WO2004086672A1 - 暗号化および復号のための装置、方法、プログラム並びに記録媒体 - Google Patents

暗号化および復号のための装置、方法、プログラム並びに記録媒体 Download PDF

Info

Publication number
WO2004086672A1
WO2004086672A1 PCT/JP2003/003596 JP0303596W WO2004086672A1 WO 2004086672 A1 WO2004086672 A1 WO 2004086672A1 JP 0303596 W JP0303596 W JP 0303596W WO 2004086672 A1 WO2004086672 A1 WO 2004086672A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
ciphertext
stream
encryption
Prior art date
Application number
PCT/JP2003/003596
Other languages
English (en)
French (fr)
Inventor
Akio Hasegawa
Song-Ju Kim
Ken Umeno
Original Assignee
National Institute Of Information And Communications Technology, Incorporated Administrative Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute Of Information And Communications Technology, Incorporated Administrative Agency filed Critical National Institute Of Information And Communications Technology, Incorporated Administrative Agency
Priority to KR1020057017320A priority Critical patent/KR100991222B1/ko
Priority to CNA038261995A priority patent/CN1759562A/zh
Priority to JP2004569926A priority patent/JPWO2004086672A1/ja
Priority to PCT/JP2003/003596 priority patent/WO2004086672A1/ja
Priority to US10/545,739 priority patent/US20060233361A1/en
Publication of WO2004086672A1 publication Critical patent/WO2004086672A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Definitions

  • the present invention relates to an apparatus, a method, a program, and a recording medium for encryption and decryption applied to stream encryption.
  • Figure 1A illustrates a block cipher.
  • the plaintext information bit string is divided into predetermined lengths (blocks), and each block is encrypted by the encryptor 1.
  • the encrypted text is also divided for each block.
  • encryption is performed by applying a random number generated by an encryptor (random number generator) 2 to an information bit string bit by bit.
  • the bit sequence of plaintext is m1, m2, m3,...
  • the bit sequence of random numbers is r1, r2, r3,.
  • mod. 2 operation is exclusive OR Is realized.
  • random numbers that are safe for cryptography need not only be statistically uniform, but also that future random numbers cannot be predicted from past random numbers.
  • stream cipher is faster than Block II, and is suitable for encrypting a large amount of data such as image data and transmitting it in real time.
  • stream encryption can reduce the circuit size. For this reason, stream encryption is used in spite of the fact that DES (Data Encryption Standard) and AES (Advanced Encryption Standard) 7 lock encryption are standardized.
  • RC 4 (Rivest Cipher) 4 Stream Cipher) is used in wireless LAN (IEEE 802.11)
  • WEP Wired Equivalent Privacy protocol
  • an encryption key is generated from an IV (Initial Vector) and a common key, and a network packet (computer data) is encrypted.
  • the encryption key is transmitted using a method such as a public key encryption system at a certain time interval, different keys can be used on the transmitting side and the receiving side. Data transfer must be interrupted, making real-time communication difficult.
  • Japanese Patent Laid-Open No. 2000-2000 discloses an encryption communication system that generates key generation information based on information of a ciphertext bucket, and generates an encryption key and a decryption key based on the key generation information and a master key.
  • 224158 The one described in this document is intended for bucket communication, and has a problem that it is difficult to apply it to a continuous stream of video data, music data, and the like. To synchronize the stream data, a synchronization signal is required, but this is not described in JP-A-2000-224158.
  • An object of the present invention can be applied to a continuous stream of video data or the like, and it is not necessary to increase the data to be transmitted, and it is not necessary to make a significant change to an existing system.
  • An object of the present invention is to provide an apparatus, a method, a program, and a recording medium for decoding and decoding. Disclosure of the invention
  • the invention according to claim 1 is a stream cipher encryption device that generates a ciphertext by exclusive-OR of key data and information data, wherein a synchronization signal is input, and a part of the ciphertext in the ciphertext at the previous time is input.
  • a key data generation cow that extracts data and generates key data from a part of the extracted ciphertext;
  • This is an encryption device comprising encryption means for encrypting information data using key data.
  • the invention of claim 7 is directed to a stream cipher encryption method for generating a cipher text by exclusive-ORing key data and information data, comprising the steps of: Key data generation step of extracting key data and generating a key data from a part of the extracted ciphertext;
  • the invention according to claim 12 is a program for causing a computer to execute a stream cipher encryption method for generating a cipher text by exclusive-ORing key data and information data,
  • the invention according to claim 13 is a computer-readable recording medium that stores a program for executing a stream encryption method.
  • the invention according to claim 14 is a stream cipher decryption apparatus for decrypting cipher text by exclusive-OR of cipher text and key data
  • Key data generation means for receiving a synchronization signal, extracting a part of the ciphertext at a previous time, and generating key data from the extracted ciphertext;
  • Decryption means for decrypting the ciphertext with the key data. is there.
  • the invention according to claim 20 is a stream cipher decryption method for decrypting cipher text by exclusive-OR of cipher text and key data
  • the invention according to claim 25 is a program for causing a computer to execute a stream cipher decoding method for decoding ciphertext by exclusive-OR of ciphertext and key data,
  • the invention according to claim 26 is a computer-readable recording medium that stores a program for causing a computer to execute a stream cipher decryption method.
  • FIG. 1 is a schematic diagram for explaining an outline of a conventional block cipher and stream cipher.
  • FIG. 2 is a schematic diagram showing a configuration of transmission data in conventional encryption.
  • FIG. 3 is a block diagram used for explaining the encryptor according to the present invention. You.
  • FIG. 4 is a block diagram showing the configuration of an encryptor according to the present invention.
  • FIG. 5 is a block diagram showing the configuration of a decryptor according to the present invention.
  • FIG. 6 is a block diagram showing a configuration of an example of an encryption key generation unit. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 3 schematically shows an encryption device according to the present invention.
  • Reference numeral 11a denotes an exclusive OR gate (hereinafter, abbreviated as EX-OR gate) to which an IV having the same bit length as the encryption key of the stream cipher extracted from the ciphertext is input.
  • Ex-OR gate 1 1a receives symmetric key 1a.
  • the common key 12a is a secret key shared between the transmitting side and the receiving side.
  • How to extract the IV from the ciphertext is predetermined by the transmitting side and the receiving side. For example, when encrypting video data, it is predetermined to use a predetermined number of bits from a predetermined position within one frame, for example, the beginning of one frame of valid video data, as the IV. In this case, the time interval is the frame period.
  • the encryption key 13a is obtained at the output of the EX-OR gate 11a. With this encryption key 13a, data to be transmitted, for example, video data, is encrypted by stream encryption. Reference numeral 15a indicates a cipher text (encrypted data). The encryption is performed by performing an exclusive OR operation on the encryption key 13a and the transmission data for one or more bits.
  • the IV extracted from the ciphertext 15 a is then supplied to the EX— ⁇ R gate 11 b, and exclusive with the common key 12 b Logical disjunction is required.
  • EX— 0 R gate 1 lb The encryption key 1 3b is obtained from this.
  • stream encryption is performed, and a ciphertext 15b is obtained at time tn.
  • the IV extracted from the ciphertext 15 b is supplied to the EX_0 R gate 11 c, and the exclusive OR with the common key 12 c is obtained. Is required. EX — 0 R Gate 1 1.
  • the encryption key 13 c is obtained from. Stream encryption is performed by performing an exclusive OR operation on the encryption key 13c and the transmission data to one or more bits, and a ciphertext 15c is obtained at time tn + 1.
  • the decoding unit on the receiving side extracts and stores a portion corresponding to IV from the data received at the time one step before. Then, an exclusive OR is performed with the common key shared with the receiving side to generate an encryption key. Decryption is performed using this encryption key.
  • the encryption key used for stream encryption is generated based on the IV, so that the encryption key can be changed over time. Therefore, highly secure encryption is possible.
  • the advantage is that there is no time overhead.
  • the present invention having these features requires little change to existing real-time communication means and does not impair real-time performance.
  • FIG. 4 shows an embodiment of the configuration of the encryption unit on the transmission side.
  • Reference numeral 21 indicates the encryption unit as a whole.
  • the k-bit plaintext is supplied to EX-OR gate 22.
  • the k-bit stream key from the stream encryption core 23 is supplied to the EX-OR gate 22, and the ciphertext is output from the EX-OR gate 22.
  • the cipher text output from the R gate 22 is transmitted and fed back to the encryption key generation unit 24.
  • the encryption key generation unit 24 internally has an n-bit common key. A part of the data in the ciphertext is used as an IV, an encryption key is generated from the common key and the IV, and the generated encryption key is sent to the stream encryption core 23.
  • the stream key from the stream cryptographic core 13 is supplied to the EX-OR gate 22 for encryption.
  • the encryption key generation unit 24 generates an encryption key having a key length of 480 bits in parallel, and generates a 40-bit stream key from the encryption key.
  • the exclusive-OR of the 40-bit stream key from the stream cryptographic core 23 and the plaintext parallelized every 40 bits is obtained.
  • -A synchronization signal (Sync) is supplied to the stream encryption core 23 and the encryption key generation unit 24, and the key is updated at each time specified by the synchronization signal.
  • a frame sync signal or a vertical sync signal can be used as the sync signal (Sync).
  • Exclusive OR of the encryption key and the plaintext is taken for each bit. May be. However, it is possible to improve the encryption speed by performing the parallel processing as in the embodiment.
  • FIG. 5 shows an embodiment of the configuration of the decoding unit on the receiving side.
  • Reference numeral 31 indicates the decoding unit as a whole.
  • the received ciphertext is supplied to EX-0R gate 32.
  • the stream key from the stream encryption core 33 is supplied to the EX-OR gate 32, and the plaintext is output from the EX-OR gate 32.
  • the ciphertext is also input to the encryption key generation unit 34.
  • the encryption key generation unit 34 has a common key inside, and generates an encryption key having a key length of 480 bits in parallel from a part of the IV in the cipher text and the common key.
  • the encryption key is supplied to the stream encryption core 33.
  • the stream cryptographic core 3 3 generates a stream key of 4 ⁇ bits, and the exclusive OR of the ciphertext parallelized every 40 bits and the stream key is expressed by an EX-OR gate 3.
  • the result is calculated by 2 and the plain text is obtained at the output of the EX-OR gate 3 2.
  • the encryption key generation unit 34 extracts and holds the IV for decryption in the next step from the received ciphertext.
  • a synchronization signal (Sync) is supplied to the stream encryption core 33 and the encryption key generation unit 34, and the key is updated at each time specified by the synchronization signal.
  • FIG. 6 shows a configuration of an example of the encryption key generation unit 4.
  • the encryption key generation unit 34 has the same configuration as that of FIG.
  • Reference numeral 41 indicates an IV read control unit.
  • a clock, encrypted data, and a synchronization signal (Sync) are supplied to the read control unit 41.
  • Sync synchronization signal
  • 40 bits of encrypted data are read in synchronization with the clock, and a predetermined portion of the encrypted data to be used as an IV is extracted.
  • the extracted 480-bit IV 42 and the 480 bit The secret key 44 of the packet is supplied to the EX-OR gate 43, and the 480-bit encryption key is output from the EX-OR gate 43.
  • the IV is extracted from the ciphertext transmitted or received one step before.
  • the present invention has an advantage that there is no time overhead because an IV can be extracted while transmitting or receiving a ciphertext. Therefore, there is an advantage that there is almost no need to make changes to the existing real-time communication means and that the real-time performance is not impaired.
  • the present invention is not limited to the above-described embodiment, and various modifications and applications are possible without departing from the gist of the present invention.
  • the key length of the above-described encryption key is an example, and an encryption key having an arbitrary key length can be used.
  • the segment of the ciphertext from which the IV is extracted is not limited to one frame of the video signal, and may be any length such as one field.
  • the present invention can be applied to encryption of information data such as music data other than video data.
  • the cryptographic keys generated by the cryptographic key generators 24 and 34 are used as EX-0 R gates 22 and 3 2 May be supplied respectively.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

前の時刻の暗号文の一部のデータがIVとして取り出され、EX−ORゲートにおいて共通鍵と演算され、暗号鍵が得られる。この暗号鍵によって送信すべきデータがストリーム暗号で暗号化される。時刻tn-1において暗号化データ15aが得られると、次に、暗号化データ15aから取り出されたIVがEX−ORゲート11bに供給され、共通鍵12bとの排他的論理和が求められ、暗号鍵13bが得られる。暗号鍵13bと送信データとが排他的論理和演算されることで、ストリーム暗号化がなされ、時刻tnにおける暗号化データ15bが得られる。次に、暗号化データ15bから取り出されたIVを使用して時刻tn+1における暗号化がなされる。以下、各時刻において、生成された暗号文の一部をIVとして使用して暗号化処理が繰り返しなされる。

Description

明 細 書
暗号化および復号のための装置、 方法、 プログラム並びに記録媒体 技 fe分野
この発明は、 スト リーム暗号化に適用される暗号化および復号のた めの装置、 方法、 プログラム並びに記録媒体に関する。 背景技術
近年のィンターネッ トゃモバイルコミュニケーショ ンの急速な普及 に伴い、 さまざまなデータを無線通信で送信する機会が増大している 。 無線通信は、 第三者が簡単に傍受 ·盗聴が可能なために、 送信デー 夕の暗号化が必要不可欠である。 暗号技術として、 暗号化と復号に同 じ秘密鍵を使用する共通鍵方式が知られており、 共通鍵方式の中に、 プロック暗号とストリーム暗号とがある。
図 1 Aは、 ブロック暗号を説明するものである。 平文の情報ビッ ト 列を所定の長さ (ブロック) に区切り、 ブロック毎に暗号化器 1によ つて暗号化する。 暗号化文もブロック毎に区切られている。
一方、 図 1 Bに示すように、 スト リーム暗号の場合では、 暗号化器 (乱数発生器) 2によって発生した乱数をビッ ト毎に情報ビッ ト列に 対して作用させて暗号化を行う。
ストリーム暗号においては、 平文のビッ ト系列を m 1 , m 2 , m 3 , · · · とし、 乱数のビッ ト系列を r 1 , r 2 , r 3 , · · · とし、 暗号文のビッ ト系列を c 1, c 2 , c 3 , · · · とすると、 暗号化処 理は、 c i = m i + r i ( +は、 mod. 2の演算、 i = 1, 2 , 3 , · · · ) となり、 復号処理は、 m i = c i + r i ( +は、 mod. 2の演算 、 i = 1, 2, 3, · · · ) となる。 mod. 2の演算は、 排他的論理和 で実現される。
送信側と受信側とで共通の乱数を生成することが必要とされる。 乱 数列または乱数生成のパターンが知られてしまうと、 容易に解読され てしまう。 したがって、 暗号用として安全な乱数は、 統計的な乱数の 一様性のみならず、 過去の乱数列から将来の乱数列が予測不可能であ ることも必要である。
一般的にスト リーム暗号の方がプロック喑号より高速であり、 画像 データのような大量のデータを暗号化してリアルタイムで伝送する場 合では、 ス ト リーム暗号の方が適している。 また、 ス ト リーム暗号の 方が回路規模を小さくできる場合が多い。 このため、 D E S (Data En crypt ion Standard)や A E S (Advanced Encryption Standard) 7 ロック暗号が標準化されているにもかかわらず、 ストリーム暗号が使 われている。
例えば RC 4 ((Rivest Cipher) 4 Stream Cipher)が無線 L A N (IE EE 802.11)において使用され、 暗号鍵の生成アルゴリズムとして W E P (Wired Equivalent Privacy protocol)が使用される。 WE Pでは 、 I V (Initial Vector)と共通鍵から暗号鍵を生成して、 ネッ トヮ一 クのパケッ ト (コンピュータのデータ) が暗号化されている。
この方法をそのままリアルタイム通信に適用するには、 第 2図に示 すように、 送信データが暗号文と I Vとを送る必要があるので、 送信 すべきデータ量が増える問題がある。 また、 I Vと暗号文とをひとか たまりにするための部分も新たに作る必要があるため、 既存のシステ ムのデータ転送レートを上げる等、 既存のシステムに大幅な変更を加 える必要があった。
さらに、 スト リーム暗号においては、 同じ暗号鍵を繰り返し使うこ とは、 安全性の点で問題があるため、 ある一定時間每に別の暗号鍵を 使うことが望ましい。 別の鍵を使うために、 例えば送信側と受信側と で暗号鍵の同期をとるために新たに信号が付加される。 しかしながら 、 送信すべきデータ量が増える問題が生じる。
別の方法として、 ある一定時間毎に公開鍵暗号システムなどの方法 を用いて暗号鍵を送信すれば、 送信側と受信側とで別の鍵を使うこと ができるが、 鍵の送信のためにデータの転送を中断する必要が生じ、 リアルタイムでの通信が難しくなる。
また、 暗号文バケツ トの情報を基に鍵生成情報を生成し、 その鍵生 成情報とマスター鍵とに基づいて暗号化鍵およぴ復号鍵を生成する暗 号通信システムが特開 2000-224158に記載されている。 この文献に記 載のものは、 バケツ ト通信を対象としたものであって、 ビデオデータ 、 音楽データ等の連続したストリームに適用することが難しい問題が あった。 ストリームデータを同期化するためには、 同期信号が必要で あるが、 特開 2000-224158には記載されていない。
したがって、 この発明の目的は、 ビデオデータ等の連続したスト リ ームに対して適用することができ、 送信するデータを増やす必要がな く、 既存のシステムに大幅な変更を加える必要のない暗号化および復 号のための装置、 方法、 プログラム並びに記録媒体を提供することに ある。 発明の開示
請求の範囲 1の発明は、 鍵データと情報データとの排他的論理和に よって暗号文を生成するストリーム暗号の暗号化装置において、 同期信号が入力され、 前の時刻の暗号文中の一部のデータを取り出 し、 取り出された一部の暗号文から鍵データを生成する鍵データ生成 牛 と、 鍵データによつて情報データを暗号化する暗号化手段とからなる暗 号化装置である。
請求の範囲 7の発明は、 鍵データと情報データとの排他的論理和に よって暗号文を生成するスト リーム暗号の暗号化方法において、 同期信号を入力し、 前の時刻の暗号文中の一部のデータを取り出し 、 取り出された一部の暗号文から鍵デ一夕を生成する鍵データ生成ス テツプと、
鍵データによつて情報データを暗号化する暗号化ステップとからな る暗号化方法である。
請求の範囲 1 2の発明は、 コンピュータに対して、 鍵データと情報 データとの排他的論理和によって暗号文を生成するストリーム暗号の 暗号化方法を実行させるためのプログラムにおいて、
同期化用データを入力し、 前の時刻の暗号文中の一部のデータを取 り出し、 取り出された一部の暗号文から鍵データを生成する鍵データ 生成ステップと、
鍵データによつて情報データを暗号化する暗号化ステップとからな る暗号化方法を実行させるためのプログラムである。
請求の範囲 1 3の発明は、 スト リーム暗号の暗号化方法を実行させ るためのプログラムを記録したコンピュー夕で読み取り可能な記録媒 体である。
請求の範囲 1 4の発明は、 暗号文と鍵データの排他的論理和によつ て暗号文を復号するスト リーム暗号の復号装置において、
同期信号が入力され、 前の時刻の暗号文中の一部のデータを取り出 し、 取り出された一部の暗号文から鍵データを生成する鍵データ生成 手段と、
鍵データによって暗号文を復号する復号手段とからなる復号装置で ある。
請求の範囲 2 0の発明は、 暗号文と鍵データの排他的論理和によつ て暗号文を復号するスト リーム暗号の復号方法において、
同期信号を入力し、 前の時刻の暗号文中の一部のデータを取り出し 、 取り出された一部の暗号文から鍵データを生成する鍵データ生成ス テツプと、
鍵デー夕によつて暗号文を復号する復号ステップとからなる復号方 法である。
請求の範囲 2 5の発明は、 コンピュータに対して、 暗号文と鍵デー 夕の排他的論理和によって暗号文を復号するスト リーム暗号の復号方 法を実行させるためのプログラムにおいて、
同期化用データを入力し、 前の時刻の暗号文中の一部のデータを取 り出し、 取り出された一部の暗号文から鍵データを生成する鍵データ 生成ステツプと、
鍵データによって暗号文を復号する復号ステップとからなる復号方 法を実行させるためのプログラムである。
請求の範囲 2 6の発明は、 コンピュータに対して、 ストリーム暗号 の復号方法を実行させるためのプログラムを記録したコンピュータで 読み取り可能な記録媒体である。 図面の簡単な説明
第 1図は、 従来のプロック暗号おょぴスト リーム暗号の概略を説明 するための略線図である。
第 2図は、 従来の暗号化における送信データの構成を示す略線図で ある。
第 3図は、 この発明による暗号化器の説明に用いるブ口ック図であ る。
第 4図は、 この発明による暗号化器の構成を示すプロック図である 第 5図は、 この発明による復号器の構成を示すブロック図である。 第 6図は、 暗号鍵生成部の一例の構成を示すブロック図である。 発明を実施するための最良の形態
第 3図は、 この発明による暗号化装置を概略的に示す。 参照符号 1 1 aは、 暗号文から取り出されたス卜 リーム暗号の暗号鍵と同じビッ ト長の I Vが入力される排他的論理和ゲート (以下、 E X— O Rゲー トと適宜略す) を示す。 E X— O Rゲート 1 1 aに対して共通鍵 1 aが入力される。 共通鍵 1 2 aは、 送信側と受信側とで共有している 秘密鍵である。
I Vを暗号文からどのように取り出すかは、 送信側と受信側で予め 決められている。 例えばビデオデータを暗号化する場合では、 1 フレ —ム内の所定位置例えば 1 フレームの有効ビデオデータの先頭から所 定ビッ ト数を I Vとして使用することが予め決められている。 この場 合では、 時刻の間隔がフレーム期間である。
E X— O Rゲート 1 1 aの出力に暗号鍵 1 3 aが得られる。 この暗 号鍵 1 3 aによつて送信すべきデータ例えばビデオデータがス ト リー ム暗号で暗号化される。 参照符号 1 5 aは、 暗号文 (暗号化データ) を示している。 暗号鍵 1 3 aと送信データとが 1 ビッ トまたは複数ビ ッ ト每に排他的論理和演算されることで、 暗号化がなされる。
時刻 t n-1において暗号文 1 5 aが得られると、 次に、 暗号文 1 5 aから取り出された I Vが E X—〇 Rゲート 1 1 bに供給され、 共通 鍵 1 2 bとの排他的論理和が求められる。 E X— 0 Rゲート 1 l bか ら暗号鍵 1 3 bが得られる。 暗号鍵 1 3 bと送信データとが 1 ビッ ト または複数ビッ ト毎に排他的論理和演算されることで、 ストリーム喑 号化がなされ、 時刻 t nにおいて暗号文 1 5 bが得られる。
時刻 t nにおいて暗号文 1 5 bが得られると、 次に、 暗号文 1 5 b から取り出された I Vが E X _ 0 Rゲート 1 1 cに供給され、 共通鍵 1 2 cとの排他的論理和が求められる。 E X— 0 Rゲート 1 1 。から 暗号鍵 1 3 cが得られる。 暗号鍵 1 3 cと送信データとが 1 ビッ トま たは複数ビッ ト每に排他的論理和演算されることで、 スト リーム暗号 化がなされ、 時刻 t n+ 1において暗号文 1 5 cが得られる。
以下、 各時刻において、 生成された暗号文の一部を I Vとして使用 して暗号化処理が繰り返しなされる。 したがって、 暗号文以外に I V を送信データとして伝送する必要がない利点がある。
受信側の復号部では、 1ステップ前の時刻で受信したデータの中か ら I Vに相当する部分を取り出して記憶しておく。 そして、 受信側と 共用している共通鍵と排他的論理和をとり、 暗号鍵を生成する。 この 暗号鍵によって復号を行う。
なお、 暗号化の一番最初の時刻では、 暗号文がまだ得られていない ので、 所定のデータを I Vとして使用する等の例外処理が必要とされ る。
送信される暗号化データは、 時間とともに変化するので、 I Vも時 間とともに変化する。 したがって、 共通鍵を変更しなくても、 スト リ ーム暗号に使用される暗号鍵を I Vを元にして生成しているので、 暗 号鍵を時間とともに変化させることができる。 したがって、 安全性の 高い暗号化が可能となる。 また、 I Vを 1ステップ前に送信または受 信した暗号文の中から取り出すために、 鍵の同期をとるための信号を 送信する必要がなく、 暗号文を送信または受信しながら I Vを取り出 すことができるので、 時間的なオーバーへッ ドもない利点がある。 こ れらの特徴を有するこの発明は、 既存のリアルタイム通信手段に対し て殆ど変更を加える必要がなく、 また、 リアルタイム性を損なうこと がない。
第 4図は、 送信側の暗号化部の構成の一実施形態を示す。 参照符号 2 1が暗号化部を全体として示す。 kビッ 卜の平文が E X— O Rゲー ト 2 2に供給される。 E X— O Rゲート 2 2に対してスト リーム暗号 コア 2 3からの kビッ 卜のスト リーム鍵が供給され、 E X— O Rゲ一 ト 2 2から暗号文が出力される。
E X— 0 Rゲート 2 2から出力される暗号文が送信されるとともに 、 暗号鍵生成部 2 4に対してフィードバックされる。 暗号鍵生成部 2 4は、 内部に nビッ 卜の共通鍵を有している。 暗号文の中の一部のデ 一夕を I Vとして用い、 共通鍵と I Vとから暗号鍵を生成し、 生成し た暗号鍵をスト リーム暗号コア 2 3に送る。 ス ト リーム暗号コア 1 3 からのスト リーム鍵が E X— O Rゲート 2 2に供給され、 暗号化がな される。
一例として、 暗号鍵生成部 2 4は、 4 8 0 ビッ ト並列の鍵長の暗号 鍵を生成し、 暗号鍵から 4 0 ビッ トのス ト リーム鍵が生成される。 E X— O Rゲ一ト 1 2において、 4 0 ビッ ト毎に並列化された平文とス ト リーム暗号コア 2 3からの 4 0 ビッ トのスト リーム鍵との排他的論 理和がとられる。 - ス ト リーム暗号コア 2 3および暗号鍵生成部 2 4に対して同期信号 (Sync)が供給され、 同期信号によつて規定される時刻毎に鍵の更新が なされる。 ビデオデータを扱う場合では、 同期信号(Sync)としてフレ —ム同期信号または垂直同期信号を使用できる。
なお、 暗号鍵と平文との 1 ビッ ト毎の排他的論理和をとるようにし ても良い。 但し、 一実施形態におけるように、 並列化の処理を行うこ とによって暗号化の速度を向上させることが可能となる。
第 5図は、 受信側の復号化部の構成の一実施形態を示す。 参照符号 3 1が復号部を全体として示す。 受信された暗号文が E X— 0 Rゲ一 ト 3 2に供給される。 E X— O Rゲート 3 2に対してスト リーム暗号 コア 3 3からのスト リ—ム鍵が供給され、 E X— O Rゲート 3 2から 平文が出力される。
暗号文が暗号鍵生成部 3 4にも入力される。 暗号鍵生成部 3 4は、 内部に共通鍵を有し、 暗号文の中の一部の I Vと共通鍵とから 4 8 0 ビッ ト並列の鍵長の暗号鍵が生成される。 暗号鍵がスト リーム暗号コ ァ 3 3に供給される。 スト リーム暗号コア 3 3では、 4 ◦ ビッ トのス トリーム鍵が生成され、 4 0 ビッ ト毎に並列化された暗号文とスト リ —ム鍵との排他的論理和が E X— O Rゲート 3 2によって演算され、 E X— O Rゲート 3 2の出力に平文が得られる。 同時に暗号鍵生成部 3 4では、 次のステップの復号化のための I Vを受信した暗号文から 取り出して保持する。
ストリーム暗号コア 3 3および暗号鍵生成部 3 4に対して同期信号 (Sync)が供給され、 同期信号によって規定される時刻毎に鍵の更新が なされる。
第 6図は、 暗号鍵生成部 4の一例の構成を示す。 暗号鍵生成部 3 4 も第 6図と同一の構成とされる。 参照符号 4 1が I V読み込み制御 部を示す。 読み込み制御部 4 1に対してクロック、 暗号化データおよ び同期信号(Sync)が供給される。 クロックに同期して例えば 4 0 ビッ トずつの暗号データが読み込まれ、 暗号化データの中で、 I Vとして 使う部分の所定のデータが取り出される。
そして、 取り出された例えば 4 8 0 ビッ トの I V 4 2 と、 4 8 0 ビ ッ トの秘密鍵 4 4 とが E X— O Rゲート 4 3に供給され、 4 8 0 ビッ 卜の暗号鍵が E X— O Rゲート 4 3から出力される。
上述したように、 この発明では、 時間とともに変化する暗号化デー 夕の一部を I Vとして使用するので、 I Vを時間とともに変化させる ことができる。 したがって、 共通鍵を変更しなくても、 ス ト リーム暗 号に使用される暗号鍵を時間とともに変化させることができ、 したが つて、 安全性の高い暗号化が可能となる。 また、 この発明では、 I V を 1 ステツプ前に送信または受信した暗号文の中から取り出している
。 したがって、 ある一定時間毎に別の鍵を使うために、 鍵の同期をと るための信号を送信する必要がない。 また、 一定時間每に公開鍵暗号 システムなどの方法を用いて暗号鍵を送信すれば、 送信側と受信側で 別の鍵を使うことができるが、 鍵の送信のためにデータの転送を中断 する必要があり、 リアルタイム通信が難しくなる。 この発明は、 暗号 文を送信または受信しながら I Vを取り出すことができるので、 時間 的なオーバーヘッ ドもない利点がある。 したがって、 既存のリアル夕 ィム通信手段に対して殆ど変更を加える必要がなく、 また、 リアル夕 ィム性を損なうことがない利点がある。
この発明は、 上述した実施形態に限定されるものではなく、 この発 明の要旨を逸脱しない範囲内で種々の変形や応用が可能である。 例え ば上述した暗号鍵の鍵長は、 一例であって、 任意の鍵長の暗号鍵を使 用することができる。 また、 I Vを取り出す暗号文の区切りは、 ビデ ォ信号の 1 フレームに限らず、 1 フィ一ルド等の任意の長さとするこ とができる。 ビデオデータ以外に音楽データ等の情報データの暗号化 に対してこの発明を適用できる。 さらに、 第 4図および第 5図におい て、 スト リーム暗号コア 2 3および 3 3を設けずに、 暗号鍵生成部 2 4および 3 4で生成された暗号鍵を E X— 0 Rゲート 2 2および 3 2 にそれぞれ供給するようにしても良い。

Claims

請求の範囲
1 . 鍵データと情報デ一タとの排他的論理和によつて暗号文を生成す るスト リーム暗号の暗号化装置において、
同期信号が入力され、 前の時刻の暗号文中の一部のデータを取り出 し、 取り出された上記一部の暗号文から鍵データを生成する鍵データ 生成手段と、
上記鍵データによつて情報デー夕を暗号化する暗号化手段とからな る暗号化装置。
2 . 請求の範囲 1 において、
上記一部のデータと共通鍵によつて上記鍵データを生成する暗号化 装置。
3 . 請求の範囲 1 において、
上記情報データがスト リームデータであり、 上記同期信号がスト リ —ムデ一夕の同期信号であり、 上記スト リームデータの同期信号に同 期して鍵データを生成する暗号化装置。
4 . 請求の範囲 3において、
上記スト リームデータがビデオデータである暗号化装置。
5 . 請求の範囲 3において、
上記スト リームデータが音声データである暗号化装置。
6 . 請求の範囲 1 において、
上記鍵データ生成手段および上記暗号化手段が集積回路上に実現さ れたことを特徴とする暗号化装置。
7 . 鍵データと情報データとの排他的論理和によって暗号文を生成す るスト リーム暗号の暗号化方法において、
同期信号を入力し、 前の時刻の暗号文中の一部のデータを取り出し 、 取り出された上記一部の暗号文から鍵データを生成する鍵データ生 成ステップと、
上記鍵デ一夕によつて情報デ一夕を暗号化する暗号化ステップとか らなる暗号化方法。
8 . 請求の範囲 7において、
上記一部のデータと共通鍵によつて上記鍵データを生成する暗号化 方法。
9 . 請求の範囲 7において、
上記情報データがストリームデータであり、 上記同期信号がスト リ 一ムデ一夕の同期信号であり、 上記ス ト リームデータの同期信号に同 期して鍵データを生成する暗号化方法。
1 0 . 請求の範囲 9において、
上記ストリームデータがビデオデータである暗号化方法。
1 1 . 請求の範囲 9において、
上記スト リームデータが音声データである暗号化方法。
1 2 . コンピュータに対して、 鍵データと情報データとの排他的論理 和によって暗号文を生成するストリーム暗号の暗号化方法を実行させ るためのプログラムにおいて、
同期化用データを入力し、 前の時刻の暗号文中の一部のデータを取 り出し、 取り出された上記一部の暗号文から鍵データを生成する鍵デ 一夕生成ステップと、
上記鍵データによつて情報データを暗号化する暗号化ステップとか らなる暗号化方法を実行させるためのプログラム。
1 3 . コンピュータに対して、 鍵データと情報データとの排他的論理 和によって暗号文を生成するストリーム暗号の暗号化方法を実行させ るためのプログラムを記録したコンピュータで読み取り可能な記録媒 体において、 同期化用データを入力し、 前の時刻の暗号文中の一部のデータを取 り出し、 取り出された上記一部の暗号文から鍵データを生成する鍵デ —夕生成ステツプと、
上記鍵データによつて情報データを暗号化する暗号化ステップとか らなる暗号化方法を実行させるためのプログラムを記録したコンピュ 一夕で読み取り可能な記録媒体。
1 4 . 暗号文と鍵データの排他的論理和によって暗号文を復号するス ト リーム暗号の復号装置において、
同期信号が入力され、 前の時刻の暗号文中の一部のデータを取り出 し、 取り出された上記一部の暗号文から鍵データを生成する鍵デ一夕 生成手段と、
上記鍵デー夕によって暗号文を復号する復号手段とからなる復号装
1 5 . 請求の範囲 1 4において、
上記一部のデータと共通鍵によって上記鍵データを生成する復号装
1 6 . 請求の範囲 1 4において、
上記情報データがスト リームデータであり、 上記同期信号がストリ ームデータの同期信号であり、 上記ス ト リームデータの同期信号に同 期して鍵データを生成する復号装置。
1 7 . 請求の範囲 1 6において、
上記スト リームデータがビデオデータである復号装置。
1 8 . 請求の範囲 1 6において、
上記スト リームデータが音声データである復号装置。
1 9 . 請求の範囲 1 4において、
上記鍵データ生成手段および上記復号手段が集積回路上に実現され たことを特徴とする復号装置。
2 0 . 暗号文と鍵データの排他的論理和によって暗号文を復号するス トリーム暗号の復号方法において、
同期信号を入力し、 前の時刻の暗号文中の一部のデータを取り出し 、 取り出された上記一部の暗号文から鍵デ一タを生成する鍵デー夕生 成ステツプと、
上記鍵データによって暗号文を復号する復号ステップとからなる復 号方法。
2 1 . 請求の範囲 2 0において、
上記一部のデータと共通鍵によって上記鍵データを生成する復号方 法。
2 2 . 請求の範囲 2 0において、
上記情報データがストリームデータであり、 上記同期信号がスト リ ームデータの同期信号であり、 上記スト リ一ムデータの同期信号に同 期して鍵データを生成する復号方法。
2 3 . 請求の範囲 2において、
上記ストリームデータがビデオデータである復号方法。
2 4 . 請求の範囲 1 2において、
上記ストリ一ムデータが音声データである復号方法。
2 5 . コンピュータに対して、 暗号文と鍵データの排他的論理和によ つて暗号文を復号するスト リーム暗号の復号方法を実行させるための プログラムにおいて、
同期化用データを入力し、 前の時刻の暗号文中の一部のデータを取 り出し、 取り出された上記一部の暗号文から鍵デ一タを生成する鍵デ —タ生成ステップと、
上記鍵デ一タによつて暗号文を復号する復号ステップとからなる復 号方法を実行させるためのプログラム。
2 6 . コンピュータに対して、 暗号文と鍵データの排他的論理和によ つて暗号文を復号するスト リーム暗号の復号方法を実行させるための プログラムを記録したコンピュータで読み取り可能な記録媒体におレヽ て、
同期化用データを入力し、 前の時刻の暗号文中の一部のデータを取 り出し、 取り出された上記一部の暗号文から鍵データを生成する鍵デ 一夕生成ステツプと、
上記鍵データによって暗号文を復号する復号ステツプとからなる復 号方法を実行させるためのプログラムを記録したコンピュー夕で読み 取り可能な記録媒体。
PCT/JP2003/003596 2003-03-25 2003-03-25 暗号化および復号のための装置、方法、プログラム並びに記録媒体 WO2004086672A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020057017320A KR100991222B1 (ko) 2003-03-25 2003-03-25 암호화 및 복호를 위한 장치, 방법 및 기록 매체
CNA038261995A CN1759562A (zh) 2003-03-25 2003-03-25 用于加密和解密的装置、方法、程序及记录介质
JP2004569926A JPWO2004086672A1 (ja) 2003-03-25 2003-03-25 暗号化および復号のための装置、方法、プログラム並びに記録媒体
PCT/JP2003/003596 WO2004086672A1 (ja) 2003-03-25 2003-03-25 暗号化および復号のための装置、方法、プログラム並びに記録媒体
US10/545,739 US20060233361A1 (en) 2003-03-25 2003-03-25 Device, method, and program for encrypton and decryption and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/003596 WO2004086672A1 (ja) 2003-03-25 2003-03-25 暗号化および復号のための装置、方法、プログラム並びに記録媒体

Publications (1)

Publication Number Publication Date
WO2004086672A1 true WO2004086672A1 (ja) 2004-10-07

Family

ID=33045129

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/003596 WO2004086672A1 (ja) 2003-03-25 2003-03-25 暗号化および復号のための装置、方法、プログラム並びに記録媒体

Country Status (5)

Country Link
US (1) US20060233361A1 (ja)
JP (1) JPWO2004086672A1 (ja)
KR (1) KR100991222B1 (ja)
CN (1) CN1759562A (ja)
WO (1) WO2004086672A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009534936A (ja) * 2006-04-18 2009-09-24 インターデイジタル テクノロジー コーポレーション 無線通信を保護するための方法およびシステム
US7801297B2 (en) * 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
US20100296653A1 (en) * 2006-09-14 2010-11-25 Richardson Ric B System of dependant keys across multiple pieces of related scrambled information
JP2019075733A (ja) * 2017-10-18 2019-05-16 Necプラットフォームズ株式会社 通信システム、通信装置、及びその方法
US10455111B2 (en) 2016-03-31 2019-10-22 Megachips Corporation Encryption device, computer-readable recording medium, and encryption method
CN113489589A (zh) * 2021-09-06 2021-10-08 蜂巢能源科技有限公司 数据加密、解密方法、装置及电子设备

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
US8090098B2 (en) 2006-11-13 2012-01-03 Electronics And Telecommunications Research Institute Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US9268918B2 (en) * 2007-03-13 2016-02-23 Nxp, B.V. Encryption and decryption of a dataset in at least two dimensions
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US10148433B1 (en) * 2009-10-14 2018-12-04 Digitalpersona, Inc. Private key/public key resource protection scheme
KR102023526B1 (ko) * 2012-10-29 2019-09-20 아이디 퀀티크 에스.에이. 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법
WO2015106492A1 (zh) * 2014-01-20 2015-07-23 珠海艾派克微电子有限公司 成像盒存储芯片的参数发送方法、存储芯片及成像盒
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
CN107634827A (zh) * 2017-10-15 2018-01-26 天津飞眼无人机科技有限公司 无人机保密通信系统
CN108616351B (zh) * 2018-03-26 2020-09-18 山东大学 一种全动态加密解密方法及加密解密装置
CN113794551A (zh) * 2021-09-13 2021-12-14 北京江南天安科技有限公司 一种长报文数据的等长分组加密方法及密文解密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
JP2000224158A (ja) * 1999-02-01 2000-08-11 Toyo Commun Equip Co Ltd 暗号通信システム
JP2002247542A (ja) * 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 映像秘匿装置
JP2003508975A (ja) * 1999-08-29 2003-03-04 インテル・コーポレーション デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61141231A (ja) * 1984-12-13 1986-06-28 Sony Corp 送信方式
US4856063A (en) * 1988-01-27 1989-08-08 Technical Communication Corporation No-overhead synchronization for cryptographic systems
US20010031050A1 (en) * 2000-02-14 2001-10-18 Lateca Computer Inc. N.V. Key generator
US20020044651A1 (en) * 2000-05-16 2002-04-18 Tuvell Walter E. Method and apparatus for improving the security of cryptographic ciphers
FI20002608A (fi) * 2000-11-28 2002-05-29 Nokia Corp Päästä-päähän -tahdistksen ylläpitäminen tietoliikeneyhteydellä
ATE385092T1 (de) * 2001-07-06 2008-02-15 Koninkl Philips Electronics Nv Synchronisationsinformation welche im nächsten paket eines verschlüsselten rahmens einer stromverschlüsselung redundant eingefügt ist

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
JP2000224158A (ja) * 1999-02-01 2000-08-11 Toyo Commun Equip Co Ltd 暗号通信システム
JP2003508975A (ja) * 1999-08-29 2003-03-04 インテル・コーポレーション デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
JP2002247542A (ja) * 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 映像秘匿装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Gendai Ango, Sangyo Tosho Kabushiki Kaisha, 30 June 1997, pages 73-75 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801297B2 (en) * 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
JP2009534936A (ja) * 2006-04-18 2009-09-24 インターデイジタル テクノロジー コーポレーション 無線通信を保護するための方法およびシステム
US20100296653A1 (en) * 2006-09-14 2010-11-25 Richardson Ric B System of dependant keys across multiple pieces of related scrambled information
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
US10455111B2 (en) 2016-03-31 2019-10-22 Megachips Corporation Encryption device, computer-readable recording medium, and encryption method
JP2019075733A (ja) * 2017-10-18 2019-05-16 Necプラットフォームズ株式会社 通信システム、通信装置、及びその方法
CN113489589A (zh) * 2021-09-06 2021-10-08 蜂巢能源科技有限公司 数据加密、解密方法、装置及电子设备

Also Published As

Publication number Publication date
KR100991222B1 (ko) 2010-11-01
CN1759562A (zh) 2006-04-12
US20060233361A1 (en) 2006-10-19
KR20060003330A (ko) 2006-01-10
JPWO2004086672A1 (ja) 2006-06-29

Similar Documents

Publication Publication Date Title
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
KR100991222B1 (ko) 암호화 및 복호를 위한 장치, 방법 및 기록 매체
US7200232B2 (en) Method and apparatus for symmetric-key decryption
US8687800B2 (en) Encryption method for message authentication
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
JP2010140026A (ja) 連鎖暗号モードのための方法および装置
JPH05500298A (ja) 暗号化装置
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
JP2011512562A (ja) アクセス及び通信に関するデータのランダム暗号化及び復号化方法
Reyad et al. Key-based enhancement of data encryption standard for text security
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
CN107534558A (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
Asaad et al. Partial image encryption using RC4 stream cipher approach and embedded in an image
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
CN107896149A (zh) 基于三个群运算的128位对称加密方法
US7436966B2 (en) Secure approach to send data from one system to another
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
EP3996321A1 (en) Method for processing encrypted data
JP2000224158A (ja) 暗号通信システム
JPH1117673A (ja) 共通鍵暗号通信方法及びその通信ネットワーク
JPH06209313A (ja) 機密保持装置およびその方法
JP3202544B2 (ja) 暗号通信装置及び暗号化装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR US

WWE Wipo information: entry into national phase

Ref document number: 2004569926

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 1020057017320

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20038261995

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057017320

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2006233361

Country of ref document: US

Ref document number: 10545739

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10545739

Country of ref document: US