JP3005245B2 - Encryption device - Google Patents

Encryption device

Info

Publication number
JP3005245B2
JP3005245B2 JP2140444A JP14044490A JP3005245B2 JP 3005245 B2 JP3005245 B2 JP 3005245B2 JP 2140444 A JP2140444 A JP 2140444A JP 14044490 A JP14044490 A JP 14044490A JP 3005245 B2 JP3005245 B2 JP 3005245B2
Authority
JP
Japan
Prior art keywords
key
encryption
data
bit string
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2140444A
Other languages
Japanese (ja)
Other versions
JPH0433429A (en
Inventor
重男 辻井
バハ エルディン モハメド アブデル アジズ ハッサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2140444A priority Critical patent/JP3005245B2/en
Publication of JPH0433429A publication Critical patent/JPH0433429A/en
Application granted granted Critical
Publication of JP3005245B2 publication Critical patent/JP3005245B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はコンピュータネットワークでデータ・メッセ
ージを暗号化する暗号装置に関する。
Description: TECHNICAL FIELD The present invention relates to an encryption device for encrypting a data message in a computer network.

〔従来の技術〕[Conventional technology]

コンピュータネットワークの暗号装置として、アイビ
ーエム・システム・ジャーナル(IBM SYSTEM JOURNAL)
に掲載されている暗号装置がよく知られている。この暗
号装置では、端末とホストとの間に自動的に暗号鍵を設
定している。
IBM SYSTEM JOURNAL as an encryption device for computer networks
Are well known. In this encryption device, an encryption key is automatically set between a terminal and a host.

〔発明が解決しようとする課題〕 上記した従来の暗号装置では、ネットワーク内で閉じ
て暗号鍵を設定するために、ネットワーク回線から情報
を盗まれることはないが、不正ユーザが端末を使うこと
は防げないという欠点があった。
[Problem to be Solved by the Invention] In the above-described conventional encryption device, information is not stolen from the network line to close the network and set the encryption key, but it is impossible for an unauthorized user to use the terminal. There was a disadvantage that it could not be prevented.

本発明の目的は、このような欠点を除去し、安全性の
高い暗号化を行う暗号装置を提供することにある。
An object of the present invention is to provide an encryption device that eliminates such disadvantages and performs highly secure encryption.

〔課題を解決するための手段〕[Means for solving the problem]

本発明は、コンピュータネットワークのデータを秘匿
するための暗号装置において、 送信時には、データを暗号化し、受信時には、暗号化
されたデータを元のデータに戻す送受信手段を備え、 前記送受信手段は、 端末鍵を格納した脱着可能な第1の記録媒体と、 鍵配送センターから供給される鍵情報を前記端末鍵を
用いて復号し、暗号化鍵を得る復号化変換部と、 ランダムビット列を格納し、アクセス毎にその読み出
し開始位置を変更して格納されたランダムビット列を出
力する、着脱可能な第2の記録媒体と、 第2の記録媒体より出力されたランダムビット列か
ら、前記暗号化鍵を用いて第2のビット列を生成する手
段と、 送信時には、前記第2のビット列を用いて、データを
暗号化し、受信時には、前記暗号化されたデータを、前
記第2のビット列を用いて、元のデータに戻す手段と、 を備えたことを特徴とする。
The present invention provides an encryption device for concealing data of a computer network, comprising: a transmission / reception unit that encrypts data at the time of transmission and returns the encrypted data to the original data at the time of reception; A removable first recording medium storing a key, a decryption conversion unit for decrypting key information supplied from a key distribution center using the terminal key to obtain an encryption key, and storing a random bit string; Using a removable second recording medium that outputs a random bit string stored by changing its read start position for each access, and a random bit string output from the second recording medium, using the encryption key Means for generating a second bit string; encrypting the data using the second bit string at the time of transmission, and encrypting the encrypted data at the time of reception; Means for restoring the original data using the second bit string.

〔実施例〕〔Example〕

第1図は本発明の一実施例を示すブロック図である。
コンピュータネットワークにおいて、ユーザが端末にて
暗号化/復号化を行う例である。
FIG. 1 is a block diagram showing one embodiment of the present invention.
This is an example in which a user performs encryption / decryption at a terminal in a computer network.

この暗号装置は、データを暗号化/復号化するための
暗号化/復号化装置101を有しており、この暗号化/復
号化装置は、内部をあけられないように物理的に保護さ
れている。
This encryption device has an encryption / decryption device 101 for encrypting / decrypting data. The encryption / decryption device is physically protected so that the inside cannot be opened. I have.

暗号化/復号化装置101内には、復号化変換部104と、
暗号化変換部105と、排他的論理和演算部106とが設けら
れている。
In the encryption / decryption device 101, a decryption conversion unit 104,
An encryption conversion unit 105 and an exclusive OR operation unit 106 are provided.

復号化変換部104は、鍵配送センターであるホストか
ら送られてくる暗号化鍵をユーザの持つICカード102か
らの端末鍵を用いて復号化する。
The decryption conversion unit 104 decrypts the encryption key sent from the host, which is the key distribution center, using the terminal key from the IC card 102 owned by the user.

暗号化変換部105は、復号化変換部104で復号された暗
号化鍵を用いて、ユーザの持つメモリカード103からの
ランダム鍵を暗号化して乱数を生成する。
The encryption conversion unit 105 uses the encryption key decrypted by the decryption conversion unit 104 to encrypt a random key from the memory card 103 owned by the user to generate a random number.

排他的論理和演算部106は、入力データ(メッセー
ジ)と、前記乱数との排他的論理和をとって、暗号化デ
ータを出力する。
The exclusive OR operation unit 106 calculates the exclusive OR of the input data (message) and the random number, and outputs encrypted data.

この端末がコンピュータネットワークの他の端末を相
手に通信する場合の動作を説明する。
The operation when this terminal communicates with another terminal of the computer network will be described.

まず、暗号装置が送信手段として暗号化を行う場合の
動作について説明する。暗号化に当たっては、まずデー
タと、コンピュータネットワークのホストから送られた
暗号化鍵とを、暗号化/復号化装置101の復号化変換部1
04が受け取る。ここで、暗号化鍵KSは端末鍵KTで暗号化
されてEKT(KS)の形でホストから送られる。そこで、
ユーザが持つICカード102から、端末鍵KTを復号化変換
部104に入力し、端末鍵KTで復号化変換を行って暗号化
鍵KSを得、暗号化変換部105に入力する。
First, an operation when the encryption device performs encryption as a transmission unit will be described. In the encryption, first, the data and the encryption key sent from the host of the computer network are converted by the decryption conversion unit 1 of the encryption / decryption device 101.
04 receives. Here, the encryption key KS is encrypted with the terminal key KT and sent from the host in the form of E KT (KS). Therefore,
The terminal key KT is input to the decryption conversion unit 104 from the IC card 102 possessed by the user, decryption conversion is performed using the terminal key KT, an encryption key KS is obtained, and the encryption key KS is input to the encryption conversion unit 105.

次に、ユーザが持つメモリカード103からランダムビ
ット列であるランダム鍵RNを暗号化変換部105に入力
し、このランダム鍵RNを、暗号化鍵KSで暗号化して乱数
RSを生成し、排他的論理和演算部106に入力する。排他
的論理和演算部106では、入力データと乱数RSとの排他
的論理和をとって、暗号化データを出力する。この暗号
化データは、コンピュータネットワークの他の端末に送
られる。
Next, a random key RN, which is a random bit string, is input from the memory card 103 held by the user to the encryption conversion unit 105, and the random key RN is encrypted with the encryption key KS and
RS is generated and input to the exclusive OR operation unit 106. The exclusive OR operation unit 106 calculates the exclusive OR of the input data and the random number RS and outputs the encrypted data. This encrypted data is sent to another terminal of the computer network.

復号化変換と対応する暗号化変換は、例えばアメリカ
商務省連邦標準局が制定しているアメリカ標準暗号(DE
S)を用いることができる。
The decryption conversion and the corresponding encryption conversion include, for example, the American Standard Cipher (DE
S) can be used.

ランダム鍵RNは、メモリカード103に格納されている
長いビット系列であるが、呼び出される毎に出力開始位
置を変えて、毎回同じ出力とならないようにする。例え
ば、前回の次から開始する。ビット系列の全てを使いき
ったならば、最初からスタートするのではなく、ずらし
て開始すれば実行上実際のランダム鍵長よりも長い系列
とみなせる。
Although the random key RN is a long bit sequence stored in the memory card 103, the output start position is changed each time it is called so that the same output is not generated every time. For example, it starts from the next time after the previous time. If all the bit sequences have been used up, instead of starting from the beginning, starting with a shift can be regarded as a sequence that is actually longer than the actual random key length.

次に、暗号装置が受信手段として復号化を行う場合、
上記暗号化において、入力データの代わりに暗号化デー
タを入力するだけで、元のデータに復合できる。
Next, when the encryption device performs decryption as receiving means,
In the above encryption, the original data can be restored only by inputting the encrypted data instead of the input data.

以上の実施例において、端末鍵を記録するICカード10
2とランダム鍵を記録するメモリカード103は一例であっ
て、これらカードは一体にしてもよく、また他の記録媒
体を用いることもできる。
In the above embodiment, the IC card 10 for recording the terminal key
The memory card 103 for recording 2 and a random key is an example, and these cards may be integrated, or another recording medium may be used.

また第1図の端末で暗号化/復号化する相手は、端末
ではなく、ホストの場合もある。さらに、送信側も受信
側もホストの場合がある。これらのときは、ユーザが持
っているICカード及びメモリカードの内容はホストの記
録媒体に記録される。このとき、念のためそのホスト固
有の鍵で暗号化しておいて記録することもできる。な
お、送受信側ともホストのときは、端末鍵という名称は
ふさわしくなく、2次通信鍵とでも呼ぶべきであるが、
働きは同じである。
The terminal to be encrypted / decrypted by the terminal shown in FIG. 1 may not be the terminal but the host. Further, both the sender and the receiver may be hosts. In these cases, the contents of the IC card and the memory card held by the user are recorded on the recording medium of the host. At this time, it is also possible to record the data encrypted with a key unique to the host, just in case. When the transmitting and receiving sides are both hosts, the name of the terminal key is not appropriate and should be called a secondary communication key.
The work is the same.

また本実施例において、送信側と受信側の端末鍵を複
数個用意しておいて、必要に応じて取り替えることもで
き、こうすることにより安全性を高めることができる。
Further, in the present embodiment, a plurality of terminal keys on the transmitting side and the receiving side can be prepared and replaced if necessary, thereby improving the security.

〔発明の効果〕〔The invention's effect〕

以上説明したように、本発明を用いれば不正ユーザの
端末使用を防止でき安全性の高い暗号化を行えるので、
コンピュータネットワークに用いて効果が大きい。
As described above, if the present invention is used, it is possible to prevent unauthorized use of the terminal and to perform highly secure encryption.
Useful for computer networks.

【図面の簡単な説明】[Brief description of the drawings]

第1図は本発明の一実施例を示すブロック図である。 101……暗号化/復号化装置 102……ICカード 103……メモリカード 104……復号化変換部 105……暗号化変換部 106……排他的論理和演算部 FIG. 1 is a block diagram showing one embodiment of the present invention. 101 encryption / decryption device 102 IC card 103 memory card 104 decryption conversion unit 105 encryption conversion unit 106 exclusive OR operation unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/00 601E (72)発明者 ハッサン バハ エルディン モハメド アブデル アジズ 東京都大田区石川町1丁目4番9号 メ ルハイム石川台102 (56)参考文献 特開 昭63−219244(JP,A) 特開 昭58−145980(JP,A) 実開 昭63−121939(JP,U) Bahaa Eldin M.HAS SAN and Shigeo TSU JII,“A Proposal fo r A New Symmetric Key Cryptosystem," 電子情報通信学会技術研究報告,ISE C89−36 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38 JICSTファイル(JOIS) INSPEC(DIALOG)────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 7 Identification code FI H04L 9/00 601E (72) Inventor Hassan Baja Eldin Mohammed Abdel Aziz 102 1-4-9 Ishikawacho, Ota-ku, Tokyo Melheim Ishikawadai 102 (56) References JP-A-63-219244 (JP, A) JP-A-58-145980 (JP, A) Japanese Utility Model Application Sho-63-121939 (JP, U) Bahaa Eldin M. HAS SAN and Shigeo TSU JII, "A Proposal for a New Symmetric Key Cryptosystem," IEICE Technical Report, ISE C89-36 (58) Fields investigated (Int. Cl. 7 , 1 / G, DB name). 00-5/00 H04K 1/00-3/00 H04L 9/00-9/38 JICST file (JOIS) INSPEC (DIALOG)

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】コンピュータネットワークのデータを秘匿
するための暗号装置において、 送信時には、データを暗号化し、受信時には、暗号化さ
れたデータを元のデータに戻す送受信手段を備え、 前記送受信手段は、 端末鍵を格納した脱着可能な第1の記録媒体と、 鍵配送センターから供給される鍵情報を前記端末鍵を用
いて復号し、暗号化鍵を得る復号化変換部と、 ランダムビット列を格納し、アクセス毎にその読み出し
開始位置を変更して格納されたランダムビット列を出力
する、着脱可能な第2の記録媒体と、 第2の記録媒体より出力されたランダムビット列から、
前記暗号化鍵を用いて第2のビット列を生成する手段
と、 送信時には、前記第2のビット列を用いて、データを暗
号化し、受信時には、前記暗号化されたデータを、前記
第2のビット列を用いて、元のデータに戻す手段と、 を備えたことを特徴とする暗号装置。
An encryption device for concealing data of a computer network, comprising: a transmission / reception means for encrypting data when transmitting and returning the encrypted data to original data when receiving; A removable first recording medium storing a terminal key, a decryption conversion unit for decrypting key information supplied from a key distribution center using the terminal key to obtain an encryption key, and storing a random bit string A removable second recording medium that outputs a random bit string stored by changing its read start position for each access, and a random bit string output from the second recording medium,
Means for generating a second bit string using the encryption key; and, when transmitting, encrypting the data using the second bit string, and when receiving, encrypting the encrypted data with the second bit string. Means for restoring the original data by using: a cryptographic device.
JP2140444A 1990-05-30 1990-05-30 Encryption device Expired - Lifetime JP3005245B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2140444A JP3005245B2 (en) 1990-05-30 1990-05-30 Encryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2140444A JP3005245B2 (en) 1990-05-30 1990-05-30 Encryption device

Publications (2)

Publication Number Publication Date
JPH0433429A JPH0433429A (en) 1992-02-04
JP3005245B2 true JP3005245B2 (en) 2000-01-31

Family

ID=15268777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2140444A Expired - Lifetime JP3005245B2 (en) 1990-05-30 1990-05-30 Encryption device

Country Status (1)

Country Link
JP (1) JP3005245B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Bahaa Eldin M.HASSAN and Shigeo TSUJII,"A Proposal for A New Symmetric Key Cryptosystem,"電子情報通信学会技術研究報告,ISEC89−36

Also Published As

Publication number Publication date
JPH0433429A (en) 1992-02-04

Similar Documents

Publication Publication Date Title
US7707430B2 (en) Digital content protection system
JP3080382B2 (en) Cryptographic communication system
US7499551B1 (en) Public key infrastructure utilizing master key encryption
KR100683342B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
JP2001527326A5 (en)
JP3917679B2 (en) High bandwidth cryptographic system with low bandwidth cryptographic module
JPS6127751B2 (en)
JPH07505270A (en) Encrypted communication method and system
CA2341784A1 (en) Method to deploy a pki transaction in a web browser
JP2725478B2 (en) Encryption key distribution method
JP2862141B2 (en) Identification number-based key management device using conventional encryption
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2000115154A5 (en) Data processing equipment and methods, and data decoding processing equipment and methods
RU2077113C1 (en) Method for cryptoprotection of telecommunication know-how systems
JPH1032568A (en) Ciphered transmission method
JP3005245B2 (en) Encryption device
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
CN108881300A (en) A kind of file encryption that supporting mobile phone terminal security cooperation and sharing method and system
JPH04181282A (en) Cryptographic system for file
JP2869165B2 (en) Method of transferring confidential data using IC card
JP3674772B2 (en) Multiple server login cooperation system, client device, login management device, server device, and storage medium
JP2006352316A (en) Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
EP0892519A2 (en) System and method for secure data transmission
US8156328B1 (en) Encryption method and device
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 11