JPH0789625B2 - 暗号装置 - Google Patents
暗号装置Info
- Publication number
- JPH0789625B2 JPH0789625B2 JP59029734A JP2973484A JPH0789625B2 JP H0789625 B2 JPH0789625 B2 JP H0789625B2 JP 59029734 A JP59029734 A JP 59029734A JP 2973484 A JP2973484 A JP 2973484A JP H0789625 B2 JPH0789625 B2 JP H0789625B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- terminal
- address
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Description
【発明の詳細な説明】 (産業上の利用分野) 本発明はデータの暗号・復号化及びそのためのキーを配
送する暗号装置に関する。
送する暗号装置に関する。
(従来技術とその問題点) 通信ネットワークに秘匿のため暗号化及びそのためのキ
ー配送を行なう暗号システムを導入した例は従来からあ
る。1つは中心局をもち、通信毎に該通信を行なう2つ
の局にキーをその都度送る方法である。もう1つは各局
が他の局との間にキーを持つ方法であり、局数がnなら
ば各局はn個のキーを持つこととなる。前者は中心局が
必要なので複雑となり、後者は局数が大となるとキーメ
モリだけでも大きくなる上、新しい局が新設される毎に
既存のすべての局のメモリに新しいキーを追加登録しな
ければならないという欠点があった。
ー配送を行なう暗号システムを導入した例は従来からあ
る。1つは中心局をもち、通信毎に該通信を行なう2つ
の局にキーをその都度送る方法である。もう1つは各局
が他の局との間にキーを持つ方法であり、局数がnなら
ば各局はn個のキーを持つこととなる。前者は中心局が
必要なので複雑となり、後者は局数が大となるとキーメ
モリだけでも大きくなる上、新しい局が新設される毎に
既存のすべての局のメモリに新しいキーを追加登録しな
ければならないという欠点があった。
(発明の目的) 本発明は中心局が不要で、かつ局が新設されても既存の
局のメモリに新しいキーを追加登録する必要のない暗号
装置を提供することを目的とする。
局のメモリに新しいキーを追加登録する必要のない暗号
装置を提供することを目的とする。
(発明の構成) 本発明によれば、アドレスを有する複数端末から成る通
信ネットワークの各端末に設置され、2端末間の暗号通
信において暗号用のキーを共有しかつデータの暗号化・
復号を行う暗号装置において、 前記アドレスと前もって定められたビットパターンを記
憶する記憶手段と、前記暗号用のキーに依存してデータ
を暗号化する暗号化手段と、前記暗号用のキーに依存し
て暗号化されたデータを復号する復号手段とを備え、 第1の端末においては、暗号用のキーとなる乱数を発生
する乱数発生手段と、通信相手である第2の端末のアド
レスと前記記憶手段の記憶内容とに依存して該暗号用キ
ーをスクランブルする手段とを備え、 第2の端末においては、第1の端末より受け取った前記
スクランブルされた暗号用のキーを通信相手端末のアド
レスと前記記憶手段の記憶内容とに依存してデスクラン
ブルすることによって暗号用のキーを復元するデスクラ
ンブル手段とを備えることを特徴とする暗号装置が得ら
れる。
信ネットワークの各端末に設置され、2端末間の暗号通
信において暗号用のキーを共有しかつデータの暗号化・
復号を行う暗号装置において、 前記アドレスと前もって定められたビットパターンを記
憶する記憶手段と、前記暗号用のキーに依存してデータ
を暗号化する暗号化手段と、前記暗号用のキーに依存し
て暗号化されたデータを復号する復号手段とを備え、 第1の端末においては、暗号用のキーとなる乱数を発生
する乱数発生手段と、通信相手である第2の端末のアド
レスと前記記憶手段の記憶内容とに依存して該暗号用キ
ーをスクランブルする手段とを備え、 第2の端末においては、第1の端末より受け取った前記
スクランブルされた暗号用のキーを通信相手端末のアド
レスと前記記憶手段の記憶内容とに依存してデスクラン
ブルすることによって暗号用のキーを復元するデスクラ
ンブル手段とを備えることを特徴とする暗号装置が得ら
れる。
(実施例) 以下実施例を示すブロック図を用いて本発明の動作原理
を詳細に説明する。
を詳細に説明する。
第1図および第2図は本発明の実施例を示すブロック図
である。第1図は本発明の特許請求の範囲に記された第
1の端末の構成を示しており、第2図は本発明の特許請
求の範囲に記された第2の端末の構成を示している。キ
ーを配送する端末のアドレスをi、キーを配送される端
末のアドレスをjとする。図において、多重化装置102
は相手側端末アドレスjとアドレスメモリ103に記憶さ
れた自端末アドレスiをビットパターンとして並べた
(i,j)を排他的論理和素子104に送る。該排他的論理和
素子104は(i,j)とマスターキーメモリ105に記憶され
たマスターキーMKに対して(i,j)MKを作成する。以
下Kij=(i,j)MKとおく。スクランブラー106は乱数
発生器101で発生した乱数RNを前記Kijをキーとしてスク
ランブルし、相手側端末に送る。以下、Kijをキーとし
てRNをスクランブルした結果をSC(Kij,RN)と記す。ま
た暗号・復号器107は前記乱数RNをキーとしてデータを
暗号あるいは復号する。図にある保護装置108とは前記
の乱数発生器101、多重化装置102、アドレスメモリ10
3、排他的論理和素子104、マスターキーメモリ105、ス
クランブラー106、暗号・復号器107を保護し、外部から
はスクランブラー106と暗号・復号器107の出力のみ得ら
れるものである。
である。第1図は本発明の特許請求の範囲に記された第
1の端末の構成を示しており、第2図は本発明の特許請
求の範囲に記された第2の端末の構成を示している。キ
ーを配送する端末のアドレスをi、キーを配送される端
末のアドレスをjとする。図において、多重化装置102
は相手側端末アドレスjとアドレスメモリ103に記憶さ
れた自端末アドレスiをビットパターンとして並べた
(i,j)を排他的論理和素子104に送る。該排他的論理和
素子104は(i,j)とマスターキーメモリ105に記憶され
たマスターキーMKに対して(i,j)MKを作成する。以
下Kij=(i,j)MKとおく。スクランブラー106は乱数
発生器101で発生した乱数RNを前記Kijをキーとしてスク
ランブルし、相手側端末に送る。以下、Kijをキーとし
てRNをスクランブルした結果をSC(Kij,RN)と記す。ま
た暗号・復号器107は前記乱数RNをキーとしてデータを
暗号あるいは復号する。図にある保護装置108とは前記
の乱数発生器101、多重化装置102、アドレスメモリ10
3、排他的論理和素子104、マスターキーメモリ105、ス
クランブラー106、暗号・復号器107を保護し、外部から
はスクランブラー106と暗号・復号器107の出力のみ得ら
れるものである。
第2図は本発明の特許請求の範囲に記された第2の端末
の構成を示している。この端末は前記第1の実施例から
送られたキーを受け取るものとする。第2の実施例は端
末jに設置されているものとする。図において、多重化
装置202は相手側端末アドレスiとアドレスメモリ203に
記憶された自端末アドレスjをビットパターンとして並
べた(i,j)を排他的論理和素子204に送り、該排他的論
理和素子204は(i,j)とマスターキーメモリ205に記憶
されているマスターキーMKに対してKij=(i,j)MKを
作成する。デスクランブラー206は第1の実施例から送
られたSC(Kij,RN)をキーKijでデスクランブルしてRN
を得、該RNをキーとして暗号・復号器207はデータを暗
号化・復号化する。図における保護装置208とは前記の
多重化装置202、アドレスメモリ203、排他的論理和20
4、マスターキーメモリ205、デスクランブラー206、暗
号・復号器207を保護し、外部からは暗号・復号器207の
出力のみ得られるものである。
の構成を示している。この端末は前記第1の実施例から
送られたキーを受け取るものとする。第2の実施例は端
末jに設置されているものとする。図において、多重化
装置202は相手側端末アドレスiとアドレスメモリ203に
記憶された自端末アドレスjをビットパターンとして並
べた(i,j)を排他的論理和素子204に送り、該排他的論
理和素子204は(i,j)とマスターキーメモリ205に記憶
されているマスターキーMKに対してKij=(i,j)MKを
作成する。デスクランブラー206は第1の実施例から送
られたSC(Kij,RN)をキーKijでデスクランブルしてRN
を得、該RNをキーとして暗号・復号器207はデータを暗
号化・復号化する。図における保護装置208とは前記の
多重化装置202、アドレスメモリ203、排他的論理和20
4、マスターキーメモリ205、デスクランブラー206、暗
号・復号器207を保護し、外部からは暗号・復号器207の
出力のみ得られるものである。
以上の実施例において、乱数発生器は自然乱数または疑
似乱数を発生する従来の発生器である。スクランブラ
ー、デスクランブラーは市販の暗号器、復号器を用いる
ことができる。多重化装置は2つのビットパターンを並
べる装置である。保護装置は例えば鉄板等でねじなども
用いずに覆うことにより実現できる。スクランブラーと
デスクランブラーは暗号・復号器の暗号化機能と復号化
機能を各々用いることもできる。スクランブラーとズテ
クランブラーは物理的に分かれている必要はなく、1個
の機器でも、両機能を含めば使用できる。またアドレス
メモリとマスターキーメモリは単一メモリに含ませるこ
とができる。
似乱数を発生する従来の発生器である。スクランブラ
ー、デスクランブラーは市販の暗号器、復号器を用いる
ことができる。多重化装置は2つのビットパターンを並
べる装置である。保護装置は例えば鉄板等でねじなども
用いずに覆うことにより実現できる。スクランブラーと
デスクランブラーは暗号・復号器の暗号化機能と復号化
機能を各々用いることもできる。スクランブラーとズテ
クランブラーは物理的に分かれている必要はなく、1個
の機器でも、両機能を含めば使用できる。またアドレス
メモリとマスターキーメモリは単一メモリに含ませるこ
とができる。
本発明の実施例において、Kij=(i,j)MKとしたが、
これはKijの1例である。他にもMKをキーとして(i,j)
を暗号化した結果をKijとするなど、多くの定め方があ
る。また、本発明によって暗号・復号器用のキーを配送
しているが、配送の後に該キーが正しく共有されたか否
かを検定するために、テストデータを暗号化あるいは復
号化して確かめる方法を用いればより確実となる。さら
に、EKij(RN)を送るときにRNの他に時刻情報を送れば
再送検出ができる。
これはKijの1例である。他にもMKをキーとして(i,j)
を暗号化した結果をKijとするなど、多くの定め方があ
る。また、本発明によって暗号・復号器用のキーを配送
しているが、配送の後に該キーが正しく共有されたか否
かを検定するために、テストデータを暗号化あるいは復
号化して確かめる方法を用いればより確実となる。さら
に、EKij(RN)を送るときにRNの他に時刻情報を送れば
再送検出ができる。
(発明の効果) 以上詳細に説明したように、本発明を用いれば、キー配
送のためのセンターを必要とせず、新しい端末の付加に
際して他端末は何ら変更する必要がないのでデータ通信
に適用してその効果は極めて大きい。
送のためのセンターを必要とせず、新しい端末の付加に
際して他端末は何ら変更する必要がないのでデータ通信
に適用してその効果は極めて大きい。
第1図、第2図は各々本発明の第1の実施例及び第2の
実施例を示すブロック図である。図において、101は乱
数発生器、102、202は多重化装置、103,203はアドレス
メモリ、104,204は排他的論理和素子、105,205はマスタ
ーキーメモリ、106はスクランブラー、206はデスクラン
ブラー、107,207は暗号・復号器、108,208は保護装置を
各々表わす。
実施例を示すブロック図である。図において、101は乱
数発生器、102、202は多重化装置、103,203はアドレス
メモリ、104,204は排他的論理和素子、105,205はマスタ
ーキーメモリ、106はスクランブラー、206はデスクラン
ブラー、107,207は暗号・復号器、108,208は保護装置を
各々表わす。
Claims (1)
- 【請求項1】アドレスを有する複数端末から成る通信ネ
ットワークの各端末に設置され、2端末間の暗号通信に
おいて暗号用のキーを共有しかつデータの暗号化・復号
を行う暗号装置において、 前記アドレスと前もって定められたビットパターンを記
憶する記憶手段と、前記暗号用のキーに依存してデータ
を暗号化する暗号化手段と、前記暗号用のキーに依存し
て暗号化されたデータを復号する復号手段とを備え、 第1の端末においては、暗号用のキーとなる乱数を発生
する乱数発生手段と、通信相手である第2の端末のアド
レスと前記記憶手段の記憶内容とに依存して該暗号用キ
ーをスクランブルする手段とを備え、 第2の端末においては、第1の端末より受け取った前記
スクランブルされた暗号用のキーを通信相手端末のアド
レスと前記記憶手段の記憶内容とに依存してデスクラン
ブルすることによって暗号用のキーを復元するデスクラ
ンブル手段とを備えることを特徴とする暗号装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59029734A JPH0789625B2 (ja) | 1984-02-20 | 1984-02-20 | 暗号装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59029734A JPH0789625B2 (ja) | 1984-02-20 | 1984-02-20 | 暗号装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS60173950A JPS60173950A (ja) | 1985-09-07 |
JPH0789625B2 true JPH0789625B2 (ja) | 1995-09-27 |
Family
ID=12284331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59029734A Expired - Lifetime JPH0789625B2 (ja) | 1984-02-20 | 1984-02-20 | 暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0789625B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2907850B2 (ja) * | 1989-01-28 | 1999-06-21 | 日本電気株式会社 | 相手認証方式 |
WO2001030019A1 (fr) * | 1999-10-18 | 2001-04-26 | Sony Corporation | Processeur d'information et procede de traitement d'information, support enregistre |
-
1984
- 1984-02-20 JP JP59029734A patent/JPH0789625B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS60173950A (ja) | 1985-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5438622A (en) | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence | |
US5517567A (en) | Key distribution system | |
US4206315A (en) | Digital signature system and apparatus | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
EP0002580B1 (en) | A process for the verification of cryptographic operational keys used in data communication networks | |
US4322576A (en) | Message format for secure communication over data links | |
US4864615A (en) | Reproduction of secure keys by using distributed key generation data | |
KR100415213B1 (ko) | 액세스권한의증분전송을위한방법및장치 | |
US5144665A (en) | Cryptographic communication method and system | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
CA1197588A (en) | Encryption system key distribution method and apparatus | |
EP0576224B1 (en) | Cryptographic key management apparatus and method | |
Campbell | Design and specification of cryptographic capabilities | |
CA2018270A1 (en) | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network | |
US5199072A (en) | Method and apparatus for restricting access within a wireless local area network | |
US7133525B1 (en) | Communication security apparatus and method of using same | |
JP4740859B2 (ja) | 携帯用安全モジュールペアリング | |
JPH0789625B2 (ja) | 暗号装置 | |
JP3327368B2 (ja) | 利用者パスワード認証方法 | |
US6971020B1 (en) | Circuit and method for the securing of a coprocessor dedicated to cryptography | |
JPS63219244A (ja) | 暗号化情報処理方式 | |
JPH07303104A (ja) | 暗号機能付き蓄積形通信システム | |
KR920001575B1 (ko) | 암호화 및 해독장치 | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 |