JPH01212041A - 暗号化通信システム - Google Patents

暗号化通信システム

Info

Publication number
JPH01212041A
JPH01212041A JP63036717A JP3671788A JPH01212041A JP H01212041 A JPH01212041 A JP H01212041A JP 63036717 A JP63036717 A JP 63036717A JP 3671788 A JP3671788 A JP 3671788A JP H01212041 A JPH01212041 A JP H01212041A
Authority
JP
Japan
Prior art keywords
encryption
algorithm
decryption
key
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63036717A
Other languages
English (en)
Other versions
JP2689383B2 (ja
Inventor
Kenji Hayashi
謙治 林
Osamu Ebina
修 海老名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP63036717A priority Critical patent/JP2689383B2/ja
Publication of JPH01212041A publication Critical patent/JPH01212041A/ja
Application granted granted Critical
Publication of JP2689383B2 publication Critical patent/JP2689383B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、暗号化通信システムに関し、特に、複数シス
テム間で機密保護を要する情報の通信を行うシステムに
おける暗号化通信システムに関すものである。
〔従来の技術〕
従来、機密保護通信を行うための暗号化技術として、米
国の標準暗号化方式(DES)等が知られている。この
暗号化技術の詳細は、例えば1日経エレクトロニクス、
1978年9月4日号、第68頁〜第103頁、「鍵な
しではまず解けなくなった最近の暗号方式」に記載され
ている。また、他の暗号化方式に関する技術として、例
えば、特開昭60−171583号公報に記載されてい
るような、暗号化キーを乱数により生成するものが知ら
れている。
〔発明が解決しようとする課題〕
ところで、暗号化方式においては、鍵(暗号鍵または解
読IIり情報と変換アルゴリズム(暗号化アルゴリズム
または復号化アルゴリズム)情報がわかれば、−船釣に
、暗号文の解読が可能である。
そのため、管理不備、不注意等により、鍵情報および変
換アルゴリズム情報が盗用されると9通信の機密を守る
ことは困難となる。このため、例えば、特開昭60−1
71583号公報に示されるように]暗号化キーを固定
的なものとせず、乱数に応じて暗号化キーを生成して、
暗号化出力を変えるような方式とするものがあるが、こ
のような方式においては、乱数機構を必要とするため構
成が複雑になると共に、暗号化通信を行うシステム間で
は、送信側および受信側における暗号化キーおよび復号
化キーを対応付けて、どのような鍵で暗号化を行うかを
管理するための制御が複雑となるという問題があった。
機密保護を要する情報の通信を行うシステム間の通信シ
ステムとして、例えば、遠隔に設置されたATM(Au
tomatic Te1ler Machine)とホ
スト計算機とが通信回線により接続されて1通信を行う
システムがある。このシステムにおいて、ATM機で現
金受授の取引処理を行う場合、ユーザは機密情報である
暗証番号のパスワードをATM機に入力する。ユーザが
入力したパスワードは暗号化されて1通信回線を通して
送信される。このとき、入力したパスワードを暗号化し
たデータが回線上またはATM機において傍受された場
合には、例えば、暗号解読を行わなくても、暗号文その
もののコピーを通信回線上に何らかの手段を使って流す
ことにより、不正使用される可能性がある。すなわち、
暗号文そのものが盗用されることに対しては、固定の変
換アルゴリズムと固定の鍵による暗号化では不正使用を
防ぐことができないという問題があった。
本発明の目的は、暗号文そのものの盗用に対しても安全
度が高い暗号化通信システムを提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本
明細書の記述及び添付図面によって明らかになるであろ
う。
〔課運を解決するための手段〕
上記目的を達成するため、本発明においては、複数のシ
ステム間で機密保護を要する情報の通信を行う通信シス
テムにおいて1通信システムに共通の時系列情報を生成
する時系列情報生成手段を設け、各システムには、複数
の暗号化アルゴリズムおよび複数の暗号鍵を備えた暗号
化処理手段と。
複数の復号化アルゴリズムおよび複数の復号鍵を備えた
復号化処理手段と、前記時系列情報により前記暗号化処
理手段で用いる暗号化アルゴリズムおよび暗号鍵を選択
指示し、前記時系列情報により前記復号化処理手段で用
いる復号化アルゴリズムおよび復号鍵を選択指示する選
択指示手段とを有することを特徴とする。
〔作用〕
前記手段によれば、通信システムに共通の時系列情報を
生成する時系列情報生成手段が設けられる。また、通信
を行う各システムには、複数の暗号化アルゴリズムおよ
び複数の暗号鍵を備えた暗号化処理手段と、複数の復号
化アルゴリズムおよび複数の復号鍵を備えた復号化処理
手段と1選択指示手段が設けられる1選択指示手段は、
システムが送信を行う場合、時系列情報生成手段からの
共通の時系列情報により暗号化処理手段で用いる暗号化
アルゴリズムおよび暗号鍵を選択指示する。
また、システムが受信を行う場合1時系列情報生成手段
からの共通の時系列情報により復号化処理手段で用いる
復号化アルゴリズムおよび復号鍵を選択指示する。
すなわち、この通信システムでは、時間情報または計数
情報等のシステムに共通の時系列情報により1通信デー
タの送信側システムが、複数の暗号化アルゴリズムと複
数の暗号鍵の中から使用する暗号化アルゴリズムと暗号
鍵を選択して、暗号化処理手段で通信データの暗号化を
行い、通信データを送出する。また、通信データの受信
側システムでは、送信側システムと同じ共通の時系列情
報によって、複数の復号化アルゴリズムと複数の復号鍵
の中から、送信側システムで選択されている暗号化アル
ゴリズムと暗号鍵に対応した復号化アルゴリズムと復号
鍵を選択して、復号化処理手段により、受信した通信デ
ータの復号を行う。
このように、暗号化処理および復号化処理は、通信を行
う時間に応じて変更される変換アルゴリズムと、時間に
応じて変更される鍵を使用して行われるため、通信を行
うシステムの間で保有する暗号化アルゴリズムと暗号鍵
の一部の情報が、不正にデータを入手しようとする者に
知られても。
何時、どのように変換アルゴリズムと鍵とが組合わされ
て暗号化に使用するのかと知られていなければ、暗号が
解読されず、安全性が高められる。
また、仮に一部のデータの暗号が解読されても。
変更された未知の暗号化アルゴリズムと暗号鍵とで暗号
化したデータは解読されることはない。更に、全ての変
換アルゴリズム情報と全ての鍵情報が知られても、入手
した暗号文にどの変換アルゴリズムと鍵の組み合せが用
いているかがわからなければ、暗号解読にはかなりの時
間がかかる。このため、安全度はかなり高いものとなる
時間帯により暗号化に使用する変換アルゴリズムと暗号
鍵が異なるようにしているので、不正使用者が暗号文の
コピーを回線上に流しても、特定の暗号文の有効時間が
制限されているため、暗号文そのものの盗用に対する不
正を排除することができる。
〔実施例〕
以下、本発明の一実施例を図面を用いて具体的に説明す
る。
第1図は1本発明の一実施例にかかる暗号化通信システ
ムの暗号通信機構の要部の構成を示すブロック図である
。第1図において、10は送信側システムとなるATM
機等の端末機、11は共通の時系列情報を発生する時計
機構、12は番地生成回路である。13はテーブルメモ
リであり、複数の暗号化アルゴリズム情報と複数の暗号
鍵が記憶されている。14は処理用メモリ、15は暗号
化処理を行う処理装置、16は送信データが保持されて
いる送信データ保持部である。また、20は受信側シス
テムとなるホスト計算機、22は番地生成回路で“ある
23はテーブルメモリであり、複数の復号化アルゴリズ
ム情報と複数の復号鍵が記憶されている。24は処理用
メモリ、25は復号化処理を行う処理装置、26は復号
した受信データを保持する受信データ保持部である。3
0は通信回線であり1通信回線30により端末機10と
ホスト計算機20が結合されて、通信システムが構成さ
れている。
第1図に示す通信システムにおいては1通信システムの
共通の時系列情報を発生する時計機構11が設けられて
いる。時計機構11から発生する時刻情報は、送信側の
番地生成回路12に与えられると共に、通信回線30を
介して受信側の番地生成回路22に与えられる。送信側
の番地生成回路12は時刻情報を受けると、時刻情報に
対応して選択すべき暗号化アルゴリズムと暗号鍵を指示
するため、予め時刻情報に対応して設定されているテア
プルメモリ13のアドレス情報を発生して、テーブルメ
モリ13に供給する。テーブルメモリ13では番地生成
回路12から供給されたアドレス情報により、テーブル
メモ1月3に格納されている複数の暗号化アルゴリズム
と複数の暗号鍵の中から1つを選択して読出し、使用す
る暗号化アルゴリズムと暗号鍵を処理装置15に与える
。これにより、処理袋atSはテーブルメモリ13から
選択されて供給された暗号化アルゴリズムと暗号鍵を処
理用メモリ14に格納するので1選択された暗号化アル
ゴリズムと暗号鍵により暗号化処理が行えるようになる
。一方、処理装置15には送信データ保持部!6から送
信すべき送信データが供給されており、処理装置15は
処理用メモリ14を用いて処理に必要なデータの記憶な
どを行い、送信データの暗号化処理を行う。
そして、処理装置15は暗号化した送信データを、通信
回線30を介して、受信側システムのホスト計算機20
に送信する。
一方、受信側システムのホスト計算機20においては、
システム共通の時計機構11からの時刻情報  。
が、通信回線30を介して受信側の番地生成回路22に
与えられると、受信側の番地生成回路22は、当該時刻
情報を受けて、時刻情報に対応して選択すべき復号化ア
ルゴリズムと復号1(送信側システムで選択される暗号
化アルゴリズムと暗号鍵に対応している)を指示するた
め、予め時間帯情報に対応して設定されているテーブル
メモリ23のアドレス情報を発生して、テーブルメモリ
23に供給する。テーブルメモリ23では番地生成回路
22から供給されたアドレス情報により、テーブルメモ
リ23に格納されている複数の復号化アルゴリズムと複
数の復号鍵の中から1つを選択して読出し、使用する復
号化アルゴリズムと復号鍵を処理装置15に与える。こ
れにより、処理装置25はテーブルメモリ23から選択
されて供給された復号化アルゴリズムと復号鍵を処理用
メモリ24に格納するので、選択された復号化アルゴリ
ズムと復号鍵により暗号データの復号処理が行えるよう
になる。
一方、処理装置25には、送信側システムから通信回線
30を介して送信された暗号化したデータが受信されて
供給されており、処理袋[25は、処理′ 用メモリ2
4に格納された復号化アルゴリズムと復号鍵にしたがい
、暗号化したデータの復号処理を行う。そして、処理装
置25により復号化された受信データは、受信データ保
持部2Bに供給され、保持される。
第2図は、第1図の暗号化通信システムにおける暗号化
通信の処理動作を具体的に示すブロック図である。また
、第3図は、送信側システムおよび受信側システムにお
ける暗号化処理および復号化処理の動作を示すフローチ
ャートである。
まず、第2図を参照して、暗号化処理および復号化処理
の処理動作において用いられるテーブルデータの構成を
説明する。送信側システムの端末機10においては、番
地生成回路12が与えられた時刻情報からテーブル方式
でアドレスを生成するため、番地生成回路12には時間
帯情報2a、暗号化アルゴリズムアドレス2b、暗号鍵
アドレス2cをテーブルデータとして格納した番地生成
テーブル2が備えられている。また、テーブルメモリ1
3には、暗号化アルゴリズムアドレス3aに対応させて
暗号化アルゴリズム3bを格納し、複数の暗号化アルゴ
リズムをテーブルデータとして格納している暗号化アル
ゴリズムテーブル3と、暗号鍵アドレス4aに対応させ
て暗号鍵4bを格納し、複数の暗号鍵をテーブルデータ
として格納している暗号鍵テーブル4とが設けられてい
る。
一方、受信側システムのホスト計算機20においても同
様に1番地生成回路22が与えられた時刻情報からテー
ブル方式でアドレスを生成するため、番地生成回路22
には時間帯情報7a、復号化アルゴリズムアドレス7b
、復号鍵アドレス7Cをテーブルデータとして格納した
番地生成テーブルフが備えられている。また、テーブル
メモリ23には、復号化アルゴリズムアドレス8aに対
応させて復号化アルゴリズム8bを格納し、複数の復号
化アルゴリズムをテーブルデータとして格納している復
号化アルゴリズムテーブル8と、復号鍵アドレス9aに
対応させて復号鍵9bを格納し、複数の復号鍵をテーブ
ルデータとして格納している復号鍵テーブル9とが設け
られている。
第3図において、左側のフローチャートは、送信側シス
テムの暗号化処理の動作を示すフローチャートである。
また、右側のフローチャートは、受信側システムの復号
化処理の動作を示すフローチャートである。
第2図を参照しつつ、第3図のフローチャートにより処
理動作を説明する。暗号化処理を行う送信側システムの
端末機では、まず、送信要求が端末側に発生したとき、
ステップ51において、時計機構11から、その時の時
刻である例えば9時30分の時刻情報(T=9 : 3
0)を番地生成テーブル2に送出すると共に、当該時刻
情報を受信システムのホスト計算機側に転送する。なお
、このとき、ホスト計算機側に転送する時刻情報は、こ
の時まで使用されている変換アルゴリズムと鍵を保持し
ている暗号化処理部5と復号化処理部6とを介して、通
信回線上を暗号文の形式で転送する。
次にステップ52において、与えられた時刻情報から番
地生成テーブル2で時間帯情報2aを参照して、当該時
刻情報が入る時間帯から暗号化アルゴリズムアドレス2
bのアルゴリズムアドレス■と。
暗号鍵アドレス2Cの鍵アドレス■とを読出す。すなわ
ち、番地生成テーブル2において時刻情報T=9 : 
30を参照キーとして時間帯情報2aの参照を行い、当
該する時間帯の欄から暗号化アルゴリズムテーブル3に
対するアルゴリズムアドレス■と暗号鍵テーブル4に対
する鍵アドレスのとを読出す。次にステップ53で、得
られたアルゴリズムアドレス■を参照キーとして暗号化
アルゴリズムチ−プル3から、暗号化アルゴリズム3b
のアルゴリズムbを読出す。続いてステップ54で、得
られた鍵アドレス■を参照キーとして暗号鍵テーブル4
から、暗号鍵4bの鍵Aを読出す。次にステップ55に
おいて、読出した暗号化アルゴリズムbと鍵Aとを暗号
化処理部5に供給する。これにより、暗号化処理部5で
は暗号化アルゴリズムbと鍵Aにより、暗号化プログラ
ムが設定され、機密通信を行うための暗号化処理の準備
が完了する。
次に、ステップ56において、送信データ保持部1Bか
ら送信データを暗号化処理部5に送り、送信データを暗
号化して通信回線を介して送信する。
このようにして暗号化通信を開始する。
一方、復号化処理を行う受信側システムのホスト計算機
では、ステップ61において、端末機から送信されてき
た時刻情報を受信し、この時刻情報(T=9:30)を
番地生成テーブルフに送出する。次にステップ62にお
いて、与えられた時刻情報を参照キーとして番地生成テ
ーブル7で時間帯情報7aを参照して、当該時刻情報が
入る時間帯から復号化アルゴリズムアドレス7bのアル
ゴリズムアドレス■と、復号鍵アドレス7Cの鍵アドレ
ス■とを読出す。次にステップ63で、得られたアルゴ
リズムアドレス■を参照キーとして復号化アルゴリズム
テーブル8から、復号化アルゴリズム8bのアルゴリズ
ムb′を読出す。続いてステップ64で、得られた鍵ア
ドレスのを参照キーとして復号鍵テーブル9から、復号
鍵9bの鍵A′を読出す0次にステップ65において、
読出した復号化アルゴリズムb′と鍵A′とを復号化処
理部6に供給する。これにより、復号化処理部6では暗
号化アルゴリズムb′と鍵A′により、復号化プログラ
ムが設定され1機密通信を行うための復号化処理の準備
が完了する0次にステップ66において、端末機から暗
号化したデータを受信し、復号化処理部6で復号化処理
を行い、暗号文データからの平文データとしたデータを
受信データ保持部26に出力する。
次に、このような実施例における変形例を説明する。上
述した実施例によれば、暗号化処理部の暗号化処理およ
び復号化処理部の復号化処理は。
それぞれ変換アルゴリズムと鍵を用いるものとしている
が、鍵を必要としない変換アルゴリズムを用いるように
しても良い、この場合には、変換アルゴリズムのみを複
数種用意している変換アルゴリズムテーブルを備え1時
系列情報による選択指示により、変換アルゴリズムのみ
の選択を行い。
選択された変換アルゴリズムで暗号化処理および復号化
処理を行い、暗号文の通信を行う。
また、上述した実施例において、暗号化処理部および復
号化処理部における変換アルゴリズムと鍵とを変更する
タイミングとしての番地生成テーブル2を参照するタイ
ミングは、端末機において通信要求が生じ1時計機構の
タイムスタンプが行われた時点としているが、例えば、
通信セツション毎、テキスト毎、一定時間間隔毎などの
タイミングとしても良い。
また、暗号化処理および復号化処理の処理動作において
用いられるテーブルデータを格納しているテーブルは、
全て書き換え可能なメモリ(RAM : Randam
 Access Memory)で構成し、端末機10
の各テーブルデータは、ホスト計算機20からのオンラ
インロードにより、またはホスト計算機20で作成した
フロッピーディスクなどのメディアの配送により、テー
ブルデータの内容を書換えられるようにしても良い。こ
れにより、使用する変換アルゴリズムと鍵の種類を更に
広範囲に可変することができるので、機密通信の安全度
は更に高くなる。また、ホスト計算機内に変換アルゴリ
ズムと鍵のデータベースを持てば、その可能な組み合わ
せは更に大きなものにできるので1機密通信の安全度は
非常に高くなる。
また、上述の実施例の説明において、暗号化通信は端末
機10からホスト計算機20への一方向の通信のみを示
しているが、双方向通信の場合には、端末機10に復号
化処理部を備え、ホスト計算機20には暗号化処理部を
備えることより、同様にして双方向で暗号化通信を行う
ことができる。
また、本実施例では1時計機構11として時計そのもの
を用いているが、これはカウンタなど計数機能9時計機
能等の時系列情報を発生させるものであれば、どのよう
なものを用いても良い・また。
番地生成回路12.22はテーブル参照方式としている
が、これに限らず、例えば関数演算により、所定のアド
レスを生成するような回路手段を用いるようにしても良
い。
更に、また、時計機構11は端末機10側ではなく、ホ
スト計算機20側に設けるようにしても良い。この時計
機構11は、システムに共通の時系列情報を発生するも
のであれば良いので、どこに設置しても良く、例えば、
ホスト計算機の時計機構を用いるようにして、ホスト計
算機に接続される全ての端末機の時刻情報は、ホスト計
算機の時計機構のタイムスタンプによるものとしても良
い。
上述した本実施例の暗号化通信システムを運用する場合
1例えば、番地生成テーブルを毎日、あるいは一定期間
毎に書き換え、毎日同時間帯に同一の変換アルゴリズム
と鍵を使われないようにすれば、システムの安全度を更
に高くすることができる。但し、この場合、機密通信を
行うシステム間で必要なテーブルデータの設定を済ませ
、何時から更新後のテーブルデータの内容により通信を
を行うかを予め決めておく必要がある。
第4図は、この暗号化通信システムを運用するための番
地生成テーブルの一例を示す図である。
第4図に示すように1番地生成テーブル2は、センタ(
ホスト計算機)で既に定まっている1日の業務予定40
にしたがって、対応付けを行い作成される。このような
番地生成テーブルを作成することより、1日あるいは一
定期間のある時間帯に適切な暗号化処理を行うようにで
きる0例えば、第4図において、システムセットアツプ
時間である8:00〜8:30の間は、ホスト計算機と
端末機の間でシステムセットアツプ情報の交換のデータ
転送を行う時間なので、機密情報の転送は行わない、こ
のため、暗号化処理を行わず、このための変換アルゴリ
ズムおよび鍵の設定を行わない。
次の時間帯の8:31〜9:OOの間は前日の売上情報
を転送する時間帯なので、ある程度解読しにくい暗号化
処理を行うため、変換アルゴリズムとしてはアルゴリズ
ムaを、鍵としては鍵Aを設定する0次の時間帯の9:
01〜12:00の間は顧客の情報を転送する時間帯な
ので、非常に解読困難な暗号化処理を行うように、変換
アルゴリズムとしてはアルゴリズムbを、鍵としては鍵
Bを設定する。同様にして、各時間帯に対してそれぞれ
に変換アルゴリズムおよび鍵を設定して、番地生成テー
ブルを作成する。このようにして作成した番地生成テー
ブルより暗号化通信システムを運用することより、柔軟
な機密通信の運用を行うことができる。
以上、本発明を実施例にもとづき具体的に説明したが1
本発明は、前記実施例に限定されるものではなく、その
要旨を逸脱しない範囲において種々変更可能であること
は言うまでもない。
〔発明の効果〕
以上、説明したように、本発明の暗号化通信シ′ステム
によれば、システムに共通の時系列情報により、送信側
および受信側で暗号化および復号化アルゴリズムを変更
して、暗号化通信を行うので。
システムの安全度が高くなり、具体的には次のような効
果がある。
(1)複数の鍵および複数の変換アルゴリズムを用いる
ので、暗号鍵および暗号化アルゴリズムの情報の一部が
盗まれても、何時、どの暗号鍵とどの暗号化アルゴリズ
ムを使って暗号化を行うのかという情報がわからなけれ
ば、不正に入手した暗号文の暗号の解読を行うことはで
きず、システムの安全性が高くなる。
(2)たとえ、全ての暗号化アルゴリズム情報と全ての
暗号鍵情報がわかっても、入手した暗号文の解読には、
全ての暗号化アルゴリズムと全ての暗号鍵の組合せを試
めさなければならないので、暗号解読には非常に多くの
時間がかかる。このため、システムの安全性が高くなる
(3)時間帯により暗号化に使用する変換アルゴリズム
と暗号鍵を変えるので、一定のデータの暗号化処理結果
が常に同一とはならず、暗号文そのものの盗用による不
正を防ぐことができる。
【図面の簡単な説明】
第1図は、本発明の一実施例にががる暗号化通信システ
ムの暗号通信機構の要部の構成を示すブロック図、 第2図は、第1図の暗号化通信システムにおける暗号化
通信の処理動作を示すブロック図、第3図は、送信側シ
ステムおよび受信側システムにおける暗号化処理および
復号化処理の動作を示すフローチャート。 第4図は、暗号化通信システムを運用するための番地生
成テーブルの一例を示す図である。 図中、10・・・端末機(送信側システム)、11・・
・時計機構、12・・・番地生成回路、13・・・テー
ブルメモリ、14・・・処理用メモリ、15・・・処理
装置、16・・・送信データ保持部、20・・・ホスト
計算機(受信側システム)、22・・・番地生成回路、
23・・・テーブルメモリ、24・・・処理用メモリ、
25・・・処理装置、26・・・受信データ保持部、3
0・・・通信回線。

Claims (1)

    【特許請求の範囲】
  1. 1、複数のシステム間で機密保護を要する情報の通信を
    行う通信システムにおいて、通信システムに共通の時系
    列情報を生成する時系列情報生成手段を設け、各システ
    ムには、複数の暗号化アルゴリズムおよび複数の暗号鍵
    を備えた暗号化処理手段と、複数の復号化アルゴリズム
    および複数の復号鍵を備えた復号化処理手段と、前記時
    系列情報により前記暗号化処理手段で用いる暗号化アル
    ゴリズムおよび暗号鍵を選択指示し、前記時系列情報に
    より前記復号化処理手段で用いる復号化アルゴリズムお
    よび復号鍵を選択指示する選択指示手段とを有すること
    を特徴とする暗号化通信システム。
JP63036717A 1988-02-18 1988-02-18 暗号化通信システム Expired - Lifetime JP2689383B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63036717A JP2689383B2 (ja) 1988-02-18 1988-02-18 暗号化通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63036717A JP2689383B2 (ja) 1988-02-18 1988-02-18 暗号化通信システム

Publications (2)

Publication Number Publication Date
JPH01212041A true JPH01212041A (ja) 1989-08-25
JP2689383B2 JP2689383B2 (ja) 1997-12-10

Family

ID=12477501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63036717A Expired - Lifetime JP2689383B2 (ja) 1988-02-18 1988-02-18 暗号化通信システム

Country Status (1)

Country Link
JP (1) JP2689383B2 (ja)

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
JPH08149125A (ja) * 1994-11-21 1996-06-07 Sanyo Electric Co Ltd 通信装置および通信方法
JPH11331144A (ja) * 1998-05-14 1999-11-30 Seiko Epson Corp 暗号化装置、復号化装置、携帯情報処理装置、暗号化方法、復号化方法及び携帯情報処理装置の制御方法
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001162016A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001162015A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001162004A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001274790A (ja) * 2000-02-09 2001-10-05 Deutsche Thomson Brandt Gmbh データストリームを暗号化により保護し、保護されたデータストリームを暗号復号化により復号化するための方法、符号化装置、及び復号化装置
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
WO2004093362A1 (ja) * 2003-04-18 2004-10-28 Matsushita Electric Industrial Co., Ltd. 送信装置ならびに受信装置
JP2004342046A (ja) * 2003-05-19 2004-12-02 Fujitsu Ltd ソフトウエア認証方法、ソフトウエア認証プログラム
JP2006174519A (ja) * 2006-03-17 2006-06-29 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US7219229B2 (en) 2000-12-21 2007-05-15 Yasumasa Uyama Protected communication system
JP2008500772A (ja) * 2004-05-27 2008-01-10 クゥアルコム・インコーポレイテッド 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
JP2008258663A (ja) * 2007-03-30 2008-10-23 Nippon Telegraph & Telephone West Corp 情報通信システム
JP2009087035A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
JP2009099091A (ja) * 2007-10-19 2009-05-07 Denso Wave Inc 光学的情報読取装置および光学的情報読取システム
JP2009164996A (ja) * 2008-01-09 2009-07-23 Kyocera Mita Corp 情報処理装置
JP2010186129A (ja) * 2009-02-13 2010-08-26 Mitsubishi Electric Corp 符号化通信方法および符号化通信装置
JP2011258238A (ja) * 2011-09-14 2011-12-22 Seiko Instruments Inc 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム
CN102785634A (zh) * 2011-05-16 2012-11-21 欧陆汽车有限责任公司 用于进行进入和/或起动验证的方法和装置
WO2013015252A1 (ja) * 2011-07-22 2013-01-31 株式会社エヌ・ティ・ティ・ドコモ 情報伝送端末
JP2013097338A (ja) * 2011-11-04 2013-05-20 Fujitsu Ltd 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法
JP2014510979A (ja) * 2011-03-31 2014-05-01 アリババ・グループ・ホールディング・リミテッド 機械挙動の決定
JP2014099793A (ja) * 2012-11-15 2014-05-29 Ntt Data Corp 通信システム、通信方法、通信装置、および通信プログラム
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法
JP2015002374A (ja) * 2013-06-13 2015-01-05 富士電機株式会社 認証を行うための方法、装置およびシステム
JP2015004743A (ja) * 2013-06-19 2015-01-08 大日本印刷株式会社 暗号処理装置および情報処理装置
JP2015100121A (ja) * 2015-01-13 2015-05-28 株式会社平和 遊技機
CN104980918A (zh) * 2014-04-04 2015-10-14 阿里巴巴集团控股有限公司 信标数据传输、基于信标提供服务的方法及装置
JP2016039506A (ja) * 2014-08-07 2016-03-22 西日本電信電話株式会社 配信システム、配信装置、サーバ、配信方法、認証方法及びコンピュータプログラム
JP2016071538A (ja) * 2014-09-29 2016-05-09 株式会社日立製作所 認証システム
JP2018037898A (ja) * 2016-08-31 2018-03-08 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
WO2019078343A1 (ja) * 2017-10-20 2019-04-25 国立大学法人電気通信大学 暗号化制御システム、暗号化制御方法及び暗号化制御プログラム
JP2019161370A (ja) * 2018-03-09 2019-09-19 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
JP2020017834A (ja) * 2018-07-25 2020-01-30 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム
WO2020179672A1 (ja) * 2019-03-04 2020-09-10 国立大学法人電気通信大学 暗号化制御システム、暗号化制御方法および暗号化制御プログラム
JP2022549395A (ja) * 2020-08-31 2022-11-25 ベイジン・センスタイム・テクノロジー・デベロップメント・カンパニー・リミテッド 認証方法、装置、機器及びコンピュータ可読記憶媒体
EP4262142A4 (en) * 2022-02-28 2023-10-18 Rakuten Group, Inc. COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM
WO2023228623A1 (ja) * 2022-05-25 2023-11-30 住友電気工業株式会社 暗号化システムおよび暗号化方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4227830A4 (en) * 2021-12-29 2023-08-23 Rakuten Group, Inc. AUTHENTICATION SYSTEM, AUTHENTICATION METHOD AND PROGRAM

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59218061A (ja) * 1983-05-26 1984-12-08 Toshiba Corp 暗号通信装置
JPS60169959A (ja) * 1984-02-15 1985-09-03 Hitachi Ltd デ−タ暗号化方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59218061A (ja) * 1983-05-26 1984-12-08 Toshiba Corp 暗号通信装置
JPS60169959A (ja) * 1984-02-15 1985-09-03 Hitachi Ltd デ−タ暗号化方式

Cited By (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
JPH08149125A (ja) * 1994-11-21 1996-06-07 Sanyo Electric Co Ltd 通信装置および通信方法
JPH11331144A (ja) * 1998-05-14 1999-11-30 Seiko Epson Corp 暗号化装置、復号化装置、携帯情報処理装置、暗号化方法、復号化方法及び携帯情報処理装置の制御方法
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001162016A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001162004A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001162015A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2001274790A (ja) * 2000-02-09 2001-10-05 Deutsche Thomson Brandt Gmbh データストリームを暗号化により保護し、保護されたデータストリームを暗号復号化により復号化するための方法、符号化装置、及び復号化装置
US7219229B2 (en) 2000-12-21 2007-05-15 Yasumasa Uyama Protected communication system
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
US7681030B2 (en) 2002-02-08 2010-03-16 Ntt Docomo, Inc. Mobile communication terminal, information processing method, data processing program, and recording medium
JP4623992B2 (ja) * 2003-04-18 2011-02-02 パナソニック株式会社 送信装置ならびに受信装置
WO2004093362A1 (ja) * 2003-04-18 2004-10-28 Matsushita Electric Industrial Co., Ltd. 送信装置ならびに受信装置
JP2004336720A (ja) * 2003-04-18 2004-11-25 Matsushita Electric Ind Co Ltd 送信装置ならびに受信装置
US7684770B2 (en) 2003-04-18 2010-03-23 Panasonic Corporation Transmission device and reception device
JP2004342046A (ja) * 2003-05-19 2004-12-02 Fujitsu Ltd ソフトウエア認証方法、ソフトウエア認証プログラム
JP4699454B2 (ja) * 2004-05-27 2011-06-08 クゥアルコム・インコーポレイテッド 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
JP2008500772A (ja) * 2004-05-27 2008-01-10 クゥアルコム・インコーポレイテッド 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
JP2006174519A (ja) * 2006-03-17 2006-06-29 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
JP2008258663A (ja) * 2007-03-30 2008-10-23 Nippon Telegraph & Telephone West Corp 情報通信システム
JP2009087035A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
US8417964B2 (en) 2007-09-28 2013-04-09 Toshiba Solutions Corporation Software module management device and program
JP2009099091A (ja) * 2007-10-19 2009-05-07 Denso Wave Inc 光学的情報読取装置および光学的情報読取システム
JP2009164996A (ja) * 2008-01-09 2009-07-23 Kyocera Mita Corp 情報処理装置
JP2010186129A (ja) * 2009-02-13 2010-08-26 Mitsubishi Electric Corp 符号化通信方法および符号化通信装置
JP2014510979A (ja) * 2011-03-31 2014-05-01 アリババ・グループ・ホールディング・リミテッド 機械挙動の決定
JP2012244629A (ja) * 2011-05-16 2012-12-10 Continental Automotive Gmbh アクセス検証および/またはスタートを検証するための方法および装置
CN102785634A (zh) * 2011-05-16 2012-11-21 欧陆汽车有限责任公司 用于进行进入和/或起动验证的方法和装置
JPWO2013015252A1 (ja) * 2011-07-22 2015-02-23 株式会社Nttドコモ 情報伝送端末
WO2013015252A1 (ja) * 2011-07-22 2013-01-31 株式会社エヌ・ティ・ティ・ドコモ 情報伝送端末
JP2011258238A (ja) * 2011-09-14 2011-12-22 Seiko Instruments Inc 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法
US10469455B2 (en) 2011-10-28 2019-11-05 Danmarks Tekniske Universitet Dynamic encryption method
US9305171B2 (en) 2011-11-04 2016-04-05 Fujitsu Limited Encryption apparatus, encryption method, decryption apparatus, decryption method and system
JP2013097338A (ja) * 2011-11-04 2013-05-20 Fujitsu Ltd 暗号化プログラム、復号化プログラム、暗号化方法、復号化方法、システムおよびコンテンツの生成方法
JP2014099793A (ja) * 2012-11-15 2014-05-29 Ntt Data Corp 通信システム、通信方法、通信装置、および通信プログラム
JP2015002374A (ja) * 2013-06-13 2015-01-05 富士電機株式会社 認証を行うための方法、装置およびシステム
JP2015004743A (ja) * 2013-06-19 2015-01-08 大日本印刷株式会社 暗号処理装置および情報処理装置
JP2017515335A (ja) * 2014-04-04 2017-06-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ビーコンメッセージの伝送
CN104980918A (zh) * 2014-04-04 2015-10-14 阿里巴巴集团控股有限公司 信标数据传输、基于信标提供服务的方法及装置
JP2020005282A (ja) * 2014-04-04 2020-01-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ビーコンメッセージの伝送
JP2016039506A (ja) * 2014-08-07 2016-03-22 西日本電信電話株式会社 配信システム、配信装置、サーバ、配信方法、認証方法及びコンピュータプログラム
JP2016071538A (ja) * 2014-09-29 2016-05-09 株式会社日立製作所 認証システム
JP2015100121A (ja) * 2015-01-13 2015-05-28 株式会社平和 遊技機
JP2018037898A (ja) * 2016-08-31 2018-03-08 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 送信機、通信システム、送信方法及びプログラム
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
WO2019054518A3 (ja) * 2017-09-15 2019-05-16 株式会社エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
US11356253B2 (en) 2017-09-15 2022-06-07 Nti, Inc. Communication system, first communication device, second communication device, method, and computer program
WO2019078343A1 (ja) * 2017-10-20 2019-04-25 国立大学法人電気通信大学 暗号化制御システム、暗号化制御方法及び暗号化制御プログラム
JPWO2019078343A1 (ja) * 2017-10-20 2020-11-12 国立大学法人電気通信大学 暗号化制御システム、暗号化制御方法及び暗号化制御プログラム
US11196723B2 (en) 2017-10-20 2021-12-07 The University Of Electro-Communications Encrypted control system, encrypted control method, and encrypted control program
JP2019161370A (ja) * 2018-03-09 2019-09-19 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
US11128480B2 (en) 2018-03-09 2021-09-21 Mitsubishi Heavy Industries, Ltd. Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium
JP2020017834A (ja) * 2018-07-25 2020-01-30 富士通株式会社 通信装置、光伝送装置、光伝送方法、および通信システム
WO2020179672A1 (ja) * 2019-03-04 2020-09-10 国立大学法人電気通信大学 暗号化制御システム、暗号化制御方法および暗号化制御プログラム
JP2022549395A (ja) * 2020-08-31 2022-11-25 ベイジン・センスタイム・テクノロジー・デベロップメント・カンパニー・リミテッド 認証方法、装置、機器及びコンピュータ可読記憶媒体
EP4262142A4 (en) * 2022-02-28 2023-10-18 Rakuten Group, Inc. COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM
WO2023228623A1 (ja) * 2022-05-25 2023-11-30 住友電気工業株式会社 暗号化システムおよび暗号化方法

Also Published As

Publication number Publication date
JP2689383B2 (ja) 1997-12-10

Similar Documents

Publication Publication Date Title
JP2689383B2 (ja) 暗号化通信システム
US6658566B1 (en) Process for storage and use of sensitive information in a security module and the associated security module
US5144665A (en) Cryptographic communication method and system
US5493613A (en) Combination pin pad and terminal
US5995624A (en) Bilateral authentication and information encryption token system and method
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPS63274242A (ja) 暗号化通信システム
JPS6127751B2 (ja)
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及***
CN110198320B (zh) 一种加密信息传输方法和***
EP0872081B1 (en) Method and device for data communication
JPH09167220A (ja) 情報通信用icカードと、その発行システム並びにその通信システム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
EP1067489B1 (en) Self-service terminal.
JPH1023548A (ja) 携帯型通信装置及び携帯型記憶装置
JP2788296B2 (ja) カード利用システム
JPH07336328A (ja) 秘匿装置
JPH09106445A (ja) 情報記録媒体のキー変更方法および情報記録媒体
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JPH0775033B2 (ja) 暗証番号照合方法及びその装置
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPS62166489A (ja) Icカ−ドシステム
JPH03131139A (ja) 暗号鍵の鍵管理方式

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070829

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 11