個体識別カードのカード情報を含む情報を1つの中央端末が受信する暗号化通信システムに関するするものである。
現在、ICカード、磁気カードなどの個体識別カードのカード情報を拠点端末から入力し、そのカード情報を中央端末に送信する通信システムは、銀行が発行するキャッシュカードの通信システム、クレジットカードの決済システムなど、幅広く適用されている。これらの一般的な個体識別カードのカード情報を送受信する通信システムにおいて送受信されるカード情報の秘匿性を確保する方法としては、磁気記録部位の多層化による保護策や、磁気カードの光学的処置によるセキュリティを測る方法など、物理的側面での対策が中心となっているのが現状である。
一方、近年の盗聴機器の技術水準が高いことを考慮すると、物理的な通信ネットワーク、例えば電話線(専用線)からの無線機器などを用いた情報漏洩への対策を行わなくてはならない。前述する物理的側面での対策は、スキミングなどによるカード偽造によるなりすましを防ぐのには効果的であるが、このような通信の盗聴による情報漏洩には対応できない。従って、すでに物理的側面での対策を行った通信システムにも簡単に導入できる情報漏洩対策技術が求められる。
物理的対策と情報漏洩対策とを兼ねた通信システムとしては、個体識別カードに取引ごとに更新されるn回目のカードナンバーCnと拠点端末の識別番号Tnとを記録し、取引時に、拠点端末はCnとTnとをカード情報とともに暗号化して中央端末に送信し、中央端末は、CnとTnとを記録した履歴を照合して個体識別カードの正当性を確認する技術が特許文献1に開示されている。
また、通信システムの盗聴などによる情報漏洩対策技術としては、データ転送先は、データを暗号化するための転送鍵情報をデータ転送元に送信し、データ転送元は、この転送鍵情報を暗号鍵として転送データを暗号化してデータ転送先に送信する技術が、特許文献2に開示されている。
特開2003−108903号公報 特開2004−260367号公報
しかしながら、上記特許文献1の技術によれば、拠点端末や個体識別カードなどのハードウェアの変更が必要になるため、従来の通信システムに導入するときにコストや手間がかかりすぎるという問題があった。また、上記特許文献2の技術によれば、乱数発生装置により作成された乱数をそのままデータ暗号化用のキーに使用するので、自由度が低く、堅牢な暗号化方式とはいえないという問題があった。
本発明は、上記に鑑みてなされたものであって、個体識別カードのカード情報を含む情報を送受信する既存の通信システムに簡単に導入でき、自由度の高い暗号化方式によって送受信される情報の秘匿性を高める暗号化通信システムを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、少なくとも1つの拠点端末から1つの中央端末に内容を秘匿して情報データを送信する暗号化通信システムであって、前記中央端末および夫々の前記拠点端末は、同一の入力値から同一の出力値を出力する、全ての端末で同一に統一された擬似乱数発生アルゴリズムに入力値を入力して、出力乱数列を算出する擬似乱数発生手段と、前記算出された出力乱数列から全ての端末で同一に統一されたルールに基づいて所定の桁数分の乱数列を切り出して該乱数列の各要素を夫々2値化して2値化数列を作成し、予め自端末に保持する2値化数列とパラメータ値との対応関係を示す全ての端末で同一に統一された管理テーブルに基づいて前記作成した2値化数列に対応するパラメータ値を算出する擬似乱数管理手段と、を夫々備え、前記拠点端末は、拠点端末毎に異なる1つの入力値を予め保持する第一の記憶手段と、前記中央端末に送信する情報データが入力されたとき、前記第一の記憶手段に保持されている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出したパラメータ値を暗号化キーとして前記情報データを暗号化し、該暗号化した情報データを自端末の識別情報とともに前記中央端末に送信するデータ暗号化手段と、を備え、前記中央端末は、拠点端末毎に異なる全ての入力値を前記拠点端末の識別情報と対応付けて格納する第二の記憶手段と、前記拠点端末の識別情報とともに前記暗号化した情報データを受信したとき、前記第二の記憶手段に格納され前記受信した識別情報に対応付けられている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出した前記暗号化キーとして使用されたパラメータ値と同一のパラメータ値を復号化キーとして、前記受信した暗号化した情報データを復号化するデータ復号化手段と、を備えることを特徴とする。
この発明によれば、個体識別カードのカード情報を含む情報を送受信する既存の通信システムに簡単に導入でき、自由度の高い暗号化方式によって送受信される情報の秘匿性を高める暗号化通信システムを得ることができる、という効果を奏する。
以下に、本発明にかかる暗号化通信システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態.
図1は、本発明にかかる実施の形態の暗号化通信システムの構成を示す図である。図1において、暗号化通信システム100は、遠隔地などに設置された複数(ここでは2つ)の拠点端末2a、2bと、該拠点端末2a、2bがデータを送信する送信先の中央端末1とが、ネットワーク3を介して接続されている構成となっている。
拠点端末2a、2bは、ユーザが個体識別カードのカード情報を含む情報を入力して送信するための端末であり、中央端末1は、該カード情報を含む情報を受信して集中管理する端末である。例えば、本実施の形態の暗号化通信システム100をクレジットカードの決済システムに適用する場合、中央端末1はクレジットカード会社のホストコンピュータ、拠点端末1a、1bは、各店舗にて購買者のクレジットカードが入力されるコンピュータ端末に相当する。
中央端末1、拠点端末2aおよび拠点端末2bは、後述する各機能部を実現する構成であればどのようなハードウェア構成を有していてもかまわない。例えば、中央端末1および拠点端末2a、2bを、夫々中央演算装置(CPU)と、ROM、RAM、およびハードディスクなどにより構成される記憶装置と、ネットワーク3に接続するための通信インターフェースと、を備えたコンピュータとし、夫々記憶装置に格納する所定のプログラムをCPUに実行させることによって、各コンピュータに夫々中央端末1および拠点端末2a、2bの各機能部を実現させるようにしてもよい。また、ネットワーク3は、中央端末1と、遠隔地に設置された拠点端末1aおよび1bとデータの送受信を行うためのネットワークであり、電話回線ネットワーク、電話回線の専用線ネットワーク、インターネット回線、イントラネット回線、各種規格の無線ネットワークなどネットワークの種類は特に限定しない。
中央端末1は、拠点端末別入力値生成部11、擬似乱数発生部12、擬似乱数管理部13、データ復号化部14、記憶部15、および通信部16の各機能部を有する。拠点端末別入力値生成部11は、拠点端末1a、1bが中央端末1に送信するデータを暗号化するための暗号化キーであるパラメータ値を算出するための元となる入力値を、拠点端末1a、1bごとに生成して通信部16を介して夫々拠点端末1a、1bに送信するとともに、各拠点端末1a、1bを識別する識別情報と対応付けて記憶部15に格納する。
擬似乱数発生部12は、作成された各拠点端末1a、1bごとの入力値から、擬似乱数発生アルゴリズムを使用して、擬似乱数である、出力乱数列と、該出力乱数列からパラメータ値を算出するために使用する部分を切り出す開始桁である切り出し開始層と、切り出す桁数である切り出し桁とを算出する。ここで、擬似乱数とは、一様分布でかつ過去の数から次の数が予測不能である乱数列のような数列であり、確定的な計算によって求められる。すなわち、この計算によれば、同一の入力値からは同一の擬似乱数が得られる。擬似乱数発生部12は、このような計算を行う擬似乱数発生アルゴリズムを用い、同一の入力値から、同一の出力乱数列、切り出し開始層、および切り出し桁を算出するようにする。
なお、本発明の実施の形態における擬似乱数発生部12が使用する擬似乱数発生アルゴリズムの種類は特に限定されるものではないが、上記説明したように、同一の入力値から、同一の出力乱数列、切り出し開始層、および切り出し桁を算出するものであればどのようなものであってもよい。すなわち、擬似乱数発生部12は、出力乱数列、切り出し開始層、および切り出し桁の3つの値を出力する1つの擬似乱数発生アルゴリズムを用いるようにしてもよいし、1つの入力値から1つの擬似乱数を出力し、出力された擬似乱数のうちの夫々異なる一部を出力乱数列、切り出し開始層、および切り出し桁とするようにしてもよいし、1つの入力値から別々の擬似乱数発生アルゴリズムを用いて夫々出力乱数列、切り出し開始層、および切り出し桁を算出するようにしてもよい。
擬似乱数管理部13は、切り出し開始層が示す出力乱数列の桁から切り出し桁が示す桁数の乱数列を切り出し、切り出した乱数列の各要素を2値化して2値化数列を作成する。ここで、2値化の方法は特に限定されるものではないが、本実施の形態においては、要素が奇数の場合は1、偶数の場合は0とするようにする。そして、擬似乱数管理部13は、予め記憶部15に格納されている、2値化数列とパラメータ値とを対応付ける管理テーブルを参照し、パラメータ値を求める。求めたパラメータ値は、対応する拠点端末1a、1bの識別情報と対応付けて記憶部15に格納する。
ここで、本実施の形態の中央端末1の記憶部15に予め格納されている管理テーブルの詳細について説明する。図2は、管理テーブルの一例を説明する図である。図2に示す管理テーブルは、切り出し桁がmの場合に参照される管理テーブルである。この管理テーブルにおいて、作成された2値化数列の1桁目からm桁目までの値とパラメータ値との対応関係が管理される。なお、管理テーブルは、切り出し桁がとりうる値のバリエーションの数だけ記憶部15に格納されており、切り出し桁の値に応じた管理テーブルが使用されるものとする。
図1に戻り、データ復号化部14は、通信部16を介して拠点端末1a、1bのうちの何れかの端末から該端末の識別情報とともに暗号化データを受信したとき、該端末の識別情報に対応するパラメータ値を記憶部15から読み出し、読み出したパラメータ値を復号化キーとして使用して復号化アルゴリズムを用いて暗号化データを復号化し、復号化されたデータを記憶部15に格納する。
記憶部15は、以上に説明した入力値、管理テーブル、パラメータ値、および復号化されたデータなどを格納する記憶装置である。通信部16は、ネットワーク3を介した拠点端末1a、1bとの通信を制御する機能部である。
拠点端末1a、1bは、夫々同じ機能部を有する。すなわち、拠点端末1a、1bは、擬似乱数発生部21、擬似乱数管理部22、データ入力部23、データ暗号化部24、記憶部25、および通信部26を有する。
記憶部25は、中央端末1の拠点端末別入力値生成部11により作成され、送信されてきた入力値と、中央端末1の記憶部15に格納されている管理テーブルと同一の管理テーブルと、自端末において作成したパラメータ値とを格納する。
擬似乱数発生部21は、中央端末1が有する擬似乱数発生部12と同一の擬似乱数発生アルゴリズムを使用し、自端末の記憶部25に格納されている入力値に基づいて出力乱数列、切り出し開始層、および切り出し桁を算出する。擬似乱数管理部22も同様に、中央端末1が有する擬似乱数発生部12と同一の2値化の方法に基づき、擬似乱数発生部21が算出した出力乱数列、切り出し開始層、および切り出し桁と自端末の記憶部25に格納されている管理テーブルとを使用してパラメータ値を算出し、算出したパラメータ値を自端末の記憶部25に格納する。
データ入力部23は、自端末に入力される個体識別カードのカード情報を含む情報を受け付ける機能部である。該情報は、カード情報のみに限定するものではなく、例えば本実施の形態の暗号化通信システム100をクレジットカードの決済システムに適用する場合、購入金額やユーザにより別途入力される暗証番号など、取引ごとに送信されるデータを含ませるようにしても良い。
データ暗号化部24は、受け付けたカード情報のデータを、自端末の記憶部25に格納されているパラメータ値を暗号化キーとして使用して暗号化アルゴリズムを用いて暗号化し、暗号化したデータを通信部26に指令して中央端末1に送信させる。ここで、データ暗号化部24が使用する暗号化アルゴリズムおよび中央端末1のデータ復号化部14が使用する復号化アルゴリズムの種類は特に限定しないが、復号化アルゴリズムは暗号化データを作成したときに暗号化アルゴリズムが使用した暗号化キーと同じキーを復号化キーとして該暗号化データを復号化できるものでなければならない。
通信部26は、自端末と中央端末1との間でネットワーク3を介してデータの送受信を行う制御を行う機能部である。
このように、本実施の形態の暗号化通信システム100においては、中央端末1が各拠点端末1a、1bに対して入力値を生成して送信するとともに、生成した入力値からパラメータ値を算出する。各拠点端末1a、1bは、夫々送信されてきた入力値からパラメータ値を算出する。各端末は同一のアルゴリズムを用いてパラメータ値を算出するので、中央端末1において記憶部15に格納されている入力値から算出されたパラメータ値と、該入力値を受信した拠点端末1aまたは1bが該入力値から算出したパラメータ値とは同一の値となる。中央端末1は、拠点端末1aまたは1bが暗号化する際に暗号化キーとして使用したパラメータ値と同一のパラメータ値を使用して、暗号化されたデータを復号化する。
次に、以上のように構成される本実施の形態の暗号化通信システム100の動作を説明する。まず、中央端末1が入力値を生成して各拠点端末1a、1bに送信し、各端末が入力値を格納する動作を説明する。図3は、該動作を説明するフローチャートである。
図3において、中央端末1の拠点端末別入力値生成部11が、拠点端末1a、1bに送信する夫々異なる入力値を生成する(ステップS1)。そして、拠点端末別入力値生成部11は、生成した各入力値を夫々拠点端末1a、1bの識別情報と対応付けて記憶部15に格納する(ステップS2)。そして、拠点端末別入力値生成部11は、生成した各入力値を、夫々対応する拠点端末1a、1bに送信する(ステップS3)。そして、拠点端末1a、1bは、受信した入力値を自端末の記憶部25に格納する(ステップS4)。これにより、中央端末1によって生成されて保持される拠点端末別の入力値と同じ入力値が、対応する各拠点端末1a、1bにも夫々保持されるようになる。
続いて、各端末が入力値からパラメータ値を算出する動作を説明する。ここで、中央端末1と拠点端末1a、1bのパラメータ値を算出する動作とは等しいので、代表として拠点端末1aを例にとって説明する。下記動作説明において、拠点端末1aの擬似乱数発生部21、擬似乱数管理部22、および記憶部25は、夫々、中央端末1の擬似乱数発生部12、擬似乱数管理部13、および記憶部15に相当することはいうまでもない。図4は、パラメータ値を算出する動作を説明するフローチャートである。
まず、擬似乱数発生部21は、記憶部25に格納されている入力値に基づいて、出力乱数列、切り出し開始層、および切り出し桁を算出する(ステップS11)。そして、擬似乱数管理部22は、出力欄数列の切り出し開始層から切り出し桁分の乱数列を切り出す(ステップS12)。そして、擬似乱数管理部22は、切り出した乱数列の各要素を2値化する(ステップS13)。すなわち、要素が奇数の場合、1とし、偶数の場合、0とする。そして、擬似乱数管理部22は、2値化した乱数列と記憶部15に格納されている管理テーブルとからパラメータ値を算出し、記憶部15に格納する(ステップS14)。
例えば、ステップS11にて、出力乱数列、切り出し開始層、および切り出し桁として、夫々「13248」、「1」、「5」と算出されたとする。この場合、ステップS12においては、切り出して算出される乱数列として、「13248」が得られる。ステップS13において、この乱数列を2値化され、「11000」が得られる。そして、ステップS14において、図2に示す管理テーブルが参照され、例えば「11000」が図2における管理テーブルの上から3行目のエントリに該当する場合、パラメータ値として「03」が得られる。
なお、中央端末1は、記憶部15に格納されている全ての入力値についてパラメータ値を算出し、夫々拠点端末1a、1bの識別情報と対応付けて記憶部15に格納する。
このようにして、各端末において、暗号化キーおよび復号化キーとして使用されるパラメータ値が算出される。そして、各拠点端末1a、1bが算出して自端末の記憶部25に格納したパラメータ値と同じ値のパラメータ値が中央端末1においても算出され、中央端末1の記憶部25に格納される。この動作を行うことにより、暗号化・復号化キーとして擬似乱数をそのまま使用する通信システムに比べてより堅牢な秘匿性が得られる。
次に、拠点端末1a、1bに入力された個体識別カードのカード情報を含む情報が暗号化されて中央端末1に送信され、中央端末1において復号化される動作を説明する。ここでは、拠点端末1aから中央端末1に情報を送信するとして説明する。図5は、該動作を説明するフローチャートである。
図5において、拠点端末1aのデータ入力部23に個体識別カードのカード情報を含むデータが入力されると(ステップS21)、拠点端末1aのデータ暗号化部24は、自端末の記憶部25に格納されているパラメータ値を暗号化キーとして該データを暗号化する(ステップS22)。そして、拠点端末1aの通信部26は、該暗号化されたデータを自端末の識別情報とともに中央端末1に送信する(ステップS23)。そして、中央端末1の通信部16が識別情報とともに該暗号化されたデータを受信すると(ステップS24)、中央端末1のデータ復号化部14は、受信した識別情報に対応付けられているパラメータ値を記憶部15から読み出し、受信した暗号化データを、読み出したパラメータ値を復号化キーとして使用して復号化し、記憶部15に格納する(ステップS25)。
このようにして、拠点端末1a、1bにてユーザが個体識別カードを使用して入力したデータは、暗号化されて送信され、中央端末1の記憶部15に格納される。
なお、以上の説明においては、管理テーブルは予め夫々の記憶部に格納されているものとしているが、定期的に一斉に変更されるようにしてもよい。すなわち、特許文献2に示される従来の技術に比べて、本実施の形態の暗号化通信システム100は、より自由度の高い方法であるといえる。
また、各端末は、予め入力値からパラメータ値を算出して記憶部に格納しておくとして説明したが、拠点端末1a、1bは、データを暗号化する都度、パラメータ値の算出を行うようにしてもよい。また、中央端末1も同様に、暗号化データを受信する都度、パラメータ値の算出を行うようにしてもよい。
また、図3のステップS1〜ステップS4に示す動作を、例えば一日毎など、所定の時間間隔で行うようにしてもよい。このようにすると、暗号化・復号化に用いられるパラメータ値が定期的に更新されるので、より堅牢な秘匿性が得られる。
また、以上の説明において、度々クレジットカードの決済システムに適用する例を述べたが、本実施の形態の暗号化通信システムは、暗号化して送受信されるデータに個体識別カードのカード情報のほかに、物理的側面からの対策により入力されるあらゆるセキュリティ関連情報を含ませることができるので、少なくとも1つの拠点端末から1つの中央端末に内容を秘匿して個体識別カードを含む情報データを送信する通信システムであれば、クレジットカードの決済システム以外の通信システムにもハードウェアの変更を行うことなく簡単に導入することができる。
このように、本実施の形態によれば、ソフトウェアの変更のみで導入でき、かつ、暗号化および復号化アルゴリズムに使用されるキーに、元となる入力値から擬似乱数を求め、さらに擬似乱数を2値化し、予め設定される管理テーブルに基づいて該2値化した擬似乱数からパラメータ値を求め、該パラメータ値を使用するように構成したので、個体識別カードのカード情報を含む情報を送受信する既存の通信システムに簡単に導入でき、自由度の高い暗号化方式によって送受信される情報の秘匿性を高める暗号化通信システムを得ることができる。
以上のように、本発明にかかる暗号化通信システムは、1つ以上の拠点端末から秘匿して送信される個体識別カードのカード情報を含む情報を1つの中央端末が受信する暗号化通信システムに適用して好適である。
本実施の形態の暗号化通信システムの構成を示す図である。 管理テーブルの一例を示す図である。 入力値を生成する動作を説明するフローチャートである。 パラメータ値を算出する動作を説明するフローチャートである。 データを送受信する動作を説明するフローチャートである。
符号の説明
1 中央端末
2a、2b 拠点端末
3 ネットワーク
11 拠点端末別入力値生成部
12 擬似乱数発生部
13 擬似乱数管理部
14 データ復号化部
15 記憶部
16 通信部
21 擬似乱数発生部
22 擬似乱数管理部
23 データ入力部
24 データ暗号化部
25 記憶部
26 通信部
100 暗号化通信システム

Claims (3)

  1. 少なくとも1つの拠点端末から1つの中央端末に内容を秘匿して情報データを送信する暗号化通信システムであって、
    前記中央端末および夫々の前記拠点端末は、
    同一の入力値から同一の出力値を出力する、全ての端末で同一に統一された擬似乱数発生アルゴリズムに入力値を入力して、出力乱数列を算出する擬似乱数発生手段と、
    前記算出された出力乱数列から全ての端末で同一に統一されたルールに基づいて所定の桁数分の乱数列を切り出して該乱数列の各要素を夫々2値化して2値化数列を作成し、予め自端末に保持する2値化数列とパラメータ値との対応関係を示す全ての端末で同一に統一された管理テーブルに基づいて前記作成した2値化数列に対応するパラメータ値を算出する擬似乱数管理手段と、
    を夫々備え、
    前記拠点端末は、
    拠点端末毎に異なる1つの入力値を予め保持する第一の記憶手段と、
    前記中央端末に送信する情報データが入力されたとき、前記第一の記憶手段に保持されている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出したパラメータ値を暗号化キーとして前記情報データを暗号化し、該暗号化した情報データを自端末の識別情報とともに前記中央端末に送信するデータ暗号化手段と、
    を備え、
    前記中央端末は、
    拠点端末毎に異なる全ての入力値を前記拠点端末の識別情報と対応付けて格納する第二の記憶手段と、
    前記拠点端末の識別情報とともに前記暗号化した情報データを受信したとき、前記第二の記憶手段に格納され前記受信した識別情報に対応付けられている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出した前記暗号化キーとして使用されたパラメータ値と同一のパラメータ値を復号化キーとして、前記受信した暗号化した情報データを復号化するデータ復号化手段と、
    を備えることを特徴とする暗号化通信システム。
  2. 前記擬似乱数発生手段は、
    前記擬似乱数発生アルゴリズムに入力値を入力して、出力乱数列と、切り出し開始層と、切り出し桁と、を算出し、
    擬似乱数管理手段は、
    前記算出された出力乱数列から、該出力乱数列の前記切り出し開始層の値が示す桁から前記切り出し桁の値が示す桁数分の乱数列を切り出す、
    ことを特徴とする請求項1に記載の暗号化通信システム。
  3. 前記中央端末は、所定の時間間隔で拠点端末毎に異なる入力値を生成して、該生成した入力値を夫々拠点端末の識別情報と対応付けて前記第二の記憶手段に格納するとともに、前記生成した入力値を夫々対応する拠点端末に送信する拠点端末別入力値生成手段をさらに備え、
    前記拠点端末は、前記中央端末から入力値が送信されてきたとき、該送信されてきた入力値を自端末の第一の記憶手段に格納する、
    ことを特徴とする請求項1または2に記載の暗号化通信システム。
JP2008123948A 2008-05-09 2008-05-09 暗号化通信システム Expired - Fee Related JP4986926B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008123948A JP4986926B2 (ja) 2008-05-09 2008-05-09 暗号化通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008123948A JP4986926B2 (ja) 2008-05-09 2008-05-09 暗号化通信システム

Publications (2)

Publication Number Publication Date
JP2009273054A true JP2009273054A (ja) 2009-11-19
JP4986926B2 JP4986926B2 (ja) 2012-07-25

Family

ID=41439180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008123948A Expired - Fee Related JP4986926B2 (ja) 2008-05-09 2008-05-09 暗号化通信システム

Country Status (1)

Country Link
JP (1) JP4986926B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675524A (ja) * 1992-02-17 1994-03-18 Fujitsu F I P Kk ストリーム暗号処理装置
JP2000010476A (ja) * 1998-06-18 2000-01-14 Nec Software Kyushu Ltd データ暗号化及び復号化装置、データ暗号化及び復号化プログラムを記録した記録媒体
WO2004032098A1 (ja) * 2002-10-07 2004-04-15 Kobayashi, Akira 疑似乱数発生方法及び疑似乱数発生器
WO2007113746A1 (en) * 2006-04-03 2007-10-11 Koninklijke Philips Electronics N.V. Watermark embedding using look-up tables
JP2008124935A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 送信装置、受信装置、情報通信システム
JP2008185608A (ja) * 2007-01-26 2008-08-14 Casio Comput Co Ltd 暗号化装置、暗号復号装置、暗号化方法、暗号復号方法、及び、プログラム
JP2009000562A (ja) * 2008-10-02 2009-01-08 Le Tekku:Kk 遊技機制御用チップ及び遊技機制御方法
JP2010515083A (ja) * 2006-12-15 2010-05-06 クゥアルコム・インコーポレイテッド 組み合わせコンバイナ暗号化方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675524A (ja) * 1992-02-17 1994-03-18 Fujitsu F I P Kk ストリーム暗号処理装置
JP2000010476A (ja) * 1998-06-18 2000-01-14 Nec Software Kyushu Ltd データ暗号化及び復号化装置、データ暗号化及び復号化プログラムを記録した記録媒体
WO2004032098A1 (ja) * 2002-10-07 2004-04-15 Kobayashi, Akira 疑似乱数発生方法及び疑似乱数発生器
WO2007113746A1 (en) * 2006-04-03 2007-10-11 Koninklijke Philips Electronics N.V. Watermark embedding using look-up tables
JP2009532975A (ja) * 2006-04-03 2009-09-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ルックアップテーブルを用いる透かし埋め込み
JP2008124935A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 送信装置、受信装置、情報通信システム
JP2010515083A (ja) * 2006-12-15 2010-05-06 クゥアルコム・インコーポレイテッド 組み合わせコンバイナ暗号化方法
JP2008185608A (ja) * 2007-01-26 2008-08-14 Casio Comput Co Ltd 暗号化装置、暗号復号装置、暗号化方法、暗号復号方法、及び、プログラム
JP2009000562A (ja) * 2008-10-02 2009-01-08 Le Tekku:Kk 遊技機制御用チップ及び遊技機制御方法

Also Published As

Publication number Publication date
JP4986926B2 (ja) 2012-07-25

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
AU2016228544B2 (en) Mutual authentication of software layers
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
JP3558488B2 (ja) 暗号通信システム
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN110710155A (zh) 渐进式密钥加密算法
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
KR20160045752A (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
CN102156843B (zh) 数据加密方法与系统以及数据解密方法
CN103345601A (zh) 基于射频的身份记录和验证系统
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
CN110474908A (zh) 交易监管方法与装置、存储介质及计算机设备
CN107483432A (zh) 文件加密处理方法及装置
CN104268447A (zh) 一种嵌入式软件的加密方法
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CN102833077A (zh) 金融ic及金融社保ic卡远程发卡数据传输加解密方法
CN100583174C (zh) 使用网上银行系统安全终端实现数据安全的处理方法
CN111262852B (zh) 基于区块链实现的名片签发方法及系统
CN200993803Y (zh) 网上银行系统安全终端
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
KR20100031354A (ko) Otp를 이용한 태그 보안 처리 방법
US20150200777A1 (en) Data securing method, data securing system and data carrier
CN100561913C (zh) 一种访问密码设备的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees