JPH02177743A - Cryptographic system - Google Patents

Cryptographic system

Info

Publication number
JPH02177743A
JPH02177743A JP63331017A JP33101788A JPH02177743A JP H02177743 A JPH02177743 A JP H02177743A JP 63331017 A JP63331017 A JP 63331017A JP 33101788 A JP33101788 A JP 33101788A JP H02177743 A JPH02177743 A JP H02177743A
Authority
JP
Japan
Prior art keywords
encryption key
key
cryptographic key
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63331017A
Other languages
Japanese (ja)
Inventor
Kunihiro Yamada
邦博 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP63331017A priority Critical patent/JPH02177743A/en
Publication of JPH02177743A publication Critical patent/JPH02177743A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To reduce the probability of a cryptographic key and a decoding key intercepted by the 3rd party by storing a new cryptographic key generated from a cryptographic key generating means while a sender side and a receiver side are coupled into a cryptographic key storage means at the sender side and a decoding key storage means at the receiver side. CONSTITUTION:A cryptographic key generator 3 generating a cryptographic key KE is provided to the sender side 1. When the system is applied to a cordless telephone set, a master set as the sender side 1 and a slave set as a receiver side 2 are placed near, both coupling sections 8, 14 are coupled and a transfer command of the cryptographic key is outputted by depressing a prescribed switch by the operator. A new cryptographic key KE is generated from the cryptographic key generator 3 in the master set by the transfer command and the new cryptographic key KE is stored in a cryptographic key storage section 4. Thus, the new cryptographic key KE is transferred to the slave set as the receiver side 2 via the coupling sections 8, 14 and the transferred new cryptographic key KE is stored as a decoding key KD into a decoding key storage section 12 in the slave set. Thus, the new cryptographic key KE generated by the cryptographic key 3 is stored to the cryptographic key storage section 4 and the decoding key storage section 12.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、コードレス電話、コードレス端末。[Detailed description of the invention] [Industrial application field] The present invention relates to a cordless telephone and a cordless terminal.

コードレスキーボード等の無線通信技術などに利用され
る暗号方式に関し、より詳細には、傍受の容易な無線通
信などにおいて情報を保護するために送信側において送
信データを暗号鍵によって暗号化して受信側に送り受信
側ではこれを復号鍵によって解読するようになっている
暗号方式に関する。
Regarding encryption methods used in wireless communication technology such as cordless keyboards, more specifically, in order to protect information in wireless communications that can be easily intercepted, transmitted data is encrypted with an encryption key on the transmitting side and sent to the receiving side. This relates to an encryption method in which the sending and receiving side decrypts this using a decryption key.

〔従来の技術〕[Conventional technology]

無線通信などの分野において通信時の情報の保護を図る
ために、第3図に示すように、送信側50の暗号器゛5
2において送信データSDを暗号鍵記憶部53に記憶さ
れている暗号鍵KB’によって暗号データCに変換し変
調器54.アンテナ55を介して受信fll151に送
り、受信側51の復号器56ではアンテナ57.復調器
58によって受信した暗号データCを復号鍵記憶部59
に記憶されている復号鍵KDによって復号化し受信デー
タRDとして得るような暗号方式が用いられている。こ
の種の暗号方式として従来では、例えば1978年9月
4日発行の文献「日経エレクトロニクス第68頁乃至第
103頁J、1981年9月14日発行の文献[日経エ
レクトロニクス第89頁乃至第94頁」に開示されてい
るように、米国商務省標準局制定の標準暗号方式(DB
S)。
In order to protect information during communication in fields such as wireless communication, as shown in FIG.
In step 2, the transmission data SD is converted into encrypted data C using the encryption key KB' stored in the encryption key storage section 53, and the transmitted data SD is converted into encrypted data C by the modulator 54.2. It is sent to the receiving full 151 via the antenna 55, and the decoder 56 on the receiving side 51 sends it to the antenna 57. The encrypted data C received by the demodulator 58 is stored in the decryption key storage unit 59.
An encryption method is used in which the received data is decrypted using a decryption key KD stored in the received data RD. Conventionally, this type of encryption system has been used, for example, in the document "Nikkei Electronics, pages 68 to 103 J, published on September 4, 1978," and the document "Nikkei Electronics, pages 89 to 94, published in September 14, 1981. The standard encryption method established by the U.S. Department of Commerce Bureau of Standards (DB
S).

あるいは公開鍵暗号方式が知られている。また1981
年2月2日発行の文献[日経エレクトロニクス第122
頁Jには、公開鍵暗号方式の暗号化/復号化回路のLS
Iが開示されており、1985年にインテル社から発行
された文献rマイクロシステム コンポーネント ハン
ドブック」には市販されている暗号化/復号化用LSI
が開示されている。
Alternatively, public key cryptography is known. Also in 1981
Literature published on February 2, 2016 [Nikkei Electronics No. 122]
Page J shows the LS of the encryption/decryption circuit for public key cryptography.
The document ``Microsystem Component Handbook'' published by Intel Corporation in 1985 discloses commercially available encryption/decryption LSIs.
is disclosed.

米国商務省標準局制定の標準暗号方式(DES)では、
暗号鍵KE’ と復号鍵KD’ とを同一のものにして
いる。これに対して公開鍵暗号方式では、暗・・号鍵K
E’ と復号@KD’ とを異なるものにし、復号鍵K
D’ を暗号@K E’から割り出せないように作って
いる。
In the Standard Encryption System (DES) established by the U.S. Department of Commerce Bureau of Standards,
The encryption key KE' and decryption key KD' are the same. On the other hand, in public key cryptography, the encryption key K
E' and decryption @KD' are different, and the decryption key K
It is made so that D' cannot be determined from the code @K E'.

〔発明が解決しようとする課題〕− ところで、標準暗号方式(DBS)では、暗号鍵KE’
が盗まれなりあるいは不注意等によって漏洩したりして
第3者に知られた場合には無線のような傍受の容易な通
信においてこの暗号鍵KE′と同一の復号鍵KD’ に
よって情報の機密が容易に破られてしまうという欠点が
ある。とれに対して、公開鍵暗号方式では、暗号鍵KE
が公開され第3者に知られても暗号aKE’から復号鍵
KD’ を割り出すことができないため標準暗号方式(
DBS)に比べて情報の保護をより良好に図ることがで
きる。
[Problem to be solved by the invention] - By the way, in the standard encryption system (DBS), the encryption key KE'
If the information is stolen or leaked due to carelessness and becomes known to a third party, the confidentiality of the information can be kept by using the same decryption key KD' as the encryption key KE' in communications that can be easily intercepted, such as wireless communications. The disadvantage is that it is easily broken. In contrast, in public key cryptography, the encryption key KE
Even if the decryption key KD' is made public and known to a third party, the decryption key KD' cannot be determined from the encryption key KD', so the standard encryption method (
It is possible to protect information better than DBS).

しかしながら公開鍵暗号方式においても復号鍵KD’が
盗まれたり漏洩したりして第3者に知られた場合には、
標準暗号方式(DBS)と同様にして情報の機密が容易
に破られてしまうという欠点がある。
However, even in public key cryptography, if the decryption key KD' is stolen or leaked and becomes known to a third party,
Similar to the standard cryptographic system (DBS), this method has the disadvantage that the confidentiality of information can be easily compromised.

このように、上述した従来の2つの暗号方式では、暗号
mKE’ 、復号!KD’が第3者に知られないように
厳重に保護しなければならず、さらにこれらの暗号方式
を低価格の製品に適用するには暗号鍵KE’ 、復号鍵
KD’の保全のためのアルゴリズムが複雑であり、その
ためのハードウェア量が増加するという問題があった。
In this way, in the two conventional encryption systems described above, the encryption mKE', the decryption! KD' must be strictly protected from being known to a third party, and in order to apply these encryption methods to low-priced products, special measures must be taken to protect the encryption key KE' and decryption key KD'. The problem is that the algorithm is complex and the amount of hardware required increases.

本発明は、保全のための複雑なアルゴリズム等を用いず
とも、従来の暗号方式と比べて暗号鍵。
The present invention does not require the use of complicated algorithms to secure encryption keys, compared to conventional encryption methods.

復号鍵が第3者に知られる確率を著しく低減し第3者に
よる解読が困難な暗号方式を提供することを目的として
いる。
The purpose of this invention is to significantly reduce the probability that a decryption key will be known to a third party, and to provide an encryption method that is difficult for a third party to decrypt.

〔課題を解決するための手段〕[Means to solve the problem]

上記目的を達成するために、本発明は、送信側において
送信データを暗号鍵によって暗号データに変換して受信
側に送信し受信側において送信側から送信された暗号デ
ータを復号鍵によって復号して受信データを得る暗号方
式において、送信側に暗号鍵を記憶する暗号鍵記憶手段
を設け、受信側に復号鍵を記憶する復号鍵記憶手段を設
け、送信側または受信側のいずれか一方に暗号鍵発生手
段を設けて、送信側と受信側とが結合している状態のと
きに暗号鍵発生手段から発生した新たな暗号鍵を送信側
の暗号鍵記憶手段と受信側の復号鍵記憶手段とに記憶さ
せるようになっていることを特徴としたものである。
In order to achieve the above object, the present invention converts transmitted data into encrypted data using an encryption key on the sending side and transmits it to the receiving side, and on the receiving side decrypts the encrypted data sent from the sending side using a decryption key. In an encryption method for obtaining received data, the sending side is provided with an encryption key storage means for storing an encryption key, the receiving side is provided with a decryption key storage means for storing a decryption key, and either the sending side or the receiving side is provided with an encryption key storage means for storing the encryption key. A generating means is provided, and when the sending side and the receiving side are connected, a new encryption key generated from the encryption key generating means is stored in the sending side's encryption key storage means and the receiving side's decryption key storage means. It is characterized by being designed to be memorized.

〔作用〕[Effect]

上記のような構成の暗号方式では、送信側と受信側とが
結合している状態のときに暗号鍵発生手段から新たな暗
号鍵を発生させる。この暗号鍵は暗号鍵発生手段が例え
ば送信側に設けられているときには送信側の暗号鍵記憶
手段に先づ記憶されしかる後に送信側と結合している受
信側に転送され受信側の復号鍵記憶手段に記憶される。
In the cryptographic system configured as described above, a new cryptographic key is generated from the cryptographic key generation means when the transmitting side and the receiving side are connected. For example, when an encryption key generating means is provided on the sending side, this encryption key is first stored in the sending side's encryption key storage means, and then transferred to the receiving side connected to the sending side, and the receiving side stores the decryption key. stored in the means.

このようにして暗号鍵発生手段から新たな暗号鍵を発生
させ送信111Icyi暗号鍵記憶手段と受信側の復号
鍵記憶手段とに記憶させることによってこれらにいまま
で記憶されていた暗号鍵、復号鍵を変更することができ
る。
In this way, by generating a new encryption key from the encryption key generation means and storing it in the sending 111Icyi encryption key storage means and the decryption key storage means on the receiving side, the encryption key and decryption key that have been stored in these are removed. Can be changed.

〔実施例〕〔Example〕

以下、本発明の一実施例を図面に基づいて説明する。 Hereinafter, one embodiment of the present invention will be described based on the drawings.

第1図は送信側1において送信データSDを暗号文Tに
変換して受信側2に送り、受信側2で暗号文Tを復号化
し受信データRDを得るシステムの構成図である。
FIG. 1 is a block diagram of a system in which transmitting data SD is converted into ciphertext T on the transmitting side 1 and sent to the receiving side 2, and the ciphertext T is decrypted on the receiving side 2 to obtain received data RD.

第1図のシステムにおいて、送信側1は、暗号鍵KEを
発生する@号鍵発生器3と、暗号鍵発生器3からの暗号
鍵KEを記憶する暗号鍵記憶部4と、暗号鍵記憶部4に
記憶されている暗号gl K Eによって送信データS
Dを暗号化し暗号データTとする暗号器5と、暗号器5
からの暗号データTを変か1する変調器6と、変調され
た暗号データTを受信側2に送信するためのアンテナ7
とを有し、送信(F!1にはさらに暗号鍵記憶部4に記
憶された暗号鍵KEを受信側2に転送するための結合部
8が設けられている。
In the system shown in FIG. 1, the sending side 1 includes an @encryption key generator 3 that generates an encryption key KE, an encryption key storage section 4 that stores the encryption key KE from the encryption key generator 3, and an encryption key storage section. The transmitted data S is sent using the code glKE stored in
an encoder 5 that encrypts D to generate encrypted data T; and an encoder 5
a modulator 6 that modulates the encrypted data T from the receiver, and an antenna 7 for transmitting the modulated encrypted data T to the receiving side 2.
The transmission (F!1) is further provided with a coupling unit 8 for transferring the encryption key KE stored in the encryption key storage unit 4 to the receiving side 2.

また、受信側2は、送信側1から送信される暗号データ
Tを受信するためのアンテナ10と、受信した暗号デー
タTを復調する復調器11と、復号鍵KDを記憶する復
号ga記憶部12と、復号鍵記憶部12に記憶されてい
る復号鍵KDによって暗号データTを復号化し受信デー
タRDとする復号器13とを有し、受信p12にはさら
に送信(l!11の結合部8と接続され、送信側1から
転送される暗号鍵KEを復号@KDとして復号鍵記憶部
12に記憶させるための結合部14が設けられている。
The receiving side 2 also includes an antenna 10 for receiving the encrypted data T transmitted from the transmitting side 1, a demodulator 11 for demodulating the received encrypted data T, and a decryption ga storage section 12 for storing the decryption key KD. and a decoder 13 that decrypts the encrypted data T using the decryption key KD stored in the decryption key storage section 12 to obtain received data RD. A coupling unit 14 is provided for storing the encryption key KE transferred from the transmitting side 1 in the decryption key storage unit 12 as decryption@KD.

送信側1に設けられている暗号鍵発生器3は、送信側1
の結合部8と受信l¥!!I2の結合部14とが結合状
態にあるときに所定の指令によって新たな暗号鍵KEを
発生することができるようになっている。このような暗
号@発生器3としては十分ランダムな信号を発生するし
のであれば既知の乱数発生器を用いれば良いが、好適に
は、例えば第2図に示すような発生器を用いるのが良い
、すなわち、第2図に示した発生器は、ダイオードにブ
レークダウンを生じさせることなどによって物理的雑音
を発生させる物理的雑音源20と、物理的雑音源20か
ら出力される8を音を2値化する2値化手段としてのコ
ンパレータ21と、コンパレータ21からの2値出力B
Dがシリアルに入力し、クロックCLKに同期させてサ
ンプリングしてnビットのバイナリワードの一様分布の
乱数を出力するシフトレジスタ22と、 n−1”まで
順次に計数し“n−1”の次に再び“0”に戻るモジュ
ロnカウンタ(Ilodulo−nカウンタ)23と、
モジュロnカウンタ23が例えば“0パとなるたびにシ
フトレジスタ22からのパラレル出力をラッチするラッ
チ回1i!24とを備えており、ラッチ回路24からは
再現性1周期性のない完全に白色の一様分布の乱数が出
力されるので、これを暗号鍵発生器3として用いるのが
良い。
The encryption key generator 3 provided on the sending side 1
The coupling part 8 and the reception l\! ! When the coupling unit 14 of I2 is in a coupled state, a new encryption key KE can be generated by a predetermined command. As such a code@generator 3, a known random number generator may be used as long as it generates a sufficiently random signal, but it is preferable to use a generator as shown in FIG. 2, for example. In other words, the generator shown in FIG. 2 includes a physical noise source 20 that generates physical noise by causing breakdown in a diode, etc. A comparator 21 as a binarization means for binarizing and a binary output B from the comparator 21
A shift register 22 inputs D serially, samples it in synchronization with the clock CLK, and outputs a uniformly distributed random number of n-bit binary words; Next, a modulo-n counter (Ilodulo-n counter) 23 returns to "0" again,
The modulo n counter 23 is provided with a latch circuit 1i!24 that latches the parallel output from the shift register 22 every time the modulo n counter 23 becomes 0, for example, and the latch circuit 24 outputs a completely white signal with no repeatability or periodicity. Since a uniformly distributed random number is output, it is preferable to use this as the encryption key generator 3.

また送信側1の変調器6は、暗号データTを電波によっ
て送信する場合、典型的にはFSX変調方式によるRF
モデムがらなっており、受信@2の復調器2は送信側I
の変調器6に対応したものとなっている。また送信側1
.受信側2の結合部8.14は、金属性コネクタなどの
ように一方を他方に挿入して互いを密着結合する型式の
6のであってら良いし、あるいは電磁的(l−ランス)
結合、電界的(コンデンサ)結合、光学的(光)結合な
どのように密着結合させずに結合する型式のものであっ
ても良い、なお密着結合させずに結合する型式のもので
は、受信側1を送信側2に直接接触させなくても良いの
で機械的損傷を受けにくくすることができる。
Further, when transmitting the encrypted data T by radio waves, the modulator 6 on the transmitting side 1 typically uses an RF modulation method using the FSX modulation method.
The modem consists of a demodulator 2 on the receiving side and I on the transmitting side.
It is compatible with the modulator 6 of. Also, sending side 1
.. The coupling part 8.14 on the receiving side 2 may be of the type 6 in which one is inserted into the other and tightly coupled to each other, such as a metal connector, or it may be an electromagnetic (L-lance) type connector.
Types of coupling without close coupling, such as coupling, electric field (capacitor) coupling, optical coupling, etc., may be used.For types of coupling without close coupling, the receiving side 1 does not have to come into direct contact with the transmitting side 2, making it less susceptible to mechanical damage.

このような構成のシステムをコードレス電話に適用した
ときの動作を次に説明する。
The operation when a system having such a configuration is applied to a cordless telephone will be described next.

いま、コードレス電話の親機が送信側1としての機能を
もち、子機が受信l112としての機能を持っており、
送信側1としての親機から受信側2としての子機へ送信
データSDを送信する場合について説明する。なお子機
は持ち運び可能な大きさのものとなっているとする。
Currently, the base unit of a cordless phone has the function of transmitter 1, and the slave unit has the function of receiver 112.
A case will be described in which transmission data SD is transmitted from a master device serving as a transmitting side 1 to a slave device serving as a receiving side 2. It is assumed that the handset is of a portable size.

コードレス電話を使用していない時には、子機を親機の
近ぐに置き、両者の結合部8,14を結合した状態にす
る。結合部8.14が例えば金属コネクタで形成されて
いるときには結合部14を結合部8に挿入し互いに密着
結合し°た状態にする。
When the cordless telephone is not in use, the slave unit is placed near the base unit, and the connecting parts 8 and 14 of both are in a connected state. When the coupling parts 8.14 are formed, for example, by metal connectors, the coupling parts 14 are inserted into the coupling parts 8 and brought into close contact with each other.

この状態となったときに、結合部8.14の結合を検知
するマイクロスイッチ等(図示せず)の動作によっであ
るいは所定のスイッチ(図示せず)をオペレータが押下
することによって暗号鍵KEの転送指令が出される。
When this state is reached, the encryption key KE is released by the operation of a microswitch or the like (not shown) that detects the connection of the connection part 8.14, or by the operator pressing a predetermined switch (not shown). A transfer command is issued.

この転送指令によって、送信側1としての親機では暗号
鍵発生器3から新たな暗号鍵KEを発生させ、この新た
な暗号鍵KEを暗号鍵記憶部4に記憶させる。しかる後
に、暗号鍵記憶部4に記憶された新たな暗号鍵KEを結
合部8,14を介して受信1!f2としての子機に転送
し、子機では転送された新たな暗号鍵KEを復号鍵KD
として復号鍵記憶部12に記憶する。
In response to this transfer command, the base unit serving as the sending side 1 causes the encryption key generator 3 to generate a new encryption key KE, and stores this new encryption key KE in the encryption key storage section 4. After that, the new encryption key KE stored in the encryption key storage section 4 is received via the coupling sections 8 and 14! Transfer the new encryption key KE to the slave device as f2, and the slave device uses the transferred new encryption key KE as the decryption key KD.
The decryption key is stored in the decryption key storage unit 12 as .

このようにして、暗号鍵3で発生した新たな暗号鍵KE
を暗号鍵記憶部4.復号鍵記憶部12に記憶させること
ができる。
In this way, the new encryption key KE generated with encryption key 3
The encryption key storage unit 4. The decryption key can be stored in the decryption key storage unit 12.

コードレス電話が使用される時には、一般に子機はS機
と離れた場所にある。
When a cordless telephone is used, the slave unit is generally located at a location separate from the S unit.

送信側1としての親機は、暗号器5において暗号鍵記憶
部4に記憶されている暗号鍵KEによって送信データS
Dを暗号データTに変換し、変調器6.アンテナ7を介
して受信(F!2としての子機に例えば電波で送る。子
機では、アンテナ10復調器11を介して親機からの暗
号データTを電波で受信し、復号器13において復号鍵
記憶部4に記憶されている復号鍵KDによって暗号デー
タ′rを受信データRT)に変換し出力する。これによ
り子機では送信データSDと同一の受信データRDを得
ることができる。
The base device as the transmitting side 1 uses the encryption key KE stored in the encryption key storage section 4 in the encoder 5 to transmit data S.
D into encrypted data T, and modulator 6. Receive via antenna 7 (for example, send to the slave unit as F!2 by radio waves. The slave unit receives the encrypted data T from the base unit by radio waves via the antenna 10 demodulator 11, and decodes it in the decoder 13. Using the decryption key KD stored in the key storage unit 4, the encrypted data 'r is converted into received data RT) and output. As a result, the slave device can obtain received data RD that is the same as transmitted data SD.

コードレス電話を使用しなくなったときには、再び子機
を親機の近くに置き子機の結合部8を親機の結合部14
と結合した状態にする。この状態で転送指令を出すこと
によって、暗号鍵発生器3からは再び新たな暗号鍵KE
が発生し、暗号鍵記憶部4に記憶される。これによって
暗号鍵記憶部4にいままで記憶されていた暗ぢ鍵KEは
新たな暗号鍵KEに゛置き換えられ変更される。しかる
後に、この新たな暗号鍵KEは結合部8,14を介して
子機に転送され復号鍵記憶部12に復号鍵として記憶さ
れる。これによって復号鍵記憶部12にいままで記憶さ
れていた復号鍵KDは新たな復号IIKDによって置き
換えられ変更される。従って、コードレス電話を再度使
用するときには、いままで使用していた暗号gxE、復
号鍵KDとは異なった暗号鍵KE、復号鍵KDによって
送信データSDを暗号化しまた暗号データTを復号化す
ることができる。
When you no longer use the cordless phone, place the handset close to the base unit again and connect the connection part 8 of the handset to the connection part 14 of the base unit.
be combined with. By issuing a transfer command in this state, the encryption key generator 3 will issue a new encryption key KE again.
is generated and stored in the encryption key storage unit 4. As a result, the secret key KE previously stored in the encryption key storage section 4 is replaced and changed with the new encryption key KE. Thereafter, this new encryption key KE is transferred to the handset via the coupling units 8 and 14 and stored in the decryption key storage unit 12 as a decryption key. As a result, the decryption key KD previously stored in the decryption key storage section 12 is replaced and changed by the new decryption IIKD. Therefore, when using the cordless telephone again, it is possible to encrypt the transmitted data SD and decrypt the encrypted data T using an encryption key KE and decryption key KD that are different from the encryption gxE and decryption key KD that were previously used. can.

このように本実繕例では、親機と子機とが結合している
状態で子機の復号!KDが親機から直接転送されるので
、結合部8,14が金属性コネクタで密着結合している
場合は第3者が親機に直接触れない限り暗号鍵KE、復
号!IKDを保護できまた結合部8,14が電磁的結合
、電界的結合。
In this way, in this repair example, we will decrypt the slave unit while the master unit and slave unit are connected! Since the KD is transferred directly from the base unit, if the coupling parts 8 and 14 are closely connected with a metal connector, the encryption key KE and decryption will be decrypted as long as a third party does not touch the base unit directly. The IKD can be protected and the coupling parts 8 and 14 are electromagnetic and electric coupled.

光学的結合等の場合には第3者が親機に触れても暗号鍵
KEを盗みにくいので、暗号鍵KE、復号!IKDを有
効に保護することができてこれらが不注意等によって第
3者に渡る確率を著しく低減させることができる。
In the case of optical coupling, etc., it is difficult for a third party to steal the encryption key KE even if they touch the base unit, so the encryption key KE can be decrypted! The IKD can be effectively protected, and the probability that the IKD will end up in the hands of a third party due to carelessness or the like can be significantly reduced.

また暗号!KE、復号鍵KDを上述したような簡単な手
順で変更することができて、これによって第3者にとっ
ては現在暗号鍵KE、復号鍵KDがどのようなものとな
っているかを知り得る確率が著しく低減する。なおこの
確率は変更が頻繁に行なわれる程低減する。従って、過
去に暗号鍵KE、復号鍵KDが万−盗まれたりして知ら
れても、現在の暗号鍵KE、復号鍵KDが第2図に示し
たような発生器によって生成されて過去のものに対して
再現性1周期性がないものとなっているときには現在の
暗号鍵KE、復号鍵KDそのものをアルゴリズム的に推
定不可能なため、これらを削り出すことが不可能となり
、従来の標準暗号方式(DBS)や公開鍵暗号方式に比
べて短時間的に極めて高いレベルで通話内容の機密を保
持することができる。
Code again! KE and decryption key KD can be changed using the simple procedure described above, thereby increasing the probability that a third party will know what the encryption key KE and decryption key KD are currently. Significantly reduced. Note that this probability decreases as changes are made more frequently. Therefore, even if the encryption key KE and decryption key KD were stolen in the past and became known, the current encryption key KE and decryption key KD are generated by the generator shown in FIG. When something does not have reproducibility or periodicity, it is impossible to algorithmically estimate the current encryption key KE and decryption key KD, so it becomes impossible to extract them, and the conventional standard Compared to cryptographic systems (DBS) and public key cryptosystems, it is possible to maintain the confidentiality of telephone calls at an extremely high level in a short period of time.

なお上述の構成において暗号器5.復号器13は、保全
のための複雑なアルゴリズム等を一切必要としない簡単
なもので良いので、本実施例の暗号方式は低価格の製品
にも適用することができる。
Note that in the above configuration, the encoder 5. Since the decoder 13 may be a simple one that does not require any complicated algorithms for security, the encryption system of this embodiment can be applied to low-cost products.

上述の実施例では、暗号鍵発生器3を送信側1に設けた
が、これを受信till!12に設けても良い、この場
合には、復号鍵KDが復号鍵記憶部12に記憶され、し
かる後に結合部14.8を介して送信側1の暗号鍵記憶
部4に記憶される。
In the above-described embodiment, the encryption key generator 3 is provided on the transmitting side 1, but the encryption key generator 3 is provided on the transmitting side 1. In this case, the decryption key KD is stored in the decryption key storage 12 and then stored in the encryption key storage 4 of the sending side 1 via the coupling unit 14.8.

また上述の実施例では、暗号鍵KEと復号鍵KDとを同
一にするようにしたが、暗号鍵KEと復号鍵KDとが異
なる公開鍵暗号方式に対しても原理的に本発明の思想を
適用することは可能である。しか17、公開鍵暗号方式
に適用する場合には暗号鍵KEと復号鍵KDとを変更す
る際暗号鍵KEに対応した復号9KDを見出すのに一般
に多電の演算を必要とするので、高頻度で暗号鍵KE。
Furthermore, in the above embodiment, the encryption key KE and the decryption key KD are made the same, but the idea of the present invention can also be applied in principle to a public key cryptosystem in which the encryption key KE and the decryption key KD are different. It is possible to apply. However, when applied to public key cryptography, when changing the encryption key KE and decryption key KD, it generally requires multiple calculations to find the decryption 9KD corresponding to the encryption key KE, so and the encryption key KE.

復号鍵KDを変更しにくいという問題がある。There is a problem that it is difficult to change the decryption key KD.

さらに上述の実施例においてコードレス電話の親機に送
信側1としての機能をもたせ、子機に受信側2としての
機能をもたせたが、親機、子機のそれぞれに送信側1.
受信側2の両方のR能をもたせるようにしてら良い、こ
の場合には子機から親機への送信も可能となる。このと
きに送信側1としての親機、受信側2としての子機の暗
号′aKE、復号鍵KDと受信側2としての親機、送信
側1としての子機の暗号鍵KE、復号鍵K Dとをそれ
ぞれ異なるものにするときには1台の暗号鍵発生器から
異なるタイミングで2回暗号鍵を発生させれば良く、ま
た同一のものにするときには1台の暗号鍵発生器から1
回暗号鍵を発生させるだけで良い。
Further, in the above embodiment, the base unit of the cordless telephone has the function of transmitting side 1, and the handset has the function of receiving side 2, but each of the base unit and handset has the function of transmitting side 1.
It is preferable to provide both R functions on the receiving side 2. In this case, transmission from the slave unit to the base unit is also possible. At this time, the base unit as transmitting side 1, the encryption key KE of the slave unit as receiving side 2, the decryption key KD, the base unit as receiving side 2, the encryption key KE of the slave unit as transmitting side 1, the decryption key K If you want D to be different from each other, you only need to generate the encryption key twice from one encryption key generator at different timings, and if you want to make them the same, you need to generate one encryption key from one encryption key generator.
All you need to do is generate the encryption key.

また上述の実施例において、送信側1から受信側2への
暗号データTの送信を電波によって行なうとして説明し
たが、この送信を音波や光によって行なっても良く、こ
のときには、変調器6.復調器11として音波や光の送
受信に適したものが選ばれる。
Further, in the above embodiment, the encrypted data T is transmitted from the transmitting side 1 to the receiving side 2 using radio waves, but this transmission may also be performed using sound waves or light. In this case, the modulator 6. As the demodulator 11, one suitable for transmitting and receiving sound waves and light is selected.

〔発明の効果〕〔Effect of the invention〕

以上に説明したように、本発明によれば、送信側または
受信側のいずれか一方に暗号鍵発生手段を設け、送信側
と受信側とが結合している状態のときに暗号鍵゛発生手
段から発生した新たな暗号鍵を送信側の暗号鍵記憶手段
と受信側の復号鍵記憶手段とに記憶させるようにしてい
るので、暗号鍵。
As explained above, according to the present invention, an encryption key generation means is provided on either the sending side or the receiving side, and when the sending side and the receiving side are connected, the encryption key generation means The new encryption key generated from the encryption key is stored in the sending side's encryption key storage means and the receiving side's decryption key storage means.

復号鍵を第3者が入手困難な状態で容易に変更すること
ができて、保全のための複雑なアルゴリズム等を用いず
とも、従来の暗号方式と比べて暗号鍵、復号鍵が第3者
に知られる確率を著しく低減し第3者による解読を困難
にさせることができる。
The decryption key can be easily changed in a state where it is difficult for a third party to obtain it, and the encryption key and decryption key can be easily changed by a third party without using complicated algorithms for security. It is possible to significantly reduce the probability that the information will be known by someone else, making it difficult for a third party to decipher it.

第1図Figure 1

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の暗号方式を適用したシステムク)構成
図、第2図は暗号鍵発生器の一例を示ず図、第3図は従
来の暗号方式を適用したシステムの構成図である。
Fig. 1 is a block diagram of a system to which the encryption method of the present invention is applied, Fig. 2 is a diagram without showing an example of an encryption key generator, and Fig. 3 is a block diagram of a system to which the conventional encryption method is applied. .

Claims (1)

【特許請求の範囲】[Claims]  送信側において送信データを暗号鍵によって暗号デー
タに変換して受信側に送信し受信側において送信側から
送信された暗号データを復号鍵によつて復号して受信デ
ータを得る暗号方式において、送信側に暗号鍵を記憶す
る暗号鍵記憶手段を設け、受信側に復号鍵を記憶する復
号鍵記憶手段を設け、送信側または受信側のいずれか一
方に暗号鍵発生手段を設けて、送信側と受信側とが結合
している状態のときに暗号鍵発生手段から発生した新た
な暗号鍵を送信側の暗号鍵記憶手段と受信側の復号鍵記
憶手段とに記憶させるようになっていることを特徴とす
る暗号方式。
In an encryption method, the sending side converts the sent data into encrypted data using an encryption key and sends it to the receiving side, and the receiving side decrypts the encrypted data sent from the sending side using the decryption key to obtain the received data. An encryption key storage means for storing the encryption key is provided on the receiver side, a decryption key storage means for storing the decryption key is provided on the receiving side, an encryption key generation means is provided on either the sender side or the receiver side, and the sending side and the receiver are provided with an encryption key storage means for storing the encryption key. A new encryption key generated from the encryption key generation means is stored in the encryption key storage means of the sending side and the decryption key storage means of the receiving side when the two sides are connected. encryption method.
JP63331017A 1988-12-28 1988-12-28 Cryptographic system Pending JPH02177743A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63331017A JPH02177743A (en) 1988-12-28 1988-12-28 Cryptographic system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63331017A JPH02177743A (en) 1988-12-28 1988-12-28 Cryptographic system

Publications (1)

Publication Number Publication Date
JPH02177743A true JPH02177743A (en) 1990-07-10

Family

ID=18238899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63331017A Pending JPH02177743A (en) 1988-12-28 1988-12-28 Cryptographic system

Country Status (1)

Country Link
JP (1) JPH02177743A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007005855A (en) * 2005-06-21 2007-01-11 Matsushita Electric Works Ltd Encryption communication system, encryption key setting method, communication terminal, and breaker apparatus
US7406175B2 (en) 2002-04-19 2008-07-29 Sony Corporation Key generator device, encoding/decoding device, and key generation method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7406175B2 (en) 2002-04-19 2008-07-29 Sony Corporation Key generator device, encoding/decoding device, and key generation method
JP2007005855A (en) * 2005-06-21 2007-01-11 Matsushita Electric Works Ltd Encryption communication system, encryption key setting method, communication terminal, and breaker apparatus

Similar Documents

Publication Publication Date Title
KR100653142B1 (en) Communication system and device and communication method
CN100586061C (en) Communication system and communication device
US5841873A (en) Methods of detecting decryption errors
JP3963280B2 (en) Apparatus and method for ensuring communication safety based on channel characteristics
US7284127B2 (en) Secure communications
CA2224661C (en) Use of an encryption server for encrypting messages
AU2008327506B2 (en) Method and system for encryption of data
US7113601B2 (en) Method and apparatus for performing secure communications
KR970076418A (en) Encryption device and communication system to secure communication between devices
KR102288899B1 (en) Symmetric quantum cryptography key based encryption device for voice communication
EP3054611B1 (en) Visible light signal sending and reception processing method, transmission end, reception end, and system
CN101568110A (en) Wireless data transmission method and system
CN103167494A (en) Information sending method and information sending system
KR20140033824A (en) Encryption systems and methods using hash value as symmetric key in the smart device
JPH02177743A (en) Cryptographic system
Sundaresan et al. Secure ownership transfer in multi-tag/multi-owner passive RFID systems
JP2005051368A (en) Communication apparatus, base station apparatus and communication system
US5768383A (en) Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
KR100458955B1 (en) Security method for the Wireless LAN
CN113950049B (en) Quantum security method, system, device and medium of Internet of things based on SIM card
JPH05304614A (en) Picture information ciphering method
CA2296631C (en) Broadcasting encrypted messages using session keys
JP2000050363A (en) Encryption communication system
CN116886208A (en) Information encryption transmission method, device, terminal equipment and storage medium
CN117527229A (en) Method for realizing multiparty collaborative identity authentication and key negotiation processing in cloud environment based on domestic commercial cryptographic algorithm