JPH09510591A - セッションキーを用いて暗号化/解読用ルックアップテーブルを生成するための装置 - Google Patents

セッションキーを用いて暗号化/解読用ルックアップテーブルを生成するための装置

Info

Publication number
JPH09510591A
JPH09510591A JP7524504A JP52450495A JPH09510591A JP H09510591 A JPH09510591 A JP H09510591A JP 7524504 A JP7524504 A JP 7524504A JP 52450495 A JP52450495 A JP 52450495A JP H09510591 A JPH09510591 A JP H09510591A
Authority
JP
Japan
Prior art keywords
look
tables
session key
message
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7524504A
Other languages
English (en)
Other versions
JP3814687B2 (ja
Inventor
ホーソーン,ウィリアム・マクマラン
Original Assignee
チャンタレイ・コーポレイション・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB9405766A external-priority patent/GB9405766D0/en
Application filed by チャンタレイ・コーポレイション・リミテッド filed Critical チャンタレイ・コーポレイション・リミテッド
Publication of JPH09510591A publication Critical patent/JPH09510591A/ja
Application granted granted Critical
Publication of JP3814687B2 publication Critical patent/JP3814687B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 暗号化/解読装置により、そのような装置をそれぞれに組み込んだステーション間で暗号化した通信を可能にする。この装置は、セッションキーによりルックアップテーブルの集合を生成して、これらのテーブルを一時的に記憶装置内に記憶し、かつルックアップテーブルを用いることによりメッセージの各逐次要素(例えば、文字)をコードに変換するようになっている。セッションキーは要求により何度でも変更することができるが、それ毎に新しいルックアップの集合が即座に作られる。この時、メッセージの各要素の変換プロセスは、高レベルの安全性を維持しながらも迅速に実行される。

Description

【発明の詳細な説明】 セッションキーを用いて暗号化/解読用ルックアップテーブル を生成するための装置 技術分野 本発明は、特に例えば電話、ファクシミリ又はコンピュータデータ通信の分野 において、電子的に送信されるメッセージの自動暗号化及び解読のための装置に 関する。 本発明は、高レベルの安全性を維持しながらも高速でメッセージを暗号化しか つ解読するための装置を提供することに関する。 発明の開示 本発明によれば、2つのステーションにそれぞれ組み込まれて、前記両ステー ション間での暗号化された通信を可能にする暗号化/解読装置であって、セッシ ョンキーによりルックアップテーブルの集合を生成し、かつ該テーブルを記憶装 置に一時的に記憶し、かつメッセージの各逐次要素を前記ルックアップテーブル を用いることによりコードに変換するようにしたことを特徴とする装置が提供さ れる。 伝送又はセッション毎に新しいセッションキーが使用されること、従って各伝 送又はセッションの開始時に新しいルックアップテーブルの集合が生成されるこ とが理解される。前記セッションキーは、実際各伝送中に時々変更する(その結 果新しいルックアップテーブルの集合が生成される)ことができる。 前記セットアップテーブルの集合は迅速に生成することができ、かつ前記メッ セージの各要素(例えば、文字、ビット又はブロック)を符号 化する手続きは、高レベルの安全性を維持しながらも迅速に実行することができ る。 前記メッセージの各要素は、前記ルックアップテーブルのいずれかをアドレス 指定することにより、そのコードに変換することができ、その出力は、別のルッ クアップテーブルをアドレス指定するのに用いられる等々である。前記変換手続 きには、少なくとも2つのルックアップテーブルを同時にアドレス指定すること 、及びその出力を結合する(例えば合算する)ことが含まれる。少なくとも1つ の前記ルップアップテーブルは疑似ランダム順序(sequence)で構成することが でき、その項(term)(又は項目(entries))は連続的に読み取られ、前記テ ーブルの最後の項が読み取られると、ポインタは最初の項に戻る。前記ポインタ は、前記順序のいずれの所定の位置においても開始することができる。 送信側によるメッセージの暗号化及び受信側による正しい解読のために、送信 側及び受信側双方の装置が、前記2つのステーションが対応するルックアップテ ーブルを生成できるように、各伝送(又はその一部分)について同じセッション キーを用いなければならないことが分かる。本願出願人による国際特許出願PC T/GB94/02004号明細書には、送信側装置がセッションキーを生成し 、かつ同じセッションキーを受信側で再現するようにした装置の1つが記載され ている。 図面の簡単な説明 以下に、添付図面を参照しつつ、実施例を用いて本発明の実施態様を詳細に説 明する。 第1図は、送信側/受信側各ステーションにおいて使用される暗号化/解読装 置の概略ブロック図である。 第2図は、本発明による高速暗号の一形態の演算を説明する概略フロ ー図である。 第3図は、本発明による高速暗号の別の形態の演算を説明する同様のフロー図 である。 第4図は、本発明による装置により実行される暗号化手続きの実行例である。 第5図は、本発明による装置により実行される別の暗号化手続きの実行例であ る。 発明を実施するための最良の形態 第1図には、本発明による暗号化/解読装置が簡単な図式化した形で示されて いる。一般に、前記装置は通信装置(例えば、ファクシミリ装置)の一部分を形 成することになる。前記装置は、通信しようとする別のステーションにおける対 応する装置に暗号化したデータを送信し、かつそれから暗号化したデータを受信 するための外部ポート10を備える。また、前記装置は、局所的なホスト機器へ の又はそれからのデータの流れのためのポート12を備える。更に前記装置は、 外部ポート10を介して送信されるデータを暗号化するため、及び外部ポート1 0を介して受信されるデータを解読するために使用されるルックアップテーブル を一時的に保持するためのプログラムメモリ16及びメモリ18を有するマイク ロプロセッサ14を備える。 前記装置と別のステーションにある対応する装置との間における新しい伝送( 又はセッション)毎に、新しいルックアップテーブルの集合が生成され、かつ前 記両装置のメモリ18内にプログラムされる。新しいルックアップテーブルの各 集合は、新しいランダムセッションキーに従って生成される。前記2つの通信装 置のプログラムメモリ16には、前記ルックアップテーブルを生成(し、かつ次 に使用)するための同じア ルゴリズムが記憶され、それにより両装置が同じセッションキーから同じルック アップテーブルを生成する。一方の装置は送信側として動作し、前記ランダムセ ッションキーを生成して、これを暗号化した形で他方(即ち受信側)の装置に送 る。前記セッションキーは、本願出願人による国際特許出願PCT/GB94/ 02004号明細書に記載されるような手法で、送信側で生成し、かつ受信側で 再現することができる。前述したように、前記セッションキーは各伝送(又はセ ッション)中に時々変更することができる。 新しいルックアップテーブルの集合が送信側及び受信側の装置において、前記 新しいセッションキーから一旦作られると、データの暗号化伝送を開始すること ができる。従って、送信側装置のポート12おいて受信される普通のメッセージ が、マイクロプロセッサ14の制御下で前記ルックアップテーブルを用いて暗号 化され、その後にデータポート10を介して送信される。これに対応して受信側 装置は、暗号化された前記メッセージを受け取りかつこれを解読する。 前記ルックアップテーブルが、後述するような幾つかのタイプT、IT、D、 ID又はPRであると好都合である。各テーブルは4000以上の項目を持つこ とができるが、様々なタイプのテーブルの基本的な文字は、次のように10個の 項目のみを用いて例示することができる。 置換え(transposition)テーブル(タイプT)は、数字又は文字が、例えば 次のように、最初のものとは異なる順序になっている。 逆(inverse)置換えテーブル(タイプIT)は、これを前記Tテーブ ルに適応すると元の順序を復元する点において、上述したものとは逆のものであ る。 変位(displacement)テーブル(タイプD)は、前記置換えテーブルから派生 したものであり、それにより前記置き換えテーブルにおける各項目の正変位(po sitive displacemnet)がその最初の位置から与えられる。 逆変位テーブル(タイプIT)は、前記逆置換えテーブルに対応する変位テー ブルである。 疑似ランダムテーブル(タイプPR)は、特定の定義域において疑似ランダム 的に生成された数字で構成される。 PRテーブルにおいて、前記定義域内の数字は、該テーブルのいずれの部分に おいても項目の選択が前の項目の選択に依存しないことから、省略することがで き、かつ他のものを複製することができる。 第2図に示す実施例では、暗号化されるべきメッセージの各逐次文字が、上述 したいずれかのタイプのものである第1のルックアツプテーブルを参照する。前 記第1のルックアツプテーブルの出力は第2のルックアップテーブルをアドレス 指定し、かつ第2のルックアップテーブルの出力が第3のルックアップテーブル をアドレス指定する等々である。このようにして、前記入力メッセージの連続す る要素(例えば、文字、ビット又はブロック)が、送信側から受信側に伝送する ために、最後のルックアップテーブルから対応する暗号化された出力の連続に変 換される。 前記集合のルックアップテーブルは、暗号の複雑さを増すための手段として、 様々な伝送について様々な順序で用いることができる。別の実施例では、主メッ セージにおける各要素を、2つ又はそれ以上のルックアップテーブルを同時にア ドレス指定し、かつそれらの出力を、第3図に示すように結合する(例えば、合 算する)ことにより変換することができる。 コンピュータプログラミングの分野では、ルックアップテーブルの読み取りに 要求されるステップが、要素毎の暗号化(element-by-element encryption)に おいて通常実行される乗算及び除算ステップよりも少なく、それにより、ルック アップテーブルの集合が一旦生成されると、主として読出しテーブルに基づいた アルゴリズムにより迅速な暗号化が可能である。受信側における解読は、同様に して、即ち受信したメッセージの暗号化された各要素を、対応するルックアップ テーブルの構成によりそれ自体の最初の要素に変換することにより行われる。 第4図は、単一のTテーブルと単一のPRテーブルとを用いた実施例を示して いる。この実施例では、A=0、B=1、・・・Z=25であり、かつ全ての加 算がモジュロ26である。前記メッセージの各文字が前記置換えテーブルにより 置き換えられた後、前記PRテーブルの次の 逐次項が加算されて、最初の文字を暗号化したものが提供される。 第5図は、2つのDテーブルを用いた実施例を示している。しかしながら、第 1のテーブル(D1)は、前記メッセージの文字毎に一度の回転シフト(即ち、 下側の即ち出力行が1ステップ左側にシフトする)を行う。同様に第2テーブル (D2)が前記メッセージの26文字毎に一度の回転シフトを行う。このように 各文字について、第1テーブル(D1)の入力及び出力が1つに加算される。こ の結果を用いて第2テーブル(D2)をアドレス指定し、第2テーブル(D2) の対応する出力と合算する。 一般に前記セッションキーは、例えば12桁までの長さの10進数の数字で構 成することができる。このようなセッションキーからPRテーブルを生成するた めの多くの手法が知られている。いずれの好適な方法を用いても、このようなセ ッションキーから置換えテーブルを生成することができ、その一例について次の テーブルを参照しながら説明する。 前記セッションキーは、前記テーブルの最も右側にある縦列に記述されている 。前記セッションキーの逐次項(前記列の最上部から開始する)を連続ステップ で用いて、最上行に与えられている最初の順序(0、1、・・・9)を、最下行 に与えられているTテーブルに変換する。第1のステップでは、前記セッション キーの項「4」により、最初の行において、コラム4の項をコラムの項と置き 換える(第2の行における他の全ての項は第1の行のままである)ように指令す る。第2のステップでは、前記セッションキーの項「1」により、コラム1にお ける項をコラムにおける項と置き換えるように指令する。第3のステップでは 、前記セッションキーの項「3」により、コラム3の項をコラムの項と置き換 えるように指令する。このようにして、最後のステップにおいて、前記セッショ ンキーの項「0」によりコラム0の項が最後のコラムの項と置き換えられるまで 、手続が進められる。このようにしてTテーブルが作られると、その各項が該T テーブルの項のその対応する最初の項からの変位であるDテーブルを生成するこ とができる。
【手続補正書】特許法第184条の8 【提出日】1996年4月17日 【補正内容】 請求の範囲 1)2つのステーションにそれぞれ組み込まれて、前記両ステーション間での暗 号化された通信を可能にする暗号化/解読装置であって、送信側として動作する 際に、ランダムセッションキーを生成し、かつ対応する暗号イメージ(cryptogr aphic image)を受信側ステーションに送信して、受信側装置が前記セッション キーを再現できるようになっており、更に送信側又は受信側のいずれかとして動 作する際に、前記セッションキーを用いて所定のアルゴリズムによるテーブルの 集合を生成し、かつ前記テーブルを記憶装置内に記憶するようになっており、少 なくとも1つの前記テーブルが逐次項のストリームからなり、更に、送信側とし て動作する際に、前記テーブルを用いてメッセージの各逐次要素をその暗号イメ ージに変換するようになっており、前記1つのテーブルの各項が連続的に読み取 られることを特徴とする装置。 2)送信側として動作する際に、伝送中に時々新しい前記セッションキーを生成 するようになっていることを特徴とする請求項1記載の装置。 3)送信側として動作する際に、少なくとも2つの前記テーブルを同時に読み取 り、かつそれらの出力項を結合する過程からなる手続きにより、前記メッセージ の前記各要素をその暗号イメージに変換するようになっていることを特徴とする 請求項1又は2記載の装置。 4)前記テーブルの集合が複数の疑似ランダムストリームからなり、その各項が 連続的に読み取られて1つに結合されることを特徴とする請求項3記載の装置。 5)送信側として動作する際に、前記テーブルの1つを読み取り、かつ該テーブ ルの出力項を用いて別の前記テーブルを読み取る過程からなる手続きにより、前 記メッセージの各要素をその暗号イメージに変換する ようになっていることを特徴とする請求項1又は2記載の装置。 6)前記テーブルの集合が少なくとも1つの置換えテーブルを含むことを特徴と する請求項1乃至5のいずれか記載の装置。 7)前記テーブルの集合が少なくとも1つの変位テーブルを含むことを特徴とす る請求項1乃至6のいずれか記載の装置。 8)前記メッセージの各要素をその暗号イメージに変換する際に、前記集合の各 テーブルを一度だけ使用することを特徴とする請求項1乃至7のいずれか記載の 装置。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI H04N 1/44 9570−5J H04L 9/00 601E 9570−5J 611Z (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,IS,JP,KE,KG,KP,KR, KZ,LK,LR,LT,LU,LV,MD,MG,M N,MW,MX,NL,NO,NZ,PL,PT,RO ,RU,SD,SE,SG,SI,SK,TJ,TT, UA,US,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1)2つのステーションにそれぞれ組み込まれて、前記両ステーション間での暗 号化された通信を可能にする暗号化/解読装置であって、セッションキーにより ルックアップテーブルの集合を生成し、かつ該テーブルを記憶装置に一時的に記 憶し、かつメッセージの各逐次要素を前記ルックアップテーブルを用いることに よりコードに変換するようにしたことを特徴とする装置。 2)各伝送中に時々新しい前記セッションキーを用いるようにしたことを特徴と する請求項1記載の装置。 3)前記ルックアップテーブルの1つをアドレス指定し、該テーブルの出力を用 いて別の前記ルックアップテーブルをアドレス指定する過程からなる手続きによ り、前記メッセージの各要素をその前記コードに変換するようにしたことを特徴 とする請求項1又は2記載の装置。 4)少なくとも2つの前記ルックアップテーブルを同時にアドレス指定し、かつ その出力を結合する過程からなる手続により、前記メッセージの各要素をその前 記コードに変換するようにしたことを特徴とする請求項1又は2記載の装置。 5)少なくとも1つの前記ルックアップテーブルが置換えテーブルからなること を特徴とする請求項1乃至4のいずれか記載の装置。 6)少なくとも1つの前記ルップアップテーブルが変位テーブルからなることを 特徴とする請求項1乃至5のいずれか記載の装置。 7)少なくとも1つの前記ルックアップテーブルが、その項目が連続的に読み取 られる順序からなることを特徴とする請求項1乃至6のいずれか記載の装置。
JP52450495A 1994-03-23 1995-03-23 セッションキーを用いて暗号化/解読用ルックアップテーブルを生成するための装置 Expired - Fee Related JP3814687B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9405766A GB9405766D0 (en) 1993-09-14 1994-03-23 Communications encryption and decryption arrangements
GB9405766.8 1994-03-23
PCT/GB1995/000660 WO1995026087A1 (en) 1994-03-23 1995-03-23 Apparatus for generating encryption/decryption look-up tables using a session key

Publications (2)

Publication Number Publication Date
JPH09510591A true JPH09510591A (ja) 1997-10-21
JP3814687B2 JP3814687B2 (ja) 2006-08-30

Family

ID=10752381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52450495A Expired - Fee Related JP3814687B2 (ja) 1994-03-23 1995-03-23 セッションキーを用いて暗号化/解読用ルックアップテーブルを生成するための装置

Country Status (6)

Country Link
US (1) US5832087A (ja)
JP (1) JP3814687B2 (ja)
AU (1) AU2076695A (ja)
DE (1) DE19581586T1 (ja)
GB (1) GB2302246B (ja)
WO (1) WO1995026087A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124936A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 送信装置、受信装置、情報通信システム
JP2013003573A (ja) * 2011-06-14 2013-01-07 Penta Security Systems Inc 特性維持暗号化を利用したデータセキュリティ方法及び装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002675A1 (en) 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
GB2339121B (en) * 1998-06-30 2003-03-05 Chantilley Corp Ltd Encryption and decryption key arrangements
US6324526B1 (en) 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
CA2366517C (en) 1999-04-13 2006-11-07 Orbis Patents Limited Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
JP2002268949A (ja) * 2001-03-12 2002-09-20 Pioneer Electronic Corp 複製管理方法、複製管理装置、記録媒体およびプログラム
US10592901B2 (en) 2001-06-04 2020-03-17 Orbis Patents, Ltd. Business-to-business commerce using financial transaction numbers
US7055018B1 (en) 2001-12-31 2006-05-30 Apple Computer, Inc. Apparatus for parallel vector table look-up
US7681013B1 (en) 2001-12-31 2010-03-16 Apple Inc. Method for variable length decoding using multiple configurable look-up tables
US6931511B1 (en) * 2001-12-31 2005-08-16 Apple Computer, Inc. Parallel vector table look-up with replicated index element vector
US7034849B1 (en) 2001-12-31 2006-04-25 Apple Computer, Inc. Method and apparatus for image blending
US7467287B1 (en) 2001-12-31 2008-12-16 Apple Inc. Method and apparatus for vector table look-up
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
GB2387702B (en) * 2002-04-17 2005-06-01 Cellectivity Ltd Method of access control using PIN numbers
US20060171534A1 (en) * 2005-01-31 2006-08-03 Baughman William P Variable key encryption using multi-dimensional arrays
US20080024332A1 (en) * 2006-07-27 2008-01-31 George Simonson Method and Apparatus for Protecting Data
US8144875B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method and system for establishing real-time authenticated and secured communications channels in a public network
US8144874B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
KR100920287B1 (ko) * 2007-06-01 2009-10-08 허영순 문서 보안 방법
JP5420794B2 (ja) * 2010-03-29 2014-02-19 インテル コーポレイション 運用管理者駆動型のプロファイル更新の方法と装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124936A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 送信装置、受信装置、情報通信システム
JP4714124B2 (ja) * 2006-11-14 2011-06-29 東芝情報システム株式会社 送信装置、受信装置、情報通信システム
JP2013003573A (ja) * 2011-06-14 2013-01-07 Penta Security Systems Inc 特性維持暗号化を利用したデータセキュリティ方法及び装置

Also Published As

Publication number Publication date
DE19581586T1 (de) 1997-05-28
JP3814687B2 (ja) 2006-08-30
AU2076695A (en) 1995-10-09
GB2302246B (en) 1998-05-13
GB9618811D0 (en) 1996-10-23
WO1995026087A1 (en) 1995-09-28
US5832087A (en) 1998-11-03
GB2302246A (en) 1997-01-08

Similar Documents

Publication Publication Date Title
JPH09510591A (ja) セッションキーを用いて暗号化/解読用ルックアップテーブルを生成するための装置
US5008935A (en) Efficient method for encrypting superblocks of data
US5425103A (en) Variable-key cryptography system
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
US6185679B1 (en) Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks
US5548648A (en) Encryption method and system
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US4776011A (en) Recursive key schedule cryptographic system
US7801307B2 (en) Method of symmetric key data encryption
US5365589A (en) Method and apparatus for encryption, decryption and authentication using dynamical systems
JP3029381B2 (ja) データ変換装置
JPH09502845A (ja) 暗号化システムにおけるキー分配装置
KR950704733A (ko) 선택 가능한 탭이 있는 피드백 레지스터를 갖는 암호화 방법 및 장치(method and apparatus for encrypion having a feedback register with selectable taps)
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
WO2000070819A1 (en) Cryptographic engine using base conversion, logic operations and prng in data arrays to increase dispersion in ciphertext
US7447311B2 (en) Method of designing optimum encryption function and optimized encryption apparatus in a mobile communication system
RU98102447A (ru) Дешифрирование повторно переданных данных в системе связи с шифрованием
JP2004336794A (ja) 暗号システム内でユーザ定義idに基づく公開鍵を発生する方法と機器
US20010012361A1 (en) Encryption method, decryption method, cryptographic communication method and cryptographic communication system
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP2725610B2 (ja) 秘密鍵暗号方法及び装置
JP3070072B2 (ja) データ伝送方法
JPH10303883A (ja) 暗号化方法
JP3013777B2 (ja) 循環演算にもとづく暗号の暗号鍵生成装置
JPH10303884A (ja) 暗号化方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060518

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees