JP2689383B2 - Encrypted communication system - Google Patents
Encrypted communication systemInfo
- Publication number
- JP2689383B2 JP2689383B2 JP63036717A JP3671788A JP2689383B2 JP 2689383 B2 JP2689383 B2 JP 2689383B2 JP 63036717 A JP63036717 A JP 63036717A JP 3671788 A JP3671788 A JP 3671788A JP 2689383 B2 JP2689383 B2 JP 2689383B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- decryption
- algorithms
- key
- series information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、暗号化通信システムに関し、特に、複数シ
ステム間で機密保護を要する情報の通信を行うシステム
における暗号化通信システムに関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted communication system, and more particularly to an encrypted communication system in a system for communicating confidential information between a plurality of systems.
従来、機密保護通信を行うための暗号化技術として、
米国の標準暗号化方式(DES)等が知られている。この
暗号化技術の詳細は、例えば、日経エレクトロニクス,1
978年9月4日号,第68頁〜第103頁,「鍵なしではまず
解けなくなった最近の暗号方式」に記載されている。ま
た、他の暗号化方式に関する技術として、例えば、特開
昭60−171583号公報に記載されているような、暗号化キ
ーを乱数により生成するものが知られている。Conventionally, as an encryption technology for performing secure communication,
The standard encryption method (DES) of the United States is known. For details of this encryption technology, see Nikkei Electronics, 1
September 68, 978, pp. 68-103, "Recent cryptosystems that can hardly be solved without a key". Further, as a technique related to another encryption method, there is known a technique for generating an encryption key by a random number, as described in, for example, Japanese Patent Laid-Open No. 60-171583.
ところで、暗号化方式においては、鍵(暗号鍵または
解読鍵)情報と変換アルゴリズム(暗号化アルゴリズム
または復号化アルゴリズム)情報がわかれば、一般的
に、暗号文の解読が可能である。そのため、管理不備,
不注意等により、鍵情報および変換アルゴリズム情報が
盗用されると、通信の機密を守ることは困難となる。こ
のため、例えば、特開昭60−171583号公報に示されるよ
うに、暗号化キーを固定的なものとせず、乱数に応じて
暗号化キーを生成して、暗号化出力を変えるような方式
とするものがあるが、このような方式においては、乱数
機構を必要とするため構成が複雑になると共に、暗号化
通信を行うシステム間では、送信側および受信側におけ
る暗号化キーおよび復号化キーを対応付けて、どのよう
な鍵で暗号化を行うかを管理するための制御が複雑とな
るという問題があった。By the way, in the encryption system, generally, if the key (encryption key or decryption key) information and the conversion algorithm (encryption algorithm or decryption algorithm) information are known, the ciphertext can be decrypted. Therefore, poor management,
If the key information and the conversion algorithm information are stolen due to carelessness, it becomes difficult to keep the communication confidential. For this reason, for example, as disclosed in Japanese Patent Laid-Open No. 60-171583, a method in which the encryption key is not fixed and an encryption key is generated according to a random number to change the encryption output However, in such a system, a random number mechanism is required, which complicates the configuration, and between the systems that perform encrypted communication, the encryption key and the decryption key on the transmission side and the reception side are included. There is a problem that the control for managing which key is associated with each other to manage encryption becomes complicated.
機密保護を要する情報の通信を行うシステム間の通信
システムとして、例えば、遠隔に設置されたATM(Autom
atic Teller Machine)とホスト計算機とが通信回線に
より接続されて、通信を行うシステムがある。このシス
テムにおいて、ATM機で現金授受の取引処理を行う場
合、ユーザは機密情報である暗証番号のパスワードをAT
M機に入力する。ユーザが入力したパスワードは暗号化
されて、通信回線を通して送信される。このとき、入力
したパスワードを暗号化したデータが回線上またはATM
機において傍受された場合には、例えば、暗号解読を行
わなくても、暗号文そのもののコピーを通信回線上に何
らかの手段を使って流すことにより、不正使用される可
能性がある。すなわち、暗号文そのものが盗用されるこ
とに対しては、固定の変換アルゴリズムと固定の鍵によ
る暗号化では不正使用を防ぐことができないという問題
があった。As a communication system between systems that perform communication of information that requires security protection, for example, a remotely installed ATM (Autom
atic Teller Machine) and the host computer are connected by a communication line, there is a system for communication. In this system, when carrying out a transaction process of cash transfer with an ATM machine, the user must enter the password of the secret code, which is confidential information, into the AT.
Input to M machine. The password entered by the user is encrypted and transmitted through the communication line. At this time, the encrypted data of the entered password is not available on the line or ATM.
If intercepted by the machine, there is a possibility of unauthorized use, for example, by sending a copy of the ciphertext itself onto the communication line by some means without decrypting the code. That is, with respect to the ciphertext itself being stolen, there is a problem that the illegal use cannot be prevented by the encryption using the fixed conversion algorithm and the fixed key.
本発明は、前記従来技術の問題点を解消するためにな
されたものであって、本発明の目的は、暗号文そのもの
の盗用に対しても安全度が高い暗号化通信システムを提
供することにある。The present invention has been made in order to solve the above-mentioned problems of the prior art, and an object of the present invention is to provide an encrypted communication system having a high degree of security against the theft of ciphertext itself. is there.
本発明の前記ならびにその他の目的と新規な特徴は、
本明細書の記述及び添付図面によって明らかになるであ
ろう。The above and other objects and novel features of the present invention are as follows.
It will become apparent from the description of the present specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの
概要を簡単に説明すれば、下記の通りである。The following is a brief description of an outline of typical inventions among the inventions disclosed in the present application.
(1)複数のシステム間で機密保護を要する情報の通信
を行う暗号化通信システムにおいて、送信側システム
は、時系列情報を生成する時系列情報生成手段と、複数
の暗号化アルゴリズムおよび複数の暗号鍵を備え、前記
複数の暗号化アルゴリズムおよび複数の暗号鍵の中の1
組の暗号化アルゴリズムおよび暗号鍵を使用してデータ
を暗号化する暗号化処理手段と、前記時系列情報に基づ
いて前記暗号化処理手段で使用する一組の暗号化アルゴ
リズムおよび暗号鍵を、前記複数の暗号化アルゴリズム
および複数の暗号鍵の中から選択指示する暗号化選択指
示手段と、前記時系列情報生成手段で生成された時系列
情報と、前記暗号化処理手段で暗号化されたデータとを
受信側システムに送信する送信手段とを有し、受信側シ
ステムは、前記送信側システムから送信された前記時系
列情報と暗号化されたデータとを受信する受信手段と、
前記送信側システムの前記暗号化処理手段が備える複数
の暗号化アルゴリズムおよび複数の暗号鍵とに対応した
複数の復号化アルゴリズムおよび複数の復号鍵を備え、
前記複数の復号化アルゴリズムおよび複数の復号鍵の中
の1組の復号化アルゴリズムおよび復号鍵を使用してデ
ータを復号化する復号化処理手段と、前記送信側システ
ムから送信された前記時系列情報に基づいて、前記送信
側システムから前記時系列情報とともに送信される暗号
化されたデータを復号する際に前記復号化処理手段で使
用する一組の復号化アルゴリズムおよび復号鍵を、前記
複数の復号化アルゴリズムおよび複数の復号鍵の中から
選択指示する復号化選択指示手段とを有することを特徴
とする。(1) In an encrypted communication system in which confidential information is communicated between a plurality of systems, a transmission side system includes a time series information generation unit that generates time series information, a plurality of encryption algorithms and a plurality of ciphers. A key, one of the plurality of encryption algorithms and the plurality of encryption keys
An encryption processing means for encrypting data using a set of encryption algorithms and encryption keys; and a set of encryption algorithms and encryption keys used by the encryption processing means based on the time series information, Encryption selection instructing means for selecting and instructing from among a plurality of encryption algorithms and a plurality of encryption keys, time series information generated by the time series information generating means, and data encrypted by the encryption processing means And a receiving unit, wherein the receiving system receives the time series information and the encrypted data transmitted from the transmitting system,
A plurality of decryption algorithms and a plurality of decryption keys corresponding to a plurality of encryption algorithms and a plurality of encryption keys provided in the encryption processing means of the transmission side system;
Decryption processing means for decrypting data using one set of decryption algorithms and decryption keys among the plurality of decryption algorithms and the plurality of decryption keys, and the time series information transmitted from the transmission side system On the basis of the above, a set of the decryption algorithm and the decryption key used by the decryption processing means when decrypting the encrypted data transmitted together with the time series information from the transmission side system, And a decryption selection instructing means for instructing selection from a plurality of decryption keys.
(2)前記(1)の手段において、前記送信側システム
は、前記時系列情報を、当該時系列情報を生成するまで
に使用していた暗号化アルゴリズムおよび暗号鍵を使用
し前記暗号化処理手段で暗号化して、前記受信側システ
ムに送信し、前記受信側システムは、前記送信側システ
ムから送信された当該暗号化された時系列情報を、それ
までに使用していた復号化アルゴリズムおよび復号鍵を
使用し復号化処理手段で復号化することを特徴とする。(2) In the means of (1) above, the transmission side system uses the encryption algorithm and the encryption key, which have been used until the time series information is generated, as the encryption processing means. The encrypted time series information transmitted from the transmission side system is transmitted to the reception side system, and the reception side system transmits the encrypted time series information to the reception side system. Is used to perform decoding by the decoding processing means.
前記(1)の手段によれば、暗号化通信システムにお
いて、送信側システムに、時間情報あるいは計数情報等
の時系列情報を生成する時系列情報生成手段と、複数の
暗号化アルゴリズムおよび複数の暗号鍵の中の1組の暗
号化アルゴリズムおよび暗号鍵を使用してデータを暗号
化する暗号化処理手段と、時系列情報生成手段からの時
系列情報に基づいて暗号化処理手段で使用する1組の暗
号化アルゴリズムおよび暗号鍵を選択指示する選択指示
手段と、前記時系列情報と前記暗号化されたデータとを
受信側システムに送信する送信手段とが設けられる。According to the above-mentioned means (1), in the encrypted communication system, a time series information generating means for generating time series information such as time information or count information, a plurality of encryption algorithms and a plurality of ciphers in the transmission side system. An encryption processing means for encrypting data using one set of encryption algorithm and an encryption key in the key, and one set used by the encryption processing means based on the time series information from the time series information generating means. Selection instructing means for instructing to select the encryption algorithm and the encryption key, and transmitting means for transmitting the time series information and the encrypted data to the receiving side system.
また、受信側システムには、前記送信側システムから
送信された前記時系列情報と暗号化されたデータとを受
信する受信手段と、複数の復号化アルゴリズムおよび複
数の復号鍵の中の1組の復号化アルゴリズムおよび復号
鍵を使用してデータを復号化する復号化処理手段と、送
信側システムから送信される送信側システムの時系列情
報生成手段で生成された時系列情報に基づいて復号化処
理手段で使用する1組の復号化アルゴリズムおよび復号
鍵とを選択指示する選択指示手段とが設けられる。Further, the receiving side system includes a receiving means for receiving the time series information and the encrypted data transmitted from the transmitting side system, and a set of a plurality of decoding algorithms and a plurality of decoding keys. Decryption processing means for decrypting data using a decryption algorithm and a decryption key, and decryption processing based on the time series information generated by the time series information generation means of the transmission side system transmitted from the transmission side system Selection instructing means for selecting and instructing a set of decryption algorithm and decryption key to be used in the means are provided.
また、前記(2)の手段によれば、さらに、送信側シ
ステムの暗号化処理手段で、時系列情報が、当該時系列
情報を生成するまでに使用していた暗号化アルゴリズム
および暗号鍵を使用し暗号化され、また、受信側システ
ムの復号化処理手段で、当該暗号化された時系列情報
が、それまでに使用していた復号化アルゴリズムおよび
復号鍵を使用し復号化される。Further, according to the above-mentioned means (2), the encryption processing means of the transmission side system further uses the encryption algorithm and the encryption key used until the time series information is generated. Then, the encrypted time series information is decrypted by the decryption processing means of the receiving side system by using the decryption algorithm and the decryption key used up to that point.
即ち、本発明の暗号化通信システムでは、送信側シス
テムに設けられる時系列情報生成手段で生成される時系
列情報により、送信側システムが、複数の暗号化アルゴ
リズムと複数の暗号鍵の中から使用する1組の暗号化ア
ルゴリズムと暗号鍵を選択して、暗号化処理手段で通信
データ、あるいは、通信データおよび時系列情報を暗号
化して受信側システムに送信する。That is, in the encrypted communication system of the present invention, the transmission side system uses the plurality of encryption algorithms and the plurality of encryption keys according to the time series information generated by the time series information generation means provided in the transmission side system. The encryption processing means selects a set of encryption algorithms and encryption keys, and the encryption processing means encrypts communication data, or communication data and time series information, and transmits the encrypted communication data to the receiving system.
また、受信側システムでは、送信側システムに設けら
れる時系列情報生成手段で生成される時系列情報によ
り、複数の復号化アルゴリズムと複数の復号鍵の中か
ら、送信側システムで選択されている暗号化アルゴリズ
ムと暗号鍵に対応した1組の復号化アルゴリズムと復号
鍵を選択して、復号化処理手段で受信した通信データ、
あるいは、通信データおよび時系列情報の復号を行う。Further, in the receiving side system, the encryption selected by the transmitting side system from the plurality of decryption algorithms and the plurality of decryption keys is performed by the time series information generated by the time series information generating means provided in the transmitting side system. Communication data received by the decryption processing means by selecting one set of decryption algorithm and decryption key corresponding to the decryption algorithm and encryption key,
Alternatively, the communication data and the time series information are decoded.
このように、本発明の暗号化通信システムでは、暗号
化処理および復号化処理が、送信側システムで生成され
た時系列情報に基づき、通信を行う時間に応じて変更さ
れる変換アルゴリズムおよび鍵を使用して行われるた
め、送信側システムに備えられる暗号化アルゴリズムと
暗号鍵の一部の情報が、不正にデータを入手しようとす
る者に知られても、何時、どのように変換アルゴリズム
と鍵とが組合わされて暗号化に使用するのかと知られて
いなければ、暗号が解読されず、安全性が高められる。As described above, in the encrypted communication system of the present invention, the encryption process and the decryption process use the conversion algorithm and the key that are changed according to the time of communication, based on the time-series information generated by the transmission side system. Since some information about the encryption algorithm and the encryption key provided in the sending system is known to a person who illegally obtains the data, when and how the conversion algorithm and the key are used. If it is not known whether or not and will be used for encryption, the code will not be decrypted and security will be enhanced.
また、仮に一部のデータの暗号が解読されても、変更
された未知の暗号化アルゴリズムと暗号鍵とで暗号化し
たデータは解読されることはない。Even if the encryption of some data is decrypted, the data encrypted with the changed unknown encryption algorithm and encryption key will not be decrypted.
更に、全ての変換アルゴリズム情報と全ての鍵情報
が、例え第3者に知られたとしても、入手した暗号文に
どの変換アルゴリズムと鍵の組み合せが用いているかが
わからなければ、暗号解読にはかなりの時間がかかり、
このため、安全度はかなり高いものとなる。Furthermore, even if all the conversion algorithm information and all the key information are known to a third party, if the conversion algorithm and the key combination used in the obtained ciphertext are not known, the decryption is not possible. It takes a lot of time,
Therefore, the degree of safety is considerably high.
時間帯により暗号化に使用する変換アルゴリズムと暗
号鍵が異なるようにしているので、不正使用者が暗号文
のコピーを回線上に流しても、特定の暗号文の有効時間
が制限されているため、暗号文そのものの盗用に対する
不正を排除することができる。Since the conversion algorithm used for encryption and the encryption key are different depending on the time zone, even if an illegal user sends a copy of the ciphertext over the line, the effective time of the specific ciphertext is limited. , It is possible to eliminate fraudulent use of the ciphertext itself.
以下、本発明の一実施例を図面を用いて具体的に説明
する。Hereinafter, an embodiment of the present invention will be specifically described with reference to the drawings.
第1図において、10は送信側システムとなるATM機等
の端末機、11は時系列情報として時刻情報を生成する時
計機構、12は番地生成回路、13はテーブルメモリ、14は
処理用メモリ、15は暗号化処理を行う処理装置、16は送
信データが保持されている送信データ保持部である。In FIG. 1, 10 is a terminal device such as an ATM machine serving as a transmission side system, 11 is a clock mechanism for generating time information as time series information, 12 is an address generation circuit, 13 is a table memory, 14 is a processing memory, Reference numeral 15 is a processing device that performs encryption processing, and 16 is a transmission data holding unit that holds transmission data.
また、20は受信側システムとなるホスト計算機、22は
番地生成回路、23はテーブルメモリ、24は処理用メモ
リ、25は復号化処理を行う処理装置、26は復号した受信
データを保持する受信データ保持部である。Further, 20 is a host computer which is a receiving side system, 22 is an address generation circuit, 23 is a table memory, 24 is a processing memory, 25 is a processing device for performing a decoding process, and 26 is a received data holding the decoded received data. It is a holding unit.
ここで、テーブルメモリ13には複数の暗号化アルゴリ
ズム情報と複数の暗号鍵が記憶され、同様に、テーブル
メモリ23には複数の復号化アルゴリズム情報と複数の復
号鍵が記憶されている。Here, the table memory 13 stores a plurality of encryption algorithm information and a plurality of encryption keys, and similarly, the table memory 23 stores a plurality of decryption algorithm information and a plurality of decryption keys.
また、30は通信回線であり、通信回線30により端末機
10とホスト計算機20が結合されて、通信システムが構成
されている。Further, 30 is a communication line, and the communication line 30
A communication system is configured by connecting 10 and the host computer 20.
なお、端末機10には、暗号化されたデータおよび時刻
情報をホスト計算機20に送信するための送信手段が備え
られるが、第1図では省略してある。The terminal 10 is provided with a transmission means for transmitting the encrypted data and time information to the host computer 20, but it is omitted in FIG.
同様に、ホスト計算機20には、端末機10から送信され
た暗号化されたデータおよび時刻情報を受信するための
受信手段が備えられるが、第1図では省略してある。Similarly, the host computer 20 is provided with a receiving unit for receiving the encrypted data and time information transmitted from the terminal 10, but it is omitted in FIG.
ここで、時計機構11が本発明の時系列情報生成手段
を、番地生成回路12およびテーブルメモリ13が本発明の
暗号化選択指示手段を、処理用メモリ14、処理装置15お
よび送信データ保持部16が本発明の暗号化処理手段を構
成する。Here, the clock mechanism 11 is the time-series information generation means of the present invention, the address generation circuit 12 and the table memory 13 are the encryption selection instruction means of the present invention, the processing memory 14, the processing device 15, and the transmission data holding section 16 Constitutes the encryption processing means of the present invention.
また、番地生成回路22およびテーブルメモリ23が本発
明の復号化選択指示手段を、処理用メモリ24、処理装置
25および受信データ保持部26が本発明の復号化処理手段
を構成する。Further, the address generation circuit 22 and the table memory 23 constitute the decoding selection instructing means of the present invention, the processing memory 24, the processing device.
25 and the received data holding unit 26 constitute the decoding processing means of the present invention.
第1図に示す暗号化通信システムにおいては、送信側
システムに暗号化通信システムに共通の時刻情報を生成
する時計機構11が設けられる。In the encrypted communication system shown in FIG. 1, the transmitting system is provided with a clock mechanism 11 for generating time information common to the encrypted communication system.
この時計機構11で生成される時刻情報は、送信側シス
テムの番地生成回路12に与えられると共に、通信回線30
を介して受信側システムの番地生成回路22に与えられ
る。The time information generated by the clock mechanism 11 is given to the address generation circuit 12 of the transmission side system and the communication line 30.
Is given to the address generation circuit 22 of the receiving side system via.
送信側システムの番地生成回路12は時刻情報を受ける
と、時刻情報に対応して選択すべき暗号化アルゴリズム
と暗号鍵を指示するため、予め時刻情報に対応して設定
されているテーブルメモリ13のアドレス情報を発生し
て、テーブルメモリ13に供給する。テーブルメモリ13で
は番地生成回路12から供給されたアドレス情報により、
テーブルメモリ13に格納されている複数の暗号化アルゴ
リズムと複数の暗号鍵の中から1つを選択して読出し、
使用する暗号化アルゴリズムと暗号鍵を処理装置15に与
える。これにより、処理装置15はテーブルメモリ13から
選択されて供給された暗号化アルゴリズムと暗号鍵を処
理用メモリ14に格納するので、選択された暗号化アルゴ
リズムと暗号鍵により暗号化処理が行えるようになる。
一方、処理装置15には送信データ保持部16から送信すべ
き送信データが供給されており、処理装置15は、処理用
メモリ14を用いて処理に必要なデータの記憶などを行
い、送信データの暗号化処理を行う。そして、処理装置
15は暗号化した送信データを、通信回線30を介して、受
信側システムのホスト計算機20に送信する。When the address generation circuit 12 of the transmission side system receives the time information, in order to instruct the encryption algorithm and the encryption key to be selected corresponding to the time information, the address generation circuit 12 of the table memory 13 set in advance corresponding to the time information. Address information is generated and supplied to the table memory 13. In the table memory 13, according to the address information supplied from the address generation circuit 12,
One of the plurality of encryption algorithms and the plurality of encryption keys stored in the table memory 13 is selected and read,
An encryption algorithm to be used and an encryption key are given to the processing device 15. As a result, the processing device 15 stores the encryption algorithm and the encryption key selected and supplied from the table memory 13 in the processing memory 14, so that the encryption process can be performed using the selected encryption algorithm and encryption key. Become.
On the other hand, the transmission data to be transmitted from the transmission data holding unit 16 is supplied to the processing device 15, and the processing device 15 stores the data necessary for the processing by using the processing memory 14, Performs encryption processing. And the processing device
Reference numeral 15 transmits the encrypted transmission data to the host computer 20 of the receiving side system via the communication line 30.
一方、受信側システムのホスト計算機20においては、
送信側システムの時計機構11で生成された暗号化システ
ムに共通の時刻情報が、通信回線30を介して受信側シス
テムの番地生成回路22に与えられると、番地生成回路22
は、当該時刻情報を受けて、時刻情報に対応して選択す
べき復号化アルゴリズムと復号鍵(送信側システムで選
択される暗号化アルゴリズムと暗号鍵に対応している)
を指示するため、予め時間帯情報に対応して設定されて
いるテーブルメモリ33のアドレス情報を発生して、テー
ブルメモリ23に供給する。テーブルメモリ23では番地生
成回路22から供給されたアドレス情報により、テーブル
メモリ23に格納されている複数の復号化アルゴリズムと
複数の復号鍵の中から1つを選択して読出し、使用する
復号化アルゴリズムと復号鍵を処理装置15に与える。こ
れにより、処理装置25はテーブルメモリ23から選択され
て供給された復号化アルゴリズムと復号鍵を処理用メモ
リ24に格納するので、選択された復号化アルゴリズムと
復号鍵により暗号データの復号処理が行えるようにな
る。On the other hand, in the host computer 20 of the receiving side system,
When the time information common to the encryption system generated by the clock mechanism 11 of the transmission side system is given to the address generation circuit 22 of the reception side system via the communication line 30, the address generation circuit 22
Receives the time information and selects the decryption algorithm and the decryption key corresponding to the time information (corresponding to the encryption algorithm and the encryption key selected by the transmission side system).
In order to instruct, the address information of the table memory 33 which is set in advance corresponding to the time zone information is generated and supplied to the table memory 23. Based on the address information supplied from the address generation circuit 22, the table memory 23 selects and reads one of the plurality of decoding algorithms and the plurality of decoding keys stored in the table memory 23, and the decoding algorithm to be used. And the decryption key to the processor 15. As a result, the processing device 25 stores the decryption algorithm and the decryption key selected and supplied from the table memory 23 in the processing memory 24, so that the decryption process of the encrypted data can be performed by the selected decryption algorithm and the decryption key. Like
一方、処理装置25には、送信側システムから通信回線
30を介して送信された暗号化データが受信されて供給さ
れており、処理装置25は、処理用メモリ24に格納された
復号化アルゴリズムと復号鍵にしたがい、暗号化したデ
ータの復号処理を行う。そして、処理装置25により復号
化された受信データは、受信データ保持部26に供給さ
れ、保持される。On the other hand, the processing device 25 includes a communication line from the transmission side system.
The encrypted data transmitted via 30 is received and supplied, and the processing device 25 performs the decryption process of the encrypted data according to the decryption algorithm and the decryption key stored in the processing memory 24. . Then, the received data decoded by the processing device 25 is supplied to the received data holding unit 26 and held therein.
第2図は、第1図の暗号化通信システムにおける暗号
化通信の処理動作を具体的に示すブロック図である。ま
た、第3図は、送信側システムおよび受信側システムに
おける暗号化処理および復号化処理の動作を示すフロー
チャートである。FIG. 2 is a block diagram specifically showing the processing operation of encrypted communication in the encrypted communication system of FIG. Further, FIG. 3 is a flowchart showing the operations of the encryption processing and the decryption processing in the transmission side system and the reception side system.
まず、第2図を参照して、暗号化処理および復号化処
理の処理動作において用いられるテーブルデータの構成
を説明する。送信側システムの端末機10においては、番
地生成回路12が与えられた時刻情報からテーブル方式で
アドレスを生成するため、番地生成回路12には時間帯情
報2a,暗号化アルゴリズムアドレス2b,暗号鍵アドレス2c
をテーブルデータとして格納した番地生成テーブル2が
備えられている。また、テーブルメモリ13には、暗号化
アルゴリズムアドレス3aに対応させて暗号化アルゴリズ
ム3bを格納し、複数の暗号化アルゴリズムをテーブルデ
ータとして格納している暗号化アルゴリズムテーブル3
と、暗号鍵アドレス4aに対応させて暗号鍵4bを格納し、
複数の暗号鍵をテーブルデータとして格納している暗号
鍵テーブル4とが設けられている。First, with reference to FIG. 2, the structure of table data used in the processing operations of the encryption process and the decryption process will be described. In the terminal 10 of the transmission side system, the address generation circuit 12 generates an address in a table system from the given time information, so that the address generation circuit 12 has time zone information 2a, an encryption algorithm address 2b, and an encryption key address. 2c
An address generation table 2 in which is stored as table data is provided. Further, the table memory 13 stores the encryption algorithm 3b in association with the encryption algorithm address 3a and stores a plurality of encryption algorithms as table data.
And store the encryption key 4b in association with the encryption key address 4a,
An encryption key table 4 that stores a plurality of encryption keys as table data is provided.
一方、受信側システムのホスト計算機20においても同
様に、番地生成回路22が与えられた時刻情報からテーブ
ル方式でアドレスを生成するため、番地生成回路22には
時間帯情報7a,復号化アルゴリズムアドレス7b,復号鍵ア
ドレス7cをテーブルデータとして格納した番地生成テー
ブル7が備えられている。また、テーブルメモリ23に
は、復号化アルゴリズムアドレス8aに対応させて復号化
アルゴリズム8bを格納し、複数の復号化アルゴリズムを
テーブルデータとして格納している復号化アルゴリズム
テーブル8と、復号鍵アドレス9aに対応させて復号鍵9b
を格納し、複数の復号鍵をテーブルデータとして格納し
ている復号鍵テーブル9とが設けられている。On the other hand, also in the host computer 20 of the receiving side system, since the address generation circuit 22 similarly generates an address from the given time information by the table method, the address generation circuit 22 has time zone information 7a and decoding algorithm address 7b. An address generation table 7 storing the decryption key address 7c as table data is provided. The table memory 23 stores the decryption algorithm 8b in association with the decryption algorithm address 8a, and the decryption algorithm table 8 storing a plurality of decryption algorithms as table data and the decryption key address 9a. Corresponding decryption key 9b
And a decryption key table 9 storing a plurality of decryption keys as table data.
第3図において、左側のフローチャートは、送信側シ
ステムの暗号化処理の動作を示すフローチャートであ
る。また、右側のフローチャートは、受信側システムの
復号化処理の動作を示すフローチャートである。In FIG. 3, the flowchart on the left side is a flowchart showing the operation of the encryption processing of the transmitting side system. The flowchart on the right side is a flowchart showing the operation of the decoding process of the receiving side system.
第2図を参照しつつ、第3図のフローチャートにより
処理動作を説明する。暗号化処理を行う送信側システム
の端末機では、まず、送信要求が端末側に発生したと
き、ステップ51において、時計機構11から、その時の時
刻である例えば9時30分の時刻情報(T=9:30)を番地
生成テーブル2に送出すると共に、当該時刻情報を受信
システムのホスト計算機側に転送する。なお、このと
き、ホスト計算機側に転送する時刻情報は、この時まで
使用されている変換アルゴリズムと鍵を保持している暗
号化処理部5と復号化処理部6とを介して、通信回線上
を暗号文の形式で転送する。次にステップ52において、
与えられた時刻情報から番地生成テーブル2で時間帯情
報2aを参照して、当該時刻情報が入る時間帯から暗号化
アルゴリズムアドレス2bのアルゴリズムアドレスと、
暗号鍵アドレス2cの鍵アドレスとを読出す。すなわ
ち、番地生成テーブル2において時刻情報T=9:30を参
照キーとして時間帯情報2aの参照を行い、当該する時間
帯の欄から暗号化アルゴリズムテーブル3に対するアル
ゴリズムアドレスと暗号鍵テーブル4に対する鍵アド
レスとを読出す。次にステップ53で、得られたアルゴ
リズムアドレスを参照キーとして暗号化アルゴリズム
テーブル3から、暗号化アルゴリズム3bのアルゴリズム
bを読出す。続いてステップ54で、得られた鍵アドレス
を参照キーとして暗号鍵テーブル4から、暗号鍵4bの
鍵Aを読出す。次にステップ55において、読出した暗号
化アルゴリズムbと鍵Aとを暗号化処理部5に供給す
る。これにより、暗号化処理部5では暗号化アルゴリズ
ムbと鍵Aにより、暗号化プログラムが設定され、機密
通信を行うための暗号化処理の準備が完了する。次に、
ステップ56において、送信データ保持部16から送信デー
タを暗号化処理部5に送り、送信データを暗号化して通
信回線を介して送信する。このようにして暗号化通信を
開始する。The processing operation will be described with reference to the flow chart of FIG. 3 while referring to FIG. In the terminal of the transmission side system that performs the encryption process, first, when a transmission request is generated on the terminal side, in step 51, the clock mechanism 11 sends time information (T = T = (9:30) is sent to the address generation table 2 and the time information is transferred to the host computer side of the receiving system. At this time, the time information to be transferred to the host computer is transmitted via the encryption processing unit 5 and the decryption processing unit 6 which hold the conversion algorithm and the key used up to that time to the communication line. Is transmitted in the form of ciphertext. Then in step 52,
By referring to the time zone information 2a in the address generation table 2 from the given time information, the algorithm address of the encryption algorithm address 2b from the time zone in which the time information enters,
Read out the key address of the encryption key address 2c. That is, in the address generation table 2, the time information T = 9: 30 is used as a reference key to refer to the time zone information 2a, and the algorithm address for the encryption algorithm table 3 and the key address for the encryption key table 4 are entered from the corresponding time zone column. And are read. Next, in step 53, the algorithm b of the encryption algorithm 3b is read from the encryption algorithm table 3 using the obtained algorithm address as a reference key. Then, in step 54, the key A of the encryption key 4b is read from the encryption key table 4 using the obtained key address as a reference key. Next, in step 55, the read encryption algorithm b and key A are supplied to the encryption processing unit 5. As a result, the encryption program is set in the encryption processing unit 5 by the encryption algorithm b and the key A, and the preparation for the encryption processing for performing confidential communication is completed. next,
In step 56, the transmission data holding unit 16 sends the transmission data to the encryption processing unit 5, which encrypts the transmission data and transmits it via the communication line. In this way, encrypted communication is started.
一方、復号化処理を行う受信側システムのホスト計算
機では、ステップ61において、端末機から送信されてき
た時刻情報を受信し、この時刻情報(T=9:30)を番地
生成テーブル7に送出する。次にステップ62において、
与えられた時刻情報を参照キーとして番地生成テーブル
7で時間帯情報7aを参照して、当該時刻情報が入る時間
帯から復号化アルゴリズムアドレス7bのアルゴリズムア
ドレスと、復号鍵アドレス7cの鍵アドレスとを読出
す。次にステップ63で、得られたアルゴリズムアドレス
を参照キーとして復号化アルゴリズムテーブル8か
ら、復号化アルゴリズム8bのアルゴリズムb′を読出
す。続いてステップ64で、得られた鍵アドレスを参照
キーとして復号鍵テーブル9から、復号鍵9bの鍵A′を
読出す。次にステップ65において、読出した復号化アル
ゴリズムb′と鍵A′とを復号化処理部6に供給する。
これにより、復号化処理部6では暗号化アルゴリズム
b′と鍵A′により、復号化プログラムが設定され、機
密通信を行うための復号化処理の準備が完了する。次に
ステップ66において、端末機から暗号化したデータを受
信し、復号化処理部6で復号化処理を行い、暗号文デー
タからの平文データとしたデータを受信データ保持部26
に出力する。On the other hand, in the host computer of the receiving side system that performs the decryption processing, in step 61, the time information transmitted from the terminal is received and this time information (T = 9: 30) is sent to the address generation table 7. . Then in step 62,
The given time information is used as a reference key to refer to the time zone information 7a in the address generation table 7, and the algorithm address of the decryption algorithm address 7b and the key address of the decryption key address 7c are calculated from the time zone in which the time information enters. Read. Next, at step 63, the algorithm b'of the decryption algorithm 8b is read from the decryption algorithm table 8 using the obtained algorithm address as a reference key. Then, at step 64, the key A'of the decryption key 9b is read from the decryption key table 9 using the obtained key address as a reference key. Next, in step 65, the read decryption algorithm b ′ and the key A ′ are supplied to the decryption processing unit 6.
As a result, the decryption processing unit 6 sets the decryption program with the encryption algorithm b ′ and the key A ′, and the preparation for the decryption process for the confidential communication is completed. Next, in step 66, the encrypted data is received from the terminal, the decryption processing unit 6 performs the decryption process, and the plaintext data from the ciphertext data is converted into the received data holding unit 26.
Output to
次に、このような実施例における変形例を説明する。
上述した実施例によれば、暗号化処理部の暗号化処理お
よび復号化処理部の復号化処理は、それぞれ変換アルゴ
リズムと鍵を用いるものとしているが、鍵を必要としな
い変換アルゴリズムを用いるようにしても良い。この場
合には、変換アルゴリズムのみを複数種用意している変
換アルゴリズムテーブルを備え、時系列情報による選択
指示により、変換アルゴリズムのみの選択を行い、選択
された変換アルゴリズムで暗号化処理および復号化処理
を行い、暗号文の通信を行う。Next, a modified example of such an embodiment will be described.
According to the above-described embodiment, the encryption process of the encryption processing unit and the decryption process of the decryption processing unit use the conversion algorithm and the key, respectively, but use the conversion algorithm that does not require the key. May be. In this case, a conversion algorithm table that provides multiple conversion algorithms only is provided, and only the conversion algorithm is selected by the selection instruction based on time-series information, and the encryption processing and the decryption processing are performed using the selected conversion algorithm. And perform ciphertext communication.
また、上述した実施例において、暗号化処理部および
復号化処理部における変換アルゴリズムと鍵とを変更す
るタイミングとしての番地生成テーブル2を参照するタ
イミングは、端末機において通信要求が生じ、時計機構
のタイムスタンプが行われた時点としているが、例え
ば、通信セッション毎,テキスト毎,一定時間間隔毎な
どのタイミングとしても良い。Further, in the above-described embodiment, at the timing of referring to the address generation table 2 as the timing of changing the conversion algorithm and the key in the encryption processing unit and the decryption processing unit, a communication request is generated in the terminal device and Although the time is set to the time when the time stamp is performed, the timing may be, for example, for each communication session, each text, or every certain time interval.
また、暗号化処理および復号化処理の処理動作におい
て用いられるテーブルデータを格納しているテーブル
は、全て書き換え可能なメモリ(RAM:Randam Access Me
mory)で構成し、端末機10の各テーブルデータは、ホス
ト計算機20からのオンラインロードにより、またはホス
ト計算機20で作成したフロッピーディスクなどのメディ
アの配送により、テーブルデータの内容を書換えられる
ようにしても良い。これにより、使用する変換アルゴリ
ズムと鍵の種類を更に広範囲に可変することができるの
で、機密通信の安全度は更に高くなる。また、ホスト計
算機内に変換アルゴリズムと鍵のデータベースを持て
ば、その可能な組み合わせは更に大きなものにできるの
で、機密通信の安全度は非常に高くなる。In addition, the table storing the table data used in the processing operations of the encryption processing and the decryption processing is all rewritable memory (RAM: Randam Access Mem
Each table data of the terminal 10 can be rewritten by online loading from the host computer 20 or by delivering a medium such as a floppy disk created by the host computer 20. Is also good. As a result, the conversion algorithm and the type of key to be used can be varied over a wider range, and the security level of confidential communication is further enhanced. Also, if the host computer has a conversion algorithm and a key database, the possible combinations can be made even larger, so the security level of confidential communication becomes very high.
また、上述の実施例の説明において、暗号化通信は端
末機10からホスト計算機20への一方向の通信のみを示し
ているが、双方向通信の場合には、端末機10に復号化処
理部を備え、ホスト計算機20には暗号化処理部を備える
ことにより、同様にして双方向で暗号化通信を行うこと
ができる。Further, in the above description of the embodiments, the encrypted communication shows only one-way communication from the terminal 10 to the host computer 20, but in the case of two-way communication, the decryption processing unit is included in the terminal 10. Since the host computer 20 is provided with an encryption processing unit, bidirectional encrypted communication can be similarly performed.
また、本実施例では、時計機構11として時計そのもの
を用いているが、これはカウンタなど計数機能,時計機
能等の時系列情報が生成可能なものであれば、どのよう
なものを用いても良い。また、番地生成回路12,22はテ
ーブル参照方式としているが、これに限らず、例えば関
数演算により、所定のアドレスを生成するような回路手
段を用いるようにしても良い。Further, in the present embodiment, the timepiece itself is used as the timepiece mechanism 11, but any kind of timepiece information can be used as long as it is capable of generating time-series information such as a counting function and a clock function. good. Further, although the address generation circuits 12 and 22 use the table reference method, the present invention is not limited to this, and a circuit means for generating a predetermined address by, for example, a function operation may be used.
更に、また、時計機構11は端末機10側ではなく、ホス
ト計算機20側に設けるようにしても良い。この時計機構
11は、暗号化システムに共通の時系列情報が生成可能な
ものであれば良いので、どこに設置しても良く、例え
ば、ホスト計算機の時計機構を用いるようにして、ホス
ト計算機に接続される全ての端末機の時刻情報は、ホス
ト計算機の時計機構のタイムスタンプによるものとして
も良い。Furthermore, the clock mechanism 11 may be provided not on the terminal 10 side but on the host computer 20 side. This clock mechanism
11 may be installed anywhere as long as it can generate time-series information common to the encryption system, for example, by using the clock mechanism of the host computer, all connected to the host computer. The time information of the terminal may be based on the time stamp of the clock mechanism of the host computer.
上述した本実施例の暗号化通信システムを運用する場
合、例えば、番地生成テーブルを毎日、あるいは一定期
間毎に書き換え、毎日同時間帯に同一の変換アルゴリズ
ムと鍵を使われないようにすれば、システムの安全度を
更に高くすることができる。但し、この場合、機密通信
を行うシステム間で必要なテーブルデータの設定を済ま
せ、何時から更新後のテーブルデータの内容により通信
を行うかを予め決めておく必要がある。When operating the above-described encrypted communication system of the present embodiment, for example, if the address generation table is rewritten every day or at regular intervals so that the same conversion algorithm and key are not used every day at the same time, The safety level of the system can be further increased. However, in this case, it is necessary to complete the setting of the necessary table data between the systems that perform the confidential communication, and to determine in advance from what time the communication will be performed according to the contents of the updated table data.
第4図は、この暗号化通信システムを運用するための
番地生成テーブルの一例を示す図である。第4図に示す
ように、番地生成テーブル2は、センタ(ホスト計算
機)で既に定まっている1日の業務予定40にしたがっ
て、対応付けを行い作成される。このような番地生成テ
ーブルを作成することにより、1日あるいは一定期間の
ある時間帯に適切な暗号化処理を行うようにできる。例
えば、第4図において、システムセットアップ時間であ
る8:00〜8:30の間は、ホスト計算機と端末機の間でシス
テムセットアップ情報の交換のデータ転送を行う時間な
ので、機密情報の転送は行わない。このため、暗号化処
理を行わず、このための変換アルゴリズムおよび鍵の設
定を行わない。次の時間帯の8:31〜9:00の間は前日の売
上情報を転送する時間帯なので、ある程度解読しにくい
暗号化処理を行うため、変換アルゴリズムとしてはアル
ゴリズムaを、鍵としては鍵Aを設定する。次の時間帯
の9:01〜12:00の間は顧客の情報を転送する時間帯なの
で、非常に解読困難な暗号化処理を行うように、変換ア
ルゴリズムとしてはアルゴリズムbを、鍵としては鍵B
を設定する。同様にして、各時間帯に対してそれぞれに
変換アルゴリズムおよび鍵を設定して、番地生成テーブ
ルを作成する。このようにして作成した番地生成テーブ
ルより暗号化通信システムを運用することにより、柔軟
な機密通信の運用を行うことができる。FIG. 4 is a diagram showing an example of an address generation table for operating this encrypted communication system. As shown in FIG. 4, the address generation table 2 is created by associating it according to the daily work schedule 40 that is already determined by the center (host computer). By creating such an address generation table, it is possible to perform an appropriate encryption process during a day or a certain time period of a certain period. For example, in Fig. 4, the system setup time from 8:00 to 8:30 is the time for data transfer for exchanging system setup information between the host computer and the terminal, so confidential information is not transferred. Absent. Therefore, the encryption process is not performed, and the conversion algorithm and the key for this are not set. Between 8:31 and 9:00 of the next time period, since it is a time period for transferring the sales information of the previous day, encryption processing that is difficult to decipher to some extent is performed. Therefore, algorithm a is used as the conversion algorithm and key A is used as the key. To set. From 9:01 to 12:00, which is the next time zone, is the time zone during which customer information is transferred, so algorithm b is used as the conversion algorithm and key is used as the key so as to perform encryption processing that is extremely difficult to decipher. B
Set. Similarly, a conversion algorithm and a key are set for each time zone to create an address generation table. By operating the encrypted communication system from the address generation table created in this way, flexible confidential communication can be performed.
以上、本発明を実施例にもとづき具体的に説明した
が、本発明は、前記実施例に限定されるものではなく、
その要旨を逸脱しない範囲において種々変更可能である
ことは言うまでもない。As mentioned above, although the present invention was explained concretely based on an example, the present invention is not limited to the above-mentioned example.
It goes without saying that various changes can be made without departing from the scope of the invention.
本願によって開示される発明のうち代表的なものによ
って得られる効果を簡単に説明すれば、下記の通りであ
る。The effects obtained by the representative one of the inventions disclosed in the present application will be briefly described as follows.
(1)本発明によれば、送信側システムで生成される時
系列情報により、送信側システムで、暗号化アルゴリズ
ムおよび暗号鍵を変更し、また、受信側システムで、復
号化アルゴリズムおよび復号鍵を変更して、暗号化通信
を行うので、暗号化通信システムの安全度が高くなる。(1) According to the present invention, the transmission system changes the encryption algorithm and the encryption key based on the time-series information generated by the transmission system, and the reception system determines the decryption algorithm and the decryption key. Since the encrypted communication is changed and the encrypted communication is performed, the security of the encrypted communication system is increased.
(2)本発明によれば、複数の鍵および複数の変換アル
ゴリズムを用いるので、暗号鍵および暗号化アルゴリズ
ムの情報の一部が盗まれても、何時、どの暗号鍵とどの
暗号化アルゴリズムを使って暗号化を行うのかという情
報がわからなければ、不正に入手した暗号文の暗号の解
読を行うことはできず、暗号化通信システムの安全性が
高くなる。(2) According to the present invention, since a plurality of keys and a plurality of conversion algorithms are used, even when a part of the information of the encryption key and the encryption algorithm is stolen, which encryption key and which encryption algorithm are used at any time. Without knowing whether or not to perform encryption, the encryption of the illegally obtained ciphertext cannot be deciphered, and the security of the encrypted communication system increases.
(3)本発明によれば、たとえ、全ての暗号化アルゴリ
ズム情報と全ての暗号鍵情報が、例え第3者に知られた
としても、入手した暗号文の解読には、全ての暗号化ア
ルゴリズムと全ての暗号鍵の組合せを試めさなければな
らないので、暗号解読には非常に多くの時間がかかり、
このため、暗号化通信システムの安全性が高くなる。(3) According to the present invention, even if all the encryption algorithm information and all the encryption key information are known to a third party, all the encryption algorithms are required to decrypt the obtained ciphertext. And all encryption key combinations have to be tried, so decrypting takes a lot of time,
Therefore, the security of the encrypted communication system is increased.
(4)本発明によれば、時間帯により暗号化に使用する
変換アルゴリズムと暗号鍵を変えるので、一定のデータ
の暗号化処理結果が常に同一とはならず、暗号文そのも
のの盗用による不正を防ぐことができる。(4) According to the present invention, since the conversion algorithm and the encryption key used for encryption are changed depending on the time zone, the result of encryption processing of certain data is not always the same, and fraud caused by the illegal use of the ciphertext itself can be prevented. Can be prevented.
第1図は、本発明の一実施例にかかる暗号化通信システ
ムの暗号通信機構の要部の構成を示すブロック図、 第2図は、第1図の暗号化通信システムにおける暗号化
通信の処理動作を示すブロック図、 第3図は、送信側システムおよび受信側システムにおけ
る暗号化処理および復号化処理の動作を示すフローチャ
ート、 第4図は、暗号化通信システムを運用するための番地生
成テーブルの一例を示す図である。 図中、10……端末機(送信側システム)、11……時計機
構、12……番地生成回路、13……テーブルメモリ、14…
…処理用メモリ、15……処理装置、16……送信データ保
持部、20……ホスト計算機(受信側システム)、22……
番地生成回路、23……テーブルメモリ、24……処理用メ
モリ、25……処理装置、26……受信データ保持部、30…
…通信回線。FIG. 1 is a block diagram showing a configuration of a main part of a cryptographic communication mechanism of an encrypted communication system according to an embodiment of the present invention, and FIG. 2 is a process of encrypted communication in the encrypted communication system of FIG. FIG. 3 is a block diagram showing the operation, FIG. 3 is a flowchart showing the operation of the encryption processing and the decryption processing in the transmission side system and the reception side system, and FIG. 4 is an address generation table for operating the encryption communication system. It is a figure which shows an example. In the figure, 10 ... Terminal (sending system), 11 ... Clock mechanism, 12 ... Address generation circuit, 13 ... Table memory, 14 ...
… Processing memory, 15 …… Processing device, 16 …… Sending data storage unit, 20 …… Host computer (receiving system), 22 ……
Address generation circuit, 23 ... table memory, 24 ... processing memory, 25 ... processing device, 26 ... reception data holding unit, 30 ...
… Communication line.
Claims (2)
の通信を行う暗号化通信システムにおいて、 送信側システムは、時系列情報を生成する時系列情報生
成手段と、複数の暗号化アルゴリズムおよび複数の暗号
鍵を備え、前記複数の暗号化アルゴリズムおよび複数の
暗号鍵の中の1組の暗号化アルゴリズムおよび暗号鍵を
使用してデータを暗号化する暗号化処理手段と、前記時
系列情報に基づいて前記暗号化処理手段で使用する一組
の暗号化アルゴリズムおよび暗号鍵を、前記複数の暗号
化アルゴリズムおよび複数の暗号鍵の中から選択指示す
る暗号化選択指示手段と、前記時系列情報生成手段で生
成された時系列情報と、前記暗号化処理手段で暗号化さ
れたデータとを受信側システムに送信する送信手段とを
有し、 受信側システムは、前記送信側システムから送信された
前記時系列情報と暗号化されたデータとを受信する受信
手段と、前記送信側システムの前記暗号化処理手段が備
える複数の暗号化アルゴリズムおよび複数の暗号鍵とに
対応した複数の復号化アルゴリズムおよび複数の復号鍵
を備え、前記複数の復号化アルゴリズムおよび複数の復
号鍵の中の1組の復号化アルゴリズムおよび復号鍵を使
用してデータを復号化する復号化処理手段と、前記送信
側システムから送信された前記時系列情報に基づいて、
前記送信側システムから前記時系列情報とともに送信さ
れる暗号化されたデータを復号する際に前記復号化処理
手段で使用する一組の復号化アルゴリズムおよび復号鍵
を、前記複数の復号化アルゴリズムおよび複数の復号鍵
の中から選択指示する復号化選択指示手段とを有するこ
とを特徴とする暗号化通信システム。1. In an encrypted communication system for communicating confidential information between a plurality of systems, a transmitting system includes a time-series information generating means for generating time-series information, a plurality of encryption algorithms and a plurality of encryption algorithms. An encryption processing means for encrypting data using the plurality of encryption algorithms and one set of the encryption algorithms and the encryption keys among the plurality of encryption keys; and based on the time series information. And an encryption selection instructing means for instructing selection of a set of encryption algorithms and encryption keys used in the encryption processing means from the plurality of encryption algorithms and the plurality of encryption keys, and the time series information generation means. The time-series information generated in, and a transmission means for transmitting the data encrypted by the encryption processing means to the reception side system, the reception side system, A receiving means for receiving the time series information and the encrypted data transmitted from the transmitting side system, and a plurality of encryption algorithms and a plurality of encryption keys provided in the encryption processing means of the transmitting side system. A decryption process comprising a plurality of corresponding decryption algorithms and a plurality of decryption keys, and decrypting data using a set of the decryption algorithms and the decryption keys among the decryption algorithms and the decryption keys. Means, based on the time series information transmitted from the transmitting system,
A set of decryption algorithms and a decryption key used by the decryption processing unit when decrypting the encrypted data transmitted together with the time-series information from the transmission side system are the plurality of decryption algorithms and the plurality of decryption algorithms. And a decryption selection instructing means for instructing selection from among the decryption keys.
を、当該時系列情報を生成するまでに使用していた暗号
化アルゴリズムおよび暗号鍵を使用し前記暗号化処理手
段で暗号化して、前記受信側システムに送信し、 前記受信側システムは、前記送信側システムから送信さ
れた当該暗号化された時系列情報を、それまでに使用し
ていた復号化アルゴリズムおよび復号鍵を使用し復号化
処理手段で復号化することを特徴とする請求項1に記載
された暗号化通信システム。2. The transmission side system encrypts the time series information by the encryption processing means using the encryption algorithm and the encryption key used until the time series information is generated, The receiving side system transmits the encrypted time series information transmitted from the transmitting side system to the receiving side system by using a decryption algorithm and a decryption key that have been used up to that point. The encrypted communication system according to claim 1, wherein the encrypted communication system is decrypted by means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63036717A JP2689383B2 (en) | 1988-02-18 | 1988-02-18 | Encrypted communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63036717A JP2689383B2 (en) | 1988-02-18 | 1988-02-18 | Encrypted communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01212041A JPH01212041A (en) | 1989-08-25 |
JP2689383B2 true JP2689383B2 (en) | 1997-12-10 |
Family
ID=12477501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63036717A Expired - Lifetime JP2689383B2 (en) | 1988-02-18 | 1988-02-18 | Encrypted communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2689383B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160140651A (en) * | 2014-04-04 | 2016-12-07 | 알리바바 그룹 홀딩 리미티드 | Transmission of beacon message |
WO2023127160A1 (en) * | 2021-12-29 | 2023-07-06 | 楽天グループ株式会社 | Authentication system, authentication method, and program |
WO2023162232A1 (en) * | 2022-02-28 | 2023-08-31 | 楽天グループ株式会社 | Communication system, communication method, and program |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07336328A (en) * | 1994-06-07 | 1995-12-22 | Nec Corp | Cipher device |
JP2670019B2 (en) * | 1994-11-21 | 1997-10-29 | 三洋電機株式会社 | Communication device and communication method |
JP3451929B2 (en) * | 1998-05-14 | 2003-09-29 | セイコーエプソン株式会社 | Encryption server and communication method using the encryption server |
JP2001111538A (en) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | Communication system, method therefor, communication equipment and ic card |
JP2001162004A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine and inspection device for game machine |
JP2001162015A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine and inspection device for game machine |
JP2001162016A (en) * | 1999-12-14 | 2001-06-19 | Samii Kk | Inspection method for game machine, game machine and inspection device |
CN1173567C (en) * | 2000-02-09 | 2004-10-27 | 德国汤姆森-布兰特有限公司 | Encryption and decryption method for protecting data stream and coder and decoder |
JP2003204323A (en) | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | Secret communication method |
EP1387523B1 (en) | 2002-02-08 | 2012-10-17 | NTT DoCoMo, Inc. | Mobile communication terminal, information processing method, data processing program, and recording medium |
JP4623992B2 (en) | 2003-04-18 | 2011-02-02 | パナソニック株式会社 | Transmitter and receiver |
JP4898082B2 (en) * | 2003-05-19 | 2012-03-14 | 富士通株式会社 | Software authentication method, software authentication program |
US7711119B2 (en) * | 2004-05-27 | 2010-05-04 | Qualcomm Incorporated | Method and apparatus for transition of encryption key during an ongoing media communication session |
JP2006174519A (en) * | 2006-03-17 | 2006-06-29 | Fujitsu Ltd | Security method and security device |
JP4923842B2 (en) * | 2006-08-14 | 2012-04-25 | 富士通株式会社 | Data decryption device and data encryption device |
JP4818975B2 (en) * | 2007-03-30 | 2011-11-16 | 西日本電信電話株式会社 | Information communication system |
JP4993733B2 (en) * | 2007-09-28 | 2012-08-08 | 東芝ソリューション株式会社 | Cryptographic client device, cryptographic package distribution system, cryptographic container distribution system, and cryptographic management server device |
JP4951743B2 (en) * | 2007-10-19 | 2012-06-13 | 株式会社デンソーウェーブ | Optical information reader and optical information reading system |
JP2009164996A (en) * | 2008-01-09 | 2009-07-23 | Kyocera Mita Corp | Information processor |
JP5143049B2 (en) * | 2009-02-13 | 2013-02-13 | 三菱電機株式会社 | Encoded communication method and encoded communication apparatus |
CN102737019B (en) * | 2011-03-31 | 2016-08-24 | 阿里巴巴集团控股有限公司 | Machine behavior determines method, web browser and web page server |
DE102011075886B3 (en) * | 2011-05-16 | 2012-06-21 | Continental Automotive Gmbh | Method for verifying access and/or start of passenger car, involves changing time points of electromagnetic signals of antennas and specific characteristics and/or temporal position of sending blocks correspond to cryptographic process |
WO2013015252A1 (en) * | 2011-07-22 | 2013-01-31 | 株式会社エヌ・ティ・ティ・ドコモ | Information transmission terminal |
JP5529819B2 (en) * | 2011-09-14 | 2014-06-25 | セイコーインスツル株式会社 | Receiving device, receiving device control method, and receiving device control program |
US10469455B2 (en) | 2011-10-28 | 2019-11-05 | Danmarks Tekniske Universitet | Dynamic encryption method |
JP5845824B2 (en) * | 2011-11-04 | 2016-01-20 | 富士通株式会社 | Encryption program, decryption program, encryption method, decryption method, system, content generation method, and content decryption method |
JP5997588B2 (en) * | 2012-11-15 | 2016-09-28 | 株式会社エヌ・ティ・ティ・データ | COMMUNICATION SYSTEM, COMMUNICATION METHOD, COMMUNICATION DEVICE, AND COMMUNICATION PROGRAM |
JP6124698B2 (en) * | 2013-06-13 | 2017-05-10 | 富士電機株式会社 | Method, apparatus and system for performing authentication |
JP6089998B2 (en) * | 2013-06-19 | 2017-03-08 | 大日本印刷株式会社 | Cryptographic processing apparatus and information processing apparatus |
JP2016039506A (en) * | 2014-08-07 | 2016-03-22 | 西日本電信電話株式会社 | Distribution system, distribution device, server, distribution method, authentication method, and computer program |
JP6294203B2 (en) * | 2014-09-29 | 2018-03-14 | 株式会社日立製作所 | Authentication system |
JP5876170B2 (en) * | 2015-01-13 | 2016-03-02 | 株式会社平和 | Game machine |
JP6697355B2 (en) * | 2016-08-31 | 2020-05-20 | 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ | Transmitter, communication system, transmission method and program |
JP2019054466A (en) * | 2017-09-15 | 2019-04-04 | 株式会社 エヌティーアイ | Communication system, first communication device, second communication device, method, and computer program |
US11196723B2 (en) | 2017-10-20 | 2021-12-07 | The University Of Electro-Communications | Encrypted control system, encrypted control method, and encrypted control program |
JP6752247B2 (en) * | 2018-03-09 | 2020-09-09 | 三菱重工業株式会社 | Information distribution device, distribution target device, information distribution system, information distribution method and program |
JP7067338B2 (en) * | 2018-07-25 | 2022-05-16 | 富士通株式会社 | Communication equipment, optical transmission equipment, optical transmission methods, and communication systems |
JP7450277B2 (en) * | 2019-03-04 | 2024-03-15 | 国立大学法人電気通信大学 | Encryption control system, encryption control method and encryption control program |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
CN112073188B (en) * | 2020-08-31 | 2023-01-24 | 北京市商汤科技开发有限公司 | Authentication method, device, equipment and computer readable storage medium |
CN119072897A (en) * | 2022-05-25 | 2024-12-03 | 住友电气工业株式会社 | Encryption system and encryption method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59218061A (en) * | 1983-05-26 | 1984-12-08 | Toshiba Corp | Cipher communication equipment |
JPS60169959A (en) * | 1984-02-15 | 1985-09-03 | Hitachi Ltd | Data ciphering system |
-
1988
- 1988-02-18 JP JP63036717A patent/JP2689383B2/en not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160140651A (en) * | 2014-04-04 | 2016-12-07 | 알리바바 그룹 홀딩 리미티드 | Transmission of beacon message |
KR102133072B1 (en) * | 2014-04-04 | 2020-07-13 | 알리바바 그룹 홀딩 리미티드 | Transmission of beacon message |
WO2023127160A1 (en) * | 2021-12-29 | 2023-07-06 | 楽天グループ株式会社 | Authentication system, authentication method, and program |
JPWO2023127160A1 (en) * | 2021-12-29 | 2023-07-06 | ||
JP7408882B2 (en) | 2021-12-29 | 2024-01-05 | 楽天グループ株式会社 | Authentication system, authentication device, authentication method, and program |
WO2023162232A1 (en) * | 2022-02-28 | 2023-08-31 | 楽天グループ株式会社 | Communication system, communication method, and program |
JP7358659B1 (en) * | 2022-02-28 | 2023-10-10 | 楽天グループ株式会社 | Communication system, communication method, and program |
TWI853408B (en) * | 2022-02-28 | 2024-08-21 | 日商樂天集團股份有限公司 | Communication system, communication method and program product |
JP7603764B2 (en) | 2022-02-28 | 2024-12-20 | 楽天グループ株式会社 | Second device, communication system, communication method, and program |
Also Published As
Publication number | Publication date |
---|---|
JPH01212041A (en) | 1989-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2689383B2 (en) | Encrypted communication system | |
US5144665A (en) | Cryptographic communication method and system | |
EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
US4386234A (en) | Cryptographic communication and file security using terminals | |
EP1248190B1 (en) | Enabling and disabling software features | |
US4670857A (en) | Cartridge-controlled system whose use is limited to authorized cartridges | |
EP0634038B1 (en) | A cryptographic communications method and system | |
US5745576A (en) | Method and apparatus for initialization of cryptographic terminal | |
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
JPS6127751B2 (en) | ||
JPH0648810B2 (en) | Encryption key usage control method | |
USRE36918E (en) | Fair cryptosystems and methods of use | |
US7581246B2 (en) | System for secure communication | |
JPH08249286A (en) | Electronic data communication system | |
JPH07123086A (en) | Literary work communication control system using ic card | |
US7602909B1 (en) | Self-service terminal | |
EP0872081B1 (en) | Method and device for data communication | |
JP2001111539A (en) | Cryptographic key generator and cryptographic key transmitting method | |
JPH07336328A (en) | Cipher device | |
JPH09114372A (en) | Transmitter, receiver and methods thereof | |
JPH09106445A (en) | Key changing method for information recording medium and information recording medium | |
JPH10222567A (en) | Information access controller and method | |
US6802001B1 (en) | Method of incrementally establishing an encryption key | |
JPH0491531A (en) | Confidential data transferring method using ic card | |
EP0500244B1 (en) | Cipher communication method for transaction data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070829 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080829 Year of fee payment: 11 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080829 Year of fee payment: 11 |