JPH06216897A - データ送受信装置 - Google Patents
データ送受信装置Info
- Publication number
- JPH06216897A JPH06216897A JP5024750A JP2475093A JPH06216897A JP H06216897 A JPH06216897 A JP H06216897A JP 5024750 A JP5024750 A JP 5024750A JP 2475093 A JP2475093 A JP 2475093A JP H06216897 A JPH06216897 A JP H06216897A
- Authority
- JP
- Japan
- Prior art keywords
- data
- predetermined
- common key
- key
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 共通鍵が解読されたとしても、すぐに別の共
通鍵に変更できるとともに、データランダム部のアルゴ
リズムも変更可能にして、極めて暗号強度の高いデータ
送受信装置を得る。 【構成】 送信側から送信する所定の送信データを所定
の共通鍵データを基にデータランダム部に格納されてい
る所定のアルゴリズムに従って暗号化したのち受信側に
送出し、又はその受信側で受信したその暗号文データを
その所定の共通鍵データを基にデータランダム部に格納
されている所定のアルゴリズムに従って復号処理して平
文データを抽出するデータ送受信装置であって、複数の
共通鍵データを予め格納する鍵データ格納手段と、所定
時間経過等の所定の条件下で、前記鍵データ格納手段か
ら所定の共通鍵データを選択する鍵データ選択手段と、
前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段とを有している。
通鍵に変更できるとともに、データランダム部のアルゴ
リズムも変更可能にして、極めて暗号強度の高いデータ
送受信装置を得る。 【構成】 送信側から送信する所定の送信データを所定
の共通鍵データを基にデータランダム部に格納されてい
る所定のアルゴリズムに従って暗号化したのち受信側に
送出し、又はその受信側で受信したその暗号文データを
その所定の共通鍵データを基にデータランダム部に格納
されている所定のアルゴリズムに従って復号処理して平
文データを抽出するデータ送受信装置であって、複数の
共通鍵データを予め格納する鍵データ格納手段と、所定
時間経過等の所定の条件下で、前記鍵データ格納手段か
ら所定の共通鍵データを選択する鍵データ選択手段と、
前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段とを有している。
Description
【0001】
【産業上の利用分野】本発明は、データ送受信装置に係
り、特に暗号強度が高く、例えば、通信機能を備えたI
Cカード型の非接触式定期券を用いる自動改札システム
に好適なものに関する。
り、特に暗号強度が高く、例えば、通信機能を備えたI
Cカード型の非接触式定期券を用いる自動改札システム
に好適なものに関する。
【0002】
【従来の技術】従来、交信するデータの秘密を保持する
ために、データ内容を暗号化して通信を行うことが行わ
れている。この場合、通常、共通鍵暗号通信方式が採用
されている。
ために、データ内容を暗号化して通信を行うことが行わ
れている。この場合、通常、共通鍵暗号通信方式が採用
されている。
【0003】共通鍵暗号通信方式は、受信相手Aに送信
すべきデータ(以下、平文データというときもある)D
があるとき、先ず、受信相手Aと共通の共通鍵データ
(以下、共通鍵という)KC を用いて暗号文KC ・Dを
作り、この暗号文KC ・Dを受信相手Aに送信し、他
方、暗号文KC ・Dを受信した受信相手Aは、暗号文K
C・Dを共通鍵KC を用いて復号処理してデータDを抽
出するようにしている。
すべきデータ(以下、平文データというときもある)D
があるとき、先ず、受信相手Aと共通の共通鍵データ
(以下、共通鍵という)KC を用いて暗号文KC ・Dを
作り、この暗号文KC ・Dを受信相手Aに送信し、他
方、暗号文KC ・Dを受信した受信相手Aは、暗号文K
C・Dを共通鍵KC を用いて復号処理してデータDを抽
出するようにしている。
【0004】この共通鍵方式のデータ送受信装置におい
ては、通常、鍵生成部において共通鍵KC を基にサブ鍵
を多種生成するとともに、その生成されたサブ鍵を用い
てデータランダム部で所定のアルゴリズムに従って平文
データDを暗号化したり、又は復号化するようにしてい
る。
ては、通常、鍵生成部において共通鍵KC を基にサブ鍵
を多種生成するとともに、その生成されたサブ鍵を用い
てデータランダム部で所定のアルゴリズムに従って平文
データDを暗号化したり、又は復号化するようにしてい
る。
【0005】ところで、非接触式定期券は、磁気カード
式の定期券に比べ、記憶容量が大きいので、定期券の機
能の他に、例えば駅の売店等で買物もできるようなスト
アード・フェアカードとしての機能も持たせることが考
えられる。このような多機能型とすると、非接触式定期
券はもはや単なる定期券ではなくなり、一種の金券の性
格を有するので、データの改ざんを困難にして安全性を
確保することが望まれている。このため、自動改札機と
非接触式定期券との間で交信されるデータを暗号化する
ことが考えられている。
式の定期券に比べ、記憶容量が大きいので、定期券の機
能の他に、例えば駅の売店等で買物もできるようなスト
アード・フェアカードとしての機能も持たせることが考
えられる。このような多機能型とすると、非接触式定期
券はもはや単なる定期券ではなくなり、一種の金券の性
格を有するので、データの改ざんを困難にして安全性を
確保することが望まれている。このため、自動改札機と
非接触式定期券との間で交信されるデータを暗号化する
ことが考えられている。
【0006】
【発明が解決しようとする課題】しかしながら、共通鍵
データを用いて暗号文化してデータ授受を行うデータ送
受信装置においては、一旦、共通鍵が解読されてしまう
と、データの改ざんを許してしまうこととなる。
データを用いて暗号文化してデータ授受を行うデータ送
受信装置においては、一旦、共通鍵が解読されてしまう
と、データの改ざんを許してしまうこととなる。
【0007】このような不正を阻止する手段としては、
共通鍵のビット数を多くして、解読を困難にし、暗号強
度を高めることも考えられる。
共通鍵のビット数を多くして、解読を困難にし、暗号強
度を高めることも考えられる。
【0008】しかし、単にビット数を多くしても、共通
鍵が解読されたときは、データ送受信装置のシステムを
変更しなければならない。
鍵が解読されたときは、データ送受信装置のシステムを
変更しなければならない。
【0009】殊に、非接触式自動改札システムにおい
て、共通鍵が解読されたときは、システム変更の対象と
なる機器類が膨大であるため、大変な費用を必要とす
る。
て、共通鍵が解読されたときは、システム変更の対象と
なる機器類が膨大であるため、大変な費用を必要とす
る。
【0010】そこで、本発明は、上記問題点を解決する
ためになされたものであって、その目的は、暗号強度が
高く、仮りに共通鍵が解読されたとしても、速やかに対
応できるデータ送受信装置を提供することにある。
ためになされたものであって、その目的は、暗号強度が
高く、仮りに共通鍵が解読されたとしても、速やかに対
応できるデータ送受信装置を提供することにある。
【0011】
【課題を解決するための手段】本発明に係るデータ送受
信装置は、送信側から送信する所定の送信データを所定
の共通鍵データを基にデータランダム部に格納されてい
る所定のアルゴリズムに従って暗号化したのち受信側に
送出し、又はその受信側で受信したその暗号文データを
その所定の共通鍵データを基にデータランダム部に格納
されている所定のアルゴリズムに従って復号処理して平
文データを抽出するデータ送受信装置において、複数の
共通鍵データを予め格納する鍵データ格納手段と、所定
時間経過等の所定の条件下で、前記鍵データ格納手段か
ら所定の共通鍵データを選択する鍵データ選択手段とを
設けたことを特徴としている。また、前記データランダ
ム部に格納されている所定のアルゴリズムを所定時間経
過等の所定の条件下で変化させるアルゴリズム変更手段
を設けたことを特徴としている。さらに、複数の共通鍵
データを予め格納する鍵データ格納手段と、所定時間経
過等の所定の条件下で、前記鍵データ格納手段から所定
の共通鍵データを選択する鍵データ選択手段と、前記デ
ータランダム部に格納されている所定のアルゴリズムを
所定時間経過等の所定の条件下で変化させるアルゴリズ
ム変更手段とを設けたことを特徴としている。
信装置は、送信側から送信する所定の送信データを所定
の共通鍵データを基にデータランダム部に格納されてい
る所定のアルゴリズムに従って暗号化したのち受信側に
送出し、又はその受信側で受信したその暗号文データを
その所定の共通鍵データを基にデータランダム部に格納
されている所定のアルゴリズムに従って復号処理して平
文データを抽出するデータ送受信装置において、複数の
共通鍵データを予め格納する鍵データ格納手段と、所定
時間経過等の所定の条件下で、前記鍵データ格納手段か
ら所定の共通鍵データを選択する鍵データ選択手段とを
設けたことを特徴としている。また、前記データランダ
ム部に格納されている所定のアルゴリズムを所定時間経
過等の所定の条件下で変化させるアルゴリズム変更手段
を設けたことを特徴としている。さらに、複数の共通鍵
データを予め格納する鍵データ格納手段と、所定時間経
過等の所定の条件下で、前記鍵データ格納手段から所定
の共通鍵データを選択する鍵データ選択手段と、前記デ
ータランダム部に格納されている所定のアルゴリズムを
所定時間経過等の所定の条件下で変化させるアルゴリズ
ム変更手段とを設けたことを特徴としている。
【0012】
【作用】上記構成において、鍵データ選択手段は、所定
の条件下で共通鍵データを変更する。したがって、それ
までの共通鍵は無効となり、それまで使用されていた共
通鍵が解読されても支障が生じない。また、アルゴリズ
ム変更手段は、所定の条件下で平文データを暗号化する
アルゴリズムを変更する。したがって、仮に共通鍵が解
読され、かつ暗号文が復号化できたとしても、アルゴリ
ズム変更後は、暗号文の復号化が困難となる。さらに鍵
データ選択手段とアルゴリズム変更手段とを備えると、
暗号強度は格段に向上する。
の条件下で共通鍵データを変更する。したがって、それ
までの共通鍵は無効となり、それまで使用されていた共
通鍵が解読されても支障が生じない。また、アルゴリズ
ム変更手段は、所定の条件下で平文データを暗号化する
アルゴリズムを変更する。したがって、仮に共通鍵が解
読され、かつ暗号文が復号化できたとしても、アルゴリ
ズム変更後は、暗号文の復号化が困難となる。さらに鍵
データ選択手段とアルゴリズム変更手段とを備えると、
暗号強度は格段に向上する。
【0013】
【実施例】以下、本発明の実施例を図面に基づいて説明
する。図1は、一実施例装置の概略構成を示すブロック
図であって、送信側イには、所定の共通鍵(図示の例で
はK1 )を基に複数種のサブ鍵K1 ・k1 〜K1 ・kn
を生成する鍵生成部1が設けられている。
する。図1は、一実施例装置の概略構成を示すブロック
図であって、送信側イには、所定の共通鍵(図示の例で
はK1 )を基に複数種のサブ鍵K1 ・k1 〜K1 ・kn
を生成する鍵生成部1が設けられている。
【0014】鍵生成部1に供給される共通鍵K1 は、送
信側イに設けられている図示しないメモリに予め格納さ
れている複数の共通鍵K1 〜Kn から、鍵データ選択部
2により択一的に選択されるように構成されている。
信側イに設けられている図示しないメモリに予め格納さ
れている複数の共通鍵K1 〜Kn から、鍵データ選択部
2により択一的に選択されるように構成されている。
【0015】データランブム部3は、鍵生成部1のサブ
鍵K1 ・k1 〜K1 ・kn を用いて、平文データDを所
定のアルゴリズムに従って暗号文K・Dを生成するよう
に構成されている。
鍵K1 ・k1 〜K1 ・kn を用いて、平文データDを所
定のアルゴリズムに従って暗号文K・Dを生成するよう
に構成されている。
【0016】このアルゴリズムは、共通鍵暗号方式とし
て一般的に用いられているフェイル(Feal)−8方
式のf関数のS−ボックス(BOX)が格納されてい
る。周知のS−BOXは、S1 (X1 ,X2 )=Rot
2(X1 ×X2 +S1 )mod256であるが、本実施
例のS−BOXは、式中の「2」及び「S1 」がアルゴ
リズム変更部4によって変更されるように、つまり、S
×(X1 ,X2 )=RotNx (X1 +X2 +Sx )m
od256に構成されている。
て一般的に用いられているフェイル(Feal)−8方
式のf関数のS−ボックス(BOX)が格納されてい
る。周知のS−BOXは、S1 (X1 ,X2 )=Rot
2(X1 ×X2 +S1 )mod256であるが、本実施
例のS−BOXは、式中の「2」及び「S1 」がアルゴ
リズム変更部4によって変更されるように、つまり、S
×(X1 ,X2 )=RotNx (X1 +X2 +Sx )m
od256に構成されている。
【0017】送信部5は、周知の増幅器を備えて構成さ
れ、データランダム部3からの暗号文K・Dを受信側D
へ送信できるように構成されているとともに、受信側イ
で使用中の共通鍵(図示の例ではK1 )の選択データ
(K1 ′)と、使用中のアルゴリズムの変数識別データ
(Nx ′,Sx ′)とを受信側ロへ送出するように構成
されている。
れ、データランダム部3からの暗号文K・Dを受信側D
へ送信できるように構成されているとともに、受信側イ
で使用中の共通鍵(図示の例ではK1 )の選択データ
(K1 ′)と、使用中のアルゴリズムの変数識別データ
(Nx ′,Sx ′)とを受信側ロへ送出するように構成
されている。
【0018】受信側ロには、送信側イと同一構成の鍵生
成部11,鍵データ選択部12,データランダム部13
及びアルゴリズム変更部14を備えているとともに、送
信側イの送信部5に対応した受信部15を備えている。
また、送信側イの図示しないメモリには、送信側イと同
様に複数の共通鍵K1 ,K2 …Kn が予め格納されてい
る。
成部11,鍵データ選択部12,データランダム部13
及びアルゴリズム変更部14を備えているとともに、送
信側イの送信部5に対応した受信部15を備えている。
また、送信側イの図示しないメモリには、送信側イと同
様に複数の共通鍵K1 ,K2 …Kn が予め格納されてい
る。
【0019】次に、本実施例装置の動作について説明す
る。今、鍵データ選択部2は、共通鍵K1 を選択し、か
つアルゴリズム変更部4はS−BOXの変数をNx1,S
x1を選択しているものとする。したがって、送信部5か
らは使用中の共通鍵とアルゴリズムを識別するための信
号(K1 ′,Nx1′,Sx1′)が受信側ロに送出され
る。
る。今、鍵データ選択部2は、共通鍵K1 を選択し、か
つアルゴリズム変更部4はS−BOXの変数をNx1,S
x1を選択しているものとする。したがって、送信部5か
らは使用中の共通鍵とアルゴリズムを識別するための信
号(K1 ′,Nx1′,Sx1′)が受信側ロに送出され
る。
【0020】鍵生成部1では、選択された共通鍵K1 を
用いて複数種(Feal−8の場合は8個)のサブ鍵K
1 ・k1 〜K1 ・kn を生成し、データランダム部3で
は、これらサブ鍵K1 ・k1 〜K1 ・kn を用いて変数
Nx1,Sx1のアルゴリズムに従って平文データDを暗号
文K・Dに変換する。そして、この暗号文K・Dは、送
信部5から受信側ロへ送出される。
用いて複数種(Feal−8の場合は8個)のサブ鍵K
1 ・k1 〜K1 ・kn を生成し、データランダム部3で
は、これらサブ鍵K1 ・k1 〜K1 ・kn を用いて変数
Nx1,Sx1のアルゴリズムに従って平文データDを暗号
文K・Dに変換する。そして、この暗号文K・Dは、送
信部5から受信側ロへ送出される。
【0021】受信部5は、受信信号から使用中の共通鍵
データ(K1 ′)と使用中アルゴリズムの識別データ
(Nx1′,Sx1′)を鍵データ選択部12及びアルゴリ
ズム変更部14にそれぞれ送出する。したがって、鍵デ
ータ選択部12は、共通鍵K1を選択するとともに、デ
ータランダム部13は変数Nx1,Sx1を選択する。
データ(K1 ′)と使用中アルゴリズムの識別データ
(Nx1′,Sx1′)を鍵データ選択部12及びアルゴリ
ズム変更部14にそれぞれ送出する。したがって、鍵デ
ータ選択部12は、共通鍵K1を選択するとともに、デ
ータランダム部13は変数Nx1,Sx1を選択する。
【0022】鍵データ生成部11は、共通鍵K1 に基づ
いて複数種のサブ鍵K1 ・k1 〜K1 ・kn を生成する
とともに、データランダム部13は、受信部15から入
力した暗号文K・Dを変数Nx1,Sx1の所定のアルゴリ
ズムに従って復号処理して復号文Dを抽出する。
いて複数種のサブ鍵K1 ・k1 〜K1 ・kn を生成する
とともに、データランダム部13は、受信部15から入
力した暗号文K・Dを変数Nx1,Sx1の所定のアルゴリ
ズムに従って復号処理して復号文Dを抽出する。
【0023】送信側イの鍵データ選択部2及びアルゴリ
ズム変更部4は、一定の条件下で、例えば所定時間経過
後に、あるいは、当日の天候の状態による等の全く不規
則的に共通鍵を選択し、さらにアルゴリズムを変更する
ようにしてある。
ズム変更部4は、一定の条件下で、例えば所定時間経過
後に、あるいは、当日の天候の状態による等の全く不規
則的に共通鍵を選択し、さらにアルゴリズムを変更する
ようにしてある。
【0024】したがって、第三者が故意に一時的に使用
されている共通鍵及びアルゴリズムを膨大な時間と費用
を費やして解読したときには、既に、別の共通鍵とアル
ゴリズムが使用されているので、その解読は全く意味を
なさないこととなる。このため、極めて暗号強度の高い
データ送受信装置とすることができる。
されている共通鍵及びアルゴリズムを膨大な時間と費用
を費やして解読したときには、既に、別の共通鍵とアル
ゴリズムが使用されているので、その解読は全く意味を
なさないこととなる。このため、極めて暗号強度の高い
データ送受信装置とすることができる。
【0025】なお、上述の実施例では、共通鍵とアルゴ
リズムを同時に変更するようにしたが、どちらか一方だ
けでもよく、又は両者を交互に変更するようにしてもよ
い。
リズムを同時に変更するようにしたが、どちらか一方だ
けでもよく、又は両者を交互に変更するようにしてもよ
い。
【0026】
【発明の効果】本発明に係るデータ送受信装置は、共通
鍵又はデータランダム部のアルゴリズムを所定の条件下
で変更するようにしたので、極めて暗号強度が高く、仮
に共通鍵が解読されても、すぐに他の共通鍵に変更する
ことが可能である。また、共通鍵とアルゴリズムの両方
を変更するようにすると、より暗号強度を高めることが
可能となる。
鍵又はデータランダム部のアルゴリズムを所定の条件下
で変更するようにしたので、極めて暗号強度が高く、仮
に共通鍵が解読されても、すぐに他の共通鍵に変更する
ことが可能である。また、共通鍵とアルゴリズムの両方
を変更するようにすると、より暗号強度を高めることが
可能となる。
【図1】本発明の一実施例装置の概略構成を示すブロッ
ク図である。
ク図である。
1,11 鍵生成部 2,12 鍵データ選択部(鍵データ選択手段) 3,13 データランダム部 4,14 アルゴリズム変更部(アルゴリズム変更
手段) 5 送信部 15 受信部 イ 送信側 ロ 受信側
手段) 5 送信部 15 受信部 イ 送信側 ロ 受信側
Claims (3)
- 【請求項1】 送信側から送信する所定の送信データを
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 複数の共通鍵データを予め格納する鍵データ格納手段
と、 所定時間経過等の所定の条件下で、前記鍵データ格納手
段から所定の共通鍵データを選択する鍵データ選択手段
と、 を設けたことを特徴とするデータ送受信装置。 - 【請求項2】 送信側から送信する所定の送信データを
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段を設けたことを特徴とするデータ送受
信装置。 - 【請求項3】 送信側から送信する所定の送信データを
所定の共通鍵データを基にデータランダム部に格納され
ている所定のアルゴリズムに従って暗号化したのち受信
側に送出し、又はその受信側で受信したその暗号文デー
タをその所定の共通鍵データを基にデータランダム部に
格納されている所定のアルゴリズムに従って復号処理し
て平文データを抽出するデータ送受信装置において、 複数の共通鍵データを予め格納する鍵データ格納手段
と、 所定時間経過等の所定の条件下で、前記鍵データ格納手
段から所定の共通鍵データを選択する鍵データ選択手段
と、 前記データランダム部に格納されている所定のアルゴリ
ズムを所定時間経過等の所定の条件下で変化させるアル
ゴリズム変更手段と、 を設けたことを特徴とするデータ送受信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5024750A JPH06216897A (ja) | 1993-01-20 | 1993-01-20 | データ送受信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5024750A JPH06216897A (ja) | 1993-01-20 | 1993-01-20 | データ送受信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06216897A true JPH06216897A (ja) | 1994-08-05 |
Family
ID=12146824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5024750A Pending JPH06216897A (ja) | 1993-01-20 | 1993-01-20 | データ送受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06216897A (ja) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998047263A1 (fr) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Materiel, systeme et procede pour communiquer des donnees |
JP2000295209A (ja) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP2001162016A (ja) * | 1999-12-14 | 2001-06-19 | Samii Kk | 遊技機の検証方法並びに遊技機及び検証装置 |
JP2001162015A (ja) * | 1999-12-14 | 2001-06-19 | Samii Kk | 遊技機の検証方法並びに遊技機及び検証装置 |
JP2001162004A (ja) * | 1999-12-14 | 2001-06-19 | Samii Kk | 遊技機の検証方法並びに遊技機及び検証装置 |
US6272221B1 (en) | 1997-08-07 | 2001-08-07 | Nec Corporation | Encryption apparatus and computor-readable recording medium containing program for realizing the same |
JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
JP2001527326A (ja) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ通信 |
JP2003179595A (ja) * | 2001-12-13 | 2003-06-27 | Celestar Lexico-Sciences Inc | 暗号化通信方法、暗号化通信システム、暗号化通信を行うコンピュータ、記憶媒体及びプログラム |
US6823069B1 (en) | 1996-08-09 | 2004-11-23 | Fujitsu Limited | Encrypting/decrypting system with programmable logic device/unit and method thereof |
JP2005505974A (ja) * | 2001-10-05 | 2005-02-24 | ソニー エレクトロニクス インク | デジタル信号を安全に処理する方法 |
WO2006073200A1 (ja) * | 2005-01-07 | 2006-07-13 | N-Crypt, Inc. | 通信システム、通信方法 |
WO2006095891A1 (ja) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | データ処理装置 |
WO2006095895A1 (ja) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | データ処理装置 |
JP2008537862A (ja) * | 2005-04-07 | 2008-09-25 | フランス テレコム | マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス |
JP2008271476A (ja) * | 2007-04-25 | 2008-11-06 | Konica Minolta Holdings Inc | 暗号通信処理方法及び暗号通信処理装置 |
JP2011229174A (ja) * | 2011-06-23 | 2011-11-10 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011234398A (ja) * | 2011-06-29 | 2011-11-17 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011259439A (ja) * | 2011-06-23 | 2011-12-22 | Nti Corp | 通信システム、通信方法 |
US8351610B2 (en) | 2005-01-07 | 2013-01-08 | N-Crypt, Inc. | Communication system and communication method |
US8488786B2 (en) | 2005-04-07 | 2013-07-16 | France Telecom | Security method and device for managing access to multimedia contents |
CN103220138A (zh) * | 2005-01-07 | 2013-07-24 | 恩克利普特株式会社 | 通信***和通信方法 |
JP2014079002A (ja) * | 2013-12-24 | 2014-05-01 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014090492A (ja) * | 2014-01-06 | 2014-05-15 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014099875A (ja) * | 2013-12-24 | 2014-05-29 | Nti Corp | 通信システム、通信方法 |
JP2017118560A (ja) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | データ処理装置、データ処理システム、及びデータ処理方法 |
-
1993
- 1993-01-20 JP JP5024750A patent/JPH06216897A/ja active Pending
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6823069B1 (en) | 1996-08-09 | 2004-11-23 | Fujitsu Limited | Encrypting/decrypting system with programmable logic device/unit and method thereof |
US6654466B1 (en) | 1997-04-17 | 2003-11-25 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
WO1998047263A1 (fr) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Materiel, systeme et procede pour communiquer des donnees |
AU747890B2 (en) * | 1997-04-17 | 2002-05-30 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
US6272221B1 (en) | 1997-08-07 | 2001-08-07 | Nec Corporation | Encryption apparatus and computor-readable recording medium containing program for realizing the same |
JP2001527326A (ja) * | 1997-12-19 | 2001-12-25 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データ通信 |
JP2000295209A (ja) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP2001162016A (ja) * | 1999-12-14 | 2001-06-19 | Samii Kk | 遊技機の検証方法並びに遊技機及び検証装置 |
JP2001162015A (ja) * | 1999-12-14 | 2001-06-19 | Samii Kk | 遊技機の検証方法並びに遊技機及び検証装置 |
JP2001162004A (ja) * | 1999-12-14 | 2001-06-19 | Samii Kk | 遊技機の検証方法並びに遊技機及び検証装置 |
JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
JP2005505974A (ja) * | 2001-10-05 | 2005-02-24 | ソニー エレクトロニクス インク | デジタル信号を安全に処理する方法 |
JP4671602B2 (ja) * | 2001-10-05 | 2011-04-20 | ソニー エレクトロニクス インク | デジタル信号を安全に処理する方法 |
JP2003179595A (ja) * | 2001-12-13 | 2003-06-27 | Celestar Lexico-Sciences Inc | 暗号化通信方法、暗号化通信システム、暗号化通信を行うコンピュータ、記憶媒体及びプログラム |
US8351610B2 (en) | 2005-01-07 | 2013-01-08 | N-Crypt, Inc. | Communication system and communication method |
WO2006073200A1 (ja) * | 2005-01-07 | 2006-07-13 | N-Crypt, Inc. | 通信システム、通信方法 |
CN101103588A (zh) * | 2005-01-07 | 2008-01-09 | 恩克利普特株式会社 | 通信***和通信方法 |
JP2006191508A (ja) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | 通信システム、通信方法 |
CN103220138A (zh) * | 2005-01-07 | 2013-07-24 | 恩克利普特株式会社 | 通信***和通信方法 |
TWI387296B (zh) * | 2005-01-07 | 2013-02-21 | Ncrypt Inc | Communication system and communication method (1) |
WO2006095895A1 (ja) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | データ処理装置 |
JP2006253745A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2006253746A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
WO2006095891A1 (ja) * | 2005-03-08 | 2006-09-14 | N-Crypt, Inc. | データ処理装置 |
US8577022B2 (en) | 2005-03-08 | 2013-11-05 | Nti, Inc. | Data processing apparatus |
KR101008135B1 (ko) * | 2005-03-08 | 2011-01-13 | 가부시끼가이샤 엔크립트 | 데이터 처리 장치 |
JP2008537862A (ja) * | 2005-04-07 | 2008-09-25 | フランス テレコム | マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス |
US8488786B2 (en) | 2005-04-07 | 2013-07-16 | France Telecom | Security method and device for managing access to multimedia contents |
JP2008271476A (ja) * | 2007-04-25 | 2008-11-06 | Konica Minolta Holdings Inc | 暗号通信処理方法及び暗号通信処理装置 |
JP2011259439A (ja) * | 2011-06-23 | 2011-12-22 | Nti Corp | 通信システム、通信方法 |
JP2011229174A (ja) * | 2011-06-23 | 2011-11-10 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011234398A (ja) * | 2011-06-29 | 2011-11-17 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014079002A (ja) * | 2013-12-24 | 2014-05-01 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014099875A (ja) * | 2013-12-24 | 2014-05-29 | Nti Corp | 通信システム、通信方法 |
JP2014090492A (ja) * | 2014-01-06 | 2014-05-15 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2017118560A (ja) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | データ処理装置、データ処理システム、及びデータ処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH06216897A (ja) | データ送受信装置 | |
US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
US6504930B2 (en) | Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm | |
JPH0224694A (ja) | キーセキュリティシステムおよびデスクランブル装置 | |
JP2000115162A (ja) | セキュア通信装置及び記憶装置 | |
JPH04297157A (ja) | データ暗号装置 | |
US6542607B1 (en) | Device and method for the cryptographic processing of a digital data stream presenting any number of data | |
JPH10107832A (ja) | 暗号同報メールシステム | |
JPH07336328A (ja) | 秘匿装置 | |
JP2001177518A (ja) | 暗号化方法、復号化方法及び装置 | |
US5428686A (en) | Secure communication system having long-term keying variable | |
JPH06209313A (ja) | 機密保持装置およびその方法 | |
JPH0993242A (ja) | データ送受信装置 | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
JP2002023624A (ja) | ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体 | |
JP3182617B2 (ja) | 暗号化通信方式 | |
JP2000307565A (ja) | 通信方法、その装置およびicカード | |
KR19980067310A (ko) | 도청이 불가능한 통신방법 | |
Ahmad et al. | A Survey on Comparison of Various Encryption Algorithms for secured data Communication | |
JPH02244926A (ja) | 機密データベース通信方法 | |
JPH05316099A (ja) | 暗号化された制御信号の通信システム | |
JP3164347B2 (ja) | Icタグ | |
JPS6156537A (ja) | マルチドロツプ公開鍵配送方式 | |
JP2000261426A (ja) | 暗号通信システム | |
Pathak et al. | Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256” |