JP2001086110A - Packet communication system for encrypted information - Google Patents

Packet communication system for encrypted information

Info

Publication number
JP2001086110A
JP2001086110A JP25844799A JP25844799A JP2001086110A JP 2001086110 A JP2001086110 A JP 2001086110A JP 25844799 A JP25844799 A JP 25844799A JP 25844799 A JP25844799 A JP 25844799A JP 2001086110 A JP2001086110 A JP 2001086110A
Authority
JP
Japan
Prior art keywords
packet
encryption key
encryption
packets
means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25844799A
Other languages
Japanese (ja)
Inventor
Tetsuya Chikaraishi
徹也 力石
Original Assignee
Toyo Commun Equip Co Ltd
東洋通信機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Commun Equip Co Ltd, 東洋通信機株式会社 filed Critical Toyo Commun Equip Co Ltd
Priority to JP25844799A priority Critical patent/JP2001086110A/en
Publication of JP2001086110A publication Critical patent/JP2001086110A/en
Application status is Pending legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a packet communication system for encrypted information that realizes revision of an encryption key without the need for synchronization of the revision of the encryption key.
SOLUTION: A packet transmitter is provided with a packet generating means that generates a plurality of packets for information to be transmitted, a stream encryption means 12 that generates a pseudo random number stream by using one of a plurality of encryption keys revised each packet as an initial value and encrypts part of information stored in a plurality of the packets sequentially in the unit of bits by using the pseudo random number stream, a key storage means 14 that stores an encryption key used for the encryption into the packet storing the encrypted information part and a packet transmission means 15 that sequentially transmits the packets storing the encrypted information part and the encryption key.
COPYRIGHT: (C)2001,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、暗号化情報のパケット通信システムに関し、特に、ストリーム暗号方式を用いて暗号化・復号化される情報を取り扱う暗号化情報のパケット通信システムに関する。 The present invention relates to relates to a packet communication system of encrypted information, in particular, it relates to a packet communication system of encrypted information for handling the information encryption and decryption using a stream cipher scheme.

【0002】 [0002]

【従来の技術】高速なパケットデータ通信に利用可能な暗号化方式として、ストリーム暗号方式が知られている。 As the encryption scheme available to the Related Art High-speed packet data communications, the stream cryptosystem are known. ストリーム暗号方式では、所定の暗号鍵を初期値として疑似乱数列を生成し、この擬似乱数列を用いて、送信する情報を順次ビット単位で暗号化する。 The stream encryption method, generates a pseudo-random number sequence a predetermined encryption key as an initial value, using the pseudo-random number sequence is encrypted by sequentially bitwise information to be transmitted. パケットデータ通信においてストリーム暗号方式を用いる場合、暗号化された情報の部分をパケットに格納し送信する。 When using a stream cipher scheme in the packet data communication, storing and transmitting part of the encrypted information to the packet.

【0003】一方で、ストリーム暗号方式を用いて暗号通信を実現する場合、一つの暗号鍵に固定したままで多数の情報を暗号化していると、該暗号化された情報の共通性から暗号の解読が比較的容易になり、暗号強度が低下するという問題がある。 [0003] On the other hand, when realizing the encryption communication using the stream cryptosystem, the are encrypted multiple information while fixing to one of the encryption key, the encryption from the common property of dark Goka information decryption becomes relatively easy, there is a problem that the encryption strength is lowered. このため従来から、ストリーム暗号方式を用いる場合は、暗号鍵を周期的に変更することが行われている。 Thus conventionally, when using a stream cipher scheme is carried out to change the encryption key periodically.

【0004】 [0004]

【発明が解決しようとする課題】しかしながら、ストリーム暗号方式においては、情報の暗号化側、すなわち送信者側と、情報の復号化側、すなわち受信者側で、同じ暗号鍵を用いる必要があることから、同期を取って双方の暗号鍵を変更しなければならない。 [SUMMARY OF THE INVENTION However, in the stream cryptosystem, encryption side information, i.e., the sender, the decoding side information, i.e., at the receiver side, it is necessary to use the same encryption key from, you must change the encryption key of both synchronously. ところが、暗号強度を高めるために暗号鍵の変更を頻繁に行った場合、同期ずれの危険性が高まり、また暗号鍵の変更の際のハードウェア負荷が大きくなるという問題がある。 However, when a frequent change of the encryption key in order to increase the encryption strength, increased risk of sync, also there is a problem that the hardware load during the change of the encryption key is increased.

【0005】また、このような同期に伴う問題を回避するために、図9に示すように、特定のパケット内に、暗号の変更を示すタイミング信号を挿入する方法がある。 Further, in order to avoid problems with such synchronization, as shown in FIG. 9, in a particular packet, there is a method of inserting a timing signal indicating a change of cipher.
受信側では、このタイミング信号を検出し、これを境にして使用する暗号鍵を変更することにより、同期を不要としている。 On the receiving side, by changing the encryption key the timing signal is detected and used by them as a boundary, and eliminating the need for synchronization. しかしながら、この方法によれば、前記タイミング信号を検出するための装置構成が必要となると共に、順次変更する暗号鍵は、依然として予め受信側で管理しなければならないという問題がある。 However, according to this method, it becomes necessary device configuration for detecting the timing signal, the encryption key to be sequentially changed, there is a problem that still need to be maintained in the receiving side in advance.

【0006】従って本発明の目的は、暗号鍵の変更の同期を必要とせずに、暗号鍵の変更を実現し、前記同期に伴う問題を回避した暗号化情報のパケット通信システムを提供することにある。 [0006] It is an object of the present invention, without the need to synchronize changes the encryption key, and achieve a change of the encryption key, to provide a packet communication system of avoiding the encrypted information problems with the synchronization is there.

【0007】本発明の別の目的は、受信側における暗号鍵の管理を不要とした暗号化情報のパケット通信システムを提供することにある。 Another object of the present invention is to provide an encrypted information packet communication system that eliminates the need to manage encryption keys at the receiver.

【0008】 [0008]

【課題を解決するための手段】上記目的を達成するため本発明のパケット通信システムは、下記パケット送信装置及びパケット受信装置で構成される。 Means for Solving the Problems] packet communication system of the present invention for achieving the above object is constituted by the following packet transmission apparatus and a packet reception device. すなわち本発明のパケット送信装置は、送信する情報を、複数のパケットにするパケット生成手段と、前記パケット毎に変更される複数の暗号鍵のうちの一つを初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記複数のパケットに格納される情報の部分を順次ビット単位で暗号化するストリーム暗号化手段と、前記暗号化された情報の部分を格納したパケット内に、該暗号に用いられた暗号鍵を格納する鍵格納手段と、前記暗号化された情報の部分及び前記暗号鍵を格納したパケットを、順次送信するパケット送信手段とを備えて構成される。 That packet transmitting apparatus of the present invention, the information to be transmitted, and generates a packet generating means for a plurality of packets, the pseudo-random number sequence one as the initial value of the plurality of encryption keys to be changed for each of the packet , and a stream encrypting means for encrypting sequentially bitwise portions of the information stored in the plurality of packets using 該疑 similar random number sequence, in storing part of the encrypted information packet, No. dark a key storage unit for storing the encryption key used in the packet storing portion and the encryption key of the encrypted information, and includes a packet transmission means for sequentially transmitting.

【0009】一方、本発明のパケット受信装置は、前記パケット送信装置からのパケットを順次受信するパケット受信手段と、前記受信したパケットから前記暗号鍵を抽出する暗号鍵抽出手段と、前記抽出した暗号鍵を初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記パケットに格納される情報の部分を順次ビット単位で復号化するストリーム復号化手段とを備えて構成される。 On the other hand, the packet reception apparatus of the present invention includes: a packet receiving means for sequentially receiving packets from the packet transmitting apparatus, an encryption key extracting means for extracting the encryption key from the received packet, the extracted encryption the key to generate a pseudo-random number sequence as an initial value, and by a stream decoding means for decoding sequentially in bit units a portion of the information stored in the packet using the 該疑 similar random number sequence.

【0010】また、本発明のパケット送信装置は、送信する情報を、複数のパケットにするパケット生成手段と、所定数の前記パケット毎に変更される複数の暗号鍵のうちの一つを初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記複数のパケットに格納される情報の部分を順次ビット単位で暗号化するストリーム暗号化手段と、前記暗号化された情報の部分を格納した、連続して送信される前記所定数のパケット内に、該暗号に用いられた暗号鍵を、該暗号鍵を構成するビットで分割して格納する鍵格納手段と、前記暗号化された情報の部分及び前記暗号鍵の部分を格納したパケットを、順次送信するパケット送信手段とを備えて構成することもできる。 [0010] The packet transmission apparatus of the present invention, the information to be transmitted, the packet generating means for a plurality of packets, an initial value one of a plurality of encryption keys to be changed for each of the predetermined number of packets It generates a pseudo-random number sequence as a storage and a stream encryption means for encrypting sequentially bitwise portions of the information stored in the plurality of packets using 該疑 similar random number sequence, a portion of the encrypted information the information within said predetermined number of packets transmitted in succession, the encryption key used in No. dark, a key storage unit that stores the divided bits forming the encryption key, which is the encrypted of the part and packet storing portion of the encryption key, it may also be configured with a packet transmission means for sequentially transmitting.

【0011】一方、本発明のパケット受信装置は、前記パケット送信装置からのパケットを順次受信するパケット受信手段と、前記受信した所定数のパケットから前記暗号鍵の部分を抽出する暗号鍵抽出手段と、前記抽出した暗号鍵の部分から元の暗号鍵を生成する暗号鍵生成部と、前記生成された暗号鍵を初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記所定数のパケットに格納される情報の部分を順次ビット単位で復号化するストリーム復号化手段とを備えて構成することができる。 Meanwhile, the packet reception apparatus of the present invention includes: a packet receiving means for sequentially receiving packets from the packet transmitting apparatus, an encryption key extracting means for extracting a portion of the encryption key of a predetermined number of the received packet , an encryption key generating unit that generates the original encryption key from the portion of the encryption key the extracted, a cryptographic key which has been generated by generating a pseudo-random number sequence as an initial value, the predetermined number using 該疑 similar random number sequence can be configured with a stream decoding means for decoding sequentially in bit units a portion of the information stored in the packet.

【0012】 [0012]

【発明の実施の形態】以下、図示した一実施形態に基いて本発明を詳細に説明する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to an illustrated embodiment. 本発明に係るパケット通信システムは、情報の送信者側におけるパケット送信装置と、情報の受信者側におけるパケット受信装置で構成される。 Packet communication system according to the present invention includes: a packet transmitting apparatus at the transmitting side of information, and a packet receiving apparatus in the receiving side of the information. 本発明に係るパケット通信システムにおいては、 In the packet communication system according to the present invention,
基本的に、パケット内にデータを暗号化するために用いる暗号鍵を格納してデータと共に送信し、該暗号鍵を用いてデータを復号化する手順を取る。 Basically, it transmitted together with the data store an encryption key used to encrypt the data in the packet, take steps to decrypt the data using the encryption key. 以下、この詳細を説明する。 Below, to explain this in detail.

【0013】図1は、本発明の一実施形態に係るパケット送信装置のブロック図を示している。 [0013] Figure 1 shows a block diagram of a packet transmission device according to an embodiment of the present invention. 図において、パケット送信装置10は、パケット生成部11、ストリーム暗号部12、暗号鍵設定部13、鍵格納部14及びパケット送信部15を少なくとも含んで構成される。 In FIG configured packet transmitting apparatus 10 includes a packet generation unit 11, a stream cipher unit 12, the encryption key setting unit 13, contains at least the key storage unit 14 and the packet transmitter 15.

【0014】パケット生成部11は、送信すべき平文メッセージを複数に分割し、各分割されたメッセージにヘッダーを付加してパケットを生成する。 [0014] The packet generating unit 11 divides the plaintext message to be sent to multiple, it generates a packet by adding a header to each segmented message. 以下では、この分割されたメッセージを平文データ又は単にデータといい、またパケットのこのデータを格納する領域をデータ部という。 Hereinafter, the divided message called plaintext data or simply data and an area for storing the data of the packet that the data unit. 付加されるヘッダーには、フラグ、送信先アドレス、パケット番号等が含まれる。 The header is added, a flag, the destination address includes a packet number. ストリーム暗号部12は、ストリーム暗号方式によって前記生成されたパケットのデータ部を暗号化する。 Stream cipher unit 12 encrypts the data portion of the generated packet by the stream cipher scheme. ストリーム暗号部12 Stream encryption unit 12
の具体的な構成及び動作については後述する。 Later detailed configuration and operation of. 暗号鍵設定部13は、ストリーム暗号部12における暗号化に用いられる暗号鍵を設定する。 Encryption key setting unit 13 sets the encryption key used to encrypt the stream cipher unit 12. 暗号鍵設定部13には、予め複数種類の暗号鍵が用意され、これらは暗号化するパケット毎に切り替えられる。 The encryption key setting unit 13 in advance plural kinds of encryption keys are provided, which are switched for each packet to be encrypted. これによって、連続するパケットの各データ部は、ストリーム暗号部12において、それぞれ異なる暗号鍵を用いて順次暗号化されることとなる。 Thus, each data unit of the successive packets, in the stream cipher unit 12, so that the sequentially encrypted by using different encryption keys, respectively.

【0015】鍵格納部14は、ストリーム暗号部12で用いられた暗号鍵を、対応のパケットに格納する。 The key storage unit 14 stores the encryption key used by the stream cipher unit 12, the corresponding packet. すなわち、鍵格納部14は、ストリーム暗号部12で用いられた所定の暗号鍵で暗号化されたデータを含むパケットに、その暗号鍵を格納する。 That is, the key storage unit 14, a packet including the encrypted data in a predetermined encryption key used by the stream cipher unit 12, and stores the encryption key. 図4は、送信すべきパケットデータの構成例を示している。 Figure 4 shows an example of the structure of a packet data to be transmitted. 図に示すように、データ部1の暗号化に用いられた暗号鍵Aは、そのパケット40に格納される。 As shown, the encryption key A used to encrypt the data unit 1 is stored in the packet 40. 同様に、データ部2の暗号化に用いられた暗号鍵Bは、そのパケット41に格納され、データ部3の暗号化に用いられた暗号鍵Cは、そのパケット42に格納される。 Similarly, the encryption key B used for encryption of the data unit 2 is stored in the packet 41, the encryption key C used to encrypt the data portion 3 is stored in the packet 42. パケット送信部15は、前記生成されたパケットを順次ネットワーク上へ送信する。 Packet transmitter 15 transmits to the sequential network the generated packet.

【0016】図2は、前記ストリーム暗号部12の具体的構成例を示すブロック図である。 [0016] Figure 2 is a block diagram showing a specific configuration example of the stream cipher unit 12. 図に示すように、ストリーム暗号部12は、nビットの線形フィードバックシフトレジスタ20、非線形関数回路21及び排他的論理和回路22を備える。 As shown, the stream cipher unit 12, the linear feedback shift register 20 of n bits, comprising a non-linear function circuit 21 and an exclusive OR circuit 22. 線形フィードバックシフトレジスタ20には、その初期値として前記暗号鍵設定部13 The linear feedback shift register 20, the encryption key setting unit 13 as an initial value
からのnビットの暗号鍵が設定される。 n-bit encryption key from is set. クロック信号に同期してこのレジスタ値は、シフトされ変化される。 The register value in synchronism with the clock signal is shifted is varied. 前記クロック信号に同期してレジスタ値が変化される度に、その各ビット値は、非線形関数回路21にパラレルに入力される。 Wherein each time the register value is changed in synchronization with the clock signal, each bit value is inputted in parallel to the nonlinear transfer function circuit 21. 非線形関数回路21では、入力されたビット列を非線形変換し、クロック毎に1ビットを疑似乱数として出力する。 The nonlinear transfer function circuit 21, the bit sequence input to the nonlinear transformation, and outputs a 1 bit as a pseudo-random number every clock. 出力された疑似乱数は、排他的論理和回路22に与えられる。 The output pseudo-random number is supplied to the exclusive OR circuit 22. 従って、一つのレジスタ値に対して、一つの疑似乱数が得られ、線形フィードバックシフトレジスタ20のレジスタ値がnビットシフトされた時点で、n個の疑似乱数の組(以下、疑似乱数列という)が出力される。 Thus, for one register value, a pseudo-random number is obtained, when the register value of the linear feedback shift register 20 is shifted n bits, n pieces of pseudo-random number pair (hereinafter, referred to as pseudo-random number sequence) There is output.

【0017】排他的論理和回路22には、クロック信号に同期して、パケット生成部11からのnビットの平文データと前記擬似乱数列が、ビット単位で入力される。 [0017] exclusive OR circuit 22, in synchronization with the clock signal, the n bits of the plaintext data from the packet generating unit 11 pseudo-random number sequence is input bit by bit.
平文データの各ビットは、順次擬似乱数列の各ビットと排他的論理和演算され、それが暗号化データの1ビットとして出力される。 Each bit of the plaintext data is exclusive ORed with each bit of the sequence PRBS, it is output as 1-bit encrypted data. nビットのデータに対し、順次排他的論理和演算が終了することによって、nビットの暗号化データが得られる。 For n-bit data, by sequentially exclusive OR operation is completed, the n-bit encrypted data is obtained.

【0018】図3は、メッセージの受信側に設置される本発明の一実施形態に係るパケット受信装置のブロック図を示している。 [0018] FIG. 3 shows a block diagram of a packet receiving apparatus according to an embodiment of the present invention installed in the reception side of the message. 図において、パケット受信装置30 In the figure, the packet receiving apparatus 30
は、パケット受信部31、暗号鍵抽出部32、暗号鍵設定部33及びストリーム復号部34を少なくとも含んで構成される。 It is configured packet receiving unit 31, the encryption key extraction section 32, contains at least an encryption key setting unit 33 and the stream decoder 34.

【0019】パケット受信部31は、前記パケット送信装置10からのパケットを順次受信する。 The packet reception unit 31 sequentially receives the packet from the packet transmitting device 10. 受信されたパケットは、図示しないバッファに一時的に保持され、後の処理、すなわち復号化のために待機状態とされる。 The received packet is temporarily stored in the buffer (not shown), processing after, that is a standby state for decoding. 暗号鍵抽出部32は、前記受信したパケットの中から暗号鍵を抽出するものである。 Encryption key extracting unit 32 is to extract the encryption key from among of the received packet. 暗号鍵抽出部32によって順次抽出された暗号鍵は、暗号鍵設定部33に格納される。 Encryption key sequentially extracted by the encryption key extracting unit 32 is stored in the encryption key setting unit 33.

【0020】ストリーム復号部34は、受信した各パケット内のデータ部を復号化する。 The stream decoding unit 34 decodes the data unit in each packet received. ストリーム復号部34 Stream decode section 34
は、図2に示したストリーム暗号部12と同じ構成の復号化手段であり、その線形フィードバックシフトレジスタ20の初期値として、前記暗号鍵設定部33の暗号鍵、すなわちパケットに格納された暗号鍵を用いる。 Is a decoding means of the same configuration as the stream cipher unit 12 shown in FIG. 2, as an initial value of the linear feedback shift register 20, an encryption key of the encryption key setting unit 33, i.e. the encryption key stored in the packet It is used. 図2の排他的論理和回路22には、非線形関数回路21の出力と、受信したパケット内の暗号化されたデータが入力され、排他的論理和演算される。 To the exclusive OR circuit 22 in FIG. 2, the output of the nonlinear transfer function circuit 21, the encrypted data in the received packet is inputted, it is exclusive OR operation. これによって、暗号化されたパケット内のデータは、順次復号化され、元の平文データが得られることとなる。 Thus, the data in the encrypted packets are sequentially decoded, so that the original plain text data is obtained. この場合に、各パケットのデータは異なる暗号鍵を用いて暗号化されているが、暗号鍵設定部33は、各パケットの復号化毎にそれに対応した暗号鍵を設定する。 In this case, the data of each packet is encrypted using a different encryption key, the encryption key setting unit 33 sets the encryption key corresponding thereto for each decoding of each packet. ストリーム復号部34 Stream decode section 34
に、複数のパケットの暗号化データが入力され、順次復号化されることによって、元の平文メッセージが完成する。 The encrypted data of a plurality of packets are input, by being sequentially decoded, the original plaintext message is completed.

【0021】以上のように、パケット内にデータの暗号化に用いた暗号鍵をその暗号化データと共に格納することによって、受信者側における鍵管理が不要になると共に、各パケット毎に用いられる暗号鍵が変えられているので、全体としての暗号強度を高められる。 [0021] As described above, by storing the encryption key used to encrypt the data in the packet with the encrypted data, the key management is not required at the receiving side, it is used for each packet encryption since the key is changed, it enhances the encryption strength as a whole.

【0022】図5〜図8は、本発明の他の実施形態に係るパケット通信システムに関するものである。 [0022] 5 to 8, to a packet communication system according to another embodiment of the present invention. 本実施形態に係るパケット通信システムにおいては、複数のパケット毎に、用いる暗号鍵を変更し、その暗号鍵を該複数のパケットに分割して格納し、これを送信する。 In the packet communication system according to the present embodiment, for each of a plurality of packets, to change the encryption key used, stored and divides the encryption key in the plurality of packets, and transmits it. 本実施形態においてそのパケット送信装置は、図1に示した先の実施形態における送信装置と基本的に同じ構成を有するが、暗号鍵設定部13及び鍵格納部14の構成において相違がある。 The packet transmitting apparatus in the present embodiment has a transmission apparatus basically the same configuration in the previous embodiment shown in FIG. 1, there is a difference in the configuration of the encryption key setting unit 13 and the key storage unit 14. すなわち、本実施形態において暗号鍵設定部13は、所定数のパケット毎にストリーム暗号部1 That is, the encryption key setting unit 13 in the present embodiment, the stream cipher unit 1 every predetermined number of packets
2に設定する暗号鍵を変える。 Changing the encryption key to be set to 2. 従って、該所定数のパケット内のデータ部は、同じ暗号鍵を用いて暗号化される。 Therefore, the data unit in the packet of the predetermined number is encrypted using the same encryption key.

【0023】図5は、本実施形態における鍵格納部のブロック図を示している。 FIG. 5 shows a block diagram of a key storage unit in this embodiment. 本実施形態において鍵格納部5 Key storage unit 5 in this embodiment
0は、メッセージダイジェスト生成部51、暗号鍵分割部52及び分割鍵格納部53を備える。 0 includes the message digest generating unit 51, an encryption key dividing unit 52 and the split key storage unit 53. メッセージダイジェスト生成部51は、入力した暗号鍵のビット列から、ハッシュ値その他のメッセージダイジェストを生成し、これを暗号鍵ビット列の後に付加する。 Message digest generator 51, the bit string of encryption key input, it generates a hash value other message digest, which is added after the encryption key bits. ここで、メッセージダイジェストは、元のデータ、すなわち暗号鍵ビット列に実質的に1対1の関係を持つ固定長データである。 Here, the message digest is the original data, that is, a fixed length data having a substantially one-to-one relationship to the encryption key bit sequence. メッセージダイジェスト生成部51からは、暗号鍵ビット列にメッセージダイジェストが付加されたものが出力される。 From the message digest generating unit 51, which message digest is added to the encryption key bit stream is output. 暗号鍵分割部52は、前記メッセージダイジェスト生成部51の出力ビット列を、所定数に分割する。 Encryption key dividing unit 52, an output bit string of the message digest generating unit 51, it is divided into a predetermined number. 以下では、この分割されたビット列を分割暗号鍵という。 Hereinafter, as the divided bit string dividing the encryption key. 分割暗号鍵の数は、その対応するパケットの数、すなわち分割暗号鍵の元となる暗号鍵を用いて暗号化されたパケットの数に対応する。 The number of split encryption key, the corresponding number of packets, i.e. corresponding to the number of encrypted packets using the encryption key which is the source of the split encryption key. 分割鍵格納部53 The split key storage unit 53
は、これらの分割暗号鍵を対応する所定数のパケットに分割して格納する。 Is divided and stored in these divided encryption key corresponding predetermined number of packets.

【0024】図6は、前記鍵格納部50における処理を示した図であり、ここに暗号鍵が分割され複数のパケットに分けて格納される様子が示されている。 [0024] Figure 6, the a view showing the process in the key storage unit 50, wherein the encryption key is shown how the stored being divided into a plurality of packets are divided. この例では、nビットの暗号鍵に基づいて、mビットのメッセージダイジェストが生成され、暗号鍵に付加されている。 In this example, based on the encryption key n-bit message digest of m bits are generated and added to the encryption key.
メッセージダイジェストを付加した暗号鍵のビット列は、この例では、3つに分割され、それぞれ3つのパケットに分けて格納されている。 Bit string of encryption key added the message digest, in this example, is divided into three, it is stored respectively in three packets.

【0025】図7は、本実施形態におけるパケット受信装置のブロック図を示している。 FIG. 7 shows a block diagram of a packet reception device in the present embodiment. パケット受信装置70 Packet receiving apparatus 70
において、パケット受信部71、暗号鍵抽出部72、暗号鍵設定部73及びストリーム復号部74は、先の実施形態における対応する構成と同じ機能を有するので、ここではその説明を省略する。 In a packet receiving unit 71, the encryption key extraction section 72, the encryption key setting unit 73 and the stream decoder 74 have the same functions as the configuration corresponding in the previous embodiment, and a description thereof will be omitted. パケット受信装置70は、 The packet receiving apparatus 70,
前記各構成に加え、暗号鍵生成部75を有している。 In addition to the respective components, it has a encryption key generation unit 75. 暗号鍵生成部75は、前記同じ暗号鍵で暗号化されたデータを含む複数のパケットから抽出された分割暗号鍵から、元の暗号鍵を生成するためのものである。 Encryption key generating section 75, from the split encryption key extracted from the plurality of packets including the encrypted data in the same encryption key is used to generate the original encryption key.

【0026】図8に暗号鍵生成部75の具体的構成例を示した。 [0026] showing the specific configuration of the encryption key generating section 75 in FIG. 8. すなわち暗号鍵生成部75は、分割暗号鍵を保持する記憶部80、1つの暗号鍵を構成する分割暗号鍵の組を特定する鍵判定部81及び該判定に基づいて元の暗号鍵を作り出す暗号鍵構成部82を備える。 That encryption key generation unit 75, encryption to produce the original cryptographic key based on the key determination unit 81 and the determination to identify a set of split encryption key included in a storage unit 80, 1 single encryption key for holding the split encryption key comprising a key component 82. 暗号鍵抽出部72によって各パケットから抽出された分割暗号鍵は、記憶部80に順次保持される。 Split encryption key extracted from each packet by the encryption key extracting unit 72 is sequentially stored in the storage unit 80. 鍵判定部81は、先頭より前記所定数(図6の例では3つ)の分割暗号鍵を抽出し、このビット列を結合して、メッセージダイジェストのビット長(例ではmビット)を最後尾から除く。 The key determination unit 81, the more the top predetermined number extracting division encryption key (three in the example of FIG. 6), by combining the bit string, the bit length of the message digest (m bits in the example) from the tail except.
このビット列から先のメッセージダイジェスト生成部と同じアルゴリズムにより、メッセージダイジェストを生成し、除いた最後尾のビット列と比較する。 The same algorithm from the bit sequence preceding the message digest generating unit to generate a message digest, compared to the end of the bit string excluding. 比較の結果、これらが一致すれば抽出された所定数の分割暗号鍵は正しい組であると判断される。 As a result of the comparison, dividing the encryption key of a predetermined number of these have been extracted if they match is determined to be the correct set. これらが一致しない場合、抽出する分割暗号鍵の組を異ならせて同様の処理を実施する。 If it does not match, with different sets of split encryption key to extract out the same processing. 暗号鍵構成部82では、前記比較の結果が一致する場合に、前記結合したビット列からメッセージダイジェストのビット長を除いたものを暗号鍵として構成し、図7における暗号鍵設定部73に与える。 In the encryption key configuration section 82, if the result of the comparison match, the minus the bit length of the message digest from a bit string obtained by said coupling configured as an encryption key, providing to the encryption key setting unit 73 in FIG. 前記実施形態においては、暗号鍵が複数のパケットに分割して格納され送信されるので、一層暗号強度が高められる。 In the embodiment, since the encryption key is transmitted are stored in a plurality of packets, a more cryptographic strength is enhanced.

【0027】以上、本発明の一実施形態を図面に沿って説明した。 The above was described with reference to an embodiment of the present invention with reference to the accompanying drawings. しかしながら本発明は前記実施形態に示した事項に限定されず、特許請求の範囲の記載に基いてその変更、改良等が可能であることは明らかである。 However, the present invention is not limited to the matters shown in the above embodiment, the change, it is apparent that improvements are possible such as on the basis of the description of the claims.

【0028】 [0028]

【発明の効果】以上の如く本発明によれば、暗号鍵の変更の同期を必要とせずに、暗号鍵の変更を実現することができ、同期のずれの問題やハードウェアの負荷の問題を回避できる。 According to the above as the present invention, without the need to synchronize changes the encryption key, it is possible to realize a change of the encryption key, the problem of load synchronization deviation problems or hardware It can be avoided. また、本発明によれば、受信側における暗号鍵の管理を不要とすることができる。 Further, according to the present invention can eliminate the need to manage encryption keys at the receiver.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明の一実施形態に係るパケット送信装置のブロック図である。 1 is a block diagram of a packet transmission device according to an embodiment of the present invention.

【図2】図1のストリーム暗号部の具体的構成例を示すブロック図である。 2 is a block diagram showing a specific configuration example of a stream cipher of Fig.

【図3】本発明の一実施形態に係るパケット受信装置のブロック図である。 3 is a block diagram of a packet receiving apparatus according to an embodiment of the present invention.

【図4】送信すべきパケットデータの構成例である。 4 is a configuration example of a packet data to be transmitted.

【図5】本発明の他の実施形態における鍵格納部のブロック図である。 5 is a block diagram of a key storage unit in another embodiment of the present invention.

【図6】図5の鍵格納部における処理を示した図である。 6 is a diagram showing processing for key storage unit of FIG.

【図7】本発明の他の実施形態におけるパケット受信装置のブロック図である。 7 is a block diagram of a packet reception device according to another embodiment of the present invention.

【図8】図7の暗号鍵生成部の具体的構成例を示すブロック図である。 8 is a block diagram showing a specific configuration of the encryption key generating unit of FIG.

【図9】従来のタイミング信号を用いたパケット通信におけるデータ構成例である。 9 is a data configuration example of a packet communication using conventional timing signals.

【符号の説明】 DESCRIPTION OF SYMBOLS

10 パケット送信装置 11 パケット生成部 12 ストリーム暗号部 13 暗号鍵設定部 14 鍵格納部 15 パケット送信部 20 線形フィードバックシフトレジスタ 21 非線形関数回路 22 排他的論理和回路 30 パケット受信装置 31 パケット受信部 32 暗号鍵抽出部 33 暗号鍵設定部 34 ストリーム復号部 50 鍵格納部 51 メッセージダイジェスト生成部 52 暗号鍵分割部 53 分割鍵格納部 70 パケット受信装置 71 パケット受信部 72 暗号鍵抽出部 73 暗号鍵設定部 74 ストリーム復号部 75 暗号鍵生成部 80 記憶部 81 鍵判定部 82 暗号鍵構成部 10 packet transmission device 11 packet generator 12 stream cipher unit 13 encryption key setting unit 14 key storage unit 15 the packet transmission unit 20 linear feedback shift register 21 the nonlinear transfer function circuit 22 exclusive-OR circuit 30 packet receiving apparatus 31 the packet receiving unit 32 encryption key extraction unit 33 encryption key setting unit 34 stream decode section 50 key storage unit 51 the message digest generating unit 52 encryption key dividing unit 53 dividing key storage unit 70 the packet reception device 71 packet receiving unit 72 encryption key extraction section 73 encryption key setting unit 74 stream decode section 75 encryption key generation unit 80 storage unit 81 key judging section 82 encryption key configuration section

Claims (6)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 送信する情報を、複数のパケットにするパケット生成手段と、 前記パケット毎に変更される複数の暗号鍵のうちの一つを初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記複数のパケットに格納される情報の部分を順次ビット単位で暗号化するストリーム暗号化手段と、 前記暗号化された情報の部分を格納したパケット内に、 The method according to claim 1] information to be transmitted, generates a pseudo-random number sequence and the packet generation means into a plurality of packets, one of the plurality of encryption keys to be changed for each of the packet as an initial value, 該疑 similar random number and stream encryption means for encrypting sequentially bitwise portions of the information stored in the plurality of packets using a column, in the storing portion of the encrypted information packet,
    該暗号に用いられた暗号鍵を格納する鍵格納手段と、 前記暗号化された情報の部分及び前記暗号鍵を格納したパケットを、順次送信するパケット送信手段と、を備えたことを特徴とする暗号化情報のパケット送信装置。 A key storage unit for storing the encryption key used in No. dark, the packet storing portion and the encryption key of the encrypted information, characterized by comprising a packet transmitting means for sequentially transmitting, the packet transmitting apparatus of encrypted information.
  2. 【請求項2】 送信する情報を、複数のパケットにするパケット生成手段と、 所定数の前記パケット毎に変更される複数の暗号鍵のうちの一つを初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記複数のパケットに格納される情報の部分を順次ビット単位で暗号化するストリーム暗号化手段と、 前記暗号化された情報の部分を格納した、連続して送信される前記所定数のパケット内に、該暗号に用いられた暗号鍵を、該暗号鍵を構成するビットで分割して格納する鍵格納手段と、 前記暗号化された情報の部分及び前記暗号鍵の部分を格納したパケットを、順次送信するパケット送信手段と、 2. A method information to be transmitted, generates a pseudo-random number sequence and the packet generation means into a plurality of packets, one of the plurality of encryption keys to be changed for each of the predetermined number of packets as the initial value, a stream encryption means for sequentially encrypting in bits portions of the information stored in the plurality of packets using 該疑 similar random number sequence, storing part of the encrypted information is transmitted continuously within said predetermined number of packets, parts and portions of the encryption key of the encryption key used in JP dark, a key storage unit that stores the divided bits forming the encryption key, the encrypted information the packets containing a packet transmitting means for sequentially transmitting,
    を備えたことを特徴とする暗号化情報のパケット送信装置。 Packet transmitting apparatus of encrypted information comprising the.
  3. 【請求項3】 請求項1記載のパケット送信装置からのパケットを順次受信するパケット受信手段と、 前記受信したパケットから前記暗号鍵を抽出する暗号鍵抽出手段と、 前記抽出した暗号鍵を初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記パケットに格納される情報の部分を順次ビット単位で復号化するストリーム復号化手段と、を備えたことを特徴とするパケット受信装置。 3. A packet receiving means for receiving a packet from the packet transmission device according to claim 1, wherein sequentially and encryption key extracting means for extracting the encryption key from the received packet, the initial value of the encryption key and the extracted pseudo-random number sequence to generate a packet receiving apparatus characterized by comprising: a stream decoding means for decoding sequentially in bit units a portion of the information stored in the packet using the 該疑 similar random number sequence, as.
  4. 【請求項4】 請求項2記載のパケット送信装置からのパケットを順次受信するパケット受信手段と、 前記受信した所定数のパケットから前記暗号鍵の部分を抽出する暗号鍵抽出手段と、 前記抽出した暗号鍵の部分から元の暗号鍵を生成する暗号鍵生成部と、 前記生成された暗号鍵を初期値として疑似乱数列を生成し、該疑似乱数列を用いて前記所定数のパケットに格納される情報の部分を順次ビット単位で復号化するストリーム復号化手段と、を備えたことを特徴とするパケット受信装置。 4. A packet receiving means for receiving a packet from the packet transmission device according to claim 2, wherein sequentially, and the encryption key extracting means for extracting a portion of the encryption key of a predetermined number of the received packet, and the extracted an encryption key generating unit for generating the encryption key from the portion the original encryption key, a cryptographic key which has been generated by generating a pseudo-random number sequence as an initial value, stored in the predetermined number of packets using 該疑 similar random number sequence that the stream decoding means for decoding sequentially in bit units a portion of the information, the packet receiving apparatus characterized by comprising a.
  5. 【請求項5】 請求項1記載のパケット送信装置と、請求項3記載のパケット受信装置で構成されるパケット通信システム。 5. A packet transmission apparatus according to claim 1, a packet communication system including a packet receiving apparatus according to claim 3, wherein.
  6. 【請求項6】 請求項2記載のパケット送信装置と、請求項4記載のパケット受信装置で構成されるパケット通信システム。 6. A packet transmission apparatus according to claim 2, packet communication system including a packet receiving apparatus according to claim 4, wherein.
JP25844799A 1999-09-13 1999-09-13 Packet communication system for encrypted information Pending JP2001086110A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25844799A JP2001086110A (en) 1999-09-13 1999-09-13 Packet communication system for encrypted information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25844799A JP2001086110A (en) 1999-09-13 1999-09-13 Packet communication system for encrypted information

Publications (1)

Publication Number Publication Date
JP2001086110A true JP2001086110A (en) 2001-03-30

Family

ID=17320345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25844799A Pending JP2001086110A (en) 1999-09-13 1999-09-13 Packet communication system for encrypted information

Country Status (1)

Country Link
JP (1) JP2001086110A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040837A1 (en) * 2002-10-31 2004-05-13 Sony Corporation Data processing device and data reception processing device
WO2004049651A1 (en) * 2002-11-28 2004-06-10 Bishu Corporation Monitor, data communication device, and data communication method
JP2004312602A (en) * 2003-04-10 2004-11-04 Ricoh Co Ltd Information printing device and method
JP2004336702A (en) * 2003-04-15 2004-11-25 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium
JP2007043353A (en) * 2005-08-02 2007-02-15 Sony Corp Transmission and reception system and method, transmission device and method, reception device and method, and program
US7228422B2 (en) 2002-10-17 2007-06-05 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
JP2007221791A (en) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd Method and device for importing transport stream
JP2008072442A (en) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> Apparatus for generating shared encryption key, its method, and its program
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2009538567A (en) * 2006-05-26 2009-11-05 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption method for secure packet transmission
JP2011015429A (en) * 2003-04-15 2011-01-20 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
WO2012025987A1 (en) 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
US9085531B2 (en) 2004-07-15 2015-07-21 Albany Molecular Research, Inc. Aryl- and heteroaryl-substituted tetrahydroisoquinolines and use thereof to block reuptake of norepinephrine, dopamine, and serotonin
US9498476B2 (en) 2008-06-04 2016-11-22 Albany Molecular Research, Inc. Crystalline form of 6-[(4S)-2-methyl-4-(2-naphthyl)-1,2,3,4-tetrahydroisoquinolin-7-yl]pyridazin-3-amine
JP2016213537A (en) * 2015-04-30 2016-12-15 日本放送協会 Encryption device and program thereof, decryption device and program thereof
JP2018201255A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device
JP2018201256A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US9300465B2 (en) 2002-04-18 2016-03-29 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7228422B2 (en) 2002-10-17 2007-06-05 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
WO2004040837A1 (en) * 2002-10-31 2004-05-13 Sony Corporation Data processing device and data reception processing device
US7760881B2 (en) 2002-10-31 2010-07-20 Sony Corporation Data processing apparatus and data reception processing apparatus
CN101707576B (en) 2002-10-31 2013-02-13 索尼株式会社 Receiving device and descrambler
WO2004049651A1 (en) * 2002-11-28 2004-06-10 Bishu Corporation Monitor, data communication device, and data communication method
JP4532843B2 (en) * 2003-04-10 2010-08-25 株式会社リコー Information print apparatus and method
JP2004312602A (en) * 2003-04-10 2004-11-04 Ricoh Co Ltd Information printing device and method
JP4610176B2 (en) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data originality securing methods and systems, and data originality securing program
JP2004336702A (en) * 2003-04-15 2004-11-25 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2011015429A (en) * 2003-04-15 2011-01-20 Ntt Communications Kk Data originality securing method and system, and program for securing data originality
JP2013102526A (en) * 2003-04-15 2013-05-23 Ntt Communications Kk Method and system for securing data originality, and program for securing data originality
JP2014142651A (en) * 2003-04-15 2014-08-07 Ntt Communications Corp Method and system for securing data originality, and program for securing data originality
US9085531B2 (en) 2004-07-15 2015-07-21 Albany Molecular Research, Inc. Aryl- and heteroaryl-substituted tetrahydroisoquinolines and use thereof to block reuptake of norepinephrine, dopamine, and serotonin
US9499531B2 (en) 2004-07-15 2016-11-22 Albany Molecular Research, Inc. Aryl- and heteroaryl-substituted tetrahydroisoquinolines and use thereof to block reuptake of norepinephrine, dopamine, and serotonin
JP2007043353A (en) * 2005-08-02 2007-02-15 Sony Corp Transmission and reception system and method, transmission device and method, reception device and method, and program
JP4596256B2 (en) * 2005-08-02 2010-12-08 ソニー株式会社 Transmission and reception system and method, transmitting apparatus and method, receiving apparatus and method, and program
US8108674B2 (en) 2005-08-02 2012-01-31 Sony Corporation Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
JP2007274715A (en) * 2006-02-15 2007-10-18 Samsung Electronics Co Ltd Use method of contents and apparatus used
US8510568B2 (en) 2006-02-15 2013-08-13 Samsung Electronics Co., Ltd. Method and apparatus for importing a transport stream
JP2007221791A (en) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd Method and device for importing transport stream
JP2014161027A (en) * 2006-05-26 2014-09-04 Alcatel-Lucent Usa Inc Encryption method for secure packet transmission
JP2012178853A (en) * 2006-05-26 2012-09-13 Alcatel-Lucent Usa Inc Encryption method for secure packet transmission
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
JP2009538567A (en) * 2006-05-26 2009-11-05 アルカテル−ルーセント ユーエスエー インコーポレーテッド Encryption method for secure packet transmission
JP2006304370A (en) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd Information recording medium
JP2008072442A (en) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> Apparatus for generating shared encryption key, its method, and its program
US9498476B2 (en) 2008-06-04 2016-11-22 Albany Molecular Research, Inc. Crystalline form of 6-[(4S)-2-methyl-4-(2-naphthyl)-1,2,3,4-tetrahydroisoquinolin-7-yl]pyridazin-3-amine
US9032208B2 (en) 2010-08-24 2015-05-12 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
WO2012025987A1 (en) 2010-08-24 2012-03-01 三菱電機株式会社 Communication terminal, communication system, communication method and communication program
JP2016213537A (en) * 2015-04-30 2016-12-15 日本放送協会 Encryption device and program thereof, decryption device and program thereof
JP2018201255A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device
JP2018201256A (en) * 2018-10-02 2018-12-20 日本放送協会 Encryption device and decoding device

Similar Documents

Publication Publication Date Title
US6324286B1 (en) DES cipher processor for full duplex interleaving encryption/decryption service
US6259789B1 (en) Computer implemented secret object key block cipher encryption and digital signature device and method
EP0723726B1 (en) System and apparatus for blockwise encryption/decryption of data
KR100199077B1 (en) Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US5805705A (en) Synchronization of encryption/decryption keys in a data communication network
US7224795B2 (en) Variable-length key cryptosystem
US5796836A (en) Scalable key agile cryptography
US8416947B2 (en) Block cipher using multiplication over a finite field of even characteristic
US8379847B2 (en) Data and control encryption
US4172213A (en) Byte stream selective encryption/decryption device
US20030200176A1 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7295671B2 (en) Advanced encryption standard (AES) hardware cryptographic engine
US4160120A (en) Link encryption device
US7885404B2 (en) Cryptographic systems and methods supporting multiple modes
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US20070033391A1 (en) Data distribution apparatus and data communications system
US4322576A (en) Message format for secure communication over data links
US5673318A (en) Method and apparatus for data authentication in a data communication environment
EP1188270B1 (en) Synchronization of session keys
US4159468A (en) Communications line authentication device
EP1055306B1 (en) Cryptographic device with encryption blocks connected in parallel
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
AU702911B2 (en) Apparatus and method for encrypting MPEG packets
US20030156715A1 (en) Apparatus, system and method for validating integrity of transmitted data
US6590981B2 (en) System and method for secure cryptographic communications