JPH04304730A - Data ciphering device - Google Patents
Data ciphering deviceInfo
- Publication number
- JPH04304730A JPH04304730A JP3070049A JP7004991A JPH04304730A JP H04304730 A JPH04304730 A JP H04304730A JP 3070049 A JP3070049 A JP 3070049A JP 7004991 A JP7004991 A JP 7004991A JP H04304730 A JPH04304730 A JP H04304730A
- Authority
- JP
- Japan
- Prior art keywords
- key data
- circuit
- data
- key
- revised
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013500 data storage Methods 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 abstract description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000017105 transposition Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Abstract
Description
【0001】0001
【産業上の利用分野】この発明は、複数の鍵データを用
いた暗号通信システムにおける、伝送エラーによって情
報の送信者の意図しない鍵データを生成することを防止
する機能を持ったデータ暗号装置に関するものである。[Field of Industrial Application] The present invention relates to a data encryption device having a function of preventing the generation of key data not intended by the information sender due to transmission errors in a cryptographic communication system using a plurality of key data. It is something.
【0002】0002
【従来の技術】ディジタル通信の分野においては、文字
、音声や画像などの情報源からの信号は、一般に”1”
および”0”の2値からなる数値列に変換され、この2
値により、搬送信号を変調することによって無線又は有
線伝送路に送出され、目的地へ伝達される。上記のよう
な伝送路を使用して情報を伝送する時、秘匿性を有する
情報源データについては情報源側で暗号化し、目的地の
受信側でこれを暗号解読してもとの情報源からの信号を
復元するといういわゆる暗号通信システムが構成される
。暗号通信システムとしては、様々な原理に基づくもの
が提案され、実用されているが、よく用いられる方式の
一つに秘密鍵暗号方式と呼ばれるものがある。暗号化さ
れて伝送路に送出される情報源からの情報は、どのよう
な規則によって情報が加工されたかを知らない第三者に
は解読できず、その規則を知っている目的地の受信側で
のみ、解読可能である。したがって、上記秘密鍵暗号方
式では、送信側と受信側が知っている、暗号化するため
に使用する規則すなわち転置や換字の対応表を第三者に
知られないように保護することが重要になる。転置や換
字の対応表は鍵と呼ばれることから、上記の方式は秘密
鍵暗号方式と呼ばれる。[Background Art] In the field of digital communication, signals from information sources such as text, audio, and images are generally "1".
It is converted into a numeric string consisting of two values:
By modulating the carrier signal according to the value, it is sent out on a wireless or wired transmission path and transmitted to the destination. When transmitting information using the above transmission path, confidential information source data is encrypted on the information source side, decrypted on the receiving side at the destination, and then transferred from the original source. A so-called encrypted communication system is constructed to restore the signal. Cryptographic communication systems based on various principles have been proposed and put into practice, and one of the commonly used systems is called a secret key cryptographic system. Information from an information source that is encrypted and sent to a transmission channel cannot be decoded by a third party who does not know the rules by which the information was processed, and cannot be decoded by a third party who is aware of the rules. It can only be deciphered. Therefore, in the above secret key encryption method, it is important to protect the rules used for encryption, that is, the correspondence table of transposition and substitution, which are known to the sender and receiver, from being known to a third party. . Since the correspondence table of transpositions and substitutions is called a key, the above method is called a secret key cryptosystem.
【0003】図3は、秘密鍵暗号方式における、従来の
暗号解読装置の例であり、図において1は入力暗号文、
2は暗号文入力回路、3は暗号文、4は鍵データ記憶回
路、5は鍵データ、6は暗号解読回路、7は平文、8は
平文出力回路、9は出力平文、10は鍵データ判別回路
、11は更新鍵データである。FIG. 3 shows an example of a conventional decryption device in the private key cryptosystem, and in the figure, 1 indicates an input ciphertext;
2 is a ciphertext input circuit, 3 is a ciphertext, 4 is a key data storage circuit, 5 is a key data, 6 is a decryption circuit, 7 is a plaintext, 8 is a plaintext output circuit, 9 is an output plaintext, 10 is a key data discrimination circuit The circuit 11 is update key data.
【0004】次に動作について説明する。入力暗号文1
は、暗号入力回路2で受信され、入力データを暗号解読
回路で処理するための形式に変換し、暗号文3として暗
号解読回路6へ入力される。ここで暗号文3は、鍵デー
タ記憶回路4の記憶している鍵データ5によって解読さ
れ、平文7が、平文出力回路8を経て出力平文9として
出力される。また平文7は、鍵データ判別回路10へも
供給され、平文7に含まれる特定の情報を検出し、鍵デ
ータの配送であることを判別すると、検出された更新鍵
データ11を鍵データ記憶回路4に供給する。鍵データ
記憶回路4の鍵データは、このようにして更新され、こ
れ以降の暗号解読回路4への鍵データは、新しいデータ
が使用される。送信側では、上記鍵データの配送を行な
ったあと自らの暗号化鍵も更新して暗号化を行うため、
送信及び受信側で同期した鍵データの更新を行い、常に
情報が伝送される機能を有する。Next, the operation will be explained. Input ciphertext 1
is received by the cipher input circuit 2, converts the input data into a format for processing by the cipher text 3, and inputs the input data to the cipher text 3. Here, the ciphertext 3 is decrypted by the key data 5 stored in the key data storage circuit 4, and the plaintext 7 is output as the output plaintext 9 via the plaintext output circuit 8. The plaintext 7 is also supplied to the key data discrimination circuit 10, which detects specific information included in the plaintext 7 and determines that it is key data delivery, and then transfers the detected update key data 11 to the key data storage circuit 10. Supply to 4. The key data in the key data storage circuit 4 is updated in this way, and the new data is used as the key data to the decryption circuit 4 from now on. On the sending side, after delivering the above key data, it also updates its own encryption key and performs encryption.
It has the function of updating the synchronized key data on the sending and receiving sides so that information is always transmitted.
【0005】[0005]
【発明が解決しようとする課題】前記の従来装置では、
鍵データ判別回路において、平文の中に含まれる新しい
鍵データを判別し更新鍵データを生成し鍵データの更新
を行なっていたが、暗号伝送途中における伝送誤り(ビ
ット誤り)によつて、その更新される鍵データが送信者
が認識しているものと異なってしまい、暗号文を解読し
ても正しい情報を得ることができなくなるという課題が
あった。[Problems to be Solved by the Invention] In the above-mentioned conventional device,
The key data discrimination circuit identifies new key data contained in the plaintext and generates updated key data to update the key data, but due to a transmission error (bit error) during encrypted transmission, the update is interrupted. This poses a problem in that the key data sent to the sender is different from what the sender recognizes, making it impossible to obtain the correct information even if the ciphertext is deciphered.
【0006】前記した従来の課題に対処するために、こ
の発明は、更新する鍵データが正しく伝送されなかった
場合にも、直前の鍵データに戻して使用することで、送
信者の意図しない鍵データの生成を防ぐデータ暗号装置
を提供するものである。[0006] In order to deal with the above-mentioned conventional problems, the present invention restores and uses the previous key data even when the key data to be updated is not transmitted correctly, thereby preventing a key not intended by the sender. The present invention provides a data encryption device that prevents data generation.
【0007】[0007]
【課題を解決するための手段】この発明に係るデータ暗
号装置は、鍵データを更新する際に古い鍵データを一時
的に保持しておくための回路を持ち、更新された鍵デー
タが送信者の意図しない鍵データであった場合には、誤
った鍵データを古い鍵データに戻すことを行なうもので
ある。[Means for Solving the Problems] A data encryption device according to the present invention has a circuit for temporarily holding old key data when updating key data, and the updated key data is transmitted to the sender. If the key data is unintended, the erroneous key data is restored to the old key data.
【0008】[0008]
【作用】この発明では、鍵データの更新のための情報に
伝送誤りが起こった場合においても更新する前の鍵デー
タに戻す回路によって、暗号の解読が常に送信者の認識
している鍵データによって行なわれるようにするもので
ある。[Operation] In this invention, even if a transmission error occurs in the information for updating the key data, the circuit returns to the key data before updating, so that decryption is always performed using the key data recognized by the sender. It is what causes it to be done.
【0009】[0009]
【実施例】実施例1
図1はこの発明の一実施例を示すデータ暗号装置のブロ
ック図であり、図において1は入力暗号文、2は暗号文
入力回路、3は暗号文、4は鍵データ記憶回路、5は鍵
データ、6は暗号解読回路、7は平文、8は平文出力回
路、9は出力平文、10は鍵データ判別回路、11は更
新鍵データ、12は鍵データバッファ回路、13は更新
前鍵データである。[Embodiment] Embodiment 1 FIG. 1 is a block diagram of a data encryption device showing an embodiment of the present invention. In the figure, 1 is an input ciphertext, 2 is a ciphertext input circuit, 3 is a ciphertext, and 4 is a key. A data storage circuit, 5 is key data, 6 is a decryption circuit, 7 is plaintext, 8 is a plaintext output circuit, 9 is output plaintext, 10 is a key data discrimination circuit, 11 is update key data, 12 is a key data buffer circuit, 13 is pre-update key data.
【0010】鍵データ判別回路10において判別された
更新鍵データ11は、鍵データ記憶回路4に入力され、
鍵データが更新される。この時更新前の鍵データは、鍵
データバッファ回路12に入力されている。送信側では
、上記の鍵データの配送を行った後、自らの暗号化鍵も
更新して、再度同じ鍵データの配送であることを含んだ
情報を新しい鍵で暗号化し配送する。この暗号は、暗号
解読回路6で更新鍵データ11によって解読され、鍵デ
ータ判別回路10で直前に判別されたものと等しい更新
鍵データになる。しかし、更新鍵データ11が誤ってい
た場合、鍵データ判別回路10で生成されたこれら2つ
の更新鍵データは異なったデータとなり、送信者の全く
意図しない更新鍵データが生成してしまう。そこで鍵デ
ータバッファ回路12は、これら2つの更新鍵データの
違いを検出し、更新前鍵データ13を鍵データ記憶回路
4に出力する。よって、以降更新前鍵データ13で暗号
文3の解読を行なうため、鍵データ5は送信者が理解す
る範囲にある値にすることができる。The updated key data 11 determined in the key data determining circuit 10 is input to the key data storage circuit 4,
Key data is updated. At this time, the key data before update is input to the key data buffer circuit 12. After delivering the above-mentioned key data, the sending side also updates its own encryption key, and once again encrypts and delivers information that includes the delivery of the same key data using a new key. This code is decrypted by the decryption circuit 6 using the updated key data 11, and becomes updated key data that is the same as the one previously determined by the key data determining circuit 10. However, if the update key data 11 is incorrect, these two update key data generated by the key data discrimination circuit 10 will be different data, and update key data that is not intended by the sender at all will be generated. Therefore, the key data buffer circuit 12 detects the difference between these two updated key data and outputs the pre-updated key data 13 to the key data storage circuit 4. Therefore, since the ciphertext 3 is subsequently decrypted using the pre-update key data 13, the key data 5 can be set to a value within a range that the sender understands.
【0011】さて上記の実施例では、鍵データバッファ
回路の動作について特定していないが、実際の鍵データ
の制御は、鍵データバッファ回路の構成による。図2は
、この発明による鍵データバッフア回路の一実施例であ
る。図において14aは、第1の鍵データラッチ回路、
15は、第1の鍵データラッチ回路出力、14bは、第
2の鍵データラッチ回路、16は、鍵データ更新検出回
路、17は鍵データ更新検出回路出力、18は、鍵デー
タ比較回路、19は、鍵データ比較回路出力である。第
1、第2の鍵データラッチ回路14は、鍵データ記憶回
路4に更新鍵データの入力を鍵データ更新検出回路16
が検出した時の鍵データ検出回路出力をクロックとして
ラッチアップし、2回目の更新鍵データが入力したとき
に、2回目の更新鍵データと1回目の更新鍵データがラ
ッチされる。そして、更新鍵データ5と第1の鍵データ
ラッチ回路出力15のデータを鍵データ比較回路18で
比較し、一致していない時鍵データ比較回路出力19に
より第2の鍵データラッチ回路の出力をイネーブルにし
て更新前鍵データ13を出力し鍵データ記憶回路4の値
をもとに戻す。Although the above embodiment does not specify the operation of the key data buffer circuit, actual key data control depends on the configuration of the key data buffer circuit. FIG. 2 is an embodiment of a key data buffer circuit according to the present invention. In the figure, 14a is a first key data latch circuit;
15 is a first key data latch circuit output, 14b is a second key data latch circuit, 16 is a key data update detection circuit, 17 is a key data update detection circuit output, 18 is a key data comparison circuit, 19 is the key data comparison circuit output. The first and second key data latch circuits 14 input update key data to the key data storage circuit 4 through a key data update detection circuit 16.
The key data detection circuit output when detected is used as a clock to latch up, and when the second updated key data is input, the second updated key data and the first updated key data are latched. Then, the updated key data 5 and the data of the first key data latch circuit output 15 are compared by the key data comparison circuit 18, and when they do not match, the output of the second key data latch circuit is determined by the key data comparison circuit output 19. It is enabled, the pre-update key data 13 is output, and the value of the key data storage circuit 4 is returned to its original value.
【0012】0012
【発明の効果】以上のように、この発明によれば暗号文
の送受に使用する通信路を用いて、暗号鍵を配送し、か
つこれを傍受する第三者によって暗号鍵データそのもの
の解読及び暗号鍵データの更新時期を知り得ない手段を
提供するものであり、暗号文通信路以外に鍵データの配
送を行うことができない通信系においても、暗号文通信
路を経由して、任意に鍵データの配送を行うことによっ
て、頻繁に鍵データを更新し、上記通信路を傍受する第
三者による暗号鍵データの解読を困難とする効果と、鍵
データの更新時において鍵データが伝送誤りによって正
しく伝わらない時でも送信者の認識の範囲の鍵データに
よって暗号文が処理されていることを把握できる効果が
ある。As described above, according to the present invention, an encryption key is delivered using a communication channel used for sending and receiving ciphertext, and a third party who intercepts the encryption key data itself can be decrypted and This provides a method that makes it impossible to know when the encryption key data is updated, and even in a communication system where key data cannot be delivered other than through the ciphertext communication path, it is possible to arbitrarily transmit the key via the ciphertext communication path. By delivering data, the key data is frequently updated, making it difficult for a third party who intercepts the communication channel to decrypt the encrypted key data, and the key data may be damaged due to transmission errors when updating the key data. This has the effect of making it possible to understand that the ciphertext is being processed using key data that is within the sender's knowledge even when the information is not transmitted correctly.
【図1】この発明の一実施例を示す図である。FIG. 1 is a diagram showing an embodiment of the present invention.
【図2】この発明の一実施例の部分詳細ブロック図であ
る。FIG. 2 is a partially detailed block diagram of an embodiment of the present invention.
【図3】従来の実施例を示す図である。FIG. 3 is a diagram showing a conventional embodiment.
1 入力暗号文 2 暗号文入力回路 3 暗号文 4 鍵データ記憶回路 5 鍵データ 6 暗号解読回路 7 平文 8 平文出力回路 9 出力平文 10 鍵データ判別回路 11 更新鍵データ 12 鍵データバッファ回路 13 鍵データバッファ回路出力 14a 第1鍵データラッチ回路 14b 第2鍵データラッチ回路 15 第1鍵データラッチ回路出力 16 鍵データ更新検出回路 17 鍵データ更新検出回路出力 18 鍵データ比較回路 19 鍵データ比較回路出力 1 Input ciphertext 2 Ciphertext input circuit 3 Ciphertext 4 Key data storage circuit 5 Key data 6 Decryption circuit 7 Plaintext 8 Plaintext output circuit 9 Output plaintext 10 Key data discrimination circuit 11 Update key data 12 Key data buffer circuit 13 Key data buffer circuit output 14a First key data latch circuit 14b Second key data latch circuit 15 First key data latch circuit output 16 Key data update detection circuit 17 Key data update detection circuit output 18 Key data comparison circuit 19 Key data comparison circuit output
Claims (2)
号文を受信し、これを解読して平文を得るデータ暗号装
置において、暗号文を解読するときに用いる鍵データを
記憶するための鍵データ記憶回路と、前記鍵データ記憶
回路からのデータを用いて暗号文を解読する暗号解読回
路と、前記暗号解読回路の出力に含まれる特定の特徴を
検出し、これにより新しい鍵データの更新時期と鍵デー
タを得て、これを前記鍵データ記憶回路に供給すること
によりデータを更新する鍵データ判別回路と、前記鍵デ
ータ判別回路で生成された鍵データが誤っていた場合に
鍵データを前の値に戻すために前の値を一時的に保持す
る鍵データバッファ回路とを備えたことを特徴とするデ
ータ暗号装置。Claim 1: Key data for storing key data used when decoding a ciphertext in a data encryption device that receives a ciphertext encrypted by a secret key cryptosystem and decrypts it to obtain plaintext. a storage circuit; a decryption circuit that decrypts a ciphertext using data from the key data storage circuit; and a decryption circuit that detects specific characteristics included in the output of the decryption circuit and determines when to update new key data. a key data discrimination circuit that obtains key data and updates the data by supplying it to the key data storage circuit; A data encryption device comprising: a key data buffer circuit that temporarily holds a previous value in order to restore the previous value.
タ記憶回路の出力を2段階で予備的に記憶することの出
来る第1、第2鍵データラツチ回路と、前記第1、第2
の鍵データラッチ回路に保持されたデータを比較し、異
なった場合に前記第2の鍵データラツチ回路のデータ出
力をイネーブルにするように制御する鍵データ比較回路
を備えたことを特徴とする特許請求範囲第1項記載のデ
ータ暗号装置。2. A key data buffer circuit comprising first and second key data latch circuits capable of preliminarily storing the output of the key data storage circuit in two stages;
A patent claim characterized by comprising a key data comparison circuit that compares the data held in the second key data latch circuit and controls to enable the data output of the second key data latch circuit if they differ. The data encryption device according to scope 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3070049A JPH04304730A (en) | 1991-04-02 | 1991-04-02 | Data ciphering device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3070049A JPH04304730A (en) | 1991-04-02 | 1991-04-02 | Data ciphering device |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04304730A true JPH04304730A (en) | 1992-10-28 |
Family
ID=13420324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3070049A Pending JPH04304730A (en) | 1991-04-02 | 1991-04-02 | Data ciphering device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04304730A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (en) * | 1999-09-30 | 2001-04-13 | Sony Corp | Device, system and method for communication and authenticating device |
JP2005236348A (en) * | 2004-02-17 | 2005-09-02 | Matsushita Electric Ind Co Ltd | Wireless system, wireless apparatus, wireless communication method, and program |
JP2009278397A (en) * | 2008-05-15 | 2009-11-26 | Mitsubishi Electric Corp | Communication device, roadside device, onboard unit, communication method, and communication program |
-
1991
- 1991-04-02 JP JP3070049A patent/JPH04304730A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103046A (en) * | 1999-09-30 | 2001-04-13 | Sony Corp | Device, system and method for communication and authenticating device |
JP2005236348A (en) * | 2004-02-17 | 2005-09-02 | Matsushita Electric Ind Co Ltd | Wireless system, wireless apparatus, wireless communication method, and program |
JP2009278397A (en) * | 2008-05-15 | 2009-11-26 | Mitsubishi Electric Corp | Communication device, roadside device, onboard unit, communication method, and communication program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5297208A (en) | Secure file transfer system and method | |
US6055316A (en) | System and method for deriving an appropriate initialization vector for secure communications | |
USRE40694E1 (en) | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format | |
EP1094634B1 (en) | Automatic resynchronization of crypto-sync information | |
WO1997039552A9 (en) | An apparatus and method for re-encrypting data | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
JPH05500298A (en) | encryption device | |
JPH04297157A (en) | Data ciphering device | |
US5694473A (en) | Decryption of retransmitted data in an encrypted communication system | |
JPH0380645A (en) | Enciphering method and deciphering method | |
JP2005503714A (en) | Fingerprint for new encryption key, control signal | |
JPH04304730A (en) | Data ciphering device | |
JP2000216773A (en) | Method and system for discriminating propriety of encrypted information | |
US7155610B2 (en) | Cryptocommunication system, transmission apparatus, and reception apparatus | |
US6940977B1 (en) | Digital video and audio data encryption, decryption and system authentication | |
JPH08204701A (en) | Electronic mail cipher communication system and cipher communication method | |
JPH04335730A (en) | Random ciphering communication system | |
JPH0777933A (en) | Network data ciphering device | |
JP3526523B2 (en) | Secret key transmission method | |
US20240356904A1 (en) | Signature-less self-authenticating encrypted messages via asymmetric key pairs | |
JP4570381B2 (en) | Electronic data transmission system and electronic data transmission method | |
JPH06132952A (en) | Data ciphering device | |
JPH0563142U (en) | Data encryption device | |
JP3164347B2 (en) | IC tag | |
JP2002055930A (en) | Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method |