JPH10322327A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JPH10322327A
JPH10322327A JP9129405A JP12940597A JPH10322327A JP H10322327 A JPH10322327 A JP H10322327A JP 9129405 A JP9129405 A JP 9129405A JP 12940597 A JP12940597 A JP 12940597A JP H10322327 A JPH10322327 A JP H10322327A
Authority
JP
Japan
Prior art keywords
password
encryption
signal
communication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9129405A
Other languages
English (en)
Other versions
JP3558488B2 (ja
Inventor
Yasuro Fukawa
泰朗 府川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enii Kk
Original Assignee
Enii Kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enii Kk filed Critical Enii Kk
Priority to JP12940597A priority Critical patent/JP3558488B2/ja
Priority to DE69839784T priority patent/DE69839784D1/de
Priority to DE69824792T priority patent/DE69824792T2/de
Priority to EP03019497A priority patent/EP1378870B1/en
Priority to EP98103959A priority patent/EP0880115B1/en
Priority to US09/055,238 priority patent/US6112187A/en
Priority to CN98109269.1A priority patent/CN1248100C/zh
Priority to CN200610002539.6A priority patent/CN100592687C/zh
Publication of JPH10322327A publication Critical patent/JPH10322327A/ja
Priority to HK99100917A priority patent/HK1015910A1/xx
Application granted granted Critical
Publication of JP3558488B2 publication Critical patent/JP3558488B2/ja
Priority to HK06112873.1A priority patent/HK1092615A1/xx
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 コンピュータネットワーク間やデータカード
端末でデータ通信を行う場合、データの高度なセキュリ
ティの確保を行うことができ、データカードなどの不正
使用が困難で、暗号化データの漏洩解読によるデータの
不正使用流出の防止。 【解決手段】 パスワード生成用開始情報生成プログラ
ム回路11は、予見できない情報に基づき、パスワード生
成用開始情報として二度と同じ情報を出力しないように
管理し生成する。データ端末カード装置2は、回線接続
が行われると、ホスト装置1からのパスワード生成用開
始情報に基づき、パスワード生成プログラム回路21によ
ってパスワードを生成する。このパスワードをホスト装
置1に送り認証を求める。このパスワードがホスト装置
1で生成されたパスワードと一致すれば認証され、暗号
データの通信が可能になる。暗号化回路22は、複数の暗
号化プログラムを複雑に制御して時間的に不規則な制御
を行い、暗号化データを生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信システム
に関し、より具体的にはさらに、暗号通信装置、パスワ
ード生成制御プログラムを記録した記録媒体、暗号化制
御プログラムを記録した記録媒体および復号制御プログ
ラムを記録した記録媒体に関し、パスワード生成の改善
と暗号化の複雑性の改善に関する。
【0002】
【従来の技術】近年、通信やデータの保全(セキュリテ
ィ)を目的として、種々の暗号化方式が実用化されてい
る。たとえば、DES (Data Encryption Standard :デー
タ暗号化規格) 方式やRSA (Rivest, Shamir, Adleman
:リベスト・シャミール・アドルマン)公開鍵暗号化
方式などが実用化されている。
【0003】DES 暗号化方式は、転置と換字を合成した
暗号アルゴリズム公開型の共通鍵暗号方式である。RSA
公開鍵暗号化方式は、膨大な計算量が必要なため、大量
データの暗号化には向いていない。2者間で秘密の通信
を行うに先立っての認証と鍵共有を行う場合によく利用
される。
【0004】
【発明が解決しようとする課題】しかしながら、最近
は、プリペイドカードやテレフォンカードなどが偽造さ
れるなどによる犯罪が起きつつあり、また、コンピュー
タ通信において、パスワードが盗まれ、コンピュータや
通信ネットワークに妨害を与えるなどの問題が社会問題
となりつつある。
【0005】現在のコンピュータシステムや通信システ
ムにおいても、ある程度の暗号化が実施され保全が図ら
れているが、すべてのシステムや端末に高度な暗号化が
実施されているわけではなく不十分である。しかも、暗
号化を高度にしようとすればするほど、複雑なプログラ
ム構成や回路構成を必要とし、小型の端末や装置で高度
な暗号化を施すことは困難な状態である。
【0006】最近は、磁気カードに代えて、記憶容量の
大きいICカードを使用して、金銭情報の管理や、プライ
ベート情報の管理など、日常の生活に必要な情報を総合
的に管理するなども研究されている。また、テレフォン
カードや電車乗車のためのプリペイドカードやパチンコ
に使用するプリペイドカードなどをICカードに使用する
ことなども提案されている。ICカードに記憶される上述
の情報を保全し、ICカードをホスト装置に接続し通信す
る場合にも漏洩解読されないように暗号化を行うことが
不可欠である。しかも、小型で実現することが必要であ
る。
【0007】近年のコンピュータ通信システムにおいて
は、通信やデータのセキュリティを確保するために、い
ろいろな暗号化方式が採用されている。現在採用されて
いる暗号化方式は、数値や文章の複雑な組み合わせで実
現されている。数値や文章の複雑な組み合わせで実現す
る暗号化方式であっても、静態的(一様で簡単)な一定
の定数文の表現状態であれば、大容量の超高速コンピュ
ータによって解読する可能性がある。
【0008】このようなことから、オープン性のあるコ
ンピュータネットワーク間やデータカード端末でデータ
通信を行う場合、データの高度なセキュリティの確保を
行うことができ、データカード端末などの不正使用を行
うことが困難で、暗号化データの漏洩解読によるデータ
の不正使用流出の防止を図ることができるシステムの実
現が要請されている。
【0009】
【課題を解決するための手段】そこで、本発明は、通信
接続毎に異なるパスワードを生成するために有意なパス
ワード生成用情報を作成し通信相手の第1の通信装置に
与える第2の通信装置と、この第2の通信装置で生成さ
れたパスワード生成用情報に基づき、パスワードを生成
し、通信相手の第2の通信装置に与える第1の通信装置
とを含む暗号通信システムであって、第2の通信装置
は、(1) 不規則信号に基づきパスワード生成用情報を作
成するパスワード生成用情報作成手段と、(2) このパス
ワード生成用情報に基づき、パスワード生成用プログラ
ムを使用してパスワードを生成する第1のパスワード生
成手段と、(3) 第1の通信装置で生成されたパスワード
と第1のパスワード生成手段で生成されたパスワードと
を比較し、一致/不一致を判定し、対応する一致信号ま
たは不一致信号を出力するパスワード一致/不一致判定
手段と、(4) 一致信号が出力されると、第1の通信装置
と暗号通信を開始する第1の暗号通信開始手段とを備え
る。
【0010】さらに、第1の通信装置は、(5) パスワー
ド生成用情報に基づき、パスワード生成用プログラムと
同じプログラムを使用してパスワードを生成する第2の
パスワード生成手段と、(6) 一致信号が出力されると、
第2の通信装置と暗号通信を開始する第2の暗号通信開
始手段とを含む。
【0011】このような構成で、通信接続毎に異なるパ
スワード生成用情報を作成し、これに基づいてパスワー
ドを生成するので、第3者がパスワード生成用情報を盗
用したとしても、パスワード生成用プログラムによるパ
スワード発生方法を知らない限り、第1の通信装置、第
2の通信装置で生成されているパスワードと同じパスワ
ードを生成することはできない。また、パスワードが盗
用されたとしても、通信接続毎に、雑音や気象信号など
を利用して予見できないパスワードに変更されるため、
過去に盗用されたパスワードで暗号通信しようとして
も、第2の通信装置のパスワード一致/不一致判定手段
でパスワードが不一致と判断される。
【0012】さらに、パスワード生成用開始情報とこの
情報に対するパスワードとを両方とも盗用されたとして
も、パスワード生成用情報とパスワードとの因果関係を
導き出すことは、非常に困難である。
【0013】また、本発明の暗号通信装置は、予めいく
つかの異なる暗号化プログラムおよび暗号化用乱数発生
プログラムと、時刻信号またはタイミング信号を発生す
る時計回路とを含み、暗号化用乱数発生プログラムによ
って指定される時刻信号またはタイミング信号に基づ
き、不規則時間間隔でいずれかの前記暗号化プログラム
を選択し、且つ選択変更を行いながら、平文データを暗
号化して暗号化データを出力する暗号化手段を含む。
【0014】これによって、暗号化用乱数プログラムの
制御によって不規則間隔で異なるいくつかの暗号化プロ
グラムを不規則に選択して、それぞれの暗号化プログラ
ムによる暗号化方法によって暗号化するので、従来に比
べ、より複雑な暗号化を実現することができる。
【0015】
【発明の実施の形態】次に本発明の好適な実施例を説明
する。そこで、まず、本実施例では、暗号化データを静
態的(一様な)定数文の状態ではなく、常に動態的(ダ
イナミック)に暗号方法を変化させて解読の方式を捉え
られないようにする。これによって解読に対する意欲を
なくすように働きかける。たとえば、パソコン通信など
において、IDコードやパスワードを回線接続するごとに
毎回異なり、しかも規則性のないIDコードやパスワード
に変更して、さらに一回使用したIDコードやパスワード
を再度使用しないように構成する。このように構成する
ことで、第三者による解読や不正使用を防止することが
できる。
【0016】二つのコンピュータの間で、たとえば、デ
ータカード端末と、データカード読取装置やネットワー
クシステムの間でセキュリティのため暗号を常に動態的
に変化させる。このような場合には、二つのコンピュー
タの間で、暗号化と復号のスタート時点や途中での同期
を確保することが重要であり、暗号化と復号の同期が確
保されない場合は、暗号化データが平文に復元すること
ができない。したがって、暗号化側と復号側の時計の時
刻が一致していることが必要であり、このためクロック
回路のクロックを基準時刻に基づき一致させる。基準時
刻としては、基準時刻を送信している標準電波局やGPS
衛星からの電波信号に含まれている精度の高い時刻信号
によって時刻を合わせることもできる。
【0017】本実施例では、コンピュータ間(たとえ
ば、データカード端末とこの端末の情報を読み取る読取
装置、またはネットワークで通信するコンピュータ同
士)で、データ通信を行うときに、データの保護を目的
としてパスワードやデータをそれぞれのコンピュータが
暗号化してデータを保護し、外部にデータが漏洩し解読
されないように暗号化を制御する。
【0018】また、二つのコンピュータ間で暗号化を行
うために暗号化係数(暗号化を制御する情報)や暗号コ
ードなどを時間系列的に変化させ、固定的且つ静態的
(一様、スタティック)な暗号化方式ではなく、常にプ
ログラムで暗号化方法を変化させる。
【0019】さらに、二つのコンピュータ間でスタート
時に双方のコンピュータ同士の通信を行い、コンピュー
タのプログラムのスタート時刻を一致させ、暗号化の手
順を変化させると共にこれに同調して復号の手順を適応
させ、暗号化・復号の整合性を図る。
【0020】さらにまた、暗号数値を時間的経過に伴っ
て動態的(ダイナミック)に変化させ、静態的な暗号化
に比べて解読されにくくさせる。
【0021】また、不規則な暗号化方法によって、暗号
化の方法を変化させ、復号においてはこの暗号化の変化
に同期させて行うために時刻をキーとして対応させる。
暗号化方法の時間変化間隔は、一定ではなく不規則な時
間間隔(たとえば、乱数表の数値)で数値変化させると
よい。
【0022】また、わずかなクロックのずれによる暗号
化データに対する復号の不能を回避するため、復号処理
のタイミング調節を行い得るようにするとよい。
【0023】次に、図面を用いて具体的な実施例を詳細
に説明する。
【0024】図1は、データ端末カード装置2とホスト
装置1との間での暗号化方法を説明するためのシステム
構成図である。この図1において、データ端末カード装
置2は、たとえば、プリペイドカード(たとえば、テレ
フォンカード、パチンコカード)のようなものをICカー
ドにしたもので、ホスト装置1と接続され通信を行うも
のである。ホスト装置1は、プリペイドカードのような
データ端末カード装置2と接続され通信を行うものであ
る。また、通信装置であってもよい。また、データ端末
カード装置2とホスト装置1との間は、無線接続でも、
有線接続でもよい。
【0025】データ端末カード装置2とホスト装置1と
の間の暗号データによる通信を行うためには、最初にデ
ータ端末カード装置2からホスト装置1へパスワードを
送りパスワードの認証を受ける必要がある。このため、
データ端末カード装置2は、パスワードを生成し、ホス
ト装置1に与え、生成したパスワードの認証を受けて、
認証されると、暗号データの通信許可がおり暗号通信を
行うことができるようになる。
【0026】特に、パスワードは、第3者によるパスワ
ードの盗用を防止するため、毎回異なるパスワードでな
ければならず、しかも、使用されるパスワードがどのよ
うな方法や仕組みで作成されているかを予見することが
できないように構成しなければならない。そこで、パス
ワードの生成方法も、規則性のないパスワードが作成さ
れるように構成する。本実施例では、具体的に、ホスト
装置1から与えられるパスワードを生成するための予見
できない開始情報を使用してパスワードを作成する。
【0027】この予見できないパスワード生成用開始情
報は、ホスト装置1内のパスワード生成用開始情報生成
プログラム回路11によって生成する。ホスト装置1は、
生成したパスワード生成用開始情報をデータ端末カード
装置2のパスワード生成プログラム回路21に与えると共
に、ホスト装置1内のパスワード生成プログラム回路12
によってパスワードを作成する。
【0028】パスワード生成用開始情報生成プログラム
回路11は、予見できない情報に基づき、パスワード生成
用開始情報を二度と同じ情報を出力しないように管理し
ながら生成する。データ端末カード装置2は、回線接続
が行われると、ホスト装置1から与えられるパスワード
生成用開始情報に基づき、パスワード生成プログラム回
路21によってパスワードを生成する。そして、このパス
ワードをホスト装置1に送り認証を求める。このパスワ
ードが、ホスト装置1で生成されたパスワードと一致す
れば認証され暗号データの通信が可能になり、一方、一
致しなければ暗号データの通信は行われない。
【0029】パスワードの認証がホスト装置1で行われ
ると、次に、暗号化データの通信が可能になる。データ
端末カード装置2は、平文データを暗号化して暗号化デ
ータをホスト装置1に送るため、特に、従来にない暗号
化方法で平文データを暗号化する。具体的には、データ
端末カード装置2の時間的不規則変化制御に基づくデー
タ暗号化回路22を備え、この回路で複数の暗号化プログ
ラムを複雑に制御して時間的に不規則な制御を行い暗号
化データを生成しホスト装置1に与え、ホスト装置1の
復号回路で暗号化データの平文データへの復号を行わせ
る。
【0030】次に、上述の図1のパスワードの生成の具
体的な構成およびパスワードの認証に基づく暗号化・復
号の流れを図2を用いて説明する。そこで、この図2に
おいて、ホスト装置1には、パスワード生成用開始情報
生成プログラム回路11と、パスワード生成プログラム回
路12などを備えている。パスワード生成用開始情報生成
プログラム回路11では、乱数発生プログラム回路111 に
よって、予見することができない乱数をプログラム処理
で生成し、この乱数から所定ブロックであるパスワード
生成用開始情報(所定ビット数からなる情報)を作成
し、乱数検定プログラム回路112 で、このパスワード生
成用開始情報が過去に使用された情報でないか否かをプ
ログラム処理で検定し、新しいパスワード生成用開始情
報として確認されれば、有効なパスワード生成用開始情
報としてホスト装置1のパスワード生成プログラム回路
12へ与えると共にデータ端末カード装置2のパスワード
生成プログラム回路21に送る。
【0031】パスワード生成用開始情報は、パスワード
生成プログラム回路12およびパスワード生成プログラム
回路21でパスワードをプログラム処理で生成するため
に、乱数を発生する論理回路(たとえば、M系列:Maxi
mum Length shiftregister sequence )を規定するため
の情報(規約)として使用されると共に、さらに、この
論理回路構成で乱数を発生させるための初期データ(初
期値)として使用される。
【0032】ホスト装置1のパスワード生成プログラム
回路12と、データ端末カード装置2のパスワード生成プ
ログラム回路21とは同じプログラム回路によって構成さ
れている。したがって、同じパスワード生成用開始情報
を与えると、ホスト装置1のパスワード生成プログラム
回路12と、データ端末カード装置2のパスワード生成プ
ログラム回路21とは同じパスワードを生成し、ホスト装
置1が生成したパスワードに対して、データ端末カード
装置2で生成したパスワードが一致し正しいか否かを確
認することができる。
【0033】すなわち、データ端末カード装置2のパス
ワード生成プログラム回路21は、ホスト装置1からパス
ワード生成用開始情報を与えられると、このパスワード
生成用開始情報が持つ情報にしたがって乱数発生プラグ
ラムによって乱数発生のための論理回路を構成し、さら
に、初期データを設定して乱数発生を行う、これによっ
て得た乱数列の所定ビットをパスワードとして出力しホ
スト装置1の判定回路13に与える。
【0034】ホスト装置1でもパスワード生成用開始情
報に基づきパスワード生成プログラム回路12で、データ
端末カード装置2と同じ乱数発生プラグラムによって乱
数発生のための論理回路を構成し、さらに、初期データ
を設定して乱数発生を行う、これによって得た乱数列の
所定ビットをパスワードとして出力し判定回路13に与え
る。
【0035】判定回路13は、ホスト装置1で生成したパ
スワードに対して、データ端末カード装置2で生成した
パスワードが一致するか否かを判定する。この判定で一
致しなければ、データ端末カード装置2に対する通信許
可を与えない。しかし、一致する場合は、一致信号をデ
ータ端末カード装置2の時間的不規則変化制御に基づく
データ暗号化回路22に与え暗号化を開始させると共に、
ホスト装置1の時間的不規則変化制御に基づく暗号化デ
ータ復号回路14にも与え復号を開始させる。
【0036】したがって、第3者がデータ端末カード装
置2とホスト装置1との間でパスワード生成用開始情報
を盗用したとしても、パスワード生成プログラム回路21
のパスワード発生方法を知らない限りホスト装置1で生
成されているパスワードと同じパスワードを生成するこ
とはできない。また、パスワードが盗用されたとして
も、データ端末カード装置2とホスト装置1とを回線接
続するごとに、予見できないパスワードに変更されるた
め、過去に盗用されたパスワードでホスト装置1と暗号
通信しようとしてもホスト装置1の判定回路13でパスワ
ードが不一致と判断される。
【0037】さらに、パスワード生成用開始情報と、こ
の情報に対するパスワードとを両方とも盗用されたとし
ても、パスワード生成用開始情報とパスワードとの因果
関係を導き出すことは非常に困難である。なぜならば、
パスワード生成用開始情報が持つ一部情報によって、デ
ータ端末カード装置2のパスワード生成プログラム回路
21は、乱数発生のための論理回路構成を決定し、決定し
た論理回路をパスワード生成用開始情報が持つ他の情報
によって初期データを設定して、乱数発生を行うため、
パスワード生成用開始情報が変更されるごとに、論理回
路構成が変更され、全く異なる乱数に変更されるため、
第3者が規則性を推し量ろうとしても非常に困難で膨大
な解析時間がかかる。
【0038】なお、データ端末カード装置2が盗まれて
パスワード生成プログラム回路21のプログラムが盗用さ
れることも想定すると、データ端末カード装置2の製造
番号(シリアル番号)などをホスト装置1で管理し、デ
ータ端末カード装置2が盗まれた場合には、当該データ
端末カード装置2の製造番号を登録抹消し、データ端末
カード装置2からホスト装置1に回線接続時にデータ端
末カード装置2の製造番号を通知させ登録されていなけ
ればパスワード生成用開始情報を送らないように構成す
ればデータ端末カード装置2自体の盗用に対しても保全
を図ることができる。
【0039】図3は、図2におけるパスワード生成用開
始情報生成プログラム回路11内の乱数発生プログラム回
路111 と、乱数検定プログラム回路112 との具体的な一
例の回路構成図である。この図3において、乱数発生プ
ログラム回路111 は、予見できないパスワード生成用開
始情報を生成するために、自然現象から得られる信号を
もとに生成する。すなわち、本実施例では、空間雑音・
気象データ収集回路111aが、たとえば、空間の雑音を簡
単なアンテナで電磁波信号として捕捉し空間雑音捕捉信
号として収集する。空間雑音の振幅変動は周期性のない
でたらめな自然乱数と同様であるため都合がよい。ま
た、その時々の温度や湿度の変化も予見できず、でたら
めな自然乱数と同様であるためセンサで信号に変換し気
象データとして上記空間雑音捕捉信号と共に量子化回路
111bに与える。
【0040】量子化回路111bは、収集された空間雑音捕
捉信号と気象データとをデジタル信号に変換する量子化
する。量子化した信号は、ブロック数値化回路111cで量
子化信号を、パスワード生成用開始情報として形成する
ために、パスワード生成のための論理回路構成を実現す
るための情報と、初期値データとするようにブロック数
値化して乱数検定プログラム回路112 に与える。
【0041】乱数検定プログラム回路112 は、ブロック
数値化回路111cで作成された仮のパスワード生成用開始
情報を検定して、適性であれば、実際に使用するパスワ
ード生成用開始情報として出力する。この検定では、再
使用不可検定回路112aによって、過去に使用されたもの
であれば使用不可とし、過去に使用されていないなら
ば、実際に使用する有効なパスワード生成用開始情報と
して出力する。新たに形成されたこのパスワード生成用
開始情報は、次回に新しいパスワード生成用開始情報を
生成し検定するために保存管理する。
【0042】図4は、上述の図3のパスワード生成用開
始情報生成プログラム回路11のさらに具体的な一例の回
路構成である。この図4において、アンテナ111a1 で空
間の雑音を捕捉し、捕捉した空間雑音捕捉信号は量子化
回路111bのA/D 変換回路111b1 に与えられる。温度セン
サ111a2 は、周囲温度を測定し電気信号に変換してA/D
変換回路111b1 に与える。湿度センサ111a3 は、周囲の
湿度を測定し電気信号に変換してA/D 変換回路111b1 に
与える。
【0043】A/D 変換回路111b1 は、空間雑音捕捉信号
や温度信号や湿度信号などを、たとえば、1サンプルを
20ビット程度のデジタル信号に変換する。このように20
ビット程度のデジタル信号に変換することで 220(=104
8576)通りの組み合わせを作成することができる。1サ
ンプルの語長が20ビットにされた量子化信号は、ブロッ
ク数値化回路111cによって、仮のパスワード生成用開始
情報とされる。具体的には、たとえば、20ビットの内、
半分の10ビットを乱数発生の論理回路構成を規定するた
めの情報として使用する。そして、残りの10ビットを初
期値データとして使用することができる。なお、さら
に、20ビット+αビット(乱数)を付加するようにして
もよい。
【0044】このようにして作成された仮のパスワード
生成用開始情報は、再使用不可検定回路112aの一致・不
一致判定回路112a1 に与えられる。過去に使用した情報
テーブル回路112a2 には、過去に作成し出力したパスワ
ード生成用開始情報が管理登録されている。一致・不一
致判定回路112a1 は、ブロック数値化回路111cから与え
られる仮のパスワード生成用開始情報が、過去に使用し
た情報テーブル回路112a2 に管理登録されている情報と
一致するものがあるか否かを判定する。一致する仮のパ
スワード生成用開始情報であると判定されると、この情
報は捨てられ、パスワードの生成には使用されない。一
方、不一致であると判定されれば、過去に使用されてい
ないと判定して、有効に使用できるパスワード生成用開
始情報として出力すると共に過去に使用した情報テーブ
ル回路112a2 に登録し、以後再び使用されないように管
理させる。
【0045】図5は、データ端末カード装置2のパスワ
ード生成プログラム回路21と、ホスト装置1のパスワー
ド生成プログラム回路12の一例の回路構成を示す図であ
る。この図5において、パスワード生成プログラム回路
12,21 は、パスワード生成用開始情報を与えられると、
デコーダ回路121 によって、情報をデコードし、乱数発
生回路131 に対する論理回路構成を規定するデータ(た
とえば、0010)と、初期値データ(たとえば、101 )と
に分離し与える。
【0046】乱数発生回路131 は、シフトレジスタ122
〜124 と排他的論理和回路129,130でなるN 段のM系列
発生回路を構成しているものである。上述のパスワード
生成用開始情報に含まれている論理回路構成を規定する
データ(たとえば、0010)によってスイッチ125,126,12
9,130 をオン/オフ制御する。すなわち、スイッチ125
は、デコーダ回路121 の出力0によってオフ制御されて
おり、これによってシフトレジスタ122 の入力と排他的
論理和回路127 の入力との間は接続されていない。スイ
ッチ129 は、デコーダ回路121 の出力0によってオフ制
御されており、これによって排他的論理和回路127 の動
作を可能にしている。スイッチ126 は、デコーダ回路12
1 の出力1によってオン制御されており、これによって
シフトレジスタ回路123 の入力と排他的論理和回路128
の入力との間は接続される。スイッチ130 は、デコーダ
回路121 の出力0によってオフ制御されており、これに
よって排他的論理和回路128 の動作を可能にしている。
【0047】そして、初期値データ(たとえば、101 )
として、まず、シストレジスタ122には、デコーダ回路1
21 の出力1が初期値データとして設定されており、シ
フトレジスタ123 には、デコーダ回路121 の出力1が初
期値データとして設定されており、シフトレジスタ124
には、デコーダ回路121 の出力1が初期値データとして
設定されている。
【0048】これらの論理回路構成と、初期値データと
の設定によって、排他的論理和回路130 の出力から2n-1
(nはシフトレジスタの段数)の長さのM系列の疑似乱
数を出力することができ、この出力疑似乱数の内の所定
のたとえば20ビット(16 進数) で5桁)程度をパスワー
ドとして使用するとよい。これによって 220=1048576
通りのパスワードの内のいずれかを選択し使用すること
ができる。
【0049】このようにパスワード生成用開始情報のビ
ット構成が変化すると、乱数発生回路131 の論理回路構
成は、変化することになり、さらにシフトレジスタに初
期設定される初期値データも変化し、因果関係のない疑
似乱数を発生でき、これによりパスワードも異なるビッ
ト構成になる。したがって、第3者がパスワード生成用
開始情報からパスワードを予測しようとしても、パスワ
ード生成用開始情報からデコーダ回路121 のデコードの
方法(たとえば、パスワード生成用開始情報の何ビット
を初期値データとし、何ビットを論理回路構成を規定す
る情報とするかなど)も特定されなければ予測すること
はできない。したがって、デコード方法を変えれば容易
に第3者によるパスワードの予測を回避することができ
る。
【0050】図6は、時間的不規則変化制御に基づくデ
ータ暗号化回路22の具体的な一例の回路構成図である。
この図6において、時間的不規則変化制御に基づくデー
タ暗号化回路22は、暗号化回路221 〜223 と、合成回路
224 と、時間的不規則変化制御用乱数発生プログラム回
路225 とから構成されている。暗号化回路221 〜223
は、それぞれ異なる乱数発生回路によって平文データを
暗号化するものである。合成回路224 は、暗号化回路22
1 〜223 で暗号化された暗号化データを合成し出力する
ものである。時間的不規則変化制御用乱数発生プログラ
ム回路225 は、乱数発生回路を内蔵し、暗号化回路221
〜223 を時間的に不規則に選択し動作させ平文データに
対する暗号化を行わせる制御を行うものである。
【0051】時間的不規則変化制御用乱数発生プログラ
ム回路225 は、たとえば、暗号化回路221 に対しては、
時間t1とt4に動作させ、暗号化回路222 に対しては、時
間t2とt5に動作させ、暗号化回路223 に対しては、時間
t3とt6に動作させる。時間t1≠t2≠t3であり、時間t4≠
t5≠t6である。このように動作させることで、暗号化回
路221 〜223 を不規則に選択し動作させて得られた暗号
化データを出力することで従来にない複雑な暗号化を行
うことができる。復号側においては、時間的不規則変化
制御用乱数発生プログラム回路225 による時間的不規則
変化制御とは逆の制御を行う乱数発生プログラムを用意
し復号制御を行うことで復号を行うことができる。
【0052】図7は、上述の図6の時間的不規則変化制
御に基づくデータ暗号化回路22のさらに具体的な一例の
回路構成図である。この図7において、暗号化回路221
には、乱数発生回路221bを備え、ここで発生した乱数に
よって平文データを排他的論理和回路221aによって暗号
化を行う。さらに、この乱数発生回路221bは、時間的不
規則変化制御用乱数発生プログラム回路225 に備えられ
ている乱数発生回路225aからの乱数によって、たとえ
ば、図6に示したある時間t1,t4 だけ動作される。ま
た、暗号化回路222 には、乱数発生回路222bを備え、こ
こで発生した乱数によって平文データを排他的論理和回
路222aによって暗号化を行う。
【0053】さらに、この乱数発生回路222bは、時間的
不規則変化制御用乱数発生プログラム回路225 に備えら
れている乱数発生回路225aからの乱数によって、たとえ
ば、図6に示したある時間t2,t5 だけ動作される。さら
に、暗号化回路223 には、乱数発生回路223bを備え、こ
こで発生した乱数によって平文データを排他的論理和回
路223aによって暗号化を行う。さらに、この乱数発生回
路223bは、時間的不規則変化制御用乱数発生プログラム
回路225 に備えられている乱数発生回路225aからの乱数
によって、たとえば、図6に示したある時間t3,t6 だけ
動作される。
【0054】これらの乱数発生回路221b,222b,223bは、
乱数発生方法が異なり、乱数の周期も異なるもので、上
述の図5で示したような乱数発生回路131 によって発生
するとよい。また、乱数発生回路225aは、乱数発生器と
タイミング信号形成器とによって、上述の図6に示した
タイミングの制御信号を形成することができる。
【0055】平文データに対する暗号化の例:次に、暗
号化方法の別の具体的な例を図8のフローチャートを用
いて以下に説明する。平文データ(ステップS10 )とし
て、「ほんじつはせいてんなり」(本日は晴天なり)を
暗号化する例を以下に説明する。
【0056】先ず、図9に示す、文字から数値への変換
テーブルTB1 を使用して、上記平文データ、「ほんじつ
はせいてんなり」を数値列A1に変換する(ステップS20
)。すると、図10(a) のようになる。すなわち、
「ほ」は「39」に、「ん」は「55」に、「じ」は「21」
に、「つ」は「56」に、「は」は「35」に、「せ」は
「23」に、「い」は「11」に、「て」は「28」に、
「ん」は「55」に、「な」は「30」に、そして「り」は
「49」となる。
【0057】次に、上記数値列A1にある定数46を加算し
た数値列A2を求める(ステップS30)。すなわち、図10
(b) のように、 85,101,67,102,81,69,57,74,101,76,95 となる。なお、上記定数46を、固定化せず、暗号化プロ
グラムの制御によって不規則に変化させることもよい。
【0058】次に、上記数値列A2の中から、3桁の数値
をなくすため、50以上の数値からは50を減算し、数値列
(A2,A3) を求める(ステップS40 )。これによって、図
10(c) のように、 35,51,17,52,31,19,7,24,51,26,45 となる。なお、他の方法として減算値50を乱数表で変更
することもよい。また、乱数表の値をべき乗して決める
こともよい。
【0059】次に、上記数値列A1の先頭から特定ブロッ
クB3 (39,55,21) を抽出する(ステップS50 )。この特
定ブロックB3 (39,55,21) を上記数値列A1に加算して数
値列A4を求める(ステップS60 )。すなわち、図10(d)
にように、数値列A4は、 74,106,38,91,86,40,46,79,72,65,100 となる。すなわち、ブロック暗号を数値列A1にかける。
なお、このときに、特定ブロックB3 (39,55,21) の数値
列の値を、暗号化プログラムによって変化させることも
よいし、数値列の長さを変化させることもよい。
【0060】この数値列A4の中から50以上の数値からは
50を減算し、数値列(A4, A5)を求める(ステップS70
)。これによって、数値列(A4, A5)は、図10(e) のよ
うに、 24,56,38,41,36,40,46,29,22,15,50 となる。この数値列(A4, A5)を第1の暗号化データとし
て出力するとよい。なお、他の方法として減算値50を乱
数表の値で変更することもよい。また、乱数表の値をべ
き乗して決めることもよい。
【0061】さらに、上記ステップS40 で作成された数
値列(A2,A3) (図11(a) ) 35,51,17,52,31,19,7,24,51,26,45 に対して、上記ステップS50 で抽出した特定ブロックB3
(39,55,21)をたとえば1秒後に1ブロックシフトさ
せ、このシフトブロックSF(ステップS80 )(図11(b)
) 21,39,55,39,55,21,39,55,21,39,55 を加算し、図11(c) に示すように数値列A6: 56,90,72,91,86,40,46,79,72,95,100 を求める(ステップS90 )。
【0062】次に、上記数値列A6の中から50以上の数値
からは50を減算し、数値列(A6,A7) 6,40,22,41,36,40,46,29,22,45,50 を求める(ステップS100)。この数値列(A6,A7) を第2
の暗号化データとして出力するとよい。なお、他の方法
として減算値50を乱数表の値で変更することもよい。ま
た、乱数表の値をべき乗して決めることもよい。
【0063】なお、上記ブロックシフトを、N秒後にN
ブロックずらして、図11(e) 35,51,17,52,31,19, 7,24,51, 26,45 N・・・ N,39,55,21,39,55, 21,39 数値列(A2,A3) (図11(a) )に加算した数値列A8は、図
11(f) に示すように XN・・・ ZN,70,74,28,63,106,47,84 となる。そして、この数値列A8の中から50以上の数値か
らは50を減算し、図11(g) に示すように XN・・・ ZN,20,24,28,13, 56,47,34 を得る。これを、第Nの暗号化データとして出力すると
よい。なお、他の方法として減算値50を乱数表の値で変
更することもよい。また、乱数表の値をべき乗して決め
ることもよい。
【0064】このようにして暗号化された第1の暗号化
データから第Nの暗号化データを、復号するためには、
復号側で暗号化と逆の処理を行い復号するわけである
が、そのために、図9のテーブルや、逆処理を行うため
の逆処理プログラムを起動させて行う。暗号化処理のタ
イミングに同期して復号処理を行う。
【0065】第1のコンピュータと第2のコンピュータ
とが通信を行う約束を行ったら双方で暗号化および暗号
化の動態的変化法則のプログラムスタートのダウンロー
ドを行い、その時刻を基点として暗号化プログラムをス
タートさせ常に順次暗号文の暗号化キーである数値を変
化させるとよい。
【0066】また、暗号化を複雑にする方法としては、
データを乗算してべき乗演算して作成し、復号には逆立
方根で行う方法や、平文と同じ数のキーの数で暗号化す
る方法もよい。
【0067】変化させる時間(たとえば、秒)の間隔
は、ランダムで、たとえば、乱数表の数値などで規則性
がなく変化時間の間隔を変化させる。さらには、乱数表
の数値一つ一つを何乗かして数値を変化させて時間間隔
の設定単位ごとに変化時間にかえ、なお且つ暗号化キー
数値へ乗算する。すなわち、乗算数値は、乱数表から取
った時間変化と暗号化文の変化キーを同調させて行くと
よい。
【0068】第1のコンピュータと、第2のコンピュー
タとの処理時刻とが一致していれば、暗号化処理と復号
処理と同期させることができる。たとえば。図12に示す
ように、時間の変化と共に同期を取り第1のコンピュー
タと第2のコンピュータとの暗号化データを一致させる
ことによって暗号通信を成立させることができる。そし
て、第3のコンピュータが途中で暗号化データを解読し
ようとしても解読した時点では、第1のコンピュータと
第2のコンピュータとの間の暗号化データはすでに変化
しており解読結果を使用することはできない。
【0069】暗号通信を行う第1のコンピュータと第2
のコンピュータとは、時刻を一致させなければならな
い。このため、図13に示すように、時刻修正電波発信所
3AやGPS 衛星などから、第1のコンピュータ1Aa や第2
のコンピュータ1Ab が時刻ずれの修正のために基準電波
受信装置1A1 を備えて受信する。たとえば、郵政省の機
関が送信している原子時計(時刻精度が1秒/30万年の
誤差)の基準電波を定期的に受信しそれぞれのコンピュ
ータが持つ時計を正確な時刻に修正し暗号化データの周
期変化の狂いを修正するとよい。図14は、このようなこ
とを行うためのさらに具体的なシステム概念図である。
図14において、データ端末カード装置2Aは、内蔵アンテ
ナC1、電波受信回路C2、ワーク用のRAM C4、暗号プログ
ラムを保持するフラッシュメモリC5、プログラムROM C
6、電源回路C7、時計回路C8、外部接続回路C9、表示回
路C10 、CPU C11 などから構成されている。
【0070】データ端末カード装置2Aの内蔵アンテナC1
および電波受信回路C2は、データ時刻修正用電波発信装
置11の基地局から基準電波信号を受けて時計回路C8の時
刻を常に合わせておくとよい。フラッシュメモリC5に
は、パスワード生成用プログラムや暗号化プログラムや
他の装置と通信を行うための通信プログラムなどを記憶
しておくとよい。
【0071】時計が遅れて時刻のずれによってデータが
狂った場合、正しい時刻までの暗号化データの変化を高
速計算を行い正しい時刻までの暗号数値に進める。たと
えば、時計が進んだ場合は、正しい時刻の暗号数値まで
プログラムによって暗号数値を修正するとよい。
【0072】電池でデータを保持しているカード端末装
置の場合、電池消耗により修正時刻用の電波が受信でき
ず、時計が狂った場合、電池が消耗して修正時刻用の電
波を受信した最後の時刻および暗号数値を、電池がなく
てもデータを保持できる半導体メモリ回路(たとえば、
フラッシュメモリ回路)に常時データをバックアップし
ておき、修正時刻用電波を受信できる状態になったとき
に、その時刻を確認してカード端末の暗号アルゴリズム
によって高速演算を行い正しい修正時刻までの暗号化数
値に進めて暗号化データを書き換えるとよい。
【0073】コンピュータ通信においては、ネットワー
ク通信の発達と共にデータセキュリティ確保が重要な問
題となる。データカード(たとえば、テレフォンカー
ド、パチンコカード)は、セキュリティの甘さからいろ
いろ改良しても不正使用がたえない。静態的(一様で簡
単)な暗号化システムはいつかは解読される要素を含ん
でいる。動態的に変化するセキュリティシステムを構成
することによって暗号データを漏洩解読してもそのとき
には異なる暗号化方法による暗号化データに変化してい
るので、現実には第3者が解読することは不可能であ
る。
【0074】また、変化法則が分かったとしてもスター
ト時刻が分からないためいつの暗号キーによる暗号化デ
ータであるかを判断することができない。たとえ、ある
時点の数値をつかみ解読しても次々に変化してゆくので
時間変化法則と暗号化法則とを捉える数値がつかめな
い。今後発展するであろうコンピュータネットワークシ
ステムの不正使用からの保護を図りデータ通信の健全な
コンピュータデータ通信の発展を可能にすることができ
る。
【0075】
【発明の効果】以上述べたように本発明は、一方の通信
装置が、通信接続毎に予見できない異なるパスワードを
生成するために有意なパスワード生成用情報を作成し他
方の通信装置に与え、他方の通信位置がパスワード生成
用情報に基づきパスワードを生成し、一方の通信装置に
与え、パスワードを照合するように構成したので、一致
すれば暗号通信を開始できるように構成したので、パス
ワードの盗用による不正使用を防止することができる。
【0076】また、暗号化用乱数発生プログラムによっ
て指定される時刻信号またはタイミング信号に基づき不
規則時間間隔でいずれかの暗号化プログラムを選択し、
且つ選択変更を行いながら平文データを暗号化するよう
に構成したので、簡単な構成で解読困難な複雑な暗号化
を実現することができる。
【0077】以上のようなことから、オープン性のある
コンピュータネットワーク間やデータカード端末でデー
タ通信を行う場合、データの高度なセキュリティの確保
を行うことができ、データカード端末などの不正使用を
行うことが困難で、暗号化データの漏洩解読によるデー
タの不正使用流出の防止を図ることができる。
【図面の簡単な説明】
【図1】本発明の実施例のデータ端末カード装置とホス
ト装置との間での暗号化方法を説明するためのシステム
構成図である。
【図2】図1に示すパスワードの生成の具体的な構成お
よびパスワードの認証に基づく暗号化・復号の流れを説
明する図である。
【図3】図2に示すパスワード生成用開始情報生成プロ
グラム回路内の乱数発生プログラム回路と乱数検定プロ
グラム回路との具体的な一例の回路構成図である。
【図4】図3に示すパスワード生成用開始情報生成プロ
グラム回路のさらに具体的な一例の回路構成図である。
【図5】データ端末カード装置およびホスト装置のパス
ワード生成プログラム回路の一例の回路構成を示す図で
ある。
【図6】図1に示す時間的不規則変化制御に基づくデー
タ暗号化回路の具体的な一例の回路構成図である。
【図7】図6に示す時間的不規則変化制御に基づくデー
タ暗号化回路のさらに具体的な一例の回路構成図であ
る。
【図8】本発明の実施例の平文データに対する一例の暗
号化の処理フローチャートである。
【図9】図8に示す処理フローにおける暗号化に使用す
るための文字から数値への変換のテーブルを示す図であ
る。
【図10】図8に示す処理フローにおける暗号化の処理
過程での第1の暗号化データを生成するための数値を示
す図である。
【図11】図8に示す処理フローにおける暗号化の処理
過程での第2の暗号化データおよび第Nの暗号化データ
を生成するための数値を示す図である。
【図12】時間の変化に同期をとり、第1のコンピュー
タと第2のコンピュータの暗号化データを一致させて変
化させることを説明する図である。
【図13】第1のコンピュータと第2のコンピュータの
時刻を一致させるために時刻修正電波発信所から基準電
波を受けて修正するためのシステムの構成例を示す機能
構成図である。
【図14】時刻修正用電波発信装置から基準電波を受け
てデータ端末カード装置の時刻を修正する機能と暗号化
機能とパスワード生成機能とを備える構成例を示す機能
構成図である。
【符号の説明】
1 ホスト装置 2 データ端末カード装置 11 パスワード生成用開始情報生成プログラム回路 21 パスワード生成プログラム回路 22 時間的不規則変化制御に基づくデータ暗号化回路

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 通信接続毎に異なるパスワードを生成す
    るために有意なパスワード生成用情報を作成し、通信相
    手の第1の通信装置に与える第2の通信装置と、第2の
    通信装置で生成されたパスワード生成用情報に基づきパ
    スワードを生成し、通信相手の前記第2の通信装置に与
    える第1の通信装置とを含む暗号通信システムであっ
    て、 前記第2の通信装置は、 不規則信号に基づき前記パスワード生成用情報を作成す
    るパスワード生成用情報作成手段と、 該パスワード生成用情報に基づき、パスワード生成用プ
    ログラムを使用してパスワードを生成する第1のパスワ
    ード生成手段と、 前記第1の通信装置で生成されたパスワードと前記第1
    のパスワード生成手段で生成されたパスワードとを比較
    し、一致/不一致を判定し、対応して一致信号または不
    一致信号を出力するパスワード一致/不一致判定手段
    と、 前記一致信号が出力されると、前記第1の通信装置と暗
    号通信を開始する第1の暗号通信開始手段とを含み、 前記第1の通信装置は、 前記パスワード生成用情報に基づき、前記パスワード生
    成用プログラムと同じプログラムを使用して前記パスワ
    ードを生成する第2のパスワード生成手段と、 前記一致信号が出力されると、前記第2の通信装置と暗
    号通信を開始する第2の暗号通信開始手段とを含むこと
    を特徴とする暗号通信システム。
  2. 【請求項2】 不規則信号に基づき、通信接続毎に異な
    るパスワードを生成するために有意なパスワード生成用
    情報を作成するパスワード生成用情報作成手段と、 該パスワード生成用情報に基づき、パスワード生成用プ
    ログラムを使用してパスワードを生成するパスワード生
    成手段と、 通信相手の装置から受信されたパスワードと前記パスワ
    ード生成手段で作成されたパスワードとを比較し、一致
    /不一致を判定し、対応して一致信号または不一致信号
    を出力するパスワード一致/不一致判定手段と、 前記一致信号が出力されると、前記通信相手の装置と暗
    号通信を開始する暗号通信開始手段とを含むことを特徴
    とする暗号通信装置。
  3. 【請求項3】 請求項2に記載の暗号通信装置におい
    て、前記パスワード生成用情報作成手段は、雑音信号お
    よび/または気象信号など規則信号をデジタル化して、
    これらのデータから乱数データを作成し、過去に使用さ
    れていない乱数データであるか否かを検定し、新規な乱
    数データを有意な前記パスワード生成用情報として出力
    することを特徴とする暗号通信装置。
  4. 【請求項4】 請求項2または3に記載の暗号通信装置
    で生成されたパスワード生成用情報を受信し、前記パス
    ワード生成用プログラムと同じプログラムを用意し使用
    して前記パスワードを生成するパスワード生成手段と、 前記一致信号が出力されると、通信相手の装置と暗号通
    信を開始する暗号通信開始手段とを含むことを特徴とす
    る暗号通信装置。
  5. 【請求項5】 予めいくつかの異なる暗号化プログラム
    および暗号化用乱数発生プログラムと、時刻信号または
    タイミング信号を発生する時計回路とを含み、 前記暗号化用乱数発生プログラムによって指定される時
    刻信号またはタイミング信号に基づき、不規則時間間隔
    でいずれかの前記暗号化プログラムを選択し、且つ選択
    変更を行いながら、平文データを暗号化して暗号化デー
    タを出力する暗号化手段を含むことを特徴とする暗号通
    信装置。
  6. 【請求項6】 請求項5に記載の暗号化手段から出力さ
    れる暗号化データを復号する暗号通信装置であって、 予めいくつかの異なる復号プログラムおよび復号用乱数
    発生プログラムと、時刻信号またはタイミング信号を発
    生する時計回路とを含み、 前記復号用乱数発生プログラムによって指定される時刻
    信号またはタイミングに基づき、不規則時間間隔でいず
    れかの前記復号プログラムを選択し、且つ選択変更を行
    いながら、暗号化データを復号して復号データを出力す
    る復号手段を含むことを特徴とする暗号通信装置。
  7. 【請求項7】 コンピュータによって、パスワードの生
    成を制御するためのパスワード生成制御プログラムを記
    録した記録媒体であって、 前記パスワード生成制御プログラムは、前記コンピュー
    タに、 不規則信号に基づき通信接続毎に異なるパスワードを生
    成するために有意なパスワード生成用情報を作成させ、
    該パスワード生成用情報に基づき、パスワード生成用プ
    ログラムを使用してパスワードを生成させ、通信相手の
    装置から受信されたパスワードと、前記生成されたパス
    ワードとを比較させ、一致/不一致を判定させ、対応す
    る一致信号または不一致信号を出力させ、前記一致信号
    が出力された場合に前記通信相手の装置との暗号通信を
    開始させるための制御を行うことを特徴とするパスワー
    ド生成制御プログラムを記録した記録媒体。
  8. 【請求項8】 コンピュータによって、パスワードの生
    成を制御するためのパスワード生成制御プログラムを記
    録した記録媒体であって、 前記パスワード生成制御プログラムは、前記コンピュー
    タに、 通信接続毎に異なるパスワードを生成するために有意な
    パスワード生成用情報を受信させ、パスワード生成用プ
    ログラムを使用させてパスワードを生成させ、通信相手
    の装置からのパスワード一致信号が受信されると前記通
    信相手の装置と暗号通信を開始させるための制御を行う
    ことを特徴とするパスワード生成制御プログラムを記録
    した記録媒体。
  9. 【請求項9】 コンピュータによって、予めいくつかの
    異なる暗号化プログラムおよび暗号化用乱数発生プログ
    ラムと、時刻信号またはタイミング信号を発生する時計
    回路とを含む暗号化装置を制御するための暗号化制御プ
    ログラムを記録した記録媒体であって、 前記暗号化制御プログラムは、前記コンピュータに、 前記暗号化用乱数発生プログラムによって指定される時
    刻信号またはタイミング信号に基づき、不規則時間間隔
    でいずれかの前記暗号化プログラムを選択させ、且つ選
    択変更を行わせながら、平文データを暗号化させる制御
    を行うことを特徴とする暗号化制御プログラムを記録し
    た記録媒体。
  10. 【請求項10】 コンピュータによって、予めいくつか
    の異なる復号プログラムおよび復号用乱数発生プログラ
    ムと、時刻信号またはタイミング信号を発生する時計回
    路とを含む復号装置を制御するための復号制御プログラ
    ムを記録した記録媒体であって、 前記復号制御プログラムは、前記コンピュータに、 前記復号用乱数発生プログラムによって指定される時刻
    信号またはタイミング信号に基づき、不規則時間間隔で
    いずれかの前記復号プログラムを選択させ、且つ選択変
    更を行わせながら、暗号化データを復号させる制御を行
    うことを特徴とする復号制御プログラムを記録した記録
    媒体。
JP12940597A 1997-05-20 1997-05-20 暗号通信システム Expired - Fee Related JP3558488B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP12940597A JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム
DE69839784T DE69839784D1 (de) 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE69824792T DE69824792T2 (de) 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
EP03019497A EP1378870B1 (en) 1997-05-20 1998-03-05 Encryption Communication System for Generating Passwords on the Basis of Start Information on both parties of Communication
EP98103959A EP0880115B1 (en) 1997-05-20 1998-03-05 Encryption communication system for generating passwords on the basis of start information on both parties of communications
US09/055,238 US6112187A (en) 1997-05-20 1998-04-06 Encryption communication system for generating passwords on the basis of start information on both parties of communication
CN98109269.1A CN1248100C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统
CN200610002539.6A CN100592687C (zh) 1997-05-20 1998-05-20 根据通信双方的开始信息产生口令的加密通信系统
HK99100917A HK1015910A1 (en) 1997-05-20 1999-03-05 Encryption communication system for generating passwords on the basis of start information on both parties of communication
HK06112873.1A HK1092615A1 (en) 1997-05-20 2006-11-23 Encryption communication system for generating passwords on the basis of start information on both parties of communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12940597A JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム

Publications (2)

Publication Number Publication Date
JPH10322327A true JPH10322327A (ja) 1998-12-04
JP3558488B2 JP3558488B2 (ja) 2004-08-25

Family

ID=15008747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12940597A Expired - Fee Related JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム

Country Status (6)

Country Link
US (1) US6112187A (ja)
EP (2) EP1378870B1 (ja)
JP (1) JP3558488B2 (ja)
CN (2) CN100592687C (ja)
DE (2) DE69824792T2 (ja)
HK (2) HK1015910A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003509970A (ja) * 1999-09-16 2003-03-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー パケット認証
JP2006186484A (ja) * 2004-12-27 2006-07-13 Akira Taguchi 照合システム
JP2007533225A (ja) * 2004-04-14 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証に擬似ランダムビット列を採用するセキュア・クレジットカードおよびその認証方法
JP2010279481A (ja) * 2009-06-03 2010-12-16 Kyoraku Sangyo Kk 遊技機
JP2011530719A (ja) * 2008-08-06 2011-12-22 キャシー・ホールディングス・リミテッド・ライアビリティ・カンパニー 不確定性ランダム値発生器
JP2013125457A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
WO2015002271A1 (ja) * 2013-07-04 2015-01-08 凸版印刷株式会社 装置および認証システム
JP2018159971A (ja) * 2017-03-22 2018-10-11 システムインテリジェント株式会社 認証システム、認証方法、及び認証プログラム

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
DE60026186T2 (de) * 2000-01-26 2006-11-16 Em Microelectronic-Marin S.A., Marin Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
EP1330890B1 (en) * 2000-11-03 2008-06-25 Digital Authentication Technologies Inc. Electronic file protection using location
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US7264156B2 (en) * 2004-04-30 2007-09-04 Hitachi Global Storage Technologies Netherlands Bv Method of enhancing the data storage security of cash-free transactions in vending machines
DE102004047614A1 (de) * 2004-09-30 2006-04-20 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem integrierten Schaltkreis und Endgerät für einen Datenträger
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
CN101242453B (zh) * 2007-02-08 2011-07-27 联想(北京)有限公司 一种双音多频信号的传输方法和系统
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
CN101751212B (zh) * 2009-12-16 2014-06-04 中兴通讯股份有限公司 一种ui和数据卡互相锁定的方法及系统
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
WO2012135867A1 (en) * 2011-04-01 2012-10-04 Massachusetts Institute Of Technology System and method for providing product data collection, monitoring, and tracking
US8588416B2 (en) * 2012-01-12 2013-11-19 The Boeing Company System and method for secure communication
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
CN102983963A (zh) * 2012-12-11 2013-03-20 长春卓尔信息安全产业股份有限公司 一种加密通话方法与通话加密装置
CN103326858A (zh) * 2013-05-27 2013-09-25 北京昆腾微电子有限公司 基于时间方式的nfc动态口令芯片及其工作方法
CN104133658A (zh) * 2014-07-29 2014-11-05 江苏宏云技术有限公司 一种片内真随机数生成器
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
WO2016115284A1 (en) 2015-01-13 2016-07-21 Sigma Labs, Inc. Material qualification system and methodology
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
EP3153985A1 (en) * 2015-10-08 2017-04-12 Thomson Licensing Device and method for password generation in a user device
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US11580558B2 (en) * 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method
DE102021117008A1 (de) 2021-07-01 2023-01-05 Lisa Dräxlmaier GmbH Verfahren und steuergerät zum erzeugen eines zufallswerts unter verwendung eines microcontrollers
CN116522351A (zh) * 2022-01-20 2023-08-01 瑞昱半导体股份有限公司 降低成功率的方法、密码系统处理电路及电子装置
CN117472327A (zh) * 2023-10-23 2024-01-30 上海合芯数字科技有限公司 一种真随机数生成方法及电路

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003509970A (ja) * 1999-09-16 2003-03-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー パケット認証
JP2007533225A (ja) * 2004-04-14 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証に擬似ランダムビット列を採用するセキュア・クレジットカードおよびその認証方法
JP2006186484A (ja) * 2004-12-27 2006-07-13 Akira Taguchi 照合システム
JP4672362B2 (ja) * 2004-12-27 2011-04-20 亮 田口 照合システム
JP2011530719A (ja) * 2008-08-06 2011-12-22 キャシー・ホールディングス・リミテッド・ライアビリティ・カンパニー 不確定性ランダム値発生器
JP2014178716A (ja) * 2008-08-06 2014-09-25 Cassy Holdings Llc 不確定性ランダム値発生器
JP2010279481A (ja) * 2009-06-03 2010-12-16 Kyoraku Sangyo Kk 遊技機
JP2013125457A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
WO2015002271A1 (ja) * 2013-07-04 2015-01-08 凸版印刷株式会社 装置および認証システム
JPWO2015002271A1 (ja) * 2013-07-04 2017-02-23 凸版印刷株式会社 装置および認証システム
US10057262B2 (en) 2013-07-04 2018-08-21 Toppan Printing Co., Ltd. Device and authentication system
JP2018159971A (ja) * 2017-03-22 2018-10-11 システムインテリジェント株式会社 認証システム、認証方法、及び認証プログラム

Also Published As

Publication number Publication date
DE69839784D1 (de) 2008-09-04
US6112187A (en) 2000-08-29
CN100592687C (zh) 2010-02-24
HK1015910A1 (en) 1999-10-22
EP0880115B1 (en) 2004-06-30
DE69824792D1 (de) 2004-08-05
DE69824792T2 (de) 2004-11-04
HK1092615A1 (en) 2007-02-09
EP1378870A1 (en) 2004-01-07
EP1378870B1 (en) 2008-07-23
CN1199892A (zh) 1998-11-25
CN1801700A (zh) 2006-07-12
EP0880115A2 (en) 1998-11-25
CN1248100C (zh) 2006-03-29
EP0880115A3 (en) 2000-03-01
JP3558488B2 (ja) 2004-08-25

Similar Documents

Publication Publication Date Title
JP3558488B2 (ja) 暗号通信システム
US7502467B2 (en) System and method for authentication seed distribution
US8746363B2 (en) System for conducting remote biometric operations
CN100555933C (zh) 具有加密系统的便携式数据存储装置
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
CN1808966B (zh) 安全数据处理方法及其系统
US10650373B2 (en) Method and apparatus for validating a transaction between a plurality of machines
RU2004127588A (ru) Система и способ акустической двухфакторной аутентификации
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
WO2000048064A9 (en) Security access and authentication token with private key transport functionality
CN103548300A (zh) 加密装置、加密方法以及加密程序
WO2005073842A1 (ja) 擬似乱数生成装置および擬似乱数生成プログラム
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
JPS61501484A (ja) 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
US20200358613A1 (en) Improvements in and relating to remote authentication devices
CN101345947A (zh) 一种手机锁定方法、解锁方法、锁定装置及手机
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
US6516415B1 (en) Device and method of maintaining a secret code within an integrated circuit package
US20190243960A1 (en) Electronic apparatus with clock authentication function and authentication method of clock signal
JPWO2002089397A1 (ja) データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置
JP2000307565A (ja) 通信方法、その装置およびicカード
KR100295106B1 (ko) 이동통신의인증및데이타보호방법

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20000801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040518

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090528

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090528

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100528

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110528

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees