JPH0758961B2 - Encrypted communication method - Google Patents

Encrypted communication method

Info

Publication number
JPH0758961B2
JPH0758961B2 JP2218084A JP21808490A JPH0758961B2 JP H0758961 B2 JPH0758961 B2 JP H0758961B2 JP 2218084 A JP2218084 A JP 2218084A JP 21808490 A JP21808490 A JP 21808490A JP H0758961 B2 JPH0758961 B2 JP H0758961B2
Authority
JP
Japan
Prior art keywords
encryption key
encrypted
random number
communication
telegram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2218084A
Other languages
Japanese (ja)
Other versions
JPH04101529A (en
Inventor
誠司 森崎
Original Assignee
日通工株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日通工株式会社 filed Critical 日通工株式会社
Priority to JP2218084A priority Critical patent/JPH0758961B2/en
Publication of JPH04101529A publication Critical patent/JPH04101529A/en
Publication of JPH0758961B2 publication Critical patent/JPH0758961B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は,伝送すべき電文を暗号化して伝送する暗号化
通信方式,特に暗号鍵を使用する暗号化通信方式に関す
る。
Description: TECHNICAL FIELD The present invention relates to an encrypted communication system for encrypting and transmitting a telegram to be transmitted, and particularly to an encrypted communication system using an encryption key.

[従来の技術] 従来のこの種の暗号化通信方式においては、送信側およ
び受信側で暗号鍵が予め決められている。送信側では,
その暗号鍵を使用して送信電文を暗号化する。暗号化さ
れた電文は,伝送路を通して受信側へ伝送される。受信
側では,伝送されてきた暗号化電文を,予め決められた
暗号鍵を使用して解読することによって,伝送された電
文を得ている。
[Prior Art] In this type of conventional encrypted communication system, an encryption key is predetermined on the transmission side and the reception side. On the sending side,
The transmission message is encrypted using the encryption key. The encrypted message is transmitted to the receiving side through the transmission path. On the receiving side, the transmitted electronic text is obtained by decrypting the transmitted encrypted electronic text using a predetermined encryption key.

第3図は従来の暗号化通信方式の概要を説明するための
図である。
FIG. 3 is a diagram for explaining the outline of a conventional encrypted communication system.

送信側10において,平文で記載された送信電文1は,予
め決められた暗号鍵Kにしたがって暗号文に暗号化され
る。暗号文に変換された暗号化電文4が,伝送路20を通
して受信側30へ伝送される。受信側30において,受信さ
れた暗号化電文4は,暗号鍵Kにしたがって解読され,
平文で記載された電文1が得られる。
On the transmission side 10, the transmission message 1 described in plaintext is encrypted into a ciphertext according to a predetermined encryption key K. The encrypted telegram 4 converted into the ciphertext is transmitted to the receiving side 30 through the transmission line 20. At the receiving side 30, the received encrypted telegram 4 is decrypted according to the encryption key K,
A telegram 1 described in plain text is obtained.

伝送路20において,盗聴者が暗号化電文4を得ても,暗
号鍵Kが分からないので,解読することができない。し
たがって,送信側10から受信側30へ秘密情報を伝送する
ことができる。
Even if an eavesdropper obtains the encrypted telegram 4 on the transmission line 20, it cannot be decrypted because the encryption key K is unknown. Therefore, the secret information can be transmitted from the transmitting side 10 to the receiving side 30.

[発明が解決しようとする課題] しかしながら,万一何らかの方法で他人に解読されてし
まい,暗号鍵Kが知られてしまうと,暗号鍵Kを使った
暗号化電文はすべて解読されてしまう。
[Problems to be Solved by the Invention] However, if the encryption key K is made known by another person by any means and the encryption key K is known, all encrypted telegrams using the encryption key K will be decrypted.

さらに,通信相手毎に異なる暗号鍵を決めなければなら
ないので,暗号鍵の管理が重要である。もし,暗号鍵の
データが何らかの原因で他に知られてしまうと,他の通
信者の暗号鍵が知られてしまうことになる。
Further, since it is necessary to determine a different encryption key for each communication partner, management of the encryption key is important. If the data of the encryption key is known to others for some reason, the encryption keys of other correspondents will be known.

[課題を解決するための手段] 本発明による暗号化通信方式においては,送信電文を,
暗号鍵を使用して暗号化して暗号化電文を得る。暗号化
で使用された暗号鍵は,暗号化電文の中に挿入して伝送
される。受信された暗号化電文中から暗号鍵が抽出さ
れ,抽出された暗号鍵を使用して暗号化電文を解読す
る。暗号鍵を挿入する暗号化電文中の位置を,通信毎に
変える。
[Means for Solving the Problems] In the encrypted communication system according to the present invention, the transmission message is
Encrypt using the encryption key to obtain the encrypted message. The encryption key used for encryption is inserted in the encrypted message and transmitted. The encryption key is extracted from the received encrypted message, and the encrypted message is decrypted using the extracted encryption key. The position in the encrypted message where the encryption key is inserted is changed for each communication.

[実施例] 次に,本発明の一実施例を示した図面を参照して,より
詳細に説明する。
[Embodiment] Next, a more detailed description will be given with reference to the drawings showing an embodiment of the present invention.

第2図は本発明の一実施例の動作概要を説明する図であ
る。送信側10において,平文で記載された送信電文1
は,任意の暗号鍵Kにしたがって暗号化される。暗号文
に変換された暗号化電文2の文中には,暗号鍵Kが挿入
される。暗号鍵Kが挿入される文中の位置は,送信先毎
の通信回数によって決まる乱数値に応じた位置である。
暗号鍵Kが挿入された暗号化電文3は,伝送路20を通し
て受信側30へ伝送される。
FIG. 2 is a diagram for explaining the operation outline of one embodiment of the present invention. Sending message 1 written in plain text on the sending side 10
Are encrypted according to an arbitrary encryption key K. The encryption key K is inserted into the text of the encrypted electronic text 2 converted into the cipher text. The position in the sentence where the encryption key K is inserted is a position corresponding to a random number value determined by the number of times of communication for each destination.
The encrypted telegram 3 with the encryption key K inserted is transmitted to the receiving side 30 through the transmission line 20.

受信側30においては,送信側10との通信回数によって決
まる乱数値に基づいて,受信された暗号化電文3から,
暗号鍵Kの位置が抽出される。抽出された暗号鍵Kを使
って暗号化電文2が解読される。このようにして,平文
による送信電文1が得られる。
At the receiving side 30, based on the random number value determined by the number of times of communication with the transmitting side 10, from the received encrypted telegram 3,
The position of the encryption key K is extracted. The encrypted telegram 2 is decrypted using the extracted encryption key K. In this way, the plaintext transmission message 1 is obtained.

次に,第1図を参照して,本実施例をより詳細に説明す
る。送信側10では,送信電文入力手段11に平文で書かれ
た送信電文1が入力される。送信電文入力手段11に入力
された送信電文1は,暗号化手段12において,暗号鍵発
生手段13からの暗号鍵Kにしたがって暗号化され暗号化
電文2に変換される。ここで使用される暗号鍵Kは,受
信側30との間で特別に決められたものでなく,任意の暗
号鍵が使用される。すなわち,暗号鍵発生手段13は,暗
号鍵を乱数的に発生する。暗号化手段12で暗号化された
暗号化電文2は,暗号鍵挿入手段14に供給される。暗号
鍵挿入手段14では,暗号鍵発生手段13からの暗号鍵K
が,電文2の中に挿入される。
Next, this embodiment will be described in more detail with reference to FIG. On the transmission side 10, the transmission message 1 written in plain text is input to the transmission message input means 11. The transmission message 1 input to the transmission message input unit 11 is encrypted by the encryption unit 12 according to the encryption key K from the encryption key generation unit 13 and converted into the encrypted message 2. The encryption key K used here is not specially determined with the receiving side 30, and an arbitrary encryption key is used. That is, the encryption key generating means 13 randomly generates the encryption key. The encrypted telegram 2 encrypted by the encryption means 12 is supplied to the encryption key insertion means 14. In the encryption key inserting means 14, the encryption key K from the encryption key generating means 13
Is inserted in the telegram 2.

一方,送信電文入力手段11による送信電文1の入力とと
もに,送信先指定手段15で送信電文1の送信先が指定さ
れる。送信先情報は,送信先別カウンタ指定手段16に供
給されて,送信先別に設けられているカウンタ17を指定
する。カウンタ17には,指定された送信先との通信回数
が記憶されており,送信先が指定される毎に,カウント
値が+1される。カウンタ17からの通信回数情報は,乱
数発生回路18に供給される。乱数発生回路18からの乱数
値は,暗号鍵挿入手段14に供給され,暗号鍵Kの挿入位
置を決めるのに用いられる。すなわち,暗号鍵Kの挿入
位置は,送信先(受信側30)との通信回数によって決ま
る乱数値に基づいて決定される。例えば,カウンタ17の
カウント値が「3」であれば,乱数表の初期値から3番
目の乱数値が得られ,この値により暗号鍵Kを挿入する
位置が指定される。
On the other hand, along with the input of the transmission message 1 by the transmission message input means 11, the destination of the transmission message 1 is designated by the transmission destination designation means 15. The destination information is supplied to the destination-specific counter designating means 16 to designate the counter 17 provided for each destination. The counter 17 stores the number of times of communication with the designated destination, and the count value is incremented by 1 every time the destination is designated. The communication count information from the counter 17 is supplied to the random number generation circuit 18. The random number value from the random number generation circuit 18 is supplied to the encryption key insertion means 14 and used to determine the insertion position of the encryption key K. That is, the insertion position of the encryption key K is determined based on the random number value determined by the number of times of communication with the transmission destination (reception side 30). For example, if the count value of the counter 17 is "3", the third random number value is obtained from the initial value of the random number table, and this value specifies the position where the encryption key K is inserted.

尚,周知のように,N対Nの通信の場合,送信側10から受
信側30へ送出すべき暗号化電文3には,送信先である受
信側30を示す送信先情報と送信元である送信側10を示す
送信元情報とが付加される。送出すべき電文に送信先情
報と送信元情報とを付加することは従来から一般に行わ
れている。例えば,IEEE802.2(ISO IS 8802−2)とし
て標準化されている論理リンク制御(LLC)副層を参照
されたい。また,ハイレベルデータリンク制御(HDLC)
手順のように,1対Nの通信の場合には,送信元が予め分
かっているので,送信元情報を送出する必要はない。
As is well known, in the case of N-to-N communication, the encrypted telegram 3 to be sent from the transmitting side 10 to the receiving side 30 includes the destination information indicating the receiving side 30 which is the destination and the transmission source. The sender information indicating the sender 10 is added. It has been common practice to add destination information and source information to a message to be sent. See, for example, the Logical Link Control (LLC) sublayer standardized as IEEE 802.2 (ISO IS 8802-2). High-level data link control (HDLC)
As in the procedure, in the case of one-to-N communication, since the transmission source is known in advance, it is not necessary to send the transmission source information.

暗号鍵Kが挿入された暗号化電文3は,伝送路20を通し
て受信側30へ伝送される。
The encrypted telegram 3 with the encryption key K inserted is transmitted to the receiving side 30 through the transmission line 20.

受信側30においては,受信された暗号化電文3に付加さ
れた送信元情報から送信元(送信側10)を判別し,送信
側10用の受信カウンタ31のカウント値を+1させる。
尚,1対Nの通信の場合には,上述したように,送信元の
判別は不要である。受信カウンタ31からのカウント値
は,乱数発生回路18と同一構成の乱数発生回路32に供給
される。乱数発生回路18および32は,使用開始時に初期
状態にセットされているので,乱数発生回路32からは,
送信側10の乱数発生回路18からの乱数値と同じ乱数値が
得られる。この乱数値は,暗号鍵抽出手段33に供給され
る。暗号鍵抽出手段33では,乱数値に基づいて,受信し
た暗号化電文3の中から,暗号鍵Kが抽出される。抽出
された暗号鍵Kは,解読手段34に供給される。解読手段
34は,抽出された暗号鍵Kを使って,暗号化電文2を解
読し,平文化された送信電文1を得る。
On the receiving side 30, the transmission source (transmission side 10) is discriminated from the transmission source information added to the received encrypted telegram 3, and the count value of the reception counter 31 for the transmission side 10 is incremented by one.
In the case of 1-to-N communication, it is not necessary to determine the transmission source as described above. The count value from the reception counter 31 is supplied to the random number generation circuit 32 having the same configuration as the random number generation circuit 18. Since the random number generation circuits 18 and 32 are set to the initial state at the start of use, the random number generation circuit 32
The same random number value as the random number value from the random number generation circuit 18 of the transmission side 10 is obtained. This random number value is supplied to the encryption key extracting means 33. The encryption key extracting means 33 extracts the encryption key K from the received encrypted telegram 3 based on the random number value. The extracted encryption key K is supplied to the decryption means 34. Decoding means
34 uses the extracted encryption key K to decrypt the encrypted telegram 2 and obtain the plaintext transmission telegram 1.

このように,本実施例においては,暗号化に使用される
暗号鍵がランダムに決められ,送信する毎に異なる暗号
鍵が使用できるので,盗聴されることが事実上不可能と
なる。
As described above, in this embodiment, the encryption key used for encryption is randomly determined, and a different encryption key can be used each time transmission is performed, so that eavesdropping is virtually impossible.

また,使用された暗号鍵は,送信電文中に挿入されて伝
送されるので,受信側では容易に使用された暗号鍵を得
ることができる。さらに,使用された暗号鍵の挿入位置
は,通信毎に乱数表に基づいて変わる。したがって,暗
号鍵を送信電文中に挿入して伝送していても,挿入され
た暗号鍵が,盗聴者によって捜し出されるというような
ことは事実上あり得ない。
Moreover, since the used encryption key is inserted into the transmission message and transmitted, the receiving side can easily obtain the used encryption key. Further, the insertion position of the used encryption key changes for each communication based on the random number table. Therefore, even if the encryption key is inserted into the transmission message and transmitted, it is virtually impossible for the inserted encryption key to be found by an eavesdropper.

[発明の効果] 以上説明したように,本発明による暗号化通信方式にお
いては,暗号化で使用された暗号鍵が,暗号化電文の中
に挿入して伝送され,受信された暗号化電文中から暗号
鍵を抽出して解読を行ない、暗号鍵を通信毎に変えてい
るので,盗聴者による盗聴を困難にする。
[Effects of the Invention] As described above, in the encrypted communication method according to the present invention, the encryption key used in the encryption is inserted into the encrypted telegram, transmitted, and received in the encrypted telegram. The encryption key is extracted from and decrypted, and the encryption key is changed for each communication, making it difficult for an eavesdropper to eavesdrop.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明の一実施例のブロック図,第2図は第1
図に示した実施例の動作概要を説明する図,第3図は従
来の暗号化通信方式の動作概要を説明する図である。 10……送信側,11……送信電文入力手段,12……暗号化手
段,13……暗号鍵発生手段,14……暗号鍵挿入手段,15…
…送信先指定手段,16……送信先別カウンタ指定手段,17
……カウンタ,18……乱数発生回路,20……伝送路,30…
…受信側,31……受信カウンタ,32……乱数発生回路,33
……暗号鍵抽出手段,34……解読手段。
FIG. 1 is a block diagram of an embodiment of the present invention, and FIG.
FIG. 3 is a diagram for explaining the operation outline of the embodiment shown in the figure, and FIG. 3 is a diagram for explaining the operation outline of the conventional encrypted communication system. 10 …… Sender side, 11 …… Send message input means, 12 …… Encryption means, 13 …… Cryptographic key generating means, 14 …… Cryptographic key inserting means, 15…
... destination designation means, 16 ... destination counter designation means, 17
…… Counter, 18 …… Random number generator, 20 …… Transmission line, 30 ・ ・ ・
… Reception side, 31 …… Reception counter, 32 …… Random number generation circuit, 33
...... Cryptographic key extraction means, 34 …… Decryption means.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】送信電文を,暗号鍵を使用して暗号化し,
暗号化された暗号化電文を伝送し,受信された暗号化電
文を前記暗号鍵を使用して解読する暗号化通信方式にお
いて, 前記暗号鍵を,前記暗号化電文の中に挿入して伝送し,
受信された前記暗号化電文中から前記暗号鍵を抽出し、
抽出された暗号鍵を使用して前記暗号化電文を解読し、
前記暗号鍵を挿入する前記暗号化電文中の位置を,通信
毎に変えることを特徴とする暗号化通信方式。
1. A transmission message is encrypted using an encryption key,
In an encrypted communication method in which an encrypted encrypted text is transmitted and a received encrypted electronic message is decrypted using the encryption key, the encryption key is inserted into the encrypted electronic text and transmitted. ,
Extracting the encryption key from the received encrypted telegram,
Decrypt the encrypted telegram using the extracted encryption key,
An encrypted communication system characterized in that a position in the encrypted telegram in which the encryption key is inserted is changed for each communication.
【請求項2】前記暗号鍵を挿入する前記暗号化電文中の
位置を,乱数値によって決め,さらに前記乱数値を送信
先との通信回数によって決めることを特徴とする請求項
1記載の暗号化通信方式。
2. The encryption according to claim 1, wherein the position in the encrypted telegram in which the encryption key is inserted is determined by a random number value, and the random number value is determined by the number of times of communication with a destination. Communication method.
【請求項3】送信電文を暗号化して暗号化電文を得る暗
号化手段と, 前記暗号化手段における暗号化に使用される暗号鍵を発
生する手段と, 送信先との通信回数をカウントする第一のカウンタ手段
と, 前記第一のカウンタ手段からの通信回数に応じた乱数値
を発生する第一の乱数発生手段と, 前記暗号化電文の中で,前記第一の乱数発生手段からの
乱数値によって決められた位置に,前記暗号鍵を挿入す
る手段と, 前記暗号鍵が挿入された前記暗号化電文を伝送する手段
と, 送信元との通信回数をカウントする第二のカウンタ手段
と, 前記第二のカウンタ手段からの通信回数に応じた乱数値
を発生する第二の乱数発生手段と, 前記第二の乱数発生手段からの乱数値に基づいて,受信
された暗号化電文から,前記暗号鍵を抽出する手段と, 抽出された暗号鍵を使用して,前記暗号化電文を解読す
る手段とを有することを特徴とする暗号化通信方式。
3. An encryption unit for encrypting a transmission message to obtain an encrypted message, a unit for generating an encryption key used for encryption in the encryption unit, and a number of times of communication with a destination. One counter means, a first random number generating means for generating a random number value according to the number of times of communication from the first counter means, and a random number from the first random number generating means in the encrypted telegram. Means for inserting the encryption key at a position determined by a numerical value, means for transmitting the encrypted telegram in which the encryption key is inserted, second counter means for counting the number of times of communication with the transmission source, A second random number generating means for generating a random number value according to the number of communications from the second counter means; and a received encrypted telegram based on the random number value from the second random number generating means, Means to extract the encryption key Using the extracted encryption key, encrypted communication scheme characterized by having a means for decrypting the encrypted message.
JP2218084A 1990-08-21 1990-08-21 Encrypted communication method Expired - Lifetime JPH0758961B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2218084A JPH0758961B2 (en) 1990-08-21 1990-08-21 Encrypted communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2218084A JPH0758961B2 (en) 1990-08-21 1990-08-21 Encrypted communication method

Publications (2)

Publication Number Publication Date
JPH04101529A JPH04101529A (en) 1992-04-03
JPH0758961B2 true JPH0758961B2 (en) 1995-06-21

Family

ID=16714390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2218084A Expired - Lifetime JPH0758961B2 (en) 1990-08-21 1990-08-21 Encrypted communication method

Country Status (1)

Country Link
JP (1) JPH0758961B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69532227T2 (en) * 1994-07-15 2004-09-30 Ntt Mobile Communications Network Inc. SIGNAL SEND PROCEDURE AND COMMUNICATION SYSTEM
JP3747520B2 (en) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 Information processing apparatus and information processing method
JP4902318B2 (en) * 2006-11-14 2012-03-21 東芝情報システム株式会社 Information communication system, information transmission device, information reception device, and information transmission / reception device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6189743A (en) * 1984-10-08 1986-05-07 Nec Corp Ciphering system
JPS62225043A (en) * 1986-03-26 1987-10-03 Nec Corp Informarion transfer system

Also Published As

Publication number Publication date
JPH04101529A (en) 1992-04-03

Similar Documents

Publication Publication Date Title
KR930005572B1 (en) Data carrier and data communication apparatus using the same
US5638444A (en) Secure computer communication method and system
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
KR940017394A (en) Encryption key management device and method
Jueneman Analysis of certain aspects of output feedback mode
WO1996002992A1 (en) Signal transmitting method and communication system
US6640303B1 (en) System and method for encryption using transparent keys
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
JP2001251287A (en) Confidential transmitting method using hardware protection inside secret key and variable pass code
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
WO2004086672A1 (en) Device, method, and program for encryption and decryption and recording medium
JPH04297157A (en) Data ciphering device
JPH11136234A (en) User authentication system and user authentication method
JPH0969831A (en) Cipher communication system
JPH0758961B2 (en) Encrypted communication method
JP2007500481A (en) An encryption method based on the DES algorithm.
US20010046296A1 (en) Encryption method and cryptographic communication method
EP1456997A1 (en) System and method for symmetrical cryptography
JP2541307B2 (en) Cryptographic key communication method and apparatus thereof
Zenner Why IV setup for stream ciphers is difficult
JP2006203739A (en) Encryption method, and apparatus and program utilizing its method
JPH08223152A (en) Ciphering method and cipher information converter
JPH02195377A (en) Ic card provided with key sharing function
KR100763464B1 (en) Method of exchanging secret key for secured communication
JPH0470029A (en) Ciphering adaptor