JPS59226538A - Initializing vector setting system of ciphering device - Google Patents

Initializing vector setting system of ciphering device

Info

Publication number
JPS59226538A
JPS59226538A JP58102431A JP10243183A JPS59226538A JP S59226538 A JPS59226538 A JP S59226538A JP 58102431 A JP58102431 A JP 58102431A JP 10243183 A JP10243183 A JP 10243183A JP S59226538 A JPS59226538 A JP S59226538A
Authority
JP
Japan
Prior art keywords
transmission
initialization vector
data
station
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58102431A
Other languages
Japanese (ja)
Inventor
Naruhiro Hayashi
林 成宏
Koji Maki
牧 幸治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP58102431A priority Critical patent/JPS59226538A/en
Publication of JPS59226538A publication Critical patent/JPS59226538A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

PURPOSE:To shorten the delay time for data transmission by transmitting only an updating trigger signal from a transmission-side ciphering device to a reception-side ciphering device in case of transmission of communication data to make it unnecessary to transmit an initializing vector from the transmission side to the reception side. CONSTITUTION:In case of transmission of data from a station 1 to a station 2, a transmission request signal of a terminal equipment DTE1 is turned on. When this signal is detected by a ciphering device DEE1, a communication control part 1 instructs a transmission control part 3 to transmit an initializing vector updating trigger signal STA to the station 2, and an initializing vector generating part 5 is instructed to generate the initializing vector. This value is set by a cipher operating circuit 4 to obtain transmission data SD, and this signal STA is transmitted, and a switch 2 is switched from a contact (b) to a contact (a). A carrier detect signal CD transmitted from an MODEM DCE1 to an MODEM DCE2 is turned on. A communication control part 6 receives it, and a reception control part 8 receives the signal STA. The initializing vector is generated in its generating part 10, and its value is set to a pertinent operator 9 to start the operation.

Description

【発明の詳細な説明】 発明の技術分野 本発明は端末装置またはホスト(通信制御装置)(以下
両者を含めて単に端末装置DTEと略す)とモデム(以
下DCEと略す)との間に設けられる暗号装置(以下D
EEと略す)において初期化ベクトルを設定する方式に
関するものである。
[Detailed Description of the Invention] Technical Field of the Invention The present invention is provided between a terminal device or a host (communication control device) (hereinafter both will be simply referred to as the terminal device DTE) and a modem (hereinafter referred to as DCE). Encryption device (hereinafter referred to as D
This relates to a method of setting an initialization vector in the EE (abbreviated as EE).

従来技術と問題点 情報を暗号化して伝送するための暗号化方式においては
、送信側において暗号化変換鍵を用いて通信データを暗
号化し、受信側において暗号解読鍵を用いて暗号化され
た通信データからもとの通信データを復号化(解読)す
る方式が用いられている。
Conventional technology and problems In an encryption method for encrypting and transmitting information, communication data is encrypted on the sending side using an encryption conversion key, and the communication data is encrypted on the receiving side using a decryption key. A method is used to decode (decipher) the original communication data from the data.

第1図は従来のおよび本発明の方式が適用される通信系
の構成を示したものである。同図はポイントツウポイン
ト(Point to Po1nt)の通信を行う場合
の例を示し、DTEI 、 DTE2は端末装置、DE
EI。
FIG. 1 shows the configuration of a communication system to which the conventional system and the system of the present invention are applied. The figure shows an example of point-to-point communication, where DTEI and DTE2 are terminal devices, and DE
E.I.

DEE2は暗号装置、DCEl、DCE2はモデムであ
って、添字1.2は通信回線りによって接続された対向
するそれぞれの局を示し、それぞれ交互に送信側または
受信側となって、例えば局1においては、端末装置DT
EIO平文の通信データを暗号装置DEE1を介して暗
号化し、モデムDCEIを経て適当な変調信号に変換し
て送信する。局2側では、受信信号をモデムDCE2を
経て復調し、暗号装置DEE2を介して復号化して平文
に変換して端末装置DTE2に送る。
DEE2 is an encryption device, DCEl, and DCE2 are modems, and the subscript 1.2 indicates each opposing station connected by a communication line. is the terminal device DT
EIO plaintext communication data is encrypted via the encryption device DEE1, converted into an appropriate modulated signal via the modem DCEI, and transmitted. On the station 2 side, the received signal is demodulated via the modem DCE2, decrypted via the encryption device DEE2, converted into plain text, and sent to the terminal device DTE2.

局2から局1に情報を送る場合も、逆の順序で同様にし
て信号の伝送が行われる。
When transmitting information from station 2 to station 1, the signals are transmitted in the same manner in the reverse order.

このような系において、送信側で暗号化変換鍵を用いて
通信データを暗号化し、受信側において暗号解読鍵を用
いて暗号化された通信データからもとの通信データを復
号化するためには、送信側における変換と受信側におけ
る変換とを同期的な関係のもとに行うため、送信側と受
信側とにおいて同一のディジタルパターンすなわち初期
化ベクトルを必要とし、従って通信を行う場合には、所
要の初期化ベクトルが送信側および受信側において設定
されていることが必要である。
In such a system, in order to encrypt communication data using an encryption conversion key on the sending side and decrypt the original communication data from the encrypted communication data using a decryption key on the receiving side, Since the conversion on the sending side and the conversion on the receiving side are performed in a synchronous relationship, the same digital pattern, that is, the initialization vector, is required on the sending and receiving sides. Therefore, when communicating, It is necessary that the required initialization vectors be set at the sender and receiver.

従来、第1図に示されたごとき系における初期化ベクト
ルの設定は、何等かの方法で初期化ベクトルを送信側D
EEから受信側DEEへ通知することによって行われて
いた。
Conventionally, the setting of the initialization vector in the system shown in FIG.
This was done by notifying the receiving DEE from the EE.

第2図は、第1図に示された系における従来の手順によ
る初期化ベクトル設定のタイミングを説明している。ま
た第3図はこの際における各種制御信号を示したもので
ある。
FIG. 2 explains the timing of initialization vector setting according to the conventional procedure in the system shown in FIG. Moreover, FIG. 3 shows various control signals at this time.

第2図および第3図において■は端末装置DTB1の送
信要求信号R3、■は暗号装置DEEIからの応答信号
CS、■は端末装置DTEIからの通信データ、■はモ
デムDCHIからの応答信号CS、■は通信回線り上の
データをそれぞれ示している。
In FIGS. 2 and 3, ■ is the transmission request signal R3 of the terminal device DTB1, ■ is the response signal CS from the encryption device DEEI, ■ is the communication data from the terminal device DTEI, ■ is the response signal CS from the modem DCHI, ■ indicates data on the communication line.

いま、局1側から局2側に通信データを送ろうとする場
合には、端末装置DTEIが送信要求信号R3をオンに
すると、暗号装置DEEIからの送信要求信号R3がオ
ンになる。局2側において、モデムDCE2は通信回線
りを経てこれを受信してキャリアデテクト信号CDをオ
ンにし、これによって暗号装置0EE2からのキャリア
デテクト信号CDがオンになりで、端末装置DTE2に
おいて受信準備がなされる。一方間l側において、モデ
ムDCEIは送信要求信号RSを受けたとき、応答信号
csをオンにする。これによって暗号装置DEEIはま
ず送信データSOとして初期化ベクトル(■ν)を送出
し、引続いて初期化ベクトル更新トリガ信号(ST^)
を送出する。これらの信号はモデムDC[、J信回線り
を経て局2側に送られ、モデムDCE2を経て受信され
て暗号装置DI!E2ニおイテ受信データR[l (I
V) 、 I?D (STA )を生じる。暗号装置D
EE2では、受信した更新トリガ信号を用いて初期化ベ
クトルを設定する。
Now, when communication data is to be sent from the station 1 side to the station 2 side, when the terminal device DTEI turns on the transmission request signal R3, the transmission request signal R3 from the encryption device DEEI turns on. On the station 2 side, the modem DCE2 receives this via the communication line and turns on the carrier detect signal CD, which turns on the carrier detect signal CD from the encryption device 0EE2 and receives it at the terminal device DTE2. Preparations are made. On the other hand, when the modem DCEI receives the transmission request signal RS, it turns on the response signal cs. As a result, the cryptographic device DEEI first sends the initialization vector (■ν) as the transmission data SO, and then sends the initialization vector update trigger signal (ST^).
Send out. These signals are sent to the station 2 side via the modem DC[, J signal line, received via the modem DCE2, and sent to the encryption device DI! E2 Niite received data R[l (I
V), I? D (STA) is produced. Encryption device D
In EE2, an initialization vector is set using the received update trigger signal.

一方間l側では暗号装置DEEIがらの送信データSO
(IV) 、 SD (STA ) ノ送信終了によッ
テ、暗号装置DEEIからの応答信号CSがオンになり
、これによフて端末装置111TEIから送信データS
Dとして通信データが送出される。第3図■に示された
送信データSDにおいて、TEXTは平文の通信データ
を示している。送信データSDは暗号装置DEEIにお
いて暗号化されて、暗号化送信データsD*として送信
される。送信データSD*はモデムDCEI、通信回線
りを経て局2側に送られ、モデムDCE2で受信されて
暗号化された受信データRD*を生じる。受信データR
D*は暗号装置DEE2において復号化されて送信デー
タSOと等しい平文の受信データRDを生じ、受信デー
タRDは端末装置DTE2に送られる。
On the other hand, on the side, the data sent from the encryption device DEEI is SO
(IV) Upon completion of the transmission of SD (STA), the response signal CS from the encryption device DEEI turns on, and thereby the transmission data S is sent from the terminal device 111TEI.
Communication data is sent as D. In the transmission data SD shown in FIG. 3, TEXT indicates plaintext communication data. The transmission data SD is encrypted by the encryption device DEEI and transmitted as encrypted transmission data sD*. The transmitted data SD* is sent to the station 2 via the modem DCEI and the communication line, and is received by the modem DCE2 to generate encrypted received data RD*. Received data R
D* is decrypted in the encryption device DEE2 to produce plaintext received data RD that is equal to the transmitted data SO, and the received data RD is sent to the terminal device DTE2.

このようにして送られる通信回線り上のデータは、第3
図■に示されるように初期化ベクトル(IV)、更新ト
リガ信号(STA ) 、および暗号化された通信デー
タ(CIPHERTEXT )が順次配列された形とな
る。
The data sent in this way on the communication line is
As shown in Figure 3, the initialization vector (IV), update trigger signal (STA), and encrypted communication data (CIPHERTEXT) are arranged in sequence.

このように従来の初期化ベクトル設定方式では、第2図
および第3図に例示されているように、通信を行うに際
して何等かの形で初期化ベクトルを送信側の暗号装置D
I!Eから受信側の暗号装置[IEEに通知する必要が
あった。そのため少なくとも、初期化ベクトルを転送す
る時間分のデータ遅延もしくは制御信号遅延が生じ、ま
た初期化ベクトルを送受するための回路部分を必要とし
た。
In this way, in the conventional initialization vector setting method, as illustrated in FIG. 2 and FIG.
I! It was necessary to notify the receiving side cryptographic device [IEE] from E. Therefore, a data delay or a control signal delay occurs at least for the time required to transfer the initialization vector, and a circuit section for transmitting and receiving the initialization vector is required.

発明の目的 本発明はこのような従来技術の問題点を解決しようとす
るものであって、その目的は、通信データの送信に際し
て送信側暗号装置から受信側暗号装置に更新トリガ信号
のみを送ればよく、初期化ベクトルを送信側から受信側
に送る必要がなく、従って通信データ送信における遅延
時間が少なく、かつ回路規模が小さくてすむ初期化ベク
トル設定方式を提供することにある。
Purpose of the Invention The present invention aims to solve the problems of the prior art, and its purpose is to transmit only an update trigger signal from the sending cryptographic device to the receiving cryptographic device when transmitting communication data. It is an object of the present invention to provide an initialization vector setting method that eliminates the need to send an initialization vector from a transmitting side to a receiving side, thereby reducing delay time in transmitting communication data and requiring a small circuit scale.

発明の実施例 第4図は本発明の方式の一実施例の構成を示したもので
ある。また第5図は第4図に示された実施例における、
本発明の方式に基づく手順における初期化ベクトル設定
のタイミングを説明したものであり、第6図は第5図の
場合における各種制御信号を示している。
Embodiment of the Invention FIG. 4 shows the structure of an embodiment of the system of the present invention. FIG. 5 also shows the embodiment shown in FIG.
This explains the timing of initialization vector setting in the procedure based on the method of the present invention, and FIG. 6 shows various control signals in the case of FIG. 5.

第4図においては、局1が送信側となり局2が受信側と
なった場合の動作を説明するために必要な部分のみが示
されているが、実際は局12局2の双方が相互に送信側
および受信側となって動作し得るように構成されている
ことは言うまでもない。
In Figure 4, only the necessary parts are shown to explain the operation when station 1 is the transmitting side and station 2 is the receiving side, but in reality, both stations 12 and 2 are transmitting data to each other. Needless to say, it is configured to be able to operate as both a receiver and receiver.

第4図において、第1図におけると同じ部分は同じ符号
で示されており、1は通信制御部(CG)、2はスイッ
チ、3は送信制御部(SND)、4は暗号演算器(Dl
liS)、5は初期化ベクトル生成回路(IVGHN 
) 、6は通信制御部(CG) 、7はスイッチ、8は
受信制御部(RCν)、9は暗号演算器(DBS ) 
、10は初期化ベクトル生成回路(IVGIEN )、
11はスイッチである。また第5図において信号■。
In FIG. 4, the same parts as in FIG.
liS), 5 is an initialization vector generation circuit (IVGHN
), 6 is a communication control unit (CG), 7 is a switch, 8 is a reception control unit (RCν), 9 is a cryptographic operation unit (DBS)
, 10 is an initialization vector generation circuit (IVGIEN),
11 is a switch. Also, in Fig. 5, the signal ■.

■、■の示すところは、第2図の場合と同様である。The parts indicated by ■ and ■ are the same as in the case of FIG.

局1が送信部となった場合、局1では端末袋・置DTE
Iからの送信要求信号R3がオフとなったとき、暗号装
置DEEIにおける通信制御部1はこれを検出して、モ
デムDCEIに送信要求信号R5のオフを伝えるととも
に、スイッチ2をb側に切り替える。モデムDCEIに
おける送信要求信号R5のオフは、通信回線りを経て受
信部である局2に伝えられ、従って局2側ではモデムD
CE2におけるキャリアデテクト信号CDがオフとなり
、これによって暗号装置0EE2における通信制御部6
は、端末装置DTE2にキャリアデテクト信号CDのオ
フを伝えるとともに、スイッチ7をb側に切り替え、ス
イッチ11をオフにする。
When station 1 becomes a transmitter, station 1 has a terminal bag and a DTE.
When the transmission request signal R3 from I is turned off, the communication control unit 1 in the cryptographic device DEEI detects this and notifies the modem DCEI that the transmission request signal R5 is turned off, and switches the switch 2 to the b side. The OFF state of the transmission request signal R5 in the modem DCEI is transmitted to station 2, which is the receiving section, via the communication line, and therefore, on the station 2 side, the modem D
The carrier detect signal CD in CE2 is turned off, and as a result, the communication control unit 6 in the cryptographic device 0EE2
notifies the terminal device DTE2 that the carrier detect signal CD is off, switches the switch 7 to the b side, and turns off the switch 11.

局1から局2に対して通信データを送る場合、送信開始
時、局1において端末装置DTII!1における送信要
求信号RSをオンにする。暗号装置DEEIでは、端末
装置DTEIからの送信要求信号R3のオンを検出した
とき、通信制御部1から送信制御部3に対して、局2に
対する初期化ベクトル更新トリガ信号STAの送出を指
示するとともに、初期化ベクトル生成部5に初期化ベク
トル生成を指示する。初期化ベクトル生成部5は初期化
ベクトル(1v)を生成すると、その値を暗号演算器4
に設定し、同時に通信制御部lは暗号演算器4に演算開
始を指示する。送信制御部3が送信データSDとして初
期化ベクトル更新トリガ信号STAを送信し終ると、通
信制御部1はスイッチ2をb側からa側に切り替える。
When transmitting communication data from station 1 to station 2, at the start of transmission, station 1 sends the terminal device DTII! The transmission request signal RS at step 1 is turned on. When the cryptographic device DEEI detects that the transmission request signal R3 from the terminal device DTEI is turned on, the communication control unit 1 instructs the transmission control unit 3 to send an initialization vector update trigger signal STA to the station 2. , instructs the initialization vector generation unit 5 to generate an initialization vector. When the initialization vector generation unit 5 generates the initialization vector (1v), the value is sent to the cryptographic calculator 4.
, and at the same time, the communication control unit 1 instructs the cryptographic calculator 4 to start the calculation. When the transmission control unit 3 finishes transmitting the initialization vector update trigger signal STA as the transmission data SD, the communication control unit 1 switches the switch 2 from the b side to the a side.

局2では局1におけるモデムDCEIからの送信要求信
号RSのオンによって、モデムDCE2においてキャリ
アデテクト信号CDがオンになる。暗号装置DEE2で
は、通信制御部6がキャリアデテクト信号C口のオンを
受信し、受信制御部8がスイッチ7を経て初期化ベクト
ル更新トリガ信号STAを受信すると、通信制御部6は
端末装置DTE2にキャリアデテクト信号COのオンを
伝えるとともに、初期化ベク/ トル生成部lOに初期化ベクトル生成の指示を与える。
In the station 2, when the transmission request signal RS from the modem DCEI in the station 1 is turned on, the carrier detect signal CD in the modem DCE2 is turned on. In the encryption device DEE2, when the communication control unit 6 receives the carrier detect signal C port being turned on and the reception control unit 8 receives the initialization vector update trigger signal STA via the switch 7, the communication control unit 6 transmits the terminal device DTE2. It notifies the carrier detect signal CO that the carrier detect signal CO is on, and also gives an instruction to generate an initialization vector to the initialization vector generation unit IO.

初期化ベクトル生成部10は初期化ベクトルを生成する
と、その値を暗号演算器9に設定する。
When the initialization vector generation unit 10 generates the initialization vector, it sets the value in the cryptographic calculator 9.

初期化ベクトルが設定されたとき、通信制御部6は暗号
演算器9に演算開始指示を与えるとともにスイッチ7を
b側からa側に切り替え、スイッチ11をオンにする。
When the initialization vector is set, the communication control unit 6 gives an instruction to the cryptographic calculator 9 to start calculation, switches the switch 7 from the b side to the a side, and turns on the switch 11.

局1において、暗号装置DEEIは初期化ベクトル更新
トリガ信号STAの送出を終了すると、応答信号C3を
オンにする。これによって端末装置DTEIから送信デ
ータSDとして平文の通信データが送出され、暗号装置
DBHIで暗号化されて、暗号化された送信データSD
*としてモデムDCEI、通信回線りを経て局2へ送出
される。局2ではモデムDCE2を経てこれを受信して
、暗号化された受信データRD*を生じる。lII号装
置DHH2では、スイッチ7を経て暗号演算器9におい
て受信データRD*を受信し、設定されている初期化ベ
クトルを用いてこれを復号化する。復号化された通信デ
ータは、スイッチ11を経て端末装置DTE2へ送られ
る。
In station 1, when the cryptographic device DEEI finishes sending the initialization vector update trigger signal STA, it turns on the response signal C3. As a result, plaintext communication data is sent from the terminal device DTEI as transmission data SD, is encrypted by the encryption device DBHI, and the encrypted transmission data SD
* is sent to station 2 via the modem DCEI and the communication line. Station 2 receives this via modem DCE2, producing encrypted received data RD*. In the III device DHH2, the received data RD* is received by the cryptographic calculator 9 via the switch 7, and is decrypted using the set initialization vector. The decoded communication data is sent to the terminal device DTE2 via the switch 11.

なおこの際、送信部となった局lの初期化ベクトル生成
部5と、受信部となった局2の初期化ベクトル生成部1
0とは同一の初期化ベクトル生成関数を有し、それぞれ
暗号化変換用、暗号解読用の鍵の設定時等において初期
化され、相互に同期がとれているものとし、かつ双方の
暗号演算器4゜9には同一の鍵が設定されるものとする
。また上記の説明において、スイッチ2.7の切替タイ
ミングを便宜上明確に表現しているが、これは送信側の
端末装置の送信データが受信側の端末装置の受信データ
として伝わり、かつ送信側の初期化ベクトル更新トリガ
信号が受信側に伝わるようになっていればよく、特に規
定する必要はないものである。
At this time, the initialization vector generation section 5 of station 1, which became the transmitting section, and the initialization vector generation section 1 of station 2, which became the reception section.
0 has the same initialization vector generation function, is initialized when setting keys for encryption conversion and decryption, etc., and is mutually synchronized, and both cryptographic arithmetic units It is assumed that the same key is set in 4.9. In addition, in the above explanation, the switching timing of switch 2.7 is clearly expressed for convenience, but this means that the transmitted data from the transmitting terminal device is transmitted as the received data of the receiving terminal device, and the switching timing of switch 2.7 is clearly expressed. It is sufficient that the vector update trigger signal is transmitted to the receiving side, and there is no need to specify it in particular.

発明の詳細 な説明したように本発明の暗号装置における初期化ベク
トル設定方式によれば、送信側および受信側の暗号装置
に同一の初期化ベクトルを発生する初期化ベクトル発生
回路を備え、送信側暗号装置において端末からのデータ
送信開始時その初期化ベクトル発生回路の初期値を暗号
演算器に設定して送信データの暗号化を行うとともに受
信側暗号装置に初期化ベクトル設定を通知し、受信側暗
号装置において送信側からの該通知によってその初期化
ベクトル発生回路の出力値を暗号演算器に設定して受信
データの復号化を行うようにしたので、通信データの送
信に際して送信側暗号装置から受信側暗号装置に更新ト
リガ信号のみを送ればよく、初期化ベクトルを送信側か
ら受信側に送る必要がないので、従って通信データ送信
における遅延時間が少なくなり、かつ回路規模が小さく
てすむ利点がある。
As described in detail of the invention, according to the initialization vector setting method in the cryptographic device of the present invention, the cryptographic devices on the sending side and the receiving side are provided with an initialization vector generation circuit that generates the same initialization vector, and the sending side When the cryptographic device starts transmitting data from the terminal, it sets the initial value of its initialization vector generation circuit in the cryptographic calculator to encrypt the transmitted data, and notifies the receiving cryptographic device of the initialization vector setting, and In the cryptographic device, the output value of the initialization vector generation circuit is set in the cryptographic calculator based on the notification from the transmitting side, and the received data is decrypted. It is only necessary to send an update trigger signal to the cryptographic device on the side, and there is no need to send an initialization vector from the sending side to the receiving side, which has the advantage of reducing delay time in communication data transmission and requiring a smaller circuit size. .

【図面の簡単な説明】[Brief explanation of drawings]

第1図は従来のおよび本発明の方式が適用される通信系
の構′成を示す図、第2図は第1図に示された系におけ
る従来の手順による初期化ベクトル設定のタイミングを
説明する図、第3図は第2図の手順におりる各種制御信
号を示す図、第4図は本発明の方式の一実施例の構成を
示す図、第5図は第4図に示された実施例における本発
明の方式に基づく手順における初期化ヘクl−ル設定の
タイミングを説明する図、第6図は第5図に示された手
順におりる各種制御信号を示す図である。 旧’El、D’rE2−・一端末装置またはホスト(通
信制御装置)、DUEL、DlヱE2−暗号装置、DC
EI、l]cU2−・モデム、l−通信制御部(CC)
 、2−スイッチ、3−送信制御部(SNI) ) 、
4−暗号演算器(DBS ) 。 5−初期化ハク1−ル生成回路(IVGliN ) 、
6−通信制御部(CC) 、7−スイッチ、8−受信制
御部(IICV ) 、9−暗号演算器(IIES )
 、1(1−初期化ヘクトル生成回路(IVGEN )
 、11−7!、イツチ特許出願人 富士通株式会社
FIG. 1 is a diagram showing the configuration of a communication system to which the conventional method and the method of the present invention are applied, and FIG. 2 explains the timing of initialization vector setting according to the conventional procedure in the system shown in FIG. 1. FIG. 3 is a diagram showing various control signals in the procedure of FIG. 2, FIG. 4 is a diagram showing the configuration of an embodiment of the method of the present invention, and FIG. FIG. 6 is a diagram illustrating the timing of the initialization cycle setting in the procedure based on the method of the present invention in the embodiment shown in FIG. 5, and FIG. 6 is a diagram showing various control signals in the procedure shown in FIG. Old 'El, D'rE2--One terminal device or host (communication control device), DUEL, DlE2-Encryption device, DC
EI, l]cU2-・Modem, l-Communication control unit (CC)
, 2-switch, 3-transmission control unit (SNI)),
4-Crypto computing unit (DBS). 5-Initialization filter generation circuit (IVGliN),
6-Communication control unit (CC), 7-Switch, 8-Reception control unit (IICV), 9-Encryption calculator (IIES)
, 1 (1-Initialization vector generation circuit (IVGEN)
, 11-7! , Itsuchi Patent Applicant Fujitsu Limited

Claims (1)

【特許請求の範囲】[Claims] 送信側および受信側においてそれぞれ暗号演算器を有し
同一の初期化ベクトルによって送信側と受信側とが通信
データの暗号化と復号化とを行う暗号装置において、送
信側および受信側の暗号装置に同一の初期化ベクトルを
発生する初期化ベクトル発生回路を備え、送信側暗号装
置において端末からのデータ送信開始時その初期化ベク
トル発生回路の初期値を暗号演算器に設定して送信デー
タの暗号化を行うとともに受信側暗号装置に初期化ベク
トル設定を通知し、受信側暗号装置において送信側から
の該通知によってその初期化ベクトル発生回路の出力値
を暗号演算器に設定して受信データの復号化を行うこと
を特徴とする暗号装置における初期化ベクトル設定方式
In a cryptographic device in which the transmitting side and the receiving side each have cryptographic processing units and the transmitting side and the receiving side encrypt and decrypt communication data using the same initialization vector, the cryptographic device on the transmitting side and the receiving side It is equipped with an initialization vector generation circuit that generates the same initialization vector, and when data transmission from the terminal starts in the sending side cryptographic device, the initial value of the initialization vector generation circuit is set in the cryptographic processing unit to encrypt the transmitted data. At the same time, the receiving cryptographic device is notified of the initialization vector setting, and the receiving cryptographic device uses the notification from the transmitting side to set the output value of the initialization vector generation circuit to the cryptographic calculator and decrypts the received data. An initialization vector setting method in a cryptographic device characterized by performing the following.
JP58102431A 1983-06-08 1983-06-08 Initializing vector setting system of ciphering device Pending JPS59226538A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58102431A JPS59226538A (en) 1983-06-08 1983-06-08 Initializing vector setting system of ciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58102431A JPS59226538A (en) 1983-06-08 1983-06-08 Initializing vector setting system of ciphering device

Publications (1)

Publication Number Publication Date
JPS59226538A true JPS59226538A (en) 1984-12-19

Family

ID=14327272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58102431A Pending JPS59226538A (en) 1983-06-08 1983-06-08 Initializing vector setting system of ciphering device

Country Status (1)

Country Link
JP (1) JPS59226538A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02250443A (en) * 1989-03-24 1990-10-08 Nec Corp Cryptographic device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02250443A (en) * 1989-03-24 1990-10-08 Nec Corp Cryptographic device

Similar Documents

Publication Publication Date Title
US5978481A (en) Modem compatible method and apparatus for encrypting data that is transparent to software applications
JP2002208923A (en) Encrypting transmission system of periodic signal
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
CN101568110A (en) Wireless data transmission method and system
JPS61501001A (en) Encrypted transmission system
CN105407109A (en) Data secure transmission method between Bluetooth devices
JP2000031980A (en) Radio lan system and enciphering method therefor
JP4254201B2 (en) Scrambler, transmitter and receiver
JPS59226538A (en) Initializing vector setting system of ciphering device
JP2000059352A (en) Encryption communication system
JPS63151136A (en) Privacy communication system
JP2000341190A (en) Satellite communication system and communication method
JPS59186442A (en) Time-division ciphering system of ciphering device
CN116886208B (en) Information encryption transmission method, device, terminal equipment and storage medium
JPS59225642A (en) Open key distributing system in ciphering device
JPH06311157A (en) Privacy transmission system
JP2001285281A (en) Encryption system
JPS62281536A (en) Converter
JP3057724B2 (en) Encryption device
CN108924024A (en) A kind of novel encrypting and decrypting communication system and its encrypting and decrypting method
KR0150038B1 (en) Information protection system with synchronizing algorithm
JP2000222315A (en) Server client type security system
JPH0583242A (en) Cordless terminal equipment
JPH01229539A (en) Key sharing system
CN116827673A (en) Two-party encryption method, device and system based on RSA algorithm