JPH0789625B2 - 暗号装置 - Google Patents

暗号装置

Info

Publication number
JPH0789625B2
JPH0789625B2 JP59029734A JP2973484A JPH0789625B2 JP H0789625 B2 JPH0789625 B2 JP H0789625B2 JP 59029734 A JP59029734 A JP 59029734A JP 2973484 A JP2973484 A JP 2973484A JP H0789625 B2 JPH0789625 B2 JP H0789625B2
Authority
JP
Japan
Prior art keywords
encryption
key
terminal
address
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59029734A
Other languages
English (en)
Other versions
JPS60173950A (ja
Inventor
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP59029734A priority Critical patent/JPH0789625B2/ja
Publication of JPS60173950A publication Critical patent/JPS60173950A/ja
Publication of JPH0789625B2 publication Critical patent/JPH0789625B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明はデータの暗号・復号化及びそのためのキーを配
送する暗号装置に関する。
(従来技術とその問題点) 通信ネットワークに秘匿のため暗号化及びそのためのキ
ー配送を行なう暗号システムを導入した例は従来からあ
る。1つは中心局をもち、通信毎に該通信を行なう2つ
の局にキーをその都度送る方法である。もう1つは各局
が他の局との間にキーを持つ方法であり、局数がnなら
ば各局はn個のキーを持つこととなる。前者は中心局が
必要なので複雑となり、後者は局数が大となるとキーメ
モリだけでも大きくなる上、新しい局が新設される毎に
既存のすべての局のメモリに新しいキーを追加登録しな
ければならないという欠点があった。
(発明の目的) 本発明は中心局が不要で、かつ局が新設されても既存の
局のメモリに新しいキーを追加登録する必要のない暗号
装置を提供することを目的とする。
(発明の構成) 本発明によれば、アドレスを有する複数端末から成る通
信ネットワークの各端末に設置され、2端末間の暗号通
信において暗号用のキーを共有しかつデータの暗号化・
復号を行う暗号装置において、 前記アドレスと前もって定められたビットパターンを記
憶する記憶手段と、前記暗号用のキーに依存してデータ
を暗号化する暗号化手段と、前記暗号用のキーに依存し
て暗号化されたデータを復号する復号手段とを備え、 第1の端末においては、暗号用のキーとなる乱数を発生
する乱数発生手段と、通信相手である第2の端末のアド
レスと前記記憶手段の記憶内容とに依存して該暗号用キ
ーをスクランブルする手段とを備え、 第2の端末においては、第1の端末より受け取った前記
スクランブルされた暗号用のキーを通信相手端末のアド
レスと前記記憶手段の記憶内容とに依存してデスクラン
ブルすることによって暗号用のキーを復元するデスクラ
ンブル手段とを備えることを特徴とする暗号装置が得ら
れる。
(実施例) 以下実施例を示すブロック図を用いて本発明の動作原理
を詳細に説明する。
第1図および第2図は本発明の実施例を示すブロック図
である。第1図は本発明の特許請求の範囲に記された第
1の端末の構成を示しており、第2図は本発明の特許請
求の範囲に記された第2の端末の構成を示している。キ
ーを配送する端末のアドレスをi、キーを配送される端
末のアドレスをjとする。図において、多重化装置102
は相手側端末アドレスjとアドレスメモリ103に記憶さ
れた自端末アドレスiをビットパターンとして並べた
(i,j)を排他的論理和素子104に送る。該排他的論理和
素子104は(i,j)とマスターキーメモリ105に記憶され
たマスターキーMKに対して(i,j)MKを作成する。以
下Kij=(i,j)MKとおく。スクランブラー106は乱数
発生器101で発生した乱数RNを前記Kijをキーとしてスク
ランブルし、相手側端末に送る。以下、Kijをキーとし
てRNをスクランブルした結果をSC(Kij,RN)と記す。ま
た暗号・復号器107は前記乱数RNをキーとしてデータを
暗号あるいは復号する。図にある保護装置108とは前記
の乱数発生器101、多重化装置102、アドレスメモリ10
3、排他的論理和素子104、マスターキーメモリ105、ス
クランブラー106、暗号・復号器107を保護し、外部から
はスクランブラー106と暗号・復号器107の出力のみ得ら
れるものである。
第2図は本発明の特許請求の範囲に記された第2の端末
の構成を示している。この端末は前記第1の実施例から
送られたキーを受け取るものとする。第2の実施例は端
末jに設置されているものとする。図において、多重化
装置202は相手側端末アドレスiとアドレスメモリ203に
記憶された自端末アドレスjをビットパターンとして並
べた(i,j)を排他的論理和素子204に送り、該排他的論
理和素子204は(i,j)とマスターキーメモリ205に記憶
されているマスターキーMKに対してKij=(i,j)MKを
作成する。デスクランブラー206は第1の実施例から送
られたSC(Kij,RN)をキーKijでデスクランブルしてRN
を得、該RNをキーとして暗号・復号器207はデータを暗
号化・復号化する。図における保護装置208とは前記の
多重化装置202、アドレスメモリ203、排他的論理和20
4、マスターキーメモリ205、デスクランブラー206、暗
号・復号器207を保護し、外部からは暗号・復号器207の
出力のみ得られるものである。
以上の実施例において、乱数発生器は自然乱数または疑
似乱数を発生する従来の発生器である。スクランブラ
ー、デスクランブラーは市販の暗号器、復号器を用いる
ことができる。多重化装置は2つのビットパターンを並
べる装置である。保護装置は例えば鉄板等でねじなども
用いずに覆うことにより実現できる。スクランブラーと
デスクランブラーは暗号・復号器の暗号化機能と復号化
機能を各々用いることもできる。スクランブラーとズテ
クランブラーは物理的に分かれている必要はなく、1個
の機器でも、両機能を含めば使用できる。またアドレス
メモリとマスターキーメモリは単一メモリに含ませるこ
とができる。
本発明の実施例において、Kij=(i,j)MKとしたが、
これはKijの1例である。他にもMKをキーとして(i,j)
を暗号化した結果をKijとするなど、多くの定め方があ
る。また、本発明によって暗号・復号器用のキーを配送
しているが、配送の後に該キーが正しく共有されたか否
かを検定するために、テストデータを暗号化あるいは復
号化して確かめる方法を用いればより確実となる。さら
に、EKij(RN)を送るときにRNの他に時刻情報を送れば
再送検出ができる。
(発明の効果) 以上詳細に説明したように、本発明を用いれば、キー配
送のためのセンターを必要とせず、新しい端末の付加に
際して他端末は何ら変更する必要がないのでデータ通信
に適用してその効果は極めて大きい。
【図面の簡単な説明】
第1図、第2図は各々本発明の第1の実施例及び第2の
実施例を示すブロック図である。図において、101は乱
数発生器、102、202は多重化装置、103,203はアドレス
メモリ、104,204は排他的論理和素子、105,205はマスタ
ーキーメモリ、106はスクランブラー、206はデスクラン
ブラー、107,207は暗号・復号器、108,208は保護装置を
各々表わす。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】アドレスを有する複数端末から成る通信ネ
    ットワークの各端末に設置され、2端末間の暗号通信に
    おいて暗号用のキーを共有しかつデータの暗号化・復号
    を行う暗号装置において、 前記アドレスと前もって定められたビットパターンを記
    憶する記憶手段と、前記暗号用のキーに依存してデータ
    を暗号化する暗号化手段と、前記暗号用のキーに依存し
    て暗号化されたデータを復号する復号手段とを備え、 第1の端末においては、暗号用のキーとなる乱数を発生
    する乱数発生手段と、通信相手である第2の端末のアド
    レスと前記記憶手段の記憶内容とに依存して該暗号用キ
    ーをスクランブルする手段とを備え、 第2の端末においては、第1の端末より受け取った前記
    スクランブルされた暗号用のキーを通信相手端末のアド
    レスと前記記憶手段の記憶内容とに依存してデスクラン
    ブルすることによって暗号用のキーを復元するデスクラ
    ンブル手段とを備えることを特徴とする暗号装置。
JP59029734A 1984-02-20 1984-02-20 暗号装置 Expired - Lifetime JPH0789625B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59029734A JPH0789625B2 (ja) 1984-02-20 1984-02-20 暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59029734A JPH0789625B2 (ja) 1984-02-20 1984-02-20 暗号装置

Publications (2)

Publication Number Publication Date
JPS60173950A JPS60173950A (ja) 1985-09-07
JPH0789625B2 true JPH0789625B2 (ja) 1995-09-27

Family

ID=12284331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59029734A Expired - Lifetime JPH0789625B2 (ja) 1984-02-20 1984-02-20 暗号装置

Country Status (1)

Country Link
JP (1) JPH0789625B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2907850B2 (ja) * 1989-01-28 1999-06-21 日本電気株式会社 相手認証方式
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre

Also Published As

Publication number Publication date
JPS60173950A (ja) 1985-09-07

Similar Documents

Publication Publication Date Title
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5517567A (en) Key distribution system
US4206315A (en) Digital signature system and apparatus
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
US4322576A (en) Message format for secure communication over data links
US4864615A (en) Reproduction of secure keys by using distributed key generation data
KR100415213B1 (ko) 액세스권한의증분전송을위한방법및장치
US5144665A (en) Cryptographic communication method and system
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
US7571320B2 (en) Circuit and method for providing secure communications between devices
CA1197588A (en) Encryption system key distribution method and apparatus
EP0576224B1 (en) Cryptographic key management apparatus and method
Campbell Design and specification of cryptographic capabilities
CA2018270A1 (en) Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5199072A (en) Method and apparatus for restricting access within a wireless local area network
US7133525B1 (en) Communication security apparatus and method of using same
JP4740859B2 (ja) 携帯用安全モジュールペアリング
JPH0789625B2 (ja) 暗号装置
JP3327368B2 (ja) 利用者パスワード認証方法
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
JPS63219244A (ja) 暗号化情報処理方式
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
KR920001575B1 (ko) 암호화 및 해독장치
JPH0491531A (ja) Icカードを使用した機密データ転送方法