JP5023610B2 - Data exchange method and system - Google Patents
Data exchange method and system Download PDFInfo
- Publication number
- JP5023610B2 JP5023610B2 JP2006218928A JP2006218928A JP5023610B2 JP 5023610 B2 JP5023610 B2 JP 5023610B2 JP 2006218928 A JP2006218928 A JP 2006218928A JP 2006218928 A JP2006218928 A JP 2006218928A JP 5023610 B2 JP5023610 B2 JP 5023610B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- plaintext
- encryption
- ciphertext
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、データを暗号化して授受する技術分野に関し、更に詳しくは、データを復号するときに暗号鍵を利用しなくてすむシステム及び方法に関する。 The present invention relates to the technical field of encrypting and transferring data, and more particularly to a system and method that do not require the use of an encryption key when decrypting data.
個人情報漏洩の問題を受けて、コンピュータやサーバ間で伝送されるデータを暗号化するケースが増えている。伝送されるデータを暗号化/復号する際は、暗号鍵を用いて、ある暗号アルゴリズムに従いデータを暗号化/復号することが一般的で、暗号鍵の管理を厳重に行いたい場合は、特許文献1で記述されているようなセキュリティモジュールが利用され、セキュリティモジュールが利用されて大量のデータは暗号化/復号される。
しかし、データを送信する相手によっては、データ復号機能を所持していないケースがあり、このようなケースでは、データ暗号機能で暗号化したデータを送信しても、データを受信した側でデータを復号することはできなかった。 However, depending on the other party who sends the data, there is a case where the data decryption function is not possessed. In such a case, even if the data encrypted by the data encryption function is sent, the data is received on the side receiving the data. It could not be decrypted.
そこで、本発明は、データ復号機能を所持していない相手であったとしても、データ暗号機能で暗号化したデータを授受することができるデータ授受方法、データ授受システム、データ暗号装置及びデータ復号装置を提供することを目的とする。 Therefore, the present invention provides a data transmission / reception method, a data transmission / reception system, a data encryption device, and a data decryption device capable of transmitting / receiving data encrypted by the data encryption function even if the other party does not have the data decryption function. The purpose is to provide.
上述した課題を解決する第1の発明は、データを授受するデータ授受方法であって、データを暗号化/復号する機能を備え、データを送信する側に設置されるセキュリティモジュールが、授受されるデータである平文を暗号化する第1の暗号鍵を、前記セキュリティモジュール用の第2の暗号鍵を用いて暗号化し、前記セキュリティモジュール内に、暗号化した前記第1の暗号鍵を登録する暗号鍵登録工程と、前記セキュリティモジュールが、前記セキュリティモジュールの内部で前記第1の暗号鍵を前記第2の暗号鍵により復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて、前記平文をブロック単位で暗号化することで、前記平文の暗号文を生成し、データを受信する側に設置されるコンピュータに生成した前記暗号文を送信する暗号化工程と、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記平文を分割するブロック単位の数値を前記セキュリティモジュールに登録されている前記第1の暗号鍵を用いて暗号化した値と、前記平文を分割するブロック単位の数値を対応付けた暗号テーブルを参照して、ブロック単位の前記暗号文をブロック単位の数値に変換することで、受信した前記暗号文の前記平文を生成する復号工程とを含むことを特徴とする。 A first invention for solving the above-described problem is a data transmission / reception method for transmitting / receiving data, which has a function of encrypting / decrypting data, and a security module installed on a data transmission side is transmitted / received. a first encryption key for encrypting the plaintext is data encrypted using the second encryption key for the security module, in said security module, registering the first encryption key encrypted encryption A key registration step, and the security module decrypts the first encryption key with the second encryption key inside the security module, and the plaintext as data to be encrypted is transferred to a block of a predetermined size from the top Using the first encryption key that is divided and decrypted in order, the plaintext is encrypted in units of blocks to generate the plaintext ciphertext, and the data An encryption step of transmitting said ciphertext generated on a computer installed on the side of signal, the ciphertext is divided sequentially from the head to the block of the same size as the plaintext, the value of each block for dividing the plaintext By referring to an encryption table in which a value encrypted using the first encryption key registered in the security module and a numerical value in units of blocks for dividing the plaintext are associated, the ciphertext in units of blocks is A decryption step of generating the plaintext of the received ciphertext by converting it into a numerical value in block units .
なお、第1の発明の前記暗号鍵登録工程において、前記セキュリティモジュールは、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータを前記第2の暗号鍵を用いて暗号化し、暗号化した前記並び替えデータを前記セキュリティモジュールに登録し、前記暗号化工程において、前記セキュリティモジュールは、前記セキュリティモジュールの内部で、前記平文を暗号化する前に、前記第2の暗号鍵を用いて前記並び替えデータの暗号文を復号し、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記復号工程において、前記コンピュータは、前記コンピュータの内部で、前記暗号テーブルを利用して前記暗号文を復号した後に、前記並び替えデータを利用して、復号した前記暗号文に含まれる各々の並び順を、前記暗号化工程とは逆の手順で変更する逆スクランブル処理が実行されることが望ましい。 In the encryption key registration step according to the first aspect of the invention, the security module uses the second encryption key for the rearrangement data describing a rule for changing the order of characters in addition to the first encryption key. And the encrypted rearrangement data is registered in the security module, and in the encryption step , the security module encrypts the plaintext before encrypting the plaintext inside the security module . A scramble process that decrypts the ciphertext of the rearranged data using an encryption key and changes the order of each character included in the plaintext by using the rearranged data describing a rule for changing the order of the characters It is executed, and in the decoding step, the computer within said computer, by using the encryption table to decrypt the ciphertext Later, using the re-aligned data, the order of each included in the ciphertext decrypted, the encrypted process and it is desirable to descrambling processing of changing the reverse procedure is executed.
更に、第2の発明は、コンピュータ間でデータを授受するデータ授受システムであって、送信するデータである平文を暗号化し暗号文を生成するデータ暗号装置と、前記データ暗号装置で生成した前記暗号文を復号し前記平文を生成するデータ復号装置とから、少なくとも構成され、前記データ暗号装置は、授受されるデータである平文を暗号化する第1の暗号鍵を第2の暗号鍵で暗号化した状態で内部に秘匿に記憶し、データを暗号化する機能を備えたセキュリティモジュールを備え、前記セキュリティモジュールは、前記セキュリティモジュールの内部で前記第1の暗号鍵を前記第2の暗号鍵により復号し、暗号化するデータである平文を定められたサイズのブロックに先頭から順に分割し、復号した前記第1の暗号鍵を用いて前記平文をブロック単位で暗号化して、前記平文を暗号化したデータである暗号文を生成し、前記データ復号装置は、前記暗号文を前記平文と同じサイズのブロックに先頭から順に分割し、前記平文を分割するブロック単位の数値を前記セキュリティモジュールに登録されている前記第1の暗号鍵を用いて暗号化した値と、前記平文を分割するブロック単位の数値を対応付けた暗号テーブルを参照して、ブロック単位の前記暗号文をブロック単位の数値に変換することで、前記暗号文の前記平文を生成することを特徴とする。 Further, the second invention is a data exchange system for exchanging data between computers, wherein a data encryption device that encrypts plaintext as data to be transmitted and generates a ciphertext, and the encryption generated by the data encryption device A data decryption device that decrypts a sentence and generates the plaintext, and the data encryption device encrypts a first encryption key that encrypts plaintext that is exchanged with a second encryption key. and internally stored in the hidden state was provided with a security module having a function for encrypting data, the security module decrypting the inside the first said first encryption key second encryption key of the security module and is divided sequentially from the head to the block size defined plaintext is data to be encrypted, the plaintext using the first encryption key decrypted Encrypted in block units, the plaintext to generate a ciphertext which is encrypted data, the data decoding device divides the ciphertext in order from the top blocks of the same size as the plaintext, dividing the plaintext A block unit numerical value obtained by encrypting a value obtained by encrypting a block unit numerical value using the first encryption key registered in the security module and a block unit numerical value for dividing the plaintext with reference to an encryption table. The plaintext of the ciphertext is generated by converting the ciphertext of a unit into a numerical value of a block unit .
なお、第2の発明において、前記データ暗号装置の前記セキュリティモジュールは、前記第1の暗号鍵に加え、文字の並び順の変更規則を記述した並び替えデータの暗号文を前記第2の暗号鍵により暗号化した状態で記憶し、前記平文を暗号化する前に、前記第2の暗号鍵を用いて前記並び替えデータの暗号文を復号し、文字の並び順の変更規則を記述した並び替えデータを利用して、前記平文に含まれる各々の文字の並び順を変更するスクランブル処理を実行し、前記データ復号装置は、前記暗号テーブルを利用して暗号文を復号した後に、前記並び替えデータを利用して、復号した暗号文に含まれる各々の並び順を、前記データ暗号装置とは逆の手順で変更する逆スクランブル処理を実行することが望ましい。
In the second invention, the security module of the data encryption device converts the ciphertext of rearranged data describing a rule for changing the order of characters in addition to the first encryption key to the second encryption key. The encrypted text is stored in an encrypted state, and before the plaintext is encrypted, the second encrypted key is used to decrypt the rearranged data ciphertext, and the rearrangement in which the rules for changing the character arrangement order are described. Scramble processing is performed to change the order of each character included in the plaintext using data, and the data decryption device decrypts the ciphertext using the encryption table, and then the rearranged data It is preferable to execute a descrambling process for changing the order of arrangement of each decrypted ciphertext using the procedure reverse to that of the data encryption apparatus.
上述した本発明によれば、暗号文を受信した側が暗号テーブルを所持しておけば、データ暗号機能で暗号化した暗号文を、データ復号機能を所持していなくとも復号できるようになる。 According to the present invention described above, if the side receiving the ciphertext has the cipher table, the ciphertext encrypted by the data cipher function can be decrypted without having the data decryption function.
更に、平文を暗号化する前に、並び替えデータを用いて平文に含まれる文字それぞれの並び順を変更することで、暗号文から平文の解読がより困難になる。 Furthermore, before the plaintext is encrypted, it is more difficult to decrypt the plaintext from the ciphertext by using the rearrangement data to change the order of the characters included in the plaintext.
ここから、本発明について、図を参照しながら詳細に説明する。図1は、本発明に係るデータ授受方法が適用されたデータ授受システムを説明するための図である。 From here, this invention is demonstrated in detail, referring a figure. FIG. 1 is a diagram for explaining a data exchange system to which a data exchange method according to the present invention is applied.
図1のデータ授受システムは、ICカード4aに記憶されるPIN(Personal Identification Number)の変更内容を平文とし、2台のコンピュータ間で平文を授受するデータ授受システムで、平文を暗号化し暗号文を生成するコンピュータであるデータ暗号装置1と、暗号文を復号するコンピュータであるデータ復号装置2とがネットワーク3を介して接続されている。
The data transmission / reception system shown in FIG. 1 is a data transmission / reception system in which the change of PIN (Personal Identification Number) stored in the
データ暗号装置1にはセキュリティモジュール10が接続され、データ暗号装置1は、ICカード端末4からPIN、ユーザのID番号および有効期限等のデータを平文として受信し、セキュリティモジュール10を用いて、受信したこれらのデータを暗号化して、データ復号装置2に送信する。データ復号装置2は、データ暗号装置1から送信された暗号文を復号する。
A
図2は、図1で示したデータ授受システムのブロック図である。データ暗号装置1が有するセキュリティモジュール10は、セキュリティモジュール10の内部で秘匿に生成した公開鍵暗号方式の秘密鍵101(以下、SM秘密鍵)と、データ復号装置2へ送信する平文を暗号化するときに利用する共通鍵暗号方式の共通鍵102と、平文の文字の並び順を変更する規則が記述された並び替えデータ103が記憶されている。
FIG. 2 is a block diagram of the data exchange system shown in FIG. The
なお、共通鍵102と並び替えデータ103とは、SM秘密鍵101の対になる公開鍵で暗号化された状態で、セキュリティモジュール10に記憶され、セキュリティモジュール10で利用されるときに、セキュリティモジュール10の内部でSM秘密鍵101を用いて復号される。
The
更に、セキュリティモジュール10には、SM秘密鍵101、秘密鍵102及び並び替えデータ103を用いて、データ復号装置2に送信するデータを暗号化するデータ暗号部100を備えている。なお、本実施の形態において、データ暗号部100は、公開鍵暗号方式と共通鍵暗号方式の2つの暗号方式に対応している。
Further, the
図2に示したように、データ復号装置2には、データ暗号装置1と同じ内容の並び替えデータ21と、データ暗号装置1から送信された暗号文を復号するときに利用する暗号テーブル22とが記憶され、並び替えデータ21と暗号テーブル22とを用いて、データ暗号装置1から送信された暗号文を復号するデータ復号部20を備える。
As shown in FIG. 2, the
通常、コンピュータ間で伝送される暗号文を復号するときは、セキュリティモジュール10が利用され、セキュリティモジュール10の内部で暗号文は暗号鍵を用いて復号されるが、図1に示したように、データを送信する相手によっては、セキュリティモジュール10を所持していないケースがあり、このようなケースでは、セキュリティモジュール10を用いてデータを暗号化して送信することはできない。
Normally, when decrypting ciphertext transmitted between computers, the
これに対し、本発明では、これ以降に述べる内容によって、セキュリティモジュール10を利用することなく、セキュリティモジュール10で暗号化されたデータを復号することができる。
On the other hand, according to the present invention, data encrypted by the
なお、データ暗号装置1のデータ暗号部100は、セキュリティモジュールにインストールされるプログラムで実現され、データ復号装置2のデータ復号部20は、データ復号装置2にインストールされるプログラムで実現されている。
The
図3は、平文を暗号化する暗号化工程の手順を示した図で、この工程はデータ暗号装置1のセキュリティモジュール10で実行される工程である。図3に示したように、データ暗号装置1のセキュリティモジュール10で実行される暗号化工程では、まず、暗号化する平文をスクランブル処理し、スクランブル処理された平文を暗号化処理することで、平文の暗号文を生成する。
FIG. 3 is a diagram showing a procedure of an encryption process for encrypting plaintext, and this process is a process executed by the
図4は、暗号化工程で最初に実行されるスクランブル処理を説明するための図である。図4で示したように、スクランブル処理とは、文字の並び順を変更する規則が記述された並び替えデータを利用し、平文に含まれるそれぞれの文字の並び順を変更する処理である。 FIG. 4 is a diagram for explaining the scramble process executed first in the encryption process. As shown in FIG. 4, the scramble process is a process of changing the order of each character included in the plain text by using rearranged data in which a rule for changing the order of characters is described.
図5は、スクランブル処理の一例を示した図である。文字の並び順を変更する方式は様々な方式で実現されるが、図5では、行列演算によって、平文の並び順を変更している。 FIG. 5 is a diagram showing an example of the scramble process. A method for changing the order of characters is realized by various methods. In FIG. 5, the order of plaintext is changed by matrix operation.
図5(a)は行列演算の式を示し、図5(a)において、xは1列n行(nは、平文に含まれる文字数)の行列で、この行列のi行目には、平文のi番目の文字が記述される。更に、図5(a)において、yは1列n行(nは、平文に含まれる文字数)の行列で、この行列のi行目の文字は、スクランブル化した平文のi番目の文字に対応する。 FIG. 5 (a) shows a matrix calculation formula. In FIG. 5 (a), x is a matrix of one column and n rows (n is the number of characters included in the plain text). The i-th character of is described. Further, in FIG. 5A, y is a matrix of 1 column and n rows (n is the number of characters included in the plaintext), and the character in the i-th row of this matrix corresponds to the i-th character in the scrambled plaintext. To do.
更に、図5(a)において、Aは並び替えデータで、ここでは並び替えデータはn行n列(nは、平文に含まれる文字数)の行列で、この行列の一例を図5(b)に示す。図4(5)で図示した行列のi行目は、平文のi番目の文字の並び替えに関する情報を示し、 例えば、図4(b)で示した行列Aにおいて、1行目では8列目の値が1になっているため、平文の1番目(先頭)の文字は、スクランブル処理によって8番目に配置することが示される。 Further, in FIG. 5A, A is rearrangement data, and here, the rearrangement data is an n-by-n matrix (n is the number of characters included in the plaintext), and an example of this matrix is shown in FIG. Shown in The i-th row of the matrix shown in FIG. 4 (5) indicates information related to the rearrangement of the i-th character in plain text. For example, in the matrix A shown in FIG. Since the value of 1 is 1, it is indicated that the first (first) character in the plaintext is placed at the eighth position by the scramble process.
図5で示した行列演算によって、図4に示したように、平文「1234991234100101」はスクランブル処理され、スクランブル化された平文、すなわち、文字の並べ順が変更された平文は「3094310114092211」になる。 By the matrix operation shown in FIG. 5, as shown in FIG. 4, the plaintext “1234991234100101” is scrambled, and the scrambled plaintext, that is, the plaintext whose character arrangement order has been changed, becomes “3094310114092211”.
図6は、暗号化処理を説明するための図である。図6で示したように、暗号化処理とは、スクランブル化された平文を事前に定められたサイズ(ここでは、4文字)のブロックに分割し、共通鍵を用いて平文をブロック単位で暗号化する処理を意味する。 FIG. 6 is a diagram for explaining the encryption process. As shown in FIG. 6, the encryption process is to scramble the plaintext into blocks of a predetermined size (here, 4 characters) and encrypt the plaintext in blocks using a common key. It means the process to turn.
本実施の形態では、4文字のブロックは2バイトの16進数として扱われ、共通鍵102を用いて2バイトの数値は暗号化される。図4において「0x3094」(xは16進表記)は「0x3DE3」に、「0x3101」は「0x161D」に、「0x1409」は「0x1E9A」そして「0x2211」は「0x8AD0」にそれぞれ暗号化される。
In this embodiment, a 4-character block is treated as a 2-byte hexadecimal number, and a 2-byte numerical value is encrypted using the
なお、上述したように、暗号化工程で平文を暗号化する共通鍵102は、SM秘密鍵101と対になる公開鍵によって暗号化された状態でセキュリティモジュール10に記憶されている。
As described above, the
このため、暗号化工程を実行する際は、セキュリティモジュール10のデータ暗号部は、公開鍵暗号方式を用いて、共通鍵102をSIM秘密鍵101で復号した後、共通暗号方式を用いて、復号した共通鍵102を用いてスクランブル化された平文を暗号化する。
For this reason, when executing the encryption process, the data encryption unit of the
データ暗号装置1で上述した暗号化工程が実行されることで、図3で示したように、平文「1234991234100101」は、スクランブル処理によって、文字の並び順が変更され「3094310114092211」に変換され、更に、図5で示したように、「3094310114092211」は、暗号化処理によって「3DE3161D1E9A8AD0」に暗号化され、データ暗号装置1からデータ復号装置2に送信される。
By executing the above-described encryption process in the
ここから、データ復号装置2で実行され、暗号文を復号し平文を生成する復号工程の内容について説明する。図7は、データ復号装置2のデータ復号部20が実行する復号工程の手順を示した図である。図7に示したように、復号工程の手順では、まず、暗号文の復号処理し、更に、復号処理した暗号文を逆スクランブル処理することで、暗号文から平文を生成する。
From here, the content of the decryption process executed by the
一般的に暗号文を復号するとき、暗号鍵(ここでは、共通鍵102)が利用されるが、本発明では、暗号文を復号処理するときには、暗号鍵(ここでは、共通鍵102)の代わりに、暗号テーブル22が利用される。暗号テーブル22を利用して暗号文を復号することで、データ復号装置2は、データ暗号装置1のようにセキュリティモジュール10を備える必要はなくなる。
Generally, when decrypting ciphertext, an encryption key (here, common key 102) is used. However, in the present invention, when decrypting ciphertext, the encryption key (here, common key 102) is used instead. In addition, the encryption table 22 is used. By decrypting the ciphertext using the encryption table 22, the
図8は、暗号テーブル22の一例を示した図である。図8の暗号テーブル22は、セキュリティモジュール10に記憶された共通鍵で2バイトの数値を暗号化したときの暗号化テーブル22で、この暗号化テーブル22の行は上位バイトの値で、列は下位バイトの値を示している。
FIG. 8 is a diagram showing an example of the encryption table 22. The encryption table 22 in FIG. 8 is an encryption table 22 when a 2-byte numerical value is encrypted with a common key stored in the
図8の暗号テーブル22に従えば、例えば、「0x0000」は「0xEA4F」に暗号化されることが示され、この暗号テーブルの中から暗号文に含まれる2バイトの数値である4文字を検索し、検索した箇所の上位バイトと下位バイトから復号したときの値が得られる。 According to the encryption table 22 of FIG. 8, for example, “0x0000” is shown to be encrypted to “0xEA4F”, and 4 characters that are 2-byte numerical values included in the ciphertext are searched from this encryption table. Then, a value obtained by decoding from the upper byte and the lower byte of the searched portion is obtained.
例えば、暗号文の「0x3DE3」が暗号テーブルに記述されている箇所の上位バイトは「0x30」で、下位バイトは「0x14」であるため、セキュリティモジュール10の共通鍵で、「0x3DE3」を復号したときの値は「0x3014」であることがわかる。
For example, since the upper byte of the place where the ciphertext “0x3DE3” is described in the encryption table is “0x30” and the lower byte is “0x14”, “0x3DE3” is decrypted with the common key of the
データ復号装置2は、暗号テーブル22を参照し、暗号文に含まれる文字列を復号した文字列を特定することで、データ暗号装置1から受信した暗号文を、暗号鍵を利用することなく復号できる。この復号処理によって、例えば、図5で示した暗号文「3DE3161D1E9A8AD0」は、「3094310114092211」に復号される。
The
なお、この暗号テーブル22は、データ暗号装置1のセキュリティモジュール10を利用して生成するとよい。セキュリティモジュール10を用いて、暗号テーブル22を生成するときは、平文で利用される文字集合の定められた文字数の重複順列ごとに、共通鍵102を用いて暗号化すれば、暗号テーブル22を生成することができる。
The encryption table 22 may be generated using the
復号処理の後に実行される逆スクランブル処理とは、暗号化処理で実行されるスクランブル処理と逆の手順を行う処理である。逆スクランブル処理では、暗号化したときと同じ並び替えデータを利用し、スクランブル処理の逆の手順で、復号処理された暗号文のそれぞれの文字を並び替える。 The descrambling process executed after the decryption process is a process for performing a procedure reverse to the scramble process executed in the encryption process. In the descrambling process, the same sort data as when encrypted is used, and the characters of the decrypted ciphertext are rearranged in the reverse procedure of the scramble process.
例えば、図5で示した行列演算によってスクランブル処理する場合、データ復号装置2が有する並び替えデータ21を、図5で示した行列Aの逆行列とすることで、この逆行列に、復号処理された暗号文から生成される1列n行(nは、平文に含まれる文字数)を乗算することで、逆スクランブル処理は実行され、暗号文の基となった平文が生成される。
For example, when the scramble process is performed by the matrix operation shown in FIG. 5, the
上述したように、本発明によれば、セキュリティモジュール10を用いて暗号化された暗号文は、並び替えデータと暗号テーブルさえ共有しておけば、データ復号機能を所持していない相手でも復号できるようになる。
As described above, according to the present invention, the ciphertext encrypted using the
なお、上述した暗号化工程が実行される前に、並び替えデータ103と共通鍵102をセキュリティモジュール10に登録する暗号鍵登録工程が実行される。
Note that an encryption key registration step of registering the
この暗号鍵登録工程では、データ暗号装置1を所持する側が提供する暗号化ソフトなどを利用して、データ復号装置2を所持する側で、SM秘密鍵101と対になる公開鍵を用いて、並び替えデータ103と共通鍵102を暗号化し、暗号化したこれらのデータがセキュリティモジュール10に登録される。
In this encryption key registration step, using the public key that is paired with the SM
暗号鍵登録工程で実施されることで、データ復号装置2を所持する側で、並び替えデータ103と共通鍵102を暗号化するので、データ暗号装置1を所持する側では、並び替えデータ103と共通鍵102を解読することは困難になる。
Since the
1 データ暗号装置
10 セキュリティモジュール
100 データ復号部
101 SM秘密鍵、102 共通鍵、103 並び替えデータ
2 データ復号装置
20 データ復号部
21 並び替えデータ、22 暗号テーブル
3 ネットワーク
4 ICカード端末
DESCRIPTION OF
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006218928A JP5023610B2 (en) | 2006-08-10 | 2006-08-10 | Data exchange method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006218928A JP5023610B2 (en) | 2006-08-10 | 2006-08-10 | Data exchange method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008046164A JP2008046164A (en) | 2008-02-28 |
JP5023610B2 true JP5023610B2 (en) | 2012-09-12 |
Family
ID=39179997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006218928A Expired - Fee Related JP5023610B2 (en) | 2006-08-10 | 2006-08-10 | Data exchange method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5023610B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8777139B2 (en) | 2010-09-15 | 2014-07-15 | Ricoh Company, Ltd. | Pulverizer, pulverization method, toner production method, and toner |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6374311A (en) * | 1986-09-18 | 1988-04-04 | Matsushita Electric Ind Co Ltd | Digital arithmetic circuit |
JP3868519B2 (en) * | 1995-07-26 | 2007-01-17 | 大日本印刷株式会社 | Apparatus for creating encryption key setting information on information recording medium |
JPH10173646A (en) * | 1996-12-13 | 1998-06-26 | Mitsubishi Electric Corp | Ciphering assisting method, decoding assisting method and device using them |
-
2006
- 2006-08-10 JP JP2006218928A patent/JP5023610B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8777139B2 (en) | 2010-09-15 | 2014-07-15 | Ricoh Company, Ltd. | Pulverizer, pulverization method, toner production method, and toner |
Also Published As
Publication number | Publication date |
---|---|
JP2008046164A (en) | 2008-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110313146B (en) | Ambiguity enhancement | |
CN100592683C (en) | Protected return path from digital rights management dongle | |
JPH1075240A (en) | Method for protecting data transmission and device for ciphering or deciphering data | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
KR20060051957A (en) | Encrypted data distributing method, encryption device, decryption device, encryption program and decryption program | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JPH06266670A (en) | Ciphering virtual terminal initialization device | |
JP2016523391A (en) | Method and apparatus for encrypting plaintext data | |
CN103237010B (en) | The server end of digital content is cryptographically provided | |
KR20130093557A (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
CN102238430A (en) | Personalized whitebox descramblers | |
JP2011512562A (en) | Random encryption and decryption method for access and communication data | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
JP2000511755A (en) | How to encrypt binary code information | |
CN103237011B (en) | Digital content encryption transmission method and server end | |
JPH09312643A (en) | Key sharing method and ciphering communication method | |
JP2008035305A (en) | Encryption method and data concealing method | |
JP2005244534A (en) | Device and method for cipher communication | |
US20160241387A1 (en) | System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient | |
KR20150064042A (en) | Method and device for digital data blocks encryption and decryption | |
CN107846422A (en) | A kind of configuration file ciphered compressed of gateway and the method for decryption decompression | |
Singh et al. | Secure Data Transmission | |
JP2008252349A (en) | Communication method and communication system | |
JP5023610B2 (en) | Data exchange method and system | |
CN112149166B (en) | Unconventional password protection method and intelligent bank machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120604 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150629 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |