JPH11196081A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JPH11196081A
JPH11196081A JP9368942A JP36894297A JPH11196081A JP H11196081 A JPH11196081 A JP H11196081A JP 9368942 A JP9368942 A JP 9368942A JP 36894297 A JP36894297 A JP 36894297A JP H11196081 A JPH11196081 A JP H11196081A
Authority
JP
Japan
Prior art keywords
key
encryption
spare
decryption
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9368942A
Other languages
English (en)
Other versions
JP3195288B2 (ja
Inventor
Jun Anzai
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
KODO IDO TSUSHIN SECURITY GIJU
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KODO IDO TSUSHIN SECURITY GIJU, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical KODO IDO TSUSHIN SECURITY GIJU
Priority to JP36894297A priority Critical patent/JP3195288B2/ja
Publication of JPH11196081A publication Critical patent/JPH11196081A/ja
Application granted granted Critical
Publication of JP3195288B2 publication Critical patent/JP3195288B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 共通(秘密)鍵ブロック暗号を暗号通信と暗
号鍵配送に用いる暗号通信装置において、安全かつ簡便
に更新鍵を配送する。 【解決手段】 鍵更新の際、送信局において、予備鍵を
新規暗号鍵とし、生成手段15で生成した予備鍵を新規予
備鍵とし、予備鍵を暗号鍵で暗号化して送信し、その
後、送信データを暗号鍵で暗号化して送信する。受信局
においては、予備鍵を新規復号鍵とし、受信暗号化鍵を
復号化して新規予備鍵とし、その後、受信暗号化データ
を復号化する。定期的に更新される予備の鍵を常に用意
することにより、同じ鍵を暗号通信と鍵配送に一定の安
全性で使用できる。鍵配送に使用する鍵は常に未使用な
ので安全性が高く、かつ配送用の鍵を管理(生成・更
新)する手間を省くことができる。また、予備鍵や平文
に応じて鍵更新のタイミングを決定することにより、予
め送信局と受信局の間で鍵更新のタイミングを決定する
必要が無く、かつ鍵更新のタイミングがランダムになる
ので、解読を容易にする情報が盗聴者に特定し難くな
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、送信局と受信局か
らなる暗号通信装置に関し、特に、共通(秘密)鍵ブロ
ック暗号を暗号通信と暗号鍵配送に用いた暗号通信装置
における鍵更新装置に関する。
【0002】
【従来の技術】従来の共通(秘密)鍵ブロック暗号を、
暗号通信と暗号鍵配送に用いた暗号通信装置は、鍵更新
のための鍵配送方式として、更新用の新しい鍵を、鍵更
新前まで使用していた鍵で暗号化して配送する(例え
ば、特開昭60-10834号公報)か、別に用意した配送用の
鍵で暗号化して配送する(例えば、特開昭62-104238号
公報)か、過去に使用された鍵で暗号化して配送する
(例えば、特開平1-225251号公報)という手段を用いて
いた。
【0003】また、鍵更新を行なうタイミングとして、
暗号通信のたびや送信局か受信局から更新要求があった
とき、または鍵の使用が一定時間に達したとき(例え
ば、特開昭62-181643号公報)等に鍵更新を行なってい
た。
【0004】図11と図12は、従来の暗号通信装置と
して、前記先行技術をいくつか組み合わせた例を示し、
図11は送信局の例、図12は受信局の例を示す。点線
で括られた範囲の各手段は判断手段または制御手段によ
り制御される。
【0005】従来の暗号通信装置では、鍵更新を行なう
タイミングとして、(A)暗号通信のたびに鍵更新を行
なう方式や、(B)送信局か受信局から更新要求があっ
たときに鍵更新を行なう方式や、(C)鍵の使用が一定
時間に達したとき等に鍵更新を行なう方式があった。
(A)と(B)の2方式が、図11と図12において、
51、52、53、71、72、73が存在しない場合に対応し、
(C)の方式が、図11と図12において、51、52、5
3、71、72、73が存在する場合に対応する。
【0006】従来の(A)方式暗号装置の場合、鍵の更
新のタイミングを決定する手段は必要でない。
【0007】(B)方式暗号装置の場合、鍵の更新のタ
イミングを決定する手段が存在しないので、送信局また
は受信局のユーザーは任意の手段を用いてタイミングを
決定する必要がある。任意の手段としては、通信時間で
更新するならばタイマー、送受信回数で更新するならば
カウンター等が考えられる。
【0008】(C)方式暗号装置の場合、従来の送信局
では、第1の計数手段51で計数された送信回数が、第1
の回数記憶手段52に記憶され、第1の判断手段53が前記
送信回数と第1の回数記憶手段52に記憶された送信回数
上限値を比較して等しければ第1の制御手段60に更新開
始を通知する。また、従来の受信局では、第2の計数手
段71で計数された受信回数が、第2の回数記憶手段72に
記憶され、第2の判断手段73が前記受信回数と第2の回
数記憶手段72に記憶された受信回数上限値を比較して等
しければ第2の制御手段77に更新開始を通知する。
【0009】従来の暗号通信装置では、鍵更新のための
鍵配送方式として、更新用の新しい鍵を、(D)鍵更新
前まで使用していた鍵で暗号化して配送するか、(E)
別に用意した配送用の鍵で暗号化して配送するか、過去
に使用された鍵で暗号化して配送するという手段を用い
ていた。(D)が、図11と図12において、58、76の
各手段が存在しない場合に対応し、(E)方式が、図1
1と図12において、58、76の各手段が存在する場合に
対応する。
【0010】(D)方式の場合、従来の送信局では、更
新開始の通知を受けた第1の制御手段が以下の制御を行
なう。第2の生成手段57で生成された新しい鍵を暗号鍵
記憶手段55に記憶された既に暗号通信に使用してきた暗
号鍵を用いて第2の暗号化手段59で暗号化して受信局に
送信する。また、従来の受信局では、更新開始の通知を
受けた第2の制御手段が以下の制御を行なう。受信した
暗号化された新しい鍵を、復号鍵記憶手段75に記憶され
た既に暗号通信に使用してきた復号鍵を用いて第2の復
号化手段76で復号化して新しい鍵を得る。
【0011】(E)方式の場合、従来の送信局では、更
新開始の通知を受けた第1の制御手段が以下の制御を行
なう。第2の生成手段57で生成された新しい鍵を配送用
暗号鍵記憶手段に記憶された配送用暗号鍵を用いて第2
の暗号化手段59で暗号化して受信局に送信する。また、
従来の受信局では、更新開始の通知を受けた第2の制御
手段が以下の制御を行なう。受信した暗号化された新し
い鍵を配送用復号鍵記憶手段76に記憶された配送用復号
鍵を用いて第2の復号化手段76で復号化して新しい鍵を
得る。
【0012】
【発明が解決しようとする課題】上記従来の暗号通信装
置においては、暗号通信に用いる鍵を更新するときに、
更新用の新しい鍵を、鍵更新前まで使用していた鍵で暗
号化して配送するか、過去に使用された鍵で暗号化して
配送するという手段を用いていた。しかし、配送に用い
る鍵が既に一定期間使用した鍵なので、鍵の安全性が低
いという問題を有していた。
【0013】また、別に用意した配送用の鍵で配送を行
なう場合、暗号通信に使用する鍵とは別に、配送に使用
する鍵を管理(生成・秘匿・更新)する必要が生じると
いう問題を有していた。
【0014】暗号通信のたびに更新を行なう場合、常に
暗号通信時間に更新処理時間が加わるために、実際に暗
号通信が可能になるまでに時間がかかるという問題を有
していた。
【0015】また、鍵の使用が任意の時間に達したとき
の場合、タイミングの変更を行なうために送信局−受信
局間で任意の時間を決定するためのやりとりが必要とな
るので、同じタイミングで更新を行なうことが多くな
り、解読を容易にする情報(鍵を暗号化した暗号文がど
れであるか、どこまでの暗号文が同じ鍵で暗号化されて
いるか等)が盗聴者に知られる可能性が高くなるという
問題を有していた。
【0016】また、送信局または受信局から更新要求が
あったときの場合、ユーザーに更新判断が依存するため
ユーザーに負担となり、かつ更新判断の信頼性も低いと
いう問題を有していた。
【0017】本発明は、上記従来の問題を解決するもの
で、定期的に更新される予備の鍵を常に用意することに
より、使用時期をずらして、同じ鍵を暗号通信と配送に
一定の安全性で使用できるようにしたものである。配送
に使用する鍵は常に未使用なので安全性が高く、かつ配
送用の鍵を管理(生成・更新)する手間を省くことがで
きる優れた暗号通信装置を提供することを第1の目的と
する。
【0018】また、受信局の配送鍵を暗号化しておくこ
とにより、管理(秘匿)する手間を省くことができる優
れた暗号通信装置を提供することを第2の目的とする。
【0019】また、予備鍵や平文に依存して更新のタイ
ミングを決定することにより、更新のタイミングを変更
するたびに送信局−受信局間でやりとりする必要が無
く、かつ更新のタイミングがランダムになるので、上記
の解読を容易にする情報が盗聴者に特定し難くなる優れ
た暗号通信装置を提供することを第3の目的とする。
【0020】
【課題を解決するための手段】本発明では、上記課題を
解決するために、暗号通信装置の送信局においては、予
備鍵を新規暗号鍵とし、生成手段により生成された予備
鍵を新規予備鍵とし、予備鍵を暗号鍵で暗号化して送信
し、その後、送信データを暗号鍵で暗号化して送信する
構成とし、受信局においては、予備鍵を新規復号鍵と
し、受信暗号化鍵を復号化して予備鍵とし、その後、受
信暗号化データを復号化する構成とした。このように構
成したことにより、予備の鍵を用意して常に未使用の鍵
で新しい鍵を配送するので安全性が高くなり、同じ鍵を
暗号通信と鍵配送に使用しても安全かつ簡便に暗号通信
に使用する鍵を更新でき、かつ配送用の鍵を管理(生成
・更新)する手間を省くことができる。
【0021】また、暗号通信装置の受信局において、受
信暗号化鍵を暗号化予備鍵として記憶し、鍵更新の際
に、暗号化予備鍵を復号化して新規復号鍵とする構成と
した。このように構成したことにより、受信局において
予備鍵を管理(秘匿)する手間を省くことができる。
【0022】また、暗号通信装置の送信局の判断手段
で、送信回数と送信回数上限値を調べ、送信回数上限値
が一定値以下ならば送信回数上限値に一定値の加算を行
ない、送信回数と送信回数上限値が等しいならば更新情
報を送信回数上限値へ書き込み、更新開始の通知を行な
い、その後、新しい更新情報の更新情報記憶手段への転
送を行なう構成とし、受信局の判断手段で、受信回数と
受信回数上限値を調べ、受信回数上限値が一定値以下な
らば受信回数上限値に一定値の加算を行ない、受信回数
と受信回数上限値が等しいならば更新情報を受信回数上
限値へ書き込み、更新開始の通知を行ない、その後、新
しい更新情報の更新情報記憶手段への転送を行なう構成
とした。このように構成したことにより、予備鍵や平文
に依存して更新のタイミングを決定して、更新のタイミ
ングを変更するたびに送信局−受信局間でやりとりする
必要を無くし、かつ更新のタイミングがランダムにな
り、解読を容易にする情報を盗聴者が特定し難くなる。
【0023】
【発明の実施の形態】本発明の請求項1に記載の発明
は、送信局と受信局からなる暗号通信装置であって、前
記送信局は、暗号鍵を記憶する暗号鍵記憶手段と、第1
の予備鍵を記憶する第1の予備鍵記憶手段と、データを
前記暗号鍵を用いて暗号化する第1の暗号化手段と、前
記第1の予備鍵を前記暗号鍵を用いて暗号化する第2の
暗号化手段と、前記第1の予備鍵を生成する生成手段
と、前記第1の予備鍵を新規暗号鍵として前記暗号鍵記
憶手段に転送し、前記生成手段により生成された予備鍵
を新規第1の予備鍵として前記第1の予備鍵記憶手段に
転送し、前記第2の暗号化手段の結果を出力し、その後
前記第1の暗号化手段の結果を出力することを制御する
第1の制御手段とを備え、前記受信局は、復号鍵を記憶
する復号鍵記憶手段と、第2の予備鍵を記憶する第2の
予備鍵記憶手段と、暗号化データを前記復号鍵を用いて
復号化する第1の復号化手段と、前記第2の暗号化手段
の結果を前記復号鍵を用いて復号化する第2の復号化手
段と、前記第2の予備鍵を新規復号鍵として前記復号鍵
記憶手段に転送し、前記第2の復号化手段の結果を新規
第2の予備鍵として第2の予備鍵記憶手段に転送し、そ
の後前記第1の復号化手段の結果を出力することを制御
する第2の制御手段とを備える暗号通信装置であり、定
期的に更新される予備の鍵を常に用意し、使用時期をず
らして、同じ鍵を暗号通信と配送に一定の安全性で使用
できるようにするという作用を有する。
【0024】本発明の請求項2に記載の発明は、請求項
1記載の暗号通信装置において、送信局における前記第
1の暗号化手段が、前記暗号鍵を用いて暗号化データを
復号化し、受信局における前記第1の復号化手段が、前
記復号鍵を用いてデータを暗号化するものであり、受信
局から送信局に暗号化データを送ることを可能にすると
いう作用を有する。
【0025】本発明の請求項3に記載の発明は、請求項
1記載の暗号通信装置において、前記受信局が、復号鍵
を記憶する復号鍵記憶手段と、前記第2の暗号化手段の
結果を記憶する暗号化予備鍵記憶手段と、前記第1の暗
号化手段の結果を前記復号鍵を用いて復号化する第1の
復号化手段と、前記第2の暗号化手段の結果を前記復号
鍵を用いて復号化する第2の復号化手段と、前記第2の
暗号化手段の結果を暗号化予備鍵記憶手段に転送し、前
記第2の復号化手段の結果を新規復号鍵として前記復号
鍵記憶手段に転送することを制御する第2の制御手段と
を備えるものであり、受信局の配送鍵を暗号化しておく
ことにより、管理(秘匿)する手間を省くという作用を
有する。
【0026】本発明の請求項4に記載の発明は、請求項
1記載の暗号通信装置において、前記送信局は、送信回
数を計数する第1の計数手段と、前記送信回数と前記送
信回数上限値を記憶する第1の回数記憶手段と、更新情
報を記憶する第1の更新情報記憶手段と、前記送信回数
と前記送信回数上限値を調べ、前記送信回数上限値が一
定値以下ならば前記送信回数上限値に一定値の加算を行
ない、前記送信回数と前記送信回数上限値が等しいなら
ば前記更新情報を前記送信回数上限値へ書き込み、更新
開始の通知を行ない、その後新規更新情報の前記更新情
報記憶手段への転送を行なう第1の判断手段とを備え、
前記受信局は、受信回数を計数する第2の計数手段と、
前記受信回数と前記受信回数上限値を記憶する第2の回
数記憶手段と、前記受信回数と前記受信回数上限値を調
べ、前記受信回数上限値が一定値以下ならば前記受信回
数上限値に一定値の加算を行ない、前記受信回数と前記
受信回数上限値が等しいならば前記更新情報を前記受信
回数上限値へ書き込み、更新開始の通知を行ない、その
後新規更新情報の前記更新情報記憶手段への転送を行な
う第2の判断手段とを備えるものであり、予備鍵や平文
に応じて更新のタイミングを決定し、解読を容易にする
情報を特定し難くするという作用を有する。
【0027】以下、本発明の実施の形態について、図1
から図10を用いて詳細に説明する。
【0028】(第1の実施の形態)本発明の第1の実施の
形態は、送信局において、予備鍵を暗号鍵で暗号化した
結果を送信し、その後データを暗号鍵で暗号化した結果
を送信し、受信局において、予備鍵記憶手段にある予備
鍵を新規復号鍵として復号鍵記憶手段に転送し、受信暗
号化予備鍵を復号鍵で復号した結果を予備鍵記憶手段に
出力し、その後、受信暗号化データを復号鍵で復号した
結果を出力する暗号通信装置である。
【0029】図1は、本発明の第1の実施の形態の暗号
通信装置の送信局のブロック図である。図1において、
点線で括られた範囲の各手段は、判断手段または制御手
段により制御される。
【0030】図1において、入力端子10は、送信時に平
文データの入力を行なうものであり、コネクターで構成
されている。
【0031】第1の計数手段11は、データの送信回数を
計数するものであり、実際には、デ−タの送信が行なわ
れるごとに、第1の回数記憶手段12に記憶された送信回
数に1を加算するもので、ROMやRAMを内蔵したマ
イクロプロセッサ、例えばCPUやDSP等に計数アル
ゴリズムをプログラムした計数専用LSIとしたもので
構成される。
【0032】第1の回数記憶手段12は、第1の計数手段
11で計数された現在の送信回数と、鍵更新のタイミング
を決定する送信回数上限値を記憶するメモリであり、例
えばRAM等で構成される。
【0033】第1の判断手段13は、第1の回数記憶手段
12に記憶されたデータの送信回数が一定の回数以上に達
したか判定するとともに、送信回数上限値を更新するも
のであり、実際には、第1の回数記憶手段12に記憶され
ている現在の送信回数と送信回数上限値を比較し、等し
ければ第1の更新情報記憶手段14に記憶されている更新
情報を第1の回数記憶手段12に転送し、第1の制御手段
18に更新開始を通知し、新規更新情報を第1の更新情報
記憶手段14に転送する操作と、第1の回数記憶手段12の
送信回数上限値が予め設定した数以下ならば一定値を加
算する操作を行なうもので、ROMやRAMを内蔵した
マイクロプロセッサ、例えばCPU、DSP等に判断ア
ルゴリズムをプログラムした判断専用LSIとしたもの
で構成される。送信回数上限値の更新は、第1の更新情
報記憶手段14から転送されてくる更新情報を、第1の回
数記憶手段12の送信回数上限値に上書きすることで行な
う。ただし、送信回数上限値が0回では更新ばかり行な
われ、暗号通信状態に移行しないという問題が生じる。
また、頻繁に一桁の回数で更新が行なわれると処理時間
が増加して運用に支障をきたす。この問題を回避するた
めに、送信回数上限値が0回や一桁の回数のときには、
一定値を加算する操作を行なう。また、送信回数上限値
の有効範囲と加算値は、実際の通信頻度により決定する
べきである。更新情報としては予備鍵や平文を用いるこ
とが考えられる。予備鍵の場合には、第1の生成手段15
で生成された予備鍵の特定の位置(例えば先頭または後
尾)から一定数のビットを、第1の更新情報記憶手段14
に転送する。平文の場合には、鍵更新後に最初に暗号化
して送信する平文の特定の位置(例えば先頭または後
尾)から一定数のビットを更新情報記憶手段に転送す
る。また、転送する更新情報を何ビットにするかで、鍵
更新の期間を一定範囲に決定することができ、例えば8
ビットにすれば0〜255回の範囲に決定することができ
る。
【0034】第1の更新情報記憶手段14は、更新情報を
記憶するメモリであり、例えばRAM等で構成される。
【0035】生成手段15は、予備鍵(疑似乱数)を生成
するものであり、ROMやRAMを内蔵したマイクロプ
ロセッサ、例えばCPU・DSP等に生成アルゴリズム
をプログラムした生成専用LSIとしたもので構成され
る。乱数生成アルゴリズムとしては、LFSR(Liner F
eedback Shift Registers)を用いるのが一般的である。
しかし、兼用が可能であれば暗号アルゴリズムやハッシ
ュアルゴリズムを用いることもある。また、疑似乱数生
成にはシードと呼ばれる初期値が必要であり、例えばC
PU・DSP等のシステムクロックをシードとして利用
することができる。
【0036】第1の予備鍵記憶手段16は、第1の生成手
段15で生成された予備鍵を記憶するメモリであり、例え
ばRAM等で構成される。
【0037】暗号鍵記憶手段17は、第1の暗号化手段19
と第2の暗号化手段20で暗号化に用いる暗号鍵を記憶す
るメモリであり、例えばRAM等で構成される。
【0038】第1の制御手段18は、更新開始の通知を受
けると、以下の動作を順番に行なうように制御するもの
であり、ROMやRAMを内蔵したマイクロプロセッ
サ、例えばCPU・DSP等に制御アルゴリズムをプロ
グラムした制御専用LSIとしたもので構成される。初
めに、第1の予備鍵記憶手段16に予め記憶されている予
備鍵を暗号鍵記憶手段17に転送し、次に生成手段15に予
備鍵の生成を指示し、次にこの生成された予備鍵を新規
予備鍵として第1予備鍵記憶手段16と第2の暗号化手段
20に転送し、次にこの予備鍵の暗号化を第2の暗号化手
段20に指示し、最後にこの暗号化暗号鍵を受信局に送信
する。
【0039】第1の暗号化手段19は、暗号鍵記憶手段17
に記憶されている暗号鍵を用いてデータを暗号化するも
のであり、ROMやRAMを内蔵したマイクロプロセッ
サ、例えばCPU・DSP等に暗号アルゴリズムをプロ
グラムした暗号専用LSIとしたもので構成される。し
かし、ROMやRAMを内蔵したマイクロプロセッサ、
例えばCPU・DSP等に暗号アルゴリズムをプログラ
ムするのが面倒であれば、初めから暗号専用のLSIと
して開発され市販されているものを使用することもでき
る。また、本発明では暗号として共通(秘密)鍵ブロッ
ク暗号を用いており、その種類としてDES・FEAL
・IDEA等が挙げられるが、どの暗号を用いても本発
明は有効であると考えられる。
【0040】第2の暗号化手段20は、暗号鍵記憶手段17
に記憶されている暗号鍵を用いて鍵を暗号化するもので
あり、第1の暗号化手段と同じものである。
【0041】出力端子21は、送信時には暗号化データの
出力を行ない、受信時には平文データの出力を行なうも
のであり、コネクター等で構成されている。
【0042】図2は、本発明の第1の実施の形態の暗号
通信装置の受信局のブロック図である。図2において、
点線で括られた範囲の各手段は、判断手段または制御手
段により制御される。図2において、入力端子30は、受
信時に暗号化データの入力を行なうものであり、コネク
ターで構成されている。
【0043】第2の計数手段31は、データの受信回数を
計数するものであり、実際にはデータの受信が行なわれ
るごとに、第2の回数記憶手段32に記憶された受信回数
に1を加算するもので、ROMやRAMを内蔵したマイ
クロプロセッサ、例えばCPUやDSP等に計数アルゴ
リズムをプログラムした計数専用LSIとしたもので構
成される。
【0044】第2の回数記憶手段32は、第2の計数手段
31で計数された現在の受信回数と鍵更新のタイミシグを
決定する受信回数上限値を記憶するメモリであり、例え
ばRAM等で構成される。
【0045】第2の判断手段33は、第2の回数記憶手段
32に記憶されたデータの受信回数が一定の回数以上に達
したか判定するとともに、受信回数上限値を更新するも
のであり、実際には、回数記憶手段32に記憶されている
現在の受信回数と、予め設定されている受信回数上限値
を比較し、等しければ第2の更新情報記憶手段34に記憶
されている更新情報を第2の回数記憶手段32に転送し、
第2の制御手段37に更新開始を通知し、新規更新情報を
更新情報記憶手段34に転送する操作と、第2の回数記憶
手段32の受信回数上限値が予め設定した数以下ならば一
定値を加算する操作を行なうもので、ROMやRAMを
内蔵したマイクロプロセッサ、例えばCPU・DSP等
に判断アルゴリズムをプログラムした判断専用LSIと
したもので構成される。受信回数上限値の更新は、第2
の更新情報記憶手段34から転送されてくる更新情報を第
2の回数記憶手段32の受信回数上限値に上書きすること
で行なう。ただし、受信回数上限値が0回では更新ばか
り行なわれ暗号通信状態に移行しないという問題が生じ
る。また、頻繁に一桁の回数で更新が行なわれると処理
時間が増加して運用に支障をきたす。この問題を回避す
るために、受信回数上限値が0回や一桁の回数のときに
は一定値を加算する操作を行なう。また、受信回数上限
値の有効範囲と加算値は、実際の通信頻度により決定す
るべきである。更新情報としては予備鍵や平文を用いる
ことが考えられる。予備鍵を用いるには、第2の復号化
手段38で復号化された予備鍵の特定の位置(例えば先頭
または後尾)から一定数のビットを第2の更新情報記憶
手段に転送する。平文の場合には、鍵更新後に最初に受
信して第1の復号化手段39で復号化した平文の特定の位
置(例えば先頭または後尾)から一定数のビットを第2
の更新情報記憶手段34に転送する。また、転送する更新
情報を何ビットにするかで鍵更新の期間を一定範囲に決
定することができ、例えば8ビットにすれば0〜255回
の範囲に決定できる。
【0046】第2の更新情報記憶手段34は、更新情報を
記憶するメモリであり、例えばRAM等で構成される。
【0047】第2の予備鍵記憶手段35は、予備鍵を記憶
するメモリであり、例えばRAM等で構成される。
【0048】復号鍵記憶手段36は、復号鍵を記憶するメ
モリであり、例えばRAM等で構成される。
【0049】第2の制御手段37は、更新開始の通知を受
けると、以下の動作を順番に行なうように制御するもの
であり、ROMやRAMを内蔵したマイクロプロセッ
サ、例えばCPU・DSP等に制御アルゴリズムをプロ
グラムした制御専用LSIとしたもので構成される。初
めに、第2の予備鍵記憶手段35に予め記憶されている予
備鍵を新規復号鍵として復号鍵記憶手段36に転送し、次
に受信した暗号化予備鍵を第2の復号化手段38に転送
し、次に第2の復号化手段38に前記暗号化予備鍵の復号
化を指示し、最後に復号化された予備鍵を新規予備鍵と
して第2の予備鍵記憶羊段に転送する。
【0050】第1の復号化手段38は、復号鍵記憶手段36
に記憶された復号鍵を用いてデータを復号化するもので
あり、ROMやRAMを内蔵したマイクロプロセッサ、
例えばCPU・DSP等に暗号アルゴリズムをプログラ
ムした暗号専用LSIとしたもので構成される。しか
し、ROMやRAMを内蔵したマイクロプロセッサ、例
えばCPU・DSP等に暗号アルゴリズムをプログラム
するのが面倒であれば、送信局と同様に初めから暗号専
用のLSIとして開発されたものを使用することもでき
る。また、本発明では暗号として共通(秘密)鍵ブロッ
ク暗号を用いており、その種類としてDES・FEAL
・IDEA等が挙げられるが、どの暗号を用いても本発
明は有効であると考えられる。
【0051】第2の復号化手段39は、復号鍵記憶手段36
に記憶された復号鍵を用いて鍵を復号化するものであ
り、第1の復号化手段と同じものである。
【0052】出力端子40は、受信時にデータの出力を行
なうものであり、コネクターで構成されている。
【0053】以上のように構成された暗号通信装置につ
いて、図3と図4を用いて、その動作を説明する。ここ
で図3が送信局の動作、図4が端末機の動作を示す。図
3について説明する。
【0054】初めに、入力として受信局へ送信する通信
文(平文)を考える。ステップ1〜4までが鍵更新プロ
セスヘの移行を判断するプロセスである。
【0055】ステップ1・2では、第1の計数手段11が
入力として送信データが送られて来たことを確認し、第
1の回数記憶手段12に記憶されている送信回数に1を加
算する。
【0056】ステップ3では、第1の回数記憶手段12に
記憶されている送信回数上限値がL以下であれば上限値
に一定値を加算する。
【0057】ステップ4では、第1の回数記憶手段12に
記憶されている送信回数と送信回数の上限Mを比較し、
等しければ第1の制御手段13に更新開始を通知し、そう
でなければステップ1に戻る。ステップ5以降の動作は
全て第1の制御手段13により順番に実行される鍵更新プ
ロセスである。
【0058】ステップ5では、第1の更新情報記憶手段
14に記憶されている更新情報を第1の回数記憶手段12の
送信回数上限値に上書きする。
【0059】ステップ6では、第1の予備鍵記憶手段16
に記憶されている予備鍵を新規暗号鍵として暗号鍵記憶
手段17に転送する。
【0060】ステップ7では、生成手段15で予備鍵(疑
似乱数)を生成する。
【0061】ステップ8では、ステップ7で生成された
予備鍵を新規予備鍵として第1の予備鍵記憶手段16と第
2の暗号化手段20に転送する。
【0062】ステップ9では、ステップ8で第2の暗号
化手段20に転送された予備鍵を暗号鍵記憶手段17に記憶
されている暗号鍵で暗号化する。
【0063】ステップ10では、ステップ9で生成された
暗号化予備鍵を受信局に送信する.ステップ11では、新
規更新情報を第1の更新情報記憶手段14に転送する。ス
テップ11終了後、出力として更新された暗号鍵を用いて
通信文(入力平文)を暗号化して出力する。
【0064】図4について説明する。ステップ1〜4ま
でが鍵更新プロセスヘの移行を判断するプロセスであ
る。
【0065】ステップ1・2では、第2の計数手段31が
入力として受信データが送られて来たことを確認し、第
2の回数記憶手段32に記憶されている受信回数に1を加
算する。
【0066】ステップ3では、第2の判断手段33が第2
の回数記憶手段32に記憶されている受信回数上限値がL
以下であれば上限値に一定値を加算する。
【0067】ステップ4では、第2の回数記憶手段32に
記憶されている受信回数上限値が第2の回数記憶手段32
に記憶されている受信回数と受信回数の上限Mを比較
し、等しければ第2の制御手段33に更新開始を通知し、
そうでなければステップ1に戻る。ステップ5以降の動
作は全て第2の制御手段37により順番に実行される鍵更
新プロセスである。
【0068】ステップ5では、第2の更新情報記憶手段
34に記憶されている更新情報を第2の回数記憶手段32の
受信回数上限値に書き込む。
【0069】ステップ6では、第2の予備鍵記憶手段35
に記憶された予備鍵を復号鍵記憶手段36に転送する。
【0070】ステップ7では、受信した暗号化予備鍵を
第2の復号化手段39に転送する。
【0071】ステップ8では、ステップ7で転送した暗
号化予備鍵を第2の復号化手段39で復号鍵記憶手段36に
記憶された復号鍵を用いて復号化する。
【0072】ステップ9では、ステップ8で復号化され
た予備鍵を新規復号鍵として第2の予備鍵記憶手段35に
転送する。
【0073】ステップXは、新規更新情報が平文か予備
鍵かで実行されるタイミングが異なる。予備鍵であれ
ば、予備鍵が復号化されるステップ8終了後に実行され
る。平文の場合には、鍵更新終了後に最初に受信した暗
号文を復号化して得られる平文を入手した後に実行され
る。
【0074】図5は、送信局と受信局を接続した暗号通
信装置全体の構成について示したものである。本発明で
は、送信局の入出力端子21と受信局の入出力端子30の接
続は有線を想定しており、ケーブル、例えば同軸ケーブ
ルで構成される。また、本発明の鍵更新装置は無線通信
システムにも使用可能であると考えられる。図5では、
説明の簡単化のために受信局は1台しか示していない
が、実際には複数の受信局を想定している。これは送信
局が基地局で、受信局が端末局のような場合も考えてい
るからである。受信局が複数の場合にも受信局側はこれ
までの説明と同様である。しかし、送信局は受信局の台
数だけ鍵更新を行なう必要があるので、鍵と送信回数と
送信回数上限値を受信局ごとに分けて記憶しなければな
らない。つまり、送信局の第1の回数記憶手段と第1の
予備鍵記憶手段と第1の暗号鍵記憶手段にはそれぞれ受
信局ごとの送信回数と送信回数上限値と予備鍵と暗号鍵
を記憶しておく。
【0075】実装上の留意点としては、送信局の第1の
計数手段11、第1の判断手段13、第1の制御手段18、生
成手段15、第1の暗号化手段19、第2の暗号化手段20を
個々にマイクロプロセッサーを用いて構成すると効率が
悪いので、性能に問題がなければ一つのマイクロプロセ
ッサーで兼用するのが望ましい。また、受信局について
も同様に第2の計数手段31、第2の判断手段33、第2の
制御手段37、第1の復号化手段38、第2の復号化手段39
を一つのマイクロプロセッサーで兼用するのが望まし
い。
【0076】図6と図7は、各通信状態における鍵の配
置を示したもので、横方向が通信状態、縦方向が鍵の状
態を表す。
【0077】図6に示す送信局の場合は以下のように鍵
の状熊が推移する。
【0078】状態:1は、通信を行なう前の準備段階で
あり、初めに鍵Aと鍵Bをセットする。また、このとき
同時に鍵を更新する送信回数および受信回数の上限値の
初期値を送信局と受信局の間で決定しておく。
【0079】状態:2は、最初の暗号通信状態であり、
暗号鍵記憶手段の暗号鍵Aで暗号通信を行ない、第1の
予備鍵記憶手段16の予備鍵Bは使用しない。送信回数が
一定値に達した時点で状態:3へ移行する。
【0080】状態:3は、最初の鍵更新状熊であり、第
1の予備鍵記憶手段16の予備鍵Bを新規暗号鍵として暗
号鍵記憶手段17に転送して暗号鍵Bとする。これにより
暗号鍵Aは廃棄されたことになる。次に鍵Cを生成し、
第1の予備鍵記憶手段16に新規予備鍵として転送する。
最後に予備鍵Cを暗号鍵Bで暗号化して送信し、状態:
4に移行する。
【0081】状態:4は、暗号通信状態であり、暗号鍵
記憶手段17の暗号鍵Bで暗号通信を行ない、第1の予備
鍵記憶手段16の予備鍵Cは使用しない。送信回数上限値
が一定値に達した時点で状態:5へ移行する。
【0082】状態:5は鍵更新状熊であり、第1の予備
鍵記憶手段16の予備鍵Cを新規暗号鍵として暗号鍵記憶
手段17に転送して暗号鍵Cとする。これにより暗号鍵B
は廃棄されたことになる。次に鍵Dを生成し、第1の予
備鍵記憶手段16に新規予備鍵として転送する。最後に予
備鍵Dを暗号鍵Cで暗号化して送信し、状態:6に移行
する。
【0083】状態:6は、暗号通信状熊であり、暗号鍵
記憶手段17の暗号鍵Cで暗号通信を行ない、第1の予備
鍵記憶手段16の予備鍵Dは使用しない。以下、鍵配送状
熊と暗号通信状態が交互に繰り返される。
【0084】図7に示す受信局の場合は、以下のように
鍵の状態が推移する。
【0085】状態:1は、通信を行なう前の準備段階で
あり、初めに鍵Aと鍵Bをセットしておく。また、この
とき同時に鍵を更新する送信回数および受信回数の上限
値の初期値を送信局と受信局の間で決定しておく。
【0086】状態:2は、最初の暗号通信状態であり、
復号鍵記憶手段36の復号鍵Aで暗号通信を行ない、第2
の予備鍵記憶手段35の予備鍵Bは使用せず、受信回数が
一定値に達した時点で状態:3ヘ移行する。
【0087】状態:3は、最初の鍵更新状態であり、第
2の予備鍵記憶手段35の予備鍵Bを新規復号鍵として復
号鍵記憶手段36に転送して復号鍵Bとする。よって、復
号鍵Aは廃棄されたことになる。次に暗号化Cを受信
し、復号鍵Bで復号化して新規予備鍵として第2の予備
鍵記憶装置35に転送する。鍵更新終了後、状態:4に移
行する。
【0088】状態:4は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Bで暗号通信を行ない、第2の予備
鍵記憶手段35の予備鍵Cは使用しない。受信回数が一定
値に達した時点で、状態:5へ移行する。
【0089】状態:5は、鍵更新状態であり、第2の予
備鍵記憶手段35の予備鍵Cを新規復号鍵として復号鍵記
憶手段36に転送して復号鍵Cとする。よって、復号鍵B
は廃棄されたことになる。次に暗号化Dを受信し、復号
鍵Cで復号化して新規予備鍵として第2の予備鍵記憶装
置35に転送する。鍵更新終了後、状態:6に移行する。
【0090】状態:6は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Cで暗号通信を行ない、第2の予備
鍵記憶手段35の予備鍵Dは使用しない。以下、鍵配送状
熊と暗号通信状態が交互に繰り返される。
【0091】最後に、従来の暗号通信装置と本発明の鍵
の更新による安全性が全体としてみたときにはどのよう
に考えられるかを説明する。本発明では、使用時間をず
らすことにより暗号用の鍵と配送用の鍵を一つの鍵で共
有している。この方法は配送用の鍵に暗号通信に未使用
の鍵を用いているので、配送用の鍵を用意しない場合よ
りは安全性が高い。ただし、盗聴者が暗号用の鍵を解読
でき、かつ以前に配送された予備鍵を暗号化した暗号文
を保持していると、別に配送用の鍵を用意する場合より
安全性が低くなる場合がある。しかし、鍵の更新のタイ
ミングをランダムにすることにより、予備鍵を暗号化し
た暗号文を特定し難くしてある。したがって、別に配送
用の鍵を用意する場合において同じ配送鍵を使い続けれ
ば、本発明の安全性の方が高くなっていく可能性が高
い。
【0092】上記のように、本発明の第1の実施の形態
では、暗号通信装置を、送信局において、予備鍵を暗号
鍵で暗号化した結果を送信し、その後データを暗号鍵で
暗号化した結果を送信し、受信局において、予備鍵記憶
手段にある予備鍵を新規復号鍵として復号鍵記憶手段に
転送し、受信暗号化予備鍵を復号鍵で復号した結果を予
備鍵記憶手段に出力し、その後、受信暗号化データを復
号鍵で復号した結果を出力する構成としたので、未使用
の鍵で予備鍵を配送するので、鍵配送の安全性が高くな
る。
【0093】(第2の実施の形態)本発明の第2の実施の
形態は、受信局において、受信暗号化予備鍵を暗号化予
備鍵記憶手段に転送し、鍵更新の際に、暗号化予備鍵記
憶手段の暗号化予備鍵を復号鍵で復号した結果を新規復
号鍵として復号鍵記憶手段に転送する暗号通信装置であ
る。
【0094】第2の実施の形態の暗号通信装置が、第1
の実施の形態と異なるところは、予備鍵を受信側で暗号
化予備鍵のままで記憶しておき、復号鍵として使用する
直前に複号する点である。
【0095】図8は、本発明の第2の実施の形態の暗号
通信装置の受信局のブロック図である。図8において、
入力端子30、第2の計数手段31、第2の回数記憶手段3
2、第2の判断手段33、第2の更新情報記憶手段34、復
号鍵記憶手段36、第1の復号化手段38、第2の復号化手
段39、出力端子40は、第1の実施の形態と同じである。
【0096】暗号化予備鍵記憶手段35は、受信した暗号
化予備鍵を記憶するメモリである。
【0097】第2の制御手段37は、更新開始の通知を受
けると、以下の動作を順番に行なうように制御するもの
である。初めに、暗号化予備鍵記憶手段35の暗号化予備
鍵を第2の復号化手段38に転送し、次に前記暗号化予備
鍵の復号化を第2の復号化手段38に指示し、次に復号化
された予備鍵を新規復号鍵として復号鍵記憶手段36に転
送し、最後に受信した暗号化予備鍵を新規暗号化予備鍵
として暗号化予備鍵記憶手段に転送する。
【0098】以上のように構成された暗号通信装置につ
いて、図9に示す受信局のフローチャートを用いて受信
局の動作を説明する。送信局の動作は第1の実施の形態
と同じである。ステップ1〜5までのプロセスは、第1
の実施の形態と同じである。
【0099】ステップ6では、暗号化予備鍵記憶手段3
5'に記憶されている暗号化予備鍵を第2の復号化手段39
に転送する。
【0100】ステップ7では、ステップ6で転送した暗
号化予備鍵を第2の復号化手段39で復号鍵記憶手段36に
記憶された復号鍵を用いて復号する。
【0101】ステップ8では、ステップ7で復号化され
た予備鍵を新規復号鍵として復号鍵記憶手段36に転送す
る。
【0102】ステップ9では、受信した暗号化予備鍵を
新規暗号化予備鍵として暗号化予備鍵記憶手段35'に転
送する。
【0103】ステップXは、新規更新情報が平文か予備
鍵かで実行されるタイミングが異なる。予備鍵であれ
ば、予備鍵が復号化されるステップ8終了後に実行され
る。平文の場合には、鍵更新終了後に最初に受信した暗
号文を復号化して得られる平文を入手した後に実行され
る。
【0104】図10は、受信局の各通信状態における鍵
の配置を示したもので、横方向が通信状態、縦方向が鍵
の状態を表す。以下のように鍵の状態が推移する。
【0105】状態:1は、通信を行なう前の準備段階で
あり、初めに鍵Aと、鍵Bを鍵Aで暗号化した暗号化B
をセットしておく。また、このとき同時に鍵を更新する
送信回数および受信回数の上限値の初期値を送信局と受
信局の間で決定しておく。
【0106】状態:2は、最初の暗号通信状態であり、
復号鍵記憶手段36の復号鍵Aで暗号通信を行ない、暗号
化予備鍵記憶手段35'の暗号化Bは使用しない。受信回
数が一定値に達した時点で状態:3ヘ移行する。
【0107】状態:3は、最初の鍵更新状態であり、暗
号化予備鍵記憶手段35'の暗号化Bを復号鍵Aで復号化
して復号鍵記憶手段36に転送する。よって、復号鍵Aは
廃棄されたことになる。次に暗号化Cを受信し、暗号化
予備鍵記憶手段35'に新規暗号化予備鍵として転送す
る。鍵更新終了後、状態:4に移行する。
【0108】状態:4は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Bで暗号通信を行ない、暗号化予備
鍵記憶手段35'の暗号化Cは使用しない。受信回数が一
定値に達した時点で状態:5へ移行する。
【0109】状態:5は、鍵更新状態であり、暗号化予
備鍵記憶手段35'の暗号化Cを復号鍵Bで復号化して復
号鍵記憶手段36に転送する。よって、復号鍵Bは廃棄さ
れたことになる。次に暗号化Dを受信し、暗号化予備鍵
記憶手段35'に新規暗号化予備鍵として転送する。鍵更
新終了後、状態:6に移行する。
【0110】状態:6は、暗号通信状態であり、復号鍵
記憶手段36の復号鍵Cで暗号通信を行ない、暗号化予備
鍵記憶手段35'の暗号化Dは使用しない。以下、鍵配送
状熊と暗号通信状態が交互に繰り返される。
【0111】上記のように、本発明の第2の実施の形態
では、暗号通信装置を、受信局において、受信暗号化予
備鍵を暗号化予備鍵記憶手段に転送し、鍵更新の際に、
暗号化予備鍵記憶手段の暗号化予備鍵を復号鍵で復号し
た結果を新規復号鍵として復号鍵記憶手段に転送する構
成としたので、鍵を暗号化した状態で保存でき、配送鍵
の管理(秘匿)を行なう手段を別途設ける必要が無くな
る。
【0112】なお、第1および第2の実施の形態では、
送信局で送信し、受信局で受信する動作を説明したが、
受信局の復号鍵を使って暗号化し、送信局の暗号鍵を使
って復号化することもできる。
【0113】
【発明の効果】以上のように、本発明によれば、暗号通
信装置を、鍵配送ごとに更新される予備鍵を用意し、こ
の予備鍵を用いて、制御手段は配送用の鍵が常に暗号通
信に未使用の暗号鍵になるように転送順序を制御する構
成としたので、未使用の鍵で配送する分だけ安全性が高
くなるという効果が得られる。
【0114】また、本発明では、一つの鍵を鍵配送と暗
号通信に一定の安全性で使用できるので、別に配送鍵の
管理(生成・更新)を行なう必要が無くなるという効果
が得られる。
【0115】また、本発明では、鍵を暗号化した状態で
保存できるので、別に配送鍵の管理(秘匿)を行なう必
要が無くなるという効果が得られる。
【0116】また、本発明では、送信または受信回数を
タイミングとして計数手段により計数し、判断手段が一
定回数に達したことを通知することにより、定期的に鍵
更新を行なう構成としたので、処理が軽くなるととも
に、自動で鍵更新が行なわれて、ユーザーに負担がかか
らなくなるという効果が得られる。
【0117】また、本発明では、判断手段により更新情
報に依存して鍵の更新のたびにタイミシグを更新するの
で、情報が盗聴者に知られる可能性が低くなるという効
果が得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における送信局の構
成を示すブロック図、
【図2】本発明の第1の実施の形態における受信局の構
成を示すブロック図、
【図3】本発明の第1の実施の形態における送信局の鍵
更新の動作フロー図、
【図4】本発明の第1の実施の形態における受信局の鍵
更新の動作フロー図、
【図5】本発明の第1の実施の形態における暗号通信装
置の構成を示すブロック図、
【図6】本発明の第1の実施の形態における送信局にお
ける鍵の状態のタイミング図、
【図7】本発明の第1の実施の形態における受信局にお
ける鍵の状態のタイミング図、
【図8】本発明の第2の実施の形態における受信局の構
成を示すブロック図、
【図9】本発明の第2の実施の形態における受信局の鍵
更新の動作フロー図、
【図10】本発明の第2の実施の形態における受信局に
おける鍵の状態のタイミング図、
【図11】従来の暗号通信装置における送信局の構成を
示すブロック図、
【図12】従来の暗号通信装置における受信局の構成を
示すブロック図である。
【符号の説明】
11 第1の計数手段 12 第1の回数記憶手段 13 第1の判断手段 14 第1の更新情報記憶手段 15 生成手段 16 第1の予備鍵記憶手段 17 暗号鍵記憶手段 18 第1の制御手段 19 第1の暗号化手段 20 第2の暗号化手段 31 第2の計数手段 32 第2の回数記憶手段 33 第2の判断手段 34 第2の更新情報記憶手段 35 第2の予備鍵記憶手段 35' 暗号化予備鍵記憶手段 36 復号鍵記憶手段 37 第2の制御手段 38 第1の復号化手段 39 第2の復号化手段

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 送信局と受信局からなる暗号通信装置で
    あって、前記送信局は、暗号鍵を記憶する暗号鍵記憶手
    段と、第1の予備鍵を記憶する第1の予備鍵記憶手段
    と、データを前記暗号鍵を用いて暗号化する第1の暗号
    化手段と、前記第1の予備鍵を前記暗号鍵を用いて暗号
    化する第2の暗号化手段と、前記第1の予備鍵を生成す
    る生成手段と、前記第1の予備鍵を新規暗号鍵として前
    記暗号鍵記憶手段に転送し、前記生成手段により生成さ
    れた予備鍵を新規第1の予備鍵として前記第1の予備鍵
    記憶手段に転送し、前記第2の暗号化手段の結果を出力
    し、その後前記第1の暗号化手段の結果を出力すること
    を制御する第1の制御手段とを備え、前記受信局は、復
    号鍵を記憶する復号鍵記憶手段と、第2の予備鍵を記憶
    する第2の予備鍵記憶手段と、暗号化データを前記復号
    鍵を用いて復号化する第1の復号化手段と、前記第2の
    暗号化手段の結果を前記復号鍵を用いて復号化する第2
    の復号化手段と、前記第2の予備鍵を新規復号鍵として
    前記復号鍵記憶手段に転送し、前記第2の復号化手段の
    結果を新規第2の予備鍵として第2の予備鍵記憶手段に
    転送し、その後前記第1の復号化手段の結果を出力する
    ことを制御する第2の制御手段とを備えることを特徴と
    する暗号通信装置。
  2. 【請求項2】 送信局における前記第1の暗号化手段
    が、前記暗号鍵を用いて暗号化データを復号化し、受信
    局における前記第1の復号化手段が、前記復号鍵を用い
    てデータを暗号化することを特徴とする請求項1記載の
    暗号通信装置。
  3. 【請求項3】 前記受信局が、前記第2の暗号化手段の
    結果を記憶する暗号化予備鍵記憶手段と、前記第2の暗
    号化手段の結果を暗号化予備鍵記憶手段に転送し、前記
    第2の復号化手段の結果を新規復号鍵として前記復号鍵
    記憶手段に転送することを制御する第2の制御手段とを
    備えることを特徴とする請求項1記載の暗号通信装置。
  4. 【請求項4】 前記送信局は、送信回数を計数する第1
    の計数手段と、前記送信回数と前記送信回数上限値を記
    憶する第1の回数記憶手段と、更新情報を記憶する第1
    の更新情報記憶手段と、前記送信回数と前記送信回数上
    限値を調べ、前記送信回数上限値が一定値以下ならば前
    記送信回数上限値に一定値の加算を行ない、前記送信回
    数と前記送信回数上限値が等しいならば前記更新情報を
    前記送信回数上限値へ書き込み、更新開始の通知を行な
    い、その後新規更新情報の前記更新情報記憶手段への転
    送を行なう第1の判断手段とを備え、前記受信局は、受
    信回数を計数する第2の計数手段と、前記受信回数と前
    記受信回数上限値を記憶する第2の回数記憶手段と、前
    記受信回数と前記受信回数上限値を調べ、前記受信回数
    上限値が一定値以下ならば前記受信回数上限値に一定値
    の加算を行ない、前記受信回数と前記受信回数上限値が
    等しいならば前記更新情報を前記受信回数上限値へ書き
    込み、更新開始の通知を行ない、その後新規更新情報の
    前記更新情報記憶手段への転送を行なう第2の判断手段
    とを備えることを特徴とする請求項1記載の暗号通信装
    置。
JP36894297A 1997-12-26 1997-12-26 暗号通信装置 Expired - Fee Related JP3195288B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36894297A JP3195288B2 (ja) 1997-12-26 1997-12-26 暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36894297A JP3195288B2 (ja) 1997-12-26 1997-12-26 暗号通信装置

Publications (2)

Publication Number Publication Date
JPH11196081A true JPH11196081A (ja) 1999-07-21
JP3195288B2 JP3195288B2 (ja) 2001-08-06

Family

ID=18493155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36894297A Expired - Fee Related JP3195288B2 (ja) 1997-12-26 1997-12-26 暗号通信装置

Country Status (1)

Country Link
JP (1) JP3195288B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
WO2004036840A1 (ja) * 2002-10-17 2004-04-29 Matsushita Electric Industrial Co., Ltd. パケット送受信装置
US7024553B1 (en) 1999-10-07 2006-04-04 Nec Corporation System and method for updating encryption key for wireless LAN
JP2007074660A (ja) * 2005-09-09 2007-03-22 Ntt Docomo Inc アクセス制御システム
US7330968B2 (en) 2001-09-21 2008-02-12 Fujitsu Limited Communication network system having secret concealment function, and communication method
JPWO2005107139A1 (ja) * 2004-04-28 2008-03-21 松下電器産業株式会社 通信システム、共通鍵制御装置、及び一般通信装置
JP2010519821A (ja) * 2007-02-26 2010-06-03 エーティーアイ・テクノロジーズ・ユーエルシー 暗号データを供給するための方法、モジュールおよびシステム
WO2010064666A1 (ja) * 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024553B1 (en) 1999-10-07 2006-04-04 Nec Corporation System and method for updating encryption key for wireless LAN
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
US7330968B2 (en) 2001-09-21 2008-02-12 Fujitsu Limited Communication network system having secret concealment function, and communication method
WO2004036840A1 (ja) * 2002-10-17 2004-04-29 Matsushita Electric Industrial Co., Ltd. パケット送受信装置
US7228422B2 (en) 2002-10-17 2007-06-05 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
JP4685010B2 (ja) * 2004-04-28 2011-05-18 パナソニック株式会社 通信システム、共通鍵制御装置、及び一般通信装置
JPWO2005107139A1 (ja) * 2004-04-28 2008-03-21 松下電器産業株式会社 通信システム、共通鍵制御装置、及び一般通信装置
JP2007074660A (ja) * 2005-09-09 2007-03-22 Ntt Docomo Inc アクセス制御システム
JP2010519821A (ja) * 2007-02-26 2010-06-03 エーティーアイ・テクノロジーズ・ユーエルシー 暗号データを供給するための方法、モジュールおよびシステム
US8971525B2 (en) 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
WO2010064666A1 (ja) * 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
JP2010136199A (ja) * 2008-12-05 2010-06-17 Panasonic Electric Works Co Ltd 鍵配布システム、鍵配布方法
CN102232275A (zh) * 2008-12-05 2011-11-02 松下电工株式会社 密钥发布系统
US8600063B2 (en) 2008-12-05 2013-12-03 Panasonic Electric Works Co., Ltd. Key distribution system
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法

Also Published As

Publication number Publication date
JP3195288B2 (ja) 2001-08-06

Similar Documents

Publication Publication Date Title
US5297208A (en) Secure file transfer system and method
US9032208B2 (en) Communication terminal, communication system, communication method and communication program
EP1188270B1 (en) Synchronization of session keys
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
KR101032016B1 (ko) 제약된 암호 키
US4322576A (en) Message format for secure communication over data links
WO2010064666A1 (ja) 鍵配布システム
US20040230799A1 (en) Circuit and method for providing secure communications between devices
CN109168162B (zh) 蓝牙通信加密方法、装置和智能安防设备
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
US20160211972A1 (en) Precomputing internal aes states in counter mode to protect keys used in aes computations
JP3195288B2 (ja) 暗号通信装置
CN113014380A (zh) 文件数据的密码管理方法、装置、计算机设备及存储介质
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
JPH04297157A (ja) データ暗号装置
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
JPH1155241A (ja) 鍵暗号化方式による通信装置
JP3640237B2 (ja) 移動通信網における情報配信方法
CN115967790A (zh) 监控系统及监控数据加密传输方法
KR101725127B1 (ko) 아리아 암복호화 장치 및 방법
CN100583743C (zh) 传输密钥的分发方法
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JPH0777933A (ja) ネットワークデータ暗号化装置
JP2002290391A (ja) 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。
JPH1051438A (ja) 暗号通信システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees