JPH0993242A - データ送受信装置 - Google Patents
データ送受信装置Info
- Publication number
- JPH0993242A JPH0993242A JP7249593A JP24959395A JPH0993242A JP H0993242 A JPH0993242 A JP H0993242A JP 7249593 A JP7249593 A JP 7249593A JP 24959395 A JP24959395 A JP 24959395A JP H0993242 A JPH0993242 A JP H0993242A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key table
- encryption key
- encryption
- ciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000000034 method Methods 0.000 abstract description 5
- 238000010079 rubber tapping Methods 0.000 abstract 2
- 230000009466 transformation Effects 0.000 abstract 1
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000010365 information processing Effects 0.000 description 1
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
(57)【要約】
【課題】 暗号文を電話回線等にて送信するとき、盗聴
による機密保持をより強固にする。 【解決手段】 送信側1において、平文Pを暗号化変換
部11にて暗号文Cに変換するとき、キー選択部13に
おいてジョブ単位に暗号化キーテーブルをランダムに変
化させて暗号化する。 【効果】 ジョブ単位に暗号化キーテーブルを任意に変
えるようにしているので、長期間同一の回線の暗号デー
タを盗聴されても、暗号化方法を解析することは困難に
なる。
による機密保持をより強固にする。 【解決手段】 送信側1において、平文Pを暗号化変換
部11にて暗号文Cに変換するとき、キー選択部13に
おいてジョブ単位に暗号化キーテーブルをランダムに変
化させて暗号化する。 【効果】 ジョブ単位に暗号化キーテーブルを任意に変
えるようにしているので、長期間同一の回線の暗号デー
タを盗聴されても、暗号化方法を解析することは困難に
なる。
Description
【0001】
【発明の属する技術分野】本発明はデータ送受信装置に
関し、特にデータ通信の機密保持のために送信データを
暗号化して送出するようにしたデータ送受信装置に関す
るものである。
関し、特にデータ通信の機密保持のために送信データを
暗号化して送出するようにしたデータ送受信装置に関す
るものである。
【0002】
【従来の技術】電話回線等を用いてデータ通信を行う場
合には、機密保持のためにデータの内容を第三者が判読
できない様にする必要がある。そこで、送信側で送受デ
ータを暗号化して送出し、受信側で復号化する技術があ
る。
合には、機密保持のためにデータの内容を第三者が判読
できない様にする必要がある。そこで、送信側で送受デ
ータを暗号化して送出し、受信側で復号化する技術があ
る。
【0003】図5はこの種の暗号化/復号化装置の一例
を示すものである。図5を参照すると、送信側1におい
ては、送出すべきデータである平文Pを暗号化変換部1
1にて暗号化キーテーブルfを用いて暗号文Cを生成
し、データ送信部12から電話回線等の通信網2を介し
て送信する。
を示すものである。図5を参照すると、送信側1におい
ては、送出すべきデータである平文Pを暗号化変換部1
1にて暗号化キーテーブルfを用いて暗号文Cを生成
し、データ送信部12から電話回線等の通信網2を介し
て送信する。
【0004】受信側3では、データ受信部32にて復号
化キーテーブルf´を用いて復号化し、平文Pを得るよ
うになっている。尚、復号化キーテーブルf´は暗号化
キーテーブルfの逆変換テーブルを意味する。
化キーテーブルf´を用いて復号化し、平文Pを得るよ
うになっている。尚、復号化キーテーブルf´は暗号化
キーテーブルfの逆変換テーブルを意味する。
【0005】特開平5−115013号公報には、ファ
クシミリ通信において、暗号化用のキーテーブルを決定
するために、全装置が共通に有する複数のキーテーブル
の中から使用するキーテーブルを通信するファクシミリ
装置の組合せにより自動的に決定する方法が開示されて
いる。
クシミリ通信において、暗号化用のキーテーブルを決定
するために、全装置が共通に有する複数のキーテーブル
の中から使用するキーテーブルを通信するファクシミリ
装置の組合せにより自動的に決定する方法が開示されて
いる。
【0006】
【発明が解決しようとする課題】図5に示す従来の暗号
化/復号化装置においては、送信側1の内部に記憶され
ている固定の暗号化キーテーブルfを用いているため
に、長時間同一の回線の暗号データを不正に盗聴される
ことで、暗号化方法を解析されてしまい、データの機密
性が失われるという問題がある。
化/復号化装置においては、送信側1の内部に記憶され
ている固定の暗号化キーテーブルfを用いているため
に、長時間同一の回線の暗号データを不正に盗聴される
ことで、暗号化方法を解析されてしまい、データの機密
性が失われるという問題がある。
【0007】特開平5−115013号公報において
は、通信毎に通信するファクシミリ装置の組合せにより
暗号化キーテーブルを決定するものであり、送信側及び
受信側双方の電話番号やパスワード等の情報を基に、使
用する暗号化キーテーブルを演算して決定するようにな
っているので、演算処理が必要であり、演算処理のため
のハードウェアやソフトウェアも必要になり、小型化,
低コスト化が図れないという問題もある。
は、通信毎に通信するファクシミリ装置の組合せにより
暗号化キーテーブルを決定するものであり、送信側及び
受信側双方の電話番号やパスワード等の情報を基に、使
用する暗号化キーテーブルを演算して決定するようにな
っているので、演算処理が必要であり、演算処理のため
のハードウェアやソフトウェアも必要になり、小型化,
低コスト化が図れないという問題もある。
【0008】本発明の目的は、極めて簡単な構成でデー
タの機密保持をより高める様にしたデータ送受信装置を
提供することである。
タの機密保持をより高める様にしたデータ送受信装置を
提供することである。
【0009】
【課題を解決するための手段】本発明によれば、ジョブ
単位でデータの送信を行うデータ送信装置であって、ジ
ョブ毎に互いに異なる暗号化キーテーブルを選択する暗
号化キー選択手段と、この選択された暗号化キーテーブ
ルに従って送信データの暗号化を行う暗号化手段と、前
記暗号化キーテーブルを特定するための情報を生成する
特定情報生成手段とを含み、前記暗号化手段による暗号
化出力と前記特定情報生成手段の特定情報とを送信する
ようにしたことを特徴とするデータ送信システムが得ら
れる。
単位でデータの送信を行うデータ送信装置であって、ジ
ョブ毎に互いに異なる暗号化キーテーブルを選択する暗
号化キー選択手段と、この選択された暗号化キーテーブ
ルに従って送信データの暗号化を行う暗号化手段と、前
記暗号化キーテーブルを特定するための情報を生成する
特定情報生成手段とを含み、前記暗号化手段による暗号
化出力と前記特定情報生成手段の特定情報とを送信する
ようにしたことを特徴とするデータ送信システムが得ら
れる。
【0010】また、本発明によれば、上記データ送信装
置からのデータを受信する受信装置であって、前記復号
化キーテーブルの内容に従って受信暗号化データを復号
化する復号化手段を含むことを特徴とするデータ受信装
置が得られる。
置からのデータを受信する受信装置であって、前記復号
化キーテーブルの内容に従って受信暗号化データを復号
化する復号化手段を含むことを特徴とするデータ受信装
置が得られる。
【0011】
【発明の実施の形態】本発明の作用について述べる。送
信側において、ジョブ毎に暗号化キーテーブルを変化し
て送出するが、同時にこの暗号化キーテーブルを特定す
る情報をも送出する。こうすることにより、暗号化キー
テーブルがジョブ毎にその都度変化するので、データ機
密性はより一層向上可能となる。
信側において、ジョブ毎に暗号化キーテーブルを変化し
て送出するが、同時にこの暗号化キーテーブルを特定す
る情報をも送出する。こうすることにより、暗号化キー
テーブルがジョブ毎にその都度変化するので、データ機
密性はより一層向上可能となる。
【0012】以下に図面を用いて本発明の実施例につい
て説明する。
て説明する。
【0013】図1は本発明の一実施例のシステムブロッ
ク図であり、図5と同等部分は同一符号により示されて
いる。本実施例の送信側1においては、キー選択部13
が設けられており、このキー選択部13において、ジョ
ブ毎の送信データ(平文P)についての暗号化キーテー
ブルを任意(ランダム)に選択し、暗号化変換部11に
てこの選択された暗号化キーテーブルを用いて平文Pの
暗号化を行うものである。
ク図であり、図5と同等部分は同一符号により示されて
いる。本実施例の送信側1においては、キー選択部13
が設けられており、このキー選択部13において、ジョ
ブ毎の送信データ(平文P)についての暗号化キーテー
ブルを任意(ランダム)に選択し、暗号化変換部11に
てこの選択された暗号化キーテーブルを用いて平文Pの
暗号化を行うものである。
【0014】受信側3において、復号化する際に暗号化
キーテーブルが特定されなければ、復号化はできないの
で、送信側1のキー選択部13において、選択した暗号
化キーテーブルfの逆変換用の復号化キーテーブルf´
を復号化用情報として送信するようになっている。
キーテーブルが特定されなければ、復号化はできないの
で、送信側1のキー選択部13において、選択した暗号
化キーテーブルfの逆変換用の復号化キーテーブルf´
を復号化用情報として送信するようになっている。
【0015】従って、受信側3においては、この復号化
キーテーブルf´を用いて復号化変換部32で受信デー
タの復号化が行われ、平文Pが得られることになる。
キーテーブルf´を用いて復号化変換部32で受信デー
タの復号化が行われ、平文Pが得られることになる。
【0016】図2は暗号化キーテーブルの一つの例を示
しており、図3はこの図2に示した暗号化キーテーブル
に対応する逆変換用の復号化キーテーブルを示してい
る。これ等キーテーブルについて簡単に説明すると、情
報処理ではデータをバイト単位の数値(0〜255)と
して処理しており、よって文章つまり文字の並びをデー
タ送信するには、連続したバイトデータの並びとして表
現する必要がある。例えば、英文字の場合、国際基準で
あるASCIIコード系が使用されるが、このASCI
Iコードでは、1バイト(0〜255)に英文字1文字
を夫々割当てている。
しており、図3はこの図2に示した暗号化キーテーブル
に対応する逆変換用の復号化キーテーブルを示してい
る。これ等キーテーブルについて簡単に説明すると、情
報処理ではデータをバイト単位の数値(0〜255)と
して処理しており、よって文章つまり文字の並びをデー
タ送信するには、連続したバイトデータの並びとして表
現する必要がある。例えば、英文字の場合、国際基準で
あるASCIIコード系が使用されるが、このASCI
Iコードでは、1バイト(0〜255)に英文字1文字
を夫々割当てている。
【0017】図2の「入力」は送信すべき入力文字の1
バイト単位の数値であり、「出力」は暗号化の際の変換
数値を示している。
バイト単位の数値であり、「出力」は暗号化の際の変換
数値を示している。
【0018】また、図3は図2の暗号化キーテーブルに
対応する逆変換用復号化キーテーブルの内容であり、図
2の「入力」と「出力」とが逆になっていることが判
る。
対応する逆変換用復号化キーテーブルの内容であり、図
2の「入力」と「出力」とが逆になっていることが判
る。
【0019】この様な暗号化キーテーブルの種類は25
6!とおり存在するので、キー選択部13ではこの25
6!とおりのキーテーブルからジョブ毎に任意にランダ
ムに選択するようになっている。このランダムな選択は
乱数表等を用いて容易に実現可能である。
6!とおり存在するので、キー選択部13ではこの25
6!とおりのキーテーブルからジョブ毎に任意にランダ
ムに選択するようになっている。このランダムな選択は
乱数表等を用いて容易に実現可能である。
【0020】図1の実施例においては、ジョブ毎の送信
データに関して暗号化キーテーブルを変換する様にして
機密保持を行っているが、暗号化データと共に復号化キ
ーテーブルも同時に送信しているために、機密保持の完
全さは担保できない。
データに関して暗号化キーテーブルを変換する様にして
機密保持を行っているが、暗号化データと共に復号化キ
ーテーブルも同時に送信しているために、機密保持の完
全さは担保できない。
【0021】そこで、図4に示す如き第2の実施例が得
られる。図4において図1と同等部分は同一符号により
示している。本実施例では、256!種類の暗号化キー
テーブルの各々に対してそれを特定するためのID(識
別)番号を予め付与しておき、キー選択部13にてラン
ダムに選択された暗号化キーテーブルの各IDをキー番
号生成部14にて生成し、暗号化キーテーブルを送る代
りに、これらID情報のみを暗号文Cと共に送るように
している。
られる。図4において図1と同等部分は同一符号により
示している。本実施例では、256!種類の暗号化キー
テーブルの各々に対してそれを特定するためのID(識
別)番号を予め付与しておき、キー選択部13にてラン
ダムに選択された暗号化キーテーブルの各IDをキー番
号生成部14にて生成し、暗号化キーテーブルを送る代
りに、これらID情報のみを暗号文Cと共に送るように
している。
【0022】従って、受信側3では、このID情報によ
り復号化キーテーブルを復号化キー選択部33にて選択
して、受信暗号文Cを復号して平文Pへ戻すようにする
のである。
り復号化キーテーブルを復号化キー選択部33にて選択
して、受信暗号文Cを復号して平文Pへ戻すようにする
のである。
【0023】こうすることにより、暗号キーテーブルを
他に知られることは全くなくなり、極めて機密性の高い
通信システムとなるものである。
他に知られることは全くなくなり、極めて機密性の高い
通信システムとなるものである。
【0024】
【発明の効果】叙上の如く、本発明によれば、ジョブ毎
に暗号化キーテーブルの内容が変更されるので、長期間
同一の回線の暗号データを不正に盗聴されたとしても、
暗号方法の解析が困難であり、また暗号化キーテーブル
の内容を送出する代りに、暗号化キーテーブルのID情
報のみを送出することにより、尚一層の機密性の向上が
図れるという効果がある。
に暗号化キーテーブルの内容が変更されるので、長期間
同一の回線の暗号データを不正に盗聴されたとしても、
暗号方法の解析が困難であり、また暗号化キーテーブル
の内容を送出する代りに、暗号化キーテーブルのID情
報のみを送出することにより、尚一層の機密性の向上が
図れるという効果がある。
【図1】本発明の一実施例のブロック図である。
【図2】暗号化キーテーブルの内容の一例を示す図であ
る。
る。
【図3】図2の暗号化キーテーブルに対応する逆変換の
ための復号化キーテーブルの内容の一例を示す図であ
る。
ための復号化キーテーブルの内容の一例を示す図であ
る。
【図4】本発明の他の実施例のブロック図である。
【図5】従来の暗号/復号化機能を有する送受信装置の
ブロック図である。
ブロック図である。
1 送信側 2 回線 3 受信側 11 暗号化変換部 12 データ送信部 13 キー選択部 14 キー番号生成部 31 データ受信部 32 復号化変換部 33 復号化キー選択部
Claims (6)
- 【請求項1】 ジョブ単位でデータの送信を行うデータ
送信装置であって、ジョブ毎に互いに異なる暗号化キー
テーブルを選択する暗号化キー選択手段と、この選択さ
れた暗号化キーテーブルに従って送信データの暗号化を
行う暗号化手段と、前記暗号化キーテーブルを特定する
ための情報を生成する特定情報生成手段とを含み、前記
暗号化手段による暗号化出力と前記特定情報生成手段の
特定情報とを送信するようにしたことを特徴とするデー
タ送信システム。 - 【請求項2】 前記特定情報は、前記暗号化キーテーブ
ルに対応する復号化キーテーブルの内容であることを特
徴とする請求項1記載のデータ送信装置。 - 【請求項3】 前記特定情報は、前記暗号化キーテーブ
ルの各々に対して固有に割当てられた識別番号であるこ
とを特徴とする請求項1記載のデータ送信装置。 - 【請求項4】 請求項1記載のデータ送信装置からのデ
ータを受信するデータ受信装置であって、前記特定情報
に対応する復号化キーテーブルに従って受信暗号化デー
タを復号化する復号化手段を含むことを特徴とするデー
タ受信装置。 - 【請求項5】 請求項2記載のデータ送信装置からのデ
ータを受信するデータ受信装置であって、前記復号化キ
ーテーブルの内容に従って受信暗号化データを復号化す
る復号化手段を含むことを特徴とするデータ受信装置。 - 【請求項6】 請求項3記載のデータ受信装置であっ
て、前記識別番号に対応する復号化キーテーブルの内容
に従って受信暗号化データを復号化する復号化手段を含
むことを特徴とするデータ受信装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7249593A JPH0993242A (ja) | 1995-09-27 | 1995-09-27 | データ送受信装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7249593A JPH0993242A (ja) | 1995-09-27 | 1995-09-27 | データ送受信装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0993242A true JPH0993242A (ja) | 1997-04-04 |
Family
ID=17195331
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7249593A Pending JPH0993242A (ja) | 1995-09-27 | 1995-09-27 | データ送受信装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0993242A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6259789B1 (en) * | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
| JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
| JP2005534965A (ja) * | 2002-07-27 | 2005-11-17 | エクストリーム セキュリティー ソリューションズ リミテッド リミテッド ライアビリティ カンパニー | 暗号化及び復号化装置及び方法 |
| US7391419B2 (en) | 2001-05-28 | 2008-06-24 | Tani Electronics Corporation | Information distribution system |
| JP2018026797A (ja) * | 2016-06-10 | 2018-02-15 | ザ・ボーイング・カンパニーThe Boeing Company | ハードウェアベースの高速且つセキュアな拡張・圧縮関数を提供するシステム及び方法 |
-
1995
- 1995-09-27 JP JP7249593A patent/JPH0993242A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6259789B1 (en) * | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
| JP2001230769A (ja) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信システムにおける送信端、受信端、暗号鍵同期システム |
| US7391419B2 (en) | 2001-05-28 | 2008-06-24 | Tani Electronics Corporation | Information distribution system |
| JP2005534965A (ja) * | 2002-07-27 | 2005-11-17 | エクストリーム セキュリティー ソリューションズ リミテッド リミテッド ライアビリティ カンパニー | 暗号化及び復号化装置及び方法 |
| JP2018026797A (ja) * | 2016-06-10 | 2018-02-15 | ザ・ボーイング・カンパニーThe Boeing Company | ハードウェアベースの高速且つセキュアな拡張・圧縮関数を提供するシステム及び方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5751813A (en) | Use of an encryption server for encrypting messages | |
| US6289451B1 (en) | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection | |
| US6169805B1 (en) | System and method of operation for providing user's security on-demand over insecure networks | |
| RU2077113C1 (ru) | Способ криптозащиты системы телекоммуникационных технологий | |
| KR950035289A (ko) | 통신장치 | |
| KR960701410A (ko) | 네트워크상의 사용자와 서버의 상호 확인을 제공하는 방법(method for providing mutual authentication of a user and a server on a network) | |
| RU2005104953A (ru) | Эффективное шифрование и аутентификация для систем обработки данных | |
| JPH06216897A (ja) | データ送受信装置 | |
| JP2001251287A (ja) | ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法 | |
| JPH10107832A (ja) | 暗号同報メールシステム | |
| JPH0993242A (ja) | データ送受信装置 | |
| JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
| JPH07303104A (ja) | 暗号機能付き蓄積形通信システム | |
| JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
| JPH1093548A (ja) | 擬似ランダムビット列生成器及びそれを使用する暗号通信方法 | |
| JPH08223152A (ja) | 暗号化方法および暗号情報変換装置 | |
| KR19980067310A (ko) | 도청이 불가능한 통신방법 | |
| JP2907850B2 (ja) | 相手認証方式 | |
| JP3526523B2 (ja) | 秘密鍵伝送方式 | |
| JPS6182546A (ja) | 秘密通信方式 | |
| JPH0897813A (ja) | 通信方法および装置 | |
| JP2004040278A (ja) | 情報伝達システム | |
| JP2005295164A (ja) | 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム | |
| JPH1020777A (ja) | 暗号化方法、暗号通信方法、認証方法及びディジタル情報の 暗号通信方法 | |
| JPH0537523A (ja) | データ通信システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031104 |