JPH04304730A - Data ciphering device - Google Patents

Data ciphering device

Info

Publication number
JPH04304730A
JPH04304730A JP3070049A JP7004991A JPH04304730A JP H04304730 A JPH04304730 A JP H04304730A JP 3070049 A JP3070049 A JP 3070049A JP 7004991 A JP7004991 A JP 7004991A JP H04304730 A JPH04304730 A JP H04304730A
Authority
JP
Japan
Prior art keywords
key data
circuit
data
key
revised
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3070049A
Other languages
Japanese (ja)
Inventor
Makoto Yoshida
誠 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP3070049A priority Critical patent/JPH04304730A/en
Publication of JPH04304730A publication Critical patent/JPH04304730A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent a key data at a reception side from being different from a value expected by a sender in a secret key cipher communication system. CONSTITUTION:A revision key data 11 discriminated by a key data discrimination circuit 10 is inputted to a key data storage circuit 4, in which a key data is revised. In this case, a key data before the revision is inputted to a key data buffer circuit 12. After a sender side delivers a key data, its own ciphering key is revised and information representing the delivery of the same key data is ciphered by using a new key and the result is delivered. The cipher is decoded into a revised key data 11 by a ciphering decoding circuit 6 and the data is a revised key data equal to the data discriminated just before by the key data discrimination circuit 10. However, when the revised key data 11 is in error, the two revision key data are different from each other and the revised key data not expected by a sender is generated. Then a key data buffer circuit 12 detects the difference between the two revision key data and outputs the key data 13 before the revision to a key data storage circuit 4.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】この発明は、複数の鍵データを用
いた暗号通信システムにおける、伝送エラーによって情
報の送信者の意図しない鍵データを生成することを防止
する機能を持ったデータ暗号装置に関するものである。
[Field of Industrial Application] The present invention relates to a data encryption device having a function of preventing the generation of key data not intended by the information sender due to transmission errors in a cryptographic communication system using a plurality of key data. It is something.

【0002】0002

【従来の技術】ディジタル通信の分野においては、文字
、音声や画像などの情報源からの信号は、一般に”1”
および”0”の2値からなる数値列に変換され、この2
値により、搬送信号を変調することによって無線又は有
線伝送路に送出され、目的地へ伝達される。上記のよう
な伝送路を使用して情報を伝送する時、秘匿性を有する
情報源データについては情報源側で暗号化し、目的地の
受信側でこれを暗号解読してもとの情報源からの信号を
復元するといういわゆる暗号通信システムが構成される
。暗号通信システムとしては、様々な原理に基づくもの
が提案され、実用されているが、よく用いられる方式の
一つに秘密鍵暗号方式と呼ばれるものがある。暗号化さ
れて伝送路に送出される情報源からの情報は、どのよう
な規則によって情報が加工されたかを知らない第三者に
は解読できず、その規則を知っている目的地の受信側で
のみ、解読可能である。したがって、上記秘密鍵暗号方
式では、送信側と受信側が知っている、暗号化するため
に使用する規則すなわち転置や換字の対応表を第三者に
知られないように保護することが重要になる。転置や換
字の対応表は鍵と呼ばれることから、上記の方式は秘密
鍵暗号方式と呼ばれる。
[Background Art] In the field of digital communication, signals from information sources such as text, audio, and images are generally "1".
It is converted into a numeric string consisting of two values:
By modulating the carrier signal according to the value, it is sent out on a wireless or wired transmission path and transmitted to the destination. When transmitting information using the above transmission path, confidential information source data is encrypted on the information source side, decrypted on the receiving side at the destination, and then transferred from the original source. A so-called encrypted communication system is constructed to restore the signal. Cryptographic communication systems based on various principles have been proposed and put into practice, and one of the commonly used systems is called a secret key cryptographic system. Information from an information source that is encrypted and sent to a transmission channel cannot be decoded by a third party who does not know the rules by which the information was processed, and cannot be decoded by a third party who is aware of the rules. It can only be deciphered. Therefore, in the above secret key encryption method, it is important to protect the rules used for encryption, that is, the correspondence table of transposition and substitution, which are known to the sender and receiver, from being known to a third party. . Since the correspondence table of transpositions and substitutions is called a key, the above method is called a secret key cryptosystem.

【0003】図3は、秘密鍵暗号方式における、従来の
暗号解読装置の例であり、図において1は入力暗号文、
2は暗号文入力回路、3は暗号文、4は鍵データ記憶回
路、5は鍵データ、6は暗号解読回路、7は平文、8は
平文出力回路、9は出力平文、10は鍵データ判別回路
、11は更新鍵データである。
FIG. 3 shows an example of a conventional decryption device in the private key cryptosystem, and in the figure, 1 indicates an input ciphertext;
2 is a ciphertext input circuit, 3 is a ciphertext, 4 is a key data storage circuit, 5 is a key data, 6 is a decryption circuit, 7 is a plaintext, 8 is a plaintext output circuit, 9 is an output plaintext, 10 is a key data discrimination circuit The circuit 11 is update key data.

【0004】次に動作について説明する。入力暗号文1
は、暗号入力回路2で受信され、入力データを暗号解読
回路で処理するための形式に変換し、暗号文3として暗
号解読回路6へ入力される。ここで暗号文3は、鍵デー
タ記憶回路4の記憶している鍵データ5によって解読さ
れ、平文7が、平文出力回路8を経て出力平文9として
出力される。また平文7は、鍵データ判別回路10へも
供給され、平文7に含まれる特定の情報を検出し、鍵デ
ータの配送であることを判別すると、検出された更新鍵
データ11を鍵データ記憶回路4に供給する。鍵データ
記憶回路4の鍵データは、このようにして更新され、こ
れ以降の暗号解読回路4への鍵データは、新しいデータ
が使用される。送信側では、上記鍵データの配送を行な
ったあと自らの暗号化鍵も更新して暗号化を行うため、
送信及び受信側で同期した鍵データの更新を行い、常に
情報が伝送される機能を有する。
Next, the operation will be explained. Input ciphertext 1
is received by the cipher input circuit 2, converts the input data into a format for processing by the cipher text 3, and inputs the input data to the cipher text 3. Here, the ciphertext 3 is decrypted by the key data 5 stored in the key data storage circuit 4, and the plaintext 7 is output as the output plaintext 9 via the plaintext output circuit 8. The plaintext 7 is also supplied to the key data discrimination circuit 10, which detects specific information included in the plaintext 7 and determines that it is key data delivery, and then transfers the detected update key data 11 to the key data storage circuit 10. Supply to 4. The key data in the key data storage circuit 4 is updated in this way, and the new data is used as the key data to the decryption circuit 4 from now on. On the sending side, after delivering the above key data, it also updates its own encryption key and performs encryption.
It has the function of updating the synchronized key data on the sending and receiving sides so that information is always transmitted.

【0005】[0005]

【発明が解決しようとする課題】前記の従来装置では、
鍵データ判別回路において、平文の中に含まれる新しい
鍵データを判別し更新鍵データを生成し鍵データの更新
を行なっていたが、暗号伝送途中における伝送誤り(ビ
ット誤り)によつて、その更新される鍵データが送信者
が認識しているものと異なってしまい、暗号文を解読し
ても正しい情報を得ることができなくなるという課題が
あった。
[Problems to be Solved by the Invention] In the above-mentioned conventional device,
The key data discrimination circuit identifies new key data contained in the plaintext and generates updated key data to update the key data, but due to a transmission error (bit error) during encrypted transmission, the update is interrupted. This poses a problem in that the key data sent to the sender is different from what the sender recognizes, making it impossible to obtain the correct information even if the ciphertext is deciphered.

【0006】前記した従来の課題に対処するために、こ
の発明は、更新する鍵データが正しく伝送されなかった
場合にも、直前の鍵データに戻して使用することで、送
信者の意図しない鍵データの生成を防ぐデータ暗号装置
を提供するものである。
[0006] In order to deal with the above-mentioned conventional problems, the present invention restores and uses the previous key data even when the key data to be updated is not transmitted correctly, thereby preventing a key not intended by the sender. The present invention provides a data encryption device that prevents data generation.

【0007】[0007]

【課題を解決するための手段】この発明に係るデータ暗
号装置は、鍵データを更新する際に古い鍵データを一時
的に保持しておくための回路を持ち、更新された鍵デー
タが送信者の意図しない鍵データであった場合には、誤
った鍵データを古い鍵データに戻すことを行なうもので
ある。
[Means for Solving the Problems] A data encryption device according to the present invention has a circuit for temporarily holding old key data when updating key data, and the updated key data is transmitted to the sender. If the key data is unintended, the erroneous key data is restored to the old key data.

【0008】[0008]

【作用】この発明では、鍵データの更新のための情報に
伝送誤りが起こった場合においても更新する前の鍵デー
タに戻す回路によって、暗号の解読が常に送信者の認識
している鍵データによって行なわれるようにするもので
ある。
[Operation] In this invention, even if a transmission error occurs in the information for updating the key data, the circuit returns to the key data before updating, so that decryption is always performed using the key data recognized by the sender. It is what causes it to be done.

【0009】[0009]

【実施例】実施例1 図1はこの発明の一実施例を示すデータ暗号装置のブロ
ック図であり、図において1は入力暗号文、2は暗号文
入力回路、3は暗号文、4は鍵データ記憶回路、5は鍵
データ、6は暗号解読回路、7は平文、8は平文出力回
路、9は出力平文、10は鍵データ判別回路、11は更
新鍵データ、12は鍵データバッファ回路、13は更新
前鍵データである。
[Embodiment] Embodiment 1 FIG. 1 is a block diagram of a data encryption device showing an embodiment of the present invention. In the figure, 1 is an input ciphertext, 2 is a ciphertext input circuit, 3 is a ciphertext, and 4 is a key. A data storage circuit, 5 is key data, 6 is a decryption circuit, 7 is plaintext, 8 is a plaintext output circuit, 9 is output plaintext, 10 is a key data discrimination circuit, 11 is update key data, 12 is a key data buffer circuit, 13 is pre-update key data.

【0010】鍵データ判別回路10において判別された
更新鍵データ11は、鍵データ記憶回路4に入力され、
鍵データが更新される。この時更新前の鍵データは、鍵
データバッファ回路12に入力されている。送信側では
、上記の鍵データの配送を行った後、自らの暗号化鍵も
更新して、再度同じ鍵データの配送であることを含んだ
情報を新しい鍵で暗号化し配送する。この暗号は、暗号
解読回路6で更新鍵データ11によって解読され、鍵デ
ータ判別回路10で直前に判別されたものと等しい更新
鍵データになる。しかし、更新鍵データ11が誤ってい
た場合、鍵データ判別回路10で生成されたこれら2つ
の更新鍵データは異なったデータとなり、送信者の全く
意図しない更新鍵データが生成してしまう。そこで鍵デ
ータバッファ回路12は、これら2つの更新鍵データの
違いを検出し、更新前鍵データ13を鍵データ記憶回路
4に出力する。よって、以降更新前鍵データ13で暗号
文3の解読を行なうため、鍵データ5は送信者が理解す
る範囲にある値にすることができる。
The updated key data 11 determined in the key data determining circuit 10 is input to the key data storage circuit 4,
Key data is updated. At this time, the key data before update is input to the key data buffer circuit 12. After delivering the above-mentioned key data, the sending side also updates its own encryption key, and once again encrypts and delivers information that includes the delivery of the same key data using a new key. This code is decrypted by the decryption circuit 6 using the updated key data 11, and becomes updated key data that is the same as the one previously determined by the key data determining circuit 10. However, if the update key data 11 is incorrect, these two update key data generated by the key data discrimination circuit 10 will be different data, and update key data that is not intended by the sender at all will be generated. Therefore, the key data buffer circuit 12 detects the difference between these two updated key data and outputs the pre-updated key data 13 to the key data storage circuit 4. Therefore, since the ciphertext 3 is subsequently decrypted using the pre-update key data 13, the key data 5 can be set to a value within a range that the sender understands.

【0011】さて上記の実施例では、鍵データバッファ
回路の動作について特定していないが、実際の鍵データ
の制御は、鍵データバッファ回路の構成による。図2は
、この発明による鍵データバッフア回路の一実施例であ
る。図において14aは、第1の鍵データラッチ回路、
15は、第1の鍵データラッチ回路出力、14bは、第
2の鍵データラッチ回路、16は、鍵データ更新検出回
路、17は鍵データ更新検出回路出力、18は、鍵デー
タ比較回路、19は、鍵データ比較回路出力である。第
1、第2の鍵データラッチ回路14は、鍵データ記憶回
路4に更新鍵データの入力を鍵データ更新検出回路16
が検出した時の鍵データ検出回路出力をクロックとして
ラッチアップし、2回目の更新鍵データが入力したとき
に、2回目の更新鍵データと1回目の更新鍵データがラ
ッチされる。そして、更新鍵データ5と第1の鍵データ
ラッチ回路出力15のデータを鍵データ比較回路18で
比較し、一致していない時鍵データ比較回路出力19に
より第2の鍵データラッチ回路の出力をイネーブルにし
て更新前鍵データ13を出力し鍵データ記憶回路4の値
をもとに戻す。
Although the above embodiment does not specify the operation of the key data buffer circuit, actual key data control depends on the configuration of the key data buffer circuit. FIG. 2 is an embodiment of a key data buffer circuit according to the present invention. In the figure, 14a is a first key data latch circuit;
15 is a first key data latch circuit output, 14b is a second key data latch circuit, 16 is a key data update detection circuit, 17 is a key data update detection circuit output, 18 is a key data comparison circuit, 19 is the key data comparison circuit output. The first and second key data latch circuits 14 input update key data to the key data storage circuit 4 through a key data update detection circuit 16.
The key data detection circuit output when detected is used as a clock to latch up, and when the second updated key data is input, the second updated key data and the first updated key data are latched. Then, the updated key data 5 and the data of the first key data latch circuit output 15 are compared by the key data comparison circuit 18, and when they do not match, the output of the second key data latch circuit is determined by the key data comparison circuit output 19. It is enabled, the pre-update key data 13 is output, and the value of the key data storage circuit 4 is returned to its original value.

【0012】0012

【発明の効果】以上のように、この発明によれば暗号文
の送受に使用する通信路を用いて、暗号鍵を配送し、か
つこれを傍受する第三者によって暗号鍵データそのもの
の解読及び暗号鍵データの更新時期を知り得ない手段を
提供するものであり、暗号文通信路以外に鍵データの配
送を行うことができない通信系においても、暗号文通信
路を経由して、任意に鍵データの配送を行うことによっ
て、頻繁に鍵データを更新し、上記通信路を傍受する第
三者による暗号鍵データの解読を困難とする効果と、鍵
データの更新時において鍵データが伝送誤りによって正
しく伝わらない時でも送信者の認識の範囲の鍵データに
よって暗号文が処理されていることを把握できる効果が
ある。
As described above, according to the present invention, an encryption key is delivered using a communication channel used for sending and receiving ciphertext, and a third party who intercepts the encryption key data itself can be decrypted and This provides a method that makes it impossible to know when the encryption key data is updated, and even in a communication system where key data cannot be delivered other than through the ciphertext communication path, it is possible to arbitrarily transmit the key via the ciphertext communication path. By delivering data, the key data is frequently updated, making it difficult for a third party who intercepts the communication channel to decrypt the encrypted key data, and the key data may be damaged due to transmission errors when updating the key data. This has the effect of making it possible to understand that the ciphertext is being processed using key data that is within the sender's knowledge even when the information is not transmitted correctly.

【図面の簡単な説明】[Brief explanation of drawings]

【図1】この発明の一実施例を示す図である。FIG. 1 is a diagram showing an embodiment of the present invention.

【図2】この発明の一実施例の部分詳細ブロック図であ
る。
FIG. 2 is a partially detailed block diagram of an embodiment of the present invention.

【図3】従来の実施例を示す図である。FIG. 3 is a diagram showing a conventional embodiment.

【符号の説明】[Explanation of symbols]

1  入力暗号文 2  暗号文入力回路 3  暗号文 4  鍵データ記憶回路 5  鍵データ 6  暗号解読回路 7  平文 8  平文出力回路 9  出力平文 10  鍵データ判別回路 11  更新鍵データ 12  鍵データバッファ回路 13  鍵データバッファ回路出力 14a  第1鍵データラッチ回路 14b  第2鍵データラッチ回路 15  第1鍵データラッチ回路出力 16  鍵データ更新検出回路 17  鍵データ更新検出回路出力 18  鍵データ比較回路 19  鍵データ比較回路出力 1 Input ciphertext 2 Ciphertext input circuit 3 Ciphertext 4 Key data storage circuit 5 Key data 6 Decryption circuit 7 Plaintext 8 Plaintext output circuit 9 Output plaintext 10 Key data discrimination circuit 11 Update key data 12 Key data buffer circuit 13 Key data buffer circuit output 14a First key data latch circuit 14b Second key data latch circuit 15 First key data latch circuit output 16 Key data update detection circuit 17 Key data update detection circuit output 18 Key data comparison circuit 19 Key data comparison circuit output

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】  秘密鍵暗号方式により暗号化された暗
号文を受信し、これを解読して平文を得るデータ暗号装
置において、暗号文を解読するときに用いる鍵データを
記憶するための鍵データ記憶回路と、前記鍵データ記憶
回路からのデータを用いて暗号文を解読する暗号解読回
路と、前記暗号解読回路の出力に含まれる特定の特徴を
検出し、これにより新しい鍵データの更新時期と鍵デー
タを得て、これを前記鍵データ記憶回路に供給すること
によりデータを更新する鍵データ判別回路と、前記鍵デ
ータ判別回路で生成された鍵データが誤っていた場合に
鍵データを前の値に戻すために前の値を一時的に保持す
る鍵データバッファ回路とを備えたことを特徴とするデ
ータ暗号装置。
Claim 1: Key data for storing key data used when decoding a ciphertext in a data encryption device that receives a ciphertext encrypted by a secret key cryptosystem and decrypts it to obtain plaintext. a storage circuit; a decryption circuit that decrypts a ciphertext using data from the key data storage circuit; and a decryption circuit that detects specific characteristics included in the output of the decryption circuit and determines when to update new key data. a key data discrimination circuit that obtains key data and updates the data by supplying it to the key data storage circuit; A data encryption device comprising: a key data buffer circuit that temporarily holds a previous value in order to restore the previous value.
【請求項2】  鍵データバッファ回路として、鍵デー
タ記憶回路の出力を2段階で予備的に記憶することの出
来る第1、第2鍵データラツチ回路と、前記第1、第2
の鍵データラッチ回路に保持されたデータを比較し、異
なった場合に前記第2の鍵データラツチ回路のデータ出
力をイネーブルにするように制御する鍵データ比較回路
を備えたことを特徴とする特許請求範囲第1項記載のデ
ータ暗号装置。
2. A key data buffer circuit comprising first and second key data latch circuits capable of preliminarily storing the output of the key data storage circuit in two stages;
A patent claim characterized by comprising a key data comparison circuit that compares the data held in the second key data latch circuit and controls to enable the data output of the second key data latch circuit if they differ. The data encryption device according to scope 1.
JP3070049A 1991-04-02 1991-04-02 Data ciphering device Pending JPH04304730A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3070049A JPH04304730A (en) 1991-04-02 1991-04-02 Data ciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3070049A JPH04304730A (en) 1991-04-02 1991-04-02 Data ciphering device

Publications (1)

Publication Number Publication Date
JPH04304730A true JPH04304730A (en) 1992-10-28

Family

ID=13420324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3070049A Pending JPH04304730A (en) 1991-04-02 1991-04-02 Data ciphering device

Country Status (1)

Country Link
JP (1) JPH04304730A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (en) * 1999-09-30 2001-04-13 Sony Corp Device, system and method for communication and authenticating device
JP2005236348A (en) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd Wireless system, wireless apparatus, wireless communication method, and program
JP2009278397A (en) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp Communication device, roadside device, onboard unit, communication method, and communication program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (en) * 1999-09-30 2001-04-13 Sony Corp Device, system and method for communication and authenticating device
JP2005236348A (en) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd Wireless system, wireless apparatus, wireless communication method, and program
JP2009278397A (en) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp Communication device, roadside device, onboard unit, communication method, and communication program

Similar Documents

Publication Publication Date Title
US5297208A (en) Secure file transfer system and method
US6055316A (en) System and method for deriving an appropriate initialization vector for secure communications
USRE40694E1 (en) Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
WO1997039552A9 (en) An apparatus and method for re-encrypting data
US7894608B2 (en) Secure approach to send data from one system to another
JPH05500298A (en) encryption device
JPH04297157A (en) Data ciphering device
US5694473A (en) Decryption of retransmitted data in an encrypted communication system
JPH0380645A (en) Enciphering method and deciphering method
JP2005503714A (en) Fingerprint for new encryption key, control signal
JPH04304730A (en) Data ciphering device
JP2000216773A (en) Method and system for discriminating propriety of encrypted information
US7155610B2 (en) Cryptocommunication system, transmission apparatus, and reception apparatus
US6940977B1 (en) Digital video and audio data encryption, decryption and system authentication
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JPH04335730A (en) Random ciphering communication system
JPH0777933A (en) Network data ciphering device
JP3526523B2 (en) Secret key transmission method
US20240356904A1 (en) Signature-less self-authenticating encrypted messages via asymmetric key pairs
JP4570381B2 (en) Electronic data transmission system and electronic data transmission method
JPH06132952A (en) Data ciphering device
JPH0563142U (en) Data encryption device
JP3164347B2 (en) IC tag
JP2002055930A (en) Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method