JPH0435538A - Encipherment communication system - Google Patents
Encipherment communication systemInfo
- Publication number
- JPH0435538A JPH0435538A JP2142828A JP14282890A JPH0435538A JP H0435538 A JPH0435538 A JP H0435538A JP 2142828 A JP2142828 A JP 2142828A JP 14282890 A JP14282890 A JP 14282890A JP H0435538 A JPH0435538 A JP H0435538A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- communication
- key
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は暗号化通信方式に関し、特にICカードを、デ
ータ通信を行う際のセキュリティモジュールとして使用
する暗号化通信方式に関する。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to an encrypted communication system, and particularly to an encrypted communication system that uses an IC card as a security module for data communication.
パソコン(パーソナルコンピュータ)通信ネットワーク
等において、不特定多数の登録者間で、通信を高セキュ
リティで行うためには、データの暗号化が不可欠である
。In a personal computer communication network, data encryption is essential to ensure high security communication between an unspecified number of registrants.
一般に、暗号化方式は、秘密鍵暗号方式と公開鍵暗号方
式とに大別される。前者の秘密鍵暗号方式では、通信者
間で共通の秘密鍵を共有する必要があり、−旦、鍵を共
有すると、送信者、受信者ともに暗号化/復号化が可能
になる。In general, encryption methods are broadly classified into secret key encryption methods and public key encryption methods. In the former secret key cryptosystem, it is necessary for communicating parties to share a common secret key, and once the key is shared, both the sender and receiver can perform encryption/decryption.
これに対し、後者の公開#l!暗号方式では、暗号化は
雅でも可能であるが、復号化は復号化用秘密鍵を持って
いるものだけが可能である。従って、前述の秘密鍵暗号
方式より高いセキュリティが実現可能となる。On the other hand, the latter public #l! In the cryptographic system, encryption is possible even with Miyabi, but decryption is possible only by those who have the private decryption key. Therefore, higher security than the secret key encryption method described above can be achieved.
なお、これらに関しては、例えば、松井甲子雄著「暗号
組立法人門」(森北出版、1986年発行)第5章の記
載を参照することができる。Regarding these, for example, reference may be made to the description in Chapter 5 of "Cryptography Corporation Mon" by Koshio Matsui (Morikita Publishing, published in 1986).
上記公開鍵暗号方式は、前述の秘密鍵暗号方式より高い
セキュリティが実現可能となるという利点はあるが、ア
ルゴリズムの複雑さとそれに伴う処理速度の遅さに問題
があり、実システム適用への阻害要因となっている。The above public key cryptosystem has the advantage of being able to achieve higher security than the private key cryptosystem described above, but there are problems with the complexity of the algorithm and the resulting slow processing speed, which is an impediment to its application to actual systems. It becomes.
この問題に対しては、本出願人による特詐出願(特願昭
63−205927号;[鍵の共有方法」)、および、
宮ロ、岩田によるrICカードの個別鍵管理方法」(電
子情報通信学会I S E C8B−37)に提案され
た技術が有効である。前者は、特に1ホスト対多工ンド
間での通信またはホストを中継する多エンド対多エンド
での通信に有効な、ベース鍵を用いる高セキュリティ通
信方式を、また、後者は、これを、セキュリティモジュ
ールとしてICカードを用いる通信方式に適用する場合
に有効な技術を提案しているものである。Regarding this problem, the present applicant has filed a special fraud application (Patent Application No. 63-205927; [Key Sharing Method]), and
The technique proposed in "Individual key management method for rIC cards" by Miyaro and Iwata (Institute of Electronics, Information and Communication Engineers ISE C8B-37) is effective. The former is a high security communication method using a base key that is particularly effective for communication between one host and many ends, or communication between many ends relaying hosts, and the latter is a high security communication method that uses a base key. This paper proposes a technique that is effective when applied to a communication system that uses an IC card as a module.
本発明は上記技術を更に発展させたもので、その目的と
するところは、ICカードをデータ通信を行う際のセキ
ュリティモジュールとして使用する場合に、より高いセ
キュリティを確保可能とした暗号化通信方式を提供する
ことにある。The present invention is a further development of the above technology, and its purpose is to provide an encrypted communication method that can ensure higher security when using an IC card as a security module for data communication. It is about providing.
[課題を解決するための手段〕
本発明の上記目的は、送信ノード並びに受信ノードが、
セキュリティモジュールを使用してデータ通信を行う暗
号化通信方式において、送信ノードが通信相手にデータ
を送信する際には、前記ICカードに内蔵された暗号化
機能を用いて、当該通信相手毎に固有の秘密暗号化鍵を
送信の都度生成し、該秘密暗号化鍵を用いてデータを暗
号化して送信することを特徴とする暗号化通信方式によ
って達成される。[Means for Solving the Problems] The above object of the present invention is such that the transmitting node and the receiving node
In an encrypted communication method that uses a security module for data communication, when a sending node sends data to a communication partner, it uses the built-in encryption function of the IC card to encrypt data unique to each communication partner. This is achieved by an encrypted communication method characterized in that a secret encryption key is generated each time data is transmitted, and data is encrypted and transmitted using the secret encryption key.
本発明に係る暗号化通信方式においては、送信時には、
送信ノードは、ICチップまたはICチップを搭載する
ICカード等のセキュリティモジュールに内蔵された暗
号化機能を用いて、当該通信相手毎に固有の秘密暗号化
鍵を送信の都度生成し、この秘密暗号化鍵を用いてデー
タを暗号化して送信し、受信時には、受信ノードは、当
該ノードに固有に予め与えられている復号化専用個別鍵
を用いて前記データの復号化を行う如く構成したこと、
および、各セキュリティモジュール、つまり、各ノード
が送信と受信において用いる個別鍵を全く独立にしたこ
とにより、簡単な構成で、前述の公開鍵暗号方式に匹敵
する高いセキュリティを確保することを可能としたもの
である。In the encrypted communication method according to the present invention, at the time of transmission,
The sending node uses the encryption function built into the security module such as an IC chip or an IC card equipped with an IC chip to generate a unique secret encryption key for each communication partner each time it sends a message, and uses this secret encryption key. data is encrypted using an encryption key and transmitted, and upon reception, the receiving node decrypts the data using an individual decryption key that is uniquely given to the node in advance;
By making the individual keys used by each security module, that is, each node for transmission and reception, completely independent, it is possible to ensure high security comparable to the public key cryptosystem described above with a simple configuration. It is something.
以下、本発明の実施例を図面に基づいて詳細に説明する
。Embodiments of the present invention will be described in detail below with reference to the drawings.
第2図は、本発明に係る暗号化通信方式に係る通信シス
テムの構成例を説明する図である0図において、1はホ
ストコンピュータ、2人および2BはそれぞれICカー
ドをセキュリティモジュールとして使用する端末(ノー
ド)、3はネットワークを示している。FIG. 2 is a diagram illustrating a configuration example of a communication system related to the encrypted communication method according to the present invention. In FIG. 0, 1 is a host computer, 2 people and 2B are terminals each using an IC card as a security module. (node), 3 indicates a network.
第3図は、本発明に係る暗号化通信方式において使用さ
れるICカード10の構成例を示す図である6図に示す
如く、本実施例に示すICカードlOは、外部インタフ
ェース11.伝送制御装置12.暗号装置20.秘密エ
リア30から構成されている。上述の各構成要素のうち
、外部インタフェース11゜伝送制御装置12について
は、通常用いられているものと同様なので、説明は省略
する。FIG. 3 is a diagram showing an example of the configuration of the IC card 10 used in the encrypted communication system according to the present invention. As shown in FIG. 6, the IC card IO shown in this embodiment has an external interface 11. Transmission control device 12. Encryption device 20. It consists of a secret area 30. Among the above-mentioned components, the external interface 11° and the transmission control device 12 are the same as those commonly used, so the explanation thereof will be omitted.
秘密エリア30は、前述の、外部から読み出し・照合不
可能なエリアであり、ここには、後述するベース鍵31
.送信用の個別鍵32および受信用の個別鍵33が格納
される。このうち、ベース鍵31および受信用の個別鍵
33は、当該ICカードおよびこのICカードを用いる
端末(ノード)に固有の値が常時格納されているもので
ある。これに対して、送信用の個別鍵32は、当該通信
相手毎に固有の秘密暗号化鍵を送信の都度生成し、格納
するものであり、送信が完了した時点で、自動的に消滅
するものである。なお、上記秘密エリア30へのアクセ
スは、後述する暗号装置20からのみ可能である。The secret area 30 is an area that cannot be read or verified from the outside, and includes a base key 31 that will be described later.
.. An individual key 32 for transmission and an individual key 33 for reception are stored. Among these, the base key 31 and the individual reception key 33 have values unique to the IC card and the terminal (node) using this IC card stored at all times. On the other hand, the individual transmission key 32 is a private encryption key unique to each communication partner that is generated and stored each time transmission is made, and is automatically deleted when transmission is completed. It is. Note that the secret area 30 can only be accessed from the encryption device 20, which will be described later.
暗号装置20内には、送信するデータを暗号化するため
のデータ撹拌装置21.受信した暗号化データを復号化
するためのデータ復元装置22が設けられている。デー
タ撹拌装置21は、入力される送信先情報(ID番号等
)と前述のベース鍵から、当該送信先に一対応する個別
鍵を生成する個別鍵生成装置23.この個別鍵生成装置
23により生成された個別鍵を用いて、送信データの暗
号化を行う暗号化装置24から構成されている。Inside the encryption device 20, there is a data mixing device 21 for encrypting data to be transmitted. A data restoration device 22 is provided for decrypting received encrypted data. The data stirring device 21 includes an individual key generation device 23. which generates an individual key corresponding to the destination from input destination information (ID number, etc.) and the above-mentioned base key. It consists of an encryption device 24 that encrypts transmission data using the individual key generated by the individual key generation device 23.
上述の如く構成された本実施例に示すICカードlOを
用いるデータの暗号化方法は、下記の通りである。なお
、以下の説明においては、端末(A)から端末(B)に
暗号化通信を行う場合を例にとるものとする。すなわち
、第1図(a)に示・す如く、データ暗号化要求コマン
ド■に統いて、通信相手へのID番号を受信する(■)
と、ICカード(A)IOは、個別鍵生成装置23によ
り、上記情報中のID番号とベース鍵とから、通信相手
(B)用の個別鍵を(−時的に)生成する(■)、生成
した通信相手(B)用の個別鍵は、前述の秘密エリアに
、−時、格納する(■)。The data encryption method using the IC card IO shown in this embodiment configured as described above is as follows. In addition, in the following description, the case where encrypted communication is performed from terminal (A) to terminal (B) shall be taken as an example. That is, as shown in FIG. 1(a), in response to the data encryption request command ■, the ID number of the communication partner is received (■).
Then, the IC card (A) IO uses the individual key generation device 23 to (temporarily) generate an individual key for the communication partner (B) from the ID number and base key in the above information (■) , the generated individual key for the communication partner (B) is stored in the aforementioned secret area (-).
次に、通信相手への送信データ(平文)を受信する(■
)と、前述の暗号化装置24により、上で生成された送
信用個別鍵を用いて、上記送信データの暗号化を行う(
■)、そして、暗号化された送信データを送信しく■)
、データの正常送信後に、上記送信用個別鍵を消去する
(■)、Icカード(A)10から暗号化された送信デ
ータを受信した端末(A)は、通信相手(B)へデータ
を送信する(■)、この場合、送信は、ネットワークを
介して直接送信しても良く、また、端末(B)宛のメー
ルボックスを利用しても良い、ここでは、メールボック
スを利用するものとする。Next, receive the transmission data (plaintext) to the communication partner (■
), and the above-mentioned encryption device 24 encrypts the transmission data using the transmission individual key generated above (
■), and send encrypted data ■)
, After successfully transmitting the data, erase the individual transmission key (■). The terminal (A) that has received the encrypted transmission data from the IC card (A) 10 transmits the data to the communication partner (B). (■) In this case, the transmission may be done directly via the network or may be sent using the mailbox addressed to terminal (B). Here, the mailbox is used. .
受信ノードである端末(B)は、第1図(b)に示す如
く、自端末完の暗号化データを、メールボックスかに取
り出しく■)、ICカード(B)10に、データ復号化
要求を送信する(■)、データ復号化要求を受信したI
Cカード(B)10は、これに続いて受信した受信デー
タ(■)を、復号鍵(B)を用いて復号しく■)、端末
(B)に送信する(■)6上記実施例によれば、個別鍵
管理のためのペース鍵がICカード内の読み出し、照合
不可能なエリアに保存されていること、通信相手に送る
データは、通信相手に割り当てられている個別鍵で暗号
化されること、この個別鍵はベース鍵と通信相手のID
番号等からICカード内部で生成・使用され、外部には
漏れることがないこと、暗号化されたデータの復号は、
自分に割り当てられている個別鍵でのみ復号化すること
ができること等の機能を備えたので、簡単な構成で、前
述の公開鍵暗号方式に匹敵する高いセキュリティを確保
することが可能になるという効果を要するものである。As shown in FIG. 1(b), the terminal (B) which is the receiving node takes out the encrypted data of its own terminal into the mailbox (■) and sends a data decryption request to the IC card (B) 10. (■), the I that received the data decryption request
The C card (B) 10 subsequently decrypts the received data (■) using the decryption key (B) and sends it to the terminal (B) (■) 6 According to the above embodiment. For example, the pace key for individual key management is stored in an area of the IC card that cannot be read or verified, and the data sent to the communication partner is encrypted with the individual key assigned to the communication partner. In fact, this individual key is the base key and the ID of the communication partner.
It is generated and used inside the IC card from the number, etc., and does not leak to the outside, and decryption of encrypted data is as follows.
Since it has functions such as being able to decrypt only with the individual key assigned to you, it has the effect of making it possible to ensure high security comparable to the public key encryption method described above with a simple configuration. It requires
上記実施例は、本発明の一例として示したものであり、
本発明はこれに限定されるべきものではないことは言う
までもない0例えば、セキュリティモジュールとしては
、上記実施例に示した暗号化・復号化機能を有するIC
カード以外にも、同様の機能を有するプラグインタイブ
のICチップ自体、または、該ICチップを含む拡張ボ
ード。The above embodiment is shown as an example of the present invention,
It goes without saying that the present invention is not limited to this. For example, as a security module, an IC having the encryption/decryption function shown in the above embodiment may be used.
In addition to the card, there is also a plug-in type IC chip itself having similar functions, or an expansion board containing the IC chip.
プラグ、コネクタ等の形で実現することが可能である。It can be realized in the form of a plug, connector, etc.
また、本通信方式は、パーソナルコンピュータ(パソコ
ン)を用いたパソコン通信において、以下のように利用
される。Furthermore, this communication method is used in the following manner in personal computer communication using a personal computer (personal computer).
通信者(A)と受信者(B)との間で通信を行う場合、
通信者(A)は自分の登録番号(ID番号)が設定しで
あるICカード(A)と専用リーダライタおよびターミ
ナルエミュレータを受は取り、また、当該パソコン通信
網への全登録者のID番号のアドレス松を受は取る、
使用者(通信者)は、パソコン通信サービスにアクセス
する際に、次の各レベルでの正当性のチエツクを受ける
。When communicating between the communicator (A) and the receiver (B),
The communication party (A) receives the IC card (A) with his or her registration number (ID number) set, a dedicated reader/writer, and a terminal emulator, and also receives the ID numbers of all registrants to the computer communication network. When a user (communicator) accesses a PC communication service, the user (communicator) is checked for legitimacy at each of the following levels.
■二使用者とカード間でのパスワード照合による正当性
の確認
■二カードと、ホストまたはターミナルエミュレータ間
での正当性の確認
上述の確認が正常に終了すると、使用者は始めてサービ
スを受けることができる。■ Confirmation of authenticity by password verification between the user and the card ■ Confirmation of authenticity between the card and the host or terminal emulator If the above confirmation is successfully completed, the user will be able to receive the service for the first time. can.
データを送信する際には、受信者(B)のID番号アド
レスをICカードに送り、そのデータを暗号化し、その
結果を受信者用のメールボックスに投函する。When transmitting data, the ID number address of the recipient (B) is sent to the IC card, the data is encrypted, and the result is posted in the recipient's mailbox.
データを受信する際には、受信者(B)は、暗号化され
たデータを自分のメールボックスから取り出し、ICカ
ードを用いて復号化する。When receiving data, the recipient (B) takes out the encrypted data from his or her mailbox and decrypts it using an IC card.
なお、暗号化および復号化の詳細は、前述の通りである
。Note that the details of encryption and decryption are as described above.
[発明の効果]
以上、詳細に説明した如く、本発明によれば、送信ノー
ド並びに受信ノードが、セキュリティモジュールを使用
してデータ通信を行う暗号化通信方式において、通信相
手にデータを送信する際には、前記セキュリティモジュ
ールに内蔵された暗号化機能を用いて、当該通信相手毎
に固有の秘密暗号化鍵を送信の都度生成し、該秘密暗号
化鍵を用いてデータを暗号化して送信するようにしたこ
とにより、より高いセキュリティを確保可能とした暗号
化通信方式を実現できるという顕著な効果を奏するもの
である。[Effects of the Invention] As described above in detail, according to the present invention, when a sending node and a receiving node transmit data to a communication partner in an encrypted communication method in which data communication is performed using a security module, In this case, the encryption function built into the security module is used to generate a unique private encryption key for each communication partner each time the communication is sent, and the data is encrypted and transmitted using the private encryption key. By doing so, it is possible to achieve the remarkable effect of realizing an encrypted communication system that can ensure higher security.
第1図は本発明の一実施例である暗号化通信における送
信時および受信時の動作を示すフローチャート、第2図
は本発明に係る暗号化通信システムの構成例を説明する
図、第3図は本発明の一実施例に係る暗号化通信方式に
おいて使用されるICカードの構成例を示す図である。
]0:ICカード、11:外部インタフェース、12:
伝送制御装置、2吐暗号装置、21:データ撹拌装置、
22:データ復元装置、23:個別鍵生成装置、24:
暗号化装置、30:秘密エリア、31:ベース鍵、32
:送信用の個別鍵、33:受信用の個別鍵。
■FIG. 1 is a flowchart showing operations during transmission and reception in encrypted communication according to an embodiment of the present invention, FIG. 2 is a diagram illustrating a configuration example of an encrypted communication system according to the present invention, and FIG. 1 is a diagram showing an example of the configuration of an IC card used in an encrypted communication system according to an embodiment of the present invention. ]0: IC card, 11: External interface, 12:
Transmission control device, two-way encryption device, 21: data stirring device,
22: Data restoration device, 23: Individual key generation device, 24:
Encryption device, 30: Secret area, 31: Base key, 32
: Individual key for transmission, 33: Individual key for reception. ■
Claims (6)
するセキュリティモジュールを使用してデータ通信を行
う暗号化通信方式において、送信ノードが通信相手にデ
ータを送信する際には、前記セキュリティモジュールに
内蔵された暗号化機能を用いて、当該通信相手毎に固有
の秘密暗号化鍵を送信の都度生成し、該秘密暗号化鍵を
用いてデータを暗号化して送信することを特徴とする暗
号化通信方式。(1) In an encrypted communication method in which a sending node and a receiving node perform data communication using a security module with an encryption function, when the sending node sends data to the communication partner, the security module has a built-in An encrypted communication characterized in that a private encryption key unique to each communication partner is generated each time a transmission is made using the encryption function provided by the user, and the data is encrypted and transmitted using the secret encryption key. method.
キュリティモジュール内に記憶されているベース鍵と、
通信相手に対応する情報(ID)とから生成され、これ
を用いる暗号化の終了後、消滅するものであることを特
徴とする請求項1記載の暗号化通信方式。(2) The private encryption key unique to each communication partner is a base key stored in the security module;
2. The encrypted communication method according to claim 1, wherein the encrypted communication method is generated from information (ID) corresponding to the communication partner and is deleted after the encryption using this information is completed.
化鍵は、前記セキュリティモジュール内の、外部から読
み出し・照合不可能なエリアに保存されるものであるこ
とを特徴とする請求項1または2記載の暗号化通信方式
。(3) The base key and the private encryption key unique to each communication partner are stored in an area within the security module that cannot be read or verified from the outside. The encrypted communication method described in 2.
号化されたデータを受信した受信ノードは、当該ノード
に固有に予め与えられている復号化専用個別鍵を用いて
前記データの復号化を行うことを特徴とする請求項1〜
3のいずれかに記載の暗号化通信方式。(4) A receiving node that receives data encrypted using a private encryption key unique to each communication partner encrypts the data using an individual decryption key that is uniquely given to the node in advance. Claims 1-1 characterized in that decoding is performed.
3. The encrypted communication method according to any one of 3.
するセキュリティモジュールを使用してデータ通信を行
う暗号化通信方式において、送信ノードが通信相手にデ
ータを送信する際には、前記セキュリティモジュールに
内蔵された暗号化機能を用いて、当該通信相手毎に固有
の秘密暗号化鍵を送信の都度生成し、該秘密暗号化鍵を
用いてデータを暗号化して送信し、受信ノードは、当該
ノードのセキュリティモジュールに固有に予め与えられ
ている復号化専用個別鍵を用いて前記データの復号化を
行うことを特徴とする暗号化通信方式。(5) In an encrypted communication method in which a sending node and a receiving node perform data communication using a security module having an encryption function, when the sending node sends data to the communication partner, the security module has a built-in A private encryption key unique to each communication partner is generated each time a transmission is made using the encryption function created by the communication partner, and the data is encrypted and sent using the private encryption key, and the receiving node An encrypted communication method characterized in that the data is decrypted using an individual decryption key that is uniquely given to the security module in advance.
ることを特徴とする請求項1〜5のいずれかに記載の暗
号化通信方式。(6) The encrypted communication method according to any one of claims 1 to 5, wherein the security module is an IC card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2142828A JP2913770B2 (en) | 1990-05-31 | 1990-05-31 | Encrypted communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2142828A JP2913770B2 (en) | 1990-05-31 | 1990-05-31 | Encrypted communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0435538A true JPH0435538A (en) | 1992-02-06 |
JP2913770B2 JP2913770B2 (en) | 1999-06-28 |
Family
ID=15324565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2142828A Expired - Lifetime JP2913770B2 (en) | 1990-05-31 | 1990-05-31 | Encrypted communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2913770B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004500593A (en) * | 1999-10-07 | 2004-01-08 | ドイッチェ・ポスト・アクチェンゲゼルシャフト | Security module and method for creating anti-counterfeit documents |
JP2005260678A (en) * | 2004-03-12 | 2005-09-22 | Fujitsu Component Ltd | Enciphering/decoding system, enciphering/decoding device and portable terminal device |
JP2009515393A (en) * | 2005-11-02 | 2009-04-09 | ジェムプリュス | Method for securely depositing digital data, method for restoring related digital data, related apparatus for implementing these methods, and system comprising said apparatus |
JP2011186925A (en) * | 2010-03-10 | 2011-09-22 | Denso Wave Inc | Reading device and scanning system |
JP2014509162A (en) * | 2011-03-09 | 2014-04-10 | クアルコム,インコーポレイテッド | Remote station authentication method using secure element |
JP2018500843A (en) * | 2015-05-05 | 2018-01-11 | クァンタムシーテック カンパニー,リミテッド | Cloud storage method and system |
-
1990
- 1990-05-31 JP JP2142828A patent/JP2913770B2/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004500593A (en) * | 1999-10-07 | 2004-01-08 | ドイッチェ・ポスト・アクチェンゲゼルシャフト | Security module and method for creating anti-counterfeit documents |
JP2005260678A (en) * | 2004-03-12 | 2005-09-22 | Fujitsu Component Ltd | Enciphering/decoding system, enciphering/decoding device and portable terminal device |
JP2009515393A (en) * | 2005-11-02 | 2009-04-09 | ジェムプリュス | Method for securely depositing digital data, method for restoring related digital data, related apparatus for implementing these methods, and system comprising said apparatus |
JP2011186925A (en) * | 2010-03-10 | 2011-09-22 | Denso Wave Inc | Reading device and scanning system |
JP2014509162A (en) * | 2011-03-09 | 2014-04-10 | クアルコム,インコーポレイテッド | Remote station authentication method using secure element |
JP2018500843A (en) * | 2015-05-05 | 2018-01-11 | クァンタムシーテック カンパニー,リミテッド | Cloud storage method and system |
US10581599B2 (en) | 2015-05-05 | 2020-03-03 | Quantumctek Co., Ltd | Cloud storage method and system |
Also Published As
Publication number | Publication date |
---|---|
JP2913770B2 (en) | 1999-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5638444A (en) | Secure computer communication method and system | |
JP2000502532A (en) | Application level security system and method | |
CN109951274B (en) | Anti-quantum computing point-to-point message transmission method and system based on private key pool | |
KR20060051957A (en) | Encryption data distribution method, encryption device, decryption device, encryption program and decryption program | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JP2004015667A (en) | Inter ic card encryption communication method, inter ic card encryption communication in electronic ticket distribution system, and ic card | |
JPH1013401A (en) | Method for establishing secured communication and related ciphering/decoding system | |
JPS6370634A (en) | Cryptographic key sharing system | |
JPH11289324A (en) | Transmission / reception device and transmission / reception method | |
CN110198320B (en) | Encrypted information transmission method and system | |
JP2009515393A (en) | Method for securely depositing digital data, method for restoring related digital data, related apparatus for implementing these methods, and system comprising said apparatus | |
JP2642433B2 (en) | Encryption key generation device | |
JP2929738B2 (en) | Encryption device | |
JP2007318699A (en) | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program | |
JP4255046B2 (en) | Cryptographic communication path establishment method, program and program medium, and cryptographic communication system | |
JPH0435538A (en) | Encipherment communication system | |
JPH0969831A (en) | Cryptographic communication system | |
JP2001111539A (en) | Cryptographic key generator and cryptographic key transmitting method | |
JP2001285286A (en) | Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication | |
JP2753564B2 (en) | Encryption key management method | |
JP2869165B2 (en) | Method of transferring confidential data using IC card | |
JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
JPS61166240A (en) | Ciphering key transmitting method | |
JPH0373633A (en) | Cryptographic communication system | |
WO2004054208A1 (en) | Transferring secret information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090416 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090416 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100416 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110416 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110416 Year of fee payment: 12 |