JP2689383B2 - 暗号化通信システム - Google Patents

暗号化通信システム

Info

Publication number
JP2689383B2
JP2689383B2 JP63036717A JP3671788A JP2689383B2 JP 2689383 B2 JP2689383 B2 JP 2689383B2 JP 63036717 A JP63036717 A JP 63036717A JP 3671788 A JP3671788 A JP 3671788A JP 2689383 B2 JP2689383 B2 JP 2689383B2
Authority
JP
Japan
Prior art keywords
encryption
decryption
algorithms
key
series information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63036717A
Other languages
English (en)
Other versions
JPH01212041A (ja
Inventor
謙治 林
修 海老名
Original Assignee
株式会社 日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 日立製作所 filed Critical 株式会社 日立製作所
Priority to JP63036717A priority Critical patent/JP2689383B2/ja
Publication of JPH01212041A publication Critical patent/JPH01212041A/ja
Application granted granted Critical
Publication of JP2689383B2 publication Critical patent/JP2689383B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、暗号化通信システムに関し、特に、複数シ
ステム間で機密保護を要する情報の通信を行うシステム
における暗号化通信システムに関するものである。
〔従来の技術〕
従来、機密保護通信を行うための暗号化技術として、
米国の標準暗号化方式(DES)等が知られている。この
暗号化技術の詳細は、例えば、日経エレクトロニクス,1
978年9月4日号,第68頁〜第103頁,「鍵なしではまず
解けなくなった最近の暗号方式」に記載されている。ま
た、他の暗号化方式に関する技術として、例えば、特開
昭60−171583号公報に記載されているような、暗号化キ
ーを乱数により生成するものが知られている。
〔発明が解決しようとする課題〕
ところで、暗号化方式においては、鍵(暗号鍵または
解読鍵)情報と変換アルゴリズム(暗号化アルゴリズム
または復号化アルゴリズム)情報がわかれば、一般的
に、暗号文の解読が可能である。そのため、管理不備,
不注意等により、鍵情報および変換アルゴリズム情報が
盗用されると、通信の機密を守ることは困難となる。こ
のため、例えば、特開昭60−171583号公報に示されるよ
うに、暗号化キーを固定的なものとせず、乱数に応じて
暗号化キーを生成して、暗号化出力を変えるような方式
とするものがあるが、このような方式においては、乱数
機構を必要とするため構成が複雑になると共に、暗号化
通信を行うシステム間では、送信側および受信側におけ
る暗号化キーおよび復号化キーを対応付けて、どのよう
な鍵で暗号化を行うかを管理するための制御が複雑とな
るという問題があった。
機密保護を要する情報の通信を行うシステム間の通信
システムとして、例えば、遠隔に設置されたATM(Autom
atic Teller Machine)とホスト計算機とが通信回線に
より接続されて、通信を行うシステムがある。このシス
テムにおいて、ATM機で現金授受の取引処理を行う場
合、ユーザは機密情報である暗証番号のパスワードをAT
M機に入力する。ユーザが入力したパスワードは暗号化
されて、通信回線を通して送信される。このとき、入力
したパスワードを暗号化したデータが回線上またはATM
機において傍受された場合には、例えば、暗号解読を行
わなくても、暗号文そのもののコピーを通信回線上に何
らかの手段を使って流すことにより、不正使用される可
能性がある。すなわち、暗号文そのものが盗用されるこ
とに対しては、固定の変換アルゴリズムと固定の鍵によ
る暗号化では不正使用を防ぐことができないという問題
があった。
本発明は、前記従来技術の問題点を解消するためにな
されたものであって、本発明の目的は、暗号文そのもの
の盗用に対しても安全度が高い暗号化通信システムを提
供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、
本明細書の記述及び添付図面によって明らかになるであ
ろう。
〔課題を解決するための手段〕
本願において開示される発明のうち、代表的なものの
概要を簡単に説明すれば、下記の通りである。
(1)複数のシステム間で機密保護を要する情報の通信
を行う暗号化通信システムにおいて、送信側システム
は、時系列情報を生成する時系列情報生成手段と、複数
の暗号化アルゴリズムおよび複数の暗号鍵を備え、前記
複数の暗号化アルゴリズムおよび複数の暗号鍵の中の1
組の暗号化アルゴリズムおよび暗号鍵を使用してデータ
を暗号化する暗号化処理手段と、前記時系列情報に基づ
いて前記暗号化処理手段で使用する一組の暗号化アルゴ
リズムおよび暗号鍵を、前記複数の暗号化アルゴリズム
および複数の暗号鍵の中から選択指示する暗号化選択指
示手段と、前記時系列情報生成手段で生成された時系列
情報と、前記暗号化処理手段で暗号化されたデータとを
受信側システムに送信する送信手段とを有し、受信側シ
ステムは、前記送信側システムから送信された前記時系
列情報と暗号化されたデータとを受信する受信手段と、
前記送信側システムの前記暗号化処理手段が備える複数
の暗号化アルゴリズムおよび複数の暗号鍵とに対応した
複数の復号化アルゴリズムおよび複数の復号鍵を備え、
前記複数の復号化アルゴリズムおよび複数の復号鍵の中
の1組の復号化アルゴリズムおよび復号鍵を使用してデ
ータを復号化する復号化処理手段と、前記送信側システ
ムから送信された前記時系列情報に基づいて、前記送信
側システムから前記時系列情報とともに送信される暗号
化されたデータを復号する際に前記復号化処理手段で使
用する一組の復号化アルゴリズムおよび復号鍵を、前記
複数の復号化アルゴリズムおよび複数の復号鍵の中から
選択指示する復号化選択指示手段とを有することを特徴
とする。
(2)前記(1)の手段において、前記送信側システム
は、前記時系列情報を、当該時系列情報を生成するまで
に使用していた暗号化アルゴリズムおよび暗号鍵を使用
し前記暗号化処理手段で暗号化して、前記受信側システ
ムに送信し、前記受信側システムは、前記送信側システ
ムから送信された当該暗号化された時系列情報を、それ
までに使用していた復号化アルゴリズムおよび復号鍵を
使用し復号化処理手段で復号化することを特徴とする。
〔作用〕
前記(1)の手段によれば、暗号化通信システムにお
いて、送信側システムに、時間情報あるいは計数情報等
の時系列情報を生成する時系列情報生成手段と、複数の
暗号化アルゴリズムおよび複数の暗号鍵の中の1組の暗
号化アルゴリズムおよび暗号鍵を使用してデータを暗号
化する暗号化処理手段と、時系列情報生成手段からの時
系列情報に基づいて暗号化処理手段で使用する1組の暗
号化アルゴリズムおよび暗号鍵を選択指示する選択指示
手段と、前記時系列情報と前記暗号化されたデータとを
受信側システムに送信する送信手段とが設けられる。
また、受信側システムには、前記送信側システムから
送信された前記時系列情報と暗号化されたデータとを受
信する受信手段と、複数の復号化アルゴリズムおよび複
数の復号鍵の中の1組の復号化アルゴリズムおよび復号
鍵を使用してデータを復号化する復号化処理手段と、送
信側システムから送信される送信側システムの時系列情
報生成手段で生成された時系列情報に基づいて復号化処
理手段で使用する1組の復号化アルゴリズムおよび復号
鍵とを選択指示する選択指示手段とが設けられる。
また、前記(2)の手段によれば、さらに、送信側シ
ステムの暗号化処理手段で、時系列情報が、当該時系列
情報を生成するまでに使用していた暗号化アルゴリズム
および暗号鍵を使用し暗号化され、また、受信側システ
ムの復号化処理手段で、当該暗号化された時系列情報
が、それまでに使用していた復号化アルゴリズムおよび
復号鍵を使用し復号化される。
即ち、本発明の暗号化通信システムでは、送信側シス
テムに設けられる時系列情報生成手段で生成される時系
列情報により、送信側システムが、複数の暗号化アルゴ
リズムと複数の暗号鍵の中から使用する1組の暗号化ア
ルゴリズムと暗号鍵を選択して、暗号化処理手段で通信
データ、あるいは、通信データおよび時系列情報を暗号
化して受信側システムに送信する。
また、受信側システムでは、送信側システムに設けら
れる時系列情報生成手段で生成される時系列情報によ
り、複数の復号化アルゴリズムと複数の復号鍵の中か
ら、送信側システムで選択されている暗号化アルゴリズ
ムと暗号鍵に対応した1組の復号化アルゴリズムと復号
鍵を選択して、復号化処理手段で受信した通信データ、
あるいは、通信データおよび時系列情報の復号を行う。
このように、本発明の暗号化通信システムでは、暗号
化処理および復号化処理が、送信側システムで生成され
た時系列情報に基づき、通信を行う時間に応じて変更さ
れる変換アルゴリズムおよび鍵を使用して行われるた
め、送信側システムに備えられる暗号化アルゴリズムと
暗号鍵の一部の情報が、不正にデータを入手しようとす
る者に知られても、何時、どのように変換アルゴリズム
と鍵とが組合わされて暗号化に使用するのかと知られて
いなければ、暗号が解読されず、安全性が高められる。
また、仮に一部のデータの暗号が解読されても、変更
された未知の暗号化アルゴリズムと暗号鍵とで暗号化し
たデータは解読されることはない。
更に、全ての変換アルゴリズム情報と全ての鍵情報
が、例え第3者に知られたとしても、入手した暗号文に
どの変換アルゴリズムと鍵の組み合せが用いているかが
わからなければ、暗号解読にはかなりの時間がかかり、
このため、安全度はかなり高いものとなる。
時間帯により暗号化に使用する変換アルゴリズムと暗
号鍵が異なるようにしているので、不正使用者が暗号文
のコピーを回線上に流しても、特定の暗号文の有効時間
が制限されているため、暗号文そのものの盗用に対する
不正を排除することができる。
〔実施例〕
以下、本発明の一実施例を図面を用いて具体的に説明
する。
第1図において、10は送信側システムとなるATM機等
の端末機、11は時系列情報として時刻情報を生成する時
計機構、12は番地生成回路、13はテーブルメモリ、14は
処理用メモリ、15は暗号化処理を行う処理装置、16は送
信データが保持されている送信データ保持部である。
また、20は受信側システムとなるホスト計算機、22は
番地生成回路、23はテーブルメモリ、24は処理用メモ
リ、25は復号化処理を行う処理装置、26は復号した受信
データを保持する受信データ保持部である。
ここで、テーブルメモリ13には複数の暗号化アルゴリ
ズム情報と複数の暗号鍵が記憶され、同様に、テーブル
メモリ23には複数の復号化アルゴリズム情報と複数の復
号鍵が記憶されている。
また、30は通信回線であり、通信回線30により端末機
10とホスト計算機20が結合されて、通信システムが構成
されている。
なお、端末機10には、暗号化されたデータおよび時刻
情報をホスト計算機20に送信するための送信手段が備え
られるが、第1図では省略してある。
同様に、ホスト計算機20には、端末機10から送信され
た暗号化されたデータおよび時刻情報を受信するための
受信手段が備えられるが、第1図では省略してある。
ここで、時計機構11が本発明の時系列情報生成手段
を、番地生成回路12およびテーブルメモリ13が本発明の
暗号化選択指示手段を、処理用メモリ14、処理装置15お
よび送信データ保持部16が本発明の暗号化処理手段を構
成する。
また、番地生成回路22およびテーブルメモリ23が本発
明の復号化選択指示手段を、処理用メモリ24、処理装置
25および受信データ保持部26が本発明の復号化処理手段
を構成する。
第1図に示す暗号化通信システムにおいては、送信側
システムに暗号化通信システムに共通の時刻情報を生成
する時計機構11が設けられる。
この時計機構11で生成される時刻情報は、送信側シス
テムの番地生成回路12に与えられると共に、通信回線30
を介して受信側システムの番地生成回路22に与えられ
る。
送信側システムの番地生成回路12は時刻情報を受ける
と、時刻情報に対応して選択すべき暗号化アルゴリズム
と暗号鍵を指示するため、予め時刻情報に対応して設定
されているテーブルメモリ13のアドレス情報を発生し
て、テーブルメモリ13に供給する。テーブルメモリ13で
は番地生成回路12から供給されたアドレス情報により、
テーブルメモリ13に格納されている複数の暗号化アルゴ
リズムと複数の暗号鍵の中から1つを選択して読出し、
使用する暗号化アルゴリズムと暗号鍵を処理装置15に与
える。これにより、処理装置15はテーブルメモリ13から
選択されて供給された暗号化アルゴリズムと暗号鍵を処
理用メモリ14に格納するので、選択された暗号化アルゴ
リズムと暗号鍵により暗号化処理が行えるようになる。
一方、処理装置15には送信データ保持部16から送信すべ
き送信データが供給されており、処理装置15は、処理用
メモリ14を用いて処理に必要なデータの記憶などを行
い、送信データの暗号化処理を行う。そして、処理装置
15は暗号化した送信データを、通信回線30を介して、受
信側システムのホスト計算機20に送信する。
一方、受信側システムのホスト計算機20においては、
送信側システムの時計機構11で生成された暗号化システ
ムに共通の時刻情報が、通信回線30を介して受信側シス
テムの番地生成回路22に与えられると、番地生成回路22
は、当該時刻情報を受けて、時刻情報に対応して選択す
べき復号化アルゴリズムと復号鍵(送信側システムで選
択される暗号化アルゴリズムと暗号鍵に対応している)
を指示するため、予め時間帯情報に対応して設定されて
いるテーブルメモリ33のアドレス情報を発生して、テー
ブルメモリ23に供給する。テーブルメモリ23では番地生
成回路22から供給されたアドレス情報により、テーブル
メモリ23に格納されている複数の復号化アルゴリズムと
複数の復号鍵の中から1つを選択して読出し、使用する
復号化アルゴリズムと復号鍵を処理装置15に与える。こ
れにより、処理装置25はテーブルメモリ23から選択され
て供給された復号化アルゴリズムと復号鍵を処理用メモ
リ24に格納するので、選択された復号化アルゴリズムと
復号鍵により暗号データの復号処理が行えるようにな
る。
一方、処理装置25には、送信側システムから通信回線
30を介して送信された暗号化データが受信されて供給さ
れており、処理装置25は、処理用メモリ24に格納された
復号化アルゴリズムと復号鍵にしたがい、暗号化したデ
ータの復号処理を行う。そして、処理装置25により復号
化された受信データは、受信データ保持部26に供給さ
れ、保持される。
第2図は、第1図の暗号化通信システムにおける暗号
化通信の処理動作を具体的に示すブロック図である。ま
た、第3図は、送信側システムおよび受信側システムに
おける暗号化処理および復号化処理の動作を示すフロー
チャートである。
まず、第2図を参照して、暗号化処理および復号化処
理の処理動作において用いられるテーブルデータの構成
を説明する。送信側システムの端末機10においては、番
地生成回路12が与えられた時刻情報からテーブル方式で
アドレスを生成するため、番地生成回路12には時間帯情
報2a,暗号化アルゴリズムアドレス2b,暗号鍵アドレス2c
をテーブルデータとして格納した番地生成テーブル2が
備えられている。また、テーブルメモリ13には、暗号化
アルゴリズムアドレス3aに対応させて暗号化アルゴリズ
ム3bを格納し、複数の暗号化アルゴリズムをテーブルデ
ータとして格納している暗号化アルゴリズムテーブル3
と、暗号鍵アドレス4aに対応させて暗号鍵4bを格納し、
複数の暗号鍵をテーブルデータとして格納している暗号
鍵テーブル4とが設けられている。
一方、受信側システムのホスト計算機20においても同
様に、番地生成回路22が与えられた時刻情報からテーブ
ル方式でアドレスを生成するため、番地生成回路22には
時間帯情報7a,復号化アルゴリズムアドレス7b,復号鍵ア
ドレス7cをテーブルデータとして格納した番地生成テー
ブル7が備えられている。また、テーブルメモリ23に
は、復号化アルゴリズムアドレス8aに対応させて復号化
アルゴリズム8bを格納し、複数の復号化アルゴリズムを
テーブルデータとして格納している復号化アルゴリズム
テーブル8と、復号鍵アドレス9aに対応させて復号鍵9b
を格納し、複数の復号鍵をテーブルデータとして格納し
ている復号鍵テーブル9とが設けられている。
第3図において、左側のフローチャートは、送信側シ
ステムの暗号化処理の動作を示すフローチャートであ
る。また、右側のフローチャートは、受信側システムの
復号化処理の動作を示すフローチャートである。
第2図を参照しつつ、第3図のフローチャートにより
処理動作を説明する。暗号化処理を行う送信側システム
の端末機では、まず、送信要求が端末側に発生したと
き、ステップ51において、時計機構11から、その時の時
刻である例えば9時30分の時刻情報(T=9:30)を番地
生成テーブル2に送出すると共に、当該時刻情報を受信
システムのホスト計算機側に転送する。なお、このと
き、ホスト計算機側に転送する時刻情報は、この時まで
使用されている変換アルゴリズムと鍵を保持している暗
号化処理部5と復号化処理部6とを介して、通信回線上
を暗号文の形式で転送する。次にステップ52において、
与えられた時刻情報から番地生成テーブル2で時間帯情
報2aを参照して、当該時刻情報が入る時間帯から暗号化
アルゴリズムアドレス2bのアルゴリズムアドレスと、
暗号鍵アドレス2cの鍵アドレスとを読出す。すなわ
ち、番地生成テーブル2において時刻情報T=9:30を参
照キーとして時間帯情報2aの参照を行い、当該する時間
帯の欄から暗号化アルゴリズムテーブル3に対するアル
ゴリズムアドレスと暗号鍵テーブル4に対する鍵アド
レスとを読出す。次にステップ53で、得られたアルゴ
リズムアドレスを参照キーとして暗号化アルゴリズム
テーブル3から、暗号化アルゴリズム3bのアルゴリズム
bを読出す。続いてステップ54で、得られた鍵アドレス
を参照キーとして暗号鍵テーブル4から、暗号鍵4bの
鍵Aを読出す。次にステップ55において、読出した暗号
化アルゴリズムbと鍵Aとを暗号化処理部5に供給す
る。これにより、暗号化処理部5では暗号化アルゴリズ
ムbと鍵Aにより、暗号化プログラムが設定され、機密
通信を行うための暗号化処理の準備が完了する。次に、
ステップ56において、送信データ保持部16から送信デー
タを暗号化処理部5に送り、送信データを暗号化して通
信回線を介して送信する。このようにして暗号化通信を
開始する。
一方、復号化処理を行う受信側システムのホスト計算
機では、ステップ61において、端末機から送信されてき
た時刻情報を受信し、この時刻情報(T=9:30)を番地
生成テーブル7に送出する。次にステップ62において、
与えられた時刻情報を参照キーとして番地生成テーブル
7で時間帯情報7aを参照して、当該時刻情報が入る時間
帯から復号化アルゴリズムアドレス7bのアルゴリズムア
ドレスと、復号鍵アドレス7cの鍵アドレスとを読出
す。次にステップ63で、得られたアルゴリズムアドレス
を参照キーとして復号化アルゴリズムテーブル8か
ら、復号化アルゴリズム8bのアルゴリズムb′を読出
す。続いてステップ64で、得られた鍵アドレスを参照
キーとして復号鍵テーブル9から、復号鍵9bの鍵A′を
読出す。次にステップ65において、読出した復号化アル
ゴリズムb′と鍵A′とを復号化処理部6に供給する。
これにより、復号化処理部6では暗号化アルゴリズム
b′と鍵A′により、復号化プログラムが設定され、機
密通信を行うための復号化処理の準備が完了する。次に
ステップ66において、端末機から暗号化したデータを受
信し、復号化処理部6で復号化処理を行い、暗号文デー
タからの平文データとしたデータを受信データ保持部26
に出力する。
次に、このような実施例における変形例を説明する。
上述した実施例によれば、暗号化処理部の暗号化処理お
よび復号化処理部の復号化処理は、それぞれ変換アルゴ
リズムと鍵を用いるものとしているが、鍵を必要としな
い変換アルゴリズムを用いるようにしても良い。この場
合には、変換アルゴリズムのみを複数種用意している変
換アルゴリズムテーブルを備え、時系列情報による選択
指示により、変換アルゴリズムのみの選択を行い、選択
された変換アルゴリズムで暗号化処理および復号化処理
を行い、暗号文の通信を行う。
また、上述した実施例において、暗号化処理部および
復号化処理部における変換アルゴリズムと鍵とを変更す
るタイミングとしての番地生成テーブル2を参照するタ
イミングは、端末機において通信要求が生じ、時計機構
のタイムスタンプが行われた時点としているが、例え
ば、通信セッション毎,テキスト毎,一定時間間隔毎な
どのタイミングとしても良い。
また、暗号化処理および復号化処理の処理動作におい
て用いられるテーブルデータを格納しているテーブル
は、全て書き換え可能なメモリ(RAM:Randam Access Me
mory)で構成し、端末機10の各テーブルデータは、ホス
ト計算機20からのオンラインロードにより、またはホス
ト計算機20で作成したフロッピーディスクなどのメディ
アの配送により、テーブルデータの内容を書換えられる
ようにしても良い。これにより、使用する変換アルゴリ
ズムと鍵の種類を更に広範囲に可変することができるの
で、機密通信の安全度は更に高くなる。また、ホスト計
算機内に変換アルゴリズムと鍵のデータベースを持て
ば、その可能な組み合わせは更に大きなものにできるの
で、機密通信の安全度は非常に高くなる。
また、上述の実施例の説明において、暗号化通信は端
末機10からホスト計算機20への一方向の通信のみを示し
ているが、双方向通信の場合には、端末機10に復号化処
理部を備え、ホスト計算機20には暗号化処理部を備える
ことにより、同様にして双方向で暗号化通信を行うこと
ができる。
また、本実施例では、時計機構11として時計そのもの
を用いているが、これはカウンタなど計数機能,時計機
能等の時系列情報が生成可能なものであれば、どのよう
なものを用いても良い。また、番地生成回路12,22はテ
ーブル参照方式としているが、これに限らず、例えば関
数演算により、所定のアドレスを生成するような回路手
段を用いるようにしても良い。
更に、また、時計機構11は端末機10側ではなく、ホス
ト計算機20側に設けるようにしても良い。この時計機構
11は、暗号化システムに共通の時系列情報が生成可能な
ものであれば良いので、どこに設置しても良く、例え
ば、ホスト計算機の時計機構を用いるようにして、ホス
ト計算機に接続される全ての端末機の時刻情報は、ホス
ト計算機の時計機構のタイムスタンプによるものとして
も良い。
上述した本実施例の暗号化通信システムを運用する場
合、例えば、番地生成テーブルを毎日、あるいは一定期
間毎に書き換え、毎日同時間帯に同一の変換アルゴリズ
ムと鍵を使われないようにすれば、システムの安全度を
更に高くすることができる。但し、この場合、機密通信
を行うシステム間で必要なテーブルデータの設定を済ま
せ、何時から更新後のテーブルデータの内容により通信
を行うかを予め決めておく必要がある。
第4図は、この暗号化通信システムを運用するための
番地生成テーブルの一例を示す図である。第4図に示す
ように、番地生成テーブル2は、センタ(ホスト計算
機)で既に定まっている1日の業務予定40にしたがっ
て、対応付けを行い作成される。このような番地生成テ
ーブルを作成することにより、1日あるいは一定期間の
ある時間帯に適切な暗号化処理を行うようにできる。例
えば、第4図において、システムセットアップ時間であ
る8:00〜8:30の間は、ホスト計算機と端末機の間でシス
テムセットアップ情報の交換のデータ転送を行う時間な
ので、機密情報の転送は行わない。このため、暗号化処
理を行わず、このための変換アルゴリズムおよび鍵の設
定を行わない。次の時間帯の8:31〜9:00の間は前日の売
上情報を転送する時間帯なので、ある程度解読しにくい
暗号化処理を行うため、変換アルゴリズムとしてはアル
ゴリズムaを、鍵としては鍵Aを設定する。次の時間帯
の9:01〜12:00の間は顧客の情報を転送する時間帯なの
で、非常に解読困難な暗号化処理を行うように、変換ア
ルゴリズムとしてはアルゴリズムbを、鍵としては鍵B
を設定する。同様にして、各時間帯に対してそれぞれに
変換アルゴリズムおよび鍵を設定して、番地生成テーブ
ルを作成する。このようにして作成した番地生成テーブ
ルより暗号化通信システムを運用することにより、柔軟
な機密通信の運用を行うことができる。
以上、本発明を実施例にもとづき具体的に説明した
が、本発明は、前記実施例に限定されるものではなく、
その要旨を逸脱しない範囲において種々変更可能である
ことは言うまでもない。
〔発明の効果〕
本願によって開示される発明のうち代表的なものによ
って得られる効果を簡単に説明すれば、下記の通りであ
る。
(1)本発明によれば、送信側システムで生成される時
系列情報により、送信側システムで、暗号化アルゴリズ
ムおよび暗号鍵を変更し、また、受信側システムで、復
号化アルゴリズムおよび復号鍵を変更して、暗号化通信
を行うので、暗号化通信システムの安全度が高くなる。
(2)本発明によれば、複数の鍵および複数の変換アル
ゴリズムを用いるので、暗号鍵および暗号化アルゴリズ
ムの情報の一部が盗まれても、何時、どの暗号鍵とどの
暗号化アルゴリズムを使って暗号化を行うのかという情
報がわからなければ、不正に入手した暗号文の暗号の解
読を行うことはできず、暗号化通信システムの安全性が
高くなる。
(3)本発明によれば、たとえ、全ての暗号化アルゴリ
ズム情報と全ての暗号鍵情報が、例え第3者に知られた
としても、入手した暗号文の解読には、全ての暗号化ア
ルゴリズムと全ての暗号鍵の組合せを試めさなければな
らないので、暗号解読には非常に多くの時間がかかり、
このため、暗号化通信システムの安全性が高くなる。
(4)本発明によれば、時間帯により暗号化に使用する
変換アルゴリズムと暗号鍵を変えるので、一定のデータ
の暗号化処理結果が常に同一とはならず、暗号文そのも
のの盗用による不正を防ぐことができる。
【図面の簡単な説明】
第1図は、本発明の一実施例にかかる暗号化通信システ
ムの暗号通信機構の要部の構成を示すブロック図、 第2図は、第1図の暗号化通信システムにおける暗号化
通信の処理動作を示すブロック図、 第3図は、送信側システムおよび受信側システムにおけ
る暗号化処理および復号化処理の動作を示すフローチャ
ート、 第4図は、暗号化通信システムを運用するための番地生
成テーブルの一例を示す図である。 図中、10……端末機(送信側システム)、11……時計機
構、12……番地生成回路、13……テーブルメモリ、14…
…処理用メモリ、15……処理装置、16……送信データ保
持部、20……ホスト計算機(受信側システム)、22……
番地生成回路、23……テーブルメモリ、24……処理用メ
モリ、25……処理装置、26……受信データ保持部、30…
…通信回線。

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】複数のシステム間で機密保護を要する情報
    の通信を行う暗号化通信システムにおいて、 送信側システムは、時系列情報を生成する時系列情報生
    成手段と、複数の暗号化アルゴリズムおよび複数の暗号
    鍵を備え、前記複数の暗号化アルゴリズムおよび複数の
    暗号鍵の中の1組の暗号化アルゴリズムおよび暗号鍵を
    使用してデータを暗号化する暗号化処理手段と、前記時
    系列情報に基づいて前記暗号化処理手段で使用する一組
    の暗号化アルゴリズムおよび暗号鍵を、前記複数の暗号
    化アルゴリズムおよび複数の暗号鍵の中から選択指示す
    る暗号化選択指示手段と、前記時系列情報生成手段で生
    成された時系列情報と、前記暗号化処理手段で暗号化さ
    れたデータとを受信側システムに送信する送信手段とを
    有し、 受信側システムは、前記送信側システムから送信された
    前記時系列情報と暗号化されたデータとを受信する受信
    手段と、前記送信側システムの前記暗号化処理手段が備
    える複数の暗号化アルゴリズムおよび複数の暗号鍵とに
    対応した複数の復号化アルゴリズムおよび複数の復号鍵
    を備え、前記複数の復号化アルゴリズムおよび複数の復
    号鍵の中の1組の復号化アルゴリズムおよび復号鍵を使
    用してデータを復号化する復号化処理手段と、前記送信
    側システムから送信された前記時系列情報に基づいて、
    前記送信側システムから前記時系列情報とともに送信さ
    れる暗号化されたデータを復号する際に前記復号化処理
    手段で使用する一組の復号化アルゴリズムおよび復号鍵
    を、前記複数の復号化アルゴリズムおよび複数の復号鍵
    の中から選択指示する復号化選択指示手段とを有するこ
    とを特徴とする暗号化通信システム。
  2. 【請求項2】前記送信側システムは、前記時系列情報
    を、当該時系列情報を生成するまでに使用していた暗号
    化アルゴリズムおよび暗号鍵を使用し前記暗号化処理手
    段で暗号化して、前記受信側システムに送信し、 前記受信側システムは、前記送信側システムから送信さ
    れた当該暗号化された時系列情報を、それまでに使用し
    ていた復号化アルゴリズムおよび復号鍵を使用し復号化
    処理手段で復号化することを特徴とする請求項1に記載
    された暗号化通信システム。
JP63036717A 1988-02-18 1988-02-18 暗号化通信システム Expired - Lifetime JP2689383B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63036717A JP2689383B2 (ja) 1988-02-18 1988-02-18 暗号化通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63036717A JP2689383B2 (ja) 1988-02-18 1988-02-18 暗号化通信システム

Publications (2)

Publication Number Publication Date
JPH01212041A JPH01212041A (ja) 1989-08-25
JP2689383B2 true JP2689383B2 (ja) 1997-12-10

Family

ID=12477501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63036717A Expired - Lifetime JP2689383B2 (ja) 1988-02-18 1988-02-18 暗号化通信システム

Country Status (1)

Country Link
JP (1) JP2689383B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160140651A (ko) * 2014-04-04 2016-12-07 알리바바 그룹 홀딩 리미티드 비콘 메시지의 송신
WO2023127160A1 (ja) * 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
WO2023162232A1 (ja) * 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
JP2670019B2 (ja) * 1994-11-21 1997-10-29 三洋電機株式会社 通信装置および通信方法
JP3451929B2 (ja) * 1998-05-14 2003-09-29 セイコーエプソン株式会社 暗号化サーバおよび該暗号化サーバを用いた通信方法
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001162016A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001162004A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001162015A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
CN1173567C (zh) * 2000-02-09 2004-10-27 德国汤姆森-布兰特有限公司 使用加密、解密来保护数据流的方法、编码和解码装置
JP2003204323A (ja) 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP4041465B2 (ja) 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
JP4623992B2 (ja) * 2003-04-18 2011-02-02 パナソニック株式会社 送信装置ならびに受信装置
JP4898082B2 (ja) * 2003-05-19 2012-03-14 富士通株式会社 ソフトウエア認証方法、ソフトウエア認証プログラム
US7711119B2 (en) * 2004-05-27 2010-05-04 Qualcomm Incorporated Method and apparatus for transition of encryption key during an ongoing media communication session
JP2006174519A (ja) * 2006-03-17 2006-06-29 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP4923842B2 (ja) * 2006-08-14 2012-04-25 富士通株式会社 データ復号装置およびデータ暗号化装置
JP4818975B2 (ja) * 2007-03-30 2011-11-16 西日本電信電話株式会社 情報通信システム
JP4993733B2 (ja) 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP4951743B2 (ja) * 2007-10-19 2012-06-13 株式会社デンソーウェーブ 光学的情報読取装置および光学的情報読取システム
JP2009164996A (ja) * 2008-01-09 2009-07-23 Kyocera Mita Corp 情報処理装置
JP5143049B2 (ja) * 2009-02-13 2013-02-13 三菱電機株式会社 符号化通信方法および符号化通信装置
CN102737019B (zh) * 2011-03-31 2016-08-24 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
DE102011075886B3 (de) * 2011-05-16 2012-06-21 Continental Automotive Gmbh Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
WO2013015252A1 (ja) * 2011-07-22 2013-01-31 株式会社エヌ・ティ・ティ・ドコモ 情報伝送端末
JP5529819B2 (ja) * 2011-09-14 2014-06-25 セイコーインスツル株式会社 受信装置、受信装置の制御方法及び受信装置の制御プログラム
PL2772001T3 (pl) 2011-10-28 2021-04-06 Danmarks Tekniske Universitet Sposób szyfrowania dynamicznego
JP5845824B2 (ja) 2011-11-04 2016-01-20 富士通株式会社 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システム、コンテンツの生成方法およびコンテンツの復号化方法
JP5997588B2 (ja) * 2012-11-15 2016-09-28 株式会社エヌ・ティ・ティ・データ 通信システム、通信方法、通信装置、および通信プログラム
JP6124698B2 (ja) * 2013-06-13 2017-05-10 富士電機株式会社 認証を行うための方法、装置およびシステム
JP6089998B2 (ja) * 2013-06-19 2017-03-08 大日本印刷株式会社 暗号処理装置および情報処理装置
JP2016039506A (ja) * 2014-08-07 2016-03-22 西日本電信電話株式会社 配信システム、配信装置、サーバ、配信方法、認証方法及びコンピュータプログラム
JP6294203B2 (ja) * 2014-09-29 2018-03-14 株式会社日立製作所 認証システム
JP5876170B2 (ja) * 2015-01-13 2016-03-02 株式会社平和 遊技機
JP6697355B2 (ja) * 2016-08-31 2020-05-20 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
US11196723B2 (en) 2017-10-20 2021-12-07 The University Of Electro-Communications Encrypted control system, encrypted control method, and encrypted control program
JP6752247B2 (ja) * 2018-03-09 2020-09-09 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
JP7067338B2 (ja) * 2018-07-25 2022-05-16 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム
WO2020179672A1 (ja) * 2019-03-04 2020-09-10 国立大学法人電気通信大学 暗号化制御システム、暗号化制御方法および暗号化制御プログラム
CN112073188B (zh) * 2020-08-31 2023-01-24 北京市商汤科技开发有限公司 鉴权方法、装置、设备及计算机可读存储介质
WO2023228623A1 (ja) * 2022-05-25 2023-11-30 住友電気工業株式会社 暗号化システムおよび暗号化方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59218061A (ja) * 1983-05-26 1984-12-08 Toshiba Corp 暗号通信装置
JPS60169959A (ja) * 1984-02-15 1985-09-03 Hitachi Ltd デ−タ暗号化方式

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160140651A (ko) * 2014-04-04 2016-12-07 알리바바 그룹 홀딩 리미티드 비콘 메시지의 송신
KR102133072B1 (ko) * 2014-04-04 2020-07-13 알리바바 그룹 홀딩 리미티드 비콘 메시지의 송신
WO2023127160A1 (ja) * 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JP7408882B2 (ja) 2021-12-29 2024-01-05 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム
WO2023162232A1 (ja) * 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム
JP7358659B1 (ja) 2022-02-28 2023-10-10 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Also Published As

Publication number Publication date
JPH01212041A (ja) 1989-08-25

Similar Documents

Publication Publication Date Title
JP2689383B2 (ja) 暗号化通信システム
US5144665A (en) Cryptographic communication method and system
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
US4386234A (en) Cryptographic communication and file security using terminals
EP1248190B1 (en) Enabling and disabling software features
US4670857A (en) Cartridge-controlled system whose use is limited to authorized cartridges
EP0634038B1 (en) A cryptographic communications method and system
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
US5995624A (en) Bilateral authentication and information encryption token system and method
JP3114991B2 (ja) データ通信システム
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPS6127751B2 (ja)
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
JPH0648810B2 (ja) 暗号化キー使用制御方法
USRE36918E (en) Fair cryptosystems and methods of use
US7581246B2 (en) System for secure communication
JPH08249286A (ja) 電子データ送受信システム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
EP0872081B1 (en) Method and device for data communication
US7602909B1 (en) Self-service terminal
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH1023548A (ja) 携帯型通信装置及び携帯型記憶装置
JPH07336328A (ja) 秘匿装置
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
US6802001B1 (en) Method of incrementally establishing an encryption key

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070829

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 11