JPS62147477A - デ−タ暗号化装置 - Google Patents

デ−タ暗号化装置

Info

Publication number
JPS62147477A
JPS62147477A JP28834585A JP28834585A JPS62147477A JP S62147477 A JPS62147477 A JP S62147477A JP 28834585 A JP28834585 A JP 28834585A JP 28834585 A JP28834585 A JP 28834585A JP S62147477 A JPS62147477 A JP S62147477A
Authority
JP
Japan
Prior art keywords
encryption key
data
key
encryption
encryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP28834585A
Other languages
English (en)
Inventor
山戸 雅貴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Tateisi Electronics Co filed Critical Omron Tateisi Electronics Co
Priority to JP28834585A priority Critical patent/JPS62147477A/ja
Publication of JPS62147477A publication Critical patent/JPS62147477A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 この発明はデータ暗号化装置に関し、特に、暗証番号デ
ータなどを暗号化するための暗号化鍵を複数の部分に分
割して設定するようなデータ暗号化装置に関する。
発明の概要 この発明はデータ暗号化装置において、データを011
号化するための暗号化鍵を複数の部分に分割して設定す
ることにより、 暗号化鍵の盗難を防止して、暗号化されたデータが容易
に解読されないようにしたちのである。
従来の技術 周知のように、最近では、クレジットカードの認証を行
なったり、クレジット取引処理を行なうためのCAT(
クレジット・オーソリげ−シミン・ターミナル)と呼ば
れる端末装置が店舗などに設置されるようになっている
。このCATには、顧客が自己の暗証番号を入力するた
めの個人暗証番号入力giff!(以下、ビンパッドと
称する)が接続されていて、認証や取引処理を行なうに
先立って、暗証番号の入力を行なうようにしている。
と、ころで、ビンパッドから入力された[1fll!i
I番号はピンパッドに設けられているデータ暗号化装置
により暗号化されて、CAT本体に伝送され、CAT本
体からクレジット会社のホストコンピュータに伝送され
るようになっている。このように、ピンパッドで暗証番
号を118号化するのは、伝送途中で通信網から暗証番
号が盗聴され、それに基づいてクレジットカードが偽造
される危険性があるからである。
ところで、上述のデータ暗号化装置は、暗証番持してい
なければならない。従来のデータ暗号(ヒ装置では、暗
号化鍵の解読防止の観点から、設定された鍵が頻繁に変
更されているが、その場合、成るひとりの信頼し得る人
間が鍵を設定づ”るという方法が取られている。また、
人間の手を介さないで電話回線などを介して鍵を伝送し
て設定する場合でも、暗号化鍵はその全体を一括して伝
送されている。
発明が解決しようとする問題点 したがって、もし信頼し得ると考えられていた人間が不
正を動いた場合や、成る人間が電話回線をモニタしてい
て、一括して伝送される暗号化鍵を盗聴したような場合
には、暗号(ヒ鍵の全体が知られてしまい、暗号化され
た暗証番号データなどが解読される危険性があった。
それゆえに、この発明は上述のような問題点を解消する
ためになされたもので、暗号化鍵をpl数の部分に分割
して設定できるようなデータ暗号化装置を提供すること
を目的とする。
問題点を解決するための手段 この発明では暗号化鍵は複数の部分に分割されて発生す
る。
この発明のデータ暗号化装置は、発生した暗号化鍵の各
部分を受けて各部分の配列順番を指示する指示手段と、
指示に応じて、発生した暗号化鍵の各部分を組合わせて
1つの暗号化鍵を生成する暗号化鍵生成手段とを備えて
構成される。
作用 この発明では、暗号化鍵の各部分をデータ暗号化装置内
で組合わせて1つの暗号化鍵を生成するようにしている
ので、暗号化鍵の全体が盗まれる危険性が減少する。
実施例 以下の説明において、暗号化鍵はデータを暗号化するた
めに用いられるものであり、たとえば成る長さを有する
文字またはビット列であることを予め指摘しておく。以
下の実施例では、この暗号化鍵は予め複数の小部分に分
割されて設定され、データ暗号化装置内で1つの暗号化
鍵に組合わされる。なお、ここでは説明しないが、暗号
化鍵により暗号化されたデータは復号化鍵により元のデ
ータに戻される。
第1図はこの発明の一実施例のデータ暗号化装置の電気
的構成を示す概略ブロック図である。第1図において、
データ暗号化装置1には、CPU2が設けられる。CP
JI2には、データ入力手段3と表示手段4と記憶手段
(RQM)5と記憶手段(RAM)6と伝送手段7とが
接続される。
データ入力手段3は、暗号化鍵を設定登録する場合には
、分割された暗号化鍵の各部分を入力するとともに、各
部分を所定の順番に配列するための配列順番に関する情
報を入力するためのものであるが、暗号化鍵の設定登録
後には、暗記番号などのデータを入力するために用いら
れる。データ入力手段3としては、たとえばキーボード
が用いられる。表示手段4は、データ入力手段3から入
力されたデータを表示するものであり、たとえば表示管
や液晶表示素子などの表示画が用いられる。
ROM5は、後で説明する第6図に示すようなフロー図
に阜づりIln号化鍵の設定プログラムを格納するとと
もに、入力あるいは伝送されたデータを暗号化するため
のデータ暗号化プログラム−を格納するものである。R
AM6は、後で説明する第3図に示ず記憶エリアを含む
。伝送手段7は、データ暗号化装置1に接続されている
たとえばCAT本体などとCPtJ2との間のデータ伝
送を媒fFするものである。
第2図はこの発明の一実施例のデータ暗号化装置1の外
観を示づ図である。第2図において、データ110目上
装置1には、上述のキーボード3と表示器4とが設けら
れる。キーボード3には、暗号化鍵の設定登録モードを
指示するためのσ録キー31と、入力される暗号化鍵の
各部分の配列順番を識別ずろ情報を入力するための配列
順識別情報入カキ−32と、暗号化鍵の設定σ録時に1
1&号化鍵の各部分の入力を行なったり、その登録後に
暗証番号データの入力を行なうためのテンキー33など
が設けられる。
第3図は第1図に示すRAM6の記憶エリアをは、配列
順識別テーブル61と暗号化鍵記憶玉リア62とキーバ
ッファ63とワークエリア64どが設けられる。配列順
識別テーブル61には、入力された08号化鍵の各部分
の配列順番を示すデータたとえば#1〜#7と#1〜#
7の各々に対して予め定められた識別符号とが予め格納
される。
暗号化鍵記憶エリア62は、入力された暗号1ヒ鍵の各
部分を組合わせて1つの暗号化鍵を生成するための1リ
アであり、配列順番ごとに119号化鍵の各部分を記憶
するエリアを含む。キーバッファ(33は、キーボード
3から入力されるデータを一時的に記憶するエリアであ
る。ワークエリア64は、各種の演鋒や処理を行なうた
めのエリアである。
なJ5、RA M 6の各記憶エリアに記憶されたγ−
夕は外部からの操作によっては読出しできない。
第4図はこの発明の他の実施例のデータ暗号化装置を示
す図である。第4図において、データMq化装は10は
モデム内蔵端末装置2oに接涜され、モデム内蔵端末装
置20は、電話回線50J3よび交換130を介してホ
ストコンピュータ40に接続される。この実施例では、
ホストコンピュータ40から送信された電文60が交換
130を経由してモデム内蔵端末装g!120によって
受信され、モデム内蔵端末1H20からデータ暗p化装
置10に送信される。ホストコンピュータ40から送信
される電文60は予め暗号化鍵を11個の小部分に分割
して、それを成る順番に並べ替えたものである。第4図
に示す実施例では、n=6であり、それぞれ小分割され
た部分をに1〜に6としている。この分υJされた各部
分の長さく桁数〉は同一でなくてもよく、異なっていて
もよい。
なお、第4図に示ずデータ暗号化装置10は、第1図に
示すデータ暗号化装置1と同様の電気的構成を有してお
り、また、第2図に示1のと同様のキーボードおよび表
示器を有している。アータ昭’J !!’、、’A置1
0の図装しないROMには後で説明する第7図に示すフ
ロー図に基づくプログラムが格納され、図示しないRA
Mには後で説明する第5図に示すような記憶エリアが含
まれる。
第5図は第4図に示すデータ暗号色装か10の記憶エリ
アを示す図解図である。第5図にJ3いて、データ暗号
化装置10には、ホストコンピュータ40から伝送され
る各部分(K1−に6)の順番とに1〜に6のそれぞれ
の長さく桁数Cn )を示したテーブル11を有してい
る。このテーブル11は、たとえば受信した電文60の
扇初から10桁目までかに4であり、次の8桁かに2で
あり、その次の2桁かに5であり、次の8桁かに1であ
り、次の4桁かに6であり、最後の10桁かに3である
ことを示している。
なお、データ暗号化装置10のRAMには、第3図に示
す暗号化鍵記憶エリア62と同様の記憶エリアが○まれ
る。データIIO号化装冒10のこれらの記憶エリアも
外部から読出すことはできない。
第6図は第1図に示すデータ暗号化装置1の動作を説明
するためのフロー図である。次に、第1図ないし第6図
を参照してこの発明の一実施例の動作について説明する
データ1li1号化装221に暗号化鍵を設定する前に
暗号化鍵を予めn  (nは任意の数)個の小部分に分
割しておく。各小部分の良さく桁数)は同一でなくても
よい。暗号化鍵のこのn個に小分割された部分をに1〜
Knとする。分υ1されたun号目上の各部分をそれぞ
れ1つずつ0人の人間に9える。
それぞれの人間は分割された暗号化鍵の1つの部分と、
この部分を設定登録するためのキー操作のみを教えられ
る。暗号化鍵の分割された各部分の入力は、各部分ごと
に異なるキー操作に続【プて行なわれる。たとえば暗号
化鍵のに2の部分を入力する人間はその入力に先立って
配列順識別情報式カキ−32からたとえばn II[I
V Iを入力する。
データ暗号化装置1のCPU2は、キーボード3からキ
ー人力があるまで待機しており、配列順識別情報式カキ
−32が操作されたことに応じて、入力された識別符号
をキーバッファ63に格納する。続いて、CPU2は、
第3図に示す配&1順識別テーブル61に記憶している
識別符号に括づいて、次に入力される暗号化鍵の1つの
部分の配列順番を判断する。たとえばn III IV
 Iと入力されたわち、キー操作に応じて対応する配列
順番が識別される。続いて、CPU2はキーバッファ6
3をクリアして、暗号化鍵の小部分が入力されるまで待
機する。暗号化鍵を設定する人間は識別符号に続いて、
与えられた暗号化鍵の小部分をその桁数とともにたとえ
ばテンキー33から入力する。応じて、CPLJ2は、
1桁入力されるごとにその置数をキーバッファ63にス
トアし、すべての桁が入力されたことに応じて、キーバ
ッファ63のデータを暗号化鍵記憶エリア62の配列順
番に対応するエリアに格納する。続いて、CPtJ2は
、キーバッファ63をクリアして、初期状態に戻る。
分割された暗号化鍵の小部分を与えられた各人間が上述
の動作を行なうことにより、n1号目上記憶エリア62
には暗号化鍵の各部分が配列順番通りに並べられて格納
される1、このデータ暗号化装置1では、暗号化鍵記憶
エリア62に記憶しているデータを連結して暗号化鍵と
して用いる。
なお、暗号化鍵の各部分を与えられた人聞のデータの入
力順序はいかなる順番でもよい。
この実施例では、暗号化鍵の各部分の配列順番を示すデ
ータとして、順番自体ではなく、その順番に対応して定
められた符号を与えるようにしているので、暗号化鍵の
各部分が与えられた人間が集合して、暗号化鍵を再構成
しようとしても、再構成できる可能性は極めて少ない。
第7図は第4図に示すデータ暗号化装置10の動作を説
明するためのフロー図である。次に、データ暗号化装置
10の動作について説明する。
データ暗号化装置10に設けられるCPUは、まず初期
値を設定してn −1d3よびi=1とする。
続いて、伝送された電文60の最初の部分の桁数たどえ
ば10をjにセットし、第5図に示すテーブル11に基
づいて、受信データのうちの1桁目から10桁目までの
データをたとえば4番目に対応、t 、7.116 w
化鍵記憶エリア(図示せず)に格納する。続いて、iの
値をjの値だけ加締し、次に、nの値を1つだけ更新す
る。続いて、データ暗号化装置10のCPUはすべての
データの処理を行なったか否かを判断し、データ処理済
みでなければ上述の動作を繰返して、伝送される電文6
0の暗号化鍵の各部分のデータをその順番を認識しなが
ら図示しない暗号化鍵記憶エリアの所定エリアに記憶し
て1つの暗号化鍵を生成する。
発明の効果 以上のように、この発明によれば、1賠号化鍵の各部分
をデータn1号化装置内で組合わせて1つの暗号化鍵を
生成するようにしているので、暗号化鍵の全体が盗まれ
る危険性が減少するため、08号化されたデータが解読
されるおそれが減少する。
【図面の簡単な説明】
第1図はこの発明の一実施例のデータ暗号化装置の電気
的構成を示す概略ブロック図である。第2図はこの発明
の一実施例のデータ暗号化装置の外観を示す図である。 第3図は第1図に示すRAMの記憶エリアを承り図解図
である。第4図はこの発明の他の実施例のデータ暗号化
装置を示す図である。第5図は第4図に示すデータ暗号
化装置の記憶エリアを示ず図解図である。第6図は第1
図に示づこの発明の一実施例の動作を説明するためのフ
ロー図である。第7図は第4図に示ザこの発明の他の実
施例のデータ暗号化装置の動作を説明するためのフロー
図である。 図において、1はデータ暗号化装置、2はCPU、3は
データ入力手段、4は表示手段、5は記憶手段(ROM
)、6は記憶手段(RAM)、7は伝送手段、10はデ
ータ暗号化装置、20はモデム内蔵端末装置、30は交
換機、40はホストコンピュータ、50は電話回線、6
0は電文を示す。 (ほか2名) 第1図 $40 IO;た/暗号し恢直  30:交、療2機 ダII)
: 1に4回わに20−モ、テλ内Ak→@IL   
 40;よストクンと1−7 601乙や=87図

Claims (3)

    【特許請求の範囲】
  1. (1)暗号化鍵を用いてデータを暗号化するデータ暗号
    化装置において、 暗号化鍵は複数の部分に分割されて発生され、前記発生
    した暗号化鍵の各部分を受けて、各部分を所定の順番に
    配列するための配列順番を指示する指示手段と、 前記指示手段の指示に応じて、前記発生した暗号化鍵の
    各部分を組合わせて1つの暗号化鍵を生成する暗号化鍵
    生成手段とを備えたデータ暗号化装置。
  2. (2)さらに、分割された暗号化鍵の各部分および各部
    分の配列順番に関する情報を入力するための入力手段を
    備え、 前記指示手段は、前記入力手段により入力された各部分
    の配列順番に関する情報に基づいて、各部分の配列順番
    を指示することを特徴とする、特許請求の範囲第1項記
    載のデータ暗号化装置。
  3. (3)前記発生した暗号化鍵の各部分は通信回線を介し
    て伝送され、 前記指示手段は、暗号化鍵の各部分の伝送順番を予め記
    憶する記憶手段を含み、前記記憶された伝送順番に基づ
    いて、前記伝送された各部分の配列順番を指示すること
    を特徴とする、特許請求の範囲第1項記載のデータ暗号
    化装置。
JP28834585A 1985-12-20 1985-12-20 デ−タ暗号化装置 Pending JPS62147477A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28834585A JPS62147477A (ja) 1985-12-20 1985-12-20 デ−タ暗号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28834585A JPS62147477A (ja) 1985-12-20 1985-12-20 デ−タ暗号化装置

Publications (1)

Publication Number Publication Date
JPS62147477A true JPS62147477A (ja) 1987-07-01

Family

ID=17729000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28834585A Pending JPS62147477A (ja) 1985-12-20 1985-12-20 デ−タ暗号化装置

Country Status (1)

Country Link
JP (1) JPS62147477A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004010635A1 (ja) * 2002-07-22 2004-01-29 Global Friendship Inc. 電子割符生成方法およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS579970A (en) * 1980-06-16 1982-01-19 Nippon Telegraph & Telephone Common code key control

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS579970A (en) * 1980-06-16 1982-01-19 Nippon Telegraph & Telephone Common code key control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004010635A1 (ja) * 2002-07-22 2004-01-29 Global Friendship Inc. 電子割符生成方法およびプログラム
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム

Similar Documents

Publication Publication Date Title
EP1339028B1 (en) Device and method for authentication
EP0166541B2 (en) Communications network using an enciphering and deciphering device
US5485519A (en) Enhanced security for a secure token code
EP0402301B1 (en) A method of transferring data and a system for transferring data
EP2165452B1 (en) System and method for account identifier obfuscation
CN100592687C (zh) 根据通信双方的开始信息产生口令的加密通信系统
US20050044377A1 (en) Method of authenticating user access to network stations
JPH04205693A (ja) データ通信システム
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JPS61177585A (ja) 携帯用電子装置密封体
JPS645783B2 (ja)
KR20100016579A (ko) 크리덴셜 배포를 위한 시스템 및 방법
US8620824B2 (en) Pin protection for portable payment devices
JP2606827B2 (ja) Icカードを用いた暗号装置
JP2003317042A (ja) 認証方法
JPS60258692A (ja) Icカ−ドケ−ス
JPH0231290A (ja) Icカード装置
JPS62147477A (ja) デ−タ暗号化装置
JP2000232442A (ja) 情報処理方法及びシステム
JPS59161151A (ja) デ−タ通信方式
JPH1188318A (ja) 認証用暗号鍵変更方法
JPS62166489A (ja) Icカ−ドシステム
CN206892874U (zh) 一种计算机软件保护的智能算法加密装置
JPS60171583A (ja) 情報処理装置
JP2933180B2 (ja) 暗証符号照合装置