JP2000261426A - Encryption communication system - Google Patents

Encryption communication system

Info

Publication number
JP2000261426A
JP2000261426A JP11063957A JP6395799A JP2000261426A JP 2000261426 A JP2000261426 A JP 2000261426A JP 11063957 A JP11063957 A JP 11063957A JP 6395799 A JP6395799 A JP 6395799A JP 2000261426 A JP2000261426 A JP 2000261426A
Authority
JP
Japan
Prior art keywords
key
encryption
encryption key
partial
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11063957A
Other languages
Japanese (ja)
Inventor
Tetsuya Chikaraishi
徹也 力石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP11063957A priority Critical patent/JP2000261426A/en
Publication of JP2000261426A publication Critical patent/JP2000261426A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an encryption communication system that can deliver an encryption key at a high speed while securing high security. SOLUTION: Encryption data resulting from encrypting plaintext data at an encryption section 1 are transmitted to a decoding section 13, the decoding section 13 decodes the encrypted data to obtain plaintext data in this encryption communication system. In the case of delivering an encrypted key from the encryption section 1 to the decoding section 13 that is required to realize the encryption communication, the encryption section 1 and the decoding section 13 store in advance part of the same encryption key and a parameter to designate the stored encryption key and the remaining part of the encryption key are transmitted via a communication network.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は通信ネットワーク上
を伝送するデータを暗号化する際に、送信側(暗号化
側)から受信側(復号側)へ暗号鍵を送る様にした暗号
システムに関し、特に、高い安全性を確保したまま高速
な暗号鍵配送が可能な暗号通信システムに関する。
The present invention relates to an encryption system for transmitting an encryption key from a transmission side (encryption side) to a reception side (decryption side) when encrypting data transmitted on a communication network. In particular, the present invention relates to an encryption communication system capable of delivering encryption keys at high speed while ensuring high security.

【0002】[0002]

【従来の技術】一般に、通信ネットワーク上を伝送され
るデータ(情報)の機密を保護するためにデータに対し
て暗号化が行われる。共通鍵暗号方式の場合、その暗号
化において用いられる暗号鍵を送信側(暗号化側)と受
信側(復号化側)で共有することが必要となるが、常に
同じ暗号鍵を使用していると、他者に暗号文を解読され
るおそれがあるため、所定のタイミングで、例えばデー
タ単位毎に暗号鍵を変更する方式が一般的となってい
る。そのため、送信側は暗号化したデータに対応する暗
号鍵をネットワークを介して受信側に配送しなければな
らない。この暗号鍵を配送する際に、本来、機密漏洩の
おそれのある通信ネットワークを介してそのままの型で
送ることは望ましくない。このため暗号鍵自体を他の暗
号方式を用いて暗号化して送るという方法もあるが、受
信側ではまず暗号化された暗号鍵データを復号化器にて
復号化して暗号鍵を得た後、暗号化されたデータをこの
暗号化鍵を用いて復号化することとなり、受信してから
データの復号化を完了するまでに所定の処理時間を要す
る。ところが近年ネットワークの高速化に伴いこのよう
な二重の復号化処理では伝送速度に追いつかないという
問題が生じる。同様に送信側においても伝送速度の高速
化により、データを暗号化する処理時間は確保できるも
のの暗号鍵を暗号化するための処理時間を確保できない
ことも多い。すなわち、通信速度が高速化して短時間に
大量のデータが転送される様になると上記鍵の暗号化を
含んだデータの暗号化が間に合わなくなることがあっ
た。この対策として同一の暗号鍵をあらかじめ送信側と
受信側で保持しておき、暗号鍵を利用する際に、暗号鍵
を指定するパラメータを送信側から受信側へ通信ネット
ワークを介して伝送することにより暗号鍵を選び出す様
にした方法、即ちデータの暗号化に利用する暗号鍵を送
信側と受信側で共有する方法が提案されていた。
2. Description of the Related Art Generally, data is encrypted for protecting the data (information) transmitted on a communication network. In the case of the common key cryptosystem, it is necessary to share the encryption key used in the encryption between the transmission side (encryption side) and the reception side (decryption side), but the same encryption key is always used. In such a case, there is a possibility that the cipher text may be decrypted by another person. Therefore, a method of changing an encryption key at a predetermined timing, for example, for each data unit has become common. Therefore, the transmitting side must deliver the encryption key corresponding to the encrypted data to the receiving side via the network. When distributing the encryption key, it is originally undesirable to send the encryption key as it is via a communication network that may leak security. For this reason, there is a method in which the encryption key itself is encrypted using another encryption method and sent.However, the receiving side first decrypts the encrypted encryption key data with a decryptor to obtain the encryption key, and then obtains the encryption key. The encrypted data is decrypted using the encryption key, and it takes a predetermined processing time from reception to completion of data decryption. However, in recent years, with the speeding up of the network, such a double decoding process has a problem that it cannot catch up with the transmission speed. Similarly, on the transmitting side, a processing time for encrypting data can be secured due to an increase in transmission speed, but a processing time for encrypting an encryption key cannot often be secured. That is, when the communication speed is increased and a large amount of data is transferred in a short time, the data encryption including the key encryption may not be performed in time. As a countermeasure, the same encryption key is stored in advance on the transmission side and the reception side, and when using the encryption key, a parameter specifying the encryption key is transmitted from the transmission side to the reception side via a communication network. There has been proposed a method in which an encryption key is selected, that is, a method in which an encryption key used for data encryption is shared between a transmission side and a reception side.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
たように送受信側双方に暗号鍵を保持する方法では、そ
のためのメモリの容量に制限があるため、多数の暗号鍵
を記憶しておくことができないという問題があった。本
来、暗号鍵を多数用意しておく程秘匿性が向上するが、
メモリ容量に制限があると利用できる暗号鍵の数が少な
くなって、第三者による暗号鍵の特定も容易になり、暗
号強度の弱体化に繋がる問題があった。本発明は上記課
題を解決するためになされたもので、高い安全性を確保
したまま高速な暗号鍵配送が可能な暗号通信システムを
提供することを目的とする。
However, in the method of holding the encryption keys on both the transmitting and receiving sides as described above, a large number of encryption keys cannot be stored because the capacity of the memory for that purpose is limited. There was a problem. Originally, the more secret keys you have, the more confidentiality will improve,
If the memory capacity is limited, the number of available encryption keys is reduced, and it becomes easy for a third party to specify the encryption key, which leads to weakening of the encryption strength. The present invention has been made to solve the above problems, and has as its object to provide an encryption communication system capable of performing high-speed encryption key distribution while ensuring high security.

【0004】[0004]

【課題を解決するための手段】上記目的を達成するた
め、請求項1の発明は、平文データを暗号鍵を用いて暗
号化した後伝送し、受信側では同一暗号鍵を用いて復号
化する暗号通信システムにおいて、送信側及び受信側で
は多数の暗号鍵を保持し(以下「保持鍵」)、送信側に
おいて暗号化に際しては、前記保持鍵の中からいずれか
一つを選択(以下「選択鍵」)すると共に第2の暗号鍵
(以下「送付鍵」)を生成し、該第2の暗号鍵(送付
鍵)と前記選択鍵を結合若しくは合成した後伝送すべき
平文を暗号化し、該暗号化文に付して該第2の暗号鍵
(送付鍵)と前記選択鍵を示すパラメータとを送信し、
受信側においては、前記パラメータに基づいて保持して
いる暗号鍵中から該当するものを選択すると共にこれと
送信された送付鍵(第2の鍵)とを結合もしくは合成す
ることによって伝送された暗号文を復号化することを特
徴とする。請求項2の発明は、平文データを暗号化部に
おいて暗号化した暗号文データを送信し、受信側では上
記暗号文データを復号化して平文データを得る暗号通信
システムにおいて、送信側と受信側に同一の多数の暗号
鍵(「保持鍵」)を保持し、送信側では上記暗号化部
が、部分暗号鍵Bを生成する部分暗号鍵生成手段と、前
記保持鍵のいずれか一つ(選択鍵)を指定する鍵番号を
生成する鍵番号生成手段と、上記鍵番号に基づいて選択
された選択鍵Aと上記部分暗号鍵生成手段で生成された
部分暗号鍵Bとを合成する第1の暗号鍵生成手段と、上
記第1の暗号鍵生成手段で生成された暗号鍵を用いて暗
号化を行う暗号手段と、前記鍵番号と前記生成した部分
暗号鍵Bとを送信する手段とを有しており、上記受信側
では、送られた部分暗号鍵Bと鍵番号からそれぞれを取
り出す手段と、上記鍵番号に基づいて保持した暗号鍵か
ら該当する部分暗号鍵Aを読み出す手段と、上記部分暗
号鍵Aと部分暗号鍵Bと鍵を合成する第2の暗号鍵生成
手段と、上記暗号鍵を用いて暗号化データの復号を行う
復号手段とを有することを特徴とする。
In order to achieve the above object, according to the first aspect of the present invention, plaintext data is transmitted after being encrypted using an encryption key, and decrypted on the receiving side using the same encryption key. In a cryptographic communication system, a transmitting side and a receiving side hold a large number of encryption keys (hereinafter referred to as “held keys”), and at the time of encryption on the transmitting side, select one of the held keys (hereinafter referred to as “selected key”). Key)), generates a second encryption key (hereinafter referred to as a “transmission key”), combines or combines the second encryption key (transmission key) and the selected key, and encrypts plaintext to be transmitted. Transmitting the second encryption key (sending key) and a parameter indicating the selection key attached to the encrypted text;
On the receiving side, a corresponding encryption key is selected from the stored encryption keys based on the parameters, and the transmitted encryption key is combined or synthesized with the transmitted transmission key (second key). The method is characterized in that the sentence is decoded. According to a second aspect of the present invention, in a cryptographic communication system in which plaintext data is encrypted by an encrypting unit and plaintext data is transmitted, and the plaintext data is obtained on the receiving side by decrypting the ciphertext data, the transmitting side and the receiving side are On the transmitting side, the encryption unit holds a plurality of the same encryption keys (“holding keys”), and the encryption unit generates a partial encryption key B, and any one of the holding keys (selection key) Key number generating means for generating a key number for designating the partial key B, and a selection key A selected based on the key number and a partial encryption key B generated by the partial encryption key generation means. A key generation unit, an encryption unit that performs encryption using the encryption key generated by the first encryption key generation unit, and a unit that transmits the key number and the generated partial encryption key B. On the receiving side, the transmitted partial encryption key B and Means for extracting each of the numbers from the numbers, means for reading the corresponding partial encryption key A from the encryption key held based on the key number, and a second encryption key for synthesizing the keys with the partial encryption keys A and B It is characterized by comprising a generating means and a decrypting means for decrypting the encrypted data using the encryption key.

【0005】[0005]

【発明の実施の形態】以下、本発明を図示した実施形態
に基づいて説明する。図1は、本発明による暗号通信シ
ステムの一実施形態を示す構成図である。この暗号通信
システムは、平文データを暗号鍵を用いて暗号化した後
伝送し、受信側では同一暗号鍵を用いて復号化するシス
テムに関するものである。この暗号通信システムでは、
送信側及び受信側が夫々多数の暗号鍵を保持(以下、保
持鍵、という)している。図1に示す様に、この暗号通
信システムは、送信側の暗号化部として、平文データを
入力して暗号化する暗号部1と、その暗号化に用いる暗
号鍵の鍵番号を指定するための鍵番号生成部3と、部分
暗号鍵を生成するための部分暗号鍵生成部5と、上記鍵
番号生成部3に接続された第1の記憶部7と、上記部分
暗号鍵生成部5および第1の記憶部7に接続され上記暗
号部1への暗号鍵を生成する第1の暗号鍵生成部9と、
上記鍵番号生成部3および部分暗号鍵生成部5に接続さ
れた第1の配送部11とを有しており、受信側の復号化
部として、上記暗号部1からの暗号文データを復号する
ための復号部13と、上記第1の配送部11に接続され
た第2の配送部15と、上記第2の配送部15に接続さ
れた第2の記憶部17と、上記第2の配送部15および
第2の記憶部17に接続され上記復号部13への暗号鍵
を生成する第2の暗号鍵生成部19とを有している。こ
こでは、暗号鍵(長さNビット)は図2に示す様に2つ
の部分を備え、一方を部分暗号鍵A(長さN1ビット)
とし、もう一方を部分暗号鍵B(長さはN2ビット)と
する(ただしN1+N2=N)。図2に示す例では、上
記N=120で、N1=60、N2=60と同一ビット
とし、夫々の暗号鍵は二進数で表現される。なお、送信
側において暗号化に際して保持鍵の中からいずれか一つ
の鍵を選択し部分暗号鍵Aとするが、この際に選択され
る鍵を選択鍵と称する。また、暗号化に際して生成する
第2の暗号鍵Bを送付鍵と称する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described based on illustrated embodiments. FIG. 1 is a configuration diagram showing an embodiment of a cryptographic communication system according to the present invention. This cryptographic communication system relates to a system in which plaintext data is transmitted after being encrypted using an encryption key, and is decrypted on the receiving side using the same encryption key. In this cryptographic communication system,
Each of the transmitting side and the receiving side holds a large number of encryption keys (hereinafter, referred to as holding keys). As shown in FIG. 1, in this encryption communication system, as an encryption unit on the transmission side, an encryption unit 1 for inputting and encrypting plaintext data and a key number of an encryption key used for the encryption are designated. A key number generating unit 3; a partial encryption key generating unit 5 for generating a partial encryption key; a first storage unit 7 connected to the key number generating unit 3; A first encryption key generation unit 9 connected to the first storage unit 7 and generating an encryption key for the encryption unit 1;
It has a first distribution unit 11 connected to the key number generation unit 3 and the partial encryption key generation unit 5, and decrypts the ciphertext data from the encryption unit 1 as a decryption unit on the receiving side. Decoding unit 13, a second delivery unit 15 connected to the first delivery unit 11, a second storage unit 17 connected to the second delivery unit 15, and a second delivery unit A second encryption key generation unit 19 connected to the unit 15 and the second storage unit 17 to generate an encryption key for the decryption unit 13; Here, the encryption key (length N bits) has two parts as shown in FIG. 2, and one of them is a partial encryption key A (length N1 bits).
And the other is a partial encryption key B (length is N2 bits) (where N1 + N2 = N). In the example shown in FIG. 2, N = 120, N1 = 60 and N2 = 60 have the same bits, and each encryption key is represented by a binary number. Note that, at the time of encryption, the transmitting side selects any one of the held keys and uses it as a partial encryption key A. The key selected at this time is referred to as a selection key. The second encryption key B generated at the time of encryption is referred to as a transmission key.

【0006】次に、上記暗号システムの動作について説
明する。まず、上記分割された暗号鍵の一方である部分
暗号鍵Aはあらかじめ生成され、送信側(暗号化部)の
第1の記憶部7と受信側(復号化部)の第2の記憶部1
7にそれぞれ記憶されている。すなわち、上記第1の記
憶部7と第2の記憶部17には複数の部分暗号鍵Aが予
め記憶されている状態となっている。上記分割された暗
号鍵のもう一方である部分暗号鍵Bは上記部分暗号鍵生
成部5で生成される。ここで部分暗号鍵生成部5は、例
えば乱数生成器のようなものであって、部分暗号鍵Aの
ように記憶部の容量に制限を受けることなく多数の暗号
鍵を生成することができる。次に、生成された上記部分
暗号鍵Bは、上記鍵番号生成部3で生成された鍵番号
(部分暗号鍵Aを指定する)と共に上記第1の配送部1
1において伝送データ化されて受信側(復号部)に伝送
される。すなわち、ここで上記部分暗号鍵Bと鍵番号は
暗号化することなく平文データとして伝送される。それ
と同時に、上記鍵番号生成部3で生成された鍵番号は上
記第1の記憶部7に入力され、指定された部分暗号鍵A
が読み出される。上記部分暗号鍵生成部5で生成された
部分暗号鍵Bと上記第1の記憶部7から読み出された部
分暗号鍵A(上記部分暗号鍵Bに対応)は上記第1の暗
号鍵生成部9で合成され暗号鍵として上記暗号部1で利
用される。すなわち、上記暗号部1において、入力され
た平文データが上記暗号鍵によって暗号化され暗号文デ
ータとして伝送路を介して上記復号部13へ送られる。
図3に、上記第1の配送部11および上記暗号部1より
の伝送データ(暗号文データ、鍵番号、部分暗号鍵B)
の例を示す。
Next, the operation of the above cryptographic system will be described. First, the partial encryption key A, which is one of the divided encryption keys, is generated in advance, and the first storage unit 7 on the transmission side (encryption unit) and the second storage unit 1 on the reception side (decryption unit).
7 respectively. That is, the first storage unit 7 and the second storage unit 17 are in a state where a plurality of partial encryption keys A are stored in advance. The partial encryption key B which is the other of the divided encryption keys is generated by the partial encryption key generation unit 5. Here, the partial encryption key generation unit 5 is, for example, a random number generator, and can generate a large number of encryption keys without being limited by the storage unit capacity like the partial encryption key A. Next, the generated partial encryption key B is transmitted to the first distribution unit 1 together with the key number (specifying the partial encryption key A) generated by the key number generation unit 3.
In 1, it is converted into transmission data and transmitted to the receiving side (decoding unit). That is, the partial encryption key B and the key number are transmitted as plaintext data without being encrypted. At the same time, the key number generated by the key number generation unit 3 is input to the first storage unit 7 and the designated partial encryption key A
Is read. The partial encryption key B generated by the partial encryption key generation unit 5 and the partial encryption key A (corresponding to the partial encryption key B) read from the first storage unit 7 are stored in the first encryption key generation unit. 9 and used as the encryption key in the encryption unit 1. That is, in the encryption unit 1, the input plaintext data is encrypted by the encryption key and sent to the decryption unit 13 via the transmission path as encrypted data.
FIG. 3 shows the transmission data (ciphertext data, key number, partial encryption key B) from the first delivery unit 11 and the encryption unit 1.
Here is an example.

【0007】次に、上記受信側(復号化部)では、上記
第1の配送部11より送られてきた鍵番号と部分暗号鍵
Bが上記第2の配送部15で分離され、鍵番号は上記第
2の記憶部17へ入力され部分暗号鍵Aが読み出され
る。上記部分暗号鍵Bと、それに対応する部分暗号鍵A
は上記第2の暗号鍵生成部19へ入力され、暗号鍵が合
成され、この暗号鍵は復号部13で復号に利用される。
すなわち、上記復号部13において、入力された暗号文
データが上記暗号鍵によって復号化され平文データとし
て出力される。以上説明したように、暗号化に用いる暗
号鍵として複数部分を合成したもの、もしくは結合した
ものとすると共に、該複数の部分暗号鍵のいくつかを送
信側でその都度新たに生成し、かつ、該新たに生成した
部分暗号鍵を受信側に送信する一方、他の残りの部分暗
号は予め送信側と受信側双方に備えた同一暗号鍵群の中
から所要のものを選択することとし、その選択の為の番
号等のパラメータを受信側に送るようにし、送信側では
新たに生成した部分暗号と、選択した部分暗号とを合成
して送信すべきデータを暗号化し、受信側では送付され
たパラメータに基づいて選択した部分暗号鍵と、直接送
付された部分暗号鍵とを合成して得た暗号鍵によって受
信したデータを復号化するものであるので、少なくとも
直接送付された暗号鍵をそのまま用いることができるこ
とになり、その部分については従来のように暗号化され
た鍵を復号化する処理が不要であるから、復号処理時間
が短縮される。また、伝送路を介して伝送される暗号鍵
は全体の一部であるから、伝送途中で第3者に入手され
ても、残る部分暗号の入手が困難であるから、秘話性の
劣化は少ない。尚、上記実施例では送付鍵をそのまま伝
送したが、該部の長さを小さくして、更に暗号化して伝
送することも有用であろう。即ち、鍵の暗号化は受信側
にてそれを復号するのに時間を要するが、ビット長が短
い場合は、さほど処理時間は冗長化しないであろう。な
お、上記図2に示した実施形態では、N1とN2とを同
一ビット長としたが互いに異なるビット長であってもよ
い。さらに3つ以上の部分暗号鍵にしても良いことは言
うまでもない。更に例えば、図4に示すように、部分暗
号鍵Bを2分割して部分暗号鍵Aの前後に連結したもの
を暗号鍵とすれば、伝送路上から部分暗号鍵Bを入手し
ても暗号鍵全体との相関が低くなるので暗号強度の向上
も期待できる。
Next, on the receiving side (decryption unit), the key number and the partial encryption key B sent from the first distribution unit 11 are separated by the second distribution unit 15, and the key number is The partial encryption key A is input to the second storage unit 17 and read. Partial encryption key B and corresponding partial encryption key A
Is input to the second encryption key generation unit 19 and an encryption key is synthesized, and this encryption key is used for decryption by the decryption unit 13.
That is, the input ciphertext data is decrypted by the decryption unit 13 using the encryption key and output as plaintext data. As described above, a plurality of partial keys are combined or combined as an encryption key used for encryption, and some of the plurality of partial encryption keys are newly generated on the transmission side each time, and While transmitting the newly generated partial encryption key to the receiving side, the other remaining partial ciphers are selected in advance from the same encryption key group provided for both the transmitting side and the receiving side, and A parameter such as a number for selection is transmitted to the receiving side, and the transmitting side encrypts data to be transmitted by combining the newly generated partial cipher and the selected partial cipher, and the receiving side transmits the transmitted partial cipher. Since the received data is decrypted with the encryption key obtained by combining the partial encryption key selected based on the parameter and the directly transmitted partial encryption key, at least the directly sent encryption key is used as is. Have to be able to have, because the process of decrypting the encrypted key as in the prior art for its part is not required, the decoding processing time is shortened. In addition, since the encryption key transmitted through the transmission path is a part of the whole, even if it is obtained by a third party during transmission, it is difficult to obtain the remaining partial encryption, so that the confidentiality is hardly degraded. . Although the transmission key is transmitted as it is in the above embodiment, it may be useful to reduce the length of the transmission key and further encrypt the transmission key. That is, the encryption of the key takes time to decrypt on the receiving side, but if the bit length is short, the processing time will not be much redundant. In the embodiment shown in FIG. 2, N1 and N2 have the same bit length, but may have different bit lengths. Needless to say, three or more partial encryption keys may be used. Further, for example, as shown in FIG. 4, if the partial encryption key B is divided into two and connected before and after the partial encryption key A, the encryption key can be obtained even if the partial encryption key B is obtained from the transmission path. Since the correlation with the whole becomes low, improvement in encryption strength can be expected.

【0008】[0008]

【発明の効果】以上説明した様に、本発明によれば、デ
ータの暗号化に用いる暗号鍵の一部のみを配送するもの
であるから、配送する際に暗号鍵を暗号化することなし
に、高速な伝送路においても安全に暗号鍵を配送するこ
とが可能となる。
As described above, according to the present invention, only a part of the encryption key used for encrypting data is delivered, so that the encryption key is not encrypted at the time of delivery. Thus, it is possible to safely distribute the encryption key even on a high-speed transmission path.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明による暗号通信システムの一実施形態を
示す構成図である。
FIG. 1 is a configuration diagram showing an embodiment of a cryptographic communication system according to the present invention.

【図2】図1に示した部分暗号鍵Bの分割の説明図であ
る。
FIG. 2 is an explanatory diagram of division of a partial encryption key B shown in FIG.

【図3】図1に示した暗号化部よりの伝送データの説明
図である。
FIG. 3 is an explanatory diagram of transmission data from an encryption unit shown in FIG. 1;

【図4】部分暗号鍵Bを2分割して部分暗号鍵Aの前後
に連結したものを暗号鍵とした場合の説明図である。
FIG. 4 is an explanatory diagram in a case where a partial encryption key B is divided into two and connected before and after a partial encryption key A is used as an encryption key.

【符号の説明】[Explanation of symbols]

1…暗号部、 3…鍵番号
生成部、5…部分暗号鍵生成部、 7
…第1の記憶部、9…第1の暗号鍵生成部、
11…第1の配送部、13…復号部、
15…第2の配送部、17…第2の記
憶部、 19…第2の暗号鍵生成
部、
DESCRIPTION OF SYMBOLS 1 ... Encryption part, 3 ... Key number generation part, 5 ... Partial encryption key generation part, 7
... first storage unit, 9 ... first encryption key generation unit,
11: first delivery unit, 13: decoding unit,
15: second delivery unit, 17: second storage unit, 19: second encryption key generation unit,

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 平文データを暗号鍵を用いて暗号化した
後伝送し、受信側では同一暗号鍵を用いて復号化する暗
号通信システムにおいて、 送信側及び受信側では多数の暗号鍵を保持し(以下「保
持鍵」)、 送信側において暗号化に際しては、前記保持鍵の中から
いずれか一つを選択(以下「選択鍵」)すると共に第2
の暗号鍵(以下「送付鍵」)を生成し、該第2の暗号鍵
(送付鍵)と前記選択鍵を結合若しくは合成した後伝送
すべき平文を暗号化し、該暗号化文に付して該第2の暗
号鍵(送付鍵)と前記選択鍵を示すパラメータとを送信
し、 受信側においては、前記パラメータに基づいて保持して
いる暗号鍵中から該当するものを選択すると共にこれと
送信された送付鍵(第2の鍵)とを結合もしくは合成す
ることによって伝送された暗号文を復号化することを特
徴とする暗号通信システム。
1. An encryption communication system in which plaintext data is transmitted after being encrypted using an encryption key and then decrypted using the same encryption key on the receiving side, wherein the transmitting side and the receiving side hold many encryption keys. At the time of encryption on the transmitting side, one of the held keys is selected (hereinafter, “selected key”) and the second key is selected.
(Hereinafter referred to as “sending key”), and after combining or synthesizing the second encryption key (sending key) and the selected key, encrypts the plaintext to be transmitted, and attaches it to the encrypted text. The second encryption key (sending key) and a parameter indicating the selected key are transmitted. On the receiving side, the corresponding encryption key is selected from the stored encryption keys based on the parameter, and transmitted. A cipher communication system characterized in that the transmitted cipher text is decrypted by combining or combining the transmitted transmission key (second key).
【請求項2】 平文データを暗号化部において暗号化し
た暗号文データを送信し、受信側では上記暗号文データ
を復号化して平文データを得る暗号通信システムにおい
て、送信側と受信側に同一の多数の暗号鍵(「保持
鍵」)を保持し、送信側では上記暗号化部が、部分暗号
鍵Bを生成する部分暗号鍵生成手段と、前記保持鍵のい
ずれか一つ(選択鍵)を指定する鍵番号を生成する鍵番
号生成手段と、上記鍵番号に基づいて選択された選択鍵
Aと上記部分暗号鍵生成手段で生成された部分暗号鍵B
とを合成する第1の暗号鍵生成手段と、上記第1の暗号
鍵生成手段で生成された暗号鍵を用いて暗号化を行う暗
号手段と、前記鍵番号と前記生成した部分暗号鍵Bとを
送信する手段とを有しており、上記受信側では、送られ
た部分暗号鍵Bと鍵番号からそれぞれを取り出す手段
と、上記鍵番号に基づいて保持した暗号鍵から該当する
部分暗号鍵Aを読み出す手段と、上記部分暗号鍵Aと部
分暗号鍵Bと鍵を合成する第2の暗号鍵生成手段と、上
記暗号鍵を用いて暗号化データの復号を行う復号手段と
を有することを特徴とする暗号通信システム。
2. In a cryptographic communication system in which plaintext data is transmitted by encrypting a plaintext data in an encrypting section and plaintext data is obtained on the receiving side by decrypting the ciphertext data, the transmitting side and the receiving side are the same. On the transmitting side, the encryption unit holds a large number of encryption keys (“holding keys”), and a partial encryption key generating unit that generates a partial encryption key B, and one of the holding keys (selection key). Key number generation means for generating a key number to be designated; a selection key A selected based on the key number; and a partial encryption key B generated by the partial encryption key generation means
First encryption key generation means for synthesizing the first encryption key, encryption means for performing encryption using the encryption key generated by the first encryption key generation means, the key number and the generated partial encryption key B, On the receiving side, means for extracting each of the transmitted partial encryption key B and the key number, and a corresponding partial encryption key A from the encryption key held based on the key number. Reading means, a second encryption key generating means for combining the partial encryption key A and the partial encryption key B with the key, and a decryption means for decrypting the encrypted data using the encryption key. Cryptographic communication system.
JP11063957A 1999-03-10 1999-03-10 Encryption communication system Withdrawn JP2000261426A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11063957A JP2000261426A (en) 1999-03-10 1999-03-10 Encryption communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11063957A JP2000261426A (en) 1999-03-10 1999-03-10 Encryption communication system

Publications (1)

Publication Number Publication Date
JP2000261426A true JP2000261426A (en) 2000-09-22

Family

ID=13244317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11063957A Withdrawn JP2000261426A (en) 1999-03-10 1999-03-10 Encryption communication system

Country Status (1)

Country Link
JP (1) JP2000261426A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium
JP2008028807A (en) * 2006-07-24 2008-02-07 Showa Information Systems Co Ltd Encryption communications system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028807A (en) * 2006-07-24 2008-02-07 Showa Information Systems Co Ltd Encryption communications system
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium

Similar Documents

Publication Publication Date Title
RU2000122712A (en) METHOD FOR ENCRYPTION, DEVICE FOR ENCRYPTION, METHOD FOR DECryption, AND DEVICE FOR DECryption
KR20100069610A (en) Methods and devices for a chained encryption mode
JPH08234658A (en) Method for generation of encoding key
JPH06216897A (en) Data transmitter-receiver
US20100061550A1 (en) Data processing apparatus
CA2599878A1 (en) Data processing apparatus
JP2001251287A (en) Confidential transmitting method using hardware protection inside secret key and variable pass code
JPH05500298A (en) encryption device
JP2862141B2 (en) Identification number-based key management device using conventional encryption
JP2000115162A (en) Secure communication equipment and storage device
JPH10107832A (en) Cipher multi-address mail system
US7773753B2 (en) Efficient remotely-keyed symmetric cryptography for digital rights management
JPH01225251A (en) Secret key delivering system
JP2000059352A (en) Encryption communication system
JP2000224158A (en) Ciphering communication system
JP2001177518A (en) Enciphering method, and decoding method and device
JP2000261426A (en) Encryption communication system
JPH0777933A (en) Network data ciphering device
JPH09149023A (en) Information communication processor and information communication processing method
JP4117095B2 (en) Encryption method
JP2001285278A (en) Encryption communication method and encryption communication system
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JPH0993242A (en) Data transmitter-receiver
JP2000286830A (en) Encryption processing method in encryption communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060309

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071225