JPWO2002089397A1 - データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置 - Google Patents

データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置 Download PDF

Info

Publication number
JPWO2002089397A1
JPWO2002089397A1 JP2002586562A JP2002586562A JPWO2002089397A1 JP WO2002089397 A1 JPWO2002089397 A1 JP WO2002089397A1 JP 2002586562 A JP2002586562 A JP 2002586562A JP 2002586562 A JP2002586562 A JP 2002586562A JP WO2002089397 A1 JPWO2002089397 A1 JP WO2002089397A1
Authority
JP
Japan
Prior art keywords
data
operation algorithm
algorithm
encryption
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002586562A
Other languages
English (en)
Inventor
中村 貴利
貴利 中村
横田 昭寛
昭寛 横田
Original Assignee
株式会社 エヌティーアイ
株式会社 エヌティーアイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 エヌティーアイ, 株式会社 エヌティーアイ filed Critical 株式会社 エヌティーアイ
Publication of JPWO2002089397A1 publication Critical patent/JPWO2002089397A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、データを暗号化して伝送するデータ伝送方法、データ伝送装置、データ送信装置並びにデータ受信装置に関し、データを安全に伝送できるデータ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置を提供することを目的としており、送信側から受信側にデータを伝送するデータ伝送方法において、送信側から受信側に供給するデータを暗号化するための演算アルゴリズムを受信側から暗号化して受信側から送信側に送信するようにした。

Description

技術分野
本発明はデータ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置に係り、データを暗号化して伝送するデータ伝送方法、データ伝送装置、データ送信装置並びにデータ受信装置に関する。
背景の技術
従来、本人の認証を行なう方法としては、キーコードが記憶された磁気カードやICカードなどを用いるのが一般的である。このような認証方式で、本人の認証を行なう場合、磁気カードやICカードをカードリーダに挿入する。カードリーダは、磁気カードやICカードに記憶されたキーコードを読み取り、予め登録あるいは入力されたキーコードと比較し、一致すると、本人であると認証するようにしていた。
このとき、従来の磁気カードやICカードはカードリードにより読み出されるデータが1対1でキーコードに対応していた。
しかるに、従来の磁気カードやICカードでは、カードから読み出されるデータがキーコードに1対1で対応していたため、カードを読み取ることにより得たデータはスクランブルがかけられていたとしても単一なものであり、解読機械などにかければ、容易にキーコードを再現できるため、セキュリティーが万全でない。そこで、データを安全に伝送できるデータ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置が望まれている。
発明の開示
本発明は、送信側から受信側にデータを伝送するデータ伝送方法において、送信側から受信側に供給するデータを暗号化するための演算アルゴリズムを受信側から暗号化して受信側から送信側に送信するようにする。
また、本発明は、さらに、暗号化された演算アルゴリズムを復号化するための演算アルゴリズムを暗号化して受信側から送信側に送信するようにする。
さらに、本発明は、暗号化及び復号化を複数回繰り返すことにより、データを暗号化するための演算アルゴリズムを復号化するようにする。
また、演算アルゴリズムを、データ毎に異なるようにする。
さらに、データを複数のビット列に分解し、各ビット列毎に演算アルゴリズムを異ならせるようにする。
また、本発明は、受信側にデータを伝送するデータ送信装置において、受信側に伝送するデータを予め設定された演算アルゴリズムに基づいて暗号化するデータ暗号化手段と、受信側から暗号化された送信された演算アルゴリズムを復号化する演算アルゴリズム復号化手段とを設けてなる。
さらに、本発明は、送信側からのデータを受信するデータ受信装置において、送信側から伝送されたデータを予め設定された演算アルゴリズムに基づいて復号化するデータ復号化手段と、データを暗号化する演算アルゴリズムを暗号化する演算アルゴリズム暗号化手段とを設けてなる。
本発明によれば、データが暗号化するだけでなく、データを暗号化するための演算アルゴリズムも暗号化されるので、データのセキュリティー性を向上させることができる。
発明を実施するための最良の形態
図1に本発明の第1実施例のシステム構成図を示す。
本実施例のシステム1は、ICカード2、ICカードリーダ3、処理装置4から構成される。
ICカード2は、認証番号などの情報が予め記録されている。ICカードリーダ3は、ICカード2に記憶された情報を読み取る。ICカードリーダ3から読み取られた情報は処理装置4に供給され、ICカードリーダ3から読み取られた情報に基づいて認証を行なう。また、処理装置4は、ICカードリーダ3での認証結果、認証された場合には処理を可能となり、認証されない場合には処理は行なえないように制御される。
このとき、本実施例のシステム1では、ICカード2の情報をICカードリーダ3に読み取らせる際に、ICカード2と処理装置4とで協働して、情報に動的にスクランブルがかかるように動作する。
図2に本発明の一実施例の要部のブロック構成図を示す。
ICカード2は、記憶部11、パスワード入力機構12、可変演算アルゴリズム回路13、14から構成される。記憶部11及びパスワード入力機構12は、ROMから構成される。記憶部11には、識別番号IDが予め記憶される。パスワード入力機構12には、パスワードが予め記憶される。なお、パスワード入力機構12として、指紋入力装置を用いてもよい。
可変演算アルゴリズム回路13、14は、アドレス、データリード、データライトの3ポートのRAMから構成される。
可変演算アルゴリズム回路13は、アドレスポート及びデータライトポートがICカードリーダ3に接続され、データリードポートが可変演算アルゴリズム回路14のデータライトポートに接続される。すなわち、可変演算アルゴリズム回路13は、ICカードリーダ3からの所定の演算アルゴリズムの演算結果がプログラムされ、ICカードリーダ3からの入力値として入力され、入力値に応じた演算結果を可変演算アルゴリズム回路14に供給する。
可変演算アルゴリズム回路14は、アドレスポートが記憶部11及びパスワード入力機構12に接続され、データライトポートが可変演算アルゴリズム回路14のデータリードポートに接続され、データリードポートがICカード2の出力データとされる。すなわち、可変演算アルゴリズム回路14は、可変演算アルゴリズム回路13の演算アルゴリズムの演算結果がプログラムされ、記憶部11に記憶されたID又はパスワード入力機構12により入力されたパスワードが入力値として入力され、入力値に応じてプログラムされた演算結果が出力され、ICカードリーダ3に供給される。
ICカードリーダ3は、ICカード2との接続接点を有し、ICカード2が挿入されて、ICカード2との情報の交換を行なう。また、ICカードリーダ3は、インタフェースを介して処理装置4に接続されており、ICカード2と処理装置4のインタフェースをとる。
処理装置4は、インタフェースボード20、認証部30、処理部40、入出力部50から構成される。
インタフェースボード20は、可変演算アルゴリズム回路21、22、演算アルゴリズム書込回路23、24、乱数発生器25、制御回路26から構成される。
可変演算アルゴリズム回路21は、アドレスポートにICカード2の可変演算アルゴリズム回路14の演算結果が供給され、データライトポートに演算アルゴリズム書込回路23からの演算アルゴリズムによる演算結果が供給され、データリードポートからの演算結果は、認証部30に供給される。可変演算アルゴリズム回路21は、演算アルゴリズム書込回路22からの所定の演算アルゴリズムfによる演算結果が書き込まれ、ICカード2の可変演算アルゴリズム回路14からの出力に応じた演算結果を出力し、認証部30に供給する。
可変演算アルゴリズム回路22は、アドレスポートに演算アルゴリズム書込回路23から所定の演算アルゴリズムfの入力値が供給され、データライトポートに演算アルゴリズム書込回路24から所定の演算アルゴリズムgの演算結果が供給され、データリードポートからの演算結果は、ICカード2の可変演算アルゴリズム回路13のアドレスポートに供給される。可変演算アルゴリズム回路22は、演算アルゴリズム書込回路24からの所定の演算アルゴリズムgによる演算結果が書き込まれ、演算アルゴリズム書込回路23から演算アルゴリズムfを入力とした演算結果を出力し、ICカード2に供給する。
ここで、可変演算アルゴリズム回路13、14、21、22について詳細に説明する。
図3に本発明の一実施例の可変演算アルゴリズム回路のデータ構成図を示す。
可変演算アルゴリズム回路13、14,21,22は、通常の半導体メモリと同様な構成とされており、アドレスA1〜Anに対応してデータD1〜Dnが格納される。可変演算アルゴリズム回路13、14、21、22には、所定の演算アルゴリズムの入力値をアドレスとしたときの所定の演算アルゴリズムの演算結果がデータとして格納される。
ここで、図2に戻って説明を続ける。
演算アルゴリズム書込回路23は、演算アルゴリズムf1を復号化する演算アルゴリズムg1の演算結果を発生し、可変演算アルゴリズム回路21にデータとして書き込むとともに、演算アルゴリズムf1を可変演算アルゴリズム回路22のアドレスとして出力する。また、演算アルゴリズム書込回路24は、演算アルゴリズムf2の演算結果を発生し、可変演算アルゴリズム回路22のライトデータとして供給するとともに、演算アルゴリズムf2を復号化する演算アルゴリズムg2を可変演算アルゴリズム回路13のライトデータとして供給する。
このとき、演算アルゴリズム書込回路23、24は、乱数発生器25から乱数が供給され、乱数により演算アルゴリズムf2、g1を決定し、決定された演算アルゴリズムf2、g1に基づいて演算アルゴリズムf1、g1を決定している。このため、演算アルゴリズム書込回路23、24は、毎回異なる演算アルゴリズムを可変演算アルゴリズム回路13、14、21、22に設定することができる。認証部30は、可変演算アルゴリズム回路21からの演算結果に基づいて認証結果を出力する。
次に、ICカード2からICカードリーダ3にID及びパスワードを送信するときの動作について説明する。
ICカード2がICカードリーダ3に挿入されると、ICカードリーダ3の制御部27はICカード2がICカードリーダ3に挿入されたことを検出する。制御部27はICカード2がICカードリーダ3に挿入されたことを検出すると、乱数発生器25を制御して乱数を発生する。乱数発生器25で発生された乱数は、演算アルゴリズム書込回路24に供給される。演算アルゴリズム書込回路24は、乱数に応じた演算結果f2を出力する。なお、演算結果f2は、乱数そのものであってもよい。
演算アルゴリズム書込回路24から出力された演算結果f2は、可変演算アルゴリズム回路22のライトデータとして供給される。また、演算アルゴリズム書込回路24は、演算結果f2を復号化する演算結果g2を生成し、出力する。演算アルゴリズム書込回路24から出力された演算結果f2は、ICカードリーダ3を介して可変演算アルゴリズム回路13にライトデータとして供給される。
一方、演算アルゴリズム書込回路23は、乱数に応じた演算結果g1を生成し、可変演算アルゴリズム回路21のライトデータとして出力する。また、このとき、演算アルゴリズム書込回路23は、演算結果g1を復号化する演算結果f1を生成し、可変演算アルゴリズム回路22のアドレスとして出力する。
可変演算アルゴリズム回路22は、演算アルゴリズム書込回路23からの演算結果f1に対応する演算結果f2を出力する。可変演算アルゴリズム回路22の出力データを関数で表すと、演算結果f2の関数をF2、演算結果f1の関数をF1のとき、F2(F1)となる。
可変演算アルゴリズム回路22の出力データは、ICカードリーダ3を介して可変演算アルゴリズム回路13のアドレスポートに供給される。可変演算アルゴリズム回路13は、可変演算アルゴリズム回路22からの出力データに応じて演算アルゴリズム書込回路24によって記憶された演算結果g2を出力する。すなわち、可変演算アルゴリズム回路22は、関数F2で暗号化された関数F1を関数F1に復号する。
可変演算アルゴリズム回路22で復号された演算結果f1は、可変演算アルゴリズム回路14にライトデータとして供給される。可変演算アルゴリズム回路14には、関数F1の演算結果f1が入力値に対応したアドレスに記憶される。
可変演算アルゴリズム回路14に関数F1が記憶されると、次に記憶部11からIDが可変演算アルゴリズム回路14のアドレスポートに供給される。
可変演算アルゴリズム回路14は、ID及びパスワードを入力値として関数F1の演算結果f1を出力する。可変演算アルゴリズム回路14からの出力は、ICカードリーダ3を介して可変演算アルゴリズム回路21のアドレスポートに供給される。可変演算アルゴリズム回路21には、演算アルゴリズム書込回路23により関数G1の演算結果g1が入力値をアドレスに対応させて記憶されている。関数G1は、関数F1からその入力値x、記憶部11からのID及びパスワード入力機構12からのパスワードを復元する関数である。
可変演算アルゴリズム回路21により復元されたID及びパスワードは、認証部30に供給される。認証部30は、可変演算アルゴリズム回路21からの演算結果xが予め登録されたID及びパスワードか否かを検出し、予め登録されたID及びパスワードであれば、認証を行なう。認証部30での認証結果は、処理部40に供給される。処理部40は、ICカード2からのID及びパスワードが認証部30で認証されると、入出力部50の入出力を実行可能とし、処理を可能とする。
なお、インタフェースボード20の各部は、制御回路26により制御される。
このとき、本実施例によれば、可変演算アルゴリズム回路13、14、21、22により、ICカード2から処理装置4にID及びパスワードを供給するときに処理装置4からの毎回不確定の関数でスクランブルされて、送信できる。また、処理装置4からICカード2に送信される不確定の関数も毎回不確定の関数でスクランブルされて、送信される。
このため、ICカード2からICカードリーダ3に読み出されたID及びパスワードを読み取ったとしても読み取られた情報は暗号化されているので、解読できない。また、暗号化は、乱数に決定される毎回異なる関数により暗号化されるので、暗号を容易に暗号を解読することはできない。また、暗号を解読できたとしても次回の認証では異なる関数で暗号されるので、解読した暗号は何の意味も持たない。
また、ICカード2からID又はパスワードを伝送する際、データ列のすべてを同一の演算アルゴリズムで暗号化するのではなく、データ列を複数に分割して各部分で異なる演算アルゴリズムで暗号を行なうようにしてもよい。
図4に本発明の第1実施例の変形例の動作説明図を示す。
図4に示すようにデータ列D0を複数のデータ部d1〜dnに分割し、データ部d1を演算アルゴリズムf1によりスクランブルをかけてデータf1(d1)として送信し、受信側で演算アルゴリズムg1によりデスクランブルを行ない、元のデータd1に復元し、データ部d2を演算アルゴリズムf2によりスクランブルをかけて伝送データf2(d2)として送信し、受信側で演算アルゴリズムg2によりデスクランブルを行ない、元のデータd2に復元する。同様に、データ部dnを演算アルゴリズムfnによりスクランブルをかけて伝送データfn(dn)として送信し、受信側で演算アルゴリズムgnによりデスクランブルを行ない、元のデータdnに復元する。
本実施例では、演算アルゴリズムf1〜fn及びg1〜gnの書込を容易に行なえるので、簡単に実現することができる。これにより、伝送データ列D0を簡単にクラックすることはできなくなる。
なお、本実施例では、可変演算アルゴリズム回路を2段構成としたが、これに限定されるものではなく、複数段設けるようにしてもよい。
図5に本発明の第2実施例の要部のブロック構成図を示す。図4はデータを伝送する部分を記載したものであり、他の周辺回路の説明は省略した。
本実施例は、可変演算アルゴリズム回路をn数段設けることにより秘匿性を高めたシステムである。
本実施例の伝送システム100は、第1〜第nの暗号化回路101−1〜101−n、演算アルゴリズム書込回路102−1〜102−n、乱数発生器103から構成される。
第1の暗号化回路101−1は、送信側から受信側に伝送する伝送データxを暗号化する。また、第2〜第nの暗号化回路101−2〜101−nは、受信側から送信側に伝送する伝送データを暗号化する。演算アルゴリズム書込回路102−1〜102−nは、第1〜第nの暗号化回路101−1〜101−nでの暗号化のための演算アルゴリズムを決定する。
第1〜第nの暗号化回路101−1〜101−nは、夫々暗号化回路101a及び復号化回路101bから構成される。暗号化回路101aは、データの書換可能なメモリから構成され、演算アルゴリズム書込回路102−1〜102−nにより設定された暗号化のための演算アルゴリズムが記憶される。復号化回路101bは、データの書換え可能なメモリから構成され、演算アルゴリズム書込回路102−1〜102−nにより設定された復号化のための演算アルゴリズムが記憶される。暗号化回路101a及び復号化回路101bには、演算アルゴリズムの入力値がアドレスとして設定され、演算結果がデータとして記憶される。
演算アルゴリズム書込回路102−1〜102−nは、暗号化するための演算アルゴリズムとそれを復号化するための演算アルゴリズムとの対を作成して出力する。このとき、演算アルゴリズム書込回路102−1は、復号化のための演算アルゴリズムを第1の暗号化回路101−1の復号化回路101bに書き込み、暗号化のための演算アルゴリズムを第2の暗号化回路101−2を介して第1の暗号化回路101−2の暗号化回路101aに書き込む。
また、演算アルゴリズム書込回路102−2〜102−(n−1)は、i段目の演算アルゴリズム書込回路102−iとすると、暗号化のための演算アルゴリズムを第iの暗号化回路101−iの暗号化回路101aに書き込み、復号化のための演算アルゴリズムを第(i+1)の暗号化回路101−(i+1)を介して第iの暗号化回路101−iの復号化回路101bに書き込む。演算アルゴリズム書込回路102−nは、暗号化のための演算アルゴリズムを第nの暗号化回路101−nの暗号化回路101aに書き込み、復号化のための演算アルゴリズムを第nの暗号化回路101−nの復号化回路101bに書き込む。
また、乱数発生器103は、演算アルゴリズム書込回路102−1〜102−nに乱数を供給する。演算アルゴリズム書込回路102−1〜102−nは、乱数発生器103から供給された乱数に基づいて演算アルゴリズムを生成する。なお、乱数発生器103から供給される乱数をそのまま暗号として用いるようにしてもよい。
本実施例によれば、送信側から受信側に伝送される伝送データが暗号化されるだけでなく、その暗号化に用いられる演算アルゴリズムを暗号化して受信側から送信側に伝送し、さらに、暗号化のための演算アルゴリズムを暗号化する演算アルゴリズムをn段にわたって暗号化するので、容易に暗号を解くことができない。
なお、本実施例では、本発明の暗号化回路をn段カスケードに接続することにより暗号化したが、1段の暗号化回路の入出力をn回ループさせる構成も考えられる。
図6に本発明の第3実施例の要部のブロック構成図を示す。
本実施例のシステム200は、可変演算アルゴリズム回路201、202、演算アルゴリズム書込回路203、メモリ204、パス切換スイッチ205〜209から構成される。
可変演算アルゴリズム回路201、202は、データ書換え可能なメモリから構成され、演算アルゴリズム書込回路203で発生された演算アルゴリズムが書き込まれる。
メモリ204は、可変演算アルゴリズム回路201の出力データを記憶する。パス切換スイッチ205〜209は、パスの切換を行なう。
伝送データxを送信側から受信側に伝送する場合には、まず、演算アルゴリズム書込回路203によりパス切換スイッチ205〜209を破線のパスが形成されるように切り換える。次に演算アルゴリズム書込回路203により可変演算アルゴリズム回路202に暗号化するための演算アルゴリズムを書き込むとともに、パス切換スイッチ206を介して可変演算アルゴリズム回路201に復号化するための演算アルゴリズムを書き込む。可変演算アルゴリズム回路201、202には、演算アルゴリズムの入力値をアドレスとして、入力値に対応するアドレスにその演算結果が書き込まれる。
演算アルゴリズム書込回路203から可変演算アルゴリズム回路201、202に互いに対応する演算アルゴリズムが書き込まれると、次に演算アルゴリズム書込回路203からパス切換スイッチ208を介して可変演算アルゴリズム回路202のアドレスに暗号化された暗号が供給される。暗号は、可変演算アルゴリズム回路202により暗号化され、パス切換スイッチ209、205を介して可変演算アルゴリズム回路202に供給される。
可変演算アルゴリズム回路202は、可変演算アルゴリズム回路202からの伝送データを復号化する。可変演算アルゴリズム回路202で復号化された伝送データは、パス切換スイッチ207を介してメモリ204に供給され、メモリ204に記憶される。
次に、演算アルゴリズム回路203からメモリ204に伝送した暗号を復号するための演算アルゴリズムを可変演算アルゴリズム回路202に書き込む。また、パス切換スイッチ205〜209を実線に示すパスが形成されるように切り換えて、メモリ204に記憶された暗号化データを可変演算アルゴリズム回路201に書き込む。
次に、可変演算アルゴリズム回路201のアドレスに伝送しようとするデータxを供給する。伝送データxは、可変演算アルゴリズム回路201により暗号化され、パス切換スイッチ207、208を介して可変演算アルゴリズム回路202に供給される。可変演算アルゴリズム回路202は、可変演算アルゴリズム回路201で暗号化されたデータを送信側から送信されたデータxに復号化する。可変演算アルゴリズム回路201で復号化されたデータは、パス切換スイッチ209を介して出力される。
なお、本実施例では、暗号を1回暗号化した後に、伝送データxを送信したが、暗号をn回ループさせた後に伝送データxを送信するようにしてもよい。このようにすることにより高度に暗号化を行なうことができる。
なお、上記の実施例では、ICカードの認証を行なうシステムに本発明を適用する場合について説明したが、これに限定されるものではなく、例えば、クライアントからサーバのファイルへのアクセスに対して適用できる。
図7に本発明の第3実施例のシステム構成図を示す。
本実施例のシステム300は、サーバ301、ネットワーク302、クライアント303−1〜303−nから構成される。
サーバ301は、ネットワーク302を介してクライアント303−1〜303−nに接続されている。サーバ301とクライアント303−1〜303−nとの間でネットワーク302を介してファイルの伝送を行なう。
次にサーバ301について詳細に説明する。
図8は本発明の第3実施例のサーバのブロック構成図を示す。
サーバ301は、通信制御部311、データ変換部312−1〜312−n、ファイル制御部313、ファイル装置314、制御部315から構成される。通信制御部311は、ネットワーク302との通信制御を行なう。データ変換部312−1〜312−nは、クライアント303−1〜303−nに対応して設けられており、後述するようにデータの変換を行なう。
ファイル制御部313は、ファイル装置314を制御して、ファイルのリードライトを行なう。ファイル装置314は、クライアント303−1〜303−nからのファイルを記憶する。
次にデータ変換部312−1〜312−nについて詳細に説明する。
図9に本発明の第3実施例のデータ変換部のブロック構成図を示す。
データ変換部312−1〜312−nは、クライアント301−1〜303−nに対応して設けられており、対応するクライアントによってデータを読み出させるように構成されている。
データ変換部312−1〜312−nのうちの1つのデータ変換部312−iは、入出力部321、可変演算アルゴリズム回路322、制御部323、パス切換スイッチ325、326から構成される。
入出力部321は、クライアント303−iからのファイルの入出力を制御する。可変演算アルゴリズム回路322は、制御部323により書き込まれた演算アルゴリズムに応じてファイルを暗号化又は復号化する。可変演算アルゴリズム回路322は、読み書き可能なメモリから構成され、演算アルゴリズムの入力値をアドレスとして、その演算結果がデータとして記憶される。
制御部323は、可変演算アルゴリズム回路322への演算アルゴリズムの書込を制御する。パス切換スイッチ324及び325は、制御部323により制御され、ファイルの書込時とファイルの読出し時とでパスの切換を行なう。
次に、データ変換部312−iの動作を説明する。
まず、ファイル装置314へのファイルの書込について説明する。
クライアント303−iからファイル装置314にファイルを書き込む場合には、パス切換スイッチ324、325を実線に示すパスに切り換える。次にクライアント303−iから演算アルゴリズムを決定するための情報が制御部323に供給される。この情報は、例えば、クライアント303−iの識別番号などであってもよい。
制御部323は、クライアント303−iからの情報に応じて演算アルゴリズムgiを生成する。制御部323で生成された演算アルゴリズムfiは、可変演算アルゴリズム回路322に書き込まれる。
可変演算アルゴリズム回路322に演算アルゴリズムfiが書き込まれると、クライアント303−iからのファイルをパス切換スイッチ324を介して可変演算アルゴリズム回路322に供給する。可変演算アルゴリズム回路322は、ファイルを演算アルゴリズムfiにより暗号化してパス切換スイッチ325を介してファイル装置314に供給する。以上により、クライアント303−iからのファイルxは、fi(x)に暗号化されてファイル装置314に記憶される。
ファイル装置314からクライアント303−iにファイルxを読み出す場合には、パス切換スイッチ324、325を破線に示すパスに切り換える。次に制御部323は、演算アルゴリズムfiを復号するための演算アルゴリズムgiを決定する。制御部323は、クライアント303−1〜303−n毎にファイル書込時の演算アルゴリズムfiを管理していて、クライアント303−1〜303−nからの要求により対応する演算アルゴリズムfiを読み出す。制御部323は、例えば、クライアント303−iからのパスワードの入力によって、演算アルゴリズムfiを読み出す。
制御部323は、演算アルゴリズムfiに基づいて演算アルゴリズムfiから元のファイルを復号化するための演算アルゴリズムgiを生成する。制御部323で生成された演算アルゴリズムgiは、可変演算アルゴリズム回路322に書き込まれる。
可変演算アルゴリズム回路322に演算アルゴリズムgiが書き込まれると、ファイル装置314からのファイルfi(x)がパス切換スイッチ324を介して可変演算アルゴリズム回路322に供給される。可変演算アルゴリズム回路322は、ファイルを演算アルゴリズムgiにより復号化してパス切換スイッチ325を介して入出力部321に供給する。以上により、ファイル装置314からのファイルfi(x)は、ファイルxに復号化されてクライアント303−iに送信される。
なお、データ変換部312−iは、インタフェースボードなどとして提供される。
本実施例によれば、ファイルが暗号化された形成でファイルに記憶できるので、他の者から自分のファイルを参照されることがない。また、動作は、クライアント303−iとは関係なく、行なわれるので、操作性が良好である。
また、サーバ側では、通信制御部311とファイル装置314との間にデータ変換部312−iを設けるだけでよいので、簡単に実現できる。さらに、データ変換部312−iの構成もハード的に実現されているので、高速に変換を行なえる。また、変換もメモリを用いているだけであるので、簡単な構成で実現できる。
なお、スクランブルデータ、スクランブルパターン及びパスワードを用いて暗号化を行なうようにしてもよい。
図10に本発明の第4実施例の要部のブロック構成図を示す。
図10は本実施例のサーバの構成を示す。本実施例のサーバ401は、例えば、レンタルサーバである。サーバ401は、通信装置402、エンコーダ403、デコーダ404、演算装置405、ファイル処理部406、ファイル装置407から構成される。
通信装置402は、ネットワークを介してクライアントとの通信を行なう。エンコーダ403は、クライアントからのデータを所定の形式にエンコードする。デコーダ404は、エンコーダ403によりエンコードされたデータをデコードする。演算装置405は、図2、図5、図6、図9と同様な構成とされ、エンコーダ403からのデータを前述の如く暗号化するとともに、ファイル装置407からファイル処理部406を介して供給されたデータを復号化する。
ファイル処理部406は、エンコーダ403からのデータをファイル装置407に記憶するための処理を行なう。ファイル装置407は、ハードディスク装置から構成され、ファイル処理部406からのデータを記憶する。
このとき、クライアントから供給されるデータは、データ、スクランブルパターン及びパスワードから構成される。
図11に本発明の第4実施例に用いられるデータのデータ構成図を示す。
クライアントから供給されるデータD0は、図11に示すようにデータD1、スクランブルパターンD2、パスワードD3から構成される。
データD1は、演算装置405でスクランブルパターンD2及びパスワードD3により暗号化される。演算装置405で暗号化されたデータは、ファイル処理部406によりファイル装置407に記憶される。このとき、スクランブルパターンD2により演算装置405の乱数をコントロールして暗号化するようにしてもよい。なお、演算装置405には、乱数が保持される。
ファイル装置407に記憶されたデータは、ファイル処理部406により読み出される。ファイル処理部406は、データを暗号化した演算装置405に供給する。演算装置405は、データを元のデータに復号化する。演算装置405で復号化されたデータは、デコーダ404に供給される。デコーダ404は、データを元のデータにデコードする。デコーダ404でデコードされたデータは、通信装置402によりクライアントに供給される。
本実施例によれば、クライアントからのデータは、暗号化されてファイル装置407に記憶されるので、ファイル装置407の記憶データを参照しても元データを参照することはできない。よって、データの秘匿性を確保できる。
なお、本実施例では、サーバ側で暗号化を行なった場合について説明したが、クライアント側で暗号化を行ない、サーバのファイル装置に記憶するようにしてもよい。
図12に本発明の第5実施例のブロック構成図を示す。
本実施例のシステム500は、クライアント501とサーバ502とがネットワーク503を介して接続された構成とされている。
クライアント501には、ICカード504が装着される。クライアント501は、データをICカード504からのデータに基づいて暗号化してサーバ502に送信し、記憶する。
クライアント501は、暗号化/復号化部511、データ処理部512、通信部513から構成される。暗号化/復号化部511には、データ処理部512及びICカード504からデータが供給される。暗号化/復号化部511は、データ処理部512からのデータをICカード504からのデータにより暗号化するとともに、ICカード504からのデータにより復号化する。
データ処理部512は、クライアント501側でのデータ処理を実行する。暗号化/復号化部511で暗号化されたデータは、データ処理部512により通信部513に供給される。通信部513は、サーバ502との通信を行なう。
サーバ502は、通信部521、データ処理部522、ファイル装置523から構成される。通信部521は、クライアント501との通信を行なう。
データ処理部522は、サーバ502内でのデータ処理を行なう。ファイル装置523は、クライアント501からのデータを記憶する。
このとき、暗号化/復号化部511は、図2、図5、図6、図9に示される演算装置と同様な構成とされており、暗号化、復号化を実行する。さらに、ICカード504と暗号化/復号化部511とは、図2、図5、図6、図9に示される演算装置と同様な構成とし、ICカード504と暗号化/復号化部511と間の通信の秘匿性を持たせるようにしてもよい。
本実施例によれば、クライアント501側で暗号化及び復号化を行ない、サーバ502に送信し、ファイル装置523に暗号化されたまま記憶する。このため、ネットワーク503、サーバ502でデータが参照されても、暗号化されたデータであるので、データを解読することはできない。また、データは、図2、図5、図6、図9に示される演算装置と同様な構成の暗号化/復号化部511で毎回異なるデータにより暗号化されるので、復号化することは困難である。
なお、図2、図5、図6、図9に示す演算装置は、RAMを用いたが、RAMとROMとを組み合わせた構成としてもよい。
例えば、パスワード、指紋を入力して、パスワードや指紋データによりROMを索引して、ROMの出力をアドレスとしてRAMからデータを出力する。このとき、RAMは、図2、図5、図6、図9に示される演算装置と同様にデータが書き込まれるようにする。
図13に本発明の一実施例の演算装置の変形例のブロック構成図を示す。
本変形例の演算装置600は、入力装置601、ROM602、RAM603から構成される。入力装置601は、キーボード又は指紋入力装置などの構成される。なお、入力装置601は、キーボード、指紋入力装置に限定されるものではなく、データを入力できる構成であればよい。
入力装置601から入力されたデータは、ROM602にアドレスとして供給される。ROM602は、入力装置601からのデータに対応するアドレスのデータを出力する。ROM602の出力データは、RAM603にアドレスとして供給される。
RAM603は、ROM603からのデータに対応するアドレスのデータを出力する。このとき、RAM603には、図2、図5、図6、図9に示される演算装置と同様にデータが書き込まれるようにする。
本変形例の演算装置をICカード2、504に適用することによりデータの秘匿性を向上できる。
上述の如く、本発明によれば、データが暗号化するだけでなく、データを暗号化するための演算アルゴリズムも暗号化しておくことにより、データのセキュリティー性を向上させることができるなどの特長を有する。
本発明は上記の実施例に限定されるものではなく、本発明の範囲から逸脱することなく種々の変形例、適用例がなされるものである。
【図面の簡単な説明】
図1は、本発明の第1実施例のシステム構成図である。
図2は、本発明の一実施例の要部のブロック構成図である。
図3は、本発明の一実施例の可変演算アルゴリズム回路のデータ構成図である。
図4は、本発明の第1実施例の変形例の動作説明図である。
図5は、本発明の第2実施例の要部のブロック構成図である。
図6は、本発明の第3実施例の要部のブロック構成図である。
図7は、本発明の第3実施例のシステム構成図である。
図8は、本発明の第3実施例のサーバのブロック構成図である。
図9は、本発明の第3実施例のデータ変換部のブロック構成図である。
図10は、本発明の第4実施例の要部のブロック構成図である。
図11は、本発明の第4実施例に用いられるデータのデータ構成図である。
図12は、本発明の第5実施例のブロック構成図である。
図13は、本発明の一実施例の演算装置の変形例のブロック構成図である。
【0002】
アドレスが入力とされ、演算結果が出力データとされたメモリから構成される演算アルゴリズム回路を有し、送信側から受信側に供給するデータを暗号化するための演算アルゴリズム回路により暗号化して、送信側に送信し、送信側の演算アルゴリズム回路のデータを書き換えることを特徴とする。
本発明によれば、アドレスが入力とされ、演算結果が出力データとされたメモリから構成される演算アルゴリズム回路のデータを演算アルゴリズムに応じて書き換えるだけで演算アルゴリズムを変更できるので、簡単な構成で演算アルゴリズムの変更が可能であり、また、データを暗号化するだけでなく、データを暗号化するための演算アルゴリズムも暗号化されるので、データのセキュリティー性を向上させることができる。
図面の簡単な説明
図1は、本発明の第1実施例のシステム構成図である。
図2は、本発明の一実施例の要部のブロック構成図である。
図3は、本発明の一実施例の可変演算アルゴリズム回路のデータ構成図である。
図4は、本発明の第1実施例の変形例の動作説明図である。
図5は、本発明の第2実施例の要部のブロック構成図である。

Claims (13)

  1. 送信側から受信側にデータを伝送するデータ伝送方法において、
    前記送信側から前記受信側に供給するデータを暗号化するための演算アルゴリズムを前記受信側から暗号化して前記受信側から前記送信側に送信することを特徴とするデータ伝送方法。
  2. 前記暗号化された前記演算アルゴリズムを復号化するための演算アルゴリズムを暗号化して前記受信側から前記送信側に送信することを特徴とする請求項1記載のデータ伝送方法。
  3. 前記暗号化及び復号化を複数回繰り返すことにより、前記データを暗号化するための演算アルゴリズムを復号化することを特徴とする請求項2記載のデータ伝送方法。
  4. 前記演算アルゴリズムは、前記データ毎に異なるようにすることを特徴とする請求項1乃至3のいずれか一項記載のデータ伝送方法。
  5. 前記データを複数のビット列に分解し、各ビット列毎に前記演算アルゴリズムを異ならせることを特徴とする請求項1乃至4のいずれか一項記載のデータ伝送方法。
  6. 送信側から受信側にデータを伝送するデータ伝送装置において、
    前記送信側に設けられ、前記受信側に伝送するデータを予め設定された演算アルゴリズムに基づいて暗号化するデータ暗号化手段と、
    前記受信側に設けられ、前記演算アルゴリズムにより暗号化されたデータを予め設定された演算アルゴリズムに基づいて復号化するデータ復号化手段と、
    前記受信側に設けられ、前記データ暗号化手段に設定する演算アルゴリズムを暗号化する演算アルゴリズム暗号化手段と、
    前記送信側に設けられ、前記演算アルゴリズム暗号化手段により暗号化された前記演算アルゴリズムを復号化し、前記データ暗号化手段に設定する演算アルゴリズム復号化手段とを有することを特徴とするデータ伝送装置。
  7. 前記演算アルゴリズム復号化手段は、予め設定された演算アルゴリズムにより復号化を行う構成とされ、
    前記受信側に設けられ、前記演算アルゴリズム復号化手段を復号化するための演算アルゴリズムを暗号化する第2の演算アルゴリズム暗号化手段と、
    前記送信側に設けられ、前記第2の演算アルゴリズム暗号化手段で暗号化された演算アルゴリズムを復号化する第2の演算アルゴリズム復号化手段とを少なくとも一段有することを特徴とする請求項7記載のデータ伝送装置。
  8. 前記演算アルゴリズムは、前記データ毎に異なるが用いられることを特徴とする請求項6又は7のいずれか一項記載のデータ伝送装置。
  9. 前記データを複数のビット列に分解し、各ビット列毎に前記演算アルゴリズムを異ならせることを特徴とする請求項6乃至8のいずれか一項記載のデータ伝送装置。
  10. 受信側にデータを伝送するデータ送信装置において、
    前記受信側に伝送するデータを予め設定された演算アルゴリズムに基づいて暗号化するデータ暗号化手段と、
    前記受信側から暗号化された送信された前記演算アルゴリズムを復号化する演算アルゴリズム復号化手段を有することを特徴とするデータ送信装置。
  11. 送信側からのデータを受信するデータ受信装置において、
    前記送信側から伝送されたデータを予め設定された演算アルゴリズムに基づいて復号化するデータ復号化手段と、
    前記データを暗号化する演算アルゴリズムを暗号化する演算アルゴリズム暗号化手段とを有することを特徴とするデータ受信装置。
  12. データを記憶するファイル装置において、
    前記データを暗号化する暗号化手段と、
    前記暗号化手段で暗号化されたデータを記憶する記憶手段と、
    前記記憶手段から読み出されたデータを復号化する復号化手段とを有することを特徴とするファイル装置。
  13. 前記データは、記憶データ、スクランブルパターン及びパスワードから構成され、
    前記暗号化手段は、前記記憶データを前記スクランブルパターンで暗号化し、前記パスワードで前記スクランブルパターンを暗号化して前記記憶手段に記憶することを特徴とする請求項12記載のファイル装置。
JP2002586562A 2001-04-24 2002-04-23 データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置 Pending JPWO2002089397A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001126459 2001-04-24
JP2001126459 2001-04-24
PCT/JP2002/004039 WO2002089397A1 (fr) 2001-04-24 2002-04-23 Procede de transmission de donnees

Publications (1)

Publication Number Publication Date
JPWO2002089397A1 true JPWO2002089397A1 (ja) 2004-08-19

Family

ID=18975497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002586562A Pending JPWO2002089397A1 (ja) 2001-04-24 2002-04-23 データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置

Country Status (7)

Country Link
US (1) US7607023B2 (ja)
EP (1) EP1383264A4 (ja)
JP (1) JPWO2002089397A1 (ja)
KR (2) KR20080080243A (ja)
CN (1) CN1326350C (ja)
HK (1) HK1062866A1 (ja)
WO (1) WO2002089397A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987246B2 (en) 2002-05-23 2011-07-26 Jpmorgan Chase Bank Method and system for client browser update
US20060074897A1 (en) * 2004-10-04 2006-04-06 Fergusson Iain W System and method for dynamic data masking
US8925073B2 (en) * 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
US8712049B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation System for implementing dynamic pseudorandom keyboard remapping
US8712050B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation Method for implementing dynamic pseudorandom keyboard remapping
US9038177B1 (en) 2010-11-30 2015-05-19 Jpmorgan Chase Bank, N.A. Method and system for implementing multi-level data fusion

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2696219B2 (ja) 1988-03-31 1998-01-14 東洋通信機株式会社 情報保護方法
JPH05333776A (ja) * 1992-05-29 1993-12-17 Toshiba Corp 関数処理モジュール
US5517614A (en) 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5751811A (en) 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
KR0181232B1 (ko) * 1996-10-31 1999-03-20 오상수 차량의 반 능동 전자 제어 현가 장치 및 방법
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
JPH11331148A (ja) 1998-05-18 1999-11-30 Nec Eng Ltd 暗号化通信方式
JP2000049770A (ja) 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
KR100284482B1 (ko) * 1998-10-10 2001-03-15 구자홍 데이터 암호화 방법
US6490353B1 (en) 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
KR20010025564A (ko) * 2001-01-05 2001-04-06 임정혁 기록 매체 드라이브의 보안 장치 및 방법
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine

Also Published As

Publication number Publication date
KR100889400B1 (ko) 2009-03-20
EP1383264A4 (en) 2005-12-21
CN1326350C (zh) 2007-07-11
KR20080080243A (ko) 2008-09-02
US20040162990A1 (en) 2004-08-19
US7607023B2 (en) 2009-10-20
KR20040004601A (ko) 2004-01-13
WO2002089397A1 (fr) 2002-11-07
CN1504027A (zh) 2004-06-09
HK1062866A1 (en) 2004-11-26
EP1383264A1 (en) 2004-01-21

Similar Documents

Publication Publication Date Title
US6549623B1 (en) Cryptographic key split combiner
US7974410B2 (en) Cryptographic key split combiner
US4386233A (en) Crytographic key notarization methods and apparatus
US7389530B2 (en) Portable electronic door opener device and method for secure door opening
KR100417657B1 (ko) 일방향 데이터 변환장치 및 기기 인증 시스템
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
JPS61501484A (ja) 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置
CA2491059A1 (en) A method and a system for biometric identification or verification
JP4427693B2 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
WO2007001075A1 (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
WO2007072615A1 (ja) 認証システム及び認証対象装置
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
JPWO2002089397A1 (ja) データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置
JPH04247737A (ja) 暗号化装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2541308B2 (ja) 機密デ―タベ―ス通信方法
JP2001257673A (ja) 通信方法及び通信システム装置
JPH0373633A (ja) 暗号通信方式
JP3931497B2 (ja) 情報転送システム
JP4986926B2 (ja) 暗号化通信システム
WO2018231773A1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
JP2001044986A (ja) 暗号化装置、暗号化方法、及びデータ通信システム
JPH11331146A (ja) 暗号装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224