JP3230726B2 - 暗号化通信方法 - Google Patents

暗号化通信方法

Info

Publication number
JP3230726B2
JP3230726B2 JP07664696A JP7664696A JP3230726B2 JP 3230726 B2 JP3230726 B2 JP 3230726B2 JP 07664696 A JP07664696 A JP 07664696A JP 7664696 A JP7664696 A JP 7664696A JP 3230726 B2 JP3230726 B2 JP 3230726B2
Authority
JP
Japan
Prior art keywords
conversion
encryption
terminal
management table
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP07664696A
Other languages
English (en)
Other versions
JPH09270786A (ja
Inventor
威 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP07664696A priority Critical patent/JP3230726B2/ja
Publication of JPH09270786A publication Critical patent/JPH09270786A/ja
Application granted granted Critical
Publication of JP3230726B2 publication Critical patent/JP3230726B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークで接
続されているコンピュータ間で高いセキュリティを保持
しながらデータ通信を行うための暗号化通信方法および
システムに関する。
【0002】
【従来の技術】従来、通信データを暗号化して送受信す
る方法として、パスワードなどの暗号化の鍵を持つ方
法、更にその鍵を一定の方式で生成する方法や、データ
を送受信する双方の装置に、暗号化/複号化の装置を設
置する方法が知られている。
【0003】また、特開平4−335730号(発明の
名称;ランダム暗号化通信方式)公報では、初期値とカ
オス方程式を用いて乱数を発生させ、この乱数によって
送信データを暗号化して受信側に送信し、受信側では、
送信側と同じ初期値とカオス方程式を用いて送信側の乱
数と同期した乱数を発生させ、この乱数によって暗号化
受信データを復号する暗号化通信方法が開示されてい
る。
【0004】また、特開平5−167574号(発明の
名称;秘話通信システム)公報では、ISDN網に加入
している各端末装置が秘話通信を行う場合に、相手端末
装置に対して呼設定のメッセージを送信する際に、セッ
ション鍵要求を行い、セッション鍵を要求された端末装
置においてISDN網から送られる発番号を用いて暗号
鍵を検索させ、発信端末装置の暗号鍵が登録されていれ
ばセッション鍵を発信端末装置の暗号鍵で暗号化し、着
信応答メッセージを送信する時に暗号化したセッション
鍵を付加して発信端末に応答させ、この着信応答メッセ
ージを受信した発信端末では自己の暗号鍵でセッション
鍵を復号し、そのセッション鍵によって呼設定後の秘話
通信を行うようにした方法が開示されている。
【0005】ここで用いられている暗号化方法は、暗号
鍵Kと初期値IVによって入力データ(セッション鍵)
を所定の暗号化アルゴリズムを用いて暗号化するもので
ある。
【0006】
【発明が解決しようとする課題】しかしながら、特開平
4−335730号公報に開示された暗号化通信方法に
あっては、乱数を発生させるための初期値を回線を通じ
て受信側に送信することによって、受信側においても送
信側に同期した乱数を発生させているため、受信側回線
を盗聴して初期値を不正に取得し、さらに受信側端末と
同一カオス方程式を使用する端末を準備することによ
り、受信側端末と同期した乱数を発生させることができ
る。そして、この乱数によって受信側に送られてくるメ
ッセージを盗聴することができる。
【0007】すなわち、受信側端末と同一カオス方程式
を使用する端末を準備するか、カオス方程式を知り得れ
ば、受信側回線という1ポイントを盗聴する行為のみで
受信側に送られてくるメッセージを容易に解読すること
ができ、高度なセキュリティを維持できないという問題
がある。
【0008】この場合、初期値を通信の都度変えても同
じである。
【0009】一方、特開平5−167574号公報に開
示された暗号化方法にあっては、呼設定時の初期値IV
は送信側と受信側とで同じであり、常にALL“0”か
ら開始され、暗号化/復号化サイクルの進行に伴って更
新される。
【0010】従って、秘話通信グループに一旦登録し、
セッション鍵および各端末の暗号鍵を知り得た後は、い
ずれかの受信端末の回線に不正に接続することにより、
その回線の正規の使用者に“なりすまして”自由に受信
データを解読することができ、高度なセキュリティを維
持できないという問題がある。
【0011】本発明は、このような問題点を解決するべ
くなされたもので、その目的は、インターネットなどの
ネットワークに接続されたコンピュータ等の各種端末間
のデータ通信時における第三者による不正な盗聴等を防
ぎ、通信路におけるデータのセキュリテイを向上させる
ことができる暗号化通信方法を提供することにある。
【0012】
【課題を解決するための手段】本発明の暗号化通信方法
は、コンピュータによって構成される送信側端末と受信
側端末とを備え、かつ、これらの送信側端末および受信
側端末がデータ送信先毎に固有の複数個のコードから成
る暗号変換パターンと変換変数の初期値を記憶する暗号
管理テーブルを備え、送信側端末から受信側端末に対し
送信データを暗号鍵によって暗号化して送信する暗号化
通信方法において、前記送信側端末が、データの送信に
際し、データの送信単位毎に新たな変換変数を設定し、
その新たな変換変数と前記暗号管理テーブル内の既設定
の変換変数とを所定の第1演算式によって演算する第1
のステップと、当該送信側端末の前記暗号管理テーブル
に格納されている暗号変換パターンを読出し、前記読出
した暗号変換パターンから前記演算結果に基づいて所定
個数のコードを抽出する第2のステップと、抽出した所
定個数のコードを暗号鍵として受信側に送信すべきデー
タを暗号化した後、この暗号化データと前記新たな変換
変数とを対にして受信側に送信する第3のステップと、
前記暗号管理テーブルに格納されている既設定の変換変
数と前記新たな変換変数とを所定の第2演算式によって
演算した演算結果を次のデータ送信単位に用いる既設定
の変換変数として前記暗号管理テーブルに格納する第4
のステップとを有し、前記受信側端末が、当該受信側端
末の暗号管理テーブル内に既設定の変換変数と送信側端
末から受信した新たな変換変数とを送信側端末と同一の
所定の第1演算式によって演算する第5のステップと、
当該受信側端末の前記暗号管理テーブルに格納されてい
る暗号変換パターンを読み出し、前記読出した暗号変換
パターンから前記演算結果に基づいて所定個数のコード
を抽出する第6のステップと、抽出した所定個数のコー
ドを復号鍵として送信側端末から受信した暗号化データ
を復号する第7のステップと、当該受信側端末における
前記暗号管理テーブル内の前記既設定の変換変数と送信
側端末から受信した新たな変換変数とを所定の第2演算
式によって演算し、その演算結果を次のデータ受信単位
に用いる既設定の変換変数として当該 受信側端末におけ
る前記暗号管理テーブルに格納する第8のステップとを
備え、送信単位毎に異なる暗号鍵で暗号化したデータを
送受信することを特徴とする。また、本発明に係る暗号
化通信システムは、コンピュータによって構成される送
信側端末と受信側端末とを備え、送信側端末から受信側
端末に対し送信データを暗号鍵によって暗号化して送信
する暗号化通信システムであって、前記送信側端末およ
び受信側端末が、データ送信先毎に固有の複数個のコー
ドから成る暗号変換パターンと変換変数の初期値を記憶
する暗号管理テーブルを備え、さらに前記送信側端末
が、データの送信に際し、データの送信単位毎に新たな
変換変数を設定し、その新たな変換変数と前記暗号管理
テーブル内の既設定の変換変数とを所定の第1演算式に
よって演算する第1の手段と、当該送信側端末の前記暗
号管理テーブルに格納されている暗号変換パターンを読
出し、前記読出した暗号変換パターンから前記演算結果
に基づいて所定個数のコードを抽出する第2の手段と、
抽出した所定個数のコードを暗号鍵として受信側に送信
すべきデータを暗号化した後、この暗号化データと前記
新たな変換変数とを対にして受信側に送信する第3の手
段と、前記暗号管理テーブルに格納されている既設定の
変換変数と前記新たな変換変数とを所定の第2演算式に
よって演算した演算結果を次のデータ送信単位に用いる
既設定の変換変数として前記暗号管理テーブルに格納す
る第4の手段とを有し、前記受信側端末が、 当該受信側
端末の暗号管理テーブル内に既設定の変換変数と送信側
端末から受信した新たな変換変数とを送信側端末と同一
の所定の第1演算式によって演算する第5の手段と、当
該受信側端末の前記暗号管理テーブルに格納されている
暗号変換パターンを読み出し、前記読出した暗号変換パ
ターンから前記演算結果に基づいて所定個数のコードを
抽出する第6の手段と、抽出した所定個数のコードを復
号鍵として送信側端末から受信した暗号化データを復号
する第7の手段と、当該受信側端末における前記暗号管
理テーブル内の前記既設定の変換変数と送信側端末から
受信した新たな変換変数とを所定の第2演算式によって
演算し、その演算結果を次のデータ受信単位に用いる既
設定の変換変数として当該受信側端末に おける前記暗号
管理テーブルに格納する第8の手段とを備え、送信単位
毎に異なる暗号鍵で暗号化したデータを送受信すること
を特徴とする。
【0013】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態を詳細に説明する。
【0014】図1は、本発明を利用してデータ通信を行
うネットワークシステムの実施の形態を示すシステム構
成図であり、回線網1には複数のコンピュータ2,3,
4,5が接続されている。
【0015】各コンピュータ2,3,4,5は、それぞ
れデータ処理機構21、データ通信機構22、暗号化/
復号化機構23、暗号管理表24を備えている。
【0016】データ処理機構21は、送信データ作成し
たり、受信データを処理する部分である。データ通信機
構22は、回線網1との間でデータを実際に送受信する
部分である。暗号化/復号化機構23および暗号管理表
24は、本発明による暗号化通信方法を実現する要部で
あり、暗号化/復号化機構23において送信すべきデー
タを暗号化したり、暗号化されて受信したデータを復号
化する部分である。暗号管理表24は、暗号化/復号化
処理の際に使用するテーブルである。
【0017】この暗号管理表24は、図2に示すように
構成されている。すなわち、送信先毎の識別子241を
設定する識別子フィールド、データの送信単位毎に使用
する変換変数242を設定する変換変数フィールド、送
信先毎に定めた暗号変換パターン243を設定する暗号
変換パターンフィールドとから構成されている。
【0018】ここで、コンピュータ2を送信側、コンピ
ュータ3,4,5を受信側であると仮定した場合、送信
側のコンピュータ2の暗号管理表24には、図2(a)
に示すように、送信先の識別子241として、コンピュ
ータ3,4,5をそれぞれ特定する識別子CP3,CP
4,CP5が設定され、また変換変数242として、コ
ンピュータ3,4,5に固有の変換変数V3,V4,V
5が設定される。さらに、暗号変換パターン243とし
て、コンピュータ3,4,5に固有の暗号変換パターン
P3,P4,P5が設定される。
【0019】識別子CP3,CP4,CP5は、例えば
通信ネットワーク上のユーザIDが設定される。しか
し、これに限らず、固有名称や略称を設定することも可
能である。
【0020】変換変数V3,V4,V5は、暗号変換パ
ターン243から複数の文字コードから成る暗号鍵を作
成するためのものであり、1回の送信単位毎(通信路確
立から開放まで)に新たな変数値に置き換えられる。す
なわち、この発明においては、最初は初期値(送信先毎
に異なる)が設定されるが、それ以降は新たな送信単位
毎に新たな変換変数が入力され、その新たな変換変数と
前回の変換変数(1回目は初期値)との演算値が次回の
変換変数として設定保持される。
【0021】ユーザが入力する変換変数は、例えば4桁
程度の数値を用いるのが望ましい。
【0022】暗号変換パターンP3,P4,P5は、暗
号鍵を作成する上での文字コードの抽出母体となるもの
であり、数10桁の文字コード列で構成される。この暗
号変換パターンP3,P4,P5は、送信先毎に固有の
ものであり、送信元と送信先の両方に同じ内容が保持さ
れる。
【0023】一方、受信側のコンピュータ3の暗号管理
表24の識別子241には、図2(b)に示すように、
送信元のコンピュータ2の識別子CP2が設定され、変
換変数242にはV3、暗号変換パターン243にはP
3が設定され、コンピュータ2と3との間では同じ変換
変数242=V3,暗号変換パターン243=P3を用
いるようになっている。
【0024】図3は、送信側コンピュータ2の送信処理
のフローチャートであり、図4は受信側コンピュータ3
の受信処理のフローチャートである。
【0025】まず、例えば、暗号化データを送信する者
(送信側)は送信先(受信側)に承諾を得、次に、自分
の識別子241(例えばユーザID)、送信先毎に定め
た変換変数(桁数一定)242、暗号変換パターン24
3(任意の文字、数字、記号などのコードで桁数一定)
を、文書,メールなどを用いて送信先に送り、更に送信
先の識別子(相手ユーザID)241を得る。
【0026】送信側および受信側共に、識別子241、
変換変数242、暗号変換パターン243を暗号化/複
合化機構23を介して暗号管理表24に登録する。この
場合の変換変数242は送信側および受信側も初期値と
なる。
【0027】この状態で、送信側コンピュータ1のユー
ザは暗号化データを送信する場合、まず、暗号化/複合
化機構23を起動し、初期値と異なる新たな変換変数2
42を入力する。ここで、既知の変換変数242をV3
t1(初期値),新たな変換変数242をV3t2とす
る。
【0028】新たな変換変数242=V3t2が入力さ
れたならば、最初に、暗号管理表24から送信先の識別
子241=CP3に続く送信先の変換変数242=V3
t1と暗号変換パターンP3を得る(ステップ30
1)。
【0029】次に、変換変数V3t1と変換変数V3t
2を所定の第1演算式f1(V3t1・V3t2)に従
って演算して、暗号変換パターンP3から抽出する文字
コードの最初の位置P、次のコードの抽出間隔L、抽出
個数nを得る(ステップ302)。
【0030】暗号変換パターンP3からステップ302
の結果を用いて暗号鍵である暗号変換文字列Sを作成す
る(ステップ303)。
【0031】次に、送信すべきデータDと暗号変換文字
列Sで順次排他的論理和をとり、暗号化データCdを作
成する(ステップ304)。
【0032】次に、変換変数V3t1と変換変数V3t
2を所定の第2演算式f2(V3t1・V3t2)に従
って演算した演算結果を既知の変換変数とするように暗
号管理表24のV3t1を変更する(ステップ30
5)。
【0033】そして、暗号化したデータCdであること
を示す識別コード、自分の識別子CP1、新たな変換変
数V3t2、暗号化データCdを編集し、データ通信機
構22を介して受信側のコンピュータ3に送信する(ス
テップ306)。
【0034】受信側のコンピュータ3は、暗号化データ
を受信することによって図4の処理を開始する。
【0035】最初に、識別コードにより暗号化データC
dであることを確認する(ステップ401)。
【0036】次に、識別子CP1により、暗号管理表2
4から送信側コンピュータ2の変換変数V3t1と暗号
変換パターンP3を得る(ステップ402)。
【0037】次に、変換変数V3t1と新たに受信した
変換変数V3t2を送信側と同じ第1演算式を用いて演
算し、暗号変換パターンP3から抽出する文字コードの
最初の位置P、次のコードの抽出間隔L、抽出個数nを
得る(ステップ403)。
【0038】次に、暗号変換パターンP3からステップ
403の結果を用いて復号鍵に相当する復号変換文字列
Sを作成する(ステップ404)。
【0039】次に、暗号化データCdと復号変換文字列
Sで順次排他的論理和をとり復号化データDを作成する
(ステップ405)。
【0040】次に、変換変数V3t1と変換変数V3t
2を第2演算式を用いて演算した演算結果を既知の変換
変数とするように暗号管理表24を変更する(ステップ
406)。
【0041】最後に、復号化データDを編集して処理を
終了する(ステップ407)。
【0042】以上の処理をデータの送信単位毎に繰り返
す。
【0043】図5は、上記の暗号化方法の説明図であ
り、変換変数V3t1と変換変数V3t2を所定の第1
演算式f1(V3t1・V3t2)に従って演算して、
暗号変換パターンP3から抽出する文字コードの最初の
位置P、次のコードの抽出間隔L、抽出個数nを得る。
すなわち、最初の位置Pの文字コードa1,そこから抽
出間隔Lずつ離れた文字コードa2,a3,a4,an
を得る。
【0044】そして、文字コードa2,a3,a4,a
nから暗号鍵である暗号変換文字列Sを作成する。
【0045】次に、D1,D2で構成される送信すべき
データDと暗号変換文字列Sで順次排他的論理和をと
り、暗号化データCd1,Cd2を作成する。
【0046】そして、暗号化したデータCdであること
を示す識別コードと自分の識別子CP2を含むヘッダH
を作成し、これに新たな変換変数V3t2、暗号化デー
タCdを付加し、1フレームのメッセージに組立てデー
タ通信機構22を介して受信側のコンピュータ3に送信
する。
【0047】なお、変換変数V3t2は、暗号化データ
Cdと常に1組にして送信する必要はない。要は、1対
の対応関係が保持されればよいので、暗号化データCd
の前後に送信するようにしてもよい。
【0048】以上説明したように、本実施形態によれ
ば、暗号変換パターンが送信先毎にユニークであり、且
つ、変換変数を送信単位に変更することにより暗合鍵が
送信単位に異なることになり、受信側または送信側で回
線を傍受しても前回と今回の暗号鍵の基になっている変
換変数を連続して知ることができない限り、変換変数の
演算に連続性を欠くことになり、データを解読すること
はできない。
【0049】また、ユーザが送信単位毎に入力する新た
な変換変数は、ユーザが全く任意に選択して入力するも
のであるから、人的なランダム性が加わり、解読の困難
性が高くなる。
【0050】また、変換変数の演算式および連続した変
換変数を知り得たとしても、変換パターンを知らない限
り、不正に解読することはできない。すなわち、受信側
から暗号変換パターンを盗み、かつ送信側回線から連続
した変換変数を盗聴するという2ポイントで不正な行為
をしなければ、送信データを解読することはできない。
【0051】よって、安価な構成で安全性の高いセキュ
リテイシステムを実現できるという優れた効果を有す
る。
【0052】
【発明の効果】以上説明した通り、本発明によれば、暗
号変換パターンが送信先毎にユニークであり、且つ、変
換変数を送信単位に変更することにより暗合鍵が送信単
位に異なることになり、受信側または送信側で回線を傍
受しても前回と今回の暗号鍵の基になっている変換変数
を連続して知ることができない限り、変換変数の演算に
連続性を欠くことになり、データを解読することはでき
ない。
【0053】また、ユーザが送信単位毎に入力する新た
な変換変数は、ユーザが全く任意に選択して入力するも
のであるから、人的なランダム性が加わり、解読の困難
性が高くなる。
【0054】よって、安価な構成で安全性の高いセキュ
リテイシステムを実現でき、インターネットなどのネッ
トワークに接続されたコンピュータ等の各種端末間のデ
ータ通信時における第三者による不正な盗聴等を防ぎ、
通信路におけるデータのセキュリテイを向上させること
ができるという優れた効果がある。
【図面の簡単な説明】
【図1】本実施例を適用したネットワークシステムの実
施の形態を示すシステム構成図である。
【図2】送信側および受信側の暗号管理表の構成図であ
る。
【図3】送信側の暗号化処理を示すフローチャートであ
る。
【図4】受信側の復号化処理を示すフローチャートであ
る。
【図5】本発明の暗号化方法の説明図である。
【符号の説明】
1…回線網、2,3,4,5…コンピュータ、22…デ
ータ通信機構、23…暗号化/復号化機構、24…暗号
管理表、241…識別子、242…変換変数、243…
暗号変換パターン。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/00 601E (58)調査した分野(Int.Cl.7,DB名) H04L 9/18 G09C 1/00 H04L 9/08 JICSTファイル(JOIS)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】コンピュータによって構成される送信側端
    末と受信側端末とを備え、かつ、これらの送信側端末お
    よび受信側端末がデータ送信先毎に固有の複数個のコー
    ドから成る暗号変換パターンと変換変数の初期値を記憶
    する暗号管理テーブルを備え、送信側端末から受信側端
    末に対し送信データを暗号鍵によって暗号化して送信す
    る暗号化通信方法において、 前記送信側端末が、 データの送信に際し、データの送信単位毎に新たな変換
    変数を設定し、その新たな変換変数と前記暗号管理テー
    ブル内の既設定の変換変数とを所定の第1演算式によっ
    て演算する第1のステップと、 当該送信側端末の前記暗号管理テーブルに格納されてい
    る暗号変換パターンを読出し、前記読出した暗号変換パ
    ターンから前記演算結果に基づいて所定個数のコードを
    抽出する第2のステップと、 抽出した所定個数のコードを暗号鍵として受信側に送信
    すべきデータを暗号化した後、この暗号化データと前記
    新たな変換変数とを対にして受信側に送信する第3のス
    テップと、 前記暗号管理テーブルに格納されている既設定の変換変
    数と前記新たな変換変数とを所定の第2演算式によって
    演算した演算結果を次のデータ送信単位に用いる既設定
    の変換変数として前記暗号管理テーブルに格納する第4
    のステップとを有し、 前記受信側端末が、 当該受信側端末の暗号管理テーブル内に既設定の変換変
    数と送信側端末から受信した新たな変換変数とを送信側
    端末と同一の所定の第1演算式によって演算する第5の
    ステップと、 当該受信側端末の前記暗号管理テーブルに格納されてい
    る暗号変換パターンを読み出し、前記読出した暗号変換
    パターンから前記演算結果に基づいて所定個数のコード
    を抽出する第6のステップと、 抽出した所定個数のコードを復号鍵として送信側端末か
    ら受信した暗号化デー タを復号する第7のステップと、 当該受信側端末における前記暗号管理テーブル内の前記
    既設定の変換変数と送信側端末から受信した新たな変換
    変数とを所定の第2演算式によって演算し、その演算結
    果を次のデータ受信単位に用いる既設定の変換変数とし
    て当該受信側端末における前記暗号管理テーブルに格納
    する第8のステップとを備え、 送信単位毎に異なる暗号
    鍵で暗号化したデータを送受信することを特徴とする暗
    号化通信方法。
  2. 【請求項2】 コンピュータによって構成される送信側
    端末と受信側端末とを備え、送信側端末から受信側端末
    に対し送信データを暗号鍵によって暗号化して送信する
    暗号化通信システムであって、 前記送信側端末および受信側端末が、データ送信先毎に
    固有の複数個のコードから成る暗号変換パターンと変換
    変数の初期値を記憶する暗号管理テーブルを備え、 さらに前記送信側端末が、 データの送信に際し、データの送信単位毎に新たな変換
    変数を設定し、その新たな変換変数と前記暗号管理テー
    ブル内の既設定の変換変数とを所定の第1演算式によっ
    て演算する第1の手段と、 当該送信側端末の前記暗号管理テーブルに格納されてい
    る暗号変換パターンを読出し、前記読出した暗号変換パ
    ターンから前記演算結果に基づいて所定個数のコードを
    抽出する第2の手段と、 抽出した所定個数のコードを暗号鍵として受信側に送信
    すべきデータを暗号化した後、この暗号化データと前記
    新たな変換変数とを対にして受信側に送信する第3の手
    段と、 前記暗号管理テーブルに格納されている既設定の変換変
    数と前記新たな変換変数とを所定の第2演算式によって
    演算した演算結果を次のデータ送信単位に用いる既設定
    の変換変数として前記暗号管理テーブルに格納する第4
    の手段とを有し、 前記受信側端末が、 当該受信側端末の暗号管理テーブル内に既設定の変換変
    数と送信側端末から受 信した新たな変換変数とを送信側
    端末と同一の所定の第1演算式によって演算する第5の
    手段と、 当該受信側端末の前記暗号管理テーブルに格納されてい
    る暗号変換パターンを読み出し、前記読出した暗号変換
    パターンから前記演算結果に基づいて所定個数のコード
    を抽出する第6の手段と、 抽出した所定個数のコードを復号鍵として送信側端末か
    ら受信した暗号化データを復号する第7の手段と、 当該受信側端末における前記暗号管理テーブル内の前記
    既設定の変換変数と送信側端末から受信した新たな変換
    変数とを所定の第2演算式によって演算し、その演算結
    果を次のデータ受信単位に用いる既設定の変換変数とし
    て当該受信側端末における前記暗号管理テーブルに格納
    する第8の手段とを備え、送信単位毎に異なる暗号鍵で
    暗号化したデータを送受信することを特徴とする暗号化
    通信システム。
JP07664696A 1996-03-29 1996-03-29 暗号化通信方法 Expired - Fee Related JP3230726B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP07664696A JP3230726B2 (ja) 1996-03-29 1996-03-29 暗号化通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07664696A JP3230726B2 (ja) 1996-03-29 1996-03-29 暗号化通信方法

Publications (2)

Publication Number Publication Date
JPH09270786A JPH09270786A (ja) 1997-10-14
JP3230726B2 true JP3230726B2 (ja) 2001-11-19

Family

ID=13611166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07664696A Expired - Fee Related JP3230726B2 (ja) 1996-03-29 1996-03-29 暗号化通信方法

Country Status (1)

Country Link
JP (1) JP3230726B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008513811A (ja) * 2004-09-14 2008-05-01 シンガナマラ,ピー・プララド 計算変換の方法及びシステム
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur

Also Published As

Publication number Publication date
JPH09270786A (ja) 1997-10-14

Similar Documents

Publication Publication Date Title
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
US6535980B1 (en) Keyless encryption of messages using challenge response
KR101095239B1 (ko) 보안 통신
TW435026B (en) Method for securing over-the-air communication in a wireless system
US6111956A (en) Method for secure key distribution over a nonsecure communications network
US6047072A (en) Method for secure key distribution over a nonsecure communications network
US8433066B2 (en) Method for generating an encryption/decryption key
US20030217263A1 (en) System and method for secure real-time digital transmission
JPH088895A (ja) インターネット手順のキー管理のための方法ならびにその装置
US20030149876A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
CN111526007B (zh) 一种随机数生成方法及系统
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
WO2001084766A2 (en) System and method for encryption using transparent keys
JPH10154977A (ja) 利用者認証装置およびその方法
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
WO2008059475A1 (en) Secure communication
JPH04247737A (ja) 暗号化装置
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JP3230726B2 (ja) 暗号化通信方法
JP2009505521A (ja) コード生成方法
CN113326326A (zh) 一种基于区块链发送数据加密保护的方法
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
EP1693982A2 (en) Method for establishing a secure communication channel

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees