JP2001086110A - Packet communication system for encrypted information - Google Patents

Packet communication system for encrypted information

Info

Publication number
JP2001086110A
JP2001086110A JP25844799A JP25844799A JP2001086110A JP 2001086110 A JP2001086110 A JP 2001086110A JP 25844799 A JP25844799 A JP 25844799A JP 25844799 A JP25844799 A JP 25844799A JP 2001086110 A JP2001086110 A JP 2001086110A
Authority
JP
Japan
Prior art keywords
packet
encryption key
encryption
packets
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25844799A
Other languages
Japanese (ja)
Inventor
Tetsuya Chikaraishi
徹也 力石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP25844799A priority Critical patent/JP2001086110A/en
Publication of JP2001086110A publication Critical patent/JP2001086110A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a packet communication system for encrypted information that realizes revision of an encryption key without the need for synchronization of the revision of the encryption key. SOLUTION: A packet transmitter is provided with a packet generating means that generates a plurality of packets for information to be transmitted, a stream encryption means 12 that generates a pseudo random number stream by using one of a plurality of encryption keys revised each packet as an initial value and encrypts part of information stored in a plurality of the packets sequentially in the unit of bits by using the pseudo random number stream, a key storage means 14 that stores an encryption key used for the encryption into the packet storing the encrypted information part and a packet transmission means 15 that sequentially transmits the packets storing the encrypted information part and the encryption key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化情報のパケ
ット通信システムに関し、特に、ストリーム暗号方式を
用いて暗号化・復号化される情報を取り扱う暗号化情報
のパケット通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a packet communication system for encrypted information, and more particularly to a packet communication system for encrypted information which handles information encrypted / decrypted using a stream encryption system.

【0002】[0002]

【従来の技術】高速なパケットデータ通信に利用可能な
暗号化方式として、ストリーム暗号方式が知られてい
る。ストリーム暗号方式では、所定の暗号鍵を初期値と
して疑似乱数列を生成し、この擬似乱数列を用いて、送
信する情報を順次ビット単位で暗号化する。パケットデ
ータ通信においてストリーム暗号方式を用いる場合、暗
号化された情報の部分をパケットに格納し送信する。
2. Description of the Related Art As an encryption method usable for high-speed packet data communication, a stream encryption method is known. In the stream encryption method, a pseudo-random number sequence is generated using a predetermined encryption key as an initial value, and information to be transmitted is sequentially encrypted in bit units using the pseudo-random number sequence. When a stream encryption method is used in packet data communication, the encrypted information is stored in a packet and transmitted.

【0003】一方で、ストリーム暗号方式を用いて暗号
通信を実現する場合、一つの暗号鍵に固定したままで多
数の情報を暗号化していると、該暗号化された情報の共
通性から暗号の解読が比較的容易になり、暗号強度が低
下するという問題がある。このため従来から、ストリー
ム暗号方式を用いる場合は、暗号鍵を周期的に変更する
ことが行われている。
[0003] On the other hand, when realizing encrypted communication using the stream cipher system, if a large number of information is encrypted while being fixed to one encryption key, the encryption of the encrypted information may cause the commonality of the encrypted information. There is a problem that the decryption becomes relatively easy and the encryption strength decreases. For this reason, conventionally, when the stream encryption method is used, the encryption key is periodically changed.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、ストリ
ーム暗号方式においては、情報の暗号化側、すなわち送
信者側と、情報の復号化側、すなわち受信者側で、同じ
暗号鍵を用いる必要があることから、同期を取って双方
の暗号鍵を変更しなければならない。ところが、暗号強
度を高めるために暗号鍵の変更を頻繁に行った場合、同
期ずれの危険性が高まり、また暗号鍵の変更の際のハー
ドウェア負荷が大きくなるという問題がある。
However, in the stream encryption method, it is necessary to use the same encryption key on the information encryption side, that is, on the sender side, and on the information decryption side, that is, on the receiver side. Therefore, both encryption keys must be changed synchronously. However, if the encryption key is frequently changed in order to increase the encryption strength, there is a problem that the risk of synchronization loss increases and the hardware load when the encryption key is changed increases.

【0005】また、このような同期に伴う問題を回避す
るために、図9に示すように、特定のパケット内に、暗
号の変更を示すタイミング信号を挿入する方法がある。
受信側では、このタイミング信号を検出し、これを境に
して使用する暗号鍵を変更することにより、同期を不要
としている。しかしながら、この方法によれば、前記タ
イミング信号を検出するための装置構成が必要となると
共に、順次変更する暗号鍵は、依然として予め受信側で
管理しなければならないという問題がある。
In order to avoid such a problem associated with synchronization, there is a method of inserting a timing signal indicating a change in encryption into a specific packet as shown in FIG.
The receiving side detects this timing signal and changes the encryption key to be used on the basis of this timing signal, thereby eliminating the need for synchronization. However, according to this method, there is a problem that a device configuration for detecting the timing signal is required, and the encryption keys that are sequentially changed still need to be managed in advance on the receiving side.

【0006】従って本発明の目的は、暗号鍵の変更の同
期を必要とせずに、暗号鍵の変更を実現し、前記同期に
伴う問題を回避した暗号化情報のパケット通信システム
を提供することにある。
Accordingly, it is an object of the present invention to provide a packet communication system for encrypted information which realizes the change of the encryption key without requiring the synchronization of the change of the encryption key, and avoids the problems associated with the synchronization. is there.

【0007】本発明の別の目的は、受信側における暗号
鍵の管理を不要とした暗号化情報のパケット通信システ
ムを提供することにある。
Another object of the present invention is to provide a packet communication system for encrypted information which does not require management of an encryption key on the receiving side.

【0008】[0008]

【課題を解決するための手段】上記目的を達成するため
本発明のパケット通信システムは、下記パケット送信装
置及びパケット受信装置で構成される。すなわち本発明
のパケット送信装置は、送信する情報を、複数のパケッ
トにするパケット生成手段と、前記パケット毎に変更さ
れる複数の暗号鍵のうちの一つを初期値として疑似乱数
列を生成し、該疑似乱数列を用いて前記複数のパケット
に格納される情報の部分を順次ビット単位で暗号化する
ストリーム暗号化手段と、前記暗号化された情報の部分
を格納したパケット内に、該暗号に用いられた暗号鍵を
格納する鍵格納手段と、前記暗号化された情報の部分及
び前記暗号鍵を格納したパケットを、順次送信するパケ
ット送信手段とを備えて構成される。
To achieve the above object, a packet communication system according to the present invention comprises the following packet transmitting device and packet receiving device. That is, the packet transmitting apparatus of the present invention generates a pseudo-random number sequence using packet generation means for converting information to be transmitted into a plurality of packets, and one of a plurality of encryption keys changed for each packet as an initial value. Stream encryption means for sequentially encrypting, in bit units, pieces of information stored in the plurality of packets using the pseudo-random number sequence; and encrypting the encrypted information in a packet storing the pieces of information. Key storage means for storing the encryption key used in the communication, and packet transmission means for sequentially transmitting the packet storing the encrypted information portion and the encryption key.

【0009】一方、本発明のパケット受信装置は、前記
パケット送信装置からのパケットを順次受信するパケッ
ト受信手段と、前記受信したパケットから前記暗号鍵を
抽出する暗号鍵抽出手段と、前記抽出した暗号鍵を初期
値として疑似乱数列を生成し、該疑似乱数列を用いて前
記パケットに格納される情報の部分を順次ビット単位で
復号化するストリーム復号化手段とを備えて構成され
る。
On the other hand, the packet receiving apparatus of the present invention comprises: packet receiving means for sequentially receiving packets from the packet transmitting apparatus; encryption key extracting means for extracting the encryption key from the received packet; Stream decoding means for generating a pseudo-random number sequence using a key as an initial value, and sequentially decoding a portion of information stored in the packet in bit units using the pseudo-random number sequence.

【0010】また、本発明のパケット送信装置は、送信
する情報を、複数のパケットにするパケット生成手段
と、所定数の前記パケット毎に変更される複数の暗号鍵
のうちの一つを初期値として疑似乱数列を生成し、該疑
似乱数列を用いて前記複数のパケットに格納される情報
の部分を順次ビット単位で暗号化するストリーム暗号化
手段と、前記暗号化された情報の部分を格納した、連続
して送信される前記所定数のパケット内に、該暗号に用
いられた暗号鍵を、該暗号鍵を構成するビットで分割し
て格納する鍵格納手段と、前記暗号化された情報の部分
及び前記暗号鍵の部分を格納したパケットを、順次送信
するパケット送信手段とを備えて構成することもでき
る。
[0010] The packet transmitting apparatus of the present invention further comprises a packet generating means for converting the information to be transmitted into a plurality of packets, and sets one of a plurality of encryption keys changed for each of the predetermined number of packets to an initial value. Stream encryption means for generating a pseudo-random number sequence, sequentially encrypting the information portions stored in the plurality of packets in bit units using the pseudo-random number sequence, and storing the encrypted information portion Key storage means for storing the encryption key used for the encryption by dividing the encryption key used in the encryption into bits constituting the encryption key in the predetermined number of packets transmitted continuously; And a packet transmitting means for sequentially transmitting the packet storing the portion of the encryption key and the portion of the encryption key.

【0011】一方、本発明のパケット受信装置は、前記
パケット送信装置からのパケットを順次受信するパケッ
ト受信手段と、前記受信した所定数のパケットから前記
暗号鍵の部分を抽出する暗号鍵抽出手段と、前記抽出し
た暗号鍵の部分から元の暗号鍵を生成する暗号鍵生成部
と、前記生成された暗号鍵を初期値として疑似乱数列を
生成し、該疑似乱数列を用いて前記所定数のパケットに
格納される情報の部分を順次ビット単位で復号化するス
トリーム復号化手段とを備えて構成することができる。
On the other hand, the packet receiving apparatus according to the present invention comprises: a packet receiving means for sequentially receiving packets from the packet transmitting apparatus; and an encryption key extracting means for extracting a portion of the encryption key from the received predetermined number of packets. An encryption key generation unit that generates an original encryption key from the extracted encryption key portion, and a pseudo-random number sequence generated by using the generated encryption key as an initial value; Stream decoding means for sequentially decoding a portion of information stored in a packet in bit units.

【0012】[0012]

【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。本発明に係るパケット通信
システムは、情報の送信者側におけるパケット送信装置
と、情報の受信者側におけるパケット受信装置で構成さ
れる。本発明に係るパケット通信システムにおいては、
基本的に、パケット内にデータを暗号化するために用い
る暗号鍵を格納してデータと共に送信し、該暗号鍵を用
いてデータを復号化する手順を取る。以下、この詳細を
説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on one embodiment shown in the drawings. A packet communication system according to the present invention includes a packet transmission device on the information sender side and a packet reception device on the information receiver side. In the packet communication system according to the present invention,
Basically, a procedure is employed in which an encryption key used for encrypting data is stored in a packet, transmitted together with the data, and the data is decrypted using the encryption key. Hereinafter, this will be described in detail.

【0013】図1は、本発明の一実施形態に係るパケッ
ト送信装置のブロック図を示している。図において、パ
ケット送信装置10は、パケット生成部11、ストリー
ム暗号部12、暗号鍵設定部13、鍵格納部14及びパ
ケット送信部15を少なくとも含んで構成される。
FIG. 1 is a block diagram showing a packet transmitting apparatus according to an embodiment of the present invention. In the figure, a packet transmission device 10 includes at least a packet generation unit 11, a stream encryption unit 12, an encryption key setting unit 13, a key storage unit 14, and a packet transmission unit 15.

【0014】パケット生成部11は、送信すべき平文メ
ッセージを複数に分割し、各分割されたメッセージにヘ
ッダーを付加してパケットを生成する。以下では、この
分割されたメッセージを平文データ又は単にデータとい
い、またパケットのこのデータを格納する領域をデータ
部という。付加されるヘッダーには、フラグ、送信先ア
ドレス、パケット番号等が含まれる。ストリーム暗号部
12は、ストリーム暗号方式によって前記生成されたパ
ケットのデータ部を暗号化する。ストリーム暗号部12
の具体的な構成及び動作については後述する。暗号鍵設
定部13は、ストリーム暗号部12における暗号化に用
いられる暗号鍵を設定する。暗号鍵設定部13には、予
め複数種類の暗号鍵が用意され、これらは暗号化するパ
ケット毎に切り替えられる。これによって、連続するパ
ケットの各データ部は、ストリーム暗号部12におい
て、それぞれ異なる暗号鍵を用いて順次暗号化されるこ
ととなる。
The packet generator 11 divides a plaintext message to be transmitted into a plurality of messages, and adds a header to each of the divided messages to generate a packet. Hereinafter, the divided message is called plaintext data or simply data, and an area of the packet where the data is stored is called a data part. The added header includes a flag, a destination address, a packet number, and the like. The stream encryption unit 12 encrypts the data portion of the generated packet using a stream encryption method. Stream encryption unit 12
The specific configuration and operation will be described later. The encryption key setting unit 13 sets an encryption key used for encryption in the stream encryption unit 12. A plurality of types of encryption keys are prepared in the encryption key setting unit 13 in advance, and are switched for each packet to be encrypted. As a result, each data portion of successive packets is sequentially encrypted by the stream encryption unit 12 using different encryption keys.

【0015】鍵格納部14は、ストリーム暗号部12で
用いられた暗号鍵を、対応のパケットに格納する。すな
わち、鍵格納部14は、ストリーム暗号部12で用いら
れた所定の暗号鍵で暗号化されたデータを含むパケット
に、その暗号鍵を格納する。図4は、送信すべきパケッ
トデータの構成例を示している。図に示すように、デー
タ部1の暗号化に用いられた暗号鍵Aは、そのパケット
40に格納される。同様に、データ部2の暗号化に用い
られた暗号鍵Bは、そのパケット41に格納され、デー
タ部3の暗号化に用いられた暗号鍵Cは、そのパケット
42に格納される。パケット送信部15は、前記生成さ
れたパケットを順次ネットワーク上へ送信する。
The key storage unit 14 stores the encryption key used in the stream encryption unit 12 in a corresponding packet. That is, the key storage unit 14 stores the encryption key in a packet including data encrypted with the predetermined encryption key used in the stream encryption unit 12. FIG. 4 shows a configuration example of packet data to be transmitted. As shown in the figure, the encryption key A used for encrypting the data part 1 is stored in the packet 40. Similarly, the encryption key B used for encrypting the data part 2 is stored in the packet 41, and the encryption key C used for encrypting the data part 3 is stored in the packet 42. The packet transmitting unit 15 sequentially transmits the generated packets onto a network.

【0016】図2は、前記ストリーム暗号部12の具体
的構成例を示すブロック図である。図に示すように、ス
トリーム暗号部12は、nビットの線形フィードバック
シフトレジスタ20、非線形関数回路21及び排他的論
理和回路22を備える。線形フィードバックシフトレジ
スタ20には、その初期値として前記暗号鍵設定部13
からのnビットの暗号鍵が設定される。クロック信号に
同期してこのレジスタ値は、シフトされ変化される。前
記クロック信号に同期してレジスタ値が変化される度
に、その各ビット値は、非線形関数回路21にパラレル
に入力される。非線形関数回路21では、入力されたビ
ット列を非線形変換し、クロック毎に1ビットを疑似乱
数として出力する。出力された疑似乱数は、排他的論理
和回路22に与えられる。従って、一つのレジスタ値に
対して、一つの疑似乱数が得られ、線形フィードバック
シフトレジスタ20のレジスタ値がnビットシフトされ
た時点で、n個の疑似乱数の組(以下、疑似乱数列とい
う)が出力される。
FIG. 2 is a block diagram showing a specific example of the configuration of the stream cipher section 12. As shown in FIG. As illustrated, the stream encryption unit 12 includes an n-bit linear feedback shift register 20, a non-linear function circuit 21, and an exclusive OR circuit 22. The linear feedback shift register 20 has the encryption key setting unit 13 as its initial value.
Is set. This register value is shifted and changed in synchronization with the clock signal. Each time the register value is changed in synchronization with the clock signal, each bit value is input to the nonlinear function circuit 21 in parallel. The non-linear function circuit 21 non-linearly converts the input bit sequence and outputs one bit as a pseudo-random number for each clock. The output pseudo random number is provided to the exclusive OR circuit 22. Therefore, one pseudorandom number is obtained for one register value, and when the register value of the linear feedback shift register 20 is shifted by n bits, n sets of pseudorandom numbers (hereinafter, referred to as a pseudorandom number sequence) Is output.

【0017】排他的論理和回路22には、クロック信号
に同期して、パケット生成部11からのnビットの平文
データと前記擬似乱数列が、ビット単位で入力される。
平文データの各ビットは、順次擬似乱数列の各ビットと
排他的論理和演算され、それが暗号化データの1ビット
として出力される。nビットのデータに対し、順次排他
的論理和演算が終了することによって、nビットの暗号
化データが得られる。
The exclusive OR circuit 22 receives the n-bit plaintext data and the pseudo-random number sequence from the packet generator 11 in bit units in synchronization with the clock signal.
Each bit of the plaintext data is sequentially subjected to an exclusive OR operation with each bit of the pseudo-random number sequence, and the result is output as one bit of the encrypted data. Completion of the exclusive OR operation on the n-bit data sequentially yields n-bit encrypted data.

【0018】図3は、メッセージの受信側に設置される
本発明の一実施形態に係るパケット受信装置のブロック
図を示している。図において、パケット受信装置30
は、パケット受信部31、暗号鍵抽出部32、暗号鍵設
定部33及びストリーム復号部34を少なくとも含んで
構成される。
FIG. 3 is a block diagram showing a packet receiving apparatus according to an embodiment of the present invention, which is installed on the message receiving side. In the figure, the packet receiving device 30
Is configured to include at least a packet receiving unit 31, an encryption key extraction unit 32, an encryption key setting unit 33, and a stream decryption unit 34.

【0019】パケット受信部31は、前記パケット送信
装置10からのパケットを順次受信する。受信されたパ
ケットは、図示しないバッファに一時的に保持され、後
の処理、すなわち復号化のために待機状態とされる。暗
号鍵抽出部32は、前記受信したパケットの中から暗号
鍵を抽出するものである。暗号鍵抽出部32によって順
次抽出された暗号鍵は、暗号鍵設定部33に格納され
る。
The packet receiving section 31 sequentially receives packets from the packet transmitting apparatus 10. The received packet is temporarily held in a buffer (not shown), and is put into a standby state for later processing, that is, decoding. The encryption key extracting unit 32 extracts an encryption key from the received packet. The encryption keys sequentially extracted by the encryption key extraction unit 32 are stored in the encryption key setting unit 33.

【0020】ストリーム復号部34は、受信した各パケ
ット内のデータ部を復号化する。ストリーム復号部34
は、図2に示したストリーム暗号部12と同じ構成の復
号化手段であり、その線形フィードバックシフトレジス
タ20の初期値として、前記暗号鍵設定部33の暗号
鍵、すなわちパケットに格納された暗号鍵を用いる。図
2の排他的論理和回路22には、非線形関数回路21の
出力と、受信したパケット内の暗号化されたデータが入
力され、排他的論理和演算される。これによって、暗号
化されたパケット内のデータは、順次復号化され、元の
平文データが得られることとなる。この場合に、各パケ
ットのデータは異なる暗号鍵を用いて暗号化されている
が、暗号鍵設定部33は、各パケットの復号化毎にそれ
に対応した暗号鍵を設定する。ストリーム復号部34
に、複数のパケットの暗号化データが入力され、順次復
号化されることによって、元の平文メッセージが完成す
る。
The stream decoding unit 34 decodes the data part in each received packet. Stream decoding unit 34
Is a decryption unit having the same configuration as that of the stream encryption unit 12 shown in FIG. 2, and as an initial value of the linear feedback shift register 20, the encryption key of the encryption key setting unit 33, that is, the encryption key stored in the packet. Is used. The exclusive OR circuit 22 in FIG. 2 receives the output of the nonlinear function circuit 21 and the encrypted data in the received packet, and performs an exclusive OR operation. Thus, the data in the encrypted packet is sequentially decrypted, and the original plaintext data is obtained. In this case, the data of each packet is encrypted using a different encryption key, but the encryption key setting unit 33 sets an encryption key corresponding to the decryption of each packet. Stream decoding unit 34
The original plaintext message is completed by inputting a plurality of packets of encrypted data and sequentially decrypting them.

【0021】以上のように、パケット内にデータの暗号
化に用いた暗号鍵をその暗号化データと共に格納するこ
とによって、受信者側における鍵管理が不要になると共
に、各パケット毎に用いられる暗号鍵が変えられている
ので、全体としての暗号強度を高められる。
As described above, by storing the encryption key used for encrypting data in a packet together with the encrypted data, the key management on the receiver side becomes unnecessary, and the encryption key used for each packet is eliminated. Since the key is changed, the encryption strength as a whole can be increased.

【0022】図5〜図8は、本発明の他の実施形態に係
るパケット通信システムに関するものである。本実施形
態に係るパケット通信システムにおいては、複数のパケ
ット毎に、用いる暗号鍵を変更し、その暗号鍵を該複数
のパケットに分割して格納し、これを送信する。本実施
形態においてそのパケット送信装置は、図1に示した先
の実施形態における送信装置と基本的に同じ構成を有す
るが、暗号鍵設定部13及び鍵格納部14の構成におい
て相違がある。すなわち、本実施形態において暗号鍵設
定部13は、所定数のパケット毎にストリーム暗号部1
2に設定する暗号鍵を変える。従って、該所定数のパケ
ット内のデータ部は、同じ暗号鍵を用いて暗号化され
る。
5 to 8 relate to a packet communication system according to another embodiment of the present invention. In the packet communication system according to the present embodiment, an encryption key to be used is changed for each of a plurality of packets, the encryption key is divided into the plurality of packets, stored, and transmitted. In this embodiment, the packet transmission device has basically the same configuration as the transmission device in the previous embodiment shown in FIG. 1, but differs in the configuration of the encryption key setting unit 13 and the key storage unit 14. That is, in the present embodiment, the encryption key setting unit 13 sets the stream encryption unit 1 for every predetermined number of packets.
Change the encryption key set to 2. Therefore, the data portions in the predetermined number of packets are encrypted using the same encryption key.

【0023】図5は、本実施形態における鍵格納部のブ
ロック図を示している。本実施形態において鍵格納部5
0は、メッセージダイジェスト生成部51、暗号鍵分割
部52及び分割鍵格納部53を備える。メッセージダイ
ジェスト生成部51は、入力した暗号鍵のビット列か
ら、ハッシュ値その他のメッセージダイジェストを生成
し、これを暗号鍵ビット列の後に付加する。ここで、メ
ッセージダイジェストは、元のデータ、すなわち暗号鍵
ビット列に実質的に1対1の関係を持つ固定長データで
ある。メッセージダイジェスト生成部51からは、暗号
鍵ビット列にメッセージダイジェストが付加されたもの
が出力される。暗号鍵分割部52は、前記メッセージダ
イジェスト生成部51の出力ビット列を、所定数に分割
する。以下では、この分割されたビット列を分割暗号鍵
という。分割暗号鍵の数は、その対応するパケットの
数、すなわち分割暗号鍵の元となる暗号鍵を用いて暗号
化されたパケットの数に対応する。分割鍵格納部53
は、これらの分割暗号鍵を対応する所定数のパケットに
分割して格納する。
FIG. 5 shows a block diagram of the key storage unit in the present embodiment. In this embodiment, the key storage unit 5
0 includes a message digest generation unit 51, an encryption key division unit 52, and a division key storage unit 53. The message digest generation unit 51 generates a hash value and other message digests from the input bit sequence of the encryption key, and adds this to the end of the encryption key bit sequence. Here, the message digest is original data, that is, fixed-length data having a substantially one-to-one relationship with the encryption key bit string. The message digest generator 51 outputs a message in which a message digest is added to an encryption key bit string. The encryption key division unit 52 divides the output bit string of the message digest generation unit 51 into a predetermined number. Hereinafter, the divided bit string is referred to as a divided encryption key. The number of divided encryption keys corresponds to the number of corresponding packets, that is, the number of packets encrypted using the encryption key that is the basis of the divided encryption key. Split key storage unit 53
Divides these divided encryption keys into a predetermined number of corresponding packets and stores them.

【0024】図6は、前記鍵格納部50における処理を
示した図であり、ここに暗号鍵が分割され複数のパケッ
トに分けて格納される様子が示されている。この例で
は、nビットの暗号鍵に基づいて、mビットのメッセー
ジダイジェストが生成され、暗号鍵に付加されている。
メッセージダイジェストを付加した暗号鍵のビット列
は、この例では、3つに分割され、それぞれ3つのパケ
ットに分けて格納されている。
FIG. 6 is a diagram showing the processing in the key storage unit 50, and shows how the encryption key is divided and stored in a plurality of packets. In this example, an m-bit message digest is generated based on the n-bit encryption key and added to the encryption key.
In this example, the bit string of the encryption key to which the message digest has been added is divided into three, and stored in three packets.

【0025】図7は、本実施形態におけるパケット受信
装置のブロック図を示している。パケット受信装置70
において、パケット受信部71、暗号鍵抽出部72、暗
号鍵設定部73及びストリーム復号部74は、先の実施
形態における対応する構成と同じ機能を有するので、こ
こではその説明を省略する。パケット受信装置70は、
前記各構成に加え、暗号鍵生成部75を有している。暗
号鍵生成部75は、前記同じ暗号鍵で暗号化されたデー
タを含む複数のパケットから抽出された分割暗号鍵か
ら、元の暗号鍵を生成するためのものである。
FIG. 7 is a block diagram of the packet receiving apparatus according to the present embodiment. Packet receiving device 70
, The packet receiving unit 71, the encryption key extracting unit 72, the encryption key setting unit 73, and the stream decrypting unit 74 have the same functions as those of the corresponding configuration in the above embodiment, and a description thereof will be omitted. The packet receiving device 70
An encryption key generator 75 is provided in addition to the above components. The encryption key generation unit 75 is for generating an original encryption key from divided encryption keys extracted from a plurality of packets including data encrypted with the same encryption key.

【0026】図8に暗号鍵生成部75の具体的構成例を
示した。すなわち暗号鍵生成部75は、分割暗号鍵を保
持する記憶部80、1つの暗号鍵を構成する分割暗号鍵
の組を特定する鍵判定部81及び該判定に基づいて元の
暗号鍵を作り出す暗号鍵構成部82を備える。暗号鍵抽
出部72によって各パケットから抽出された分割暗号鍵
は、記憶部80に順次保持される。鍵判定部81は、先
頭より前記所定数(図6の例では3つ)の分割暗号鍵を
抽出し、このビット列を結合して、メッセージダイジェ
ストのビット長(例ではmビット)を最後尾から除く。
このビット列から先のメッセージダイジェスト生成部と
同じアルゴリズムにより、メッセージダイジェストを生
成し、除いた最後尾のビット列と比較する。比較の結
果、これらが一致すれば抽出された所定数の分割暗号鍵
は正しい組であると判断される。これらが一致しない場
合、抽出する分割暗号鍵の組を異ならせて同様の処理を
実施する。暗号鍵構成部82では、前記比較の結果が一
致する場合に、前記結合したビット列からメッセージダ
イジェストのビット長を除いたものを暗号鍵として構成
し、図7における暗号鍵設定部73に与える。前記実施
形態においては、暗号鍵が複数のパケットに分割して格
納され送信されるので、一層暗号強度が高められる。
FIG. 8 shows a specific configuration example of the encryption key generation unit 75. That is, the encryption key generation unit 75 includes a storage unit 80 that holds a divided encryption key, a key determination unit 81 that specifies a set of divided encryption keys that constitute one encryption key, and an encryption key that generates an original encryption key based on the determination. A key configuration unit 82 is provided. The divided encryption keys extracted from each packet by the encryption key extraction unit 72 are sequentially stored in the storage unit 80. The key determination unit 81 extracts the predetermined number (three in the example of FIG. 6) of the divided encryption keys from the beginning, combines the bit strings, and determines the bit length of the message digest (m bits in the example) from the end. except.
A message digest is generated from this bit string by the same algorithm as that of the previous message digest generation unit, and is compared with the removed last bit string. As a result of comparison, if they match, the extracted predetermined number of divided encryption keys are determined to be a correct set. If they do not match, a similar process is performed with a different set of extracted encryption keys. When the result of the comparison is identical, the encryption key forming unit 82 configures a value obtained by removing the bit length of the message digest from the combined bit sequence as an encryption key, and gives the result to the encryption key setting unit 73 in FIG. In the above embodiment, the encryption key is divided into a plurality of packets, stored and transmitted, so that the encryption strength is further increased.

【0027】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は前記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。
The embodiment of the present invention has been described with reference to the drawings. However, it is apparent that the present invention is not limited to the matters described in the above embodiments, and that changes, improvements, and the like can be made based on the description in the claims.

【0028】[0028]

【発明の効果】以上の如く本発明によれば、暗号鍵の変
更の同期を必要とせずに、暗号鍵の変更を実現すること
ができ、同期のずれの問題やハードウェアの負荷の問題
を回避できる。また、本発明によれば、受信側における
暗号鍵の管理を不要とすることができる。
As described above, according to the present invention, the change of the encryption key can be realized without the necessity of synchronizing the change of the encryption key, and the problem of the synchronization deviation and the problem of the hardware load can be solved. Can be avoided. Further, according to the present invention, it is not necessary to manage the encryption key on the receiving side.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るパケット送信装置の
ブロック図である。
FIG. 1 is a block diagram of a packet transmission device according to an embodiment of the present invention.

【図2】図1のストリーム暗号部の具体的構成例を示す
ブロック図である。
FIG. 2 is a block diagram illustrating a specific configuration example of a stream encryption unit in FIG. 1;

【図3】本発明の一実施形態に係るパケット受信装置の
ブロック図である。
FIG. 3 is a block diagram of a packet receiving device according to an embodiment of the present invention.

【図4】送信すべきパケットデータの構成例である。FIG. 4 is a configuration example of packet data to be transmitted.

【図5】本発明の他の実施形態における鍵格納部のブロ
ック図である。
FIG. 5 is a block diagram of a key storage unit according to another embodiment of the present invention.

【図6】図5の鍵格納部における処理を示した図であ
る。
FIG. 6 is a diagram showing processing in a key storage unit in FIG. 5;

【図7】本発明の他の実施形態におけるパケット受信装
置のブロック図である。
FIG. 7 is a block diagram of a packet receiving device according to another embodiment of the present invention.

【図8】図7の暗号鍵生成部の具体的構成例を示すブロ
ック図である。
8 is a block diagram illustrating a specific configuration example of an encryption key generation unit in FIG. 7;

【図9】従来のタイミング信号を用いたパケット通信に
おけるデータ構成例である。
FIG. 9 is a data configuration example in a conventional packet communication using a timing signal.

【符号の説明】[Explanation of symbols]

10 パケット送信装置 11 パケット生成部 12 ストリーム暗号部 13 暗号鍵設定部 14 鍵格納部 15 パケット送信部 20 線形フィードバックシフトレジスタ 21 非線形関数回路 22 排他的論理和回路 30 パケット受信装置 31 パケット受信部 32 暗号鍵抽出部 33 暗号鍵設定部 34 ストリーム復号部 50 鍵格納部 51 メッセージダイジェスト生成部 52 暗号鍵分割部 53 分割鍵格納部 70 パケット受信装置 71 パケット受信部 72 暗号鍵抽出部 73 暗号鍵設定部 74 ストリーム復号部 75 暗号鍵生成部 80 記憶部 81 鍵判定部 82 暗号鍵構成部 REFERENCE SIGNS LIST 10 packet transmission device 11 packet generation unit 12 stream encryption unit 13 encryption key setting unit 14 key storage unit 15 packet transmission unit 20 linear feedback shift register 21 nonlinear function circuit 22 exclusive OR circuit 30 packet reception device 31 packet reception unit 32 encryption Key extraction unit 33 Encryption key setting unit 34 Stream decryption unit 50 Key storage unit 51 Message digest generation unit 52 Encryption key division unit 53 Split key storage unit 70 Packet receiving device 71 Packet reception unit 72 Encryption key extraction unit 73 Encryption key setting unit 74 Stream decryption unit 75 encryption key generation unit 80 storage unit 81 key determination unit 82 encryption key configuration unit

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 送信する情報を、複数のパケットにする
パケット生成手段と、 前記パケット毎に変更される複数の暗号鍵のうちの一つ
を初期値として疑似乱数列を生成し、該疑似乱数列を用
いて前記複数のパケットに格納される情報の部分を順次
ビット単位で暗号化するストリーム暗号化手段と、 前記暗号化された情報の部分を格納したパケット内に、
該暗号に用いられた暗号鍵を格納する鍵格納手段と、 前記暗号化された情報の部分及び前記暗号鍵を格納した
パケットを、順次送信するパケット送信手段と、を備え
たことを特徴とする暗号化情報のパケット送信装置。
1. A packet generating means for converting information to be transmitted into a plurality of packets, a pseudo-random number sequence generated using one of a plurality of encryption keys changed for each packet as an initial value, Stream encrypting means for sequentially encrypting, in bit units, portions of information stored in the plurality of packets by using a column, in the packet storing the encrypted information portion,
A key storage unit for storing an encryption key used for the encryption; and a packet transmission unit for sequentially transmitting a packet storing the encrypted information portion and the encryption key. Packet transmission device for encrypted information.
【請求項2】 送信する情報を、複数のパケットにする
パケット生成手段と、 所定数の前記パケット毎に変更される複数の暗号鍵のう
ちの一つを初期値として疑似乱数列を生成し、該疑似乱
数列を用いて前記複数のパケットに格納される情報の部
分を順次ビット単位で暗号化するストリーム暗号化手段
と、 前記暗号化された情報の部分を格納した、連続して送信
される前記所定数のパケット内に、該暗号に用いられた
暗号鍵を、該暗号鍵を構成するビットで分割して格納す
る鍵格納手段と、 前記暗号化された情報の部分及び前記暗号鍵の部分を格
納したパケットを、順次送信するパケット送信手段と、
を備えたことを特徴とする暗号化情報のパケット送信装
置。
2. A packet generating means for converting information to be transmitted into a plurality of packets, and a pseudo-random number sequence using one of a plurality of encryption keys changed for each of a predetermined number of said packets as an initial value, Stream encrypting means for sequentially encrypting, in bit units, information portions stored in the plurality of packets using the pseudo-random number sequence; and storing the encrypted information portions, which are continuously transmitted. Key storage means for storing, in the predetermined number of packets, an encryption key used for the encryption by dividing the encryption key into bits constituting the encryption key; a portion of the encrypted information and a portion of the encryption key Packet transmitting means for sequentially transmitting the packets storing the
A packet transmission device for encrypted information, comprising:
【請求項3】 請求項1記載のパケット送信装置からの
パケットを順次受信するパケット受信手段と、 前記受信したパケットから前記暗号鍵を抽出する暗号鍵
抽出手段と、 前記抽出した暗号鍵を初期値として疑似乱数列を生成
し、該疑似乱数列を用いて前記パケットに格納される情
報の部分を順次ビット単位で復号化するストリーム復号
化手段と、を備えたことを特徴とするパケット受信装
置。
3. A packet receiving unit for sequentially receiving packets from the packet transmitting apparatus according to claim 1, an encryption key extracting unit for extracting the encryption key from the received packet, and setting the extracted encryption key to an initial value. A stream decoding means for generating a pseudo-random number sequence as above, and sequentially decoding a portion of the information stored in the packet in bit units using the pseudo-random number sequence.
【請求項4】 請求項2記載のパケット送信装置からの
パケットを順次受信するパケット受信手段と、 前記受信した所定数のパケットから前記暗号鍵の部分を
抽出する暗号鍵抽出手段と、 前記抽出した暗号鍵の部分から元の暗号鍵を生成する暗
号鍵生成部と、 前記生成された暗号鍵を初期値として疑似乱数列を生成
し、該疑似乱数列を用いて前記所定数のパケットに格納
される情報の部分を順次ビット単位で復号化するストリ
ーム復号化手段と、を備えたことを特徴とするパケット
受信装置。
4. A packet receiving unit for sequentially receiving packets from the packet transmitting apparatus according to claim 2, an encryption key extracting unit for extracting a portion of the encryption key from the received predetermined number of packets, An encryption key generation unit that generates an original encryption key from an encryption key portion, generates a pseudo-random number sequence using the generated encryption key as an initial value, and stores the pseudo-random number sequence in the predetermined number of packets using the pseudo random number sequence. And a stream decoding means for sequentially decoding a portion of information in bit units.
【請求項5】 請求項1記載のパケット送信装置と、請
求項3記載のパケット受信装置で構成されるパケット通
信システム。
5. A packet communication system comprising the packet transmitting device according to claim 1 and the packet receiving device according to claim 3.
【請求項6】 請求項2記載のパケット送信装置と、請
求項4記載のパケット受信装置で構成されるパケット通
信システム。
6. A packet communication system comprising the packet transmitting device according to claim 2 and the packet receiving device according to claim 4.
JP25844799A 1999-09-13 1999-09-13 Packet communication system for encrypted information Pending JP2001086110A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25844799A JP2001086110A (en) 1999-09-13 1999-09-13 Packet communication system for encrypted information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25844799A JP2001086110A (en) 1999-09-13 1999-09-13 Packet communication system for encrypted information

Publications (1)

Publication Number Publication Date
JP2001086110A true JP2001086110A (en) 2001-03-30

Family

ID=17320345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25844799A Pending JP2001086110A (en) 1999-09-13 1999-09-13 Packet communication system for encrypted information

Country Status (1)

Country Link
JP (1) JP2001086110A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040837A1 (en) * 2002-10-31 2004-05-13 Sony Corporation Data processing device and data reception processing device
WO2004049651A1 (en) * 2002-11-28 2004-06-10 Bishu Corporation Monitor, data communication device, and data communication method
JP2004312602A (en) * 2003-04-10 2004-11-04 Ricoh Co Ltd Information printing device and method
JP2004336702A (en) * 2003-04-15 2004-11-25 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium
JP2007043353A (en) * 2005-08-02 2007-02-15 Sony Corp Transmission and reception system and method, transmission device and method, reception device and method, and program
US7228422B2 (en) 2002-10-17 2007-06-05 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
JP2007221791A (en) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd Method and device for importing transport stream
JP2008072442A (en) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> Apparatus for generating shared encryption key, its method, and its program
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2009538567A (en) * 2006-05-26 2009-11-05 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption method for secure packet transmission
JP2011015429A (en) * 2003-04-15 2011-01-20 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
WO2012025987A1 (en) 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
US9085531B2 (en) 2004-07-15 2015-07-21 Albany Molecular Research, Inc. Aryl- and heteroaryl-substituted tetrahydroisoquinolines and use thereof to block reuptake of norepinephrine, dopamine, and serotonin
US9498476B2 (en) 2008-06-04 2016-11-22 Albany Molecular Research, Inc. Crystalline form of 6-[(4S)-2-methyl-4-(2-naphthyl)-1,2,3,4-tetrahydroisoquinolin-7-yl]pyridazin-3-amine
JP2016213537A (en) * 2015-04-30 2016-12-15 日本放送協会 Encryption device and program thereof, decryption device and program thereof
JP2018201255A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device
JP2018201256A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US9300465B2 (en) 2002-04-18 2016-03-29 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7228422B2 (en) 2002-10-17 2007-06-05 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
CN101707576B (en) * 2002-10-31 2013-02-13 索尼株式会社 Receiving device and descrambler
WO2004040837A1 (en) * 2002-10-31 2004-05-13 Sony Corporation Data processing device and data reception processing device
US7760881B2 (en) 2002-10-31 2010-07-20 Sony Corporation Data processing apparatus and data reception processing apparatus
WO2004049651A1 (en) * 2002-11-28 2004-06-10 Bishu Corporation Monitor, data communication device, and data communication method
JP2004312602A (en) * 2003-04-10 2004-11-04 Ricoh Co Ltd Information printing device and method
JP4532843B2 (en) * 2003-04-10 2010-08-25 株式会社リコー Information printing apparatus and method
JP4610176B2 (en) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data originality ensuring method and system, and data originality ensuring program
JP2014142651A (en) * 2003-04-15 2014-08-07 Ntt Communications Corp Method and system for securing data originality, and program for securing data originality
JP2011015429A (en) * 2003-04-15 2011-01-20 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2004336702A (en) * 2003-04-15 2004-11-25 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2013102526A (en) * 2003-04-15 2013-05-23 Ntt Communications Kk Method and system for securing data originality, and program for securing data originality
US9085531B2 (en) 2004-07-15 2015-07-21 Albany Molecular Research, Inc. Aryl- and heteroaryl-substituted tetrahydroisoquinolines and use thereof to block reuptake of norepinephrine, dopamine, and serotonin
US9499531B2 (en) 2004-07-15 2016-11-22 Albany Molecular Research, Inc. Aryl- and heteroaryl-substituted tetrahydroisoquinolines and use thereof to block reuptake of norepinephrine, dopamine, and serotonin
JP2007043353A (en) * 2005-08-02 2007-02-15 Sony Corp Transmission and reception system and method, transmission device and method, reception device and method, and program
JP4596256B2 (en) * 2005-08-02 2010-12-08 ソニー株式会社 Transmission / reception system and method, transmission device and method, reception device and method, and program
US8108674B2 (en) 2005-08-02 2012-01-31 Sony Corporation Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
JP2007274715A (en) * 2006-02-15 2007-10-18 Samsung Electronics Co Ltd Use method of contents and apparatus used
JP2007221791A (en) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd Method and device for importing transport stream
US8510568B2 (en) 2006-02-15 2013-08-13 Samsung Electronics Co., Ltd. Method and apparatus for importing a transport stream
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
JP2009538567A (en) * 2006-05-26 2009-11-05 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption method for secure packet transmission
JP2014161027A (en) * 2006-05-26 2014-09-04 Alcatel-Lucent Usa Inc Encryption method for secure packet transmission
JP2012178853A (en) * 2006-05-26 2012-09-13 Alcatel-Lucent Usa Inc Encryption method for secure packet transmission
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium
JP2008072442A (en) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> Apparatus for generating shared encryption key, its method, and its program
US9498476B2 (en) 2008-06-04 2016-11-22 Albany Molecular Research, Inc. Crystalline form of 6-[(4S)-2-methyl-4-(2-naphthyl)-1,2,3,4-tetrahydroisoquinolin-7-yl]pyridazin-3-amine
US9032208B2 (en) 2010-08-24 2015-05-12 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
WO2012025987A1 (en) 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
JP2016213537A (en) * 2015-04-30 2016-12-15 日本放送協会 Encryption device and program thereof, decryption device and program thereof
JP2018201255A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device
JP2018201256A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device

Similar Documents

Publication Publication Date Title
JP2001086110A (en) Packet communication system for encrypted information
US5870470A (en) Method and apparatus for encrypting long blocks using a short-block encryption procedure
JP4828068B2 (en) Computer efficient linear feedback shift register
US7688974B2 (en) Rijndael block cipher apparatus and encryption/decryption method thereof
KR950010705B1 (en) Encryption/decription apparatus and its communication network
US5809148A (en) Decryption of retransmitted data in an encrypted communication system
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
RU2147793C1 (en) Method for decryption of repeated data packet in confidential communication system
JPWO2006019152A1 (en) Message authenticator generation device, message authenticator verification device, and message authenticator generation method
JP3769804B2 (en) Decoding method and electronic device
JP2005503714A (en) Fingerprint for new encryption key, control signal
JP2008124935A (en) Transmitter, receiver, and information communication system
JP4395527B2 (en) Information processing device
GB2353191A (en) Packet data encryption/decryption
KR20040083794A (en) encryption/decryption method of application data
JP2003032244A (en) Stream cipher apparatus
KR102097702B1 (en) Key generation method for low delay block cipher operating mode
JPH04335730A (en) Random ciphering communication system
JP2003198531A (en) Common key cipher communication method and device
CN113055716A (en) Video stream real-time encryption method and system
EP1456997A1 (en) System and method for symmetrical cryptography
KR100226867B1 (en) Stream cipher system of wireless communication
JPH10161535A (en) Cipher communication device
CN112615718B (en) Hash function-based key updating method for sequence cipher encryption system
JP2002290391A (en) Session key generating system in common key encryption system and encryption device/decoder