JP2003198531A - 共通鍵暗号通信方法及び装置 - Google Patents
共通鍵暗号通信方法及び装置Info
- Publication number
- JP2003198531A JP2003198531A JP2001396617A JP2001396617A JP2003198531A JP 2003198531 A JP2003198531 A JP 2003198531A JP 2001396617 A JP2001396617 A JP 2001396617A JP 2001396617 A JP2001396617 A JP 2001396617A JP 2003198531 A JP2003198531 A JP 2003198531A
- Authority
- JP
- Japan
- Prior art keywords
- key
- secret
- encryption
- synchronization signal
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 ハードウェアやソフトウェア規模を増大させ
ることなく、共通鍵暗号の暗号強度を向上させることが
可能な共通鍵暗号通信方法及び装置を提供する。 【解決手段】 共通鍵暗号部12でのデータの暗号化及
び復号に用いる秘密鍵Ks,Krを、各暗号通信装置2
がそれぞれ個別に疑似乱数発生器23を用いて生成し、
また、同期信号生成部22がモニタ信号Mに基づいて伝
送路Bを流れる伝送フレームの伝送開始及び伝送終了タ
イミングから生成した同期信号Ts,Trに従って、各
暗号通信装置2がそれぞれ個別に、秘密鍵Ks,Krの
更新を同一タイミングで行う。つまり、公開鍵暗号方式
を用いずに、しかも、各装置間で通信を行うことなく、
秘密鍵Ks,Krの更新を行っているため、秘密鍵K
s,Krを短時間で更新でき、その結果、秘密鍵Ks,
Krの更新周期を十分に短くして、共通鍵暗号の暗号強
度を十分に高めることができる。
ることなく、共通鍵暗号の暗号強度を向上させることが
可能な共通鍵暗号通信方法及び装置を提供する。 【解決手段】 共通鍵暗号部12でのデータの暗号化及
び復号に用いる秘密鍵Ks,Krを、各暗号通信装置2
がそれぞれ個別に疑似乱数発生器23を用いて生成し、
また、同期信号生成部22がモニタ信号Mに基づいて伝
送路Bを流れる伝送フレームの伝送開始及び伝送終了タ
イミングから生成した同期信号Ts,Trに従って、各
暗号通信装置2がそれぞれ個別に、秘密鍵Ks,Krの
更新を同一タイミングで行う。つまり、公開鍵暗号方式
を用いずに、しかも、各装置間で通信を行うことなく、
秘密鍵Ks,Krの更新を行っているため、秘密鍵K
s,Krを短時間で更新でき、その結果、秘密鍵Ks,
Krの更新周期を十分に短くして、共通鍵暗号の暗号強
度を十分に高めることができる。
Description
【0001】
【発明の属する技術分野】本発明は、通信データの暗号
化及び復号の際に用いる秘密鍵を更新しながら暗号通信
を行う共通鍵暗号通信方法及び装置に関する。
化及び復号の際に用いる秘密鍵を更新しながら暗号通信
を行う共通鍵暗号通信方法及び装置に関する。
【0002】
【従来の技術】従来より、通信等に利用される暗号技術
の代表的なものとして、送信者と受信者とで秘密の鍵
(「秘密鍵」という)を共有し、暗号化,復号を同じ秘
密鍵を用いて行う共通鍵暗号方式と、暗号化時と復号時
とで異なった鍵を使用し、一般に公開された公開鍵で暗
号化したデータは、これと対になる秘密鍵でなければ復
号することのできない公開鍵暗号方式とが知られてい
る。
の代表的なものとして、送信者と受信者とで秘密の鍵
(「秘密鍵」という)を共有し、暗号化,復号を同じ秘
密鍵を用いて行う共通鍵暗号方式と、暗号化時と復号時
とで異なった鍵を使用し、一般に公開された公開鍵で暗
号化したデータは、これと対になる秘密鍵でなければ復
号することのできない公開鍵暗号方式とが知られてい
る。
【0003】このうち、共通鍵暗号では、暗号化,復号
の際の演算量が比較的少ないため処理速度が早いが、送
信者と受信者との間で秘密鍵を安全に受け渡すこと、い
わゆる鍵配送の問題を解決する必要がある。一方、公開
鍵暗号では、共通鍵暗号の持つ鍵配送の問題はないが、
膨大な演算量を必要とするため、通信速度を早くできな
いという問題がある。
の際の演算量が比較的少ないため処理速度が早いが、送
信者と受信者との間で秘密鍵を安全に受け渡すこと、い
わゆる鍵配送の問題を解決する必要がある。一方、公開
鍵暗号では、共通鍵暗号の持つ鍵配送の問題はないが、
膨大な演算量を必要とするため、通信速度を早くできな
いという問題がある。
【0004】そこで、実際には、通信データの暗号化処
理を共通鍵暗号を用いて行い、これに使用する秘密鍵の
受け渡し(鍵交換)についてのみ公開鍵暗号を用いるこ
と(例えば、IPsec(IP Security )のESP(En
capsulating Security Payload))が行われている。
理を共通鍵暗号を用いて行い、これに使用する秘密鍵の
受け渡し(鍵交換)についてのみ公開鍵暗号を用いるこ
と(例えば、IPsec(IP Security )のESP(En
capsulating Security Payload))が行われている。
【0005】
【発明が解決しようとする課題】しかし、この方法で
は、公開鍵暗号を鍵交換の時にしか使用しないといって
も、これを実現するためのハードウェアやソフトウェア
の規模が大きいため、装置を構成する回路の規模や記憶
容量が増大してしまうという問題があった。
は、公開鍵暗号を鍵交換の時にしか使用しないといって
も、これを実現するためのハードウェアやソフトウェア
の規模が大きいため、装置を構成する回路の規模や記憶
容量が増大してしまうという問題があった。
【0006】また、公開鍵暗号を用いることにより、鍵
交換を安全に行うことができたとしても、共通鍵暗号に
おいて同じ秘密鍵を使用し続けると解読されるおそれが
あるため、定期的に鍵交換を行う必要がある。そして、
暗号強度を高めるためには、その交換周期をできるだけ
短くすることが望ましい。しかし、公開鍵暗号で行う鍵
交換は、上述したように膨大な演算量を必要とするた
め、その交換周期を十分に短くすることができないとい
う問題もあった。
交換を安全に行うことができたとしても、共通鍵暗号に
おいて同じ秘密鍵を使用し続けると解読されるおそれが
あるため、定期的に鍵交換を行う必要がある。そして、
暗号強度を高めるためには、その交換周期をできるだけ
短くすることが望ましい。しかし、公開鍵暗号で行う鍵
交換は、上述したように膨大な演算量を必要とするた
め、その交換周期を十分に短くすることができないとい
う問題もあった。
【0007】本発明は、上記問題点を解決するために、
ハードウェアやソフトウェア規模を増大させることな
く、共通鍵暗号の暗号強度を向上させることが可能な共
通鍵暗号通信方法及び装置を提供することを目的とす
る。
ハードウェアやソフトウェア規模を増大させることな
く、共通鍵暗号の暗号強度を向上させることが可能な共
通鍵暗号通信方法及び装置を提供することを目的とす
る。
【0008】
【課題を解決するための手段】上記目的を達成するため
の発明である請求項1記載の共通鍵暗号通信方法では、
暗号通信を行う通信装置のそれぞれが、暗号化された通
信データが伝送される伝送路上の信号に基づいて、秘密
鍵の更新を行うべき共通の更新タイミングを表す同期信
号を生成すると共に、その同期信号に従って通信装置間
で同一の新たな秘密鍵を順次生成する。
の発明である請求項1記載の共通鍵暗号通信方法では、
暗号通信を行う通信装置のそれぞれが、暗号化された通
信データが伝送される伝送路上の信号に基づいて、秘密
鍵の更新を行うべき共通の更新タイミングを表す同期信
号を生成すると共に、その同期信号に従って通信装置間
で同一の新たな秘密鍵を順次生成する。
【0009】つまり、各通信装置が、同期信号が表す共
通の更新タイミングで、同一の秘密鍵を順次生成するこ
とにより、通信装置間で通信を行うことなく、通信装置
の内部のみで秘密鍵を更新するようにされている。従っ
て、本発明の共通鍵暗号通信によれば、秘密鍵を短時間
で更新できるため、秘密鍵の更新周期を短くすることが
でき、その結果、暗号強度を向上させることができる。
通の更新タイミングで、同一の秘密鍵を順次生成するこ
とにより、通信装置間で通信を行うことなく、通信装置
の内部のみで秘密鍵を更新するようにされている。従っ
て、本発明の共通鍵暗号通信によれば、秘密鍵を短時間
で更新できるため、秘密鍵の更新周期を短くすることが
でき、その結果、暗号強度を向上させることができる。
【0010】即ち、同じ秘密鍵を長期間に渡って使用す
ると、使用している秘密鍵の解析が可能となり、暗号文
が解読されてしまうおそれがあるが、秘密鍵の解析に必
要な情報量に達する前に、次々と秘密鍵を更新すれば、
秘密鍵の解析が困難になるため、暗号強度が向上するの
である。
ると、使用している秘密鍵の解析が可能となり、暗号文
が解読されてしまうおそれがあるが、秘密鍵の解析に必
要な情報量に達する前に、次々と秘密鍵を更新すれば、
秘密鍵の解析が困難になるため、暗号強度が向上するの
である。
【0011】なお、秘密鍵を生成する方法として、具体
的には、例えば請求項2記載のように、同期信号が表す
更新タイミング毎に疑似乱数を発生させ、この疑似乱数
を秘密鍵として用いるようにしてもよい。また、請求項
3記載のように、通信装置のそれぞれに予め秘密文と秘
密鍵とを記憶させ、同期信号が表す更新タイミング毎に
秘密鍵により秘密文を暗号化した暗号文を生成し、この
暗号文を秘密鍵として用いると共に、次回の更新タイミ
ングでは秘密文として用いるようにしてもよい。この場
合、最初は秘密文を秘密鍵で暗号化したものが秘密鍵と
なり、以後、使用中の秘密鍵を秘密鍵で暗号化したもの
が、次回の秘密鍵となる。つまり、暗号文を解読するに
は、鍵の解析を二重に行う必要があるため、暗号強度を
より向上させることができる。
的には、例えば請求項2記載のように、同期信号が表す
更新タイミング毎に疑似乱数を発生させ、この疑似乱数
を秘密鍵として用いるようにしてもよい。また、請求項
3記載のように、通信装置のそれぞれに予め秘密文と秘
密鍵とを記憶させ、同期信号が表す更新タイミング毎に
秘密鍵により秘密文を暗号化した暗号文を生成し、この
暗号文を秘密鍵として用いると共に、次回の更新タイミ
ングでは秘密文として用いるようにしてもよい。この場
合、最初は秘密文を秘密鍵で暗号化したものが秘密鍵と
なり、以後、使用中の秘密鍵を秘密鍵で暗号化したもの
が、次回の秘密鍵となる。つまり、暗号文を解読するに
は、鍵の解析を二重に行う必要があるため、暗号強度を
より向上させることができる。
【0012】次に、請求項4記載の共通鍵暗号通信装置
では、同期信号生成手段が、暗号化された通信データが
伝送される伝送路上の信号に基づいて、秘密鍵の更新を
行うべき更新タイミングを表す同期信号を生成し、鍵生
成手段が、秘密情報格納手段に格納された秘密情報に基
づいて、同期信号が表す更新タイミング毎に新たな秘密
鍵を生成する。すると、データ暗号処理手段は、この鍵
生成手段が生成する秘密鍵を用いて、通信データの暗号
化及び復号を実行する。
では、同期信号生成手段が、暗号化された通信データが
伝送される伝送路上の信号に基づいて、秘密鍵の更新を
行うべき更新タイミングを表す同期信号を生成し、鍵生
成手段が、秘密情報格納手段に格納された秘密情報に基
づいて、同期信号が表す更新タイミング毎に新たな秘密
鍵を生成する。すると、データ暗号処理手段は、この鍵
生成手段が生成する秘密鍵を用いて、通信データの暗号
化及び復号を実行する。
【0013】つまり、本発明の共通鍵暗号通信装置は、
請求項1記載の共通鍵暗号通信方法を実現する装置であ
り、従って、その方法を実施した場合と同様の効果を得
ることができる。なお、鍵生成手段は、請求項5記載の
ように、乱数発生手段が、秘密情報格納手段に格納され
た秘密情報を初期値として、同期信号が表す更新タイミ
ング毎に新たな疑似乱数を発生させるように構成し、こ
の乱数発生手段が発生させた疑似乱数を秘密鍵として使
用するようにしてもよい。
請求項1記載の共通鍵暗号通信方法を実現する装置であ
り、従って、その方法を実施した場合と同様の効果を得
ることができる。なお、鍵生成手段は、請求項5記載の
ように、乱数発生手段が、秘密情報格納手段に格納され
た秘密情報を初期値として、同期信号が表す更新タイミ
ング毎に新たな疑似乱数を発生させるように構成し、こ
の乱数発生手段が発生させた疑似乱数を秘密鍵として使
用するようにしてもよい。
【0014】また、鍵生成手段は、請求項6記載のよう
に、鍵暗号化手段が、同期信号が表す更新タイミング毎
に、秘密情報格納手段に格納された秘密情報である秘密
鍵を用いて、同じく秘密情報である秘密文を共通鍵暗号
方式により暗号化し、秘密文更新手段が、この鍵暗号化
手段が暗号化した暗号文により秘密文を更新するように
構成し、鍵暗号化手段が生成した暗号文を秘密鍵として
使用するようにしてもよい。
に、鍵暗号化手段が、同期信号が表す更新タイミング毎
に、秘密情報格納手段に格納された秘密情報である秘密
鍵を用いて、同じく秘密情報である秘密文を共通鍵暗号
方式により暗号化し、秘密文更新手段が、この鍵暗号化
手段が暗号化した暗号文により秘密文を更新するように
構成し、鍵暗号化手段が生成した暗号文を秘密鍵として
使用するようにしてもよい。
【0015】また、鍵生成手段は、請求項7記載のよう
に、データ暗号処理手段に供給する秘密鍵が鍵記憶手段
に記憶されており、鍵更新手段が、同期信号が表す更新
タイミング毎に、暗号化すべき通信データの代わりに鍵
記憶手段に記憶された秘密鍵を、データ暗号処理手段に
供給すると共に、鍵記憶手段に記憶された秘密鍵の代わ
りに秘密情報格納手段に格納された秘密情報である秘密
鍵を、データ暗号処理手段に供給し、データ暗号処理手
段が暗号化した暗号文により前記鍵記憶手段の記憶内容
を更新するように構成してもよい。
に、データ暗号処理手段に供給する秘密鍵が鍵記憶手段
に記憶されており、鍵更新手段が、同期信号が表す更新
タイミング毎に、暗号化すべき通信データの代わりに鍵
記憶手段に記憶された秘密鍵を、データ暗号処理手段に
供給すると共に、鍵記憶手段に記憶された秘密鍵の代わ
りに秘密情報格納手段に格納された秘密情報である秘密
鍵を、データ暗号処理手段に供給し、データ暗号処理手
段が暗号化した暗号文により前記鍵記憶手段の記憶内容
を更新するように構成してもよい。
【0016】つまり、本発明の共通鍵暗号処理装置は、
データ暗号処理手段が請求項6記載の鍵暗号化手段を兼
ねるように構成したものであり、請求項6記載の発明と
比較して、より小さな装置構成にて、同等の暗号強度を
得ることができる。次に、請求項8記載の共通鍵暗号通
信装置において、同期信号生成手段は、伝送路上の通信
データの伝送開始又は伝送終了タイミングを検出する検
出手段を備え、この検出手段が検出した伝送開始又は伝
送終了タイミングに基づいて同期信号を生成する。
データ暗号処理手段が請求項6記載の鍵暗号化手段を兼
ねるように構成したものであり、請求項6記載の発明と
比較して、より小さな装置構成にて、同等の暗号強度を
得ることができる。次に、請求項8記載の共通鍵暗号通
信装置において、同期信号生成手段は、伝送路上の通信
データの伝送開始又は伝送終了タイミングを検出する検
出手段を備え、この検出手段が検出した伝送開始又は伝
送終了タイミングに基づいて同期信号を生成する。
【0017】なお、同期信号は、伝送開始又は伝送終了
タイミングのすべてが各更新タイミングに対応するよう
なものであってもよいが、請求項9記載のように、検出
手段での伝送開始又は伝送終了タイミングの検出数が、
予め設定された比較値に達する毎に、更新タイミングと
なるようなものであってもよい。
タイミングのすべてが各更新タイミングに対応するよう
なものであってもよいが、請求項9記載のように、検出
手段での伝送開始又は伝送終了タイミングの検出数が、
予め設定された比較値に達する毎に、更新タイミングと
なるようなものであってもよい。
【0018】この場合、請求項10記載のように、比較
値変更手段が、同期信号が表す更新タイミング毎に、比
較値を、疑似乱数又は関数を用いて変更するように構成
してもよい。即ち、外部に対しては、秘密鍵の更新タイ
ミングも秘密化されるため、秘密鍵の解析をより困難な
ものとすることができ、暗号強度をより一層向上させる
ことができる。
値変更手段が、同期信号が表す更新タイミング毎に、比
較値を、疑似乱数又は関数を用いて変更するように構成
してもよい。即ち、外部に対しては、秘密鍵の更新タイ
ミングも秘密化されるため、秘密鍵の解析をより困難な
ものとすることができ、暗号強度をより一層向上させる
ことができる。
【0019】次に請求項11記載の共通鍵暗号通信装置
では、エラー検出手段が、伝送路上での通信エラーを検
出すると、鍵生成手段に秘密鍵の生成を強制的に行わせ
る。従って、本発明の共通鍵暗号通信装置によれば、通
信エラーが発生した後、同じ通信データを再送信する時
には、通信エラーが発生した時とは異なる秘密鍵を用い
て通信データを暗号化することができ、再送信時の安全
性を確保することができる。
では、エラー検出手段が、伝送路上での通信エラーを検
出すると、鍵生成手段に秘密鍵の生成を強制的に行わせ
る。従って、本発明の共通鍵暗号通信装置によれば、通
信エラーが発生した後、同じ通信データを再送信する時
には、通信エラーが発生した時とは異なる秘密鍵を用い
て通信データを暗号化することができ、再送信時の安全
性を確保することができる。
【0020】
【発明の実施の形態】以下に本発明の実施形態を図面と
共に説明する。 [第1実施形態]図2は、暗号通信を行う第1実施形態
の暗号通信装置の構成を表すブロック図である。
共に説明する。 [第1実施形態]図2は、暗号通信を行う第1実施形態
の暗号通信装置の構成を表すブロック図である。
【0021】図2に示すように、本実施形態の暗号通信
装置2(2a,2b,2c)は、バス状の伝送路Bに接
続された他の暗号通信装置2との間で予め指定された形
式を有するフレームを用いてデータを送受信する通信ブ
ロック4と、通信ブロック4が受信したデータを復号す
ると共に、他の暗号通信装置2に送信すべきデータを暗
号化して通信ブロック4に供給する暗号ブロック6と、
CPU,ROM,RAMからなるマイクロコンピュータ
を中心に構成され、他の暗号通信装置2から受信し、暗
号ブロック6にて復号されたデータ、及び他の暗号通信
装置2に送信するデータの処理を行うデータ処理ブロッ
ク8とを備えている。
装置2(2a,2b,2c)は、バス状の伝送路Bに接
続された他の暗号通信装置2との間で予め指定された形
式を有するフレームを用いてデータを送受信する通信ブ
ロック4と、通信ブロック4が受信したデータを復号す
ると共に、他の暗号通信装置2に送信すべきデータを暗
号化して通信ブロック4に供給する暗号ブロック6と、
CPU,ROM,RAMからなるマイクロコンピュータ
を中心に構成され、他の暗号通信装置2から受信し、暗
号ブロック6にて復号されたデータ、及び他の暗号通信
装置2に送信するデータの処理を行うデータ処理ブロッ
ク8とを備えている。
【0022】このうち、通信ブロック4は、伝送路Bの
電気的条件を満たす信号を確実に伝送するためのトラン
シーバ41と、予め設定されたプロトコルに従って、伝
送路B(即ちトランシーバ41)を介したフレームの送
受信を制御するコントローラ42とを備えている。
電気的条件を満たす信号を確実に伝送するためのトラン
シーバ41と、予め設定されたプロトコルに従って、伝
送路B(即ちトランシーバ41)を介したフレームの送
受信を制御するコントローラ42とを備えている。
【0023】なお、フレームは、ヘッダ部とデータ部と
からなり、ヘッダ部にはそのフレームを受信すべき暗号
通信装置2に割り当てられたIDコードが少なくとも設
定されている。そして、コントローラ42は、暗号ブロ
ック6から供給される送信フレームをトランシーバ41
を介して伝送路Bに送出すると共に、伝送路B上からト
ランシーバ41を介して取り込まれるフレームのうち、
自装置のIDコードがヘッダ部に設定されているフレー
ムのみを抽出して、暗号ブロック6に供給するように構
成されている。
からなり、ヘッダ部にはそのフレームを受信すべき暗号
通信装置2に割り当てられたIDコードが少なくとも設
定されている。そして、コントローラ42は、暗号ブロ
ック6から供給される送信フレームをトランシーバ41
を介して伝送路Bに送出すると共に、伝送路B上からト
ランシーバ41を介して取り込まれるフレームのうち、
自装置のIDコードがヘッダ部に設定されているフレー
ムのみを抽出して、暗号ブロック6に供給するように構
成されている。
【0024】また、通信ブロック4は、トランシーバ4
1を介して送受信される信号を、伝送路Bの状態を表す
モニタ信号Mとして、暗号ブロック6に供給するように
構成されている。ここで、図1は、暗号ブロック6の詳
細な構成を表すブロック図である。
1を介して送受信される信号を、伝送路Bの状態を表す
モニタ信号Mとして、暗号ブロック6に供給するように
構成されている。ここで、図1は、暗号ブロック6の詳
細な構成を表すブロック図である。
【0025】図1に示すように、暗号ブロック6は、デ
ータの暗号化及び復号を行う暗号処理部10と、データ
の暗号化及び復号の際に使用する秘密鍵Ks,Krを生
成する鍵生成部20とからなる。このうち、暗号処理部
10は、予め設定された共通鍵暗号方式によりデータの
暗号化及び復号を行う共通鍵暗号部12と、送受信フレ
ームを構成するヘッダ部とデータ部との分離結合を行う
下位データ分離結合部14,上位データ分離結合部16
とを備えている。
ータの暗号化及び復号を行う暗号処理部10と、データ
の暗号化及び復号の際に使用する秘密鍵Ks,Krを生
成する鍵生成部20とからなる。このうち、暗号処理部
10は、予め設定された共通鍵暗号方式によりデータの
暗号化及び復号を行う共通鍵暗号部12と、送受信フレ
ームを構成するヘッダ部とデータ部との分離結合を行う
下位データ分離結合部14,上位データ分離結合部16
とを備えている。
【0026】そして、通信ブロック4から供給される受
信フレームは、下位データ分離結合部14にて、ヘッダ
部とデータ部とに分離され、ヘッダ部は上位データ分離
結合部16に、データ部は共通鍵暗号部12に供給され
る。そして、共通鍵暗号部12に供給されたデータ部
は、鍵生成部20から供給される復号用秘密鍵Krを用
いて復号された後、上位データ分離結合部16にて、先
に分離されたヘッダ部と結合され、データ処理ブロック
8に供給される。
信フレームは、下位データ分離結合部14にて、ヘッダ
部とデータ部とに分離され、ヘッダ部は上位データ分離
結合部16に、データ部は共通鍵暗号部12に供給され
る。そして、共通鍵暗号部12に供給されたデータ部
は、鍵生成部20から供給される復号用秘密鍵Krを用
いて復号された後、上位データ分離結合部16にて、先
に分離されたヘッダ部と結合され、データ処理ブロック
8に供給される。
【0027】一方、データ処理ブロック8から供給され
る送信フレームは、上位データ分離結合部16にて、ヘ
ッダ部とデータ部とに分離され、ヘッダ部は下位データ
分離結合部14に、データ部は共通鍵暗号部12に供給
される。そして、共通鍵暗号部12に供給されたデータ
部は、鍵生成部20から供給される暗号化用秘密鍵Ks
を用いて暗号化された後、下位データ分離結合部14に
て、先に分離されたヘッダ部と結合され、通信ブロック
4に供給される。
る送信フレームは、上位データ分離結合部16にて、ヘ
ッダ部とデータ部とに分離され、ヘッダ部は下位データ
分離結合部14に、データ部は共通鍵暗号部12に供給
される。そして、共通鍵暗号部12に供給されたデータ
部は、鍵生成部20から供給される暗号化用秘密鍵Ks
を用いて暗号化された後、下位データ分離結合部14に
て、先に分離されたヘッダ部と結合され、通信ブロック
4に供給される。
【0028】なお、本実施形態において、共通鍵暗号部
12は、暗号化又は復号の処理にシステムクロックで4
クロック分の時間がかかるものとする。次に、鍵生成部
20は、予め各暗号通信装置2に配布された疑似乱数用
秘密鍵KKを格納する秘密鍵レジスタ21と、通信ブロ
ック4からのモニタ信号Mに基づいて、暗号化用秘密鍵
Ksの更新タイミングを表す同期信号Ts、及び復号用
秘密鍵Krの更新タイミングを表す同期信号Trを生成
する同期信号生成部22と、秘密鍵レジスタ21に格納
された疑似乱数用秘密鍵KKを初期値として、同期信号
Tsが表す更新タイミング毎に疑似乱数を発生させ、こ
の疑似乱数を暗号化用秘密鍵Ksとして共通鍵暗号部1
2に供給する疑似乱数生成器23と、疑似乱数生成器2
3が生成する疑似乱数(即ち暗号化用秘密鍵Ks)を、
同期信号Trが表す更新タイミング毎にラッチし、これ
を復号用秘密鍵Krとして共通鍵暗号部12に供給する
ラッチ回路24とからなる。
12は、暗号化又は復号の処理にシステムクロックで4
クロック分の時間がかかるものとする。次に、鍵生成部
20は、予め各暗号通信装置2に配布された疑似乱数用
秘密鍵KKを格納する秘密鍵レジスタ21と、通信ブロ
ック4からのモニタ信号Mに基づいて、暗号化用秘密鍵
Ksの更新タイミングを表す同期信号Ts、及び復号用
秘密鍵Krの更新タイミングを表す同期信号Trを生成
する同期信号生成部22と、秘密鍵レジスタ21に格納
された疑似乱数用秘密鍵KKを初期値として、同期信号
Tsが表す更新タイミング毎に疑似乱数を発生させ、こ
の疑似乱数を暗号化用秘密鍵Ksとして共通鍵暗号部1
2に供給する疑似乱数生成器23と、疑似乱数生成器2
3が生成する疑似乱数(即ち暗号化用秘密鍵Ks)を、
同期信号Trが表す更新タイミング毎にラッチし、これ
を復号用秘密鍵Krとして共通鍵暗号部12に供給する
ラッチ回路24とからなる。
【0029】このうち、同期信号生成部22は、図3に
示すように、モニタ信号Mに基づき、伝送路Bを流れる
伝送フレームの伝送開始タイミングに同期した開始トリ
ガ信号Ds及び伝送終了タイミングに同期した終了トリ
ガ信号Drを生成するトリガ生成部25と、開始トリガ
信号Dsから同期信号Tsを生成する送信側生成部26
と、終了トリガ信号Drから同期信号Trを生成する受
信側生成部27とからなる。なお、伝送フレームの伝送
開始タイミングとは、例えば、伝送フレームにその先頭
や末尾を表すSOFビットやEOFビットが付加されて
いる場合には、これらが検出されるタイミングをいう。
示すように、モニタ信号Mに基づき、伝送路Bを流れる
伝送フレームの伝送開始タイミングに同期した開始トリ
ガ信号Ds及び伝送終了タイミングに同期した終了トリ
ガ信号Drを生成するトリガ生成部25と、開始トリガ
信号Dsから同期信号Tsを生成する送信側生成部26
と、終了トリガ信号Drから同期信号Trを生成する受
信側生成部27とからなる。なお、伝送フレームの伝送
開始タイミングとは、例えば、伝送フレームにその先頭
や末尾を表すSOFビットやEOFビットが付加されて
いる場合には、これらが検出されるタイミングをいう。
【0030】そして、送信側生成部26は、開始トリガ
信号Dsの発生回数をカウントすると共に、同期信号T
sにて規定される更新タイミング毎にカウント値がクリ
アされるカウンタ28と、同期信号Tsに示された更新
タイミング毎に疑似乱数を順次発生させる疑似乱数発生
器29と、カウンタ28でのカウント値と、疑似乱数発
生器29が発生させた疑似乱数の値とを比較する比較器
30と、比較器30が両値の一致を検出すると、所定の
タイミング(本実施形態では1クロック後)で1クロッ
クの間だけハイレベルとなる同期信号Tsを生成するタ
イミング生成回路31とを備えている。なお、同期信号
Tsの立ち上がりタイミングが、同期信号Tsが表す更
新タイミングとなる。
信号Dsの発生回数をカウントすると共に、同期信号T
sにて規定される更新タイミング毎にカウント値がクリ
アされるカウンタ28と、同期信号Tsに示された更新
タイミング毎に疑似乱数を順次発生させる疑似乱数発生
器29と、カウンタ28でのカウント値と、疑似乱数発
生器29が発生させた疑似乱数の値とを比較する比較器
30と、比較器30が両値の一致を検出すると、所定の
タイミング(本実施形態では1クロック後)で1クロッ
クの間だけハイレベルとなる同期信号Tsを生成するタ
イミング生成回路31とを備えている。なお、同期信号
Tsの立ち上がりタイミングが、同期信号Tsが表す更
新タイミングとなる。
【0031】つまり、送信側生成部26が生成する同期
信号Tsには、疑似乱数発生器29が発生させた疑似乱
数の値と同数だけ開始トリガ信号Dsが生成される毎、
即ち疑似乱数の値と同数のフレームが伝送路Bに送出さ
れる毎に、更新タイミングが出現する。そして、その更
新タイミング毎に、カウンタ28の値がクリアされると
共に、疑似乱数の値が更新され、その結果、更新タイミ
ングが随時変化するようにされている。
信号Tsには、疑似乱数発生器29が発生させた疑似乱
数の値と同数だけ開始トリガ信号Dsが生成される毎、
即ち疑似乱数の値と同数のフレームが伝送路Bに送出さ
れる毎に、更新タイミングが出現する。そして、その更
新タイミング毎に、カウンタ28の値がクリアされると
共に、疑似乱数の値が更新され、その結果、更新タイミ
ングが随時変化するようにされている。
【0032】なお、受信側生成部27は、送信側生成部
26と全く同様の構成をしており、トリガ信号Ds及び
同期信号Tsが、それぞれトリガ信号Dr及び同期信号
Trとなること、タイミング生成回路31における所定
タイミングが異なる(ここでは5クロック後である)こ
と以外は、全く同様に動作するため、その説明を省略す
る。
26と全く同様の構成をしており、トリガ信号Ds及び
同期信号Tsが、それぞれトリガ信号Dr及び同期信号
Trとなること、タイミング生成回路31における所定
タイミングが異なる(ここでは5クロック後である)こ
と以外は、全く同様に動作するため、その説明を省略す
る。
【0033】また、疑似乱数発生器29は、送信側生成
部26と受信側生成部27とで、同一の乱数系列を発生
させるものが用いられている。更に、各暗号通信装置2
の秘密鍵レジスタ21には、いずれも同一の疑似乱数用
秘密鍵KKが格納され、伝送路Bを介して構成される通
信システムがリセットされた初期状態では、疑似乱数生
成器23が発生する疑似乱数、また、疑似乱数発生器2
9が発生する疑似乱数は、いずれも各暗号通信装置2で
同じ値になるようにされている。
部26と受信側生成部27とで、同一の乱数系列を発生
させるものが用いられている。更に、各暗号通信装置2
の秘密鍵レジスタ21には、いずれも同一の疑似乱数用
秘密鍵KKが格納され、伝送路Bを介して構成される通
信システムがリセットされた初期状態では、疑似乱数生
成器23が発生する疑似乱数、また、疑似乱数発生器2
9が発生する疑似乱数は、いずれも各暗号通信装置2で
同じ値になるようにされている。
【0034】次に、暗号ブロック6の動作を、図4に示
すタイミング図に沿って説明する。なお、データ処理ブ
ロック8から供給されるn番目の送信フレームF中のデ
ータ部を構成するデータを平文P(n)、この平文P
(n)を暗号化した暗号文をC(n)、疑似乱数生成器
23が生成するn番目の疑似乱数をK(n)とする。
すタイミング図に沿って説明する。なお、データ処理ブ
ロック8から供給されるn番目の送信フレームF中のデ
ータ部を構成するデータを平文P(n)、この平文P
(n)を暗号化した暗号文をC(n)、疑似乱数生成器
23が生成するn番目の疑似乱数をK(n)とする。
【0035】図4に示すように、まず、フレームの送信
を行う場合、データ処理ブロック8から送信フレームF
{H(n),P(n)}が供給されると、その送信フレ
ームFのうち、上位データ分離結合部16にて分離され
た平文P(n)が共通鍵暗号部12に入力される(時刻
t1)。すると、共通鍵暗号部12は、この平文P
(n)を暗号化用秘密鍵Ks(=K(n))を用いて暗
号化し、4クロック後に暗号文C(n)を出力する(時
刻t2)。
を行う場合、データ処理ブロック8から送信フレームF
{H(n),P(n)}が供給されると、その送信フレ
ームFのうち、上位データ分離結合部16にて分離され
た平文P(n)が共通鍵暗号部12に入力される(時刻
t1)。すると、共通鍵暗号部12は、この平文P
(n)を暗号化用秘密鍵Ks(=K(n))を用いて暗
号化し、4クロック後に暗号文C(n)を出力する(時
刻t2)。
【0036】この暗号文C(n)は、下位データ分離結
合部14にてヘッダH(n)と結合され、送信フレーム
F{H(n),C(n)}として、通信ブロック4に供
給される。すると、通信ブロック4のコントローラ42
は、伝送路Bが未使用であればこの送信フレームFの送
信を直ちに開始する。これにより、同期信号生成部22
では、送信フレームFの伝送開始タイミングが検出さ
れ、これに基づいて同期信号Tsがハイレベルとなる
(時刻t3)。これと同時に、疑似乱数生成器23が新
たな疑似乱数K(n+1)を発生させ、この疑似乱数K
(n+1)が暗号化用秘密鍵Ksとなる。つまり、暗号
化用秘密鍵Ksが更新されることになる。
合部14にてヘッダH(n)と結合され、送信フレーム
F{H(n),C(n)}として、通信ブロック4に供
給される。すると、通信ブロック4のコントローラ42
は、伝送路Bが未使用であればこの送信フレームFの送
信を直ちに開始する。これにより、同期信号生成部22
では、送信フレームFの伝送開始タイミングが検出さ
れ、これに基づいて同期信号Tsがハイレベルとなる
(時刻t3)。これと同時に、疑似乱数生成器23が新
たな疑似乱数K(n+1)を発生させ、この疑似乱数K
(n+1)が暗号化用秘密鍵Ksとなる。つまり、暗号
化用秘密鍵Ksが更新されることになる。
【0037】一方、伝送路B上に送出されたフレームF
{H(n),C(n)}を受信する暗号通信装置2の暗
号ブロックでは、通信ブロック4から受信フレームFの
供給を受けると、その受信フレームFのうち、下位デー
タ分離結合部14にて分離された暗号文C(n)が共通
鍵暗号部12に入力される(時刻t4)。すると、共通
鍵暗号部12は、この暗号文C(n)を復号用秘密鍵K
r(=K(n))を用いて復号し、4クロック後に平文
P(n)を出力する(時刻t5)。
{H(n),C(n)}を受信する暗号通信装置2の暗
号ブロックでは、通信ブロック4から受信フレームFの
供給を受けると、その受信フレームFのうち、下位デー
タ分離結合部14にて分離された暗号文C(n)が共通
鍵暗号部12に入力される(時刻t4)。すると、共通
鍵暗号部12は、この暗号文C(n)を復号用秘密鍵K
r(=K(n))を用いて復号し、4クロック後に平文
P(n)を出力する(時刻t5)。
【0038】この平文P(n)は、上位データ分離結合
部16にてヘッダH(n)と結合され、受信フレームF
{H(n),P(n)}として、データ処理ブロック8
に供給される。また、同期信号生成部22では、受信フ
レームFの伝送終了タイミング(時刻t4)が検出され
ると、設定された時間(ここでは5クロック)を経過後
に、同期信号Trがハイレベルとなる(時刻t6)。こ
れと同時に、疑似乱数生成器23が発生させている疑似
乱数K(n+1)がラッチ回路24にラッチされること
により、この疑似乱数K(n+1)が新たな復号用秘密
鍵Krとなる。つまり、復号用秘密鍵Krが更新される
ことになる。
部16にてヘッダH(n)と結合され、受信フレームF
{H(n),P(n)}として、データ処理ブロック8
に供給される。また、同期信号生成部22では、受信フ
レームFの伝送終了タイミング(時刻t4)が検出され
ると、設定された時間(ここでは5クロック)を経過後
に、同期信号Trがハイレベルとなる(時刻t6)。こ
れと同時に、疑似乱数生成器23が発生させている疑似
乱数K(n+1)がラッチ回路24にラッチされること
により、この疑似乱数K(n+1)が新たな復号用秘密
鍵Krとなる。つまり、復号用秘密鍵Krが更新される
ことになる。
【0039】なお、フレームFの送受信を行わない他の
暗号通信装置2でも、モニタ信号Mに基づいて同様の同
期信号Ts,Trが生成され、全く同様に暗号化用秘密
鍵Ks及び復号用秘密鍵Krが更新されることになる。
以上説明したように、本実施形態の暗号通信装置2にお
いては、データの暗号化及び復号に用いる秘密鍵Ks,
Krを、疑似乱数を用いて生成し、しかも、その秘密鍵
Ks,Krの更新を、各暗号通信装置2がそれぞれ個別
に、伝送路Bの伝送フレームの伝送開始及び伝送終了タ
イミングに基づいて生成される同期信号Ts,Trに従
って同一タイミングで行うようにされている。
暗号通信装置2でも、モニタ信号Mに基づいて同様の同
期信号Ts,Trが生成され、全く同様に暗号化用秘密
鍵Ks及び復号用秘密鍵Krが更新されることになる。
以上説明したように、本実施形態の暗号通信装置2にお
いては、データの暗号化及び復号に用いる秘密鍵Ks,
Krを、疑似乱数を用いて生成し、しかも、その秘密鍵
Ks,Krの更新を、各暗号通信装置2がそれぞれ個別
に、伝送路Bの伝送フレームの伝送開始及び伝送終了タ
イミングに基づいて生成される同期信号Ts,Trに従
って同一タイミングで行うようにされている。
【0040】このように、本実施形態の暗号通信装置2
によれば、公開鍵暗号方式を用いずに、しかも、各装置
間で通信を行うことなく、秘密鍵Ks,Krの更新を行
っているため、ハードウェアやソフトウェアの規模を小
さくすることができると共に、秘密鍵Ks,Krを短時
間で更新することができ、その結果、秘密鍵Ks,Kr
の更新周期を短くすることが可能となるため、共通鍵暗
号の暗号強度を十分に高いものとすることができる。
によれば、公開鍵暗号方式を用いずに、しかも、各装置
間で通信を行うことなく、秘密鍵Ks,Krの更新を行
っているため、ハードウェアやソフトウェアの規模を小
さくすることができると共に、秘密鍵Ks,Krを短時
間で更新することができ、その結果、秘密鍵Ks,Kr
の更新周期を短くすることが可能となるため、共通鍵暗
号の暗号強度を十分に高いものとすることができる。
【0041】しかも、本実施形態の暗号通信装置2で
は、秘密鍵Ks,Krの更新タイミングが疑似乱数に従
って変化し、秘密鍵Ks,Krだけでなく、その更新タ
イミングも秘密化されているため、秘密鍵Ks,Krの
解析をより困難なものとすることができ、暗号強度をよ
り一層向上させることができる。
は、秘密鍵Ks,Krの更新タイミングが疑似乱数に従
って変化し、秘密鍵Ks,Krだけでなく、その更新タ
イミングも秘密化されているため、秘密鍵Ks,Krの
解析をより困難なものとすることができ、暗号強度をよ
り一層向上させることができる。
【0042】なお、本実施形態において、秘密鍵レジス
タ21が秘密情報格納手段、同期信号生成部22が同期
信号生成手段、疑似乱数生成器23が鍵生成手段及び乱
数発生手段、共通鍵暗号部12がデータ暗号処理手段、
トリガ生成部25が検出手段に相当する。
タ21が秘密情報格納手段、同期信号生成部22が同期
信号生成手段、疑似乱数生成器23が鍵生成手段及び乱
数発生手段、共通鍵暗号部12がデータ暗号処理手段、
トリガ生成部25が検出手段に相当する。
【0043】本実施形態では、送信側生成部26,受信
側生成部27は、疑似乱数発生器29が発生させた値
(疑似乱数)だけトリガ信号Ds,Drが検出される毎
に更新タイミングが出現するような同期信号Ts,Tr
を生成するように構成されているが、カウンタ28,疑
似乱数発生器29,比較器30を省略して、トリガ信号
Ds,Drが一回検出される毎に更新タイミングが出現
するような同期信号Ts,Trを生成するように構成し
てもよい。
側生成部27は、疑似乱数発生器29が発生させた値
(疑似乱数)だけトリガ信号Ds,Drが検出される毎
に更新タイミングが出現するような同期信号Ts,Tr
を生成するように構成されているが、カウンタ28,疑
似乱数発生器29,比較器30を省略して、トリガ信号
Ds,Drが一回検出される毎に更新タイミングが出現
するような同期信号Ts,Trを生成するように構成し
てもよい。
【0044】また、カウンタ28と比較する比較値とし
て、疑似乱数発生器29が発生する疑似乱数の代わり
に、予め設定された固定値や、更新タイミング毎に関数
を用いて算出される乱数等を比較器30に供給するよう
に構成してもよい。また、疑似乱数発生器29内部の初
期状態は、秘密鍵レジスタ21に格納された疑似乱数用
秘密鍵KKによって決まるように構成してもよい。 [第2実施形態]次に第2実施形態について説明する。
て、疑似乱数発生器29が発生する疑似乱数の代わり
に、予め設定された固定値や、更新タイミング毎に関数
を用いて算出される乱数等を比較器30に供給するよう
に構成してもよい。また、疑似乱数発生器29内部の初
期状態は、秘密鍵レジスタ21に格納された疑似乱数用
秘密鍵KKによって決まるように構成してもよい。 [第2実施形態]次に第2実施形態について説明する。
【0045】本実施形態では、第1実施形態とは一部構
成が異なるだけであるため、同一の構成については、同
一の符号を付して説明を省略し、構成の相違する部分を
中心に説明する。即ち、図5に示すように、本実施形態
において、鍵生成部20aは、疑似乱数生成器23の代
わりに、共通鍵暗号部33が設けられていると共に、予
め各暗号通信装置2に配布された秘密文CKを格納する
秘密文レジスタ34が追加されている。
成が異なるだけであるため、同一の構成については、同
一の符号を付して説明を省略し、構成の相違する部分を
中心に説明する。即ち、図5に示すように、本実施形態
において、鍵生成部20aは、疑似乱数生成器23の代
わりに、共通鍵暗号部33が設けられていると共に、予
め各暗号通信装置2に配布された秘密文CKを格納する
秘密文レジスタ34が追加されている。
【0046】そして、共通鍵暗号部33は、同期信号生
成部22からの同期信号Tsが入力される毎に、秘密文
レジスタ34に格納された秘密文CKを、秘密鍵レジス
タ21に格納された鍵生成用秘密鍵KKを用いて共通鍵
暗号によって暗号化し、その暗号文を暗号化用秘密鍵K
sとして出力すると共に、その暗号文により秘密文レジ
スタ34の内容を更新するようにされている。
成部22からの同期信号Tsが入力される毎に、秘密文
レジスタ34に格納された秘密文CKを、秘密鍵レジス
タ21に格納された鍵生成用秘密鍵KKを用いて共通鍵
暗号によって暗号化し、その暗号文を暗号化用秘密鍵K
sとして出力すると共に、その暗号文により秘密文レジ
スタ34の内容を更新するようにされている。
【0047】このように、本実施形態によれば、同期信
号Tsが表す更新タイミング毎に秘密鍵Ks(ひいては
Kr)が更新されるため、第1実施形態の場合と同様の
効果を得ることができる。しかも、本実施形態では、秘
密鍵Ksの更新に乱数を用いるのではなく、共通鍵暗号
を用いていることにより、秘密鍵Ks,Krの解析が疑
似乱数を用いたものと比較して、より困難なものとなる
ため、暗号強度が向上する。
号Tsが表す更新タイミング毎に秘密鍵Ks(ひいては
Kr)が更新されるため、第1実施形態の場合と同様の
効果を得ることができる。しかも、本実施形態では、秘
密鍵Ksの更新に乱数を用いるのではなく、共通鍵暗号
を用いていることにより、秘密鍵Ks,Krの解析が疑
似乱数を用いたものと比較して、より困難なものとなる
ため、暗号強度が向上する。
【0048】なお、本実施形態において、共通鍵暗号部
33が鍵暗号化手段、秘密文レジスタ34が秘密情報格
納手段及び秘密文更新手段に相当する。 [第3実施形態]次に第3実施形態について説明する。
33が鍵暗号化手段、秘密文レジスタ34が秘密情報格
納手段及び秘密文更新手段に相当する。 [第3実施形態]次に第3実施形態について説明する。
【0049】本実施形態では、第1実施形態とは、暗号
ブロック6を構成する暗号処理部10及び鍵生成部20
の構成が一部異なるだけであるため、同一の構成につい
ては、同一の符号を付して説明を省略し、構成の相違す
る部分を中心に説明する。即ち、図6に示すように、本
実施形態において暗号処理部10bには、上位データ分
離結合部16と共通鍵暗号部12との間に、選択信号S
Bに従って、データ分離結合部16にて分離されたデー
タ部(平文)P、又は鍵生成部20bから供給される鍵
生成元データDkのいずれかを選択して共通鍵暗号部1
2に供給すると共に、共通鍵暗号部12にて復号された
データ部Pを、上位データ分離結合部16に供給するセ
レクタ18が追加されている。
ブロック6を構成する暗号処理部10及び鍵生成部20
の構成が一部異なるだけであるため、同一の構成につい
ては、同一の符号を付して説明を省略し、構成の相違す
る部分を中心に説明する。即ち、図6に示すように、本
実施形態において暗号処理部10bには、上位データ分
離結合部16と共通鍵暗号部12との間に、選択信号S
Bに従って、データ分離結合部16にて分離されたデー
タ部(平文)P、又は鍵生成部20bから供給される鍵
生成元データDkのいずれかを選択して共通鍵暗号部1
2に供給すると共に、共通鍵暗号部12にて復号された
データ部Pを、上位データ分離結合部16に供給するセ
レクタ18が追加されている。
【0050】なお、セレクタ18は、選択信号SBがロ
ウレベルの時に鍵生成元データDkを選択し、ハイレベ
ルの時に、上位データ分離結合部16からの平文Pを選
択するように構成されている。一方、鍵生成部20b
は、疑似乱数生成器23が省略され、代わりに、予め各
暗号通信装置2に配布された秘密文CKを格納する秘密
文レジスタ34と、書込信号Wに従って共通鍵暗号部1
2で暗号化された暗号文Cを格納する生成鍵レジスタ3
5と、選択信号SAに従って、秘密文レジスタ34に格
納された秘密文CK或いは生成鍵レジスタ35の格納値
(以下「生成鍵」という)K(n)のいずれかを、鍵生
成元データDkとして暗号処理部10bに供給するセレ
クタ36と、選択信号SBに従って、秘密鍵レジスタ2
1に格納された鍵生成用秘密鍵KK或いは生成鍵レジス
タ35に格納された生成鍵K(n)のいずれかを、暗号
化用秘密鍵Ksとして暗号処理部10bに供給するセレ
クタ37と、同期信号生成部22からの同期信号Tsに
基づいて、選択信号SA,SB及び書込信号Wを生成す
る選択信号生成部38とが追加されている。
ウレベルの時に鍵生成元データDkを選択し、ハイレベ
ルの時に、上位データ分離結合部16からの平文Pを選
択するように構成されている。一方、鍵生成部20b
は、疑似乱数生成器23が省略され、代わりに、予め各
暗号通信装置2に配布された秘密文CKを格納する秘密
文レジスタ34と、書込信号Wに従って共通鍵暗号部1
2で暗号化された暗号文Cを格納する生成鍵レジスタ3
5と、選択信号SAに従って、秘密文レジスタ34に格
納された秘密文CK或いは生成鍵レジスタ35の格納値
(以下「生成鍵」という)K(n)のいずれかを、鍵生
成元データDkとして暗号処理部10bに供給するセレ
クタ36と、選択信号SBに従って、秘密鍵レジスタ2
1に格納された鍵生成用秘密鍵KK或いは生成鍵レジス
タ35に格納された生成鍵K(n)のいずれかを、暗号
化用秘密鍵Ksとして暗号処理部10bに供給するセレ
クタ37と、同期信号生成部22からの同期信号Tsに
基づいて、選択信号SA,SB及び書込信号Wを生成す
る選択信号生成部38とが追加されている。
【0051】なお、セレクタ36は、選択信号SAがロ
ウレベルの時に秘密文CKを、ハイレベルの時に生成鍵
K(n)を鍵生成元データDkとして選択し、また、セ
レクタ37は、選択信号SBがロウレベルの時に鍵生成
用秘密鍵KKを、ハイレベルの時に生成鍵K(n)を暗
号化用秘密鍵Ksとして選択するように構成されてい
る。
ウレベルの時に秘密文CKを、ハイレベルの時に生成鍵
K(n)を鍵生成元データDkとして選択し、また、セ
レクタ37は、選択信号SBがロウレベルの時に鍵生成
用秘密鍵KKを、ハイレベルの時に生成鍵K(n)を暗
号化用秘密鍵Ksとして選択するように構成されてい
る。
【0052】このように構成された暗号ブロックの動作
を、図7に示すタイミング図に沿って説明する。図7に
示すように、当該装置のリセット時に選択信号生成部3
8は、選択信号SA,SBをいずれもロウレベルにす
る。これにより、共通鍵暗号部12には、鍵生成元デー
タDkとして秘密文CKがセレクタ36,18を介して
供給されると共に、暗号化用秘密鍵Ksとして鍵生成用
秘密鍵KKがセレクタ37を介して供給される。
を、図7に示すタイミング図に沿って説明する。図7に
示すように、当該装置のリセット時に選択信号生成部3
8は、選択信号SA,SBをいずれもロウレベルにす
る。これにより、共通鍵暗号部12には、鍵生成元デー
タDkとして秘密文CKがセレクタ36,18を介して
供給されると共に、暗号化用秘密鍵Ksとして鍵生成用
秘密鍵KKがセレクタ37を介して供給される。
【0053】この状態で鍵の初期化が行われ、共通鍵暗
号部12は、秘密文CKを鍵生成用秘密鍵KKで暗号化
した暗号文K(1)を出力する。その後、選択信号生成
部38から出力される書込信号Wのタイミングで、暗号
文K(1)は生成鍵として、生成鍵レジスタ35に格納
される。
号部12は、秘密文CKを鍵生成用秘密鍵KKで暗号化
した暗号文K(1)を出力する。その後、選択信号生成
部38から出力される書込信号Wのタイミングで、暗号
文K(1)は生成鍵として、生成鍵レジスタ35に格納
される。
【0054】この格納が終了すると、選択信号生成部3
8は、選択信号SA,SBをいずれもハイレベルにす
る。これにより、共通鍵暗号部12には、上位データ分
離結合部16からのデータが鍵生成元データDkとして
供給されると共に、先に生成鍵レジスタ35に格納され
た生成鍵K(1)が暗号化用秘密鍵Ksとして供給され
る。
8は、選択信号SA,SBをいずれもハイレベルにす
る。これにより、共通鍵暗号部12には、上位データ分
離結合部16からのデータが鍵生成元データDkとして
供給されると共に、先に生成鍵レジスタ35に格納され
た生成鍵K(1)が暗号化用秘密鍵Ksとして供給され
る。
【0055】従って、データ処理ブロック8から暗号ブ
ロック6に送信フレームF{H(1),P(1)}が入
力されると、共通鍵暗号部12は、平文P(1)を暗号
化用秘密鍵Ks(=K(1))で暗号化した暗号文C
(1)を出力する。この暗号文C(1)は、そのまま下
位データ分離結合部14を介してヘッダH(1)と共に
通信ブロック4に供給され、伝送路Bに送出される。
ロック6に送信フレームF{H(1),P(1)}が入
力されると、共通鍵暗号部12は、平文P(1)を暗号
化用秘密鍵Ks(=K(1))で暗号化した暗号文C
(1)を出力する。この暗号文C(1)は、そのまま下
位データ分離結合部14を介してヘッダH(1)と共に
通信ブロック4に供給され、伝送路Bに送出される。
【0056】その後、同期信号生成部22にて同期信号
Tsが生成されると、選択信号生成部38は、共通鍵暗
号部12が使用されないタイミングで、選択信号SBの
みをロウレベルにする。すると、共通鍵暗号部12に
は、生成鍵レジスタ35に格納された生成鍵K(1)が
鍵生成元データDkとして供給されると共に、鍵生成用
秘密鍵KKが暗号化用秘密鍵Ksとして供給される。
Tsが生成されると、選択信号生成部38は、共通鍵暗
号部12が使用されないタイミングで、選択信号SBの
みをロウレベルにする。すると、共通鍵暗号部12に
は、生成鍵レジスタ35に格納された生成鍵K(1)が
鍵生成元データDkとして供給されると共に、鍵生成用
秘密鍵KKが暗号化用秘密鍵Ksとして供給される。
【0057】このため、共通鍵暗号部12は、生成鍵K
(1)を鍵生成用秘密鍵KKで暗号化した暗号文K
(2)を出力し、その後、選択信号生成部38から出力
される書込信号Wのタイミングで、暗号文K(2)は新
たな生成鍵として、生成鍵レジスタ35に格納される。
(1)を鍵生成用秘密鍵KKで暗号化した暗号文K
(2)を出力し、その後、選択信号生成部38から出力
される書込信号Wのタイミングで、暗号文K(2)は新
たな生成鍵として、生成鍵レジスタ35に格納される。
【0058】この格納が終了すると、選択信号生成部3
8は、選択信号SBをハイレベルにする。以下、同様の
動作が繰り返され、同期信号Tsが生成される毎に、そ
れまで使用していた秘密鍵Ks(=K(n))と鍵生成
用秘密鍵KKとに基づいて、新たな秘密鍵Ks(=K
(n+1))が生成される。即ち、秘密鍵Ksが更新さ
れることになる。
8は、選択信号SBをハイレベルにする。以下、同様の
動作が繰り返され、同期信号Tsが生成される毎に、そ
れまで使用していた秘密鍵Ks(=K(n))と鍵生成
用秘密鍵KKとに基づいて、新たな秘密鍵Ks(=K
(n+1))が生成される。即ち、秘密鍵Ksが更新さ
れることになる。
【0059】以上説明したように、本実施形態では、同
期信号Tsが表す更新タイミング毎に秘密鍵Ks(ひい
てはKr)が更新され、その更新を共通鍵暗号を用いて
行っているため、第2実施形態の場合と同様の効果を得
ることができる。しかも、本実施形態では、秘密鍵K
s,Krの生成のために専用の共通鍵暗号部を設けるの
ではなく、データの暗号化,復号に使用する暗号処理部
10bの共通鍵暗号部12を用いているため、装置を小
型化することができる。
期信号Tsが表す更新タイミング毎に秘密鍵Ks(ひい
てはKr)が更新され、その更新を共通鍵暗号を用いて
行っているため、第2実施形態の場合と同様の効果を得
ることができる。しかも、本実施形態では、秘密鍵K
s,Krの生成のために専用の共通鍵暗号部を設けるの
ではなく、データの暗号化,復号に使用する暗号処理部
10bの共通鍵暗号部12を用いているため、装置を小
型化することができる。
【0060】なお、本実施形態において、生成鍵レジス
タ35が鍵記憶手段、セレクタ36,37、選択信号生
成部38が鍵更新手段に相当する。 [第4実施形態]次に第4実施形態について説明する。
タ35が鍵記憶手段、セレクタ36,37、選択信号生
成部38が鍵更新手段に相当する。 [第4実施形態]次に第4実施形態について説明する。
【0061】本実施形態では、暗号ブロックの構成が、
第1実施形態の暗号ブロック6に、一部構成を追加した
ものとなっているため、同一の構成については同一の符
号を付して説明を省略し、その追加した構成を中心に説
明する。即ち、本実施形態において暗号ブロック6a
は、図8に示すように、暗号処理部10及び鍵生成部2
0に加えて、データ処理ブロック8からの送信フレーム
を一時的に格納する上位バッファ60と、通信ブロック
4からの受信フレームを一時的に格納する下位バッファ
61と、選択信号SCに従って、上位バッファ60と下
位バッファ61との間に設けられた暗号処理部10又は
そのバイパス経路65のいずれかを有効とする一対のセ
レクタ62,63と、上位バッファ60に格納された送
信フレーム又は下位バッファ61に格納された受信フレ
ームFのヘッダ部Hを解析結果に基づいて、選択信号S
Cを生成するヘッダ解析部64とが追加されている。
第1実施形態の暗号ブロック6に、一部構成を追加した
ものとなっているため、同一の構成については同一の符
号を付して説明を省略し、その追加した構成を中心に説
明する。即ち、本実施形態において暗号ブロック6a
は、図8に示すように、暗号処理部10及び鍵生成部2
0に加えて、データ処理ブロック8からの送信フレーム
を一時的に格納する上位バッファ60と、通信ブロック
4からの受信フレームを一時的に格納する下位バッファ
61と、選択信号SCに従って、上位バッファ60と下
位バッファ61との間に設けられた暗号処理部10又は
そのバイパス経路65のいずれかを有効とする一対のセ
レクタ62,63と、上位バッファ60に格納された送
信フレーム又は下位バッファ61に格納された受信フレ
ームFのヘッダ部Hを解析結果に基づいて、選択信号S
Cを生成するヘッダ解析部64とが追加されている。
【0062】なお、送信及び受信フレームのヘッダHに
は、データ部に対する暗号化の要否を指定する情報が含
まれている。そして、ヘッダ解析部64は、ヘッダHに
暗号化が必要である旨の情報が含まれている場合に、暗
号処理部10が有効となり、暗号化が不要である旨の情
報が含まれている場合に、バイパス経路65が有効とな
るような選択信号SCを生成するように構成されてい
る。
は、データ部に対する暗号化の要否を指定する情報が含
まれている。そして、ヘッダ解析部64は、ヘッダHに
暗号化が必要である旨の情報が含まれている場合に、暗
号処理部10が有効となり、暗号化が不要である旨の情
報が含まれている場合に、バイパス経路65が有効とな
るような選択信号SCを生成するように構成されてい
る。
【0063】従って、本実施形態の暗号通信装置によれ
ば、必要に応じて通常の通信と暗号通信とを使い分ける
ことができる。なお、本実施形態では、第1実施形態で
説明した暗号処理部10及び鍵生成部20が用いられて
いるが、これらに代えて、第2及び第3実施形態の暗号
処理部10bや鍵生成部20a,20bを用いてもよ
い。 [第5実施形態]次に第5実施形態について説明する。
ば、必要に応じて通常の通信と暗号通信とを使い分ける
ことができる。なお、本実施形態では、第1実施形態で
説明した暗号処理部10及び鍵生成部20が用いられて
いるが、これらに代えて、第2及び第3実施形態の暗号
処理部10bや鍵生成部20a,20bを用いてもよ
い。 [第5実施形態]次に第5実施形態について説明する。
【0064】本実施形態では、暗号ブロックの構成が、
第1実施形態の暗号ブロック6に、一部構成を追加した
ものとなっているため、同一の構成については同一の符
号を付して説明を省略し、その追加した構成を中心に説
明する。即ち、本実施形態において暗号ブロック6b
は、図9に示すように、暗号処理部10及び鍵生成部2
0に加えて、データ処理ブロック8からの送信フレーム
を格納する再送用バッファ66と、選択信号SDに従っ
て、データ処理ブロック8からの送信フレーム、或いは
再送用バッファ66に格納された送信フレームのいずれ
かを暗号処理部10に供給すると共に、暗号処理部10
からの受信フレームを、データ処理ブロック8に通過さ
せるセレクタ67と、モニタ信号Mに基づいて、選択信
号SDを生成する通信エラー検出部68とが追加されて
いる。
第1実施形態の暗号ブロック6に、一部構成を追加した
ものとなっているため、同一の構成については同一の符
号を付して説明を省略し、その追加した構成を中心に説
明する。即ち、本実施形態において暗号ブロック6b
は、図9に示すように、暗号処理部10及び鍵生成部2
0に加えて、データ処理ブロック8からの送信フレーム
を格納する再送用バッファ66と、選択信号SDに従っ
て、データ処理ブロック8からの送信フレーム、或いは
再送用バッファ66に格納された送信フレームのいずれ
かを暗号処理部10に供給すると共に、暗号処理部10
からの受信フレームを、データ処理ブロック8に通過さ
せるセレクタ67と、モニタ信号Mに基づいて、選択信
号SDを生成する通信エラー検出部68とが追加されて
いる。
【0065】そして、通信エラー検出部68は、モニタ
信号Mに基づいて伝送路Bを流れる伝送フレームを監視
し、伝送フレームが正常に伝送されている時、又は他の
装置がフレームの送出を行った時には、データ処理ブロ
ック8からのデータが選択され、当該装置がフレームの
送出を行い、且つその送出したフレームについて通信エ
ラーが検出された時には、再送用バッファ66からのデ
ータが選択されるような選択信号SDを生成すると共
に、鍵生成部20に対しては、秘密鍵Ks,Krの更新
を強制的に行わせる強制更新信号Eを出力するように構
成されている。
信号Mに基づいて伝送路Bを流れる伝送フレームを監視
し、伝送フレームが正常に伝送されている時、又は他の
装置がフレームの送出を行った時には、データ処理ブロ
ック8からのデータが選択され、当該装置がフレームの
送出を行い、且つその送出したフレームについて通信エ
ラーが検出された時には、再送用バッファ66からのデ
ータが選択されるような選択信号SDを生成すると共
に、鍵生成部20に対しては、秘密鍵Ks,Krの更新
を強制的に行わせる強制更新信号Eを出力するように構
成されている。
【0066】このように構成された本実施形態の暗号通
信装置では、フレームの送信に失敗した時には、同じフ
レームを再送信する際に、データ処理ブロック8の関与
が不要であるため、データ処理ブロック8の処理負荷を
軽減できると共に、再送時には先の送信時とは異なる秘
密鍵Ksでデータ部が暗号化されるため、再送時に暗号
強度が低下してしまうことがなく、安全性の高い暗号通
信を提供することができる。
信装置では、フレームの送信に失敗した時には、同じフ
レームを再送信する際に、データ処理ブロック8の関与
が不要であるため、データ処理ブロック8の処理負荷を
軽減できると共に、再送時には先の送信時とは異なる秘
密鍵Ksでデータ部が暗号化されるため、再送時に暗号
強度が低下してしまうことがなく、安全性の高い暗号通
信を提供することができる。
【0067】なお、本実施形態において、通信エラー検
出部68がエラー検出手段に相当する。また、本実施形
態では、第1実施形態で説明した暗号処理部10及び鍵
生成部20が用いられているが、第4実施形態の場合と
同様に、これらに代えて、第2及び第3実施形態の暗号
処理部10bや鍵生成部20a,20bを用いてもよ
い。
出部68がエラー検出手段に相当する。また、本実施形
態では、第1実施形態で説明した暗号処理部10及び鍵
生成部20が用いられているが、第4実施形態の場合と
同様に、これらに代えて、第2及び第3実施形態の暗号
処理部10bや鍵生成部20a,20bを用いてもよ
い。
【図1】 第1実施形態における暗号ブロックの構成を
表すブロック図である。
表すブロック図である。
【図2】 暗号通信装置の構成を表すブロック図であ
る。
る。
【図3】 同期信号生成部の構成を表すブロック図であ
る。
る。
【図4】 第1実施形態における暗号ブロックの動作を
表すタイミング図である。
表すタイミング図である。
【図5】 第2実施形態における鍵生成部の構成を表す
ブロック図である。
ブロック図である。
【図6】 第3実施形態における暗号ブロックの構成を
表すブロック図である。
表すブロック図である。
【図7】 第3実施形態における暗号ブロックの動作を
表すタイミング図である。
表すタイミング図である。
【図8】 第4実施形態における暗号ブロックの構成を
表すブロック図である。
表すブロック図である。
【図9】 第5実施形態における暗号ブロックの構成を
表すブロック図である。
表すブロック図である。
2…暗号通信装置、4…通信ブロック、6,6a,6b
…暗号ブロック、8…データ処理ブロック、10,10
b…暗号処理部、12,33…共通鍵暗号部、14,1
6…データ分離結合部、18,36,37,62,6
3,67…セレクタ、20,20a,20b…鍵生成
部、21…秘密鍵レジスタ、22…同期信号生成部、2
3,29…疑似乱数生成器、24…ラッチ回路、25…
トリガ生成部、26…送信側生成部、27…受信側生成
部、28…カウンタ、30…比較器、31…タイミング
生成回路、34…秘密文レジスタ、35…生成鍵レジス
タ、38…選択信号生成部、41…トランシーバ、42
…コントローラ、60,61…バッファ、64…ヘッダ
解析部、65…バイパス経路、66…再送用バッファ、
68…通信エラー検出部、B…伝送路。
…暗号ブロック、8…データ処理ブロック、10,10
b…暗号処理部、12,33…共通鍵暗号部、14,1
6…データ分離結合部、18,36,37,62,6
3,67…セレクタ、20,20a,20b…鍵生成
部、21…秘密鍵レジスタ、22…同期信号生成部、2
3,29…疑似乱数生成器、24…ラッチ回路、25…
トリガ生成部、26…送信側生成部、27…受信側生成
部、28…カウンタ、30…比較器、31…タイミング
生成回路、34…秘密文レジスタ、35…生成鍵レジス
タ、38…選択信号生成部、41…トランシーバ、42
…コントローラ、60,61…バッファ、64…ヘッダ
解析部、65…バイパス経路、66…再送用バッファ、
68…通信エラー検出部、B…伝送路。
Claims (11)
- 【請求項1】 通信データの暗号化及び復号の際に用い
る秘密鍵を更新しながら暗号通信を行う共通鍵暗号通信
方法において、 暗号通信を行う通信装置のそれぞれが、暗号化された通
信データが伝送される伝送路上の信号に基づいて、前記
秘密鍵の更新を行うべき共通の更新タイミングを表す同
期信号を生成すると共に、該同期信号に従って前記通信
装置間で同一の新たな秘密鍵を順次生成することを特徴
とする共通鍵暗号通信方法。 - 【請求項2】 前記同期信号が表す更新タイミング毎に
疑似乱数を発生させ、該疑似乱数を前記秘密鍵として用
いることを特徴とする請求項1記載の共通鍵暗号通信方
法。 - 【請求項3】 前記通信装置のそれぞれに予め秘密文と
秘密鍵とを記憶させ、前記同期信号が表す更新タイミン
グ毎に前記秘密鍵により前記秘密文を暗号化した暗号文
を生成し、該暗号文を前記秘密鍵として用いると共に、
次回の更新タイミングでは秘密文として用いることを特
徴とする共通鍵暗号通信方法。 - 【請求項4】 通信データの暗号化及び復号の際に用い
る秘密鍵を更新しながら暗号通信を行う共通鍵暗号通信
装置において、 暗号通信が可能な他の通信装置と共有する秘密情報を格
納するための秘密情報格納手段と、 暗号化された通信データが伝送される伝送路上の信号に
基づいて、前記秘密鍵の更新を行うべき更新タイミング
を表す同期信号を生成する同期信号生成手段と、 前記秘密情報格納手段に格納された秘密情報に基づい
て、前記同期信号が表す更新タイミング毎に新たな秘密
鍵を生成する鍵生成手段と、 該鍵生成手段が生成する秘密鍵を用いて、通信データの
暗号化及び復号を実行するデータ暗号処理手段と、 を備えることを特徴とする共通鍵暗号通信装置。 - 【請求項5】 前記鍵生成手段は、 前記秘密情報格納手段に格納された秘密情報を初期値と
して、前記同期信号が表す更新タイミング毎に新たな疑
似乱数を発生させる乱数発生手段からなり、 該乱数発生手段が発生させた疑似乱数を前記秘密鍵とし
て使用することを特徴とする請求項4記載の共通鍵暗号
通信装置。 - 【請求項6】 前記秘密情報格納手段が格納する秘密情
報は、少なくとも秘密文及び秘密鍵からなり、 前記鍵生成手段は、 前記同期信号が表す更新タイミング毎に、前記秘密情報
格納手段に格納された秘密情報である秘密鍵を用いて、
同じく秘密情報である秘密文を共通鍵暗号方式により暗
号化する鍵暗号化手段と、 該鍵暗号化手段が暗号化した暗号文により、前記秘密文
を更新する秘密文更新手段と、 を備え、前記鍵暗号化手段が生成した暗号文を前記秘密
鍵として使用することを特徴とする請求項4記載の共通
鍵暗号通信装置。 - 【請求項7】 前記鍵生成手段は、 前記データ暗号処理手段に供給する秘密鍵を記憶する鍵
記憶手段と、 前記同期信号が表す更新タイミング毎に、暗号化すべき
通信データの代わりに前記鍵記憶手段に記憶された秘密
鍵を、該秘密鍵の代わりに前記秘密情報格納手段に格納
された秘密情報である秘密鍵を、前記データ暗号処理手
段に供給し、該データ暗号処理手段が暗号化した暗号文
により前記鍵記憶手段の記憶内容を更新する鍵更新手段
と、 を備えることを特徴とする請求項4記載の共通鍵暗号通
信装置。 - 【請求項8】 前記同期信号生成手段は、 前記伝送路上の通信データの伝送開始又は伝送終了タイ
ミングを検出する検出手段を備え、該該検出手段が検出
した伝送開始又は伝送終了タイミングに基づいて前記同
期信号を生成することを特徴とする請求項4乃至請求項
7いずれか記載の共通鍵暗号通信装置。 - 【請求項9】 前記同期信号生成手段は、 前記検出手段での伝送開始又は伝送終了タイミングの検
出数が予め設定された比較値に達する毎に、前記更新タ
イミングとなる同期信号を生成することを特徴とする請
求項8記載の共通鍵暗号通信装置。 - 【請求項10】 前記同期信号生成手段は、 前記同期信号が表す更新タイミング毎に、前記比較値
を、疑似乱数又は関数を用いて変更する比較値変更手段
を備えることを特徴とする請求項9記載の共通鍵暗号通
信装置。 - 【請求項11】 前記伝送路上での通信エラーを検出す
ると、前記鍵生成手段に前記秘密鍵の生成を強制的に行
わせるエラー検出手段を備えることを特徴とする請求項
4乃至請求項10いずれか記載の共通鍵暗号通信装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001396617A JP2003198531A (ja) | 2001-12-27 | 2001-12-27 | 共通鍵暗号通信方法及び装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001396617A JP2003198531A (ja) | 2001-12-27 | 2001-12-27 | 共通鍵暗号通信方法及び装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003198531A true JP2003198531A (ja) | 2003-07-11 |
Family
ID=27602659
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001396617A Pending JP2003198531A (ja) | 2001-12-27 | 2001-12-27 | 共通鍵暗号通信方法及び装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003198531A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005110222A (ja) * | 2003-09-12 | 2005-04-21 | Victor Co Of Japan Ltd | 情報伝送方式、送信装置及び受信装置 |
| JP2007194866A (ja) * | 2006-01-18 | 2007-08-02 | Ricoh Co Ltd | 通信システム、通信方法および通信装置 |
| JP2007233704A (ja) * | 2006-03-01 | 2007-09-13 | Nec Corp | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 |
| JP2008085986A (ja) * | 2006-08-30 | 2008-04-10 | Ricoh Co Ltd | データ変換装置と電子装置とデータ変換方法 |
| CN100394795C (zh) * | 2003-09-12 | 2008-06-11 | 日本胜利株式会社 | 信息传输系统 |
| JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
| JP2014135774A (ja) * | 2014-04-23 | 2014-07-24 | Mega Chips Corp | メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法 |
-
2001
- 2001-12-27 JP JP2001396617A patent/JP2003198531A/ja active Pending
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005110222A (ja) * | 2003-09-12 | 2005-04-21 | Victor Co Of Japan Ltd | 情報伝送方式、送信装置及び受信装置 |
| CN100394795C (zh) * | 2003-09-12 | 2008-06-11 | 日本胜利株式会社 | 信息传输系统 |
| JP2007194866A (ja) * | 2006-01-18 | 2007-08-02 | Ricoh Co Ltd | 通信システム、通信方法および通信装置 |
| JP2007233704A (ja) * | 2006-03-01 | 2007-09-13 | Nec Corp | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 |
| JP2008085986A (ja) * | 2006-08-30 | 2008-04-10 | Ricoh Co Ltd | データ変換装置と電子装置とデータ変換方法 |
| JP2013236376A (ja) * | 2012-05-04 | 2013-11-21 | Samsung Electronics Co Ltd | システムオンチップとその動作方法、及びそれを含むシステムインパッケージ |
| JP2014135774A (ja) * | 2014-04-23 | 2014-07-24 | Mega Chips Corp | メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101032016B1 (ko) | 제약된 암호 키 | |
| US7274792B2 (en) | Methods and apparatus for initialization vector processing | |
| US7565539B2 (en) | Method and apparatus for secure communications | |
| JP2001086110A (ja) | 暗号化情報のパケット通信システム | |
| RU2147793C1 (ru) | Дешифрование повторно передаваемых данных в системе шифрованной связи | |
| KR20060003330A (ko) | 암호화 및 복호를 위한 장치, 방법, 프로그램 및 기록 매체 | |
| JP3627623B2 (ja) | 暗号通信システムおよび移動通信システム | |
| JP2003198531A (ja) | 共通鍵暗号通信方法及び装置 | |
| JP2002135241A (ja) | データ通信装置とその暗号化及び復号化の方法 | |
| GB2353191A (en) | Packet data encryption/decryption | |
| JP4519495B2 (ja) | 通信装置及び通信システム | |
| JPS63161745A (ja) | 暗号化通信用端末装置 | |
| JP2000224158A (ja) | 暗号通信システム | |
| JP4395527B2 (ja) | 情報処理装置 | |
| JPH1051440A (ja) | 暗号通信装置及び暗号通信方法 | |
| JP2003032244A (ja) | ストリーム暗号装置 | |
| CN113596054B (zh) | 一种信息系统间传输软跳频加密方法 | |
| JPH10161535A (ja) | 暗号通信装置 | |
| EP1627490B1 (en) | Processor and method for end-to-end encryption synchronisation | |
| JPH0470029A (ja) | 暗号化アダプタ | |
| CN121644196A (zh) | 一种用于航空网络中的数据帧传输的系统和方法 | |
| JP2581138B2 (ja) | 秘密通信同期方式 | |
| JP2719660B2 (ja) | マルチメディア通信用暗号装置 | |
| US20200112426A1 (en) | Methods and systems for secure communications using synchronized polarized light transmissions and stream encryption | |
| JP2026513009A (ja) | 平文を暗号化するための方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040401 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050706 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050712 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051213 |