JPH09162858A - 通信データ保護装置、及び通信データ保護方法 - Google Patents
通信データ保護装置、及び通信データ保護方法Info
- Publication number
- JPH09162858A JPH09162858A JP7314445A JP31444595A JPH09162858A JP H09162858 A JPH09162858 A JP H09162858A JP 7314445 A JP7314445 A JP 7314445A JP 31444595 A JP31444595 A JP 31444595A JP H09162858 A JPH09162858 A JP H09162858A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- random number
- communication data
- data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 セキュリティ性が高く、暗号化データが
解読されたり改竄されたりすることのない通信データ保
護技術を提供する 【解決手段】 多数の通信端末が接続可能な通信回線網
5,15と、通信端末3,131 〜13n とを有するコ
ンピューターネットワーク2,12に使用される通信デ
ータ保護装置1,11,1n で、互いに対応づけられた
タイムテーブルと乱数テーブルと関数テーブルとで時刻
に応じて暗号化関数を選択し、通信データを暗号化デー
タに変換して前記通信回線網5,15に送信する。同じ
通信データでも時刻によって暗号化データが異なるの
で、暗号化データが解読されたり改竄されたりすること
がない。
解読されたり改竄されたりすることのない通信データ保
護技術を提供する 【解決手段】 多数の通信端末が接続可能な通信回線網
5,15と、通信端末3,131 〜13n とを有するコ
ンピューターネットワーク2,12に使用される通信デ
ータ保護装置1,11,1n で、互いに対応づけられた
タイムテーブルと乱数テーブルと関数テーブルとで時刻
に応じて暗号化関数を選択し、通信データを暗号化デー
タに変換して前記通信回線網5,15に送信する。同じ
通信データでも時刻によって暗号化データが異なるの
で、暗号化データが解読されたり改竄されたりすること
がない。
Description
【0001】
【発明の属する技術分野】本発明は通信データのセキュ
リティ技術にかかり、特に、コンピューターネットワー
クを使用したデータ送受信の際のセキュリティ技術に関
する。
リティ技術にかかり、特に、コンピューターネットワー
クを使用したデータ送受信の際のセキュリティ技術に関
する。
【0002】
【従来の技術】近年では、図6(a)に示すような、パ
ーソナルコンピューター等の通信端末1031 〜103
n とホストコンピューター107とを結ぶためのコンピ
ューターネットワーク102が広く用いられている。こ
のようなコンピューターネットワーク102によって前
記各通信端末1031 〜103n とホストコンピュータ
ー107とを結ぶためには、一般には、電話線1041
〜104n 、106を用いて各通信端末1031 〜10
3n とホストコンピューター107とをそれぞれ電話会
社が張り巡らした一般電話回線網105に接続し、この
電話回線網105を介して双方向にデータ通信を行うこ
とが普通である。そして、各通信端末1031 〜103
n から前記ホストコンピューター107にアクセスする
ことで、互いに離間して位置する前記各通信端末103
1 〜103n 間でも前記ホストコンピューター107を
介して双方向にデータ通信を行うことが可能となる。
ーソナルコンピューター等の通信端末1031 〜103
n とホストコンピューター107とを結ぶためのコンピ
ューターネットワーク102が広く用いられている。こ
のようなコンピューターネットワーク102によって前
記各通信端末1031 〜103n とホストコンピュータ
ー107とを結ぶためには、一般には、電話線1041
〜104n 、106を用いて各通信端末1031 〜10
3n とホストコンピューター107とをそれぞれ電話会
社が張り巡らした一般電話回線網105に接続し、この
電話回線網105を介して双方向にデータ通信を行うこ
とが普通である。そして、各通信端末1031 〜103
n から前記ホストコンピューター107にアクセスする
ことで、互いに離間して位置する前記各通信端末103
1 〜103n 間でも前記ホストコンピューター107を
介して双方向にデータ通信を行うことが可能となる。
【0003】このようなコンピューターネットワーク1
02は、一般にはパソコン通信と呼ばれているが、前述
した一般電話回線網105を使用するものだけでなく、
近年では特定地域に設けられたケーブルテレビジョン網
に接続される通信端末にもパーソナルコンピューター等
の双方向通信可能な装置が用いられるようになっている
ことから、かかるケーブルテレビジョン網も通信回線と
して使用され、コンピューターネットワークが構築され
るようになってきた。
02は、一般にはパソコン通信と呼ばれているが、前述
した一般電話回線網105を使用するものだけでなく、
近年では特定地域に設けられたケーブルテレビジョン網
に接続される通信端末にもパーソナルコンピューター等
の双方向通信可能な装置が用いられるようになっている
ことから、かかるケーブルテレビジョン網も通信回線と
して使用され、コンピューターネットワークが構築され
るようになってきた。
【0004】そして最近では、高速通信網によって互い
に接続され、特定プロトコル( TCP/IP) を用いて
互いに双方向通信を行う多数のLAN網で構築された、
図6( b) の符号115で示すいわゆるインターネット
が用いられるようになり、このインターネット115を
通信回線網として用いたコンピューターネットワーク1
12を使用すれば、全世界に配置された通信端末113
1 〜113n 間で双方向のデータ通信を迅速且つ容易に
行えるようにさえなっている。
に接続され、特定プロトコル( TCP/IP) を用いて
互いに双方向通信を行う多数のLAN網で構築された、
図6( b) の符号115で示すいわゆるインターネット
が用いられるようになり、このインターネット115を
通信回線網として用いたコンピューターネットワーク1
12を使用すれば、全世界に配置された通信端末113
1 〜113n 間で双方向のデータ通信を迅速且つ容易に
行えるようにさえなっている。
【0005】このように、近年ではコンピューターネッ
トワークを含んだいわゆるマルチメディアと言われる新
技術をとりまく社会基盤が急速に整備されて来たと言え
る。そして、その利用形態も多様化していることから、
当初は文書や画像の送受信が主として行われていたコン
ピューターネットワークも、音楽やゲームの配信や双方
向ゲームを行うためのシステムとして用いられる他、特
に最近では、データの送受信によるオンラインショッピ
ングやエレクトロニックバンキング等の電子商取引( エ
レクトロニック・コマース) を行う試みさえ成されてお
り、通信データの盗難、複製や改竄を防ぐセキュリティ
技術の確立が一層重要性を増している。
トワークを含んだいわゆるマルチメディアと言われる新
技術をとりまく社会基盤が急速に整備されて来たと言え
る。そして、その利用形態も多様化していることから、
当初は文書や画像の送受信が主として行われていたコン
ピューターネットワークも、音楽やゲームの配信や双方
向ゲームを行うためのシステムとして用いられる他、特
に最近では、データの送受信によるオンラインショッピ
ングやエレクトロニックバンキング等の電子商取引( エ
レクトロニック・コマース) を行う試みさえ成されてお
り、通信データの盗難、複製や改竄を防ぐセキュリティ
技術の確立が一層重要性を増している。
【0006】このようなセキュリティ技術のうち、従来
行われている公開鍵を用いたものを説明すると、図7を
参照し、この公開鍵方式の通信データ保護方法では、通
信端末1231 から通信端末1232 へデータ1211
を送信する場合には、送信側の通信端末1231 で、公
開されている公開鍵131を暗号化鍵として使用して送
信すべき通信データ1211 を暗号化し、暗号化データ
129を作製する。この暗号化データ129がインター
ネット125に乗せられ、受信側の通信端末1232 で
受信されると、この受信側の通信端末1232 は、その
記憶装置135内に予め記憶させておいた秘密鍵132
を暗号データを解読するための鍵として使用して、前記
暗号化データ129から元の通信データ1211 と同一
内容の受信データ1212 を復元する。
行われている公開鍵を用いたものを説明すると、図7を
参照し、この公開鍵方式の通信データ保護方法では、通
信端末1231 から通信端末1232 へデータ1211
を送信する場合には、送信側の通信端末1231 で、公
開されている公開鍵131を暗号化鍵として使用して送
信すべき通信データ1211 を暗号化し、暗号化データ
129を作製する。この暗号化データ129がインター
ネット125に乗せられ、受信側の通信端末1232 で
受信されると、この受信側の通信端末1232 は、その
記憶装置135内に予め記憶させておいた秘密鍵132
を暗号データを解読するための鍵として使用して、前記
暗号化データ129から元の通信データ1211 と同一
内容の受信データ1212 を復元する。
【0007】このような公開鍵方式によれば、インター
ネット上で暗号化データ129が盗まれた場合でも、元
の通信データ1211 は復元されず、改竄することもで
きないことから、秘密文書や金銭データのやりとりにつ
いて信頼性が高まり、電子商取引を実現することができ
るというものである。
ネット上で暗号化データ129が盗まれた場合でも、元
の通信データ1211 は復元されず、改竄することもで
きないことから、秘密文書や金銭データのやりとりにつ
いて信頼性が高まり、電子商取引を実現することができ
るというものである。
【0008】しかしながら近年ではコンピューターの高
速化とアルゴリズム研究の進展とによって、上述した公
開鍵131と暗号化データ129の内容から、秘密鍵1
32が逆に求められる虞がある。また、秘密鍵132が
一旦盗まれた場合には、全ての暗号化データ129が解
読される虞があり、被害が甚大となるという問題点があ
るため、その解決が望まれていた。
速化とアルゴリズム研究の進展とによって、上述した公
開鍵131と暗号化データ129の内容から、秘密鍵1
32が逆に求められる虞がある。また、秘密鍵132が
一旦盗まれた場合には、全ての暗号化データ129が解
読される虞があり、被害が甚大となるという問題点があ
るため、その解決が望まれていた。
【0009】
【発明が解決しようとする課題】本発明は上記従来技術
の不都合を解決するために創作されたもので、その目的
は、セキュリティ性が高く、暗号化データが解読される
ことのない通信データ保護装置、及び通信データ保護方
法を提供することにある。
の不都合を解決するために創作されたもので、その目的
は、セキュリティ性が高く、暗号化データが解読される
ことのない通信データ保護装置、及び通信データ保護方
法を提供することにある。
【0010】
【課題を解決するための手段】上記課題を解決するため
に、請求項1記載の発明装置は、多数の通信端末が接続
可能な通信回線網と、その通信回線網に接続された通信
端末とを有するコンピューターネットワークに使用さ
れ、前記通信端末が出力した通信データを受信して暗号
化関数によって暗号化データに変換して前記通信回線網
に出力するように構成された通信データ保護装置であっ
て、前記暗号化関数は乱数によって選択されるように構
成されたことを特徴とし、
に、請求項1記載の発明装置は、多数の通信端末が接続
可能な通信回線網と、その通信回線網に接続された通信
端末とを有するコンピューターネットワークに使用さ
れ、前記通信端末が出力した通信データを受信して暗号
化関数によって暗号化データに変換して前記通信回線網
に出力するように構成された通信データ保護装置であっ
て、前記暗号化関数は乱数によって選択されるように構
成されたことを特徴とし、
【0011】請求項2記載の発明装置は、多数の通信端
末が接続可能な通信回線網と、その通信回線網に接続さ
れた通信端末とを有するコンピューターネットワークに
使用されるデータ保護装置であって、該データ保護装置
は通信端末の記憶装置として使用できるように構成さ
れ、前記通信端末が出力しようとする通信データを暗号
化データに変換する暗号化関数が記憶され、前記暗号化
関数は乱数によって選択されるように構成されたことを
特徴とする。
末が接続可能な通信回線網と、その通信回線網に接続さ
れた通信端末とを有するコンピューターネットワークに
使用されるデータ保護装置であって、該データ保護装置
は通信端末の記憶装置として使用できるように構成さ
れ、前記通信端末が出力しようとする通信データを暗号
化データに変換する暗号化関数が記憶され、前記暗号化
関数は乱数によって選択されるように構成されたことを
特徴とする。
【0012】この場合、請求項3記載の発明装置のよう
に、前記暗号化関数は所定個数毎に順序づけがされて関
数テーブルにまとめられ、前記乱数と対応づけられた関
数テーブルが選択されて暗号化関数が選択されるように
構成されていてもよいし、請求項4記載の発明装置のよ
うに、前記乱数は所定個数毎に順序づけがされて乱数テ
ーブルにまとめられ、暗号化される時刻に応じて前記乱
数テーブルが選択されて前記乱数が選択されるように構
成されていてもよく、さらには請求項5記載の発明装置
のように、一の乱数によって選択された暗号化関数が所
定量の通信データを暗号化データに変換すると、次の乱
数が選択されるように構成されていてもよい。
に、前記暗号化関数は所定個数毎に順序づけがされて関
数テーブルにまとめられ、前記乱数と対応づけられた関
数テーブルが選択されて暗号化関数が選択されるように
構成されていてもよいし、請求項4記載の発明装置のよ
うに、前記乱数は所定個数毎に順序づけがされて乱数テ
ーブルにまとめられ、暗号化される時刻に応じて前記乱
数テーブルが選択されて前記乱数が選択されるように構
成されていてもよく、さらには請求項5記載の発明装置
のように、一の乱数によって選択された暗号化関数が所
定量の通信データを暗号化データに変換すると、次の乱
数が選択されるように構成されていてもよい。
【0013】また、請求項6記載の発明方法は、多数の
通信端末が接続可能な通信回線網と、その通信回線網に
接続された通信端末とを有するコンピューターネットワ
ークに使用され、前記通信端末が出力した通信データを
受信して暗号化関数によって暗号化データに変換して前
記通信回線網に出力する通信データ保護方法であって、
前記暗号化関数を乱数によって選択することを特徴とす
る。
通信端末が接続可能な通信回線網と、その通信回線網に
接続された通信端末とを有するコンピューターネットワ
ークに使用され、前記通信端末が出力した通信データを
受信して暗号化関数によって暗号化データに変換して前
記通信回線網に出力する通信データ保護方法であって、
前記暗号化関数を乱数によって選択することを特徴とす
る。
【0014】この発明方法の場合でも、請求項7や請求
項8記載の発明方法のように、前記暗号化関数を所定個
数毎に順序づけて関数テーブルにまとめておき、前記乱
数を前記関数テーブルに対応づけておくことができ、ま
た、前記乱数を所定個数毎に順序づけして乱数テーブル
にまとめておき、暗号化する時刻に応じて前記乱数テー
ブルを選択して前記乱数を選択することもでき、さらに
は請求項9記載の発明のように、一の乱数が選択した前
記暗号化関数が通信データの所定量を暗号化データに変
換すると、次の乱数を選択するようにしてもよい。
項8記載の発明方法のように、前記暗号化関数を所定個
数毎に順序づけて関数テーブルにまとめておき、前記乱
数を前記関数テーブルに対応づけておくことができ、ま
た、前記乱数を所定個数毎に順序づけして乱数テーブル
にまとめておき、暗号化する時刻に応じて前記乱数テー
ブルを選択して前記乱数を選択することもでき、さらに
は請求項9記載の発明のように、一の乱数が選択した前
記暗号化関数が通信データの所定量を暗号化データに変
換すると、次の乱数を選択するようにしてもよい。
【0015】なお、請求項10記載の発明方法のよう
に、前記タイムテーブルと前記乱数と前記暗号化関数と
を通信端末内の記憶装置に記憶させておき、該通信端末
の有する演算装置によって前記暗号化を行うようにして
おくことも可能である。
に、前記タイムテーブルと前記乱数と前記暗号化関数と
を通信端末内の記憶装置に記憶させておき、該通信端末
の有する演算装置によって前記暗号化を行うようにして
おくことも可能である。
【0016】このような本発明の構成によれば、送信し
たい通信データを暗号化関数によって暗号化データに変
換する際、同じ通信データでも時刻によって異なる関数
テーブルが選択され、異なる暗号化関数が選択されるの
で、容易に暗号化データに変換されることはなく、仮に
通信回線網から暗号化データが漏洩した場合であっても
元の通信データが復元できないので、双方向通信におけ
るセキュリティ性を高めることができる。
たい通信データを暗号化関数によって暗号化データに変
換する際、同じ通信データでも時刻によって異なる関数
テーブルが選択され、異なる暗号化関数が選択されるの
で、容易に暗号化データに変換されることはなく、仮に
通信回線網から暗号化データが漏洩した場合であっても
元の通信データが復元できないので、双方向通信におけ
るセキュリティ性を高めることができる。
【0017】特に、乱数テーブルを複数用意しておき、
タイムテーブルによって乱数テーブルを変更して関数テ
ーブルを変更すると一層セキュリティ性が高まって好ま
しい。また、前記暗号化関数が所定量の通信データを暗
号化すると他の暗号化関数を選択するようにすれば暗号
化関数の選択が簡単になって好ましい。この場合、通信
端末の記憶装置内に関数テーブル、乱数テーブル、タイ
ムテーブルと、それらによって通信データを変換して暗
号化データにするプログラムを記憶させておけば、通信
端末の演算装置によって暗号化を行うことができ、通信
データ保護装置を通信端末の記憶装置としても使用でき
るので、スペース的、コスト的に有利になり、また、暗
号化関数や乱数テーブル、及びタイムテーブルの交換が
容易になって好ましい。
タイムテーブルによって乱数テーブルを変更して関数テ
ーブルを変更すると一層セキュリティ性が高まって好ま
しい。また、前記暗号化関数が所定量の通信データを暗
号化すると他の暗号化関数を選択するようにすれば暗号
化関数の選択が簡単になって好ましい。この場合、通信
端末の記憶装置内に関数テーブル、乱数テーブル、タイ
ムテーブルと、それらによって通信データを変換して暗
号化データにするプログラムを記憶させておけば、通信
端末の演算装置によって暗号化を行うことができ、通信
データ保護装置を通信端末の記憶装置としても使用でき
るので、スペース的、コスト的に有利になり、また、暗
号化関数や乱数テーブル、及びタイムテーブルの交換が
容易になって好ましい。
【0018】
【発明の実施の形態】本発明の実施の形態を図面を用い
て説明する。図1(a)を参照し、符号1は本発明の一
実施の形態の通信データ保護装置である。該通信データ
保護装置1は通信端末3と一般電話回線網5の間に配置
され、電話線41 、42 によって、前記通信端末3と前
記一般電話回線網5とに接続されている。
て説明する。図1(a)を参照し、符号1は本発明の一
実施の形態の通信データ保護装置である。該通信データ
保護装置1は通信端末3と一般電話回線網5の間に配置
され、電話線41 、42 によって、前記通信端末3と前
記一般電話回線網5とに接続されている。
【0019】前記一般電話回線網5には、前記通信デー
タ保護装置1と前記通信端末3と同様の、図示しない多
数の通信データ保護装置と通信端末とが接続されてお
り、更に、この一般電話回線5には、ホストコンピュー
ター7も電話線43 によって接続されており、各通信端
末によって前記ホストコンピューター7に自由にアクセ
ス可能なコンピューターネットワーク2が構築されてい
る。
タ保護装置1と前記通信端末3と同様の、図示しない多
数の通信データ保護装置と通信端末とが接続されてお
り、更に、この一般電話回線5には、ホストコンピュー
ター7も電話線43 によって接続されており、各通信端
末によって前記ホストコンピューター7に自由にアクセ
ス可能なコンピューターネットワーク2が構築されてい
る。
【0020】前記通信端末3から前記ホストコンピュー
ター7に通信データを送信する場合を説明する。まず、
前記通信端末3で前記ホストコンピューター7にアクセ
スすると、前記ホストコンピューター7が電気的な接続
状態を確認し、前記通信端末3が有するカウンター( 時
計) をセットする。次いで、前記通信端末3に通信デー
タの送信を開始させると、前記通信データは前記通信デ
ータ保護装置1に入力される。
ター7に通信データを送信する場合を説明する。まず、
前記通信端末3で前記ホストコンピューター7にアクセ
スすると、前記ホストコンピューター7が電気的な接続
状態を確認し、前記通信端末3が有するカウンター( 時
計) をセットする。次いで、前記通信端末3に通信デー
タの送信を開始させると、前記通信データは前記通信デ
ータ保護装置1に入力される。
【0021】前記通信データ保護装置1内部に設けられ
た電子回路には、図2の符号21で示すタイムテーブル
が記憶されており、ここでは、そのタイムテーブル21
に9個の時刻T1,1 〜T3,3 が符号231 〜239 で示
す乱数テーブルとそれぞれ対応づけして記憶されている
ものとする。
た電子回路には、図2の符号21で示すタイムテーブル
が記憶されており、ここでは、そのタイムテーブル21
に9個の時刻T1,1 〜T3,3 が符号231 〜239 で示
す乱数テーブルとそれぞれ対応づけして記憶されている
ものとする。
【0022】前記各乱数テーブル231 〜239 内には
それぞれ9個づつの乱数が順序づけられてまとめられて
おり、各乱数の1個1個には1つの関数テーブルが対応
付けされており、各関数テーブルには9個の暗号化関数
が順位付けしてまとめられている。
それぞれ9個づつの乱数が順序づけられてまとめられて
おり、各乱数の1個1個には1つの関数テーブルが対応
付けされており、各関数テーブルには9個の暗号化関数
が順位付けしてまとめられている。
【0023】具体的に説明すると、例えば最初の通信デ
ータが前記通信データ保護装置1に入力された時刻をT
1,1 とし、前記タイムテーブル21内では、この時刻T
1,1で乱数テーブル231 が選択されるように対応づけ
されているものとすると、図3に示すように、この乱数
テーブル231 内の9個の乱数A1,1 〜A3,3 には、更
に暗号化テーブル251 〜259 がそれぞれ対応付けさ
れている。そして、各関数テーブル251 、252 、2
53 ……259 内には、暗号化関数α1,1 〜α 3,3 、β
1,1 〜β3,3 、γ1,1 〜γ3,3 、……ι1,1 〜ι3,3 が
それぞれ順位づけがなされて記憶されている。
ータが前記通信データ保護装置1に入力された時刻をT
1,1 とし、前記タイムテーブル21内では、この時刻T
1,1で乱数テーブル231 が選択されるように対応づけ
されているものとすると、図3に示すように、この乱数
テーブル231 内の9個の乱数A1,1 〜A3,3 には、更
に暗号化テーブル251 〜259 がそれぞれ対応付けさ
れている。そして、各関数テーブル251 、252 、2
53 ……259 内には、暗号化関数α1,1 〜α 3,3 、β
1,1 〜β3,3 、γ1,1 〜γ3,3 、……ι1,1 〜ι3,3 が
それぞれ順位づけがなされて記憶されている。
【0024】まず最初に前記乱数テーブル231 内で乱
数A1,1 が選択され、それによって暗号化テーブル25
1 が選択されているものとすると、先頭の暗号化関数α
1,1が選択されて所定量の通信データ311 を変換す
る。この通信データ311 として変換されるのは、所定
量であるnバイトから成るデータa1 〜an(aは1バイ
ト。以下、b〜zも同じ) だけであり、nバイトのデー
タz1 〜zn で構成された暗号化データ331 が作られ
る。
数A1,1 が選択され、それによって暗号化テーブル25
1 が選択されているものとすると、先頭の暗号化関数α
1,1が選択されて所定量の通信データ311 を変換す
る。この通信データ311 として変換されるのは、所定
量であるnバイトから成るデータa1 〜an(aは1バイ
ト。以下、b〜zも同じ) だけであり、nバイトのデー
タz1 〜zn で構成された暗号化データ331 が作られ
る。
【0025】すると、次の暗号化関数α1,2 が選択さ
れ、順次nバイトずつの通信データ312 、313 、…
…319 が暗号化関数α1,2 、α1,3 、……α3,3 で変
換され、暗号データ332 、333 、……339 が作ら
れる。このように、逐次通信データの暗号化が進められ
るが、最初の通信データ31 1 が入力されて最初の暗号
テーブル231 が選択され、この暗号テーブル231内
での乱数A1,1 から乱数A3,3 までの処理が済まないう
ちに時刻がT1,1 からT1,2 に移行してしまった場合に
は、時刻T1,2 になった時点で直ちに暗号テーブル23
1 内での乱数による暗号化関数の選択は中止され、前記
時刻T1,2 に対応する乱数テーブル232 が選択され、
暗号化の処理は前記乱数テーブル232内の乱数B1,1
〜B3,3 により、それらに対応付けされている関数テー
ブルに移行される。
れ、順次nバイトずつの通信データ312 、313 、…
…319 が暗号化関数α1,2 、α1,3 、……α3,3 で変
換され、暗号データ332 、333 、……339 が作ら
れる。このように、逐次通信データの暗号化が進められ
るが、最初の通信データ31 1 が入力されて最初の暗号
テーブル231 が選択され、この暗号テーブル231内
での乱数A1,1 から乱数A3,3 までの処理が済まないう
ちに時刻がT1,1 からT1,2 に移行してしまった場合に
は、時刻T1,2 になった時点で直ちに暗号テーブル23
1 内での乱数による暗号化関数の選択は中止され、前記
時刻T1,2 に対応する乱数テーブル232 が選択され、
暗号化の処理は前記乱数テーブル232内の乱数B1,1
〜B3,3 により、それらに対応付けされている関数テー
ブルに移行される。
【0026】このように、時刻によって通信データを変
換する暗号化関数が異なるので、前記通信データ保護装
置1に同一内容の送信データが入力された場合であって
も、作られる暗号化データは同じにはならず、一般通信
回線網から暗号化データが盗まれた場合でも、元の通信
データが復元されることはないので、セキュリティ性の
高いデータ通信を行うことができる。
換する暗号化関数が異なるので、前記通信データ保護装
置1に同一内容の送信データが入力された場合であって
も、作られる暗号化データは同じにはならず、一般通信
回線網から暗号化データが盗まれた場合でも、元の通信
データが復元されることはないので、セキュリティ性の
高いデータ通信を行うことができる。
【0027】そして、前記各通信データ保護装置とホス
トコンピューター7とでタイムテーブル、乱数テーブル
や関数テーブル、及び暗号化関数に同じものを用い、カ
ウンターの値を一致させておけば暗号化データを復元す
ることが可能となる。また、カウンターの値を一致させ
なくても、時刻データを暗号化しないで送信し、同じタ
イムテーブルによって暗号化関数を求めるようにしても
よい。
トコンピューター7とでタイムテーブル、乱数テーブル
や関数テーブル、及び暗号化関数に同じものを用い、カ
ウンターの値を一致させておけば暗号化データを復元す
ることが可能となる。また、カウンターの値を一致させ
なくても、時刻データを暗号化しないで送信し、同じタ
イムテーブルによって暗号化関数を求めるようにしても
よい。
【0028】ところで、このようなセキュリティ性は、
インターネットのように、送信された通信データが複数
のコンピューターで送受信されながら受信側の通信端末
まで到達するような、いわばバケツリレー型のコンピュ
ーターネットワークにおいては一層重要である。通信途
中に介在するコンピューターが不特定多数であり、通信
データの盗難や改竄がされやすいからである。
インターネットのように、送信された通信データが複数
のコンピューターで送受信されながら受信側の通信端末
まで到達するような、いわばバケツリレー型のコンピュ
ーターネットワークにおいては一層重要である。通信途
中に介在するコンピューターが不特定多数であり、通信
データの盗難や改竄がされやすいからである。
【0029】この通信データ保護装置1は、図1( b)
に示すように、通信端末131 〜13n をインターネッ
ト15へ接続する際にも用いることが可能であり、この
インターネット15によって、複数の通信端末131 〜
13n とホストコンピューター17とが通信データの送
受信を行う場合にも、上記図1(a)を用いて説明した
実施例と同様に通信データの暗号化が行える。
に示すように、通信端末131 〜13n をインターネッ
ト15へ接続する際にも用いることが可能であり、この
インターネット15によって、複数の通信端末131 〜
13n とホストコンピューター17とが通信データの送
受信を行う場合にも、上記図1(a)を用いて説明した
実施例と同様に通信データの暗号化が行える。
【0030】また、通信端末131 〜13n の間で通信
データの送受信を行う場合にも、各通信端末131 〜1
3n に接続された通信データ保護装置11 〜1n を用い
て通信データの暗号化を行うことが可能である。具体的
には、送信側の通信端末に接続された通信データ保護装
置で通信データを暗号化し、受信側の通信端末に接続さ
れた通信データ保護装置内のタイムテーブル、乱数テー
ブル、関数テーブル、及び暗号化関数に同じものを用
い、カウンターの値とを一致させておいたり、時刻デー
タを送信したりすればよい。
データの送受信を行う場合にも、各通信端末131 〜1
3n に接続された通信データ保護装置11 〜1n を用い
て通信データの暗号化を行うことが可能である。具体的
には、送信側の通信端末に接続された通信データ保護装
置で通信データを暗号化し、受信側の通信端末に接続さ
れた通信データ保護装置内のタイムテーブル、乱数テー
ブル、関数テーブル、及び暗号化関数に同じものを用
い、カウンターの値とを一致させておいたり、時刻デー
タを送信したりすればよい。
【0031】以上の実施の形態は、1つのタイムテーブ
ル21によって、時刻に応じて乱数テーブル231 〜2
39 を選択した場合を説明したが、タイムテーブルを複
数用意しておき、月日やその他の場合に応じて適宜選択
して用いるようにしてもよい。また、乱数テーブル23
1 〜239 内の乱数1個について1つの関数テーブルを
対応させたが、そのような場合ばかりでなく、図5に示
すように、各乱数テーブル231 〜239 の1つに1つ
の関数テーブル251 〜259 を対応させ、乱数と暗号
化関数とを1対1に対応させてもよい。要するに、暗号
化関数が時事刻々と変化するものであれば本発明に含ま
れる。
ル21によって、時刻に応じて乱数テーブル231 〜2
39 を選択した場合を説明したが、タイムテーブルを複
数用意しておき、月日やその他の場合に応じて適宜選択
して用いるようにしてもよい。また、乱数テーブル23
1 〜239 内の乱数1個について1つの関数テーブルを
対応させたが、そのような場合ばかりでなく、図5に示
すように、各乱数テーブル231 〜239 の1つに1つ
の関数テーブル251 〜259 を対応させ、乱数と暗号
化関数とを1対1に対応させてもよい。要するに、暗号
化関数が時事刻々と変化するものであれば本発明に含ま
れる。
【0032】また、本発明の通信データ保護装置は、上
述した実施の形態のように、通信端末と別個に設ける場
合の他、通信端末に内蔵可能なプリント基板上に設け、
通信端末内部に納め、通信端末が通信データ保護装置を
介して通信回線網に接続されるようにしてもよい。要す
るに、本発明は、前記通信端末が通信回線網に出力しよ
うとする通信データを時々刻々と変化する暗号化関数に
よって暗号化データに変換して出力するものであればよ
い。
述した実施の形態のように、通信端末と別個に設ける場
合の他、通信端末に内蔵可能なプリント基板上に設け、
通信端末内部に納め、通信端末が通信データ保護装置を
介して通信回線網に接続されるようにしてもよい。要す
るに、本発明は、前記通信端末が通信回線網に出力しよ
うとする通信データを時々刻々と変化する暗号化関数に
よって暗号化データに変換して出力するものであればよ
い。
【0033】更に、前記タイムテーブルと、前記乱数テ
ーブルと、前記関数テーブルと、それらを使用して通信
データを暗号化データに変換する暗号化プログラムとを
通信端末に設けられたフロッピーディスク、ハードディ
スク、光磁気ディスク、CD−ROM等の外部記憶装置
に記憶させ、通信端末のCPUを使用して、通信端末が
出力しようとする通信データを変換し、暗号化データが
通信回線網に出力されるようにしてもよい。その場合に
は、通信データ保護装置と通信端末の記憶装置とを兼用
させることが可能となり、省スペース化が達成できて有
利である。
ーブルと、前記関数テーブルと、それらを使用して通信
データを暗号化データに変換する暗号化プログラムとを
通信端末に設けられたフロッピーディスク、ハードディ
スク、光磁気ディスク、CD−ROM等の外部記憶装置
に記憶させ、通信端末のCPUを使用して、通信端末が
出力しようとする通信データを変換し、暗号化データが
通信回線網に出力されるようにしてもよい。その場合に
は、通信データ保護装置と通信端末の記憶装置とを兼用
させることが可能となり、省スペース化が達成できて有
利である。
【0034】以上は通信データの全部を暗号化データに
変換する場合について説明したが、送信したい通信デー
タの一部を暗号化データに変換するようにしてもよい。
また、暗号化データ内にパリティ等の保護情報を設け、
通信途中にノイズ等の影響で通信データの破壊の有無を
検出するようにしてもよい。
変換する場合について説明したが、送信したい通信デー
タの一部を暗号化データに変換するようにしてもよい。
また、暗号化データ内にパリティ等の保護情報を設け、
通信途中にノイズ等の影響で通信データの破壊の有無を
検出するようにしてもよい。
【0035】
【発明の効果】時々刻々と暗号関数が変化するため、同
じ通信データでも時刻によって異なる暗号化データに変
換されるので、セキュリティ性の高い双方向通信を行う
ことが可能となる。また、タイムテーブル、乱数テーブ
ル、関数テーブルの一つが盗まれた場合でも暗号データ
が復元されることはない。
じ通信データでも時刻によって異なる暗号化データに変
換されるので、セキュリティ性の高い双方向通信を行う
ことが可能となる。また、タイムテーブル、乱数テーブ
ル、関数テーブルの一つが盗まれた場合でも暗号データ
が復元されることはない。
【0036】タイムテーブルや乱数テーブルや暗号化関
数を通信データ保護装置内に納めておけば、コンピュー
ターネットワーク内に第三者が侵入した場合でも、ハー
ド的に盗難から保護できるので、通信データが解読され
る虞がない。通信データ保護装置に外部記憶装置の機能
を兼用させるようにすれば、省スペース、省コストが達
成できる。
数を通信データ保護装置内に納めておけば、コンピュー
ターネットワーク内に第三者が侵入した場合でも、ハー
ド的に盗難から保護できるので、通信データが解読され
る虞がない。通信データ保護装置に外部記憶装置の機能
を兼用させるようにすれば、省スペース、省コストが達
成できる。
【図1】(a):本発明の通信データ保護装置の一実施
の形態を説明するための図 (b):他の実施の形態を説明するための図
の形態を説明するための図 (b):他の実施の形態を説明するための図
【図2】タイムテーブルでの乱数テーブルの選択を説明
するための図
するための図
【図3】乱数テーブルでの関数テーブルの選択を説明す
るための図
るための図
【図4】暗号化関数での通信データの暗号データへの変
換を説明するための図
換を説明するための図
【図5】暗号テーブルと1対1に対応する関数テーブル
を説明するための図
を説明するための図
【図6】(a):ホストコンピューターを有するコンピ
ューターネットワークを説明するための図 (b):インターネットを用いたコンピューターネット
ワークを説明するための図
ューターネットワークを説明するための図 (b):インターネットを用いたコンピューターネット
ワークを説明するための図
【図7】従来技術の公開鍵方式の通信データの暗号化を
説明するための図
説明するための図
【符号の説明】 1……通信データ保護装置 2、12……コンピューターネットワーク 3、131 〜13n ……通信端末 5、15……通信回線網 21……タイムテーブル 231 〜239 ……暗号テーブル 251 〜259 ……関数テーブル 311 〜319 ……通信データ 331 〜339 ……暗号化データ T1,1 〜T3,3 ……時刻 A1,1 〜A3,3 、B1,1 〜B3,3 、C1,1 〜C3,3 、I
1,1 〜I3,3 ……乱数 α1,1 〜α3,3 、β1,1 〜β3,3 、γ1,1 〜γ3,3 、ι
1,1 〜ι3,3 ……暗号化関数
1,1 〜I3,3 ……乱数 α1,1 〜α3,3 、β1,1 〜β3,3 、γ1,1 〜γ3,3 、ι
1,1 〜ι3,3 ……暗号化関数
Claims (10)
- 【請求項1】 多数の通信端末が接続可能な通信回線網
と、その通信回線網に接続された通信端末とを有するコ
ンピューターネットワークに使用され、 前記通信端末が出力した通信データを受信して暗号化関
数によって暗号化データに変換して前記通信回線網に出
力するように構成された通信データ保護装置であって、 前記暗号化関数は乱数によって選択されるように構成さ
れたことを特徴とする通信データ保護装置。 - 【請求項2】 多数の通信端末が接続可能な通信回線網
と、その通信回線網に接続された通信端末とを有するコ
ンピューターネットワークに使用されるデータ保護装置
であって、 該データ保護装置は、通信端末の記憶装置として使用で
きるように構成され、前記通信端末が出力しようとする
通信データを暗号化データに変換する暗号化関数が記憶
され、 前記暗号化関数は乱数によって選択されるように構成さ
れたことを特徴とする通信データ保護装置。 - 【請求項3】 前記暗号化関数は所定個数毎に順序づけ
がされて関数テーブルにまとめられ、前記乱数と対応づ
けられた関数テーブルが選択されて暗号化関数が選択さ
れるように構成されたことを特徴とする請求項1又は請
求項2のいずれか1項記載の通信データ保護装置。 - 【請求項4】 前記乱数は所定個数毎に順序づけがされ
て乱数テーブルにまとめられ、暗号化される時刻に応じ
て前記乱数テーブルが選択されて前記乱数が選択される
ように構成されたことを特徴とする請求項3記載の通信
データ保護装置。 - 【請求項5】 一の乱数によって選択された暗号化関数
が所定量の通信データを暗号化データに変換すると、次
の乱数が選択されるように構成されたことを特徴とする
請求項1乃至請求項4のいずれか1項記載の通信データ
保護装置。 - 【請求項6】 多数の通信端末が接続可能な通信回線網
と、その通信回線網に接続された通信端末とを有するコ
ンピューターネットワークに使用され、 前記通信端末が出力した通信データを受信して暗号化関
数によって暗号化データに変換して前記通信回線網に出
力する通信データ保護方法であって、 前記暗号化関数を乱数によって選択することを特徴とす
る通信データ保護方法。 - 【請求項7】 前記暗号化関数を所定個数毎に順序づけ
て関数テーブルにまとめておき、前記乱数を前記関数テ
ーブルに対応づけておくことを特徴とする請求項6記載
の通信データ保護方法。 - 【請求項8】 前記乱数を所定個数毎に順序づけして乱
数テーブルにまとめておき、暗号化する時刻に応じて前
記乱数テーブルを選択して前記乱数を選択することを特
徴とする請求項7記載の通信データ保護方法。 - 【請求項9】 一の乱数が選択した前記暗号化関数が通
信データの所定量を暗号化データに変換すると、次の乱
数を選択することを特徴とする請求項6乃至請求項8の
いずれか1項記載の通信データ保護方法。 - 【請求項10】 前記タイムテーブルと前記乱数と前記
暗号化関数とを通信端末内の記憶装置に記憶させてお
き、該通信端末の有する演算装置によって前記暗号化を
行うようにしたことを特徴とする請求項5乃至請求項9
のいずれか1項記載の通信データ保護方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7314445A JPH09162858A (ja) | 1995-12-01 | 1995-12-01 | 通信データ保護装置、及び通信データ保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7314445A JPH09162858A (ja) | 1995-12-01 | 1995-12-01 | 通信データ保護装置、及び通信データ保護方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09162858A true JPH09162858A (ja) | 1997-06-20 |
Family
ID=18053450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7314445A Pending JPH09162858A (ja) | 1995-12-01 | 1995-12-01 | 通信データ保護装置、及び通信データ保護方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09162858A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005004385A1 (ja) * | 2003-06-30 | 2005-01-13 | Fujitsu Limited | 無線通信認証プログラムおよび無線通信プログラム |
JP2008258663A (ja) * | 2007-03-30 | 2008-10-23 | Nippon Telegraph & Telephone West Corp | 情報通信システム |
JP2009099091A (ja) * | 2007-10-19 | 2009-05-07 | Denso Wave Inc | 光学的情報読取装置および光学的情報読取システム |
JP2012210265A (ja) * | 2011-03-30 | 2012-11-01 | Sankyo Co Ltd | 遊技用システムおよび遊技用装置 |
JP2012210266A (ja) * | 2011-03-30 | 2012-11-01 | Sankyo Co Ltd | 遊技用システムおよび遊技用装置 |
-
1995
- 1995-12-01 JP JP7314445A patent/JPH09162858A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005004385A1 (ja) * | 2003-06-30 | 2005-01-13 | Fujitsu Limited | 無線通信認証プログラムおよび無線通信プログラム |
US7672457B2 (en) | 2003-06-30 | 2010-03-02 | Fujitsu Limited | Computer-readable recording medium recording a wireless communication authentication program |
JP2008258663A (ja) * | 2007-03-30 | 2008-10-23 | Nippon Telegraph & Telephone West Corp | 情報通信システム |
JP2009099091A (ja) * | 2007-10-19 | 2009-05-07 | Denso Wave Inc | 光学的情報読取装置および光学的情報読取システム |
JP2012210265A (ja) * | 2011-03-30 | 2012-11-01 | Sankyo Co Ltd | 遊技用システムおよび遊技用装置 |
JP2012210266A (ja) * | 2011-03-30 | 2012-11-01 | Sankyo Co Ltd | 遊技用システムおよび遊技用装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101030354B1 (ko) | 그래픽 시스템에서 컴포넌트들의 인증을 위한 방법, 시스템, 컴퓨팅 디바이스, 및 컴퓨터 판독가능 매체 | |
JP3086887B2 (ja) | 情報伝達方法、情報発信方法、情報再生方法及び通信装置 | |
TWI269169B (en) | Methods and systems for cryptographically protecting secure content | |
JP4240297B2 (ja) | 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム | |
US6389533B1 (en) | Anonymity server | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
AU2009329836B2 (en) | Digital video guard | |
US6215875B1 (en) | Cipher processing system | |
US7529938B2 (en) | Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information | |
US5696823A (en) | High-bandwidth encryption system with low-bandwidth cryptographic modules | |
JPH06266670A (ja) | 暗号化仮想端末初期化装置 | |
CN104992119B (zh) | 一种敏感信息防窃取的安全传输方法及系统 | |
JP2005512468A (ja) | ブロードキャスト・コンテンツへのアクセス | |
CN108111876A (zh) | 一种局域网流媒体视频内容安全保护方法、终端及服务器 | |
JP2004171207A (ja) | データ保護・保管方法/サーバ | |
CN103237010A (zh) | 以加密方式提供数字内容的服务器端 | |
CN118054903A (zh) | 基于量子加密的对讲指挥调度系统及方法 | |
JP2005244534A (ja) | 暗号通信装置および暗号通信方法 | |
JPH09162858A (ja) | 通信データ保護装置、及び通信データ保護方法 | |
CN1214583A (zh) | 电子商务系统 | |
CN103514540A (zh) | 一种优盾业务实现方法及系统 | |
CN102314826A (zh) | 电子装置、显示驱动装置及其数字内容显示方法 | |
JP5361850B2 (ja) | アクセス管理システム | |
JPH11289323A (ja) | データ伝送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060322 |