JPH0993242A - Data transmitter-receiver - Google Patents

Data transmitter-receiver

Info

Publication number
JPH0993242A
JPH0993242A JP7249593A JP24959395A JPH0993242A JP H0993242 A JPH0993242 A JP H0993242A JP 7249593 A JP7249593 A JP 7249593A JP 24959395 A JP24959395 A JP 24959395A JP H0993242 A JPH0993242 A JP H0993242A
Authority
JP
Japan
Prior art keywords
data
key table
encryption key
encryption
ciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7249593A
Other languages
Japanese (ja)
Inventor
Kazuaki Takeshima
一彰 武島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP7249593A priority Critical patent/JPH0993242A/en
Publication of JPH0993242A publication Critical patent/JPH0993242A/en
Pending legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

PROBLEM TO BE SOLVED: To strengthen security against tapping by sending a ciphering text through a telephone line or the like. SOLUTION: When a transmitter side 1 transforms a plain text P to a ciphered text C at a ciphering transformation section 11, a key selection section 13 changes a ciphering key table at random in the unit of jobs for ciphering. Since the ciphering key table is optionally changed in the unit of jobs, even when ciphering data of the same line undergo tapping for a long period, it is difficult to analyze the ciphering method.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はデータ送受信装置に
関し、特にデータ通信の機密保持のために送信データを
暗号化して送出するようにしたデータ送受信装置に関す
るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data transmission / reception device, and more particularly to a data transmission / reception device which encrypts transmission data and sends it out in order to maintain confidentiality of data communication.

【0002】[0002]

【従来の技術】電話回線等を用いてデータ通信を行う場
合には、機密保持のためにデータの内容を第三者が判読
できない様にする必要がある。そこで、送信側で送受デ
ータを暗号化して送出し、受信側で復号化する技術があ
る。
2. Description of the Related Art When data communication is performed using a telephone line or the like, it is necessary to prevent the contents of data from being read by a third party in order to maintain confidentiality. Therefore, there is a technique in which transmission / reception data is encrypted and transmitted on the transmission side and decrypted on the reception side.

【0003】図5はこの種の暗号化/復号化装置の一例
を示すものである。図5を参照すると、送信側1におい
ては、送出すべきデータである平文Pを暗号化変換部1
1にて暗号化キーテーブルfを用いて暗号文Cを生成
し、データ送信部12から電話回線等の通信網2を介し
て送信する。
FIG. 5 shows an example of this type of encryption / decryption device. Referring to FIG. 5, on the transmission side 1, the plaintext P which is the data to be transmitted is encrypted by the encryption conversion unit 1
At 1, the ciphertext C is generated using the encryption key table f and is transmitted from the data transmitting unit 12 via the communication network 2 such as a telephone line.

【0004】受信側3では、データ受信部32にて復号
化キーテーブルf´を用いて復号化し、平文Pを得るよ
うになっている。尚、復号化キーテーブルf´は暗号化
キーテーブルfの逆変換テーブルを意味する。
On the receiving side 3, the data receiving section 32 decrypts the data using the decryption key table f'to obtain the plaintext P. The decryption key table f'means an inverse conversion table of the encryption key table f.

【0005】特開平5−115013号公報には、ファ
クシミリ通信において、暗号化用のキーテーブルを決定
するために、全装置が共通に有する複数のキーテーブル
の中から使用するキーテーブルを通信するファクシミリ
装置の組合せにより自動的に決定する方法が開示されて
いる。
Japanese Laid-Open Patent Publication No. 5-115013 discloses a facsimile in which a key table to be used is communicated among a plurality of key tables shared by all devices in order to determine a key table for encryption in facsimile communication. A method for automatically determining a combination of devices is disclosed.

【0006】[0006]

【発明が解決しようとする課題】図5に示す従来の暗号
化/復号化装置においては、送信側1の内部に記憶され
ている固定の暗号化キーテーブルfを用いているため
に、長時間同一の回線の暗号データを不正に盗聴される
ことで、暗号化方法を解析されてしまい、データの機密
性が失われるという問題がある。
In the conventional encryption / decryption device shown in FIG. 5, since the fixed encryption key table f stored inside the transmission side 1 is used, a long time is required. There is a problem in that the encryption method is analyzed and the confidentiality of the data is lost when the encrypted data on the same line is illegally wiretapped.

【0007】特開平5−115013号公報において
は、通信毎に通信するファクシミリ装置の組合せにより
暗号化キーテーブルを決定するものであり、送信側及び
受信側双方の電話番号やパスワード等の情報を基に、使
用する暗号化キーテーブルを演算して決定するようにな
っているので、演算処理が必要であり、演算処理のため
のハードウェアやソフトウェアも必要になり、小型化,
低コスト化が図れないという問題もある。
In Japanese Patent Laid-Open No. 5-115013, an encryption key table is determined by a combination of facsimile devices that communicate each time, and information such as telephone numbers and passwords of both senders and receivers is used. In addition, since the encryption key table to be used is calculated and determined, calculation processing is required, and hardware and software for the calculation processing are also required.
There is also a problem that the cost cannot be reduced.

【0008】本発明の目的は、極めて簡単な構成でデー
タの機密保持をより高める様にしたデータ送受信装置を
提供することである。
It is an object of the present invention to provide a data transmission / reception apparatus which has an extremely simple structure and further enhances the confidentiality of data.

【0009】[0009]

【課題を解決するための手段】本発明によれば、ジョブ
単位でデータの送信を行うデータ送信装置であって、ジ
ョブ毎に互いに異なる暗号化キーテーブルを選択する暗
号化キー選択手段と、この選択された暗号化キーテーブ
ルに従って送信データの暗号化を行う暗号化手段と、前
記暗号化キーテーブルを特定するための情報を生成する
特定情報生成手段とを含み、前記暗号化手段による暗号
化出力と前記特定情報生成手段の特定情報とを送信する
ようにしたことを特徴とするデータ送信システムが得ら
れる。
According to the present invention, there is provided a data transmission device for transmitting data in units of jobs, and encryption key selection means for selecting different encryption key tables for each job, and The encryption output by the encryption means includes an encryption means for encrypting the transmission data according to the selected encryption key table and a specific information generation means for generating information for specifying the encryption key table. And a specific information of the specific information generating means are transmitted.

【0010】また、本発明によれば、上記データ送信装
置からのデータを受信する受信装置であって、前記復号
化キーテーブルの内容に従って受信暗号化データを復号
化する復号化手段を含むことを特徴とするデータ受信装
置が得られる。
According to the present invention, a receiving device for receiving data from the data transmitting device includes a decrypting means for decrypting the received encrypted data according to the contents of the decryption key table. A characteristic data receiving device is obtained.

【0011】[0011]

【発明の実施の形態】本発明の作用について述べる。送
信側において、ジョブ毎に暗号化キーテーブルを変化し
て送出するが、同時にこの暗号化キーテーブルを特定す
る情報をも送出する。こうすることにより、暗号化キー
テーブルがジョブ毎にその都度変化するので、データ機
密性はより一層向上可能となる。
BEST MODE FOR CARRYING OUT THE INVENTION The operation of the present invention will be described. On the transmitting side, the encryption key table is changed and sent for each job, but at the same time, information specifying this encryption key table is also sent. By doing so, the encryption key table changes for each job each time, so that the data confidentiality can be further improved.

【0012】以下に図面を用いて本発明の実施例につい
て説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0013】図1は本発明の一実施例のシステムブロッ
ク図であり、図5と同等部分は同一符号により示されて
いる。本実施例の送信側1においては、キー選択部13
が設けられており、このキー選択部13において、ジョ
ブ毎の送信データ(平文P)についての暗号化キーテー
ブルを任意(ランダム)に選択し、暗号化変換部11に
てこの選択された暗号化キーテーブルを用いて平文Pの
暗号化を行うものである。
FIG. 1 is a system block diagram of an embodiment of the present invention, and the same parts as those in FIG. 5 are designated by the same reference numerals. In the transmission side 1 of this embodiment, the key selection unit 13
The key selection unit 13 arbitrarily (randomly) selects an encryption key table for transmission data (plain text P) for each job, and the encryption conversion unit 11 selects the selected encryption. The plaintext P is encrypted using a key table.

【0014】受信側3において、復号化する際に暗号化
キーテーブルが特定されなければ、復号化はできないの
で、送信側1のキー選択部13において、選択した暗号
化キーテーブルfの逆変換用の復号化キーテーブルf´
を復号化用情報として送信するようになっている。
On the receiving side 3, if the encryption key table is not specified at the time of decryption, the decryption cannot be performed. Therefore, the key selecting section 13 of the transmitting side 1 uses the inverse conversion of the selected encryption key table f. Decryption key table f'of
Is transmitted as the information for decoding.

【0015】従って、受信側3においては、この復号化
キーテーブルf´を用いて復号化変換部32で受信デー
タの復号化が行われ、平文Pが得られることになる。
Therefore, on the receiving side 3, the decryption conversion unit 32 decrypts the received data using the decryption key table f ', and the plaintext P is obtained.

【0016】図2は暗号化キーテーブルの一つの例を示
しており、図3はこの図2に示した暗号化キーテーブル
に対応する逆変換用の復号化キーテーブルを示してい
る。これ等キーテーブルについて簡単に説明すると、情
報処理ではデータをバイト単位の数値(0〜255)と
して処理しており、よって文章つまり文字の並びをデー
タ送信するには、連続したバイトデータの並びとして表
現する必要がある。例えば、英文字の場合、国際基準で
あるASCIIコード系が使用されるが、このASCI
Iコードでは、1バイト(0〜255)に英文字1文字
を夫々割当てている。
FIG. 2 shows an example of the encryption key table, and FIG. 3 shows a decryption key table for reverse conversion corresponding to the encryption key table shown in FIG. To briefly explain these key tables, in information processing, data is processed as numerical values in byte units (0 to 255). Therefore, in order to send a sentence, that is, a character sequence, as a sequence of continuous byte data. Need to be expressed. For example, in the case of English characters, the ASCII code system, which is an international standard, is used.
In the I code, 1 English character is assigned to 1 byte (0 to 255).

【0017】図2の「入力」は送信すべき入力文字の1
バイト単位の数値であり、「出力」は暗号化の際の変換
数値を示している。
“Input” in FIG. 2 is 1 of the input character to be transmitted.
It is a numerical value in bytes, and "output" shows the converted numerical value at the time of encryption.

【0018】また、図3は図2の暗号化キーテーブルに
対応する逆変換用復号化キーテーブルの内容であり、図
2の「入力」と「出力」とが逆になっていることが判
る。
FIG. 3 shows the contents of the inverse-conversion decryption key table corresponding to the encryption key table of FIG. 2, and it can be seen that “input” and “output” in FIG. 2 are reversed. .

【0019】この様な暗号化キーテーブルの種類は25
6!とおり存在するので、キー選択部13ではこの25
6!とおりのキーテーブルからジョブ毎に任意にランダ
ムに選択するようになっている。このランダムな選択は
乱数表等を用いて容易に実現可能である。
There are 25 types of such encryption key tables.
6! Since the key selection unit 13 has 25
6! Random selection is made for each job from the following key tables. This random selection can be easily realized by using a random number table or the like.

【0020】図1の実施例においては、ジョブ毎の送信
データに関して暗号化キーテーブルを変換する様にして
機密保持を行っているが、暗号化データと共に復号化キ
ーテーブルも同時に送信しているために、機密保持の完
全さは担保できない。
In the embodiment of FIG. 1, confidentiality is maintained by converting the encryption key table for the transmission data for each job, but since the decryption key table is transmitted at the same time as the encrypted data. In addition, the integrity of confidentiality cannot be guaranteed.

【0021】そこで、図4に示す如き第2の実施例が得
られる。図4において図1と同等部分は同一符号により
示している。本実施例では、256!種類の暗号化キー
テーブルの各々に対してそれを特定するためのID(識
別)番号を予め付与しておき、キー選択部13にてラン
ダムに選択された暗号化キーテーブルの各IDをキー番
号生成部14にて生成し、暗号化キーテーブルを送る代
りに、これらID情報のみを暗号文Cと共に送るように
している。
Then, a second embodiment as shown in FIG. 4 is obtained. 4, the same parts as those in FIG. 1 are indicated by the same symbols. In this embodiment, 256! An ID (identification) number for identifying each type of encryption key table is given in advance, and each ID of the encryption key table randomly selected by the key selection unit 13 is assigned as a key number. Instead of sending the encryption key table generated by the generation unit 14, only the ID information is sent together with the ciphertext C.

【0022】従って、受信側3では、このID情報によ
り復号化キーテーブルを復号化キー選択部33にて選択
して、受信暗号文Cを復号して平文Pへ戻すようにする
のである。
Therefore, on the receiving side 3, the decryption key table is selected by the decryption key selector 33 based on this ID information, and the received ciphertext C is decrypted and returned to the plaintext P.

【0023】こうすることにより、暗号キーテーブルを
他に知られることは全くなくなり、極めて機密性の高い
通信システムとなるものである。
By doing so, the encryption key table is never known to others, and the communication system becomes extremely confidential.

【0024】[0024]

【発明の効果】叙上の如く、本発明によれば、ジョブ毎
に暗号化キーテーブルの内容が変更されるので、長期間
同一の回線の暗号データを不正に盗聴されたとしても、
暗号方法の解析が困難であり、また暗号化キーテーブル
の内容を送出する代りに、暗号化キーテーブルのID情
報のみを送出することにより、尚一層の機密性の向上が
図れるという効果がある。
As described above, according to the present invention, since the contents of the encryption key table are changed for each job, even if the encrypted data on the same line is illegally wiretapped for a long period of time,
It is difficult to analyze the encryption method, and by sending only the ID information of the encryption key table instead of sending the contents of the encryption key table, the confidentiality can be further improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例のブロック図である。FIG. 1 is a block diagram of one embodiment of the present invention.

【図2】暗号化キーテーブルの内容の一例を示す図であ
る。
FIG. 2 is a diagram showing an example of contents of an encryption key table.

【図3】図2の暗号化キーテーブルに対応する逆変換の
ための復号化キーテーブルの内容の一例を示す図であ
る。
FIG. 3 is a diagram showing an example of contents of a decryption key table for inverse conversion corresponding to the encryption key table of FIG.

【図4】本発明の他の実施例のブロック図である。FIG. 4 is a block diagram of another embodiment of the present invention.

【図5】従来の暗号/復号化機能を有する送受信装置の
ブロック図である。
FIG. 5 is a block diagram of a transmission / reception device having a conventional encryption / decryption function.

【符号の説明】[Explanation of symbols]

1 送信側 2 回線 3 受信側 11 暗号化変換部 12 データ送信部 13 キー選択部 14 キー番号生成部 31 データ受信部 32 復号化変換部 33 復号化キー選択部 1 Transmitting Side 2 Line 3 Receiving Side 11 Encryption Converter 12 Data Transmitter 13 Key Selector 14 Key Number Generator 31 Data Receiver 32 Decryption Converter 33 Decryption Key Selector

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ジョブ単位でデータの送信を行うデータ
送信装置であって、ジョブ毎に互いに異なる暗号化キー
テーブルを選択する暗号化キー選択手段と、この選択さ
れた暗号化キーテーブルに従って送信データの暗号化を
行う暗号化手段と、前記暗号化キーテーブルを特定する
ための情報を生成する特定情報生成手段とを含み、前記
暗号化手段による暗号化出力と前記特定情報生成手段の
特定情報とを送信するようにしたことを特徴とするデー
タ送信システム。
1. A data transmission device for transmitting data in units of jobs, comprising encryption key selection means for selecting a different encryption key table for each job, and transmission data according to the selected encryption key table. Encryption means for performing encryption of the encryption key table and specific information generation means for generating information for specifying the encryption key table, and an encrypted output by the encryption means and specific information of the specific information generation means. A data transmission system characterized in that it is adapted to transmit.
【請求項2】 前記特定情報は、前記暗号化キーテーブ
ルに対応する復号化キーテーブルの内容であることを特
徴とする請求項1記載のデータ送信装置。
2. The data transmitting apparatus according to claim 1, wherein the specific information is contents of a decryption key table corresponding to the encryption key table.
【請求項3】 前記特定情報は、前記暗号化キーテーブ
ルの各々に対して固有に割当てられた識別番号であるこ
とを特徴とする請求項1記載のデータ送信装置。
3. The data transmitting apparatus according to claim 1, wherein the specific information is an identification number uniquely assigned to each of the encryption key tables.
【請求項4】 請求項1記載のデータ送信装置からのデ
ータを受信するデータ受信装置であって、前記特定情報
に対応する復号化キーテーブルに従って受信暗号化デー
タを復号化する復号化手段を含むことを特徴とするデー
タ受信装置。
4. A data receiving device for receiving data from the data transmitting device according to claim 1, further comprising a decrypting means for decrypting the received encrypted data in accordance with a decryption key table corresponding to the specific information. A data receiving device characterized by the above.
【請求項5】 請求項2記載のデータ送信装置からのデ
ータを受信するデータ受信装置であって、前記復号化キ
ーテーブルの内容に従って受信暗号化データを復号化す
る復号化手段を含むことを特徴とするデータ受信装置。
5. A data receiving device for receiving data from the data transmitting device according to claim 2, further comprising a decryption means for decrypting the received encrypted data in accordance with the contents of the decryption key table. And a data receiving device.
【請求項6】 請求項3記載のデータ受信装置であっ
て、前記識別番号に対応する復号化キーテーブルの内容
に従って受信暗号化データを復号化する復号化手段を含
むことを特徴とするデータ受信装置。
6. The data receiving apparatus according to claim 3, further comprising a decrypting means for decrypting the received encrypted data according to the contents of the decryption key table corresponding to the identification number. apparatus.
JP7249593A 1995-09-27 1995-09-27 Data transmitter-receiver Pending JPH0993242A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7249593A JPH0993242A (en) 1995-09-27 1995-09-27 Data transmitter-receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7249593A JPH0993242A (en) 1995-09-27 1995-09-27 Data transmitter-receiver

Publications (1)

Publication Number Publication Date
JPH0993242A true JPH0993242A (en) 1997-04-04

Family

ID=17195331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7249593A Pending JPH0993242A (en) 1995-09-27 1995-09-27 Data transmitter-receiver

Country Status (1)

Country Link
JP (1) JPH0993242A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
JP2005534965A (en) * 2002-07-27 2005-11-17 エクストリーム セキュリティー ソリューションズ リミテッド リミテッド ライアビリティ カンパニー Encryption and decryption apparatus and method
US7391419B2 (en) 2001-05-28 2008-06-24 Tani Electronics Corporation Information distribution system
JP2018026797A (en) * 2016-06-10 2018-02-15 ザ・ボーイング・カンパニーThe Boeing Company System and method for providing hardware based fast and secure expansion and compression functions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
US7391419B2 (en) 2001-05-28 2008-06-24 Tani Electronics Corporation Information distribution system
JP2005534965A (en) * 2002-07-27 2005-11-17 エクストリーム セキュリティー ソリューションズ リミテッド リミテッド ライアビリティ カンパニー Encryption and decryption apparatus and method
JP2018026797A (en) * 2016-06-10 2018-02-15 ザ・ボーイング・カンパニーThe Boeing Company System and method for providing hardware based fast and secure expansion and compression functions

Similar Documents

Publication Publication Date Title
US5751813A (en) Use of an encryption server for encrypting messages
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US6169805B1 (en) System and method of operation for providing user&#39;s security on-demand over insecure networks
KR960701410A (en) METHOD FOR PROVIDING MUTUAL AUTHENTICATION OF A USER AND A SERVER ON A NETWORK
RU2005104953A (en) EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS
JPH06216897A (en) Data transmitter-receiver
JP2001251287A (en) Confidential transmitting method using hardware protection inside secret key and variable pass code
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
RU2077113C1 (en) Method for cryptoprotection of telecommunication know-how systems
JPH10107832A (en) Cipher multi-address mail system
JP2000278260A (en) Cipher communication method and storage medium recording its program
JPH0993242A (en) Data transmitter-receiver
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JP2000305849A (en) Transmitter and its method, receiver and its method and communication system
JPH1051440A (en) Device and method for cipher communication
JPH07303104A (en) Storage type communication system with ciphering function
JPH04335730A (en) Random ciphering communication system
JPH0777933A (en) Network data ciphering device
JPH08223152A (en) Ciphering method and cipher information converter
KR19980067310A (en) Impossible communication method
JP2907850B2 (en) Remote authentication method
JPS6182546A (en) Privacy communication system
JPH04358436A (en) Ciphering communication system
JPH0897813A (en) Method and equipment for communication

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031104