JP2002208923A - 間欠信号の暗号化伝送システム - Google Patents

間欠信号の暗号化伝送システム

Info

Publication number
JP2002208923A
JP2002208923A JP2001003467A JP2001003467A JP2002208923A JP 2002208923 A JP2002208923 A JP 2002208923A JP 2001003467 A JP2001003467 A JP 2001003467A JP 2001003467 A JP2001003467 A JP 2001003467A JP 2002208923 A JP2002208923 A JP 2002208923A
Authority
JP
Japan
Prior art keywords
signal
circuit
transmission
communication device
intermittent signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001003467A
Other languages
English (en)
Inventor
Kazumi Onishi
一三 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001003467A priority Critical patent/JP2002208923A/ja
Priority to US09/924,443 priority patent/US7082199B2/en
Publication of JP2002208923A publication Critical patent/JP2002208923A/ja
Priority to US11/337,540 priority patent/US7227956B1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 パケット伝送のような間欠的にデータが流れ
る伝送経路でも暗号化した通信を実施できる簡単な構成
の暗号化伝送システムを提供する。 【解決手段】 第1通信装置1は、暗号化前の第1の間
欠信号Aに基づいて第2の間欠信号用の送信側秘話鍵K
Aを生成する送信側秘話鍵生成回路13と、送信側秘話
鍵KAを第2の間欠信号の暗号化に用いるために遅延さ
せる送信側メモリ14と、暗号化回路11とを備え、間
欠信号Aに対して暗号化を実施して暗号化信号CA(間
欠信号)としてから送信回路12で送出し、第2通信装
置6では、復号化後の第1の間欠信号A’に基づいて第
2の間欠信号用の受信側秘話鍵KAを生成する受信側秘
話鍵生成回路63と、受信側秘話鍵KAを第2の間欠信
号の暗号化に用いるために遅延させる受信側メモリ64
と、受信回路61とを備えて、受信した暗号化信号CA
を復号化回路62で復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の通信装置が
各通信装置間において信号を伝送する際に暗号化を実施
する暗号化伝送システムに関し、特に、パケット通信方
式のような間欠信号を各通信装置間において伝送する際
に暗号化を実施できる暗号化伝送システムに関する。
【0002】
【従来の技術】従来の秘話通信を実施する暗号化伝送シ
ステムは、以下のように構成される。
【0003】図8は、従来の暗号化伝送システムの概略
構成を示す図である。
【0004】第1通信装置220と第2通信装置280
とは伝送路300により通信接続されている。伝送路3
00は、銅線あるいは光ファイバ等の有線接続と、電波
あるいは赤外線等の無線接続の双方を含む伝送路であ
る。
【0005】第1通信装置220は、大きく分けて送信
側回路と受信側回路とに分かれており、送信側回路に
は、送信信号Aを例えば符号の順序入れ替え等の手法に
よりスクランブル化してスクランブル信号CAを出力す
るスクランブル回路221と、そのスクランブル回路2
21に擬似ランダムパタンRA1を供給する擬似ランダ
ムパタン発生回路222と、スクランブル信号CAをさ
らに変調させた変調信号MCAとして送信する送信回路
223とを有している。
【0006】一方、第1通信装置220の受信側回路に
は、受信した変調信号MCBを復調させてスクランブル
信号CBを出力する受信回路230と、スクランブル信
号CBをデスクランブル化した受信信号Bとして出力す
るデスクランブル回路231と、そのデスクランブル回
路231に擬似ランダムパタンRA2を供給する擬似ラ
ンダムパタン発生回路232とを有している。
【0007】第2通信装置280も、第1の通信装置2
20と同様に、大きく分けて送信側回路と受信側回路と
に分かれており、送信側回路には、送信信号Bをスクラ
ンブル化してスクランブル信号CBを出力するスクラン
ブル回路281と、そのスクランブル回路281に擬似
ランダムパタンRA2を供給する擬似ランダムパタン発
生回路282と、スクランブル信号CBをさらに変調さ
せた変調信号MCBとして送信する送信回路283とを
有し、第2通信装置280の受信側回路には、受信した
変調信号MCAを復調させてスクランブル信号CAを出
力する受信回路290と、スクランブル信号CAをデス
クランブル化した受信信号Aとして出力するデスクラン
ブル回路291と、そのデスクランブル回路291に擬
似ランダムパタンRA1を供給する擬似ランダムパタン
発生回路292とを有している。
【0008】上記のように図8の第1通信装置220お
よび第2通信装置280には、各々送信回路および受信
回路を備えて双方向送受信が可能な構成を有している
が、一方向の送受信は逆方向の送受信と符号が異なるの
みであるので、以下に記載する図8の暗号化伝送システ
ムの動作の説明では、第1通信装置220から信号Aを
第2通信装置280へ送信する場合のみを記載し、逆方
向への信号Bの送信については記載を省略する。
【0009】第1通信装置220において、信号Aがス
クランブル回路221に入力されると、スクランブル回
路221では、擬似ランダムパタン発生回路222から
入力される擬似ランダムパタンRA1により信号Aに対
するスクランブル化が実施され、スクランブル信号CA
が出力される。
【0010】スクランブル信号CAが送信回路223に
入力されると、送信回路223では、スクランブル信号
CAに対して送信信号とするための変調が実施され、変
調信号MCAが伝送路300に出力される。
【0011】伝送路300から第2通信回路280に変
調信号MCAが入力されると、受信回路290では、変
調信号MCAが復調されてスクランブル信号CAが出力
される。
【0012】スクランブル信号CAがデスクランブル回
路291に入力されると、デスクランブル回路291で
は、擬似ランダムパタン発生回路292から入力される
擬似ランダムパタンRA1により信号Aに対するデスク
ランブル化が実施され、復号された信号Aが出力され
る。
【0013】ところが、図8に示した従来の暗号化伝送
システムでは、ランダムパターンが固定であり、変換規
則および変換周期等を同仕様で多数の通信装置を制作し
た場合には、第3者の解読可能性を0に近づけて秘話性
を高めようとすると、長い擬似ランダムパターンRA1
を用いることになる。すると、回路規模が増大してコス
トも増加するという問題がある。その問題を解決するた
めに、例えば、特開平05-007202号公報に記載されたよ
うに、簡単な構成で秘話性も高い暗号化伝送システムが
知られている。
【0014】図9は、特開平05-007202号公報に記載さ
れた従来の暗号化伝送システムの概略構成を示す図であ
る。
【0015】図9の暗号化伝送システムでは、例えば、
図8の暗号化伝送システムにおける擬似ランダムパタン
発生回路222および292等を無くし、代わりに受信
信号を暗号化のための鍵情報として用いるように構成し
ている。
【0016】第1通信装置200は、その送信側回路側
に、受信した信号B’から得られた鍵信号を用いて送信
する信号Aを暗号化して暗号化信号CAを出力する変換
部201と、暗号化信号CAをさらに変調させた変調信
号MCAとして送信する送信回路203とを有してい
る。また、受信側回路側には、受信した変調信号MCB
を復調させて暗号化信号CBを出力する受信回路210
と、暗号化信号CBを逆変換した信号B’として出力す
る逆変換部211と、その逆変換部211に逆変換用の
鍵情報として格納しておいた信号Aを供給するメモリ2
02とを有している。メモリ202には、送信する信号
Aが変換部201に入力される時に、信号Aが並列に入
力されて格納される。
【0017】第2通信装置260は、第1通信装置20
0と同様に、送信側回路側に、受信した信号A’から得
られた鍵信号を用いて送信する信号Bを暗号化して暗号
化信号CBを出力する変換部261と、暗号化信号CB
をさらに変調させた変調信号MCBとして送信する送信
回路263とを有しており、受信側回路側には、受信し
た変調信号MCAを復調させて暗号化信号CAを出力す
る受信回路270と、暗号化信号CAを逆変換した信号
A’として出力する逆変換部271と、その逆変換部2
71に逆変換用の鍵情報として格納しておいた信号Bを
供給するメモリ262とを有している。メモリ262に
は、送信する信号Bが変換部261に入力される時に、
信号Bが並列に入力されて格納される。
【0018】図9の暗号化伝送システムでは、上記のよ
うに、送信信号Aについては受信信号B’を鍵情報とし
て利用し、且つ、受信した暗号化信号CBを逆変換する
ためには、送信した信号Aを利用しているので、簡単な
構成で高い秘話性を得ることができる。
【0019】
【発明が解決しようとする課題】しかしながら、上記し
た図9の従来の暗号化伝送システムでは、受信した暗号
化信号CBを逆変換するために送信した信号Aを利用し
ているので、送信信号と受信信号の連続性が途切れる
と、逆変換するための鍵情報が変換時の鍵情報と一致し
なくなるので、暗号化伝送ができなくなるという問題が
あった。
【0020】すなわち、信号Aを第1通信装置200か
ら送信した場合、第2通信装置260では信号Bを送信
するために受信した信号A’を鍵情報として用いて変換
した暗号化信号CBとしてから送信し、第1通信装置2
00では受信した暗号化信号CBをメモリに格納してお
いた信号Aを鍵情報として逆変換するが、信号Aが、例
えば、A1、A2、A3、・・・のように連続して間断
なく出力されないと、第1通信装置200のメモリ20
2に格納しておいた信号Aと、第2通信装置260で鍵
情報として利用した信号A’が一致しなくなり、その結
果、暗号化した信号を元に戻せなくなり、秘話通信がで
きなくなるという問題があった。
【0021】上記のように、図9の暗号化伝送システム
は、信号Aが間断なく出力されないと秘話通信できなく
なるので、例えば、IP(インターネット・プロトコ
ル)パケット伝送のような間欠的にデータが流れる伝送
経路では用いることができなかった。
【0022】本発明は、上述した如き従来の問題を解決
するためになされたものであって、IPパケット伝送の
ような間欠的にデータが流れる伝送経路でも暗号化した
通信を実施できる簡単な構成の暗号化伝送システムを提
供することを目的とする。
【0023】
【課題を解決するための手段】上述の目的を達成するた
め、請求項1に記載した本発明の暗号化伝送システム
は、第1通信装置から第2通信装置に間欠信号を伝送す
る際に、第1通信装置では、内部に備えられた暗号化回
路で該間欠信号に対して暗号化を実施してから送信回路
で送出し、第2通信装置では、内部に備えられた受信回
路で受信した間欠信号を復号化回路で復号する暗号化伝
送システムであって、第1通信装置は、暗号化前の第1
の間欠信号に基づいて第2の間欠信号用の送信側秘話鍵
を生成する送信側秘話鍵生成回路と、該送信側秘話鍵を
第2の間欠信号の暗号化に用いるために遅延させる送信
側メモリとを有し、第2通信装置は、復号化後の第1の
間欠信号に基づいて第2の間欠信号用の受信側秘話鍵を
生成する受信側秘話鍵生成回路と、該受信側秘話鍵を第
2の間欠信号の暗号化に用いるために遅延させる受信側
メモリとを有することを特徴とする。
【0024】また、請求項2の本発明は、請求項1に記
載の暗号化伝送システムにおいて、第2通信装置は、受
信回路から出力される復号前の間欠信号中の伝送エラー
を検出して、秘話初期化制御用の間欠信号を生成する初
期化制御信号生成回路と、該秘話初期化制御用の間欠信
号を第1通信装置に送出できる送信回路とを有し、第1
通信装置は、秘話初期化制御用の間欠信号を受信した場
合、送信側秘話鍵生成回路、送信側メモリ、および、暗
号化回路に対して初期化信号を送出する受信回路を有す
ることを特徴とする。
【0025】また、請求項3の本発明は、請求項1また
は2に記載の暗号化伝送システムにおいて、第1通信装
置は、暗号化前の間欠信号に対してスクランブル処理を
施すスクランブル回路と、該スクランブル回路に供給す
る擬似ランダムパタンを発生させる擬似ランダムパタン
発生回路とを有し、第2通信装置は、復号化後の間欠信
号に対してデスクランブル処理を施すデスクランブル回
路と、該デスクランブル回路に供給する擬似ランダムパ
タンを発生させる擬似ランダムパタン発生回路とを有す
ることを特徴とする。
【0026】また、請求項4の本発明は、請求項1〜3
の何れかに記載の暗号化伝送システムにおいて、第1通
信装置および第2通信装置は、無線方式あるいは有線方
式で双方向に間欠信号を伝送でき、第2通信装置は、第
1通信装置と同様に暗号化回路、送信回路、送信側秘話
鍵生成回路、および、送信側メモリを備え、第1通信装
置は、第2通信装置と同様に受信回路、復号化回路、受
信側秘話鍵生成回路、および、受信側メモリを備えるこ
とを特徴とする。
【0027】
【発明の実施の形態】以下、本発明を図示した実施形態
に基づいて説明する。
【0028】図1は、本発明の第1の実施形態の暗号化
伝送システムの構成を示すブロック図である。また、図
1中で図8及び図9に示した従来の暗号化システムと同
じ機能の部分については、図8または図9と同じ符号を
用いて重複する記載を省略する。
【0029】第1通信装置1は、暗号化送信部10と受
信復号部20とに分かれており、暗号化送信部10に
は、間欠信号の一種であるパケット信号で構成される送
信信号Aを例えば符号の順序入れ替え等の手法により暗
号化して暗号化信号CAを出力する暗号化回路11と、
パケット信号の暗号化信号CAをさらに変調させた変調
信号MCAとして送信する送信回路12と、暗号化回路
11に供給するための秘話鍵KAをパケット信号の送信
信号Aから生成する秘話鍵生成回路13と、前回のパケ
ット信号である送信信号Aにより秘話鍵生成回路13で
生成された秘話鍵KAを次回のパケット信号を暗号化さ
せるために格納して遅延させるメモリ14とを有してい
る。
【0030】一方、第1通信装置1の受信復号部20に
は、受信した変調信号MCBを復調させて暗号化信号C
Bを出力する受信回路21と、暗号化信号CBを復号化
した受信信号B’として出力する復号化回路22と、そ
の復号化回路22に供給するための秘話鍵KBをパケッ
ト信号である受信信号B’から生成する秘話鍵生成回路
23と、前回のパケット信号である受信信号B’により
秘話鍵生成回路23で生成された秘話鍵KBを次回のパ
ケット信号を暗号化させるために格納して遅延させるメ
モリ24とを有している。
【0031】第2通信装置6も、第1の通信装置1と同
様に、大きく分けて暗号化送信部70と受信復号部60
とに分かれており、暗号化送信部70には、送信信号B
を暗号化して暗号化信号CBを出力する暗号化回路71
と、パケット信号である暗号化信号CBをさらに変調さ
せた変調信号MCBとして送信する送信回路72と、暗
号化回路71に供給するための秘話鍵KBをパケット信
号である送信信号Bから生成する秘話鍵生成回路73
と、前回のパケット信号である送信信号Bにより秘話鍵
生成回路73で生成された秘話鍵KBを次の回のパケッ
ト信号を暗号化させるために格納して遅延させるメモリ
74とを有し、第2通信装置6の受信復号部60には、
受信した変調信号MCAを復調させて暗号化信号CAを
出力する受信回路61と、暗号化信号CAを復号化した
受信信号A’として出力する復号化回路62と、その復
号化回路62に供給するための秘話鍵KAをパケット信
号である受信信号A’から生成する秘話鍵生成回路63
と、前回のパケット信号である受信信号A’により秘話
鍵生成回路63で生成された秘話鍵KAを次回のパケッ
ト信号を暗号化させるために格納して遅延させるメモリ
64とを有している。
【0032】上記のように図1の第1通信装置1および
第2通信装置6には、各々暗号化送信部10、70回路
および受信復号部20,60を備えて双方向送受信が可
能な構成を有しているが、例えば、暗号化送信部10か
ら受信復号部60への方向の送受信は、暗号化送信部7
0から受信復号部20への逆方向の送受信と符号が異な
るのみである。そこで、以下に記載する図1の暗号化伝
送システムの動作の説明では、図1から一方向の送受信
に関するブロックのみを抜き出した図2に示したよう
に、第1通信装置1から信号Aを第2通信装置6へ送信
する場合のみを記載し、逆方向への信号Bの送信につい
ては記載を省略する。
【0033】図3(a)は、図1の第1通信装置1に入
力されるパケット信号の送信信号Aを時系列に示した図
であり、図3(b)は、図1の第1通信装置1中の暗号
化回路11から出力されるパケット信号の暗号化信号C
Aを時系列に示した図であり、図3(c)は、図1の第
2通信装置6から出力されるパケット信号の受信信号
A’を時系列に示した図である。
【0034】第1通信装置1において、最初にパケット
信号の信号Aが暗号化回路11に入力されると、暗号化
回路11では、メモリ14から入力される遅延された秘
話鍵DKAにより信号Aに対する暗号化が実施され、暗
号化信号CAが出力される。
【0035】{信号A(n−2)の入力時:(nは3以
上の正の整数)}例えば、図3(a)に示したように、
最初に信号A(n−2)が暗号化回路11に入力された
場合について説明する。信号A(n−2)は、暗号化回
路11で、メモリ14に格納されていた初期値(例えば
オール0等)により暗号化されて、図3(b)に示した
ように暗号化信号CA(n−2)が出力される。また、
上記の処理と平行して信号A(n−2)は秘話鍵生成回
路13にも入力され、秘話鍵生成回路13では秘話鍵K
A(n−2)が生成されてメモリ14に格納される。暗
号化信号CA(n−2)は送信回路12で変調信号MC
A(n−2)に変調されて第2通信装置6に送出され
る。
【0036】第2通信装置6の受信回路61は、変調信
号MCA(n−2)を受信すると復調を実施して暗号化
信号CA(n−2)を復号化回路62に出力する。復号
化回路62では、暗号化信号CA(n−2)に対して、
メモリ64に格納されていた初期値(例えばオール0
等)を用いて復号化を実施し、図3(c)に示したよう
に信号A’(n−2)を出力する。信号A’(n−2)
は第2通信装置6から外部に出力されると同時に秘話鍵
生成回路63にも入力される。秘話鍵生成回路63では
信号A’(n−2)に基づいて秘話鍵KA(n−2)が
生成されてメモリ64に格納される。
【0037】{信号A(n−1)の入力時:}図3
(a)に示したように、信号A(n−2)の次に信号A
(n−1)が暗号化回路11に入力された場合について
説明する。信号A(n−1)は、暗号化回路11で、メ
モリ14に格納されていた秘話鍵DKA(n−2)によ
り暗号化されて、図3(b)に示したように暗号化信号
CA(n−1)が出力される。また、上記の処理と平行
して信号A(n−1)は秘話鍵生成回路13にも入力さ
れ、秘話鍵生成回路13では秘話鍵KA(n−1)が生
成されてメモリ14に格納される。暗号化信号CA(n
−1)は送信回路12で変調信号MCA(n−1)に変
調されて第2通信装置6に送出される。
【0038】第2通信装置6の受信回路61は、変調信
号MCA(n−1)を受信すると復調を実施して暗号化
信号CA(n−1)を復号化回路62に出力する。復号
化回路62では、暗号化信号CA(n−1)に対して、
メモリ64に格納されていた秘話鍵DKA(n−2)を
用いて復号化を実施し、図3(c)に示したように信号
A’(n−1)を出力する。信号A’(n−1)は第2
通信装置6から外部に出力されると同時に秘話鍵生成回
路63にも入力される。秘話鍵生成回路63では信号
A’(n−1)に基づいて秘話鍵KA(n−1)が生成
されてメモリ64に格納される。
【0039】{信号A(n)の入力時:}図3(a)に
示したように、信号A(n−2)、信号A(n−1)に
続いて信号A(n)が暗号化回路11に入力された場合
について説明する。信号A(n)は、暗号化回路11
で、メモリ14に格納されていた秘話鍵DKA(n−
1)により暗号化されて、図3(b)に示したように暗
号化信号CA(n)が出力される。また、上記の処理と
平行して信号A(n)は秘話鍵生成回路13にも入力さ
れ、秘話鍵生成回路13では秘話鍵KA(n)が生成さ
れてメモリ14に格納される。暗号化信号CA(n)は
送信回路12で変調信号MCA(n)に変調されて第2
通信装置6に送出される。
【0040】第2通信装置6の受信回路61は、変調信
号MCA(n)を受信すると復調を実施して暗号化信号
CA(n)を復号化回路62に出力する。復号化回路6
2では、暗号化信号CA(n)に対して、メモリ64に
格納されていた秘話鍵DKA(n−1)を用いて復号化
を実施し、図3(c)に示したように信号A’(n)を
出力する。信号A’(n)は第2通信装置6から外部に
出力されると同時に秘話鍵生成回路63にも入力され
る。秘話鍵生成回路63では信号A’(n)に基づいて
秘話鍵KA(n)が生成されてメモリ64に格納され
る。
【0041】{信号A(n+1)の入力時:}上記と同
様にして、第1通信装置1の暗号化回路11に信号A
(n+1)が入力されると、秘話鍵DKA(n)による
暗号化が実施されて暗号化信号CA(n+1)が送出さ
れる。また第2通信装置6の復号化回路62に暗号化信
号CA(n+1)が入力されると、秘話鍵DKA(n)
による復号化が実施されて信号A’(n+1)が出力さ
れる。
【0042】このように、本実施形態では、送信側で1
つ前のパケット信号から生成された秘話鍵を用いて次の
パケット信号の暗号化を実施し、受信側でも1つ前のパ
ケット信号から生成された秘話鍵を用いて次のパケット
信号の復号化を実施するように構成したので、簡単な構
成でも秘話鍵が順次変化することから第3者が解読する
ことが困難であり、パケット伝送のような間欠的にデー
タが流れる伝送経路でも暗号化した通信を実施すること
ができる。
【0043】ところで、上記した第1の実施形態では、
第1通信装置1から送信したパケット信号が伝送経路の
異常等により第2通信装置6に正常に届かない場合に
は、次のパケット信号の秘話鍵が送信側と受信側で一致
しなくなるので、以後の暗号化通信ができなくなるとい
う問題があった。そこで、次の第2の実施形態では、伝
送経路等に異常が発生した場合に、第1通信装置1およ
び第2通信装置6を初期化して再度暗号化通信を再開で
きる暗号化伝送システムについて説明する。
【0044】図4は、本発明の第2の実施形態の暗号化
伝送システムの構成を示すブロック図である。
【0045】図4に示した第2の実施形態と図1に示し
た第1の実施形態との違いは、主に第1通信装置2およ
び第2通信装置7内に、相対する各通信装置の暗号化回
路等を初期化するための初期化制御信号IPA、IPB
を生成するための回路(初期化生成回路35、95)を
有している点、その初期化制御信号IPA、IPBを相
対する通信装置内の暗号化送信部30、90に向けて送
出することにより、暗号化回路31、91、秘話鍵生成
回路33、93、メモリ34、94、を初期化できる点
である。
【0046】図4の第1通信装置2および第2通信装置
7には、上記のように、各々暗号化送信部30、90回
路および受信復号部40,80を備えて双方向送受信が
可能な構成を有しているが、例えば、暗号化送信部30
から受信復号部80の方向への送受信は、暗号化送信部
90から受信復号部40への逆方向の送受信と符号が異
なるのみである。そこで、以下に記載する図4の暗号化
伝送システムの動作の説明では、図4から一方向の送受
信に関するブロックのみを抜き出した図5に示したよう
に、第1通信装置2から信号Aを第2通信装置7へ送信
する場合のみを記載し、逆方向への信号Bの送信につい
ては記載を省略する。
【0047】図6(a)は、図5の第1通信装置2に入
力されるパケット信号の送信信号Aが暗号化されて送信
され、正常に第2通信装置7に受信されて復号化される
場合のフローチャートであり、図6(b)は、図5の第
1通信装置2から暗号化されて送信されたパケット信号
の送信信号Aに伝送エラー(異常)が発生し、第2通信
装置7で正常に受信できなかった場合のフローチャート
である。
【0048】図6(a)の場合、すなわち、第1通信装
置2から第2通信装置7に暗号化された信号が正常に
(伝送エラーが無く)届いて、正常な復号が可能な場合
には、上記した第1の実施形態と同様に、第1通信装置
側で、前回のパケット信号から生成された秘話鍵により
送信信号に暗号化処理が実施されて送出される(ステッ
プS1)。また、第2通信装置側では、前回のパケット
信号から生成された秘話鍵により受信信号に復号化処理
(ステップS2)が実施される。
【0049】図6(b)の場合、すなわち、伝送エラー
が発生する場合には、まず、第1通信装置側で、前回の
パケット信号から生成された秘話鍵により送信信号に暗
号化処理が実施されて送出されると(ステップS1
1)、第2通信装置側では、受信回路81で、受信した
パケット信号の変調信号MCAからフレーム・チェック
・シーケンス(FCS)を検出することにより伝送エラ
ーが発生したことを検知する(ステップS12)。FC
Sエラーを検出した受信回路81は、伝送エラーが発生
したことを示すエラー信号EDAを初期化制御信号生成
回路95に送信する。エラー信号EDAを受信した初期
化制御信号生成回路95では、第1通信装置2内の暗号
化送信部30を初期化する保守用の初期化制御信号IP
A(パケット信号)を生成し、その初期化制御信号IP
Aを送信回路92により第1通信装置2へ向けて送出す
る(ステップS13)。
【0050】初期化制御信号IPAを受信した第1通信
装置2内の受信回路41では、その初期化制御信号IP
Aの受信をトリガとして、暗号化送信部30を初期化す
るための初期化指示信号ICAを暗号化回路31、秘話
鍵生成回路33、および、メモリ34に向けて送出す
る。受信回路41は、ステップS14の処理を実施する
とともに、初期化制御信号IPAを正常に受信したこと
を示すIPA正常受信信号RIAを初期化制御信号生成
回路35に出力する。IPA正常受信信号RIAを受信
した初期化制御信号生成回路35では、第2通信装置2
内の受信復号部80を初期化する保守用の初期化応答信
号IRA(パケット信号)を生成し、その初期化応答信
号IRAを送信回路32により第2通信装置7へ向けて
送出する(ステップS14)。
【0051】初期化応答信号IRAを受信した第2通信
装置7内の受信回路81では、その初期化応答信号IR
Aの受信をトリガとして、受信復号部80を初期化する
ための初期化指示信号RCAを復号化回路82、秘話鍵
生成回路83、および、メモリ84に向けて送出する
(ステップS15)。
【0052】初期化された第1通信装置2内の暗号化送
信部30では、メモリ34が初期値(例えば、オール0
等)となる。従って、暗号化回路31では、秘話鍵の初
期値から暗号化を開始する(ステップS16)。この初
期値により暗号化された変調信号MCAが第1通信装置
2から第2通信装置7に送出される。
【0053】第2通信装置7内の受信復号部80では、
初期値により暗号化された変調信号MCAが受信回路8
1で受信されると、秘話鍵の初期値から復号化を開始す
る(ステップS17)。以後は、上記した第1の実施形
態と同様に、第1通信装置2側で、前回のパケット信号
から生成された秘話鍵により送信信号に暗号化処理が実
施されて送出され(ステップS18)、第2通信装置側
では、前回のパケット信号から生成された秘話鍵により
受信信号に復号化処理(ステップS19)が実施され
る。
【0054】このように、本実施形態では、伝送エラー
等により第1通信装置から送出されたパケット信号が正
常に第2通信装置で受信されなかった場合には、初期化
制御信号および初期化応答信号により第1通信装置の暗
号化送信部と第2通信装置の受信復号部を初期化できる
ように構成したので、第1の実施形態と同様に、簡単な
構成でも秘話鍵が順次変化することから第3者が解読す
ることが困難であり、パケット伝送のような間欠的にデ
ータが流れる伝送経路でも暗号化した通信を実施するこ
とができることに加えて、間欠的にデータが流れる伝送
経路で伝送エラーが発生する場合でも、暗号化した通信
を実施することができる。
【0055】ところで、上記した第1の実施形態では、
通信開始時には秘話鍵の初期値としてオール0等の固定
値を用いることから、最初から傍受する第3者に対して
暗号解読のための手がかりを与えてしまう可能性があ
り、第2の実施形態では、通信開始時に加えて、通信中
の伝送エラーによる初期化時にも傍受する第3者に対し
て暗号解読のための手がかりを与えてしまう可能性があ
る。そこで、次の第3の実施形態では、通信開始時およ
び通信中の初期化時にも、第3者に対して暗号解読のた
めの手がかりを与えにくい暗号化伝送システムについて
説明する。
【0056】図7は、本発明の第3の実施形態の暗号化
伝送システムの構成を示すブロック図である。
【0057】図7に示した第3の実施形態と図1に示し
た第1の実施形態との違いは、主に第1通信装置3内に
送信する信号Aを事前にスクランブル処理してスクラン
ブル信号SAを出力するスクランブル回路56と、その
スクランブル回路56に擬似ランダムパターンRAを供
給する擬似ランダムパターン発生回路55とを有し、第
2通信装置8内に、復号化したスクランブル信号SAを
デスクランブル処理するデスクランブル回路106と、
そのデスクランブル回路106に擬似ランダムパターン
RAを供給する擬似ランダムパターン発生回路105と
を有している点である。
【0058】そのため、第1通信装置3の暗号化回路5
1では、スクランブル信号SAに対してさらに暗号化処
理を実施した暗号化信号CSAを出力するようになり、
送信回路52では、暗号化信号CSAに対して変調を実
施した変調信号MCSAを出力する。また、秘話鍵生成
回路53は、スクランブル信号SAに基づいて秘話鍵K
SAを生成し、メモリ54は、秘話鍵KSAを格納する
ことにより次のパケット信号が入力するまで遅延させた
秘話鍵DKSAを出力する。
【0059】また、第2通信装置8の受信回路101
は、受信した変調信号MCSAを復調して暗号化信号C
SAを出力し、復号化回路102は、暗号化信号CSA
を受信すると、その信号を復号してスクランブル信号S
Aを出力する。また、スクランブル信号SAは秘話鍵生
成回路103にも入力される。秘話鍵生成回路103で
は、入力したスクランブル信号SAに基づいて秘話鍵K
SAを生成し、メモリ104は、秘話鍵KSAを格納す
ることにより次の暗号化信号CSAが入力するまで遅延
させた秘話鍵DKSAを出力する。
【0060】なお、図7に示した第3の実施形態は、図
1に示した第1の実施形態にスクランブル回路等を付加
したものであるが、同様にして図4に示した第2の実施
形態に対してもスクランブル回路等を付加することがで
きる。
【0061】このように、本実施形態では、通信開始時
や通信中の伝送エラーによる初期化時に、最初からスク
ランブル処理された信号を用いるようにしたので、第1
の実施形態と同様に、簡単な構成でも秘話鍵が順次変化
することから第3者が解読することが困難であり、パケ
ット伝送のような間欠的にデータが流れる伝送経路でも
暗号化した通信を実施することができること、および、
第2の実施形態と同様に、間欠的にデータが流れる伝送
経路で伝送エラーが発生する場合でも、暗号化した通信
を実施することができることに加えて、最初から傍受す
る第3者に対して暗号解読のための手がかりを与えてし
まう可能性を減らすことができる。
【0062】なお、上記した各実施形態では、第1通信
装置と第2通信装置との間の伝送として説明したが、本
発明はこれに限られるものではなく、例えば、2個以上
の複数の通信装置を接続するネットワーク中から任意の
2つの通信装置間でパケット信号のような間欠信号の送
受信が実施される場合にも適用することができる。
【0063】
【発明の効果】上記のように本発明では、通信開始時や
通信中の伝送エラーによる初期化時に、最初からスクラ
ンブル処理された信号を用いるようにし、簡単な構成で
も秘話鍵が順次変化するので、第3者が解読することが
困難であることに加えて、パケット伝送のような間欠的
にデータが流れる伝送経路でも暗号化した通信を実施す
ることができる。
【0064】また、本発明では、上記した効果に加え
て、間欠的にデータが流れる伝送経路で伝送エラーが発
生する場合であっても、暗号化した通信を実施すること
ができる。
【0065】また、本発明では、上記した効果に加え
て、最初から傍受する第3者に対して暗号解読のための
手がかりを与えてしまう可能性を減らすことができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態の暗号化伝送システ
ムの構成を示すブロック図である。
【図2】 図1から一方向の送受信に関するブロックの
みを抜き出した図である。
【図3】 (a)は図1の第1通信装置に入力されるパ
ケット信号の送信信号を時系列に示した図であり、
(b)は図1の第1通信装置中の暗号化回路から出力さ
れるパケット信号の暗号化信号CAを時系列に示した図
であり、(c)は図1の第2通信装置から出力されるパ
ケット信号の受信信号A’を時系列に示した図である。
【図4】 本発明の第2の実施形態の暗号化伝送システ
ムの構成を示すブロック図である。
【図5】 図4から一方向の送受信に関するブロックの
みを抜き出した図である。
【図6】 (a)は図5の第1通信装置2から送信され
たパケット信号が正常に第2通信装置7に受信される場
合のフローチャートであり、(b)は図5の第1通信装
置2から送信されたパケット信号に伝送エラーが生じて
異常状態で第2通信装置7に受信される場合のフローチ
ャートである。
【図7】 本発明の第3の実施形態の暗号化伝送システ
ムの構成を示すブロック図である。
【図8】 従来の暗号化伝送システムの概略構成を示す
図である。
【図9】 従来の暗号化伝送システムの概略構成を示す
図である。
【符号の説明】
1 第1通信装置、 6 第2通信装置、 10、70
暗号化送信部、 20、60 受信復号部、 11、
71 暗号化回路、 12、72 送信回路、13、2
3、63、73 秘話鍵生成回路、 14、24、6
4、74 メモリ、 21、61 受信回路、 22、
62 復号化回路、 300 伝送路。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 第1通信装置から第2通信装置に間欠信
    号を伝送する際に、第1通信装置では、内部に備えられ
    た暗号化回路で該間欠信号に対して暗号化を実施してか
    ら送信回路で送出し、第2通信装置では、内部に備えら
    れた受信回路で受信した前記間欠信号を復号化回路で復
    号する暗号化伝送システムであって、 前記第1通信装置は、暗号化前の第1の間欠信号に基づ
    いて第2の間欠信号用の送信側秘話鍵を生成する送信側
    秘話鍵生成回路と、該送信側秘話鍵を第2の間欠信号の
    暗号化に用いるために遅延させる送信側メモリとを有
    し、 前記第2通信装置は、復号化後の第1の間欠信号に基づ
    いて第2の間欠信号用の受信側秘話鍵を生成する受信側
    秘話鍵生成回路と、該受信側秘話鍵を第2の間欠信号の
    暗号化に用いるために遅延させる受信側メモリとを有す
    ることを特徴とする暗号化伝送システム。
  2. 【請求項2】 前記第2通信装置は、前記受信回路から
    出力される復号前の前記間欠信号中の伝送エラーを検出
    して、秘話初期化制御用の間欠信号を生成する初期化制
    御信号生成回路と、該秘話初期化制御用の間欠信号を第
    1通信装置に送出できる送信回路とを有し、 前記第1通信装置は、前記秘話初期化制御用の間欠信号
    を受信した場合、前記送信側秘話鍵生成回路、送信側メ
    モリ、および、暗号化回路に対して初期化信号を送出す
    る受信回路を有することを特徴とする請求項1に記載の
    暗号化伝送システム。
  3. 【請求項3】 前記第1通信装置は、暗号化前の間欠信
    号に対してスクランブル処理を施すスクランブル回路
    と、該スクランブル回路に供給する擬似ランダムパタン
    を発生させる擬似ランダムパタン発生回路とを有し、 前記第2通信装置は、復号化後の間欠信号に対してデス
    クランブル処理を施すデスクランブル回路と、該デスク
    ランブル回路に供給する擬似ランダムパタンを発生させ
    る擬似ランダムパタン発生回路とを有することを特徴と
    する請求項1または2に記載の暗号化伝送システム。
  4. 【請求項4】 前記第1通信装置および前記第2通信装
    置は、無線方式あるいは有線方式で双方向に間欠信号を
    伝送でき、第2通信装置は、前記第1通信装置と同様に
    暗号化回路、送信回路、送信側秘話鍵生成回路、およ
    び、送信側メモリを備え、第1通信装置は、前記第2通
    信装置と同様に受信回路、復号化回路、受信側秘話鍵生
    成回路、および、受信側メモリを備えることを特徴とす
    る請求項1〜3の何れかに記載の暗号化伝送システム。
JP2001003467A 2001-01-11 2001-01-11 間欠信号の暗号化伝送システム Pending JP2002208923A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001003467A JP2002208923A (ja) 2001-01-11 2001-01-11 間欠信号の暗号化伝送システム
US09/924,443 US7082199B2 (en) 2001-01-11 2001-08-09 Simple encrypted transmission system suitable for intermittent signals
US11/337,540 US7227956B1 (en) 2001-01-11 2006-01-24 Simple encrypted transmission system suitable for intermittent signals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001003467A JP2002208923A (ja) 2001-01-11 2001-01-11 間欠信号の暗号化伝送システム

Publications (1)

Publication Number Publication Date
JP2002208923A true JP2002208923A (ja) 2002-07-26

Family

ID=18871808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001003467A Pending JP2002208923A (ja) 2001-01-11 2001-01-11 間欠信号の暗号化伝送システム

Country Status (2)

Country Link
US (2) US7082199B2 (ja)
JP (1) JP2002208923A (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US7421075B2 (en) * 2003-12-15 2008-09-02 Microsoft Corporation Wireless online cryptographic key generation method
US10296720B2 (en) 2005-11-30 2019-05-21 Gearbox Llc Computational systems and methods related to nutraceuticals
US7974856B2 (en) 2005-11-30 2011-07-05 The Invention Science Fund I, Llc Computational systems and methods related to nutraceuticals
US20080179255A1 (en) * 2007-01-29 2008-07-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Fluidic devices
US8297028B2 (en) 2006-06-14 2012-10-30 The Invention Science Fund I, Llc Individualized pharmaceutical selection and packaging
US20080241935A1 (en) * 2007-03-27 2008-10-02 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods for pathogen detection
US7827042B2 (en) 2005-11-30 2010-11-02 The Invention Science Fund I, Inc Methods and systems related to transmission of nutraceutical associated information
US8000981B2 (en) 2005-11-30 2011-08-16 The Invention Science Fund I, Llc Methods and systems related to receiving nutraceutical associated information
US8340944B2 (en) 2005-11-30 2012-12-25 The Invention Science Fund I, Llc Computational and/or control systems and methods related to nutraceutical agent selection and dosing
US20080178692A1 (en) * 2007-01-29 2008-07-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Fluidic methods
US7927787B2 (en) 2006-06-28 2011-04-19 The Invention Science Fund I, Llc Methods and systems for analysis of nutraceutical associated components
US20080241909A1 (en) * 2007-03-27 2008-10-02 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Microfluidic chips for pathogen detection
US8068991B2 (en) 2005-11-30 2011-11-29 The Invention Science Fund I, Llc Systems and methods for transmitting pathogen related information and responding
JP2007221204A (ja) * 2006-02-14 2007-08-30 Oki Electric Ind Co Ltd 無線lan送受信装置と無線lanにおける鍵配送方法
US7924951B2 (en) * 2006-12-14 2011-04-12 The Trustees Of Columbia University In The City Of New York Methods and systems for digital wireless communication
US7862598B2 (en) * 2007-10-30 2011-01-04 The Invention Science Fund I, Llc Devices and systems that deliver nitric oxide
US8221690B2 (en) * 2007-10-30 2012-07-17 The Invention Science Fund I, Llc Systems and devices that utilize photolyzable nitric oxide donors
US8642093B2 (en) * 2007-10-30 2014-02-04 The Invention Science Fund I, Llc Methods and systems for use of photolyzable nitric oxide donors
US7975699B2 (en) 2007-10-30 2011-07-12 The Invention Science Fund I, Llc Condoms configured to facilitate release of nitric oxide
US20090110933A1 (en) * 2007-10-30 2009-04-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Systems and devices related to nitric oxide releasing materials
US20110190604A1 (en) * 2006-12-22 2011-08-04 Hyde Roderick A Nitric oxide sensors and systems
US20080170685A1 (en) * 2007-01-16 2008-07-17 Broadcom Corporation, A California Corporation Data scrambling circuit
US10001496B2 (en) 2007-01-29 2018-06-19 Gearbox, Llc Systems for allergen detection
US8617903B2 (en) * 2007-01-29 2013-12-31 The Invention Science Fund I, Llc Methods for allergen detection
US20080245740A1 (en) * 2007-01-29 2008-10-09 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Fluidic methods
US20080180259A1 (en) * 2007-01-29 2008-07-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Devices for allergen detection
US20080181816A1 (en) * 2007-01-29 2008-07-31 Searete Llc, A Limited Liability Corporation Systems for allergen detection
US20090050569A1 (en) * 2007-01-29 2009-02-26 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Fluidic methods
US20080181821A1 (en) * 2007-01-29 2008-07-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Microfluidic chips for allergen detection
US20090215157A1 (en) * 2007-03-27 2009-08-27 Searete Llc Methods for pathogen detection
US8877508B2 (en) * 2007-10-30 2014-11-04 The Invention Science Fund I, Llc Devices and systems that deliver nitric oxide
US8349262B2 (en) 2007-10-30 2013-01-08 The Invention Science Fund I, Llc Nitric oxide permeable housings
US10080823B2 (en) 2007-10-30 2018-09-25 Gearbox Llc Substrates for nitric oxide releasing devices
US7897399B2 (en) 2007-10-30 2011-03-01 The Invention Science Fund I, Llc Nitric oxide sensors and systems
US8980332B2 (en) 2007-10-30 2015-03-17 The Invention Science Fund I, Llc Methods and systems for use of photolyzable nitric oxide donors
US20090112193A1 (en) * 2007-10-30 2009-04-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Systems and devices that utilize photolyzable nitric oxide donors
US20090112055A1 (en) * 2007-10-30 2009-04-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Sleeves configured to facilitate release of nitric oxide
US20090259214A1 (en) * 2008-04-09 2009-10-15 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Agent delivery device
US20090259217A1 (en) * 2008-04-09 2009-10-15 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods and systems associated with delivery of one or more agents to an individual
US8979887B2 (en) 2012-02-24 2015-03-17 Elwha Llc Devices, systems, and methods to control stomach volume
US9460264B2 (en) 2012-05-04 2016-10-04 Elwha Llc Devices, systems, and methods for automated data collection
US10141073B2 (en) 2012-12-19 2018-11-27 Elwha Llc Systems and methods for controlling acquisition of sensor information
US9375145B2 (en) 2012-12-19 2016-06-28 Elwha Llc Systems and methods for controlling acquisition of sensor information
EP2995156B1 (en) 2013-05-08 2020-12-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Improved handling of simultaneous network communication transmission and d2d communication reception or simultaneous network communication reception and d2d communication transmission
WO2014180518A1 (en) * 2013-05-08 2014-11-13 Telefonaktiebolaget L M Ericsson (Publ) Improved handling of simultaneous network communication transmission and d2d communication transmission
HUE044270T2 (hu) 2013-05-08 2019-10-28 Ericsson Telefon Ab L M A hálózati kommunikációs kapcsolatok és a D2D kommunikációs kapcsolatok ütemezési politikájának jobb kiválasztása
US10289806B2 (en) 2013-11-14 2019-05-14 Elwha Llc Devices, systems, and methods for automated medical product or service delivery
US9864842B2 (en) 2013-11-14 2018-01-09 Elwha Llc Devices, systems, and methods for automated medical product or service delivery
FR3025681B1 (fr) * 2014-09-09 2018-03-02 Stmicroelectronics (Grenoble 2) Sas Procedes de transmission et de reception d'un signal serie et dispositifs correspondants

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4125744A (en) * 1948-12-24 1978-11-14 Bell Telephone Laboratories, Incorporated Communication system
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
DE69125685T2 (de) * 1990-11-05 1997-09-18 Nippon Telegraph & Telephone Einrichtung zur geschützten Kommunikation und System zur geschützten Übertragung
JP3008965B2 (ja) 1990-11-05 2000-02-14 日本電信電話株式会社 暗号化通信装置及び暗号化伝送システム
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.
JPH07334081A (ja) * 1994-06-07 1995-12-22 Shinu Ko デジタル式カオス信号による情報の隠蔽・復号化方法および装置

Also Published As

Publication number Publication date
US20070140492A1 (en) 2007-06-21
US20020090088A1 (en) 2002-07-11
US7082199B2 (en) 2006-07-25
US7227956B1 (en) 2007-06-05

Similar Documents

Publication Publication Date Title
JP2002208923A (ja) 間欠信号の暗号化伝送システム
JP4094216B2 (ja) 暗号同期情報の自動再同期
US5341427A (en) Algorithm independent cryptographic key management apparatus
US20090103726A1 (en) Dual-mode variable key length cryptography system
JPH08503569A (ja) 選択可能なタップを備えたフィードバック・レジスタを有する暗号化装置およびその方法
KR970076418A (ko) 기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템
US6249582B1 (en) Apparatus for and method of overhead reduction in a block cipher
US7466824B2 (en) Method and system for encryption of streamed data
JPH05500298A (ja) 暗号化装置
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
US4805216A (en) Method and apparatus for continuously acknowledged link encrypting
CN115378614A (zh) 一种数据传输方法、装置及电子设备
KR20000025373A (ko) 데이터 암호화 방법
US20030035542A1 (en) Apparatus and method for securing communication information in CDMA communication system
GB2385740A (en) Voice over IP telephone subscriber unit with encryption facilities
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
EP0100106B1 (en) Communications systems and transmitters and receivers including scrambling devices
JPH02134940A (ja) データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム
JPH09149023A (ja) 情報通信処理装置および情報通信処理方法
US4993070A (en) Ciphertext to plaintext communications system and method
KR100249849B1 (ko) 실시간 데이터의 암호화/복호화용 정보 보안 장치
CN116886208B (zh) 信息加密传输方法、装置、终端设备以及存储介质
KR20010008808A (ko) 무선랜에서의 데이터 암호화 방법
RU2730397C2 (ru) Устройство шифрованной передачи сообщений с малым временем старения информации

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100202