JP2595899B2 - Online message encryption device - Google Patents
Online message encryption deviceInfo
- Publication number
- JP2595899B2 JP2595899B2 JP6125923A JP12592394A JP2595899B2 JP 2595899 B2 JP2595899 B2 JP 2595899B2 JP 6125923 A JP6125923 A JP 6125923A JP 12592394 A JP12592394 A JP 12592394A JP 2595899 B2 JP2595899 B2 JP 2595899B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- unit
- decoding
- table number
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
【0001】[0001]
【産業上の利用分野】本発明は、データ伝送に際し、伝
送路上で傍受されることを避けるためのオンライン伝文
暗号化装置に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an online message encryption device for preventing data from being intercepted on a transmission line during data transmission.
【0002】[0002]
【従来の技術】従来のこの種の暗号化装置としては、送
信側に1種類の暗号化テーブル(ここでいう暗号化テー
ブルは、全ての暗号化手段を代表していう)を持ち、受
信側ではその暗号化テーブルで暗号化した暗号を復号す
る復号化テーブル(同様に全ての復号化手段を代表して
いう)を持っているシステムがある。このようなシステ
ムでは、暗号化テーブルが固定しているため、伝送路上
である期間傍受されると暗号化データが解読され易くな
るという危険がある。2. Description of the Related Art A conventional encryption device of this type has one type of encryption table on the transmission side (the encryption table referred to here is representative of all encryption means), and the reception side has There is a system having a decryption table (similarly representative of all decryption means) for decrypting the encryption encrypted by the encryption table. In such a system, since the encryption table is fixed, there is a danger that the encrypted data is easily decrypted if it is intercepted on the transmission path for a certain period.
【0003】この危険を軽減するため、送信側に複数種
類の暗号化テーブルを持ち、受信側では各暗号化テーブ
ルに対応する復号化テーブルを持ち、送信側ではどの暗
号化テーブルを使ったかという情報を伝文に入れて送信
し、受信側では送信側で使用した暗号化テーブルに対応
する復号化テーブルを使用している。然しながら、どの
暗号化テーブルを使用したかという情報を伝送路上に送
出することは、それだけ暗号化データを解読し易くする
という危険がある。また、どの暗号化テーブルを使用し
たかという情報(これを暗号化鍵ということにする)が
雑音などによる障害により正確に伝送できない場合があ
るので、暗号化鍵が正確に伝送されたかどうかを受信側
で確認しなければならないTo reduce this risk, the transmitting side has a plurality of types of encryption tables, the receiving side has decryption tables corresponding to the respective encryption tables, and the transmitting side has information indicating which encryption table has been used. Is transmitted in a message, and the receiving side uses a decryption table corresponding to the encryption table used on the transmitting side. However, sending information on which encryption table has been used on the transmission path has the danger of making it easier to decrypt the encrypted data. In addition, information on which encryption table was used (this is referred to as an encryption key) may not be transmitted correctly due to a failure due to noise or the like. Therefore, it is determined whether the encryption key has been transmitted correctly. Must be confirmed by the side
【0004】特開平2−180446号公報(以下、先
行技術1という)で「暗号化鍵配送確認方式」と題して
開示された方式では、送信側には暗号化のマスタキーを
備え、受信側にはこれに対応する復号化のマスタキーを
備え、暗号化鍵は第1回目は暗号化マスタキーにより暗
号化して送信し、受信側では復号化マスタキーでこれを
復号して送信側が送出した暗号化鍵を復号し、以後はこ
の暗号化鍵に対応する復号化鍵で復号するように接続を
変更しておく。In the system disclosed in Japanese Patent Application Laid-Open No. 2-180446 entitled "Encryption Key Delivery Confirmation System", a transmitting side is provided with an encryption master key and a receiving side is provided with an encryption master key. Has a corresponding master key for decryption. The first time, the encryption key is transmitted by encrypting it with the encryption master key, and the receiving side decrypts it with the decryption master key and transmits the encryption key transmitted by the transmitting side. After decrypting, the connection is changed so that decryption is performed with the decryption key corresponding to the encryption key.
【0005】送信側では、第2回目には送出すべき暗号
化鍵を当該暗号化鍵によって暗号化して送出する。受信
側ではこれを受信し当該暗号化鍵に対応する復号化鍵で
復号するので、第1回目と同様な復号結果が得られる筈
である。もしそうでなければ、どこかにエラーがあった
として再送を要求する。On the transmitting side, an encryption key to be transmitted is encrypted with the encryption key and transmitted for the second time. The receiving side receives this and decrypts it with the decryption key corresponding to the encryption key, so that the same decryption result as the first time should be obtained. If not, request retransmission as if there was an error somewhere.
【0006】[0006]
【発明が解決しようとする課題】以上のような従来の装
置では、文献1に開示された方法では、複数の暗号化テ
ーブルを備えて随時選択した暗号化テーブルを使用し、
且つどの暗号化テーブルを使用するかという情報、すな
わち暗号化鍵を暗号化して受信側へ送出するので、暗号
を傍受解読されるという危険性を低減させることはでき
るが、暗号化鍵の送出とその確認の操作が大変煩わしい
操作を要求されるという問題点があった。In the conventional apparatus as described above, the method disclosed in Document 1 uses a plurality of encryption tables and uses an encryption table selected as needed.
In addition, since information on which encryption table is used, that is, the encryption key is encrypted and transmitted to the receiving side, the danger that the encryption is intercepted can be reduced. There was a problem that the operation of the confirmation required a very troublesome operation.
【0007】本発明は従来のものにおける上述の問題点
を解決するためになされたもので、暗号化鍵の送出確認
を行うことなく、送信側の暗号化テーブルの番号変更に
対応して受信側の復号化テーブルの番号を自動的に変更
し、送信側の暗号化と受信側の復号とを整合することが
できるオンライン伝文暗号化装置を提供することを目的
としている。SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems in the prior art, and does not confirm the transmission of the encryption key, but responds to the change in the number of the encryption table on the transmission side. It is an object of the present invention to provide an online message encryption device capable of automatically changing the number of a decryption table of the above-mentioned, and matching the encryption on the transmission side with the decryption on the reception side.
【0008】[0008]
【課題を解決するための手段】本発明では現在使用して
いる暗号化(復号化)テーブルの番号をxとするとき次
に使用する暗号化(復号化)テーブルの番号zは、z=
f(x)で示されるxの関数として算出することとし、
この関数f(x)は送信側と受信側とで同一関数を使用
することにより暗号化鍵を暗号化して送出する必要をな
くし、暗号化テーブル番号と復号化テーブル番号とを整
合することとした。In the present invention, when the number of the encryption (decryption) table currently used is x, the number z of the encryption (decryption) table to be used next is z =
It is calculated as a function of x represented by f (x),
This function f (x) eliminates the need to encrypt and transmit the encryption key by using the same function on the transmission side and the reception side, and matches the encryption table number with the decryption table number. .
【0009】すなわち、本発明のオンライン伝文暗号化
装置は、送信側に設けられる複数種類の暗号化テーブ
ル、この複数種類の暗号化テーブルの各テーブルを区別
するテーブル番号を付し何番の暗号化テーブルを使用す
るかを決定する暗号化テーブル番号選択部、この暗号化
テーブル番号選択部が選択すべき番号数が登録されてい
る送信側レジスタ、この送信側レジスタに登録されてい
る数値を初期化する初期値設定部、暗号化して送信すべ
きデータを前記暗号化テーブル番号選択部で選択した暗
号化テーブルによって暗号化する暗号化部、前記暗号化
して送信すべきデータの暗号化が前記暗号化部において
終了した時点で前記送信側レジスタの出力数値の関数と
して次回の暗号化に使用する暗号化テーブルの番号を決
定する次回の暗号化テーブル番号決定部、この次回の暗
号化テーブル番号決定部で決定した暗号化テーブル番号
を前記送信側レジスタに登録する手段、前記暗号化部で
暗号化したデータを伝送路に送出する送信部、受信側に
設けられる複数種類の復号化テーブルであって、各復号
化テーブルは送信側の各暗号化テーブルによって暗号化
されたデータを復号するためのテーブルとして作成され
対応する暗号化テーブルと同一のテーブル番号が付され
た複数種類の復号化テーブル、この複数種類の復号化テ
ーブルの何番の復号化テーブルを使用するかを決定する
復号化テーブル番号選択部、この復号化テーブル番号選
択部が選択すべき番号数が登録されている受信側レジス
タ、この受信側レジスタに登録されている数値を初期化
する初期値設定部、前記伝送路を経て伝送されたデータ
を受信する受信部、この受信部で受信したデータを前記
復号化テーブル番号選択部で選択した復号化テーブルに
よって復号する復号化部、前記受信したデータの復号が
前記復号化部において終了した時点で前記受信側レジス
タの出力数値の前記関数として次回の復号に使用する復
号化テーブルの番号を決定する次回の復号化テーブル番
号決定部、この次回の復号化テーブル番号決定部で決定
した復号化テーブル番号を前記受信側レジスタに登録す
る手段を備えたことを特徴とする。That is, the online message encryption apparatus of the present invention provides a plurality of types of encryption tables provided on the transmission side, a table number for distinguishing each of the plurality of types of encryption tables, and a number of encryption tables. Encryption table number selection unit that determines whether to use the encryption table, the transmission side register in which the number of numbers to be selected by this encryption table number selection unit is registered, and the numerical value registered in this transmission side register is initialized. An initial value setting unit for encrypting, an encryption unit for encrypting data to be encrypted and transmitted by the encryption table selected by the encryption table number selection unit, and an encryption unit for encrypting the data to be encrypted and transmitted. At the time of termination in the encryption unit, determines the number of the encryption table to be used for the next encryption as a function of the output numerical value of the transmission side register. Cable number determination unit, means for registering the encryption table number determined by the next encryption table number determination unit in the transmission side register, a transmission unit for transmitting data encrypted by the encryption unit to a transmission path, reception A plurality of types of decryption tables provided on the transmission side, each decryption table is created as a table for decrypting data encrypted by each encryption table on the transmission side, and is the same table as the corresponding encryption table A plurality of numbered decoding tables with numbers, a decoding table number selection unit that determines the number of the decoding table to use, and a decoding table number selection unit that selects A receiving register in which a power number is registered, an initial value setting unit for initializing a numerical value registered in the receiving register, via the transmission path A receiving unit that receives the transmitted data, a decoding unit that decodes the data received by the receiving unit according to the decoding table selected by the decoding table number selecting unit, and the decoding of the received data is performed by the decoding unit. At the time of completion, the next decoding table number determining unit that determines the number of the decoding table to be used for the next decoding as the function of the output value of the receiving register is determined by the next decoding table number determining unit. Means for registering a decoding table number in the receiving side register.
【0010】また、前記次回の暗号化テーブル番号決定
部は、前記送信側レジスタの出力数値をアドレスとし、
そのアドレス位置に次回に使用すべき暗号化テーブル番
号が記憶されるROMを備え、前記次回の復号化テーブ
ル番号決定部は、前記受信側レジスタの出力数値をアド
レスとし、そのアドレスに次回に使用すべき復号化テー
ブル番号が記憶されるROMを備えたことを特徴とす
る。[0010] The next encryption table number determination unit uses the output value of the transmission side register as an address,
A ROM for storing an encryption table number to be used next time is provided at the address position, and the next decryption table number determination unit uses the output value of the receiving side register as an address, and uses the next time as the address. A ROM for storing a power-up decoding table number is provided.
【0011】また、前記次回の暗号化テーブル番号決定
部は、前記送信側レジスタの出力数値及び当該伝文に付
けられた伝文番号の関数として次回の暗号化に使用する
暗号化テーブル番号を決定し、次回の復号化テーブル番
号決定部は、前記受信側レジスタの出力数値及び当該伝
文に付けられた伝文番号の前記関数として次回の暗号化
に使用する暗号化テーブル番号を決定することを特徴と
する。The next encryption table number determination unit determines an encryption table number to be used for the next encryption as a function of the output value of the transmission-side register and the message number assigned to the message. Then, the next decryption table number determination unit determines that the encryption table number to be used for the next encryption as the function of the output value of the receiving register and the message number attached to the message is determined. Features.
【0012】さらに、前記暗号化して送信すべきデータ
には、所定のビットパターンを有する妥当性チェックデ
ータが付加されており、前記復号化部で復号したデータ
のうちの妥当性チェックデータの部分が前記所定のビッ
トパターンに復号されるか否かをチェックする妥当性チ
ェック部が設けられることを特徴とする。Further, validity check data having a predetermined bit pattern is added to the data to be encrypted and transmitted, and a portion of the validity check data in the data decrypted by the decryption unit is included. A validity check unit for checking whether or not the data is decoded into the predetermined bit pattern is provided.
【0013】[0013]
【実施例】以下、本発明の実施例を図面について説明す
る。図1は本発明の一実施例の送信側装置を示すブロッ
ク図、図2は受信側装置を示すブロック図である。複数
の暗号化テーブル11の各テーブルに対応して、それぞ
れ復号化テーブル21が設けられる。暗号化テーブル1
1と復号化テーブル21とには、それぞれ番号が付けら
れており暗号化の際に使用した暗号化テーブル11と同
じ番号の復号化テーブル21を使用すると正しく複合で
きるように構成される。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a transmitting device according to an embodiment of the present invention, and FIG. 2 is a block diagram showing a receiving device. A decryption table 21 is provided for each of the plurality of encryption tables 11. Encryption table 1
1 and the decryption table 21 are respectively numbered, so that if the decryption table 21 having the same number as the encryption table 11 used at the time of encryption is used, it can be correctly combined.
【0014】使用する暗号化テーブルの番号は、暗号化
テーブル番号選択部12で選択され、暗号化テーブル番
号選択部12は、送信側レジスタ13に設定されている
数値の番号の暗号化テーブル11を選択する。一方、使
用する復号化テーブルの番号は、復号化テーブル番号選
択部22で選択され、復号化テーブル番号選択部22は
受信側レジスタ23に設定されている数値の番号の復号
化テーブル21を選択する。The number of the encryption table to be used is selected by the encryption table number selection section 12, and the encryption table number selection section 12 stores the encryption table 11 of the numerical value set in the transmission side register 13. select. On the other hand, the number of the decoding table to be used is selected by the decoding table number selecting unit 22, and the decoding table number selecting unit 22 selects the decoding table 21 of the numerical value set in the receiving register 23. .
【0015】入力データ1には、妥当性チェックデータ
付加部2で復号の妥当性をチェックするに適したデータ
が付加され、選択された暗号化テーブルで暗号化部3に
おいて暗号化されて送信部4から伝送路5へ送出され
る。暗号化部3における暗号化が終了すると、次回の暗
号化テーブル番号決定部15は次回使用する暗号テーブ
ルの番号を決定し、送信側レジスタ13にセットする。
送信側レジスタ13の初期値は、初期値設定部14で設
定される。The input data 1 is added with data suitable for checking the validity of decryption by the validity check data adding unit 2, and is encrypted by the encryption unit 3 using the selected encryption table and transmitted by the transmission unit. 4 to the transmission path 5. When the encryption in the encryption unit 3 is completed, the next encryption table number determination unit 15 determines the number of the encryption table to be used next time and sets it in the transmission side register 13.
The initial value of the transmitting register 13 is set by the initial value setting unit 14.
【0016】受信部6は伝送路からのデータを受信し、
選択された番号の復号化テーブルを用いて復号化部7で
復号し、妥当性チェックデータ付加部2で付加されたデ
ータが正しく復号されていることを、妥当性チェック部
8でチェックした上で、データ出力9として出力する。
復号化部7における復号が終了すると、次回の復号化テ
ーブル番号決定部25は次回使用する復号化テーブルの
番号を決定し、受信側レジスタ23にセットする。受信
側レジスタ23の初期値は、初期値設定部24で設定さ
れる。The receiving unit 6 receives data from the transmission path,
The validity checking unit 8 checks that the data added by the validity check data adding unit 2 is correctly decoded by the decoding unit 7 using the decoding table of the selected number. , And data output 9.
When the decoding in the decoding unit 7 is completed, the next decoding table number determining unit 25 determines the number of the decoding table to be used next time and sets it in the receiving register 23. The initial value of the receiving register 23 is set by the initial value setting unit 24.
【0017】次回の暗号化テーブル番号決定部15と次
回の復号化テーブル番号決定部25とは、現在使用中の
テーブル番号xから、同一の関数z=f(x)を使用し
て次回のテーブル番号zを決定する。例えば、10種類
のテーブルがあり、第0〜9番の番号が付けてあり、z
=f(x)は簡単にz=x+3(但し、この加法はモジ
ュロ10(テーブルの種類数)の加法である)とすれ
ば、最初に送信側レジスタ13も受信側レジスタ23も
数値0に初期化されていると、両レジスタの数値は0か
ら出発して、0,3,6,9,2,5,8,1,4,
7,0のように一巡して変化し、暗号化テーブル11と
復号化テーブル21とは、常に同一の番号のものが選ば
れ、暗号化データは正しく復号される。The next encryption table number determination section 15 and the next decryption table number determination section 25 use the same function z = f (x) to determine the next table number from the currently used table number x. Determine the number z. For example, there are ten types of tables, numbered from 0 to 9 and z
= F (x) is simply z = x + 3 (however, this addition is a modulo 10 (the number of types of tables)), and the transmission side register 13 and the reception side register 23 are initially initialized to the numerical value 0. , The values in both registers start at 0, then 0, 3, 6, 9, 2, 5, 8, 1, 4,
7, 0, and the encryption table 11 and the decryption table 21 are always selected with the same number, and the encrypted data is correctly decrypted.
【0018】次回の暗号(復号)化テーブル番号決定部
15(25)の動作を、一層複雑にすることも可能であ
る。例えば、送出する文書に数値yを入れて送り、z=
g(x,y)の関数としてzを決定することとすれば良
い。図3は、このような構成の次回の暗号(復号)化テ
ーブル番号決定部15(25)の構成例を示し、ROM
30にはXアドレスがxでYアドレスがyの位置に、z
=g(x,y)のzの値が記憶されていて、Xアドレス
デコーダ31にxの値を、Yアドレスデコーダ32にy
の値を入力すれば、zの値を読み出すことができる。z
=f(x)の関数に対してもROMを使用できることは
言うまでもない。The operation of the next encryption (decryption) table number determination unit 15 (25) can be further complicated. For example, a document to be sent is sent with a numerical value y, and z =
z may be determined as a function of g (x, y). FIG. 3 shows an example of the configuration of the next encryption (decryption) table number determination unit 15 (25) having such a configuration.
30 is located at the position where the X address is x and the Y address is y,
= G (x, y) is stored, the X address decoder 31 stores the value of x, and the Y address decoder 32 stores the value of y.
Is input, the value of z can be read. z
Needless to say, the ROM can be used for the function of = f (x).
【0019】以上のように本発明では、暗号化テーブル
に対応する復号化テーブルを正確に自動的に選択するこ
とができ、その妥当性をもチェックすることができる。
但し、この妥当性チェックは、本発明の必須条件ではな
い。As described above, according to the present invention, a decryption table corresponding to an encryption table can be accurately and automatically selected, and its validity can be checked.
However, this validity check is not a necessary condition of the present invention.
【0020】[0020]
【発明の効果】以上説明したように本発明によれば、使
用する暗号化テーブルをその都度変更することができ、
且つ、変更した旨の情報を伝送路上に送出する必要もな
いので、操作が容易で秘匿効果をさらに向上させること
ができる等の効果がある。As described above, according to the present invention, the encryption table to be used can be changed each time.
Further, since there is no need to send information indicating that the change has been made to the transmission path, there is an effect that the operation is easy and the concealment effect can be further improved.
【図1】本発明の一実施例の送信側の構成を示すブロッ
ク図である。FIG. 1 is a block diagram illustrating a configuration of a transmission side according to an embodiment of the present invention.
【図2】本発明の一実施例の受信側の構成を示すブロッ
ク図である。FIG. 2 is a block diagram illustrating a configuration of a receiving side according to an embodiment of the present invention.
【図3】図1に示す次回の暗号化テーブル番号決定部の
構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration example of a next encryption table number determination unit illustrated in FIG. 1;
1 入力データ 2 妥当性チェックデータ付加部 3 暗号化部 4 送信部 5 伝送路 6 受信部 7 復号化部 8 妥当性チェック部 11 暗号化テーブル 12 暗号化テーブル番号選択部 13 送信側レジスタ 14 初期値設定部 15 次回の暗号化テーブル番号決定部 21 復号化テーブル 22 復号化テーブル番号選択部 23 受信側レジスタ 24 初期値設定部 25 次回の復号化テーブル番号決定部 Reference Signs List 1 input data 2 validity check data adding unit 3 encryption unit 4 transmission unit 5 transmission path 6 reception unit 7 decryption unit 8 validity check unit 11 encryption table 12 encryption table number selection unit 13 transmission register 14 initial value Setting unit 15 next encryption table number determination unit 21 decryption table 22 decryption table number selection unit 23 receiving register 24 initial value setting unit 25 next decryption table number determination unit
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平6−204999(JP,A) 特開 平4−184547(JP,A) 特開 平4−8034(JP,A) 特開 昭63−136072(JP,A) 特開 昭61−107375(JP,A) 特表 平1−500794(JP,A) 特公 昭61−13233(JP,B2) 池野、小山「現代暗号理論」第3版 (平元−5−20)電子情報通信学会P. 74−76 ──────────────────────────────────────────────────続 き Continuation of the front page (56) References JP-A-6-204999 (JP, A) JP-A-4-18447 (JP, A) JP-A-4-8034 (JP, A) JP-A-63- 136072 (JP, A) JP-A-61-107375 (JP, A) JP 1-500794 (JP, A) JP-B 61-13233 (JP, B2) Ikeno, Koyama "Contemporary Cryptography" Third Edition (Hiramoto-5-20) IEICE P. 74-76
Claims (4)
ーブル、 この複数種類の暗号化テーブルの各テーブルを区別する
テーブル番号を付し何番の暗号化テーブルを使用するか
を決定する暗号化テーブル番号選択部、 この暗号化テーブル番号選択部が選択すべき番号数が登
録されている送信側レジスタ、 この送信側レジスタに登録されている数値を初期化する
初期値設定部、 暗号化して送信すべきデータを前記暗号化テーブル番号
選択部で選択した暗号化テーブルによって暗号化する暗
号化部、 前記暗号化して送信すべきデータの暗号化が前記暗号化
部において終了した時点で前記送信側レジスタの出力数
値の関数として次回の暗号化に使用する暗号化テーブル
の番号を決定する次回の暗号化テーブル番号決定部、 この次回の暗号化テーブル番号決定部で決定した暗号化
テーブル番号を前記送信側レジスタに登録する手段、 前記暗号化部で暗号化したデータを伝送路に送出する送
信部、 受信側に設けられる複数種類の復号化テーブルであっ
て、各復号化テーブルは送信側の各暗号化テーブルによ
って暗号化されたデータを復号するためのテーブルとし
て作成され対応する暗号化テーブルと同一のテーブル番
号が付された複数種類の復号化テーブル、 この複数種類の復号化テーブルの何番の復号化テーブル
を使用するかを決定する復号化テーブル番号選択部、 この復号化テーブル番号選択部が選択すべき番号数が登
録されている受信側レジスタ、 この受信側レジスタに登録されている数値を初期化する
初期値設定部、 前記伝送路を経て伝送されたデータを受信する受信部、 この受信部で受信したデータを前記復号化テーブル番号
選択部で選択した復号化テーブルによって復号する復号
化部、 前記受信したデータの復号が前記復号化部において終了
した時点で前記受信側レジスタの出力数値の前記関数と
して次回の復号に使用する復号化テーブルの番号を決定
する次回の復号化テーブル番号決定部、 この次回の復号化テーブル番号決定部で決定した復号化
テーブル番号を前記受信側レジスタに登録する手段、 を備えたオンライン伝文暗号化装置。A plurality of types of encryption tables provided on a transmission side, an encryption for assigning a table number for distinguishing each of the plurality of types of encryption tables and determining which number of encryption table to use. Table number selection section, transmission side register in which the number of numbers to be selected by the encryption table number selection section is registered, initial value setting section for initializing the numerical value registered in the transmission side register, encryption and transmission An encryption unit that encrypts data to be encrypted by the encryption table selected by the encryption table number selection unit; and the transmission-side register when the encryption of the data to be encrypted and transmitted is completed in the encryption unit. The next encryption table number determination unit that determines the number of the encryption table to be used for the next encryption as a function of the output numerical value of this next encryption table Means for registering the encryption table number determined by the file number determination unit in the transmission-side register, a transmission unit for transmitting data encrypted by the encryption unit to a transmission path, a plurality of types of decryption tables provided on the reception side Each decryption table is created as a table for decrypting data encrypted by each encryption table on the transmission side, and a plurality of types of decryption with the same table number as the corresponding encryption table are provided. Table, a decoding table number selection unit for determining which decoding table of the plurality of types of decoding tables to use, and a receiving side in which the number of numbers to be selected by the decoding table number selection unit is registered. A register, an initial value setting unit for initializing a numerical value registered in the receiving register, a receiving unit for receiving data transmitted through the transmission path, A decoding unit for decoding the data received by the receiving unit according to the decoding table selected by the decoding table number selecting unit; an output numerical value of the receiving side register at the time when the decoding of the received data is completed in the decoding unit; A next decoding table number determining unit for determining the number of a decoding table to be used for the next decoding as the function of the above, and registering the decoding table number determined by the next decoding table number determining unit in the receiving side register Means for encrypting an online message.
は、前記送信側レジスタの出力数値をアドレスとし、そ
のアドレス位置に次回に使用すべき暗号化テーブル番号
が記憶されるROMを備え、前記次回の復号化テーブル
番号決定部は、前記受信側レジスタの出力数値をアドレ
スとし、そのアドレスに次回に使用すべき復号化テーブ
ル番号が記憶されるROMを備えたことを特徴とする請
求項第1項記載のオンライン伝文暗号化装置。2. The next encryption table number determination unit includes a ROM in which an output numerical value of the transmission side register is used as an address, and an encryption table number to be used next time is stored at the address position. 2. The decoding table number determination unit of claim 1, further comprising a ROM in which an output numerical value of the receiving side register is used as an address, and a decoding table number to be used next time is stored at the address. Described online message encryption device.
は、前記送信側レジスタの出力数値及び当該伝文に付け
られた伝文番号の関数として次回の暗号化に使用する暗
号化テーブル番号を決定し、次回の復号化テーブル番号
決定部は、前記受信側レジスタの出力数値及び当該伝文
に付けられた伝文番号の前記関数として次回の暗号化に
使用する暗号化テーブル番号を決定することを特徴とす
る請求項第1項記載のオンライン伝文暗号化装置。3. The next encryption table number determination unit determines an encryption table number to be used for the next encryption as a function of a numerical value output from the transmission-side register and a message number assigned to the message. Then, the next decryption table number determination unit determines that the encryption table number to be used for the next encryption as the function of the output value of the receiving register and the message number attached to the message is determined. 2. The online message encryption device according to claim 1, wherein:
所定のビットパターンを有する妥当性チェックデータが
付加されており、前記復号化部で復号したデータのうち
の妥当性チェックデータの部分が前記所定のビットパタ
ーンに復号されるか否かをチェックする妥当性チェック
部が設けられることを特徴とする請求項第1項〜第3項
記載のオンライン伝文暗号化装置。4. The data to be encrypted and transmitted includes:
Validity check data having a predetermined bit pattern is added, and validity check data for checking whether or not a part of the validity check data of the data decoded by the decoding unit is decoded to the predetermined bit pattern. 4. The online message encryption device according to claim 1, further comprising a sex check unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6125923A JP2595899B2 (en) | 1994-05-17 | 1994-05-17 | Online message encryption device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6125923A JP2595899B2 (en) | 1994-05-17 | 1994-05-17 | Online message encryption device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07312593A JPH07312593A (en) | 1995-11-28 |
JP2595899B2 true JP2595899B2 (en) | 1997-04-02 |
Family
ID=14922300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6125923A Expired - Fee Related JP2595899B2 (en) | 1994-05-17 | 1994-05-17 | Online message encryption device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2595899B2 (en) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002268549A (en) * | 2001-03-06 | 2002-09-20 | Sharp Corp | Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information |
JP2003008567A (en) * | 2001-06-19 | 2003-01-10 | Matsushita Electric Ind Co Ltd | Copyright protection system |
AU2003265307A1 (en) * | 2002-07-27 | 2004-02-16 | Xstream Security Solutions Ltd., Llc | Apparatus and method for enctyption and decryption |
JP4622208B2 (en) * | 2003-02-07 | 2011-02-02 | ソニー株式会社 | Compression encryption and decryption restoration apparatus, compression encryption and decryption restoration method |
US20070294541A1 (en) * | 2006-06-16 | 2007-12-20 | Phani Bhushan Avadhanam | Methods and apparatus for encryption verification |
CN101491001B (en) | 2006-07-12 | 2012-03-14 | 耶德托公司 | Tamper resistance of a digital data processing unit |
US20100188710A1 (en) * | 2009-01-26 | 2010-07-29 | Xerox Corporation | Font-input based recognition engine for pattern fonts |
WO2011152042A1 (en) * | 2010-05-31 | 2011-12-08 | 三洋電機株式会社 | Terminal device and base station device |
CN103141055A (en) * | 2011-01-25 | 2013-06-05 | 三洋电机株式会社 | Communication device |
US9496982B2 (en) | 2011-03-04 | 2016-11-15 | Alcatel Lucent | System and method providing resilient data transmission via spectral fragments |
US9686062B2 (en) | 2011-03-04 | 2017-06-20 | Alcatel Lucent | Virtual aggregation of fragmented wireless spectrum |
US9030953B2 (en) * | 2011-03-04 | 2015-05-12 | Alcatel Lucent | System and method providing resilient data transmission via spectral fragments |
US9021330B2 (en) | 2012-05-15 | 2015-04-28 | Alcatel Lucent | System and method for multi-channel FEC encoding and transmission of data |
EP2882117B1 (en) | 2012-07-31 | 2017-07-05 | Kuang-Chi Intelligent Photonic Technology Ltd. | Visible light encryption method, decryption method, communication device and communication system |
WO2014043147A1 (en) * | 2012-09-11 | 2014-03-20 | Nextnav Llc | System and method for providing conditional access to transmitted information |
JP6490354B2 (en) * | 2014-06-20 | 2019-03-27 | 鈴木 秀一 | Data transmission system, data transmission method, data generation device, data acquisition device, and program |
WO2025052674A1 (en) * | 2023-09-08 | 2025-03-13 | 日本電信電話株式会社 | Apparatus, method, and program |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5555385A (en) * | 1978-10-18 | 1980-04-23 | Fujitsu Ltd | Cipher key control mechanism |
JPS61191139A (en) * | 1984-11-29 | 1986-08-25 | Sony Corp | Receiver |
JP2551068B2 (en) * | 1987-12-28 | 1996-11-06 | 三菱電機株式会社 | Encryption device |
JP2661085B2 (en) * | 1987-12-28 | 1997-10-08 | 三菱電機株式会社 | Encryption device |
JP2661086B2 (en) * | 1987-12-28 | 1997-10-08 | 三菱電機株式会社 | Encryption method |
JP2551069B2 (en) * | 1987-12-28 | 1996-11-06 | 三菱電機株式会社 | Encryption device |
JPH03178237A (en) * | 1989-12-06 | 1991-08-02 | Nec Corp | Terminal equipment for preventing leakage of privacy information |
JPH03179839A (en) * | 1990-10-19 | 1991-08-05 | Matsushita Electric Ind Co Ltd | Cryptographic digital broadcast equipment |
JPH0548600A (en) * | 1991-08-20 | 1993-02-26 | Nitsuko Corp | Data encipherment method and data decipherment method |
JP2969398B2 (en) * | 1991-09-12 | 1999-11-02 | 花王株式会社 | Anhydrous foam cleaning agent |
JPH06311157A (en) * | 1993-04-26 | 1994-11-04 | Fujitsu Ltd | Privacy transmission system |
-
1994
- 1994-05-17 JP JP6125923A patent/JP2595899B2/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
池野、小山「現代暗号理論」第3版(平元−5−20)電子情報通信学会P.74−76 |
Also Published As
Publication number | Publication date |
---|---|
JPH07312593A (en) | 1995-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2595899B2 (en) | Online message encryption device | |
US4670857A (en) | Cartridge-controlled system whose use is limited to authorized cartridges | |
EP0715242B1 (en) | Method and system for digital information protection | |
US4322576A (en) | Message format for secure communication over data links | |
US6523115B1 (en) | Encryption device, decryption device, encryption method, decryption method, cryptography system, computer-readable recording medium storing encryption program, and computer-readable recording medium storing decryption program which perform error diagnosis | |
EP0582395A2 (en) | Computer network with modified host-to-host encryption keys | |
JPS625544B2 (en) | ||
JPH07200286A (en) | Software protection system and software verification method | |
JPH07298065A (en) | Communication equipment | |
US20120017086A1 (en) | Information security transmission system | |
JPS60248043A (en) | Communication system | |
KR20020022092A (en) | Method and device for guaranteeing the integrity and authenticity of a set of data | |
JP2009157611A (en) | Magnetic head | |
JP2001111539A (en) | Cryptographic key generator and cryptographic key transmitting method | |
KR100416743B1 (en) | A Method for Encryption of SMS Message | |
JP4117095B2 (en) | Encryption method | |
JPH0993242A (en) | Data transmitter-receiver | |
JP2003281476A (en) | Communication system of ic card with cpu, ic card with cpu, management center and reading apparatus | |
JPS63146630A (en) | Open key exchange system between cryptographic equipment | |
JPH07250249A (en) | Communication equipment | |
CN117950607A (en) | Print data encryption method, device, equipment and storage medium | |
JPH0614641B2 (en) | Key information delivery processing method | |
CN116738455A (en) | SSD command encryption and decryption method and device, computer equipment and storage medium | |
JP2024085185A (en) | Transmitter, receiver, transmission method, and reception method | |
JPH08171617A (en) | Data communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |