JPH10161535A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JPH10161535A
JPH10161535A JP8325725A JP32572596A JPH10161535A JP H10161535 A JPH10161535 A JP H10161535A JP 8325725 A JP8325725 A JP 8325725A JP 32572596 A JP32572596 A JP 32572596A JP H10161535 A JPH10161535 A JP H10161535A
Authority
JP
Japan
Prior art keywords
data
random number
number data
packet
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8325725A
Other languages
English (en)
Inventor
Ryota Hirose
良太 広瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP8325725A priority Critical patent/JPH10161535A/ja
Publication of JPH10161535A publication Critical patent/JPH10161535A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 極めて簡単な構成により、通信データに解読
されにくい暗号化を施すことができる暗号通信装置を提
供すること。 【解決手段】 加算器3にて、送信器1に入力されたデ
ータ列に乱数発生部2から出力された乱数データが付加
され、暗号化部4において所定データサイズ毎にパケッ
ト化された後、該パケット単位に暗号化が施される。そ
して送信部5において暗号化されたパケットのデータフ
レームが形成され、受信器6へ送信される。そして、受
信器6において、受信部7が上記データフレームを受信
し、その中から暗号化パケットを取り出し、復号化部8
によりその暗号化パケットが復号化されデータ列にして
減算器9へ出力される。乱数除去部10により、減算器
9へ入力されたデータ列から加算器3において付加され
た乱数データが除去される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信機能を
有する通信装置に係り、特に、データをパケット単位に
分割して伝送する暗号通信装置に関する。
【0002】
【従来の技術】図5に、データを暗号化し、暗号化した
データをパケット単位で送受信する従来の送信器および
受信器の一構成例を示す。この図において、送信するデ
ータ列が送信器20に入力されると、暗号化部21は、
連続して入力されるデータ列を所定のサイズでパケット
化し、暗号化鍵を用いてCBC(Cipher block chainin
g) モードで暗号化する。すなわち、これから暗号化す
るパケットと、履歴記憶回路22に記憶されている前回
暗号化したパケットとの排他的論理和をとり、その結果
を上述した暗号化鍵を用いて暗号化する。なお、一番最
初のパケットを暗号化する場合は、前回暗号化したパケ
ットがないため、その代わりとして、履歴記憶回路22
に予め記憶されている所定データとの排他的論理和が取
られる。
【0003】そして、今回暗号化したパケットを送信部
23へ出力すると共に、履歴記憶回路22に記憶されて
いた前回の暗号化パケットを、今回暗号化したパケット
に書き換える。送信部23は、入力された暗号化パケッ
トに宛先アドレスやデータフレーム番号等の各種情報を
含むヘッダを付してデータフレームを形成し、受信器3
0へ送信する。また、この時、再送用RAM24は、送
信する暗号化パケットを順次記憶していく。
【0004】一方、受信器30においては、まず、送信
されてきたデータフレームを受信部31で受信し、受信
したデータフレームから暗号化パケットを取り出して復
号化部32へ出力する。この時、消失検出部33は、送
信器20から送信されてきたデータフレームのうち、通
信過程において消失してしまったものがあるか否かを判
断し、消失したデータフレームがあった場合は、送信器
10に対しそのデータフレームの再送を要求する。これ
により送信器20は、再送を要求されたデータフレーム
に対応する暗号化パケットを再送用RAM24から読み
出し、再度データフレームを形成して受信器30へ送信
する。
【0005】受信部31から出力された暗号化パケット
は、復号化部32を経由して履歴記憶回路34に記憶さ
れる。ここで、履歴記憶回路34には、今回受信部31
から出力された暗号化パケットの、1つ前の暗号化パケ
ットが記憶されている。そして、復号化部32におい
て、復号化鍵を用いて今回受信部31から出力された暗
号化パケットが復号化される。その後、その復号化され
たパケットと、履歴記憶回路34に記憶されていた1つ
前の暗号化パケットとの排他的論理和が取られた後、出
力データ列として出力される。
【0006】上述したようなCBCモードによって暗号
化を行った場合、同じ内容のデータが連続して入力され
たとしても、暗号化後のパケットの内容はそれぞれ異な
ったものとなる。すなわち、暗号化前のデータと暗号化
後のデータが1対1で対応しないので、より解読されに
くい暗号化を行うことができる。
【0007】
【発明が解決しようとする課題】ところで、上述したよ
うな暗号系においては、暗号化前後のパケットが、1対
1で対応しないようにするために、あるパケットを暗号
化または復号化する際に、前回暗号化したパケットを利
用している。このため、送信器および受信器にはそれぞ
れ記憶手段が必要となっていた。また、上述した理由か
ら、通信中にデータフレームが消失し、1つでも暗号化
パケットが欠けてしまうと、次の暗号化パケットを復号
化することができなくなってしまう。このため、受信器
側においてはデータフレームの消失検出手段が必要とな
り、一方、送信器側においては消失したデータフレーム
の再送手段が必要となる。
【0008】この発明は上述した事情に鑑みてなされた
もので、極めて簡単な構成により、解読されにくい暗号
化を通信データに施すことができる暗号通信装置を提供
することを目的としている。
【0009】
【課題を解決するための手段】請求項1に記載の発明
は、入力データ列をパケット単位に分割して暗号化し、
該暗号化したパケットを送受信する暗号通信装置におい
て、前記入力データ列に乱数データを挿入する乱数デー
タ挿入手段と、前記乱数データ挿入手段から出力される
データ列を所定のデータサイズ毎にパケット化し、該パ
ケット毎に暗号化する暗号化手段と、前記暗号化された
パケットを送信する送信手段とを有する送信器と、前記
暗号化されたパケットを受信する受信手段と、前記受信
したパケットを復号化する復号化手段と、前記復号化し
たパケットに含まれていたデータから、前記乱数データ
挿入手段によって挿入された乱数データを除去する乱数
データ除去手段とを有する受信器とからなることを特徴
とする暗号通信装置である。
【0010】請求項2に記載の発明は、請求項1に記載
の暗号通信装置において、前記乱数データ挿入手段は、
前記入力データ列に所定のデータサイズ間隔毎に所定デ
ータサイズの乱数データを挿入し、前記乱数データ除去
手段は、前記復号化手段から出力されるデータから、前
記所定のデータサイズ間隔毎に、前記所定データサイズ
のデータを除去することを特徴とする。
【0011】請求項3に記載の発明は、請求項1に記載
の暗号通信装置において、前記乱数データ挿入手段は、
前記入力データ列に予め定められた不定期なデータサイ
ズ間隔で所定データサイズの乱数データを挿入し、前記
乱数データ除去手段は、前記復号化手段から出力される
データから、前記予め定められた不定期なデータサイズ
間隔で前記所定データサイズのデータを除去することを
特徴とする。
【0012】請求項4に記載の発明は、請求項1ないし
3に記載の暗号通信装置において、前記乱数データ挿入
手段による前記入力データ列への乱数データの挿入位置
は、前記暗号化手段において各々パケット化されるデー
タの中に、常に少なくとも1つの前記乱数データが含ま
れるように定められていることを特徴とする。
【0013】
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態について説明する。かかる実施の形態は、本発
明の一態様を示すものであり、何らこの発明を限定する
ものではなく、本発明の範囲内で任意に変更可能であ
る。図1に本実施形態における暗号通信装置の構成を示
す。この図において、1は送信器であり、外部から入力
されたデータ列をパケット化した後、そのパケットを暗
号化して送信する。
【0014】上述した送信器1において、2は乱数発生
部であり、送信器1に一定の周期で連続的に入力される
データ(以下、データ列という)に対し、所定のタイミ
ングで所定のデータ単位(例えば、1バイト単位,1ワ
ード単位等)の乱数データを発生する。ここで上記所定
のタイミングとは、送信器1に入力されるデータ列のデ
ータ間に乱数データを付加するためのタイミングであ
り、あるデータが入力されてから次のデータが入力され
るまでの間に設定されている。また、乱数データを発生
する周期は、入力データ列に対して乱数データを付加す
る位置に応じて予め定められており、その位置は後述す
る乱数除去部10も承知している。
【0015】3は加算器であり、乱数発生部2から出力
された乱数データを、外部から入力されるデータ列に付
与する。4は暗号化部であり、加算器3から出力された
データ列を所定のデータサイズ毎にパケット化した後、
暗号化鍵を用いて暗号化する。5は図5に示す送信部2
3と同様の送信部であり、暗号化したパケットに各種情
報を含むヘッダを付してデータフレームを形成し、送信
する。
【0016】次に6は受信器であり、送信器1から送信
されたデータフレームを受信し、そのデータフレームに
含まれる暗号化パケットを復号化した後、データ列に戻
して出力する。この受信器6において、7は受信部であ
り、送信器1から送信されたデータフレームを受信し、
その中から暗号化パケットを取り出す。8は復号化部で
あり、受信部7から出力された暗号化パケットを復号化
鍵を用いて復号し、その復号化したデータをデータ列に
して減算器9へ出力する。ここで、復号化部8は、送信
器1の暗号化部4に入力されたデータの順序と同じ順序
で復号化したデータを出力するものとする。乱数除去部
10は、加算器3において入力されたデータ列に付加さ
れた乱数データの位置を予め承知しており、これにより
復号化部8から出力されるデータ列から乱数データを除
去する(詳しくは後述する)。
【0017】次に上述した送信器1および受信器6の動
作について図2および図3を参照して説明する。ここ
で、図2,図3において、それぞれ「00」と図示され
ているのは、送信器1に順次入力されるデータを16進
数で示したものであり、各データの上部に示した丸数字
は、送信器1に入力された順序を示している。また、送
信器1には、1バイト単位でデータ列が順次入力される
ものとし、乱数発生部2は、入力されるデータ列の4バ
イト毎に、1バイト目のデータが入力後2バイト目のデ
ータの入力前に乱数データを発生するものとする。これ
により、加算器3から出力されるデータ列を5バイト単
位で見た場合、常に2バイト目のデータが乱数データに
なっている。また、暗号化部4は加算器3から出力され
るデータ列を5バイト単位でパケット化し、暗号化する
ものとする。
【0018】まず、送信器1にデータ列が入力される
と、加算器3において、データ列の所定の位置に1バイ
トの乱数データが付加される。例えば、図2(a)に示
すように、送信器1に1バイトずつデータが入力される
と、乱数発生部2は1バイト目の入力データ(同図中、
で示されるデータ)が入力され、2バイト目の入力デ
ータ(同図中、で示されるデータ)が入力される前に
1バイトの乱数データを発生する。これにより、1バイ
ト目と2バイト目の入力データの間に乱数データが挿入
されたデータ列が加算器3から出力され、加算器3から
出力されるデータ列の2バイト目のデータが付加した乱
数データとなる。そして、加算器3から出力される1バ
イト目から5バイト目のデータが暗号化部4内でパケッ
ト化され、所定の暗号化鍵を用いて暗号化される(図2
(b)参照)。
【0019】さらに、続いて入力されるデータ列に対し
ても同様に1バイトの乱数データが付加される。すなわ
ち、図2(c)に示すように、5バイト目の入力データ
が入力された後、6バイト目の入力データが入力される
前に、乱数発生部2から1バイトの乱数データが出力さ
れる。これにより、加算器3から出力されるデータ列を
5バイト単位で見た場合、2バイト目に乱数データが付
加される。そして、加算器3から出力される6バイト目
から10バイト目のデータ(うち、7バイト目に乱数デ
ータを含む)が、暗号化部4内でパケット化され、所定
の暗号化鍵を用いて暗号化される(図2(d)参照)。
【0020】以下、同様にして、加算器3から出力され
るデータ列を5バイト単位で見た場合、常に2バイト目
が乱数データとなるように、送信器1に入力されたデー
タ列に乱数データが付加される。したがって、各パケッ
トに常に1バイトの乱数データが含まれているので、同
じ値のデータが連続して入力された場合でも、暗号化後
のパケットは各々異なったものになる。すなわち、図2
(a),(c)に示すように、入力データは同一でも暗
号化の結果はそれぞれ異なったものになり、送信するデ
ータに解読されにくい暗号化を施すことができる。そし
て、暗号化部4から出力された各暗号化パケットは、送
信部5にてデータフレーム化され、受信器6へ送信され
る。
【0021】次に受信器6が送信器1からのデータフレ
ームを受信すると、まず、受信部7において受信したデ
ータフレームから暗号化パケットが取り出され、復号化
部8へ出力される。そして、復号化部8において、暗号
化パケットを復号化鍵を用いて復号化し、その結果をデ
ータ列として減算器9へ出力する。そして、乱数除去部
10により、減算器9へ出力されたデータ列の所定位置
から1バイトのデータが除去される。
【0022】すなわち、まず送信器1から送信された最
初の暗号化パケットは、復号化部8で復号され、暗号化
部4に入力された順序で1バイトずつ、復号化されたデ
ータが出力される(図3(a)参照)。そして、乱数除
去部10により、減算器9において復号化部8から出力
されたデータ列から2バイト目のデータ(乱数データ)
が除去され、出力データ列として外部へ出力される(図
3(b)参照)。また、次に送信されてきた暗号化パケ
ットに対しても、復号化部8にて復号化された後、図3
(c)に示すデータ列となって出力され、その後減算器
9においてそのデータ列の2バイト目のデータが除去さ
れ、外部へ出力される(図3(d)参照)。
【0023】このように、送信器1と受信器6の双方
が、乱数データが付加される位置を予め承知しているの
で、乱数除去部10は、復号化部8から出力されるデー
タ列から、所定の位置のデータを機械的に削除するだけ
でよい。したがって、送信側と受信側で乱数の同期を取
る必要がないので、暗号化、復号化に関する制御が非常
に容易となる。
【0024】また、暗号化および復号化は、前述したC
BCモードによる暗号化のように、1つ前の暗号化結果
に関係なく行われるため、図5に示した暗号通信装置の
様に暗号化パケットの履歴を記憶する手段が不要となる
ので、暗号通信装置の構成を簡略化することができる。
さらに、あるパケットの暗号化と、他のパケットの暗号
化との間に何等関連性を持たないので、通信過程におい
てあるパケットが消失してしまったとしても、その後の
パケットの復号化に影響せず、継続して復号化を行うこ
とができる。
【0025】なお、上述した実施形態では、各々パケッ
ト化されるデータの2バイト目に乱数データを付加して
いたが、特にこれに限定されるものではなく、送受信器
間で対応がとられてさえいれば、データ列に付加する乱
数データのサイズ、および、乱数データを付加する位置
は任意に設定することができる。
【0026】例えば、上述した実施形態では、各々パケ
ット化されるデータ列のうち、2バイト目のデータを乱
数データとしていたが、このように、パケット化される
データの中で常に一定の位置に乱数データを挿入する必
要はない。すなわち、入力データ列に対して単に周期的
に乱数データを付加するようにしてもよい。例えば、図
4(a)に示すように、最初のデータが入力されてから
3バイト置きに乱数データを付加し、その後、5バイト
単位でパケット化・暗号化する。ここで、図4(a)
は、加算器3または復号化部8から出力されるデータ列
を示している。この場合、最初のパケットの4バイト目
が乱数データとなり、次にパケットでは3バイト目が乱
数データとなる。なお、乱数データを挿入する周期は、
少なくとも1つのパケットに1つ付加される様に選択す
ることが望ましい。
【0027】また、付加する乱数データの周期は、図4
(a)に示したように周期的でなくともよい。例えば、
図4(b)に示すように、送信器1にて最初のデータの
入力から3バイト目に乱数データを付加し、次に3バイ
ト置いて7バイト目に乱数データを付加し、さらに5バ
イト置いて13バイト目に乱数データを付加する、とい
うように送受信器の間で予め定めておき、復号化したデ
ータ列からそれぞれ予め定められた位置(3バイト目,
7バイト目,13バイト目,……)から乱数データを除
去するようにしてもよい。
【0028】
【発明の効果】以上説明したように、請求項1に記載の
発明によれば、所定データサイズ毎に暗号化されるデー
タの中に乱数データが含まれているので、同一データが
連続して入力された場合でも、入力データと暗号化後の
データとが、1対1で対応する可能性が低くなり、解読
されにくい暗号化を施すことができる。また、CBCモ
ードによる暗号化のように、暗号化および復号化が、前
回の暗号化結果に関係なく行われるため、暗号化パケッ
トの履歴を記憶する手段が不要となるので、暗号通信装
置の構成を簡略化することができる。さらに、あるパケ
ットの暗号化と、他のパケットの暗号化との間に何等関
連性がないので、通信過程においてあるパケットが消失
してしまったとしても、その後の復号化に影響を与える
ことがなく、継続して復号化を行うことができる。
【0029】また、請求項2および3に記載の発明によ
れば、送信器にて挿入される乱数データの位置が受信器
においても認識されており、受信器における乱数除去
は、復号化されたデータの中から、単に予め定められた
位置のデータを、予め定められたデータサイズ分除去す
るだけでよいので、送信側と受信側で乱数の同期を取る
必要がなく、暗号化・復号化に関する制御が非常に容易
となる。
【0030】さらに、請求項4に記載の発明によれば、
各パケット内に常に乱数データが含まれているので、同
一データが連続して入力された場合でも、入力データと
暗号化後のデータとが、1対1で対応する可能性を極め
て低くすることができ、より解読されにくい暗号化を施
すことができる。
【図面の簡単な説明】
【図1】 この発明の一実施形態による暗号通信装置の
構成を示すブロック図である。
【図2】 同実施形態の暗号通信装置の送信器1に入力
されるデータ列に対し、乱数データを付加する様子を説
明するための説明図である。
【図3】 同実施形態の暗号通信装置の受信器6で復号
化したデータ列から乱数データを除去する様子を説明す
るための説明図である。
【図4】 同実施形態の他形態において、暗号通信装置
の送信器1に入力されたデータ列に付加される乱数デー
タの位置を説明するための説明図である。
【図5】 従来の暗号通信装置の構成の一例を示すブロ
ック図である。
【符号の説明】
1……送信器、2……乱数発生部、3……加算器、4…
…暗号化部、5……送信部、6……受信器、7……受信
部、8……復号化部、9……減算器、10……乱数除去
部。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 入力データ列をパケット単位に分割して
    暗号化し、該暗号化したパケットを送受信する暗号通信
    装置において、 前記入力データ列に乱数データを挿入する乱数データ挿
    入手段と、 前記乱数データ挿入手段から出力されるデータ列を所定
    のデータサイズ毎にパケット化し、該パケット毎に暗号
    化する暗号化手段と、 前記暗号化されたパケットを送信する送信手段とを有す
    る送信器と、 前記暗号化されたパケットを受信する受信手段と、 前記受信したパケットを復号化する復号化手段と、 前記復号化したパケットに含まれていたデータから、前
    記乱数データ挿入手段によって挿入された乱数データを
    除去する乱数データ除去手段とを有する受信器とからな
    ることを特徴とする暗号通信装置。
  2. 【請求項2】 前記乱数データ挿入手段は、前記入力デ
    ータ列に所定のデータサイズ間隔毎に所定データサイズ
    の乱数データを挿入し、 前記乱数データ除去手段は、前記復号化手段から出力さ
    れるデータから、前記所定のデータサイズ間隔毎に、前
    記所定データサイズのデータを除去することを特徴とす
    る請求項1に記載の暗号通信装置。
  3. 【請求項3】 前記乱数データ挿入手段は、前記入力デ
    ータ列に予め定められた不定期なデータサイズ間隔で所
    定データサイズの乱数データを挿入し、 前記乱数データ除去手段は、前記復号化手段から出力さ
    れるデータから、前記予め定められた不定期なデータサ
    イズ間隔で前記所定データサイズのデータを除去するこ
    とを特徴とする請求項1に記載の暗号通信装置。
  4. 【請求項4】 前記乱数データ挿入手段による前記入力
    データ列への乱数データの挿入位置は、前記暗号化手段
    において各々パケット化されるデータの中に、常に少な
    くとも1つの前記乱数データが含まれるように定められ
    ていることを特徴とする請求項1ないし3に記載の暗号
    通信装置。
JP8325725A 1996-12-05 1996-12-05 暗号通信装置 Withdrawn JPH10161535A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8325725A JPH10161535A (ja) 1996-12-05 1996-12-05 暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8325725A JPH10161535A (ja) 1996-12-05 1996-12-05 暗号通信装置

Publications (1)

Publication Number Publication Date
JPH10161535A true JPH10161535A (ja) 1998-06-19

Family

ID=18179995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8325725A Withdrawn JPH10161535A (ja) 1996-12-05 1996-12-05 暗号通信装置

Country Status (1)

Country Link
JP (1) JPH10161535A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277477A (ja) * 2004-03-22 2005-10-06 Tamura Seisakusho Co Ltd 通信リンクにおける暗号化システムおよびその通信端末装置
JP2006151582A (ja) * 2004-11-29 2006-06-15 Toshiba Elevator Co Ltd エレベータ用データ伝送システム
JP2010114662A (ja) * 2008-11-06 2010-05-20 Hitachi Information & Communication Engineering Ltd 光送信装置及び光送信方法
JP2013211642A (ja) * 2012-03-30 2013-10-10 Nec Biglobe Ltd 通信装置、サーバ、通信方法、測定結果取得方法およびプログラム
JP2014180061A (ja) * 2008-03-05 2014-09-25 Irdeto Corporate Bv 暗号システム
JP2019091129A (ja) * 2017-11-13 2019-06-13 株式会社日立製作所 端末およびブロックチェーンシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277477A (ja) * 2004-03-22 2005-10-06 Tamura Seisakusho Co Ltd 通信リンクにおける暗号化システムおよびその通信端末装置
JP4628002B2 (ja) * 2004-03-22 2011-02-09 株式会社タムラ製作所 通信リンクにおける暗号化システムおよびその通信端末装置
JP2006151582A (ja) * 2004-11-29 2006-06-15 Toshiba Elevator Co Ltd エレベータ用データ伝送システム
JP2014180061A (ja) * 2008-03-05 2014-09-25 Irdeto Corporate Bv 暗号システム
JP2010114662A (ja) * 2008-11-06 2010-05-20 Hitachi Information & Communication Engineering Ltd 光送信装置及び光送信方法
JP2013211642A (ja) * 2012-03-30 2013-10-10 Nec Biglobe Ltd 通信装置、サーバ、通信方法、測定結果取得方法およびプログラム
JP2019091129A (ja) * 2017-11-13 2019-06-13 株式会社日立製作所 端末およびブロックチェーンシステム

Similar Documents

Publication Publication Date Title
US5345508A (en) Method and apparatus for variable-overhead cached encryption
EP0861540B1 (en) Apparatus and method for encrypting MPEG packets
US7693278B2 (en) Data distribution apparatus and data communications system
US8983061B2 (en) Method and apparatus for cryptographically processing data
US7565539B2 (en) Method and apparatus for secure communications
US5444781A (en) Method and apparatus for decryption using cache storage
KR100331863B1 (ko) 네트워크암호화장치및방법
KR20010102046A (ko) 세션 키이들의 동기화
CN101448130B (zh) 监控系统中数据加密保护的方法、系统和设备
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
CN110912690A (zh) 一种数据加密和解密方法、车辆和存储介质
JP4124485B2 (ja) 暗号化通信システムにおける再送信データの解読
JP2002500388A (ja) 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
US6891952B1 (en) Dynamic key generation and confidential synchronization of encryption components
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
JP2001156770A (ja) 暗号同期情報の自動再同期
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
JP4333351B2 (ja) 通信システム
JPH10161535A (ja) 暗号通信装置
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
JP4395527B2 (ja) 情報処理装置
JP2003198531A (ja) 共通鍵暗号通信方法及び装置
CN114978699B (zh) 一种数据加密和数据解密方法、装置、设备以及存储介质
JP2004135005A5 (ja)

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040302