JPH04101529A - 暗号化通信方式 - Google Patents

暗号化通信方式

Info

Publication number
JPH04101529A
JPH04101529A JP2218084A JP21808490A JPH04101529A JP H04101529 A JPH04101529 A JP H04101529A JP 2218084 A JP2218084 A JP 2218084A JP 21808490 A JP21808490 A JP 21808490A JP H04101529 A JPH04101529 A JP H04101529A
Authority
JP
Japan
Prior art keywords
encryption key
random number
telegram
enciphered
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2218084A
Other languages
English (en)
Other versions
JPH0758961B2 (ja
Inventor
Seiji Morizaki
森崎 誠司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
Nitsuko Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nitsuko Corp filed Critical Nitsuko Corp
Priority to JP2218084A priority Critical patent/JPH0758961B2/ja
Publication of JPH04101529A publication Critical patent/JPH04101529A/ja
Publication of JPH0758961B2 publication Critical patent/JPH0758961B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野コ 本発明は、伝送すべき電文を暗号化して伝送する暗号化
通信方式、特に暗号鍵を使用する暗号化通信方式に関す
る。
[従来の技術] 従来のこの種の暗号化通信方式においては、送信側およ
び受信側で暗号鍵か予め決められている。
送信側では、その暗号鍵を使用して送信電文を暗号化す
る。暗号化された電文は、伝送路を通して受信側へ伝送
される。受信側では、伝送されてきた暗号化電文を、予
め決められた暗号鍵を使用して解読することによって、
伝送された電文を得ている。
第3図は従来の暗号化通信方式の概要を説明するための
図である。
送信側10において、平文で記載された送信電文1は、
予め決められた暗号鍵Kにしたがって暗号文に暗号化さ
れる。暗号文に変換された暗号化電文4か、伝送路20
を通して受信側30へ伝送される。受信側30において
、受信された暗号化電文4は、暗号鍵Kにしたがって解
読され、平文で記載された電文1が得られる。
伝送路20において、盗聴者が暗号化電文4を得ても、
暗号鍵Kが分からないので、解読することができない。
したがって、送信側10から受信側30へ秘密情報を伝
送することができる。
[発明が解決しようとする課題] しかしながら、万−何らかの方法で他人に解読されてし
まい、暗号鍵Kが知られてしまうと、暗号鍵Kを使った
暗号化電文はすべて解読されてしまう。
さらに2通信相手毎に異なる暗号鍵を決めなければなら
ないので、暗号鍵の管理が重要である。
もし、暗号鍵のデータが何らかの原因で他に知られてし
まうと、他の通信者の暗号鍵か知られてしまうことにな
る。
[課題を解決するための手段] 本発明による暗号化通信方式においては、送信電文を、
暗号鍵を使用して暗号化して暗号化電文を得る。暗号化
で使用された暗号鍵は、暗号化電文の中に挿入して伝送
される。受信された暗号化電文中から暗号鍵が抽出され
、抽出された暗号鍵を使用して暗号化電文を解読する。
暗号鍵を挿入する暗号化電文中の位置は2通信毎に変え
ることができる。
[実施例] 次に2本発明の一実施例を示した図面を参照して、より
詳細に説明する。
第2図は本発明の一実施例の動作概要を説明する図であ
る。送信側10において、平文で記載された送信電文1
は、任意の暗号鍵Kにしたがって暗号化される。暗号文
に変換された暗号化電文2の文中には、暗号鍵Kが挿入
される。暗号鍵Kが挿入される文中の位置は、送信先毎
の通信回数によって決まる乱■値に応じた位置である。
暗号鍵Kか挿入された暗号化電文3は、伝送路20を通
して受信側30へ伝送される。
受信側30においては1送信側10との通信回数によっ
て決まる乱数値に基づいて、受信された暗号化電文3か
ら、暗号鍵にの位置か抽出される。
抽出された暗号鍵Kを使って暗号化電文2か解読される
。このようにして、平文による送信電文1か得られる。
次に、第1図を参照して1本実施例をより詳細に説明す
る。送信側10ては、送信電文人力手段11に平文で書
かれた送信電文1か入力される。
送信電文人力手段11に入力された送信電文1は暗号化
手段12において、暗号鍵発生手段13からの暗号鍵K
にしたがって暗号化され暗号化電文2に変換される。こ
こで使用される暗号鍵には受信側30との間で特別に決
められたものでなく。
任意の信号鍵が使用される。すなわち、暗号鍵発生手段
13は、暗号鍵を乱数的に発生する。暗号化手段12で
暗号化された暗号化電文2は1暗号鍵挿入手段14に供
給される。暗号鍵挿入手段14ては、暗号鍵発生手段1
3からの暗号鍵Kが。
電文2の中に挿入される。
一方、送信電文人力手段11による送信で文1の入力と
ともに、送信先指定手段15で送信電文1の送信先が指
定される。送信先情報は、送信先側カウンタ指定手段1
6に供給されて、送信先側に設けられているカウンタ1
7を指定する。カウンタ17には、指定された送信先と
の通信回数が記憶されており、送信先か指定される毎に
、カウント値か+1される。カウンタ17からの通信回
数情報は、乱数発生回路18に供給される。乱数発生回
路18からの乱数値は、暗号鍵挿入手段14に供給され
、暗号鍵にの挿入位置を決めるのに用いられる。すなわ
ち、暗号鍵にの挿入位置は。
送信先(受信側30)との通信回数によって決まる乱数
値に基づいて決定される。例えば、カウンタ17のカウ
ント値か「3」であれば、乱数表の初期値から3番目の
乱数値が得られ、この値により暗号鍵Kを挿入する位置
が指定される。
暗号鍵Kが挿入された暗号化電文3は、伝送路20を通
して受信側30へ伝送される。
受信側30においては、受信された暗号化電文3から送
信元(送信側10)を判別し、送信側10用の受信カウ
ンタ31のカウント値を+1させる。受信カウンタ31
からのカウント値は、乱数発生回路18と同一構成の乱
数発生回路32に供給される。乱数発生回路18および
32は、使用開始時に初期状態にセットされているので
、乱数発生回路32からは、送信側10の乱数発生回路
18からの乱数値と同じ乱数値が得られる。この乱数値
は、暗号鍵抽出手段33に供給される。暗号鍵抽出手段
33では、乱数値に基づいて、受信した暗号化電文3の
中から、暗号鍵Kが抽出される。抽出された暗号鍵には
、解読手段34に供給される。解読手段34は、抽出さ
れた暗号鍵Kを使って、暗号化電文2を解読し、平文化
された送信電文1を得る。
このように1本実施例においては、暗号化に使用される
暗号鍵がランダムに決められ、送信する毎に異なる暗号
鍵か使用できるので、盗聴されることか事実上不可能と
なる。
また、使用された暗号鍵は、送信電文中に挿入されて伝
送されるので、受信側では用意に使用された暗号鍵を得
ることかできる。さらに、使用された暗号鍵の挿入位置
は1通信毎に乱数表に基づいて変わる。したがって、暗
号鍵を送信電文中に挿入して伝送していても、挿入され
た暗号鍵が。
盗聴者によって捜し出されるというようなことは事実上
あり得ない。
[発明の効果コ 以上説明したように1本発明による暗号化通信方式にお
いては、暗号化で使用された暗号鍵が。
暗号化電文の中に挿入して伝送され、受信された暗号化
電文中から暗号鍵を抽出して解読を行なうので、暗号鍵
を通信毎に変えることができ、盗聴者による盗聴を困難
にする。
以下余白
【図面の簡単な説明】
第1図は本発明の一実施例のブロック図、第2図は第1
図に示した実施例の動作概要を説明する図、第3図は従
来の暗号化通信方式の動作概要を説明する図である。 10・・・送信側、11・・・送信電文人力手段、12
8.暗号化手段、13・暗号鍵発生手段、14・・・暗
号鍵挿入手段、15・・・送信先指定手段、16・送信
先側カウンタ指定手段、17・・・カウンタ、18・・
・乱数発生回路、20・・・伝送路、30・・・受信側
31・・受信カウンタ、32・・・乱数発生回路、33
・・・暗号鍵抽出手段、34・・解読手段。

Claims (1)

  1. 【特許請求の範囲】 1、送信電文を、暗号鍵を使用して暗号化し、暗号化さ
    れた暗号化電文を伝送し、受信された暗号化電文を前記
    暗号鍵を使用して解読する暗号化通信方式において、 前記暗号鍵を、前記暗号化電文の中に挿入して伝送し、
    受信された前記暗号化電文中から前記暗号鍵を抽出し、
    抽出された暗号鍵を使用して前記暗号化電文を解読する
    ことを特徴とする暗号化通信方式。 2、前記暗号鍵を挿入する前記暗号化電文中の位置を、
    通信毎に変えることを特徴とする請求項1記載の暗号化
    通信方式。 3、前記暗号鍵を挿入する前記暗号化電文中の位置を、
    乱数値によって決め、さらに前記乱数値を送信先との通
    信回数によって決めることを特徴とする請求項1または
    2記載の暗号化通信方式。 4、送信電文を暗号化して暗号化電文を得る暗号化手段
    と、 前記暗号化手段における暗号化に使用される暗号鍵を発
    生する手段と、 送信先との通信回数をカウントする第一のカウンタ手段
    と、 前記第一のカウンタ手段からの通信回数に応じた乱数値
    を発生する第一の乱数発生手段と、前記暗号化電文の中
    で、前記第一の乱数発生手段からの乱数値によって決め
    られた位置に、前記暗号鍵を挿入する手段と、 前記暗号鍵が挿入された前記暗号化電文を伝送する手段
    と、 送信元との通信回数をカウントする第二のカウンタ手段
    と、 前記第二のカウンタ手段からの通信回数に応じた乱数値
    を発生する第二の乱数発生手段と、前記第二の乱数発生
    手段からの乱数値に基づいて、受信された暗号化電文か
    ら、前記暗号鍵を抽出する手段と、 抽出された暗号鍵を使用して、前記暗号化電文を解読す
    る手段とを有することを特徴とする暗号化通信方式。
JP2218084A 1990-08-21 1990-08-21 暗号化通信方式 Expired - Lifetime JPH0758961B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2218084A JPH0758961B2 (ja) 1990-08-21 1990-08-21 暗号化通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2218084A JPH0758961B2 (ja) 1990-08-21 1990-08-21 暗号化通信方式

Publications (2)

Publication Number Publication Date
JPH04101529A true JPH04101529A (ja) 1992-04-03
JPH0758961B2 JPH0758961B2 (ja) 1995-06-21

Family

ID=16714390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2218084A Expired - Lifetime JPH0758961B2 (ja) 1990-08-21 1990-08-21 暗号化通信方式

Country Status (1)

Country Link
JP (1) JPH0758961B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996002992A1 (fr) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Procede d'emission de signaux et systeme de communication
US5995623A (en) * 1996-01-30 1999-11-30 Fuji Xerox Co., Ltd. Information processing apparatus with a software protecting function
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6189743A (ja) * 1984-10-08 1986-05-07 Nec Corp 暗号化方式
JPS62225043A (ja) * 1986-03-26 1987-10-03 Nec Corp 情報転送方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6189743A (ja) * 1984-10-08 1986-05-07 Nec Corp 暗号化方式
JPS62225043A (ja) * 1986-03-26 1987-10-03 Nec Corp 情報転送方式

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996002992A1 (fr) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Procede d'emission de signaux et systeme de communication
US6084966A (en) * 1994-07-15 2000-07-04 Ntt Mobile Communications Network, Inc. Communicating encrypted signals in which random bits and random bit position data are inserted
US5995623A (en) * 1996-01-30 1999-11-30 Fuji Xerox Co., Ltd. Information processing apparatus with a software protecting function
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス

Also Published As

Publication number Publication date
JPH0758961B2 (ja) 1995-06-21

Similar Documents

Publication Publication Date Title
US5602917A (en) Method for secure session key generation
KR930005572B1 (ko) 데이터담체 및 그것을 사용한 데이터통신장치
KR940017394A (ko) 암호 키 관리 장치 및 방법
US6640303B1 (en) System and method for encryption using transparent keys
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPH04297157A (ja) データ暗号装置
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JPH10107832A (ja) 暗号同報メールシステム
JPH0969831A (ja) 暗号通信システム
JPH0256136A (ja) 暗号化鍵生成装置
Lugrin One-Time Pad
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPH04101529A (ja) 暗号化通信方式
US20010046296A1 (en) Encryption method and cryptographic communication method
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JP2000224158A (ja) 暗号通信システム
JPH07336328A (ja) 秘匿装置
JP2753564B2 (ja) 暗号鍵管理方法
JPS63161745A (ja) 暗号化通信用端末装置
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
JPH0777933A (ja) ネットワークデータ暗号化装置
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JPH02195377A (ja) 鍵共有機能付きicカード
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy