JPH1022994A - 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム - Google Patents

暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム

Info

Publication number
JPH1022994A
JPH1022994A JP8175043A JP17504396A JPH1022994A JP H1022994 A JPH1022994 A JP H1022994A JP 8175043 A JP8175043 A JP 8175043A JP 17504396 A JP17504396 A JP 17504396A JP H1022994 A JPH1022994 A JP H1022994A
Authority
JP
Japan
Prior art keywords
random number
encryption
mobile station
base station
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8175043A
Other languages
English (en)
Inventor
Ayumi Koide
歩 小出
Kazuo Takaragi
和夫 宝木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8175043A priority Critical patent/JPH1022994A/ja
Publication of JPH1022994A publication Critical patent/JPH1022994A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】暗号化装置および復号化装置において、従来よ
り、より解読を困難にしつつ暗号同期が確実にとれるよ
うにする。 【解決手段】暗号化装置と復号化装置とに、暗号鍵を生
成する暗号鍵生成部と、初期入力値を格納するレジスタ
と、暗号鍵生成部で生成した暗号鍵とレジスタに格納さ
れた初期入力値を入力し、予め定められた演算処理を行
い乱数を生成し出力する乱数生成回路と、その乱数を用
いて伝送しようとする入力データに暗号化を施す演算部
を設け、暗号鍵生成部は、通信回線を接続する度に設定
される情報に基づいて暗号鍵を生成するようにし、さき
の初期入力値に予め定められた演算処理を施して次の乱
数を生成するための乱数生成回路の初期入力値とする初
期値演算処理部とを設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、秘匿性を要するデ
ータの暗号化装置および復号化装置、ならびに暗号化方
法および復号化方法に係り、通信回線等を経由して情報
の送受信を行う各種通信システムに利用され、特に暗号
の解読が困難であり、しかも受信側と送信側の暗号同期
をとるのが容易な暗号化装置および復号化装置、ならび
に暗号化方法および復号化方法に関する。
【0002】
【従来の技術】従来の暗号化装置および復号化装置につ
いて、図1および図12を用いて説明をする。
【0003】図1は、暗号化装置および復号化装置を利
用した携帯電話システム全体の構成図である。
【0004】図1に示すように、携帯電話システムは、
複数の移動体端末100〜102と、複数の基地局10
3〜105と、交換制御局106、および交換制御局1
06と固定電話網を介して接続された電話機等で構成さ
れる。暗号化装置および復号化装置109は、各移動体
端末100〜102、および各基地局103〜105に
搭載されるものであり、音声符号化データやFAX、パ
ソコン等の各種データの暗号化および復号化処理を行う
ものである。
【0005】図12(a)は、従来の通信システムに用
いられている暗号化装置の構成と、データの流れを示し
た図である。
【0006】図12(b)は、従来の通信システムに用
いられている復号化装置の構成と、データの流れを示し
た図である。
【0007】一般的に、通信システムにおいては、暗号
化と復号化を行うための暗号鍵(キー)が同一である共
通鍵暗号が使用されていた(共通鍵信号については、池
野、小山著「現代暗号理論」電子情報通信学会参照)。
その同一の鍵(共通鍵という)は、図示していないが、
呼設定時に、送信側から受信側に送られ、送信者と受信
者がそれぞれ所持する。送信側では、共通鍵を用いて暗
号化したデータ(以下、暗号文という)を受信者に送
り、受信者は、先に受け取った共通鍵を用いて復号化を
行う。このようにして、特定の送受信者以外の第三者に
解読されないようにデータの送受信を行っている。
【0008】次に、暗号化装置および復号化装置の動作
を説明する。
【0009】図12において、共通鍵、データ、暗号文
は、それぞれ64ビットを1単位として64ビット毎に
処理を行うものとする。
【0010】従来の暗号化装置においては、まず、ある
固定の共通鍵を、暗号化用の乱数生成回路部に入力す
る。図12では、暗号化用の乱数生成回路部に、PN
(PseudoNoise)パターン発生回路1200を用いてい
る。PNパターン発生回路1200は、入力された共通
鍵に基づき、所定の演算アルゴリズムに従って乱数を生
成する。排他的論理和演算部1205では、この乱数と
暗号化しようとするデータとの排他的論理和をとること
により、暗号文を作成する。
【0011】一方、復号化装置においては、送信側から
送られてきた暗号文を受け取り、暗号化装置と同様の処
理を行って乱数を生成し、暗号文と排他的論理和をとる
ことにより、データを復号化する。
【0012】従来、通信システムにおいて一般的に用い
られている暗号化アルゴリズムは、上記のPNパターン
発生回路を使った簡易的なものであった。
【0013】また、PNパターン発生回路などの乱数生
成回路部へ入力する共通鍵は、暗号化するデータ一フレ
ーム毎に、暗号化装置と復号化装置の両方で常に固定の
値にリセットされる。ここで一フレームとは、数百ビッ
トのデータをまとめた単位である。このリセットによ
り、暗号化側と復号化側とで暗号同期をとっていた。暗
号同期とは、暗号化、復号化に用いる乱数を一致させ
て、暗号化したときと同じ乱数を復号化に用いるように
することで、暗号同期をとることにより、暗号化されて
伝送されてきたデータを確実にもとのデータに復号化で
きる。
【0014】
【発明が解決しようとする課題】上記のように従来の暗
号化方法は、暗号に使用する鍵が固定の値であった。そ
のため、第三者に鍵が渡ってしまった場合、第三者はそ
の鍵を用いて容易に以後のすべて暗号文を解読すること
ができるという問題点があった。
【0015】また、暗号化側と復号化側で暗号同期をと
るために、乱数生成回路部に入力する初期値を1フレー
ム毎にある固定値にリセットしているので、乱数の周期
は1フレームとなる。このように周期が短いと十分なラ
ンダム性が得られず、十分な暗号化強度(暗号の解きに
くさ)を有しないという問題点があった。つまり、一フ
レームでリセットされるごとにまた同じ乱数を繰り返し
用いることになるため、乱数に周期性があり、解読が比
較的容易で、一度解読されると以降は同じ乱数により解
読可能となってしまう。
【0016】本発明は、上記問題点を解決するためにな
されたもので、その目的は、より解読が困難でかつ暗号
同期が確実にとれる暗号化装置および復号化装置、なら
びに暗号化方法および復号化方法を提供することにあ
る。
【0017】
【課題を解決するための手段】上記目的を達成するため
に本発明の暗号化装置および復号化装置に係る発明の第
一の構成は、基地局と、その基地局と通信回線を介して
通信を行う移動局を有する通信システムに係り、秘匿性
を要する伝送データの暗号化に用いられる暗号化装置に
おいて、この暗号化装置は、暗号鍵を生成する暗号鍵生
成部と、初期入力値を格納するレジスタと、暗号鍵生成
部で生成した暗号鍵とレジスタに格納された初期入力値
を入力し、予め定められた演算処理を行い乱数を生成し
出力する乱数生成回路と、伝送データまたは暗号化デー
タに対し、その乱数を用いて暗号化または復号化を施す
演算部とを有し、暗号鍵生成部は、基地局と移動局との
間の通信回線の接続ごとに設定される情報に基づいて暗
号鍵を生成するようにしたものである。
【0018】次に、第二の構成の暗号化装置および復号
化装置は、上記第一の構成の暗号化装置および復号化装
置において、鍵生成部は、通信回線の接続ごとに設定さ
れる情報として、基地局の基地局識別情報、移動局の移
動局識別情報、基地局と移動局の通信接続情報、移動局
の移動局認識情報、通信接続に関連する時間情報、移動
局の位置情報うちの一つまたは複数を用い、予め定めら
れた演算規則に基づいて暗号化鍵を生成するようにした
ものである。
【0019】また、第三の構成の暗号化装置および復号
化装置は、上記第一の構成の暗号化装置および復号化装
置において、乱数生成回路は、予め定められた演算処理
を行って生成した乱数列から、順々に乱数を生成する回
路であって、ある乱数を生成して、その生成された乱数
を入力値として乱数生成回路は次の乱数を生成し、その
乱数を用いて演算部は伝送データまたは暗号化データに
対し暗号化または復号化を施すようにしたものである。
【0020】また、別に第四の構成の暗号化装置および
復号化装置は、上記第一の構成の暗号化装置および復号
化装置において、乱数生成回路に入力された初期入力値
に予め定められた演算処理を施す初期値演算処理部をさ
らに有し、その演算処理を施した初期値をレジスタに格
納し、その初期値を次の初期入力値として乱数生成回路
は乱数を生成し、その乱数を用いて演算部は伝送データ
または暗号化データに対し暗号化または復号化を施すよ
うにしたものである。
【0021】また別に第五の構成の暗号化装置および復
号化装置は、上記第一の構成の暗号化装置および復号化
装置において、この通信システムによる通信は、フレー
ムを伝送単位として行われ、そのフレームのフレーム番
号をレジスタに格納し、そのレジスタに格納したフレー
ム番号を初期入力値として乱数生成回路は乱数を生成
し、その乱数を用いて演算部は伝送データまたは暗号化
データに対し暗号化または復号化を施すようにしたもの
である。
【0022】また、上記目的を達成するために本発明の
暗号化方法及び復号化方法に係る発明は、基地局と移動
局との間の通信回線の接続ごとに設定される情報に基づ
いて暗号鍵を生成し、その暗号鍵と初期入力値を用い
て、予め定められた演算処理を行い乱数を生成し、その
乱数を用いて伝送データまたは暗号化データに対し暗号
化または復号化を施すようにしたものである。
【0023】より詳しくは、暗号鍵の生成は、通信回線
の接続ごとに設定される情報として、基地局の基地局識
別情報、移動局の移動局識別情報、基地局と移動局との
通信接続情報、移動局の移動局認識情報、通信接続に関
連する時間情報、移動局の位置情報のうちの一つまたは
複数を用い、予め定められた演算規則に基づいて暗号化
鍵を生成するようにしたものである。
【0024】また詳しくは、乱数の生成は、予め定めら
れた演算処理を行って生成した乱数列から順々に乱数を
生成するものであって、ある乱数を生成して、その生成
された乱数を入力値として、予め定められた演算処理を
行い次の乱数を生成し、その乱数を用いて伝送データま
たは暗号化データに暗号化または復号化を施すようにし
たものである。
【0025】また別に詳しくは、初期入力値に予め定め
られた演算処理を施し、その演算処理を施した初期値を
再びまた次の初期入力値として乱数を生成し、その乱数
を用いて伝送データまたは暗号化データに暗号化または
復号化を施すようにしたものである。
【0026】また別に詳しくは、この通信システムによ
る通信は、フレームを伝送単位として行われ、そのフレ
ームのフレーム番号を初期入力値として乱数を生成し、
その乱数を用いて伝送データまたは暗号化データに対し
暗号化または復号化を施すようにしたものである。
【0027】また、上記目的を達成するために本発明の
通信システムに係る発明の第一の構成は、基地局と、そ
の基地局と通信回線を介して通信を行う移動局を有する
通信システムにおいて、基地局および移動局は、上記第
一の構成の暗号化装置および復号化装置を有するように
したものである。
【0028】また、本発明の通信システムに係る発明の
第二の構成は、基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムにおいて、基
地局および移動局は、上記第三の構成の暗号化装置およ
び復号化装置を有するようにしたものである。
【0029】また、本発明の通信システムに係る発明の
第三の構成は、基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムにおいて、基
地局および移動局は、上記第四の構成の暗号化装置およ
び復号化装置を有するようにしたものである。
【0030】また、本発明の通信システムに係る発明の
第四の構成は、基地局と、その基地局と通信回線を介し
て通信を行う移動局を有する通信システムにおいて、基
地局および移動局は、上記第五の構成の暗号化装置およ
び復号化装置を有するようにしたものである。
【0031】またより詳しくは、上記第二ないし第四の
構成の通信システムににおいて、基地局と移動局との間
のデータの伝送は制御情報領域と伝送情報領域を有する
伝送スロットを介して行われ、基地局および移動局は、
送信しようとする伝送スロットの制御情報領域が使用可
能な状態であるかを判定する判定手段と、制御情報領域
に暗号同期をとるための暗号同期情報を書き込む手段
と、伝送スロットが暗号同期情報を伝送しているかどう
かを示す暗号同期情報識別子を前記制御情報領域に付加
する手段と、受信した伝送スロットの制御情報領域の暗
号同期情報識別子から伝送スロットが暗号同期情報を伝
送しているかどうかを判定する手段と、伝送スロットの
制御情報領域から暗号同期情報を受け取る手段とをさら
に有するようにしたものである。
【0032】
【発明の実施の形態】以下、本発明に係る各実施形態
を、図2ないし図11を用いて説明しよう。
【0033】各実施形態においては、暗号鍵、初期値、
乱数、暗号文は、それぞれデータ長が64ビットである
とし、データも64ビット単位で暗号化および復号化処
理を行うものとして説明する。しかしながら本発明は、
データ長が64ビットであることや、暗号鍵、初期値、
乱数、暗号文の各値が同じデータ長である場合に特に限
定されるものではない。
【0034】〔実施形態1〕以下、本発明に係る第一の
実施形態を、図2ないし図5を用いて説明する。
【0035】図2(a)は、本発明の第一の実施形態に
おける暗号化装置の構成とデータの流れを示した図であ
る。
【0036】図2(b)は、本発明の第一の実施形態に
おける復号化装置の構成とデータの流れを示した図であ
る。
【0037】図3は、本発明の暗号化装置の鍵の生成に
用いる各種情報と、鍵生成部の構成を示す図である。
【0038】図4(a)は、本発明の第一の実施形態に
おける暗号化方法のフローチャートである。
【0039】図4(b)は、本発明の第一の実施形態に
おける復号化方法のフローチャートである。
【0040】本発明の暗号化装置および復号化装置は、
図2に示すように、鍵生成部200で生成した鍵を用い
て、暗号化を行う。鍵生成部200においては、基地局
と移動局間で通信回線を接続する毎に設定される情報等
に基づいて暗号鍵を生成する。鍵のもととなるこれらの
情報は通信回線を接続する度に異なる値をとるものであ
る。また、接続開始時間等の時間情報や、基地局が管理
している移動局の位置情報は、通信接続中も時々刻々更
新されている。従って、これらの情報から鍵を生成する
ことにより、通信接続毎、もしくは特定または任意の時
間毎に異なるダイナミックな値をとる暗号鍵とすること
ができる。
【0041】また、本発明では暗号化開始時に、暗号化
側と復号化側で予め決めておいたある初期値をレジスタ
201に格納し、格納した初期値と暗号鍵を乱数生成回
路部202に入力する。そして、なんらかの暗号化アル
ゴリズムに従って乱数を生成する。この暗号化アルゴリ
ズムに関しては、例えばISOに登録されているものを
用いることができる。この詳細については「日経エレク
トロニクスNo.658」の「インターネット時代の暗
号技術」に詳しい。
【0042】そして、生成した乱数と送信しようとする
データに排他的論理和演算部203で演算を施して暗号
文を作成する。
【0043】本発明においては、乱数生成回路部202
から出力された乱数を、次の乱数生成のための初期値と
して、フィードバックして用いる。これにより、初期値
を短い周期で固定の値にリセットする必要がなくなり、
乱数生成器で生成する乱数に、十分なランダム性をもた
せることができる。
【0044】復号化側では、送信されてきた暗号文に対
し、暗号化側と同様の手順により生成した乱数を用い
て、排他的論理和演算を行い、データを復元する。
【0045】鍵生成に用いる情報や、暗号化開始時に最
初に乱数生成回路に入力する初期値は、暗号化側と復号
化側で予め取り決めておく。または、鍵生成にどのよう
な情報を用いているかについては、伝送データの制御情
報領域に書き込んで送る方法も考えられる。これについ
ては後で詳しく述べる。
【0046】続いて、鍵生成部の動作について図3を用
いて説明する。
【0047】鍵生成部では、図3に示すような、基地局
と移動局が共有する情報、あるいは通信接続毎に設定さ
れる情報のうちいずれかを組み合わせ、演算部300に
おいて、あらかじめ定めておいた関数で演算を行い、暗
号鍵を生成する。暗号鍵の生成に用いられる情報には、
例えば基地局識別情報、移動局識別情報、通信接続情
報、移動局認識情報、時間情報、位置情報がある。
【0048】ここで、基地局識別情報は、各基地局を識
別するために個々に割り当てられている情報である。移
動局識別情報は、各移動局を識別するために個々に割り
当てられている情報である。通信接続情報は、同一通信
回線における接続上の識別を行うための情報である。移
動局認識情報は移動局の認証を行うために使われる情報
である。時間情報は、通信接続開始年月日・時刻情報や
最終接続履歴年月日・時刻情報等である。位置情報は、
移動局が在圏する位置を表す情報である。これらの情報
は、主として通信接続時に設定されるものであるが、そ
の他通信中に使用者の要求に基づいてキー操作により変
更されたり、あるいは一定時間あるいはランダムな時間
ごとに基地局と移動局が相互に伝送して共有するもので
ある。
【0049】以下に具体的な鍵の生成手順について説明
する。
【0050】ある通信システムにおいて、基地局識別情
報は56ビット、通信接続情報は16ビットであらわさ
れているとする。この基地局識別情報と、通信接続情報
の下位8ビットから暗号鍵を生成する場合を例にとる。
【0051】まず、基地局と移動局間で通信回線が接続
され、基地局識別情報が3で、これは56ビットで表現
すると[00……11](…はすべて0、以下のビット
表現においても同様)、通信接続情報が15、これは1
6ビットで表現すると[00……1111]と設定され
たとする。これらを組み合わせて作成した64ビットの
データは、[00……1100001111]となる。
図3の300の演算部が入力値をそのまま出力したとす
ると、この値が暗号鍵となる。
【0052】次に、鍵生成部の演算部で行う演算につい
て図4を用いて説明する。
【0053】図4は、鍵生成部の演算部の一実施形態を
示した図である。
【0054】暗号鍵の解読をより困難にするためには、
図4に示すような線形フィードバックシフトレジスタに
よる疑似乱数発生回路を演算処理に用いてもよい。フィ
ードバックシフトレジスタによる疑似乱数発生回路につ
いては、岡本著「暗号理論入門」共立出版に詳しい。
【0055】この図4において、Si-1〜Si-nはレジス
タである。ここでは暗号鍵のデータ長は64ビットとし
て考えているので、n=64である。
【0056】演算の方法は、まずこのレジスタSi-1〜
Si-nに、基地局識別情報と通信接続情報を組み合わせ
て作成した64ビットのデータ[00……110000
1111]の各ビットの値を初期値として入力する。そ
して、各レジスタから値を読み出し(C1〜Cn)、これ
を順次加算した値Siを1ビットずつ出力し、64ビッ
ト単位で1つの暗号鍵とする。
【0057】以上説明した暗号鍵を用いた暗号化および
復号化手順を図5のフローチャートを用いて説明する。
【0058】まず、図5(a)に示す暗号化方法は、通
信回線を接続する毎に決まる情報や、時間情報、携帯端
末、基地局の位置情報等に基づいて暗号化用の鍵を生成
する(S500)。次に、暗号化開始時に、乱数生成の
ための初期値を乱数生成関数に入力する(S501)。
つづいて、入力された初期値とS500で生成した暗号
鍵を用い、暗号化アルゴリズムに基づいて演算を行って
乱数を生成する(S502)。次に、暗号化するデータ
が入力されているかどうかの判定を行い(S503)、
データが入力されていれば、データとS502で生成し
た乱数との排他的論理和演算を行い、暗号文を生成する
(S504)。データが入力されていなければデータが
入力されるまでS503の判定処理を繰り返す。S50
4で生成した暗号文を出力したあと、S502において
生成した乱数を、次のデータの暗号化に用いる乱数を生
成するための初期値として乱数生成関数に入力する(S
505)。
【0059】S502〜505の処理は、暗号化すべき
全てのデータが暗号化されるまで繰り返し行う。
【0060】次に、本発明の復号化装置による復号化方
法は、図5(b)に示すように暗号化方法と同様な手順
で行われる。まず、暗号化側と同じ方法で通信接続毎に
決まる情報や、時間情報、携帯端末、基地局の位置情報
等から復号化用の鍵を生成し(S510)、暗号化開始
時点では、暗号化側と予め決めておいたある初期値を乱
数生成回路部に入力する(S511)。そしてその初期
値と、S510で生成した暗号鍵から、なんらかの暗号
化アルゴリズムに従って、乱数を生成する(S51
2)。次に、復号化すべき暗号文が入力されているかど
うかの判定を行う(S513)。暗号文が入力されてい
れば、暗号文と乱数の排他的論理和演算を行ってデータ
を復元する(S514)。暗号文が入力されていなけれ
ば暗号文が入力されるまでS513の処理を繰り返す。
S514で復号したデータを出力した後、S512で生
成した乱数を、次のデータの復号化に用いる乱数を生成
するための初期値としてS512の乱数生成関数に入力
する(S515)。S512〜515の処理は、復号化
すべき全ての暗号文が復号化されるまで繰り返し行う。
【0061】〔実施形態2〕次に、本発明に係る第二の
実施形態を、図6および図7を用いて説明する。
【0062】図6(a)は、本発明の第二の実施形態に
おける暗号化装置の構成図である。
【0063】図6(b)は、本発明の第二の実施形態に
おける復号化装置の構成図である。
【0064】図7(a)は、本発明の第二の実施形態に
おける暗号化方法のフローチャートである。
【0065】図7(b)は、本発明の第二の実施形態に
おける復号化方法のフローチャートである。
【0066】本発明の第二の実施形態における暗号化装
置においては、乱数生成回路に入力する初期値の設定が
第一の実施形態と異なる。第二の実施形態では、第一の
実施形態同様、初期値は暗号化開始時には暗号化側と復
号化側で予め定めておいた値を用いる。しかし、その初
期値にインクリメント、またはデクリメントなどの演算
を施す処理部604を有し、以降はその処理後の値を乱
数生成のための初期値として用いる。例えば、暗号化開
始時の初期値が1であったとすると、これは64ビット
で表現すると[00……01]となり、この初期値を1
ずつインクリメントして次の初期値は2、64ビットで
表現すると[00……10]、その次の初期値は3、6
4ビット表現で[00……11]と初期値が更新されて
いく。
【0067】または、乱数生成のための初期値を、暗号
化を施すデータのフレーム番号に基づいて設定すること
も考えられる。フレームとは送信データを数百ビットま
とめた単位である。フレーム番号に基づいて初期値を設
定することにより、1フレーム分のデータを暗号化する
たびに定期的に初期値が更新されることになる。フレー
ム番号は、システムにもよるが例えば15ビットで表さ
れる。本発明の各実施形態では初期値は64ビットであ
るので、この15ビットのフレーム番号を下位15ビッ
トとし、残りの49ビットは0とするなどして64ビッ
トの初期値を得る。例えば、暗号化開始時に、データの
フレーム番号が11であったとすると、これに残りの4
9ビットを0と設定して、初期値は[00……0101
1]となる。1フレーム分のデータを暗号化すると、フ
レーム番号は12となり、次の初期値は64ビット表現
で[00……01100])、その次の初期値は13と
なり、これは64ビット表現で[00……01101]
…と定期的に更新される。
【0068】このように初期値を定期的に更新すること
により、乱数生成回路で常に違う系列の乱数を生成する
ことができ、暗号化強度が向上する。その他のブロック
の処理内容は、第一の実施形態と同様である。
【0069】復号化装置においても暗号化側と同様に、
暗号化開始時は暗号化側と復号化側で予め定めておいた
初期値を用いる。そしてその初期値にインクリメント、
またはデクリメントなどの演算を施す処理部614を有
し、以降はその処理後の値を乱数生成のための初期値と
して用いる。または、乱数生成のための初期値を、暗号
化を施すデータのフレーム番号に基づいて設定する。そ
の他のブロックの処理内容は、第一の実施形態と同様で
ある。
【0070】第二の実施形態においては、暗号鍵生成に
用いる情報や、暗号化開始時に最初に乱数生成回路に入
力する初期値、初期値に施すインクリメントまたはデク
リメントなどの演算処理内容、またはフレーム番号から
初期値を設定するかどうかといったことは、暗号化側と
復号化側で予め取り決めておく。これらの暗号化側と復
号化側で取り決める必要がある情報については、伝送す
るデータの制御情報領域に書き込んで送ってもよい。
【0071】以下、図7を参照し、第一の実施形態と比
較して本実施形態の暗号化方法および復号化方法を説明
しよう。
【0072】まず、暗号化方法は、ステップ700〜7
04までは第一の実施形態の暗号化方法のステップ50
0〜504と同様である。第二の実施形態においてはS
704において暗号文を生成して出力したあと、 乱数
生成回路への前回の初期値入力にインクリメントまたは
デクリメントなどの演算処理を施して、次の乱数生成の
ための初期値として乱数生成関数に入力する(S70
5)。あるいはフレーム番号に基づいた値を初期値とし
て設定し、乱数生成関数に入力する。
【0073】復号化方法も、S710〜714までは第
一の実施形態の復号化方法のS510〜514と同様で
ある。第二の実施形態においてはS714において復元
したデータを出力したあと、 乱数生成回路への前回の
初期値入力にインクリメントまたはデクリメントなどの
演算処理を施して、次の乱数生成のための初期値として
乱数生成関数に入力する( S715)。あるいはフレ
ーム番号に基づいた値を初期値として設定し、乱数生成
関数に入力する。
【0074】〔暗号同期〕次に、暗号化装置と復号化装
置の暗号同期について説明する。
【0075】暗号同期とは、暗号化、復号化に用いる乱
数を一致させて、暗号化したときと同じ乱数を復号化に
用いるようにすることで、暗号同期をとることにより、
暗号化されて伝送されてきたデータを確実にもとのデー
タに復号化できる。
【0076】以上の第一および第二の実施例で説明した
本願発明の暗号化装置および復号化装置、ならびに暗号
化方法および復号化方法によれば、乱数生成回路に入力
する初期値が1フレーム毎にリセットされて同じ値が入
力され、同じ乱数が発生するということがないので、暗
号用乱数の周期を必要なだけ長くできる。このように暗
号に用いる乱数の周期を長くすると、第3者による暗号
解読が困難になり、暗号化強度を増すことができる。
【0077】しかし、その反面、携帯電話での通信中に
チャネルが切り替わったときや、物陰に移動局が隠れ一
時的に通話ができなくなったときに暗号化側と復号化側
の暗号化のための暗号化鍵や乱数が一致しなくなり、稀
に暗号化装置と復号化装置の暗号同期がとれなくなる恐
れがある。
【0078】つまり、通信中チャネルが切り替わった
り、物陰に移動局が隠れて一時的に通話ができなくなっ
た場合、しばらくのあいだ受信側は送信側から送られて
くる暗号文を受け取れなくなる。その後通話が回復する
と、受信側は再び暗号文を受け取るが、その暗号文は通
話回復後の暗号鍵および乱数を用いて暗号化されたもの
である。一方受信側においては復号化に用いる暗号鍵と
乱数は通話回復前のものであるため、送られてきたデー
タを復元できなくなる。従来の暗号化では、1フレーム
ごとに初期値をリセットすることにより、暗号化の強度
が弱まるかわりに、そのような場合にも1フレームの間
に暗号化側と復号化側で暗号鍵および乱数を再び同じに
して暗号同期を確保していた。
【0079】本発明においては、第一および第二の実施
例で述べた暗号化装置および復号化装置ならびに暗号化
方法および復号化方法に加え、暗号化側と復号化側の暗
号同期外れを防止するために、以下のような暗号同期方
法および通信スロットのフォーマットを提供する。つま
り、通信スロットに、暗号同期をとるための暗号同期情
報を書き込み、暗号化データとともに伝送する。
【0080】図8は、暗号同期情報を書き込んだ本発明
の伝送スロットの例である。
【0081】一般的に、暗号通信に用られている通信用
スロットにおいては、制御情報領域は、通信接続中ほと
んど使用されていない。本発明では、この通信スロット
の制御情報領域が使用されていない時に、乱数生成回路
に入力する初期値等、暗号化のための乱数を生成するの
必要な値を制御情報領域を使って、暗号文と一緒に伝送
することにより暗号同期外れを防止する。例えば、第二
の実施形態においては、初期入力値として用いているフ
レーム番号を、この領域に書き込んで伝送する。
【0082】通信スロットの制御情報領域が16ビット
であるシステムでは、このうち1ビットを暗号同期情報
を伝送していることを示す識別子として用いる。そして
この識別子を暗号同期情報を伝送しているときは1、伝
送していないときは0に設定する。そして残りの15ビ
ットで第二の実施形態でも述べた15ビットのフレーム
番号を伝送する。例えば、フレーム番号12を暗号同期
情報として伝送する場合には、制御情報領域は先頭1ビ
ットを識別子として1を設定し、[100……0110
0](16ビット)となる。復号化側では、送られてき
た伝送スロットの制御情報領域に書き込まれたフレーム
番号をもとに暗号化側と同じ乱数を生成し、暗号化デー
タを確実に復号化することができる。
【0083】また、暗号同期情報の送信手順を図9を用
いて説明する。
【0084】図9は、暗号同期情報の送信手順を示すフ
ローチャートである。
【0085】まず、制御情報領域が使用可能な状態であ
るか判定を行う(S900)。もし、使用可能な状態で
あれば、暗号同期情報を伝送していることを示す識別子
を付ける(S901)。使用不可能な状態であれば暗号
情報は伝送しない(S904)。S901で識別子を付
けた後、暗号識別情報を制御情報領域に入力する(S9
02)。そして、暗号同期情報を制御情報領域に入力し
た通信スロットを伝送する(S903)。
【0086】次に、暗号同期情報の受信手順を図10を
用いて説明する。
【0087】図10は、暗号同期情報の受信手順を示す
フローチャートである。
【0088】まず、制御情報領域の識別子から、受信し
た伝送スロットが制御情報領域を利用して暗号同期情報
を伝送しているかどうか判定する(S1000)。暗号
同期情報を伝送していない場合は、制御情報領域から暗
号同期情報を受け取らない(S1002)。暗号同期情
報を伝送している場合は、制御情報領域から暗号同期情
報を受け取る(S1001)。
【0089】以上の処理によって、制御情報領域が使用
可能なときに暗号同期情報を送受信し、暗号化と復号化
の間の暗号同期をとることができる。
【0090】次に、情報チャネルへの暗号同期情報の割
り当てについて図11を用いて説明する。
【0091】図11は、暗号同期情報の情報チャネルへ
の割り当て例を示す図である。
【0092】通常の音声情報の伝送ビットレートが、1
1.2Kbit/secである場合を例にとって説明する。図1
1に示すように、音声情報のビットレートを11.2Kb
it/secから8Kbit/secにすると、残りの3.2Kbit/sec
を使って暗号同期情報を伝送することができる。さら
に、音声情報のビットレートを5.6Kbit/secにする
と、残りの半分の帯域である5.6Kbit/secを使って暗
号同期情報を伝送することができる。さらに、音声情報
のビットレートを4Kbit/secにすれば、残りの7.2Kb
it/secを用いて暗号同期情報を送ることができる。
【0093】また、以上の暗号同期方法は、移動電話の
場合を想定して説明したが、モデム等を接続してデータ
通信を行う際も同様に、制御情報領域一つの通信スロッ
ト内の通信データの割合を減らすことによって生じたビ
ットを使い、暗号制御情報を送ればよい。以上の処理に
よって、フレーム毎に乱数もしくはフレーム番号を伝送
でき、暗号化と復号化の間の暗号の同期をとることがで
きる。以上のように暗号同期を獲得できることでより安
定した暗号化通信が可能となる。
【0094】
【発明の効果】本発明によれば、従来より、より解読が
困難でかつ暗号同期が確実にとれる暗号化装置および復
号化装置、ならびに暗号化方法および復号化方法を提供
することができる。
【0095】また、暗号化側と復号化側の暗号同期がと
れ安定した通信が確保できる暗号化装置および復号化装
置、ならびに暗号化方法および復号化方法を提供するこ
とができる。
【図面の簡単な説明】
【図1】暗号化装置および復号化装置を利用した携帯電
話システム全体の構成図である。
【図2】(a)本発明の第一の実施形態における暗号化
装置の構成とデータの流れを示した図である。 (b)本発明の第一の実施形態における復号化装置の構
成とデータの流れを示した図である。
【図3】本発明の暗号化装置の鍵の生成に用いる各種情
報と、鍵生成部の構成を示す図である。
【図4】鍵生成部の演算部の1実施形態を示した図であ
る。
【図5】(a)本発明の第一の実施形態における暗号化
方法のフローチャートである。 (b)本発明の第一の実施形態における復号化方法のフ
ローチャートである。
【図6】(a)本発明の第二の実施形態における暗号化
装置の構成およびデータの流れを示す図である。 (b)本発明の第二の実施形態における復号化装置の構
成およびデータの流れを示す図である。
【図7】(a)本発明の第二の実施形態における暗号化
方法のフローチャートである。 (b)本発明の第二の実施形態における復号化方法のフ
ローチャートである。
【図8】暗号同期情報を書き込んだ本発明の伝送スロッ
トの例である。
【図9】暗号同期情報の送信手順を示すフローチャート
である。
【図10】暗号同期情報の受信手順を示すフローチャー
トである。
【図11】暗号同期情報の情報チャネルへの割り当て例
を示す図である。
【図12】(a)従来の通信システムに用いられている
暗号化装置の構成と、データの流れを示した図である。 (b)従来の通信システムに用いられている復号化装置
の構成と、データの流れを示した図である。
【符号の説明】
100,101,102…移動体端末、103,10
4,105…基地局、106…交換制御局、107…固
定電話網、108…電話機、109…暗号化/復号化装
置、200,210…鍵生成部、201,211…レジ
スタ、202,212…乱数生成回路部、203,21
3…排他的論理和演算部、300…演算部、604,6
14…初期値演算処理部、1200,1210…PNパ
ターン発生回路、1201,1211…排他的論理和演
算部。

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 基地局と、その基地局と通信回線を介し
    て通信を行う移動局を有する通信システムに係り、秘匿
    性を要する伝送データの暗号化に用いられる暗号化装置
    において、 この暗号化装置は、 暗号鍵を生成する暗号鍵生成部と、 初期入力値を格納するレジスタと、 前記暗号鍵生成部で生成した暗号鍵と前記レジスタに格
    納された初期入力値を入力し、予め定められた演算処理
    を行い乱数を生成し出力する乱数生成回路と、 前記伝送データに対し、前記乱数を用いて暗号化を施す
    演算部とを有し、 前記暗号鍵生成部は、前記基地局と前記移動局との間の
    通信回線の接続ごとに設定される情報に基づいて暗号鍵
    を生成することを特徴とする暗号化装置。
  2. 【請求項2】 請求項1記載の暗号化装置において、 前記暗号鍵生成部は、 通信回線の接続ごとに設定される情報として、前記基地
    局の基地局識別情報、前記移動局の移動局識別情報、前
    記基地局と前記移動局の通信接続情報、前記移動局の移
    動局認識情報、通信接続に関連する時間情報、前記移動
    局の位置情報のうちの一つまたは複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
    ことを特徴とする暗号化装置。
  3. 【請求項3】 請求項1記載の暗号化装置において、 前記乱数生成回路は、予め定められた演算処理を行って
    生成した乱数列から、順々に乱数を生成する回路であっ
    て、 ある乱数を生成して、その生成された乱数を入力値とし
    て前記乱数生成回路は次の乱数を生成し、 その乱数を用いて前記演算部は前記伝送データに対し暗
    号化を施すことを特徴とする暗号化装置。
  4. 【請求項4】 請求項1記載の暗号化装置は、 前記乱数生成回路に入力された初期入力値に予め定めら
    れた演算処理を施す初期値演算処理部をさらに有し、 その演算処理を施した初期値を前記レジスタに格納し、 その前記レジスタに格納した演算処理を施した初期値を
    再びまた次の初期入力値として前記乱数生成回路は乱数
    を生成し、 その乱数を用いて前記演算部は前記伝送データに対し暗
    号化を施すことを特徴とする暗号化装置。
  5. 【請求項5】 請求項1記載の暗号化装置において、 前記通信システムによる通信は、フレームを伝送単位と
    して行われ、 そのフレームのフレーム番号を前記レジスタに格納し、 そのレジスタに格納したフレーム番号を初期入力値とし
    て前記乱数生成回路は乱数を生成し、 その乱数を用いて前記演算部は前記伝送データに対し暗
    号化を施すことを特徴とする暗号化装置。
  6. 【請求項6】 基地局と、その基地局と通信回線を介し
    て通信を行う移動局を有する通信システムに係り、暗号
    化されて伝送されたデータの復号化に用いる復号化装置
    において、 この復号化装置は、 暗号鍵を生成する暗号鍵生成部と、 初期入力値を格納するレジスタと、 前記暗号鍵生成部で生成した暗号鍵と前記レジスタに格
    納された初期入力値を入力し、予め定められた演算処理
    を行い乱数を生成し出力する乱数生成回路と、 前記暗号化データを前記乱数を用いて復号化する演算部
    を有し、 前記暗号鍵生成部は、前記基地局と前記移動局との間の
    通信回線の接続ごとに設定される情報に基づいて暗号鍵
    を生成することを特徴とする復号化装置。
  7. 【請求項7】 請求項6記載の復号化装置において、 前記暗号鍵生成部は、通信回線の接続ごとに設定される
    情報として、前記基地局の基地局識別情報、前記移動局
    の移動局識別情報、前記基地局と前記移動局の通信接続
    情報、前記移動局の移動局認識情報、通信接続に関連す
    る時間情報、前記移動局の位置情報のうちの一つまたは
    複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
    ことを特徴とする復号化装置。
  8. 【請求項8】 請求項6記載の復号化装置において、 前記乱数生成回路は、予め定められた演算処理を行って
    生成した乱数列から、順々に乱数を生成する回路であっ
    て、 ある乱数を生成して、その生成された乱数を入力値とし
    て前記乱数生成回路は次の乱数を生成し、 その乱数を用いて演算部は前記暗号化データを復号化す
    ることを特徴とする復号化装置。
  9. 【請求項9】 請求項6記載の復号化装置は、 前記乱数生成回路に入力された初期入力値に予め定めら
    れた演算処理を施す初期値演算処理部をさらに有し、 その演算処理を施した初期値を前記レジスタに格納し、 その演算処理を施した初期値を再びまた次の初期入力値
    として前記乱数生成回路は乱数を生成し、 その乱数を用いて前記演算部は前記暗号化データを復号
    化することを特徴とする復号化装置。
  10. 【請求項10】 請求項6記載の復号化装置において、 前記通信システムによる通信は、フレームを伝送単位と
    して行われ、 そのフレームのフレーム番号を前記レジスタに格納し、 そのレジスタに格納したフレーム番号を初期入力値とし
    て前記乱数生成回路は乱数を生成し、 その乱数を用いて前記演算部は前記暗号化データを復号
    することを特徴とする復号化装置。
  11. 【請求項11】 基地局と、その基地局と通信回線を介
    して通信を行う移動局を有する通信システムに係り、秘
    匿性を要する伝送データの暗号化に用いられる暗号化方
    法において、 前記基地局と前記移動局との間の通信回線の接続ごとに
    設定される情報に基づいて暗号鍵を生成し、 その暗号鍵と初期入力値を用いて、予め定められた演算
    処理を行い乱数を生成し、 その乱数を用いて前記伝送データに対し暗号化を施すこ
    とを特徴とする暗号化方法。
  12. 【請求項12】 請求項11記載の暗号化方法におい
    て、 前記暗号鍵の生成は、通信回線の接続ごとに設定される
    情報として、前記基地局の基地局識別情報、前記移動局
    の移動局識別情報、前記基地局と前記移動局との通信接
    続情報、前記移動局の移動局認識情報、通信接続に関連
    する時間情報、前記移動局の位置情報のうちの一つまた
    は複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
    ことを特徴とする暗号化方法。
  13. 【請求項13】 請求項11記載の暗号化方法におい
    て、 前記乱数の生成は、予め定められた演算処理を行って生
    成した乱数列から順々に乱数を生成するものであって、 ある乱数を生成して、その生成された乱数を入力値とし
    て、予め定められた演算処理を行い次の乱数を生成し、 その乱数を用いて前記伝送データに暗号化を施すことを
    特徴とする暗号化方法。
  14. 【請求項14】 請求項11記載の暗号化方法におい
    て、 前記初期入力値に予め定められた演算処理を施し、その
    演算処理を施した初期値を再びまた次の初期入力値とし
    て乱数を生成し、 その乱数を用いて前記伝送データに暗号化を施すことを
    特徴とする暗号化方法。
  15. 【請求項15】 請求項11記載の暗号化方法におい
    て、 前記通信システムによる通信は、フレームを伝送単位と
    して行われ、 そのフレームのフレーム番号を初期入力値として乱数を
    生成し、 その乱数を用いて前記伝送データに対し暗号化を施すこ
    とを特徴とする暗号化方法。
  16. 【請求項16】 基地局と、その基地局と通信回線を介
    して通信を行う移動局を有する通信システムに係り、暗
    号化されて伝送されたデータの復号化に用いる復号化方
    法において、 前記基地局と前記移動局との間の通信回線の接続ごとに
    設定される情報に基づいて暗号鍵を生成し、 その暗号鍵と初期入力値を用いて予め定められた演算処
    理を行い乱数を生成し、 その乱数を用いて前記暗号化データを復号化することを
    特徴とする復号化方法。
  17. 【請求項17】 請求項16記載の復号化方法におい
    て、 前記暗号鍵の生成は、通信回線の接続ごとに設定される
    情報として、前記基地局の基地局識別情報、前記移動局
    の移動局識別情報、前記基地局と前記移動局の通信接続
    情報、前記移動局の移動局認識情報、通信接続に関連す
    る時間情報、前記移動局の位置情報のうちの一つまたは
    複数を用い、 予め定められた演算規則に基づいて暗号化鍵を生成する
    ことを特徴とする復号化方法。
  18. 【請求項18】 請求項16記載の復号化方法におい
    て、 前記乱数の生成は、予め定められた演算処理を行って生
    成した乱数列から順々に乱数を生成するものであって、 ある乱数を生成して、その生成された乱数を入力値とし
    て、予め定められた演算処理を行い次の乱数を生成し、
    その乱数を用いて前記暗号化データを復号化することを
    特徴とする復号化方法。
  19. 【請求項19】 請求項16記載の復号化方法におい
    て、 前記初期入力値に予め定められた演算処理を施し、 その演算処理を施した初期値を再びまた次の初期入力値
    として乱数を生成し、 その乱数を用いて前記暗号化データを復号化することを
    特徴とする復号化方法。
  20. 【請求項20】 請求項16記載の復号化方法におい
    て、 前記通信システムによる通信は、フレームを伝送単位と
    して行われ、 そのフレームのフレーム番号を初期入力値として乱数を
    生成し、 その乱数を用いて前記暗号化データを復号化を施すこと
    を特徴とする復号化方法。
  21. 【請求項21】 基地局と、その基地局と通信回線を介
    して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項1記載の暗号化装置と、請求項6記載の復号化装
    置を有することを特徴とする通信システム。
  22. 【請求項22】 基地局と、その基地局と通信回線を介
    して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項3記載の暗号化装置と、請求項8記載の復号化装
    置を有することを特徴とする通信システム。
  23. 【請求項23】 基地局と、その基地局と通信回線を介
    して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項4記載の暗号化装置と、請求項9記載の復号化装
    置を有することを特徴とする通信システム。
  24. 【請求項24】 基地局と、その基地局と通信回線を介
    して通信を行う移動局を有する通信システムにおいて、 前記基地局および前記移動局は、 請求項5記載の暗号化装置と、請求項10記載の復号化
    装置を有することを特徴とする通信システム。
  25. 【請求項25】 請求項22ないし24記載の通信シス
    テムにおいて、 前記基地局と前記移動局との間のデータの伝送は制御情
    報領域と伝送情報領域を有する伝送スロットを介して行
    われ、 前記基地局および前記移動局は、 伝送する前記伝送スロットの制御情報領域が使用可能な
    状態であるかを判定する判定手段と、 前記制御情報領域に暗号同期をとるための暗号同期情報
    を書き込む手段と、 前記伝送スロットが暗号同期情報を伝送しているかどう
    かを示す暗号同期情報識別子を前記制御情報領域に付加
    する手段と、 受信した伝送スロットの制御情報領域の暗号同期情報識
    別子から前記伝送スロットが暗号同期情報を伝送してい
    るかどうかを判定する手段と、 前記伝送スロットの制御情報領域から暗号同期情報を受
    け取る手段とをさらに有することを特徴とする通信シス
    テム。
JP8175043A 1996-07-04 1996-07-04 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム Pending JPH1022994A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8175043A JPH1022994A (ja) 1996-07-04 1996-07-04 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8175043A JPH1022994A (ja) 1996-07-04 1996-07-04 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム

Publications (1)

Publication Number Publication Date
JPH1022994A true JPH1022994A (ja) 1998-01-23

Family

ID=15989228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8175043A Pending JPH1022994A (ja) 1996-07-04 1996-07-04 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム

Country Status (1)

Country Link
JP (1) JPH1022994A (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2001142857A (ja) * 1999-11-17 2001-05-25 True Creations:Kk 配信システムおよび暗号生成装置
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
WO2002082715A1 (en) * 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
JP2006517376A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 移動ノードの所在位置情報を更新する方法および装置
JP2006517375A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 無線通信システムで使用するセキュリティ方法
JP2006304370A (ja) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd 情報記録媒体
JP2007158979A (ja) * 2005-12-08 2007-06-21 Fujitsu Access Ltd 認証装置及び乱数生成方法
JP2007282086A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信装置
JP2009025695A (ja) * 2007-07-23 2009-02-05 Osamu Kameda 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2009078217A1 (ja) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. ネットワークシステムおよびデータ送信方法
US7729686B2 (en) 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
JP2011101387A (ja) * 2010-12-07 2011-05-19 Fujitsu Ltd 通信端末
JP2011193454A (ja) * 2000-03-03 2011-09-29 Qualcomm Inc 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
US20150254477A1 (en) * 2014-03-06 2015-09-10 Canon Kabushiki Kaisha Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium
JP2016192768A (ja) * 2005-02-11 2016-11-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated コンテキスト制限された共有秘密
WO2018016015A1 (ja) * 2016-07-20 2018-01-25 三菱電機株式会社 拡散符号生成装置、拡散符号生成プログラム及び拡散符号生成方法
JP2018139386A (ja) * 2017-02-24 2018-09-06 株式会社国際電気通信基礎技術研究所 データ送信装置、データ受信装置、通信システム、および、プログラム

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2001142857A (ja) * 1999-11-17 2001-05-25 True Creations:Kk 配信システムおよび暗号生成装置
US9143484B2 (en) 2000-03-03 2015-09-22 Qualcomm Incorporated System for collecting billable information in a group communication network
JP2011193454A (ja) * 2000-03-03 2011-09-29 Qualcomm Inc 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
US7333609B2 (en) 2001-04-03 2008-02-19 Mitsubishi Denki Kabushiki Kaisha Encrypting apparatus
WO2002082715A1 (en) * 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
JP2006517375A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 無線通信システムで使用するセキュリティ方法
JP2006517376A (ja) * 2003-02-10 2006-07-20 フラリオン テクノロジーズ,インコーポレーテッド 移動ノードの所在位置情報を更新する方法および装置
KR100993660B1 (ko) * 2003-02-10 2010-11-10 콸콤 인코포레이티드 무선 통신 시스템에서 사용하기 위한 보안 방법들
JP4728215B2 (ja) * 2003-02-10 2011-07-20 クゥアルコム・インコーポレイテッド 移動ノードの所在位置情報を更新する方法および装置
US7729686B2 (en) 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
JP2016192768A (ja) * 2005-02-11 2016-11-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated コンテキスト制限された共有秘密
JP2007158979A (ja) * 2005-12-08 2007-06-21 Fujitsu Access Ltd 認証装置及び乱数生成方法
JP2007282086A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信装置
JP2006304370A (ja) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd 情報記録媒体
JP2009025695A (ja) * 2007-07-23 2009-02-05 Osamu Kameda 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置
US8577038B2 (en) 2007-07-23 2013-11-05 Osamu Kameda Method and device for generating pseudorandom number, and method and device for encryption using pseudorandom number
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
WO2009078217A1 (ja) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. ネットワークシステムおよびデータ送信方法
JP2011101387A (ja) * 2010-12-07 2011-05-19 Fujitsu Ltd 通信端末
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
US20150254477A1 (en) * 2014-03-06 2015-09-10 Canon Kabushiki Kaisha Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium
WO2018016015A1 (ja) * 2016-07-20 2018-01-25 三菱電機株式会社 拡散符号生成装置、拡散符号生成プログラム及び拡散符号生成方法
JPWO2018016015A1 (ja) * 2016-07-20 2018-07-19 三菱電機株式会社 拡散符号生成装置、拡散符号生成プログラム及び拡散符号生成方法
JP2018139386A (ja) * 2017-02-24 2018-09-06 株式会社国際電気通信基礎技術研究所 データ送信装置、データ受信装置、通信システム、および、プログラム

Similar Documents

Publication Publication Date Title
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JP2001016196A (ja) 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
WO1995006373A1 (en) Method and apparatus for decryption using cache storage
US20030217263A1 (en) System and method for secure real-time digital transmission
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JPH05500298A (ja) 暗号化装置
US20100005307A1 (en) Secure approach to send data from one system to another
JPH10107832A (ja) 暗号同報メールシステム
US20100158243A1 (en) Method of encryption in networked embedded systems
JPH1155241A (ja) 鍵暗号化方式による通信装置
JP2008124935A (ja) 送信装置、受信装置、情報通信システム
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
JP2000209195A (ja) 暗号通信システム
EP1456997B1 (en) System and method for symmetrical cryptography
US20010046296A1 (en) Encryption method and cryptographic communication method
JP2000224158A (ja) 暗号通信システム
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JP2003263107A (ja) 通信デバイスにより処理される呼におけるメッセージの暗号化方法
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
JP2007507146A (ja) データ暗号化方法及び装置
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
JPH09130618A (ja) ファクシミリ装置
JPH0993242A (ja) データ送受信装置