JP3558488B2 - 暗号通信システム - Google Patents

暗号通信システム Download PDF

Info

Publication number
JP3558488B2
JP3558488B2 JP12940597A JP12940597A JP3558488B2 JP 3558488 B2 JP3558488 B2 JP 3558488B2 JP 12940597 A JP12940597 A JP 12940597A JP 12940597 A JP12940597 A JP 12940597A JP 3558488 B2 JP3558488 B2 JP 3558488B2
Authority
JP
Japan
Prior art keywords
exclusive
password
information
output
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP12940597A
Other languages
English (en)
Other versions
JPH10322327A (ja
Inventor
泰朗 府川
Original Assignee
エニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エニー株式会社 filed Critical エニー株式会社
Priority to JP12940597A priority Critical patent/JP3558488B2/ja
Priority to EP98103959A priority patent/EP0880115B1/en
Priority to DE69839784T priority patent/DE69839784D1/de
Priority to DE69824792T priority patent/DE69824792T2/de
Priority to EP03019497A priority patent/EP1378870B1/en
Priority to US09/055,238 priority patent/US6112187A/en
Priority to CN200610002539.6A priority patent/CN100592687C/zh
Priority to CN98109269.1A priority patent/CN1248100C/zh
Publication of JPH10322327A publication Critical patent/JPH10322327A/ja
Priority to HK99100917A priority patent/HK1015910A1/xx
Application granted granted Critical
Publication of JP3558488B2 publication Critical patent/JP3558488B2/ja
Priority to HK06112873.1A priority patent/HK1092615A1/xx
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Description

【0001】
【発明の属する技術分野】
本発明は、暗号通信システムに関し、より具体的にはさらに、暗号通信装置、パスワード生成制御プログラムを記録した記録媒体、暗号化制御プログラムを記録した記録媒体および復号制御プログラムを記録した記録媒体に関し、パスワード生成の改善と暗号化の複雑性の改善に関する。
【0002】
【従来の技術】
近年、通信やデータの保全(セキュリティ)を目的として、種々の暗号化方式が実用化されている。たとえば、DES (Data Encryption Standard :データ暗号化規格) 方式やRSA (Rivest, Shamir, Adleman :リベスト・シャミール・アドルマン)公開鍵暗号化方式などが実用化されている。
【0003】
DES 暗号化方式は、転置と換字を合成した暗号アルゴリズム公開型の共通鍵暗号方式である。RSA 公開鍵暗号化方式は、膨大な計算量が必要なため、大量データの暗号化には向いていない。2者間で秘密の通信を行うに先立っての認証と鍵共有を行う場合によく利用される。
【0004】
【発明が解決しようとする課題】
しかしながら、最近は、プリペイドカードやテレフォンカードなどが偽造されるなどによる犯罪が起きつつあり、また、コンピュータ通信において、パスワードが盗まれ、コンピュータや通信ネットワークに妨害を与えるなどの問題が社会問題となりつつある。
【0005】
現在のコンピュータシステムや通信システムにおいても、ある程度の暗号化が実施され保全が図られているが、すべてのシステムや端末に高度な暗号化が実施されているわけではなく不十分である。しかも、暗号化を高度にしようとすればするほど、複雑なプログラム構成や回路構成を必要とし、小型の端末や装置で高度な暗号化を施すことは困難な状態である。
【0006】
最近は、磁気カードに代えて、記憶容量の大きいICカードを使用して、金銭情報の管理や、プライベート情報の管理など、日常の生活に必要な情報を総合的に管理するなども研究されている。また、テレフォンカードや電車乗車のためのプリペイドカードやパチンコに使用するプリペイドカードなどをICカードに使用することなども提案されている。ICカードに記憶される上述の情報を保全し、ICカードをホスト装置に接続し通信する場合にも漏洩解読されないように暗号化を行うことが不可欠である。しかも、小型で実現することが必要である。
【0007】
近年のコンピュータ通信システムにおいては、通信やデータのセキュリティを確保するために、いろいろな暗号化方式が採用されている。現在採用されている暗号化方式は、数値や文章の複雑な組み合わせで実現されている。数値や文章の複雑な組み合わせで実現する暗号化方式であっても、静態的(一様で簡単)な一定の定数文の表現状態であれば、大容量の超高速コンピュータによって解読する可能性がある。
【0008】
このようなことから、オープン性のあるコンピュータネットワーク間やデータカード端末でデータ通信を行う場合、データの高度なセキュリティの確保を行うことができ、データカード端末などの不正使用を行うことが困難で、暗号化データの漏洩解読によるデータの不正使用流出の防止を図ることができるシステムの実現が要請されている。
【0009】
【課題を解決するための手段】
そこで、本発明は、通信接続毎に異なるパスワードを生成するために有意なパスワード生成用情報を作成し通信相手の第1の通信装置に与える第2の通信装置と、この第2の通信装置で生成されたパスワード生成用情報に基づき、パスワードを生成し、通信相手の第2の通信装置に与える第1の通信装置とを含む暗号通信システムであって、第2の通信装置は、(1) 不規則信号に基づきパスワード生成用情報を作成するパスワード生成用情報作成手段と、(2) このパスワード生成用情報に基づき、パスワード生成用プログラムを使用してパスワードを生成する第1のパスワード生成手段と、(3) 第1の通信装置で生成されたパスワードと第1のパスワード生成手段で生成されたパスワードとを比較し、一致/不一致を判定し、対応する一致信号または不一致信号を出力するパスワード一致/不一致判定手段と、(4) 一致信号が出力されると、第1の通信装置と暗号通信を開始する第1の暗号通信開始手段とを備える。
【0010】
さらに、第1の通信装置は、(5) パスワード生成用情報に基づき、パスワード生成用プログラムと同じプログラムを使用してパスワードを生成する第2のパスワード生成手段と、(6) 一致信号が出力されると、第2の通信装置と暗号通信を開始する第2の暗号通信開始手段とを含む。
【0011】
このような構成で、通信接続毎に異なるパスワード生成用情報を作成し、これに基づいてパスワードを生成するので、第3者がパスワード生成用情報を盗用したとしても、パスワード生成用プログラムによるパスワード発生方法を知らない限り、第1の通信装置、第2の通信装置で生成されているパスワードと同じパスワードを生成することはできない。また、パスワードが盗用されたとしても、通信接続毎に、雑音や気象信号などを利用して予見できないパスワードに変更されるため、過去に盗用されたパスワードで暗号通信しようとしても、第2の通信装置のパスワード一致/不一致判定手段でパスワードが不一致と判断される。
【0012】
さらに、パスワード生成用開始情報とこの情報に対するパスワードとを両方とも盗用されたとしても、パスワード生成用情報とパスワードとの因果関係を導き出すことは、非常に困難である。
【0013】
また、本発明の暗号通信装置は、予めいくつかの異なる暗号化プログラムおよび暗号化用乱数発生プログラムと、時刻信号またはタイミング信号を発生する時計回路とを含み、暗号化用乱数発生プログラムによって指定される時刻信号またはタイミング信号に基づき、不規則時間間隔でいずれかの前記暗号化プログラムを選択し、且つ選択変更を行いながら、平文データを暗号化して暗号化データを出力する暗号化手段を含む。
【0014】
これによって、暗号化用乱数プログラムの制御によって不規則間隔で異なるいくつかの暗号化プログラムを不規則に選択して、それぞれの暗号化プログラムによる暗号化方法によって暗号化するので、従来に比べ、より複雑な暗号化を実現することができる。
【0015】
【発明の実施の形態】
次に本発明の好適な実施例を説明する。そこで、まず、本実施例では、暗号化データを静態的(一様な)定数文の状態ではなく、常に動態的(ダイナミック)に暗号方法を変化させて解読の方式を捉えられないようにする。これによって解読に対する意欲をなくすように働きかける。たとえば、パソコン通信などにおいて、IDコードやパスワードを回線接続するごとに毎回異なり、しかも規則性のないIDコードやパスワードに変更して、さらに一回使用したIDコードやパスワードを再度使用しないように構成する。このように構成することで、第三者による解読や不正使用を防止することができる。
【0016】
二つのコンピュータの間で、たとえば、データカード端末と、データカード読取装置やネットワークシステムの間でセキュリティのため暗号を常に動態的に変化させる。このような場合には、二つのコンピュータの間で、暗号化と復号のスタート時点や途中での同期を確保することが重要であり、暗号化と復号の同期が確保されない場合は、暗号化データが平文に復元することができない。したがって、暗号化側と復号側の時計の時刻が一致していることが必要であり、このためクロック回路のクロックを基準時刻に基づき一致させる。基準時刻としては、基準時刻を送信している標準電波局やGPS 衛星からの電波信号に含まれている精度の高い時刻信号によって時刻を合わせることもできる。
【0017】
本実施例では、コンピュータ間(たとえば、データカード端末とこの端末の情報を読み取る読取装置、またはネットワークで通信するコンピュータ同士)で、データ通信を行うときに、データの保護を目的としてパスワードやデータをそれぞれのコンピュータが暗号化してデータを保護し、外部にデータが漏洩し解読されないように暗号化を制御する。
【0018】
また、二つのコンピュータ間で暗号化を行うために暗号化係数(暗号化を制御する情報)や暗号コードなどを時間系列的に変化させ、固定的且つ静態的(一様、スタティック)な暗号化方式ではなく、常にプログラムで暗号化方法を変化させる。
【0019】
さらに、二つのコンピュータ間でスタート時に双方のコンピュータ同士の通信を行い、コンピュータのプログラムのスタート時刻を一致させ、暗号化の手順を変化させると共にこれに同調して復号の手順を適応させ、暗号化・復号の整合性を図る。
【0020】
さらにまた、暗号数値を時間的経過に伴って動態的(ダイナミック)に変化させ、静態的な暗号化に比べて解読されにくくさせる。
【0021】
また、不規則な暗号化方法によって、暗号化の方法を変化させ、復号においてはこの暗号化の変化に同期させて行うために時刻をキーとして対応させる。暗号化方法の時間変化間隔は、一定ではなく不規則な時間間隔(たとえば、乱数表の数値)で数値変化させるとよい。
【0022】
また、わずかなクロックのずれによる暗号化データに対する復号の不能を回避するため、復号処理のタイミング調節を行い得るようにするとよい。
【0023】
次に、図面を用いて具体的な実施例を詳細に説明する。
【0024】
図1は、データ端末カード装置2とホスト装置1との間での暗号化方法を説明するためのシステム構成図である。この図1において、データ端末カード装置2は、たとえば、プリペイドカード(たとえば、テレフォンカード、パチンコカード)のようなものをICカードにしたもので、ホスト装置1と接続され通信を行うものである。ホスト装置1は、プリペイドカードのようなデータ端末カード装置2と接続され通信を行うものである。また、通信装置であってもよい。また、データ端末カード装置2とホスト装置1との間は、無線接続でも、有線接続でもよい。
【0025】
データ端末カード装置2とホスト装置1との間の暗号データによる通信を行うためには、最初にデータ端末カード装置2からホスト装置1へパスワードを送りパスワードの認証を受ける必要がある。このため、データ端末カード装置2は、パスワードを生成し、ホスト装置1に与え、生成したパスワードの認証を受けて、認証されると、暗号データの通信許可がおり暗号通信を行うことができるようになる。
【0026】
特に、パスワードは、第3者によるパスワードの盗用を防止するため、毎回異なるパスワードでなければならず、しかも、使用されるパスワードがどのような方法や仕組みで作成されているかを予見することができないように構成しなければならない。そこで、パスワードの生成方法も、規則性のないパスワードが作成されるように構成する。本実施例では、具体的に、ホスト装置1から与えられるパスワードを生成するための予見できない開始情報を使用してパスワードを作成する。
【0027】
この予見できないパスワード生成用開始情報は、ホスト装置1内のパスワード生成用開始情報生成プログラム回路11によって生成する。ホスト装置1は、生成したパスワード生成用開始情報をデータ端末カード装置2のパスワード生成プログラム回路21に与えると共に、ホスト装置1内のパスワード生成プログラム回路12によってパスワードを作成する。
【0028】
パスワード生成用開始情報生成プログラム回路11は、予見できない情報に基づき、パスワード生成用開始情報を二度と同じ情報を出力しないように管理しながら生成する。データ端末カード装置2は、回線接続が行われると、ホスト装置1から与えられるパスワード生成用開始情報に基づき、パスワード生成プログラム回路21によってパスワードを生成する。そして、このパスワードをホスト装置1に送り認証を求める。このパスワードが、ホスト装置1で生成されたパスワードと一致すれば認証され暗号データの通信が可能になり、一方、一致しなければ暗号データの通信は行われない。
【0029】
パスワードの認証がホスト装置1で行われると、次に、暗号化データの通信が可能になる。データ端末カード装置2は、平文データを暗号化して暗号化データをホスト装置1に送るため、特に、従来にない暗号化方法で平文データを暗号化する。具体的には、データ端末カード装置2の時間的不規則変化制御に基づくデータ暗号化回路22を備え、この回路で複数の暗号化プログラムを複雑に制御して時間的に不規則な制御を行い暗号化データを生成しホスト装置1に与え、ホスト装置1の復号回路で暗号化データの平文データへの復号を行わせる。
【0030】
次に、上述の図1のパスワードの生成の具体的な構成およびパスワードの認証に基づく暗号化・復号の流れを図2を用いて説明する。そこで、この図2において、ホスト装置1には、パスワード生成用開始情報生成プログラム回路11と、パスワード生成プログラム回路12などを備えている。パスワード生成用開始情報生成プログラム回路11では、乱数発生プログラム回路111 によって、予見することができない乱数をプログラム処理で生成し、この乱数から所定ブロックであるパスワード生成用開始情報(所定ビット数からなる情報)を作成し、乱数検定プログラム回路112 で、このパスワード生成用開始情報が過去に使用された情報でないか否かをプログラム処理で検定し、新しいパスワード生成用開始情報として確認されれば、有効なパスワード生成用開始情報としてホスト装置1のパスワード生成プログラム回路12へ与えると共にデータ端末カード装置2のパスワード生成プログラム回路21に送る。
【0031】
パスワード生成用開始情報は、パスワード生成プログラム回路12およびパスワード生成プログラム回路21でパスワードをプログラム処理で生成するために、乱数を発生する論理回路(たとえば、M系列:Maximum Length shiftregister sequence )を規定するための情報(規約)として使用されると共に、さらに、この論理回路構成で乱数を発生させるための初期データ(初期値)として使用される。
【0032】
ホスト装置1のパスワード生成プログラム回路12と、データ端末カード装置2のパスワード生成プログラム回路21とは同じプログラム回路によって構成されている。したがって、同じパスワード生成用開始情報を与えると、ホスト装置1のパスワード生成プログラム回路12と、データ端末カード装置2のパスワード生成プログラム回路21とは同じパスワードを生成し、ホスト装置1が生成したパスワードに対して、データ端末カード装置2で生成したパスワードが一致し正しいか否かを確認することができる。
【0033】
すなわち、データ端末カード装置2のパスワード生成プログラム回路21は、ホスト装置1からパスワード生成用開始情報を与えられると、このパスワード生成用開始情報が持つ情報にしたがって乱数発生プラグラムによって乱数発生のための論理回路を構成し、さらに、初期データを設定して乱数発生を行う、これによって得た乱数列の所定ビットをパスワードとして出力しホスト装置1の判定回路13に与える。
【0034】
ホスト装置1でもパスワード生成用開始情報に基づきパスワード生成プログラム回路12で、データ端末カード装置2と同じ乱数発生プラグラムによって乱数発生のための論理回路を構成し、さらに、初期データを設定して乱数発生を行う、これによって得た乱数列の所定ビットをパスワードとして出力し判定回路13に与える。
【0035】
判定回路13は、ホスト装置1で生成したパスワードに対して、データ端末カード装置2で生成したパスワードが一致するか否かを判定する。この判定で一致しなければ、データ端末カード装置2に対する通信許可を与えない。しかし、一致する場合は、一致信号をデータ端末カード装置2の時間的不規則変化制御に基づくデータ暗号化回路22に与え暗号化を開始させると共に、ホスト装置1の時間的不規則変化制御に基づく暗号化データ復号回路14にも与え復号を開始させる。
【0036】
したがって、第3者がデータ端末カード装置2とホスト装置1との間でパスワード生成用開始情報を盗用したとしても、パスワード生成プログラム回路21のパスワード発生方法を知らない限りホスト装置1で生成されているパスワードと同じパスワードを生成することはできない。また、パスワードが盗用されたとしても、データ端末カード装置2とホスト装置1とを回線接続するごとに、予見できないパスワードに変更されるため、過去に盗用されたパスワードでホスト装置1と暗号通信しようとしてもホスト装置1の判定回路13でパスワードが不一致と判断される。
【0037】
さらに、パスワード生成用開始情報と、この情報に対するパスワードとを両方とも盗用されたとしても、パスワード生成用開始情報とパスワードとの因果関係を導き出すことは非常に困難である。なぜならば、パスワード生成用開始情報が持つ一部情報によって、データ端末カード装置2のパスワード生成プログラム回路21は、乱数発生のための論理回路構成を決定し、決定した論理回路をパスワード生成用開始情報が持つ他の情報によって初期データを設定して、乱数発生を行うため、パスワード生成用開始情報が変更されるごとに、論理回路構成が変更され、全く異なる乱数に変更されるため、第3者が規則性を推し量ろうとしても非常に困難で膨大な解析時間がかかる。
【0038】
なお、データ端末カード装置2が盗まれてパスワード生成プログラム回路21のプログラムが盗用されることも想定すると、データ端末カード装置2の製造番号(シリアル番号)などをホスト装置1で管理し、データ端末カード装置2が盗まれた場合には、当該データ端末カード装置2の製造番号を登録抹消し、データ端末カード装置2からホスト装置1に回線接続時にデータ端末カード装置2の製造番号を通知させ登録されていなければパスワード生成用開始情報を送らないように構成すればデータ端末カード装置2自体の盗用に対しても保全を図ることができる。
【0039】
図3は、図2におけるパスワード生成用開始情報生成プログラム回路11内の乱数発生プログラム回路111 と、乱数検定プログラム回路112 との具体的な一例の回路構成図である。この図3において、乱数発生プログラム回路111 は、予見できないパスワード生成用開始情報を生成するために、自然現象から得られる信号をもとに生成する。すなわち、本実施例では、空間雑音・気象データ収集回路111aが、たとえば、空間の雑音を簡単なアンテナで電磁波信号として捕捉し空間雑音捕捉信号として収集する。空間雑音の振幅変動は周期性のないでたらめな自然乱数と同様であるため都合がよい。また、その時々の温度や湿度の変化も予見できず、でたらめな自然乱数と同様であるためセンサで信号に変換し気象データとして上記空間雑音捕捉信号と共に量子化回路111bに与える。
【0040】
量子化回路111bは、収集された空間雑音捕捉信号と気象データとをデジタル信号に変換する量子化する。量子化した信号は、ブロック数値化回路111cで量子化信号を、パスワード生成用開始情報として形成するために、パスワード生成のための論理回路構成を実現するための情報と、初期値データとするようにブロック数値化して乱数検定プログラム回路112 に与える。
【0041】
乱数検定プログラム回路112 は、ブロック数値化回路111cで作成された仮のパスワード生成用開始情報を検定して、適性であれば、実際に使用するパスワード生成用開始情報として出力する。この検定では、再使用不可検定回路112aによって、過去に使用されたものであれば使用不可とし、過去に使用されていないならば、実際に使用する有効なパスワード生成用開始情報として出力する。新たに形成されたこのパスワード生成用開始情報は、次回に新しいパスワード生成用開始情報を生成し検定するために保存管理する。
【0042】
図4は、上述の図3のパスワード生成用開始情報生成プログラム回路11のさらに具体的な一例の回路構成である。この図4において、アンテナ111a1 で空間の雑音を捕捉し、捕捉した空間雑音捕捉信号は量子化回路111bのA/D 変換回路111b1 に与えられる。温度センサ111a2 は、周囲温度を測定し電気信号に変換してA/D 変換回路111b1 に与える。湿度センサ111a3 は、周囲の湿度を測定し電気信号に変換してA/D 変換回路111b1 に与える。
【0043】
A/D 変換回路111b1 は、空間雑音捕捉信号や温度信号や湿度信号などを、たとえば、1サンプルを20ビット程度のデジタル信号に変換する。このように20ビット程度のデジタル信号に変換することで 220(=1048576)通りの組み合わせを作成することができる。1サンプルの語長が20ビットにされた量子化信号は、ブロック数値化回路111cによって、仮のパスワード生成用開始情報とされる。具体的には、たとえば、20ビットの内、半分の10ビットを乱数発生の論理回路構成を規定するための情報として使用する。そして、残りの10ビットを初期値データとして使用することができる。なお、さらに、20ビット+αビット(乱数)を付加するようにしてもよい。
【0044】
このようにして作成された仮のパスワード生成用開始情報は、再使用不可検定回路112aの一致・不一致判定回路112a1 に与えられる。過去に使用した情報テーブル回路112a2 には、過去に作成し出力したパスワード生成用開始情報が管理登録されている。一致・不一致判定回路112a1 は、ブロック数値化回路111cから与えられる仮のパスワード生成用開始情報が、過去に使用した情報テーブル回路112a2 に管理登録されている情報と一致するものがあるか否かを判定する。一致する仮のパスワード生成用開始情報であると判定されると、この情報は捨てられ、パスワードの生成には使用されない。一方、不一致であると判定されれば、過去に使用されていないと判定して、有効に使用できるパスワード生成用開始情報として出力すると共に過去に使用した情報テーブル回路112a2 に登録し、以後再び使用されないように管理させる。
【0045】
図5は、データ端末カード装置2のパスワード生成プログラム回路21と、ホスト装置1のパスワード生成プログラム回路12の一例の回路構成を示す図である。この図5において、パスワード生成プログラム回路12,21 は、パスワード生成用開始情報を与えられると、デコーダ回路121 によって、情報をデコードし、乱数発生回路131 に対する論理回路構成を規定するデータ(たとえば、0010)と、初期値データ(たとえば、101 )とに分離し与える。
【0046】
乱数発生回路131 は、シフトレジスタ122 〜124 と排他的論理和回路129,130 でなるN 段のM系列発生回路を構成しているものである。上述のパスワード生成用開始情報に含まれている論理回路構成を規定するデータ(たとえば、0010)によってスイッチ125,126,129,130 をオン/オフ制御する。すなわち、スイッチ125 は、デコーダ回路121 の出力0によってオフ制御されており、これによってシフトレジスタ122 の入力と排他的論理和回路127 の入力との間は接続されていない。スイッチ129 は、デコーダ回路121 の出力0によってオフ制御されており、これによって排他的論理和回路127 の動作を可能にしている。スイッチ126 は、デコーダ回路121 の出力1によってオン制御されており、これによってシフトレジスタ回路123 の入力と排他的論理和回路128 の入力との間は接続される。スイッチ130 は、デコーダ回路121 の出力0によってオフ制御されており、これによって排他的論理和回路128 の動作を可能にしている。
【0047】
そして、初期値データ(たとえば、101 )として、まず、シストレジスタ122 には、デコーダ回路121 の出力1が初期値データとして設定されており、シフトレジスタ123 には、デコーダ回路121 の出力1が初期値データとして設定されており、シフトレジスタ124 には、デコーダ回路121 の出力1が初期値データとして設定されている。
【0048】
これらの論理回路構成と、初期値データとの設定によって、排他的論理和回路130 の出力から2−1(nはシフトレジスタの段数)の長さのM系列の疑似乱数を出力することができ、この出力疑似乱数の内の所定のたとえば20ビット(16 進数) で5桁)程度をパスワードとして使用するとよい。これによって 220=1048576 通りのパスワードの内のいずれかを選択し使用することができる。
【0049】
このようにパスワード生成用開始情報のビット構成が変化すると、乱数発生回路131 の論理回路構成は、変化することになり、さらにシフトレジスタに初期設定される初期値データも変化し、因果関係のない疑似乱数を発生でき、これによりパスワードも異なるビット構成になる。したがって、第3者がパスワード生成用開始情報からパスワードを予測しようとしても、パスワード生成用開始情報からデコーダ回路121 のデコードの方法(たとえば、パスワード生成用開始情報の何ビットを初期値データとし、何ビットを論理回路構成を規定する情報とするかなど)も特定されなければ予測することはできない。したがって、デコード方法を変えれば容易に第3者によるパスワードの予測を回避することができる。
【0050】
図6は、時間的不規則変化制御に基づくデータ暗号化回路22の具体的な一例の回路構成図である。この図6において、時間的不規則変化制御に基づくデータ暗号化回路22は、暗号化回路221 〜223 と、合成回路224 と、時間的不規則変化制御用乱数発生プログラム回路225 とから構成されている。暗号化回路221 〜223 は、それぞれ異なる乱数発生回路によって平文データを暗号化するものである。合成回路224 は、暗号化回路221 〜223 で暗号化された暗号化データを合成し出力するものである。時間的不規則変化制御用乱数発生プログラム回路225 は、乱数発生回路を内蔵し、暗号化回路221 〜223 を時間的に不規則に選択し動作させ平文データに対する暗号化を行わせる制御を行うものである。
【0051】
時間的不規則変化制御用乱数発生プログラム回路225 は、たとえば、暗号化回路221 に対しては、時間t1とt4に動作させ、暗号化回路222 に対しては、時間t2とt5に動作させ、暗号化回路223 に対しては、時間t3とt6に動作させる。時間t1≠t2≠t3であり、時間t4≠t5≠t6である。このように動作させることで、暗号化回路221 〜223 を不規則に選択し動作させて得られた暗号化データを出力することで従来にない複雑な暗号化を行うことができる。復号側においては、時間的不規則変化制御用乱数発生プログラム回路225 による時間的不規則変化制御とは逆の制御を行う乱数発生プログラムを用意し復号制御を行うことで復号を行うことができる。
【0052】
図7は、上述の図6の時間的不規則変化制御に基づくデータ暗号化回路22のさらに具体的な一例の回路構成図である。この図7において、暗号化回路221 には、乱数発生回路221bを備え、ここで発生した乱数によって平文データを排他的論理和回路221aによって暗号化を行う。さらに、この乱数発生回路221bは、時間的不規則変化制御用乱数発生プログラム回路225 に備えられている乱数発生回路225aからの乱数によって、たとえば、図6に示したある時間t1,t4 だけ動作される。また、暗号化回路222 には、乱数発生回路222bを備え、ここで発生した乱数によって平文データを排他的論理和回路222aによって暗号化を行う。
【0053】
さらに、この乱数発生回路222bは、時間的不規則変化制御用乱数発生プログラム回路225 に備えられている乱数発生回路225aからの乱数によって、たとえば、図6に示したある時間t2,t5 だけ動作される。さらに、暗号化回路223 には、乱数発生回路223bを備え、ここで発生した乱数によって平文データを排他的論理和回路223aによって暗号化を行う。さらに、この乱数発生回路223bは、時間的不規則変化制御用乱数発生プログラム回路225 に備えられている乱数発生回路225aからの乱数によって、たとえば、図6に示したある時間t3,t6 だけ動作される。
【0054】
これらの乱数発生回路221b,222b,223bは、乱数発生方法が異なり、乱数の周期も異なるもので、上述の図5で示したような乱数発生回路131 によって発生するとよい。また、乱数発生回路225aは、乱数発生器とタイミング信号形成器とによって、上述の図6に示したタイミングの制御信号を形成することができる。
【0055】
平文データに対する暗号化の例:
次に、暗号化方法の別の具体的な例を図8のフローチャートを用いて以下に説明する。平文データ(ステップS10 )として、
「ほんじつはせいてんなり」(本日は晴天なり)
を暗号化する例を以下に説明する。
【0056】
先ず、図9に示す、文字から数値への変換テーブルTB1 を使用して、上記平文データ、「ほんじつはせいてんなり」を数値列A1に変換する(ステップS20 )。すると、図10(a) のようになる。すなわち、「ほ」は「39」に、「ん」は「55」に、「じ」は「21」に、「つ」は「56」に、「は」は「35」に、「せ」は「23」に、「い」は「11」に、「て」は「28」に、「ん」は「55」に、「な」は「30」に、そして「り」は「49」となる。
【0057】
次に、上記数値列A1にある定数46を加算した数値列A2を求める(ステップS30 )。すなわち、図10(b) のように、
85,101,67,102,81,69,57,74,101,76,95
となる。なお、上記定数46を、固定化せず、暗号化プログラムの制御によって不規則に変化させることもよい。
【0058】
次に、上記数値列A2の中から、3桁の数値をなくすため、50以上の数値からは50を減算し、数値列(A2,A3) を求める(ステップS40 )。これによって、図10(c) のように、
35,51,17,52,31,19,7,24,51,26,45
となる。なお、他の方法として減算値50を乱数表で変更することもよい。また、乱数表の値をべき乗して決めることもよい。
【0059】
次に、上記数値列A1の先頭から特定ブロックB3 (39,55,21) を抽出する(ステップS50 )。この特定ブロックB3 (39,55,21) を上記数値列A1に加算して数値列A4を求める(ステップS60 )。すなわち、図10(d) にように、数値列A4は、
74,106,38,91,86,40,46,79,72,65,100
となる。すなわち、ブロック暗号を数値列A1にかける。なお、このときに、特定ブロックB3 (39,55,21) の数値列の値を、暗号化プログラムによって変化させることもよいし、数値列の長さを変化させることもよい。
【0060】
この数値列A4の中から50以上の数値からは50を減算し、数値列(A4, A5)を求める(ステップS70 )。これによって、数値列(A4, A5)は、図10(e) のように、
24,56,38,41,36,40,46,29,22,15,50
となる。この数値列(A4, A5)を第1の暗号化データとして出力するとよい。なお、他の方法として減算値50を乱数表の値で変更することもよい。また、乱数表の値をべき乗して決めることもよい。
【0061】
さらに、上記ステップS40 で作成された数値列(A2,A3) (図11(a) )
35,51,17,52,31,19,7,24,51,26,45
に対して、上記ステップS50 で抽出した特定ブロックB3(39,55,21)をたとえば1秒後に1ブロックシフトさせ、このシフトブロックSF(ステップS80 )(図11(b) )
21,39,55,39,55,21,39,55,21,39,55
を加算し、図11(c) に示すように数値列A6:
56,90,72,91,86,40,46,79,72,95,100
を求める(ステップS90 )。
【0062】
次に、上記数値列A6の中から50以上の数値からは50を減算し、数値列(A6,A7)
6,40,22,41,36,40,46,29,22,45,50
を求める(ステップS100)。この数値列(A6,A7) を第2の暗号化データとして出力するとよい。なお、他の方法として減算値50を乱数表の値で変更することもよい。また、乱数表の値をべき乗して決めることもよい。
【0063】
なお、上記ブロックシフトを、N秒後にNブロックずらして、図11(e)
35,51,17,52,31,19, 7,24,51, 26,45
N・・・ N,39,55,21,39,55, 21,39
数値列(A2,A3) (図11(a) )に加算した数値列A8は、図11(f) に示すように
XN・・・ ZN,70,74,28,63,106,47,84
となる。そして、この数値列A8の中から50以上の数値からは50を減算し、図11(g) に示すように
XN・・・ ZN,20,24,28,13, 56,47,34
を得る。これを、第Nの暗号化データとして出力するとよい。なお、他の方法として減算値50を乱数表の値で変更することもよい。また、乱数表の値をべき乗して決めることもよい。
【0064】
このようにして暗号化された第1の暗号化データから第Nの暗号化データを、復号するためには、復号側で暗号化と逆の処理を行い復号するわけであるが、そのために、図9のテーブルや、逆処理を行うための逆処理プログラムを起動させて行う。暗号化処理のタイミングに同期して復号処理を行う。
【0065】
第1のコンピュータと第2のコンピュータとが通信を行う約束を行ったら双方で暗号化および暗号化の動態的変化法則のプログラムスタートのダウンロードを行い、その時刻を基点として暗号化プログラムをスタートさせ常に順次暗号文の暗号化キーである数値を変化させるとよい。
【0066】
また、暗号化を複雑にする方法としては、データを乗算してべき乗演算して作成し、復号には逆立方根で行う方法や、平文と同じ数のキーの数で暗号化する方法もよい。
【0067】
変化させる時間(たとえば、秒)の間隔は、ランダムで、たとえば、乱数表の数値などで規則性がなく変化時間の間隔を変化させる。さらには、乱数表の数値一つ一つを何乗かして数値を変化させて時間間隔の設定単位ごとに変化時間にかえ、なお且つ暗号化キー数値へ乗算する。すなわち、乗算数値は、乱数表から取った時間変化と暗号化文の変化キーを同調させて行くとよい。
【0068】
第1のコンピュータと、第2のコンピュータとの処理時刻とが一致していれば、暗号化処理と復号処理と同期させることができる。たとえば。図12に示すように、時間の変化と共に同期を取り第1のコンピュータと第2のコンピュータとの暗号化データを一致させることによって暗号通信を成立させることができる。そして、第3のコンピュータが途中で暗号化データを解読しようとしても解読した時点では、第1のコンピュータと第2のコンピュータとの間の暗号化データはすでに変化しており解読結果を使用することはできない。
【0069】
暗号通信を行う第1のコンピュータと第2のコンピュータとは、時刻を一致させなければならない。このため、図13に示すように、時刻修正電波発信所3AやGPS 衛星などから、第1のコンピュータ1Aa や第2のコンピュータ1Ab が時刻ずれの修正のために基準電波受信装置1A1 を備えて受信する。たとえば、郵政省の機関が送信している原子時計(時刻精度が1秒/30万年の誤差)の基準電波を定期的に受信しそれぞれのコンピュータが持つ時計を正確な時刻に修正し暗号化データの周期変化の狂いを修正するとよい。図14は、このようなことを行うためのさらに具体的なシステム概念図である。図14において、データ端末カード装置2Aは、内蔵アンテナC1、電波受信回路C2、ワーク用のRAM C4、暗号プログラムを保持するフラッシュメモリC5、プログラムROM C6、電源回路C7、時計回路C8、外部接続回路C9、表示回路C10 、CPU C11 などから構成されている。
【0070】
データ端末カード装置2Aの内蔵アンテナC1および電波受信回路C2は、データ時刻修正用電波発信装置11の基地局から基準電波信号を受けて時計回路C8の時刻を常に合わせておくとよい。フラッシュメモリC5には、パスワード生成用プログラムや暗号化プログラムや他の装置と通信を行うための通信プログラムなどを記憶しておくとよい。
【0071】
時計が遅れて時刻のずれによってデータが狂った場合、正しい時刻までの暗号化データの変化を高速計算を行い正しい時刻までの暗号数値に進める。たとえば、時計が進んだ場合は、正しい時刻の暗号数値までプログラムによって暗号数値を修正するとよい。
【0072】
電池でデータを保持しているカード端末装置の場合、電池消耗により修正時刻用の電波が受信できず、時計が狂った場合、電池が消耗して修正時刻用の電波を受信した最後の時刻および暗号数値を、電池がなくてもデータを保持できる半導体メモリ回路(たとえば、フラッシュメモリ回路)に常時データをバックアップしておき、修正時刻用電波を受信できる状態になったときに、その時刻を確認してカード端末の暗号アルゴリズムによって高速演算を行い正しい修正時刻までの暗号化数値に進めて暗号化データを書き換えるとよい。
【0073】
コンピュータ通信においては、ネットワーク通信の発達と共にデータセキュリティ確保が重要な問題となる。データカード(たとえば、テレフォンカード、パチンコカード)は、セキュリティの甘さからいろいろ改良しても不正使用がたえない。静態的(一様で簡単)な暗号化システムはいつかは解読される要素を含んでいる。動態的に変化するセキュリティシステムを構成することによって暗号データを漏洩解読してもそのときには異なる暗号化方法による暗号化データに変化しているので、現実には第3者が解読することは不可能である。
【0074】
また、変化法則が分かったとしてもスタート時刻が分からないためいつの暗号キーによる暗号化データであるかを判断することができない。たとえ、ある時点の数値をつかみ解読しても次々に変化してゆくので時間変化法則と暗号化法則とを捉える数値がつかめない。今後発展するであろうコンピュータネットワークシステムの不正使用からの保護を図りデータ通信の健全なコンピュータデータ通信の発展を可能にすることができる。
【0075】
【発明の効果】
以上述べたように本発明は、一方の通信装置が、通信接続毎に予見できない異なるパスワードを生成するために有意なパスワード生成用情報を作成し他方の通信装置に与え、他方の通信位置がパスワード生成用情報に基づきパスワードを生成し、一方の通信装置に与え、パスワードを照合するように構成したので、一致すれば暗号通信を開始できるように構成したので、パスワードの盗用による不正使用を防止することができる。
【0076】
また、暗号化用乱数発生プログラムによって指定される時刻信号またはタイミング信号に基づき不規則時間間隔でいずれかの暗号化プログラムを選択し、且つ選択変更を行いながら平文データを暗号化するように構成したので、簡単な構成で解読困難な複雑な暗号化を実現することができる。
【0077】
以上のようなことから、オープン性のあるコンピュータネットワーク間やデータカード端末でデータ通信を行う場合、データの高度なセキュリティの確保を行うことができ、データカード端末などの不正使用を行うことが困難で、暗号化データの漏洩解読によるデータの不正使用流出の防止を図ることができる。
【図面の簡単な説明】
【図1】本発明の実施例のデータ端末カード装置とホスト装置との間での暗号化方法を説明するためのシステム構成図である。
【図2】図1に示すパスワードの生成の具体的な構成およびパスワードの認証に基づく暗号化・復号の流れを説明する図である。
【図3】図2に示すパスワード生成用開始情報生成プログラム回路内の乱数発生プログラム回路と乱数検定プログラム回路との具体的な一例の回路構成図である。
【図4】図3に示すパスワード生成用開始情報生成プログラム回路のさらに具体的な一例の回路構成図である。
【図5】データ端末カード装置およびホスト装置のパスワード生成プログラム回路の一例の回路構成を示す図である。
【図6】図1に示す時間的不規則変化制御に基づくデータ暗号化回路の具体的な一例の回路構成図である。
【図7】図6に示す時間的不規則変化制御に基づくデータ暗号化回路のさらに具体的な一例の回路構成図である。
【図8】本発明の実施例の平文データに対する一例の暗号化の処理フローチャートである。
【図9】図8に示す処理フローにおける暗号化に使用するための文字から数値への変換のテーブルを示す図である。
【図10】図8に示す処理フローにおける暗号化の処理過程での第1の暗号化データを生成するための数値を示す図である。
【図11】図8に示す処理フローにおける暗号化の処理過程での第2の暗号化データおよび第Nの暗号化データを生成するための数値を示す図である。
【図12】時間の変化に同期をとり、第1のコンピュータと第2のコンピュータの暗号化データを一致させて変化させることを説明する図である。
【図13】第1のコンピュータと第2のコンピュータの時刻を一致させるために時刻修正電波発信所から基準電波を受けて修正するためのシステムの構成例を示す機能構成図である。
【図14】時刻修正用電波発信装置から基準電波を受けてデータ端末カード装置の時刻を修正する機能と暗号化機能とパスワード生成機能とを備える構成例を示す機能構成図である。
【符号の説明】
1 ホスト装置
2 データ端末カード装置
11 パスワード生成用開始情報生成プログラム回路
21 パスワード生成プログラム回路
22 時間的不規則変化制御に基づくデータ暗号化回路

Claims (4)

  1. 通信接続毎に異なるパスワードを生成するために有意なパスワード生成用開始情報を作成し、通信相手の第1の通信装置に与える第2の通信装置と、第2の通信装置で生成されたパスワード生成用開始情報に基づきパスワードを生成し、通信相手の前記第2の通信装置に与える第1の通信装置とを含む暗号通信システムであって、
    前記第2の通信装置は、
    不規則信号に基づき前記有意なパスワード生成用開始情報を作成するパスワード生成用開始情報作成手段を有し、
    該パスワード生成用開始情報作成手段は、アンテナ手段および/または温度センサ手段、湿度センサ手段を含み、該アンテナ手段および/または温度センサ手段、湿度センサ手段により前記不規則信号である雑音信号および/または気象信号を生成する雑音・気象データ収集手段と、
    該雑音・気象データ収集手段により生成された不規則信号を順次受け、該順次受けた不規則信号を1サンプル当たり所定の複数のビットからなる対応するデジタル信号に順次変換する量子化手段と、
    該量子化手段により変換された1サンプル当たり所定の複数のビットからなるデジタル信号を受け、該受けたデジタル信号のうちの所定の複数のビットをパスワード生成用の論理回路の回路構成を規定する情報として使用するための所定の複数のビットとし、該論理回路の回路構成を規定する情報として使用するための所定の複数のビット以外の残りのいずれかの複数のビットを該論理回路の回路構成を規定する所定の複数のビットにより規定された論理回路の初期データとして使用するための複数のビットとするブロック数値化を行ない、該ブロック数値化した所定の各々複数のビットにおける各々複数のビット情報をパスワード生成用開始情報として出力するブロック数値化手段と、
    該ブロック数値化手段から出力されるパスワード生成用開始情報を受け、該受けたパスワード生成用開始情報が過去に使用されていないパスワード生成用開始情報であるか否かを検定し、該検定結果過去に使用されていなければ、該受けたパスワード生成用開始情報を前記有意なパスワード生成用開始情報として出力する乱数検定プログラム手段とを含み、
    前記第2の通信装置はさらに、
    該乱数検定プログラム手段から出力される有意なパスワード生成用開始情報に基づき、パスワード生成用プログラム回路を使用してパスワードを生成する第1のパスワード生成手段と、
    前記第1の通信装置で生成されたパスワードと前記第1のパスワード生成手段で生成されたパスワードとを比較し、一致/不一致を判定し、対応する一致信号または不一致信号を出力するパスワード一致/不一致判定手段と、
    前記一致信号が出力されると、前記第1の通信装置と暗号通信を開始する第1の暗号通信開始手段とを有し、
    前記第1の通信装置は、
    前記第2の通信装置の乱数検定プログラム手段から出力される有意なパスワード生成用開始情報を受信し、該受信した有意なパスワード生成用開始情報に基づき、前記第2の通信装置のパスワード生成用プログラム回路と同じプログラム回路を使用して前記パスワードを生成する第2のパスワード生成手段と、
    前記第2の通信装置のパスワード一致/不一致判定手段から出力される一致信号を受信すると、前記第2の通信装置と暗号通信を開始する第2の暗号通信開始手段とを有し、
    前記第2の通信装置の第1のパスワード生成手段および前記第1の通信装置の第2のパスワード生成手段は、前記第2の通信装置の乱数検定プログラム手段から出力される有意なパスワード生成用開始情報を受け、該受けた有意なパスワード生成用開始情報を前記論理回路の回路構成を規定する情報と該情報により規定された回路構成による論理回路に初期設定する前記初期データとに分離するデコーダ手段と、
    前記回路構成を規定する情報により回路構成の変わる前記論理回路を含み、該デコーダ手段により分離された論理回路の回路構成を規定する情報に基づいて該論理回路の回路構成を規定し、かつ該規定した回路構成による論理回路に該デコーダ手段により分離された初期データを設定し、該規定および設定した回路構成による論理回路により生成された情報を前記パスワードとして出力する乱数発生手段とを含み、
    前記論理回路は、複数ビットのレジスタを含み、該複数ビットのレジスタの各々に前記分離された初期データが設定され、該設定された初期データに基づいて複数ビットの信号を発生するシフトレジスタ手段と、
    第1の複数のスイッチ手段を含み、前記分離した論理回路の回路構成を規定する情報の中の所定の第1の複数の情報の各々によって該スイッチ手段の各々をオン/オフ制御し、該オン/オフ制御によって該スイッチ手段の各々入力に入力される該シフトレジスタ手段のレジスタの所定の各々ビット入力の該スイッチの各々出力への出力/出力停止を行なう第1のスイッチ手段群と、
    複数の排他的論理和手段を含み、該複数の排他的論理和手段の中に、前記シフトレジスタ手段のレジスタの所定ビット出力と該第1のスイッチ手段群のスイッチ手段の所定のスイッチ出力とを入力してこれら入力の排他的論理和処理をして出力する第1の排他的論理和手段と、該第1の排他的論理和手段の排他的論理和出力または該第1の排他的論理和手段以外の排他的論理和手段の所定の排他的論理和出力と該第1のスイッチ手段群のスイッチ手段の所定のスイッチ出力とを入力してこれら入力の排他的論理和処理をして出力し、該排他的論理和出力を該入力における第1の排他的論理和手段以外および第1の排他的論理和手段以外の排他的論理和手段以外の排他的論理和手段の所定の入力に出力するか、あるいは該排他的論理和出力を前記シフトレジスタ手段のレジスタの所定ビット入力に出力するとともに、前記パスワードとして出力する第2の排他的論理和手段とを含む排他的論理和手段群と、
    第2の複数のスイッチ手段を含み、該第2の複数のスイッチ手段の中に、前記第1の複数の情報以外の所定の第2の複数の情報の中の所定の情報によって前記第1の排他的論理和手段における前記シフトレジスタ手段のレジスタの所定ビット出力が入力される入力と該第1の排他的論理和手段の排他的論理和出力との間をオン/オフ制御する第1のスイッチ手段と、前記所定の第2の複数の情報の中の所定の情報によって前記第2の排他的論理和手段における前記第1の排他的論理和手段の排他的論理和出力または前記第1の排他的論理和手段以外の排他的論理和手段の排他的論理和出力が入力される入力と該第2の排他的論理和手段の排他的論理和出力との間をオン/オフ制御する第2のスイッチ手段とを含む第2のスイッチ手段群とを含むことを特徴とする暗号通信システム。
  2. 請求項1に記載される暗号通信システムにおいて、
    前記第1の通信装置はさらに、
    予めいくつかの異なる暗号化プログラムおよび暗号化用乱数発生プログラムと、時刻信号またはタイミング信号を発生する時計回路とを含み、前記第2の暗号通信開始手段から出力される前記暗号通信の開始に基づくとともに、前記暗号化用乱数発生プログラムによって指定される時刻信号またはタイミング信号に基づき、不規則時間間隔でいずれかの前記暗号化プログラムを選択し、且つ選択変更を行いながら、入力する平文データを暗号化して暗号化データを前記第2の通信装置に出力する暗号化手段を有し、
    前記第2の通信装置はさらに、
    予めいくつかの異なる復号プログラムおよび復号用乱数発生プログラムと、時刻信号またはタイミング信号を発生する時計回路とを含み、前記第1の暗号通信開始手段から出力される前記暗号通信の開始に基づくとともに、前記復号用乱数発生プログラムによって指定される時刻信号またはタイミングに基づき、不規則時間間隔でいずれかの前記復号プログラムを選択し、且つ選択変更を行いながら、前記第1の通信装置の前記暗号化手段から受信した暗号化データを復号して復号データを出力する復号手段を有することを特徴とする暗号通信システム。
  3. 通信接続毎に異なるパスワードを生成するために有意なパスワード生成用開始情報を作成し、通信相手の第1の通信装置に与える第2の通信装置と、第2の通信装置で生成されたパスワード生成用開始情報に基づきパスワードを生成し、通信相手の前記第2の通信装置に与える第1の通信装置とを含む暗号通信システムにおける暗号通信方法であって、
    前記第2の通信装置は、
    不規則信号に基づき前記有意なパスワード生成用開始情報を作成するパスワード生成用開始情報作成手段による工程を有し、
    該パスワード生成用開始情報作成手段による工程は、アンテナ手段および/または温度センサ手段、湿度センサ手段を含み、該アンテナ手段および/または温度センサ手段、湿度センサ手段により前記不規則信号である雑音信号および/または気象信号を生成する雑音・気象データ収集手段による工程と、
    該生成された不規則信号を1サンプル当たり所定の複数のビットからなる対応するデジタル信号に順次変換する量子化手段による工程と、
    該変換された1サンプル当たり所定の複数のビットからなるデジタル信号のうちの所定の複数のビットをパスワード生成用の論理回路の回路構成を規定する情報として使用するための所定の複数のビットとし、該論理回路の回路構成を規定する情報として使用するための所定の複数のビット以外の残りのいずれかの複数のビットを該論理回路の回路構成を規定する所定の複数のビットにより規定された論理回路の初期データとして使用するための複数のビットとするブロック数値化を行ない、該ブロック数値化した所定の各々複数のビットにおける各々複数のビット情報をパスワード生成用開始情報として出力するブロック数値化手段による工程と、
    該出力されたパスワード生成用開始情報が過去に使用されていないパスワード生成用開始情報であるか否かを検定し、該検定結果過去に使用されていなければ、該出力されたパスワード生成用開始情報を前記有意なパスワード生成用開始情報として出力する乱数検定プログラム手段による工程とを含み、
    前記第2の通信装置はさらに、
    該出力された有意なパスワード生成用開始情報に基づき、パスワード生成用プログラム回路を使用してパスワードを生成する第1のパスワード生成手段による工程と、
    前記第1の通信装置で生成されたパスワードと該第1のパスワード生成手段の工程により生成されたパスワードとを比較し、一致/不一致を判定し、対応する一致信号または不一致信号を出力するパスワード一致/不一致判定手段による工程と、
    前記一致信号が出力されると、前記第1の通信装置と暗号通信を開始する第1の暗号通信開始手段による工程とを有し、
    前記第1の通信装置は、
    前記第2の通信装置の乱数検定プログラム手段による工程により出力された有意なパスワード生成用開始情報に基づき、前記第2の通信装置のパスワード生成用プログラム回路と同じプログラム回路を使用して前記パスワードを生成する第2のパスワード生成手段による工程と、
    前記第2の通信装置のパスワード一致/不一致判定手段による工程により出力された一致信号を受信すると、前記第2の通信装置と暗号通信を開始する第2の暗号通信開始手段による工程とを有し、
    前記第2の通信装置の第1のパスワード生成手段による工程および前記第1の通信装置の第2のパスワード生成手段による工程は、前記第2の通信装置の乱数検定プログラム手段による工程により出力された有意なパスワード生成用開始情報を前記論理回路の回路構成を規定する情報と該情報により規定された回路構成による論理回路に初期設定する前記初期データとに分離するデコーダ手段による工程と、
    前記回路構成を規定する情報により回路構成の変わる前記論理回路を含み、該分離された論理回路の回路構成を規定する情報に基づいて該論理回路の回路構成を規定し、かつ該規定した回路構成による論理回路に該分離された初期データを設定し、該規定および設定した回路構成による論理回路により生成された情報を前記パスワードとして出力する乱数発生手段による工程とを含み、
    前記論理回路は、複数ビットのレジスタを含み、該複数ビットのレジスタの各々に前記分離された初期データが設定され、該設定された初期データに基づいて複数ビットの信号を発生するシフトレジスタ手段による工程と、
    第1の複数のスイッチ手段を含み、前記分離した論理回路の回路構成を規定する情報の中の所定の第1の複数の情報の各々によって該スイッチ手段の各々をオン/オフ制御し、該オン/オフ制御によって該スイッチ手段の各々入力に入力される該シフトレジスタ手段のレジスタの所定の各々ビット入力の該スイッチの各々出力への出力/出力停止を行なう第1のスイッチ手段群による工程と、
    複数の排他的論理和手段を含み、該複数の排他的論理和手段の中に、前記シフトレジスタ手段のレジスタの所定ビット出力と該第1のスイッチ手段群のスイッチ手段の所定のスイッチ出力とを入力してこれら入力の排他的論理和処理をして出力する第1の排他的論理和手段による工程と、該第1の排他的論理和手段の排他的論理和出力または該第1の排他的論理和手段以外の排他的論理和手段の所定の排他的論理和出力と該第1のスイッチ手段群のスイッチ手段の所定のスイッチ出力とを入力してこれら入力の排他的論理和処理をして出力し、該排他的論理和出力を該入力における第1の排他的論理和手段以外および第1の該排他的論理和手段以外の排他的論理和手段以外の排他的論理和手段の所定の入力に出力するか、あるいは該排他的論理和出力を前記シフトレジスタ手段のレジスタの所定ビット入力に出力するとともに、前記パスワードとして出力する第2の排他的論理和手段による工程とを含む排他的論理和手段群による工程と、
    第2の複数のスイッチ手段を含み、該第2の複数のスイッチ手段の中に、前記第1の複数の情報以外の所定の第2の複数の情報の中の所定の情報によって前記第1の排他的論理和手段における前記シフトレジスタ手段のレジスタの所定ビット出力が入力される入力と該第1の排他的論理和手段の排他的論理和出力との間をオン/オフ制御する第1のスイッチ手段による工程と、前記所定の第2の複数の情報の中の所定の情報によって前記第2の排他的論理和手段における前記第1の排他的論理和手段の排他的論理和出力または前記第1の排他的論理和手段以外の排他的論理和手段の排他的論理和出力が入力される入力と該第2の排他的論理和手段の排他的論理和出力との間をオン/オフ制御する第2のスイッチ手段による工程とを含む第2のスイッチ手段群による工程とを含むことを特徴とする暗号通信方法。
  4. 請求項3に記載される暗号通信方法において、
    前記第1の通信装置はさらに、
    予めいくつかの異なる暗号化プログラムおよび暗号化用乱数発生プログラムと、時刻信号またはタイミング信号を発生する時計回路とを含み、前記第2の暗号通信開始手段による工程により出力された前記暗号通信の開始に基づくとともに、前記暗号化用乱数発生プログラムによって指定される時刻信号またはタイミング信号に基づき、不規則時間間隔でいずれかの前記暗号化プログラムを選択し、且つ選択変更を行いながら、入力する平文データを暗号化して暗号化データを前記第2の通信装置に出力する暗号化手段による工程を有し、
    前記第2の通信装置はさらに、
    予めいくつかの異なる復号プログラムおよび復号用乱数発生プログラムと、時刻信号またはタイミング信号を発生する時計回路とを含み、前記第1の暗号通信開始手段による工程により出力された前記暗号通信の開始に基づくとともに、前記復号用乱数発生プログラムによって指定される時刻信号またはタイミングに基づき、不規則時間間隔でいずれかの前記復号プログラムを選択し、且つ選択変更を行いながら、前記第1の通信装置の前記暗号化手段による工程により出力された暗号化データを復号して復号データを出力する復号手段による工程を有することを特徴とする暗号通信方法。
JP12940597A 1997-05-20 1997-05-20 暗号通信システム Expired - Fee Related JP3558488B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP12940597A JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム
EP98103959A EP0880115B1 (en) 1997-05-20 1998-03-05 Encryption communication system for generating passwords on the basis of start information on both parties of communications
DE69839784T DE69839784D1 (de) 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE69824792T DE69824792T2 (de) 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
EP03019497A EP1378870B1 (en) 1997-05-20 1998-03-05 Encryption Communication System for Generating Passwords on the Basis of Start Information on both parties of Communication
US09/055,238 US6112187A (en) 1997-05-20 1998-04-06 Encryption communication system for generating passwords on the basis of start information on both parties of communication
CN200610002539.6A CN100592687C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统
CN98109269.1A CN1248100C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统
HK99100917A HK1015910A1 (en) 1997-05-20 1999-03-05 Encryption communication system for generating passwords on the basis of start information on both parties of communication
HK06112873.1A HK1092615A1 (en) 1997-05-20 2006-11-23 Encryption communication system for generating passwords on the basis of start information on both parties of communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12940597A JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム

Publications (2)

Publication Number Publication Date
JPH10322327A JPH10322327A (ja) 1998-12-04
JP3558488B2 true JP3558488B2 (ja) 2004-08-25

Family

ID=15008747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12940597A Expired - Fee Related JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム

Country Status (6)

Country Link
US (1) US6112187A (ja)
EP (2) EP1378870B1 (ja)
JP (1) JP3558488B2 (ja)
CN (2) CN100592687C (ja)
DE (2) DE69824792T2 (ja)
HK (2) HK1015910A1 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
EP1085727A1 (en) * 1999-09-16 2001-03-21 BRITISH TELECOMMUNICATIONS public limited company Packet authentication
ATE319103T1 (de) * 2000-01-26 2006-03-15 Em Microelectronic Marin Sa Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen
AU2002225850A1 (en) * 2000-11-03 2002-05-15 Gate Technologies International, Inc. Electronic file protection using location
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US6883717B1 (en) * 2004-04-14 2005-04-26 International Business Machines Corporation Secure credit card employing pseudo-random bit sequences for authentication
US7264156B2 (en) * 2004-04-30 2007-09-04 Hitachi Global Storage Technologies Netherlands Bv Method of enhancing the data storage security of cash-free transactions in vending machines
DE102004047614A1 (de) * 2004-09-30 2006-04-20 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem integrierten Schaltkreis und Endgerät für einen Datenträger
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
JP4672362B2 (ja) * 2004-12-27 2011-04-20 亮 田口 照合システム
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
CN101242453B (zh) * 2007-02-08 2011-07-27 联想(北京)有限公司 一种双音多频信号的传输方法和系统
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US9292259B2 (en) * 2008-08-06 2016-03-22 Cassy Holdings Llc Uncertainty random value generator
JP2010279481A (ja) * 2009-06-03 2010-12-16 Kyoraku Sangyo Kk 遊技機
CN101751212B (zh) * 2009-12-16 2014-06-04 中兴通讯股份有限公司 一种ui和数据卡互相锁定的方法及系统
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
WO2012135867A1 (en) * 2011-04-01 2012-10-04 Massachusetts Institute Of Technology System and method for providing product data collection, monitoring, and tracking
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
US8588416B2 (en) * 2012-01-12 2013-11-19 The Boeing Company System and method for secure communication
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
CN102983963A (zh) * 2012-12-11 2013-03-20 长春卓尔信息安全产业股份有限公司 一种加密通话方法与通话加密装置
CN103326858A (zh) * 2013-05-27 2013-09-25 北京昆腾微电子有限公司 基于时间方式的nfc动态口令芯片及其工作方法
WO2015002271A1 (ja) * 2013-07-04 2015-01-08 凸版印刷株式会社 装置および認証システム
CN104133658A (zh) * 2014-07-29 2014-11-05 江苏宏云技术有限公司 一种片内真随机数生成器
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
CN107428081B (zh) 2015-01-13 2020-07-07 西格马实验室公司 材料鉴定系统和方法
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
EP3153985A1 (en) * 2015-10-08 2017-04-12 Thomson Licensing Device and method for password generation in a user device
JP6948037B2 (ja) * 2017-03-22 2021-10-13 システムインテリジェント株式会社 認証システム、及び認証プログラム
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US11580558B2 (en) * 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method
DE102021117008A1 (de) 2021-07-01 2023-01-05 Lisa Dräxlmaier GmbH Verfahren und steuergerät zum erzeugen eines zufallswerts unter verwendung eines microcontrollers
CN117472327A (zh) * 2023-10-23 2024-01-30 上海合芯数字科技有限公司 一种真随机数生成方法及电路

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers

Also Published As

Publication number Publication date
JPH10322327A (ja) 1998-12-04
HK1092615A1 (en) 2007-02-09
EP1378870B1 (en) 2008-07-23
CN1801700A (zh) 2006-07-12
EP0880115B1 (en) 2004-06-30
CN1248100C (zh) 2006-03-29
DE69824792D1 (de) 2004-08-05
DE69839784D1 (de) 2008-09-04
US6112187A (en) 2000-08-29
EP0880115A3 (en) 2000-03-01
HK1015910A1 (en) 1999-10-22
EP1378870A1 (en) 2004-01-07
EP0880115A2 (en) 1998-11-25
CN100592687C (zh) 2010-02-24
DE69824792T2 (de) 2004-11-04
CN1199892A (zh) 1998-11-25

Similar Documents

Publication Publication Date Title
JP3558488B2 (ja) 暗号通信システム
US7224795B2 (en) Variable-length key cryptosystem
US7502467B2 (en) System and method for authentication seed distribution
KR101009523B1 (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
US9350544B2 (en) Apparatus for encrypting data
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
CN103548300A (zh) 加密装置、加密方法以及加密程序
IL138109A (en) Method and devices for digitally signing files, using a mobile device
JPH10511778A (ja) 2つの処理装置の間における秘密鍵による通信プロトコルの実行方法
WO2007001075A1 (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
EP1275218A1 (en) Method and system for encryption and authentication
JP2004512570A (ja) 非安全な暗号加速器を用いる方法と装置
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN101355424B (zh) 一种手持设备数据安全迁移的方法
JP2002374240A5 (ja)
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
US6516415B1 (en) Device and method of maintaining a secret code within an integrated circuit package
KR101428665B1 (ko) Aes-otp기반의 보안 시스템 및 방법
US20190243960A1 (en) Electronic apparatus with clock authentication function and authentication method of clock signal
WO2002089397A1 (fr) Procede de transmission de donnees
CN114640438B (zh) 基于信息化资产的全要素信息化管理方法
WO2011077269A1 (en) Private key compression
CN109962776B (zh) 加密方法与解密方法
JP4986926B2 (ja) 暗号化通信システム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20000801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040518

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090528

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090528

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100528

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110528

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees