JP2003198531A - Common key cipher communication method and device - Google Patents

Common key cipher communication method and device

Info

Publication number
JP2003198531A
JP2003198531A JP2001396617A JP2001396617A JP2003198531A JP 2003198531 A JP2003198531 A JP 2003198531A JP 2001396617 A JP2001396617 A JP 2001396617A JP 2001396617 A JP2001396617 A JP 2001396617A JP 2003198531 A JP2003198531 A JP 2003198531A
Authority
JP
Japan
Prior art keywords
key
secret
synchronization signal
encryption
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001396617A
Other languages
Japanese (ja)
Inventor
Hiroshi Hayakawa
浩史 早川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2001396617A priority Critical patent/JP2003198531A/en
Publication of JP2003198531A publication Critical patent/JP2003198531A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a common key cipher communication method and a device in which the cipher strength of a common key cipher can be improved without expanding the scale of hardware or software. <P>SOLUTION: Secret keys Ks and Kr to be used for enciphering and deciphering data in a common key cipher part 12 are generated by respectively individually using a pseudo random number generator 23 in respective cipher communication device 2 and according to synchronizing signals Ts and Tr generated from the transmission start and transmission end timings of a transmission frame flowing on a transmission line B by a synchronizing signal generating part 22 on the basis of a monitor signal M, the secret keys Ks and Kr are respectively individually updated in the same timing by the respective cipher communication devices 2. Namely, the secret keys Ks and Kr are updated without using a public key cipher system and further without performing a communication between the respective devices so that the secret keys Ks and Kr can be updated in a short period of time. As a result, the updating cycle of the secret keys Ks and Kr can be made sufficiently short and the cipher strength of the common key cipher can be sufficiently improved. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、通信データの暗号
化及び復号の際に用いる秘密鍵を更新しながら暗号通信
を行う共通鍵暗号通信方法及び装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a common key cryptographic communication method and apparatus for performing cryptographic communication while updating a secret key used for encryption and decryption of communication data.

【0002】[0002]

【従来の技術】従来より、通信等に利用される暗号技術
の代表的なものとして、送信者と受信者とで秘密の鍵
(「秘密鍵」という)を共有し、暗号化,復号を同じ秘
密鍵を用いて行う共通鍵暗号方式と、暗号化時と復号時
とで異なった鍵を使用し、一般に公開された公開鍵で暗
号化したデータは、これと対になる秘密鍵でなければ復
号することのできない公開鍵暗号方式とが知られてい
る。
2. Description of the Related Art Conventionally, as a typical encryption technique used for communication, a sender and a receiver share a secret key (referred to as "secret key"), and encryption and decryption are the same. Data that is encrypted with a public key that uses a common key encryption method that uses a secret key and a different key for encryption and decryption and that is open to the public must be a secret key that is paired with this data. A public key cryptosystem that cannot be decrypted is known.

【0003】このうち、共通鍵暗号では、暗号化,復号
の際の演算量が比較的少ないため処理速度が早いが、送
信者と受信者との間で秘密鍵を安全に受け渡すこと、い
わゆる鍵配送の問題を解決する必要がある。一方、公開
鍵暗号では、共通鍵暗号の持つ鍵配送の問題はないが、
膨大な演算量を必要とするため、通信速度を早くできな
いという問題がある。
Among them, the common key cryptography has a high processing speed because the amount of calculation at the time of encryption and decryption is relatively small, but the secret key is safely transferred between the sender and the receiver, so-called. Key distribution issues need to be resolved. On the other hand, with public key cryptography, there is no problem of key distribution that common key cryptography has,
Since a huge amount of calculation is required, there is a problem that the communication speed cannot be increased.

【0004】そこで、実際には、通信データの暗号化処
理を共通鍵暗号を用いて行い、これに使用する秘密鍵の
受け渡し(鍵交換)についてのみ公開鍵暗号を用いるこ
と(例えば、IPsec(IP Security )のESP(En
capsulating Security Payload))が行われている。
Therefore, in practice, the encryption processing of communication data is performed by using the common key encryption, and the public key encryption is used only for the delivery (key exchange) of the secret key used for this (for example, IPsec (IP Security) ESP (En
capsulating Security Payload)) is done.

【0005】[0005]

【発明が解決しようとする課題】しかし、この方法で
は、公開鍵暗号を鍵交換の時にしか使用しないといって
も、これを実現するためのハードウェアやソフトウェア
の規模が大きいため、装置を構成する回路の規模や記憶
容量が増大してしまうという問題があった。
However, in this method, even if the public key cryptography is used only for key exchange, the hardware and software for realizing this are large in scale, so that the apparatus is configured. However, there is a problem that the scale and storage capacity of the operating circuit increase.

【0006】また、公開鍵暗号を用いることにより、鍵
交換を安全に行うことができたとしても、共通鍵暗号に
おいて同じ秘密鍵を使用し続けると解読されるおそれが
あるため、定期的に鍵交換を行う必要がある。そして、
暗号強度を高めるためには、その交換周期をできるだけ
短くすることが望ましい。しかし、公開鍵暗号で行う鍵
交換は、上述したように膨大な演算量を必要とするた
め、その交換周期を十分に短くすることができないとい
う問題もあった。
Further, even if the key exchange can be safely performed by using the public key cryptography, the key may be decrypted if the same secret key is continuously used in the common key cryptography. Need to be replaced. And
In order to increase the encryption strength, it is desirable to make the exchange period as short as possible. However, since the key exchange performed by public key cryptography requires a huge amount of calculation as described above, there is also a problem that the exchange period cannot be shortened sufficiently.

【0007】本発明は、上記問題点を解決するために、
ハードウェアやソフトウェア規模を増大させることな
く、共通鍵暗号の暗号強度を向上させることが可能な共
通鍵暗号通信方法及び装置を提供することを目的とす
る。
In order to solve the above problems, the present invention provides
An object of the present invention is to provide a common key cryptography communication method and device capable of improving the cryptographic strength of common key cryptography without increasing the scale of hardware or software.

【0008】[0008]

【課題を解決するための手段】上記目的を達成するため
の発明である請求項1記載の共通鍵暗号通信方法では、
暗号通信を行う通信装置のそれぞれが、暗号化された通
信データが伝送される伝送路上の信号に基づいて、秘密
鍵の更新を行うべき共通の更新タイミングを表す同期信
号を生成すると共に、その同期信号に従って通信装置間
で同一の新たな秘密鍵を順次生成する。
A common key cryptographic communication method according to claim 1, which is an invention for achieving the above object,
Each of the communication devices that perform encrypted communication generates a synchronization signal that represents a common update timing for updating the secret key based on the signal on the transmission path through which the encrypted communication data is transmitted, and synchronizes the synchronization signal. The same new secret key is sequentially generated between the communication devices according to the signal.

【0009】つまり、各通信装置が、同期信号が表す共
通の更新タイミングで、同一の秘密鍵を順次生成するこ
とにより、通信装置間で通信を行うことなく、通信装置
の内部のみで秘密鍵を更新するようにされている。従っ
て、本発明の共通鍵暗号通信によれば、秘密鍵を短時間
で更新できるため、秘密鍵の更新周期を短くすることが
でき、その結果、暗号強度を向上させることができる。
That is, each communication device sequentially generates the same secret key at the common update timing represented by the synchronization signal, so that the secret key can be provided only inside the communication device without communication between the communication devices. It is supposed to be updated. Therefore, according to the common key cryptographic communication of the present invention, since the secret key can be updated in a short time, the update cycle of the secret key can be shortened, and as a result, the cipher strength can be improved.

【0010】即ち、同じ秘密鍵を長期間に渡って使用す
ると、使用している秘密鍵の解析が可能となり、暗号文
が解読されてしまうおそれがあるが、秘密鍵の解析に必
要な情報量に達する前に、次々と秘密鍵を更新すれば、
秘密鍵の解析が困難になるため、暗号強度が向上するの
である。
That is, if the same private key is used for a long period of time, it is possible to analyze the private key being used and the ciphertext may be deciphered. However, the amount of information required to analyze the private key is large. If you update the private key one after another before reaching
Since it becomes difficult to analyze the private key, the encryption strength is improved.

【0011】なお、秘密鍵を生成する方法として、具体
的には、例えば請求項2記載のように、同期信号が表す
更新タイミング毎に疑似乱数を発生させ、この疑似乱数
を秘密鍵として用いるようにしてもよい。また、請求項
3記載のように、通信装置のそれぞれに予め秘密文と秘
密鍵とを記憶させ、同期信号が表す更新タイミング毎に
秘密鍵により秘密文を暗号化した暗号文を生成し、この
暗号文を秘密鍵として用いると共に、次回の更新タイミ
ングでは秘密文として用いるようにしてもよい。この場
合、最初は秘密文を秘密鍵で暗号化したものが秘密鍵と
なり、以後、使用中の秘密鍵を秘密鍵で暗号化したもの
が、次回の秘密鍵となる。つまり、暗号文を解読するに
は、鍵の解析を二重に行う必要があるため、暗号強度を
より向上させることができる。
As a method of generating the secret key, specifically, for example, as described in claim 2, a pseudo random number is generated at each update timing represented by the synchronization signal, and the pseudo random number is used as the secret key. You may Further, as described in claim 3, the secret text and the secret key are stored in advance in each of the communication devices, and the cipher text is generated by encrypting the secret text with the secret key at each update timing represented by the synchronization signal. The ciphertext may be used as the secret key and may be used as the secret text at the next update timing. In this case, the secret text is first encrypted with the secret key, and then the secret key in use is encrypted with the secret key. That is, in order to decrypt the ciphertext, it is necessary to analyze the key twice, so that the cipher strength can be further improved.

【0012】次に、請求項4記載の共通鍵暗号通信装置
では、同期信号生成手段が、暗号化された通信データが
伝送される伝送路上の信号に基づいて、秘密鍵の更新を
行うべき更新タイミングを表す同期信号を生成し、鍵生
成手段が、秘密情報格納手段に格納された秘密情報に基
づいて、同期信号が表す更新タイミング毎に新たな秘密
鍵を生成する。すると、データ暗号処理手段は、この鍵
生成手段が生成する秘密鍵を用いて、通信データの暗号
化及び復号を実行する。
Next, in the common-key cryptographic communication device according to the fourth aspect, the synchronization signal generating means updates the secret key based on the signal on the transmission path through which the encrypted communication data is transmitted. A synchronization signal representing the timing is generated, and the key generation means generates a new secret key at each update timing represented by the synchronization signal, based on the secret information stored in the secret information storage means. Then, the data encryption processing means executes encryption and decryption of communication data using the secret key generated by this key generation means.

【0013】つまり、本発明の共通鍵暗号通信装置は、
請求項1記載の共通鍵暗号通信方法を実現する装置であ
り、従って、その方法を実施した場合と同様の効果を得
ることができる。なお、鍵生成手段は、請求項5記載の
ように、乱数発生手段が、秘密情報格納手段に格納され
た秘密情報を初期値として、同期信号が表す更新タイミ
ング毎に新たな疑似乱数を発生させるように構成し、こ
の乱数発生手段が発生させた疑似乱数を秘密鍵として使
用するようにしてもよい。
That is, the common key cryptographic communication device of the present invention is
It is an apparatus for realizing the common key cryptographic communication method according to claim 1, and therefore, it is possible to obtain the same effect as in the case of implementing the method. In the key generation means, the random number generation means uses the secret information stored in the secret information storage means as an initial value to generate a new pseudo random number at each update timing represented by the synchronization signal. The pseudo random number generated by the random number generating means may be used as a secret key.

【0014】また、鍵生成手段は、請求項6記載のよう
に、鍵暗号化手段が、同期信号が表す更新タイミング毎
に、秘密情報格納手段に格納された秘密情報である秘密
鍵を用いて、同じく秘密情報である秘密文を共通鍵暗号
方式により暗号化し、秘密文更新手段が、この鍵暗号化
手段が暗号化した暗号文により秘密文を更新するように
構成し、鍵暗号化手段が生成した暗号文を秘密鍵として
使用するようにしてもよい。
In the key generation means, the key encryption means uses the secret key which is the secret information stored in the secret information storage means at each update timing represented by the synchronization signal. Similarly, the secret text which is secret information is encrypted by the common key cryptosystem, and the secret text updating means is configured to update the secret text by the ciphertext encrypted by this key encryption means, and the key encryption means is The generated ciphertext may be used as a secret key.

【0015】また、鍵生成手段は、請求項7記載のよう
に、データ暗号処理手段に供給する秘密鍵が鍵記憶手段
に記憶されており、鍵更新手段が、同期信号が表す更新
タイミング毎に、暗号化すべき通信データの代わりに鍵
記憶手段に記憶された秘密鍵を、データ暗号処理手段に
供給すると共に、鍵記憶手段に記憶された秘密鍵の代わ
りに秘密情報格納手段に格納された秘密情報である秘密
鍵を、データ暗号処理手段に供給し、データ暗号処理手
段が暗号化した暗号文により前記鍵記憶手段の記憶内容
を更新するように構成してもよい。
Further, in the key generation means, the secret key supplied to the data encryption processing means is stored in the key storage means, and the key updating means has the key updating means at each update timing represented by the synchronization signal. The secret key stored in the key storage means instead of the communication data to be encrypted is supplied to the data encryption processing means, and the secret stored in the secret information storage means instead of the secret key stored in the key storage means. A secret key, which is information, may be supplied to the data encryption processing means, and the stored contents of the key storage means may be updated by the ciphertext encrypted by the data encryption processing means.

【0016】つまり、本発明の共通鍵暗号処理装置は、
データ暗号処理手段が請求項6記載の鍵暗号化手段を兼
ねるように構成したものであり、請求項6記載の発明と
比較して、より小さな装置構成にて、同等の暗号強度を
得ることができる。次に、請求項8記載の共通鍵暗号通
信装置において、同期信号生成手段は、伝送路上の通信
データの伝送開始又は伝送終了タイミングを検出する検
出手段を備え、この検出手段が検出した伝送開始又は伝
送終了タイミングに基づいて同期信号を生成する。
That is, the common key cryptographic processing device of the present invention is
The data encryption processing means is configured so as to also serve as the key encryption means according to claim 6, and as compared with the invention according to claim 6, it is possible to obtain an equivalent encryption strength with a smaller device configuration. it can. Next, in the common key cryptographic communication device according to claim 8, the synchronization signal generation means includes a detection means for detecting a transmission start or transmission end timing of the communication data on the transmission path, and the transmission start or the transmission start detected by this detection means is detected. A synchronization signal is generated based on the transmission end timing.

【0017】なお、同期信号は、伝送開始又は伝送終了
タイミングのすべてが各更新タイミングに対応するよう
なものであってもよいが、請求項9記載のように、検出
手段での伝送開始又は伝送終了タイミングの検出数が、
予め設定された比較値に達する毎に、更新タイミングと
なるようなものであってもよい。
The synchronization signal may be such that all transmission start or transmission end timings correspond to respective update timings, but as described in claim 9, the transmission start or transmission by the detection means is performed. The number of detection of end timing is
The update timing may be set every time a preset comparison value is reached.

【0018】この場合、請求項10記載のように、比較
値変更手段が、同期信号が表す更新タイミング毎に、比
較値を、疑似乱数又は関数を用いて変更するように構成
してもよい。即ち、外部に対しては、秘密鍵の更新タイ
ミングも秘密化されるため、秘密鍵の解析をより困難な
ものとすることができ、暗号強度をより一層向上させる
ことができる。
In this case, as described in claim 10, the comparison value changing means may be configured to change the comparison value using a pseudo random number or a function at each update timing represented by the synchronization signal. That is, since the update timing of the secret key is also kept secret from the outside, the analysis of the secret key can be made more difficult, and the encryption strength can be further improved.

【0019】次に請求項11記載の共通鍵暗号通信装置
では、エラー検出手段が、伝送路上での通信エラーを検
出すると、鍵生成手段に秘密鍵の生成を強制的に行わせ
る。従って、本発明の共通鍵暗号通信装置によれば、通
信エラーが発生した後、同じ通信データを再送信する時
には、通信エラーが発生した時とは異なる秘密鍵を用い
て通信データを暗号化することができ、再送信時の安全
性を確保することができる。
Next, in the common-key cryptographic communication device according to the eleventh aspect, when the error detecting means detects a communication error on the transmission line, the key generating means is forced to generate a secret key. Therefore, according to the common key encryption communication device of the present invention, when the same communication data is retransmitted after a communication error occurs, the communication data is encrypted using a secret key different from that used when the communication error occurs. Therefore, it is possible to secure the safety at the time of retransmission.

【0020】[0020]

【発明の実施の形態】以下に本発明の実施形態を図面と
共に説明する。 [第1実施形態]図2は、暗号通信を行う第1実施形態
の暗号通信装置の構成を表すブロック図である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. [First Embodiment] FIG. 2 is a block diagram showing the configuration of a cryptographic communication device according to the first embodiment for performing cryptographic communication.

【0021】図2に示すように、本実施形態の暗号通信
装置2(2a,2b,2c)は、バス状の伝送路Bに接
続された他の暗号通信装置2との間で予め指定された形
式を有するフレームを用いてデータを送受信する通信ブ
ロック4と、通信ブロック4が受信したデータを復号す
ると共に、他の暗号通信装置2に送信すべきデータを暗
号化して通信ブロック4に供給する暗号ブロック6と、
CPU,ROM,RAMからなるマイクロコンピュータ
を中心に構成され、他の暗号通信装置2から受信し、暗
号ブロック6にて復号されたデータ、及び他の暗号通信
装置2に送信するデータの処理を行うデータ処理ブロッ
ク8とを備えている。
As shown in FIG. 2, the cryptographic communication device 2 (2a, 2b, 2c) of this embodiment is designated in advance with another cryptographic communication device 2 connected to the bus-shaped transmission path B. Communication block 4 that transmits and receives data using a frame having a different format, and the data received by the communication block 4 is decrypted, and the data to be transmitted to another encrypted communication device 2 is encrypted and supplied to the communication block 4. Cipher block 6 and
The microcomputer mainly includes a CPU, a ROM, and a RAM, and processes data received from another cryptographic communication device 2 and decrypted by the cryptographic block 6 and data to be transmitted to the other cryptographic communication device 2. And a data processing block 8.

【0022】このうち、通信ブロック4は、伝送路Bの
電気的条件を満たす信号を確実に伝送するためのトラン
シーバ41と、予め設定されたプロトコルに従って、伝
送路B(即ちトランシーバ41)を介したフレームの送
受信を制御するコントローラ42とを備えている。
Among them, the communication block 4 includes a transceiver 41 for surely transmitting a signal satisfying the electrical condition of the transmission line B and a transmission line B (that is, the transceiver 41) according to a preset protocol. And a controller 42 for controlling transmission and reception of frames.

【0023】なお、フレームは、ヘッダ部とデータ部と
からなり、ヘッダ部にはそのフレームを受信すべき暗号
通信装置2に割り当てられたIDコードが少なくとも設
定されている。そして、コントローラ42は、暗号ブロ
ック6から供給される送信フレームをトランシーバ41
を介して伝送路Bに送出すると共に、伝送路B上からト
ランシーバ41を介して取り込まれるフレームのうち、
自装置のIDコードがヘッダ部に設定されているフレー
ムのみを抽出して、暗号ブロック6に供給するように構
成されている。
The frame is composed of a header portion and a data portion, and at least the ID code assigned to the cryptographic communication device 2 which should receive the frame is set in the header portion. Then, the controller 42 transmits the transmission frame supplied from the cipher block 6 to the transceiver 41.
Of the frames that are transmitted to the transmission path B via the
Only the frame in which the ID code of its own device is set in the header portion is extracted and supplied to the cipher block 6.

【0024】また、通信ブロック4は、トランシーバ4
1を介して送受信される信号を、伝送路Bの状態を表す
モニタ信号Mとして、暗号ブロック6に供給するように
構成されている。ここで、図1は、暗号ブロック6の詳
細な構成を表すブロック図である。
The communication block 4 is a transceiver 4
The signal transmitted and received via 1 is supplied to the cipher block 6 as a monitor signal M indicating the state of the transmission path B. Here, FIG. 1 is a block diagram showing a detailed configuration of the cipher block 6.

【0025】図1に示すように、暗号ブロック6は、デ
ータの暗号化及び復号を行う暗号処理部10と、データ
の暗号化及び復号の際に使用する秘密鍵Ks,Krを生
成する鍵生成部20とからなる。このうち、暗号処理部
10は、予め設定された共通鍵暗号方式によりデータの
暗号化及び復号を行う共通鍵暗号部12と、送受信フレ
ームを構成するヘッダ部とデータ部との分離結合を行う
下位データ分離結合部14,上位データ分離結合部16
とを備えている。
As shown in FIG. 1, the cipher block 6 includes a cipher processing section 10 for enciphering and deciphering data and a key generation for generating secret keys Ks and Kr used in enciphering and deciphering data. And part 20. Among them, the cryptographic processing unit 10 includes a common key encryption unit 12 that encrypts and decrypts data by a preset common key encryption method, and a lower level that separates and combines a header unit and a data unit that form a transmission / reception frame Data separating / combining unit 14, upper data separating / combining unit 16
It has and.

【0026】そして、通信ブロック4から供給される受
信フレームは、下位データ分離結合部14にて、ヘッダ
部とデータ部とに分離され、ヘッダ部は上位データ分離
結合部16に、データ部は共通鍵暗号部12に供給され
る。そして、共通鍵暗号部12に供給されたデータ部
は、鍵生成部20から供給される復号用秘密鍵Krを用
いて復号された後、上位データ分離結合部16にて、先
に分離されたヘッダ部と結合され、データ処理ブロック
8に供給される。
The received frame supplied from the communication block 4 is separated into a header portion and a data portion by the lower data separation / combination unit 14, the header portion being common to the upper data separation / combination unit 16 and the data portion being common. It is supplied to the key encryption unit 12. The data section supplied to the common key encryption section 12 is decrypted using the decryption secret key Kr supplied from the key generation section 20, and then separated by the upper data separation / combination section 16 first. It is combined with the header part and supplied to the data processing block 8.

【0027】一方、データ処理ブロック8から供給され
る送信フレームは、上位データ分離結合部16にて、ヘ
ッダ部とデータ部とに分離され、ヘッダ部は下位データ
分離結合部14に、データ部は共通鍵暗号部12に供給
される。そして、共通鍵暗号部12に供給されたデータ
部は、鍵生成部20から供給される暗号化用秘密鍵Ks
を用いて暗号化された後、下位データ分離結合部14に
て、先に分離されたヘッダ部と結合され、通信ブロック
4に供給される。
On the other hand, the transmission frame supplied from the data processing block 8 is separated into a header part and a data part by the upper data separating / combining unit 16, the header part being in the lower data separating / combining unit 14, and the data part being It is supplied to the common key encryption unit 12. The data part supplied to the common key encryption part 12 is the encryption secret key Ks supplied from the key generation part 20.
After being encrypted using, the lower data separation / combination unit 14 combines the data with the previously separated header unit and supplies the data to the communication block 4.

【0028】なお、本実施形態において、共通鍵暗号部
12は、暗号化又は復号の処理にシステムクロックで4
クロック分の時間がかかるものとする。次に、鍵生成部
20は、予め各暗号通信装置2に配布された疑似乱数用
秘密鍵KKを格納する秘密鍵レジスタ21と、通信ブロ
ック4からのモニタ信号Mに基づいて、暗号化用秘密鍵
Ksの更新タイミングを表す同期信号Ts、及び復号用
秘密鍵Krの更新タイミングを表す同期信号Trを生成
する同期信号生成部22と、秘密鍵レジスタ21に格納
された疑似乱数用秘密鍵KKを初期値として、同期信号
Tsが表す更新タイミング毎に疑似乱数を発生させ、こ
の疑似乱数を暗号化用秘密鍵Ksとして共通鍵暗号部1
2に供給する疑似乱数生成器23と、疑似乱数生成器2
3が生成する疑似乱数(即ち暗号化用秘密鍵Ks)を、
同期信号Trが表す更新タイミング毎にラッチし、これ
を復号用秘密鍵Krとして共通鍵暗号部12に供給する
ラッチ回路24とからなる。
In the present embodiment, the common key encryption unit 12 uses the system clock for the encryption or decryption processing.
It will take a clock time. Next, the key generation unit 20 uses the secret key register 21 that stores the pseudo random number secret key KK previously distributed to each encryption communication device 2 and the encryption secret based on the monitor signal M from the communication block 4. A synchronization signal Ts that represents the update timing of the key Ks and a synchronization signal generation unit 22 that generates a synchronization signal Tr that represents the update timing of the decryption secret key Kr, and a pseudo random number secret key KK stored in the secret key register 21. As an initial value, a pseudo random number is generated at each update timing represented by the synchronization signal Ts, and the pseudo random number is used as an encryption secret key Ks in the common key encryption unit 1.
2 and the pseudo random number generator 23
3 generates a pseudo-random number (that is, the encryption secret key Ks),
The latch circuit 24 latches at each update timing represented by the synchronization signal Tr and supplies this to the common key encryption unit 12 as a decryption secret key Kr.

【0029】このうち、同期信号生成部22は、図3に
示すように、モニタ信号Mに基づき、伝送路Bを流れる
伝送フレームの伝送開始タイミングに同期した開始トリ
ガ信号Ds及び伝送終了タイミングに同期した終了トリ
ガ信号Drを生成するトリガ生成部25と、開始トリガ
信号Dsから同期信号Tsを生成する送信側生成部26
と、終了トリガ信号Drから同期信号Trを生成する受
信側生成部27とからなる。なお、伝送フレームの伝送
開始タイミングとは、例えば、伝送フレームにその先頭
や末尾を表すSOFビットやEOFビットが付加されて
いる場合には、これらが検出されるタイミングをいう。
Among these, as shown in FIG. 3, the synchronization signal generator 22 synchronizes with the start trigger signal Ds and the transmission end timing which are synchronized with the transmission start timing of the transmission frame flowing through the transmission path B based on the monitor signal M. The trigger generator 25 that generates the end trigger signal Dr and the transmitter-side generator 26 that generates the synchronization signal Ts from the start trigger signal Ds.
And a receiving-side generator 27 that generates the synchronization signal Tr from the end trigger signal Dr. The transmission start timing of a transmission frame is the timing at which, for example, when the transmission frame has SOF bits or EOF bits indicating the beginning or end thereof, these are detected.

【0030】そして、送信側生成部26は、開始トリガ
信号Dsの発生回数をカウントすると共に、同期信号T
sにて規定される更新タイミング毎にカウント値がクリ
アされるカウンタ28と、同期信号Tsに示された更新
タイミング毎に疑似乱数を順次発生させる疑似乱数発生
器29と、カウンタ28でのカウント値と、疑似乱数発
生器29が発生させた疑似乱数の値とを比較する比較器
30と、比較器30が両値の一致を検出すると、所定の
タイミング(本実施形態では1クロック後)で1クロッ
クの間だけハイレベルとなる同期信号Tsを生成するタ
イミング生成回路31とを備えている。なお、同期信号
Tsの立ち上がりタイミングが、同期信号Tsが表す更
新タイミングとなる。
Then, the transmitting-side generator 26 counts the number of times the start trigger signal Ds is generated, and the synchronizing signal T
A counter 28 that clears the count value at each update timing defined by s, a pseudo random number generator 29 that sequentially generates pseudo random numbers at each update timing indicated by the synchronization signal Ts, and a count value at the counter 28. And a comparator 30 that compares the value of the pseudo-random number generated by the pseudo-random number generator 29 with each other, and when the comparator 30 detects a match between the two values, 1 is set at a predetermined timing (1 clock later in this embodiment). A timing generation circuit 31 that generates a synchronization signal Ts that is at a high level only during a clock is provided. The rising timing of the synchronization signal Ts is the update timing represented by the synchronization signal Ts.

【0031】つまり、送信側生成部26が生成する同期
信号Tsには、疑似乱数発生器29が発生させた疑似乱
数の値と同数だけ開始トリガ信号Dsが生成される毎、
即ち疑似乱数の値と同数のフレームが伝送路Bに送出さ
れる毎に、更新タイミングが出現する。そして、その更
新タイミング毎に、カウンタ28の値がクリアされると
共に、疑似乱数の値が更新され、その結果、更新タイミ
ングが随時変化するようにされている。
That is, in the synchronization signal Ts generated by the transmitting side generator 26, every time the start trigger signal Ds is generated by the same number as the value of the pseudo random number generated by the pseudo random number generator 29,
That is, every time the same number of frames as the value of the pseudo random number is transmitted to the transmission path B, the update timing appears. Then, the value of the counter 28 is cleared and the value of the pseudo random number is updated at each update timing, and as a result, the update timing is changed at any time.

【0032】なお、受信側生成部27は、送信側生成部
26と全く同様の構成をしており、トリガ信号Ds及び
同期信号Tsが、それぞれトリガ信号Dr及び同期信号
Trとなること、タイミング生成回路31における所定
タイミングが異なる(ここでは5クロック後である)こ
と以外は、全く同様に動作するため、その説明を省略す
る。
The receiving side generator 27 has exactly the same configuration as the transmitting side generator 26, and the trigger signal Ds and the synchronization signal Ts become the trigger signal Dr and the synchronization signal Tr, respectively, and the timing generation. The operation is exactly the same except that the predetermined timing in the circuit 31 is different (here, 5 clocks later), and therefore the description thereof is omitted.

【0033】また、疑似乱数発生器29は、送信側生成
部26と受信側生成部27とで、同一の乱数系列を発生
させるものが用いられている。更に、各暗号通信装置2
の秘密鍵レジスタ21には、いずれも同一の疑似乱数用
秘密鍵KKが格納され、伝送路Bを介して構成される通
信システムがリセットされた初期状態では、疑似乱数生
成器23が発生する疑似乱数、また、疑似乱数発生器2
9が発生する疑似乱数は、いずれも各暗号通信装置2で
同じ値になるようにされている。
Further, as the pseudo random number generator 29, a generator for generating the same random number sequence is used in the transmitting side generating section 26 and the receiving side generating section 27. Furthermore, each encryption communication device 2
The same pseudo random number secret key KK is stored in each of the secret key registers 21, and in the initial state when the communication system configured via the transmission path B is reset, the pseudo random number generator 23 generates the pseudo random number. Random number and pseudo random number generator 2
The pseudo random numbers generated by 9 are set to the same value in each encrypted communication device 2.

【0034】次に、暗号ブロック6の動作を、図4に示
すタイミング図に沿って説明する。なお、データ処理ブ
ロック8から供給されるn番目の送信フレームF中のデ
ータ部を構成するデータを平文P(n)、この平文P
(n)を暗号化した暗号文をC(n)、疑似乱数生成器
23が生成するn番目の疑似乱数をK(n)とする。
Next, the operation of the cipher block 6 will be described with reference to the timing chart shown in FIG. The data forming the data portion in the n-th transmission frame F supplied from the data processing block 8 is the plaintext P (n), and this plaintext P
Let C (n) be the ciphertext obtained by encrypting (n), and let K (n) be the n-th pseudorandom number generated by the pseudorandom number generator 23.

【0035】図4に示すように、まず、フレームの送信
を行う場合、データ処理ブロック8から送信フレームF
{H(n),P(n)}が供給されると、その送信フレ
ームFのうち、上位データ分離結合部16にて分離され
た平文P(n)が共通鍵暗号部12に入力される(時刻
t1)。すると、共通鍵暗号部12は、この平文P
(n)を暗号化用秘密鍵Ks(=K(n))を用いて暗
号化し、4クロック後に暗号文C(n)を出力する(時
刻t2)。
As shown in FIG. 4, first, when transmitting a frame, the data processing block 8 sends the transmission frame F.
When {H (n), P (n)} is supplied, in the transmission frame F, the plaintext P (n) separated by the upper data separation / combination unit 16 is input to the common key encryption unit 12. (Time t1). Then, the common key encryption unit 12 sends the plaintext P
(N) is encrypted using the encryption secret key Ks (= K (n)), and the ciphertext C (n) is output after 4 clocks (time t2).

【0036】この暗号文C(n)は、下位データ分離結
合部14にてヘッダH(n)と結合され、送信フレーム
F{H(n),C(n)}として、通信ブロック4に供
給される。すると、通信ブロック4のコントローラ42
は、伝送路Bが未使用であればこの送信フレームFの送
信を直ちに開始する。これにより、同期信号生成部22
では、送信フレームFの伝送開始タイミングが検出さ
れ、これに基づいて同期信号Tsがハイレベルとなる
(時刻t3)。これと同時に、疑似乱数生成器23が新
たな疑似乱数K(n+1)を発生させ、この疑似乱数K
(n+1)が暗号化用秘密鍵Ksとなる。つまり、暗号
化用秘密鍵Ksが更新されることになる。
This ciphertext C (n) is combined with the header H (n) in the lower data separating / combining unit 14 and supplied to the communication block 4 as a transmission frame F {H (n), C (n)}. To be done. Then, the controller 42 of the communication block 4
Starts transmission of this transmission frame F immediately if the transmission path B is unused. As a result, the synchronization signal generator 22
Then, the transmission start timing of the transmission frame F is detected, and based on this, the synchronization signal Ts becomes high level (time t3). At the same time, the pseudo random number generator 23 generates a new pseudo random number K (n + 1), and this pseudo random number K
(N + 1) becomes the encryption secret key Ks. That is, the encryption private key Ks is updated.

【0037】一方、伝送路B上に送出されたフレームF
{H(n),C(n)}を受信する暗号通信装置2の暗
号ブロックでは、通信ブロック4から受信フレームFの
供給を受けると、その受信フレームFのうち、下位デー
タ分離結合部14にて分離された暗号文C(n)が共通
鍵暗号部12に入力される(時刻t4)。すると、共通
鍵暗号部12は、この暗号文C(n)を復号用秘密鍵K
r(=K(n))を用いて復号し、4クロック後に平文
P(n)を出力する(時刻t5)。
On the other hand, the frame F transmitted on the transmission path B
In the cipher block of the cipher communication device 2 that receives {H (n), C (n)}, when the received frame F is supplied from the communication block 4, the lower data separating / combining unit 14 of the received frame F receives the received frame F. The ciphertext C (n) thus separated is input to the common key encryption unit 12 (time t4). Then, the common key encryption unit 12 decrypts the ciphertext C (n) with the decryption secret key K.
Decoding is performed using r (= K (n)), and the plaintext P (n) is output after 4 clocks (time t5).

【0038】この平文P(n)は、上位データ分離結合
部16にてヘッダH(n)と結合され、受信フレームF
{H(n),P(n)}として、データ処理ブロック8
に供給される。また、同期信号生成部22では、受信フ
レームFの伝送終了タイミング(時刻t4)が検出され
ると、設定された時間(ここでは5クロック)を経過後
に、同期信号Trがハイレベルとなる(時刻t6)。こ
れと同時に、疑似乱数生成器23が発生させている疑似
乱数K(n+1)がラッチ回路24にラッチされること
により、この疑似乱数K(n+1)が新たな復号用秘密
鍵Krとなる。つまり、復号用秘密鍵Krが更新される
ことになる。
This plaintext P (n) is combined with the header H (n) in the upper data separating / combining unit 16 and the received frame F
Data processing block 8 as {H (n), P (n)}
Is supplied to. Further, in the synchronization signal generation unit 22, when the transmission end timing (time t4) of the reception frame F is detected, the synchronization signal Tr becomes high level after the elapse of the set time (here, 5 clocks) (time t6). At the same time, the pseudo random number K (n + 1) generated by the pseudo random number generator 23 is latched by the latch circuit 24, and this pseudo random number K (n + 1) becomes a new decryption secret key Kr. That is, the decryption secret key Kr is updated.

【0039】なお、フレームFの送受信を行わない他の
暗号通信装置2でも、モニタ信号Mに基づいて同様の同
期信号Ts,Trが生成され、全く同様に暗号化用秘密
鍵Ks及び復号用秘密鍵Krが更新されることになる。
以上説明したように、本実施形態の暗号通信装置2にお
いては、データの暗号化及び復号に用いる秘密鍵Ks,
Krを、疑似乱数を用いて生成し、しかも、その秘密鍵
Ks,Krの更新を、各暗号通信装置2がそれぞれ個別
に、伝送路Bの伝送フレームの伝送開始及び伝送終了タ
イミングに基づいて生成される同期信号Ts,Trに従
って同一タイミングで行うようにされている。
Even in the other encryption communication device 2 which does not transmit / receive the frame F, the same synchronization signals Ts and Tr are generated based on the monitor signal M, and the encryption secret key Ks and the decryption secret are exactly the same. The key Kr will be updated.
As described above, in the encrypted communication device 2 of this embodiment, the secret key Ks, which is used for data encryption and decryption,
Kr is generated using a pseudo-random number, and the secret keys Ks and Kr are updated individually by each encryption communication device 2 based on the transmission start and transmission end timings of the transmission frame of the transmission path B. The synchronization signals Ts and Tr are generated at the same timing.

【0040】このように、本実施形態の暗号通信装置2
によれば、公開鍵暗号方式を用いずに、しかも、各装置
間で通信を行うことなく、秘密鍵Ks,Krの更新を行
っているため、ハードウェアやソフトウェアの規模を小
さくすることができると共に、秘密鍵Ks,Krを短時
間で更新することができ、その結果、秘密鍵Ks,Kr
の更新周期を短くすることが可能となるため、共通鍵暗
号の暗号強度を十分に高いものとすることができる。
As described above, the encryption communication device 2 of this embodiment
According to the method, since the secret keys Ks and Kr are updated without using the public key cryptosystem and without communication between the devices, the scale of hardware and software can be reduced. At the same time, the secret keys Ks and Kr can be updated in a short time, and as a result, the secret keys Ks and Kr can be updated.
Since it is possible to shorten the update cycle of the common key encryption, the encryption strength of the common key encryption can be made sufficiently high.

【0041】しかも、本実施形態の暗号通信装置2で
は、秘密鍵Ks,Krの更新タイミングが疑似乱数に従
って変化し、秘密鍵Ks,Krだけでなく、その更新タ
イミングも秘密化されているため、秘密鍵Ks,Krの
解析をより困難なものとすることができ、暗号強度をよ
り一層向上させることができる。
Moreover, in the cryptographic communication device 2 of the present embodiment, the update timing of the secret keys Ks and Kr changes according to the pseudo-random number, and not only the secret keys Ks and Kr but also the update timing thereof are secreted. The analysis of the secret keys Ks and Kr can be made more difficult, and the encryption strength can be further improved.

【0042】なお、本実施形態において、秘密鍵レジス
タ21が秘密情報格納手段、同期信号生成部22が同期
信号生成手段、疑似乱数生成器23が鍵生成手段及び乱
数発生手段、共通鍵暗号部12がデータ暗号処理手段、
トリガ生成部25が検出手段に相当する。
In this embodiment, the secret key register 21 is the secret information storage means, the synchronization signal generator 22 is the synchronization signal generator, the pseudo random number generator 23 is the key generator and the random number generator, and the common key encryption part 12 is used. Is a data encryption processing means,
The trigger generation unit 25 corresponds to the detection means.

【0043】本実施形態では、送信側生成部26,受信
側生成部27は、疑似乱数発生器29が発生させた値
(疑似乱数)だけトリガ信号Ds,Drが検出される毎
に更新タイミングが出現するような同期信号Ts,Tr
を生成するように構成されているが、カウンタ28,疑
似乱数発生器29,比較器30を省略して、トリガ信号
Ds,Drが一回検出される毎に更新タイミングが出現
するような同期信号Ts,Trを生成するように構成し
てもよい。
In this embodiment, the transmission side generator 26 and the reception side generator 27 have update timings each time the trigger signals Ds and Dr are detected by the value (pseudo random number) generated by the pseudo random number generator 29. Appearing synchronization signals Ts, Tr
However, the counter 28, the pseudo random number generator 29, and the comparator 30 are omitted, and a synchronization signal such that an update timing appears every time the trigger signals Ds and Dr are detected once. It may be configured to generate Ts and Tr.

【0044】また、カウンタ28と比較する比較値とし
て、疑似乱数発生器29が発生する疑似乱数の代わり
に、予め設定された固定値や、更新タイミング毎に関数
を用いて算出される乱数等を比較器30に供給するよう
に構成してもよい。また、疑似乱数発生器29内部の初
期状態は、秘密鍵レジスタ21に格納された疑似乱数用
秘密鍵KKによって決まるように構成してもよい。 [第2実施形態]次に第2実施形態について説明する。
Further, as a comparison value to be compared with the counter 28, instead of the pseudo random number generated by the pseudo random number generator 29, a preset fixed value, a random number calculated by using a function at each update timing, or the like is used. It may be configured to supply to the comparator 30. The initial state inside the pseudo random number generator 29 may be determined by the pseudo random number secret key KK stored in the secret key register 21. [Second Embodiment] Next, a second embodiment will be described.

【0045】本実施形態では、第1実施形態とは一部構
成が異なるだけであるため、同一の構成については、同
一の符号を付して説明を省略し、構成の相違する部分を
中心に説明する。即ち、図5に示すように、本実施形態
において、鍵生成部20aは、疑似乱数生成器23の代
わりに、共通鍵暗号部33が設けられていると共に、予
め各暗号通信装置2に配布された秘密文CKを格納する
秘密文レジスタ34が追加されている。
Since the present embodiment is different from the first embodiment only in part of the configuration, the same components are designated by the same reference numerals, and the description thereof will be omitted. explain. That is, as shown in FIG. 5, in the present embodiment, the key generation unit 20 a is provided with a common key encryption unit 33 instead of the pseudo random number generator 23, and is distributed to each encryption communication device 2 in advance. A secret text register 34 for storing the secret text CK is added.

【0046】そして、共通鍵暗号部33は、同期信号生
成部22からの同期信号Tsが入力される毎に、秘密文
レジスタ34に格納された秘密文CKを、秘密鍵レジス
タ21に格納された鍵生成用秘密鍵KKを用いて共通鍵
暗号によって暗号化し、その暗号文を暗号化用秘密鍵K
sとして出力すると共に、その暗号文により秘密文レジ
スタ34の内容を更新するようにされている。
Then, the common key encryption unit 33 stores the secret text CK stored in the secret text register 34 in the secret key register 21 every time the synchronization signal Ts from the synchronization signal generation unit 22 is input. The key generation secret key KK is used for encryption by common key encryption, and the ciphertext is encrypted for encryption.
In addition to outputting as s, the content of the secret text register 34 is updated by the ciphertext.

【0047】このように、本実施形態によれば、同期信
号Tsが表す更新タイミング毎に秘密鍵Ks(ひいては
Kr)が更新されるため、第1実施形態の場合と同様の
効果を得ることができる。しかも、本実施形態では、秘
密鍵Ksの更新に乱数を用いるのではなく、共通鍵暗号
を用いていることにより、秘密鍵Ks,Krの解析が疑
似乱数を用いたものと比較して、より困難なものとなる
ため、暗号強度が向上する。
As described above, according to the present embodiment, the secret key Ks (and thus Kr) is updated at each update timing represented by the synchronization signal Ts, so that the same effect as in the first embodiment can be obtained. it can. Moreover, in the present embodiment, since the common key cryptography is used instead of using the random number for updating the secret key Ks, the analysis of the secret keys Ks and Kr is more effective than that using the pseudo random number. Since it becomes difficult, the encryption strength is improved.

【0048】なお、本実施形態において、共通鍵暗号部
33が鍵暗号化手段、秘密文レジスタ34が秘密情報格
納手段及び秘密文更新手段に相当する。 [第3実施形態]次に第3実施形態について説明する。
In the present embodiment, the common key encryption unit 33 corresponds to the key encryption means, and the secret text register 34 corresponds to the secret information storage means and the secret text update means. [Third Embodiment] Next, a third embodiment will be described.

【0049】本実施形態では、第1実施形態とは、暗号
ブロック6を構成する暗号処理部10及び鍵生成部20
の構成が一部異なるだけであるため、同一の構成につい
ては、同一の符号を付して説明を省略し、構成の相違す
る部分を中心に説明する。即ち、図6に示すように、本
実施形態において暗号処理部10bには、上位データ分
離結合部16と共通鍵暗号部12との間に、選択信号S
Bに従って、データ分離結合部16にて分離されたデー
タ部(平文)P、又は鍵生成部20bから供給される鍵
生成元データDkのいずれかを選択して共通鍵暗号部1
2に供給すると共に、共通鍵暗号部12にて復号された
データ部Pを、上位データ分離結合部16に供給するセ
レクタ18が追加されている。
In the present embodiment, the first embodiment is different from the first embodiment in that the encryption processing unit 10 and the key generation unit 20 that form the encryption block 6 are included.
Since only some of the configurations are different, the same configurations are denoted by the same reference numerals, and the description thereof will be omitted. The different configurations will be mainly described. That is, as shown in FIG. 6, in the present embodiment, the encryption processing unit 10b includes the selection signal S between the higher-level data separation / combination unit 16 and the common key encryption unit 12.
According to B, either the data part (plain text) P separated by the data separating / combining unit 16 or the key generation source data Dk supplied from the key generating unit 20b is selected, and the common key encryption unit 1 is selected.
2, a selector 18 is added to supply the data part P decrypted by the common key encryption part 12 to the upper data separating / combining part 16 as well as supplying the data to the upper data separation / combining part 16.

【0050】なお、セレクタ18は、選択信号SBがロ
ウレベルの時に鍵生成元データDkを選択し、ハイレベ
ルの時に、上位データ分離結合部16からの平文Pを選
択するように構成されている。一方、鍵生成部20b
は、疑似乱数生成器23が省略され、代わりに、予め各
暗号通信装置2に配布された秘密文CKを格納する秘密
文レジスタ34と、書込信号Wに従って共通鍵暗号部1
2で暗号化された暗号文Cを格納する生成鍵レジスタ3
5と、選択信号SAに従って、秘密文レジスタ34に格
納された秘密文CK或いは生成鍵レジスタ35の格納値
(以下「生成鍵」という)K(n)のいずれかを、鍵生
成元データDkとして暗号処理部10bに供給するセレ
クタ36と、選択信号SBに従って、秘密鍵レジスタ2
1に格納された鍵生成用秘密鍵KK或いは生成鍵レジス
タ35に格納された生成鍵K(n)のいずれかを、暗号
化用秘密鍵Ksとして暗号処理部10bに供給するセレ
クタ37と、同期信号生成部22からの同期信号Tsに
基づいて、選択信号SA,SB及び書込信号Wを生成す
る選択信号生成部38とが追加されている。
The selector 18 is configured to select the key generation source data Dk when the selection signal SB is at the low level, and to select the plaintext P from the upper data separating / combining unit 16 when the selection signal SB is at the high level. On the other hand, the key generation unit 20b
The pseudo random number generator 23 is omitted, and instead, the secret text register 34 for storing the secret text CK previously distributed to each cipher communication device 2 and the common key encryption unit 1 according to the write signal W.
Generation key register 3 for storing the ciphertext C encrypted in 2
5 and either the secret text CK stored in the secret text register 34 or the stored value (hereinafter referred to as “generation key”) K (n) of the generation key register 35 in accordance with the selection signal SA as the key generation source data Dk. According to the selector 36 supplied to the cryptographic processing unit 10b and the selection signal SB, the secret key register 2
1 is synchronized with the selector 37 which supplies the key generation secret key KK stored in 1 or the generation key K (n) stored in the generation key register 35 as the encryption secret key Ks to the encryption processing unit 10b. A selection signal generation unit 38 that generates the selection signals SA and SB and the write signal W based on the synchronization signal Ts from the signal generation unit 22 is added.

【0051】なお、セレクタ36は、選択信号SAがロ
ウレベルの時に秘密文CKを、ハイレベルの時に生成鍵
K(n)を鍵生成元データDkとして選択し、また、セ
レクタ37は、選択信号SBがロウレベルの時に鍵生成
用秘密鍵KKを、ハイレベルの時に生成鍵K(n)を暗
号化用秘密鍵Ksとして選択するように構成されてい
る。
The selector 36 selects the secret text CK when the selection signal SA is low level and the generated key K (n) as the key generation source data Dk when the selection signal SA is high level, and the selector 37 selects the selection signal SB. Is configured to select the key generation secret key KK as the low level and the generation key K (n) as the encryption secret key Ks at the high level.

【0052】このように構成された暗号ブロックの動作
を、図7に示すタイミング図に沿って説明する。図7に
示すように、当該装置のリセット時に選択信号生成部3
8は、選択信号SA,SBをいずれもロウレベルにす
る。これにより、共通鍵暗号部12には、鍵生成元デー
タDkとして秘密文CKがセレクタ36,18を介して
供給されると共に、暗号化用秘密鍵Ksとして鍵生成用
秘密鍵KKがセレクタ37を介して供給される。
The operation of the cipher block thus configured will be described with reference to the timing chart shown in FIG. As shown in FIG. 7, when the device is reset, the selection signal generator 3
8 sets the selection signals SA and SB to low level. As a result, the secret text CK is supplied to the common key encryption unit 12 as the key generation source data Dk via the selectors 36 and 18, and the key generation secret key KK is supplied to the selector 37 as the encryption secret key Ks. Supplied through.

【0053】この状態で鍵の初期化が行われ、共通鍵暗
号部12は、秘密文CKを鍵生成用秘密鍵KKで暗号化
した暗号文K(1)を出力する。その後、選択信号生成
部38から出力される書込信号Wのタイミングで、暗号
文K(1)は生成鍵として、生成鍵レジスタ35に格納
される。
In this state, the key is initialized, and the common key encryption section 12 outputs the ciphertext K (1) obtained by encrypting the secret text CK with the key generation secret key KK. After that, at the timing of the write signal W output from the selection signal generation unit 38, the ciphertext K (1) is stored in the generation key register 35 as a generation key.

【0054】この格納が終了すると、選択信号生成部3
8は、選択信号SA,SBをいずれもハイレベルにす
る。これにより、共通鍵暗号部12には、上位データ分
離結合部16からのデータが鍵生成元データDkとして
供給されると共に、先に生成鍵レジスタ35に格納され
た生成鍵K(1)が暗号化用秘密鍵Ksとして供給され
る。
Upon completion of this storage, the selection signal generator 3
8 sets both the selection signals SA and SB to high level. As a result, the common key encryption unit 12 is supplied with the data from the higher-order data separation / combination unit 16 as the key generation source data Dk, and the generation key K (1) previously stored in the generation key register 35 is encrypted. It is supplied as the private key for conversion Ks.

【0055】従って、データ処理ブロック8から暗号ブ
ロック6に送信フレームF{H(1),P(1)}が入
力されると、共通鍵暗号部12は、平文P(1)を暗号
化用秘密鍵Ks(=K(1))で暗号化した暗号文C
(1)を出力する。この暗号文C(1)は、そのまま下
位データ分離結合部14を介してヘッダH(1)と共に
通信ブロック4に供給され、伝送路Bに送出される。
Therefore, when the transmission frame F {H (1), P (1)} is input from the data processing block 8 to the cipher block 6, the common key encryption unit 12 encrypts the plaintext P (1). Ciphertext C encrypted with the secret key Ks (= K (1))
Output (1). This ciphertext C (1) is supplied to the communication block 4 together with the header H (1) via the lower data separation / combination unit 14 as it is and sent to the transmission line B.

【0056】その後、同期信号生成部22にて同期信号
Tsが生成されると、選択信号生成部38は、共通鍵暗
号部12が使用されないタイミングで、選択信号SBの
みをロウレベルにする。すると、共通鍵暗号部12に
は、生成鍵レジスタ35に格納された生成鍵K(1)が
鍵生成元データDkとして供給されると共に、鍵生成用
秘密鍵KKが暗号化用秘密鍵Ksとして供給される。
After that, when the synchronization signal Ts is generated by the synchronization signal generation unit 22, the selection signal generation unit 38 sets only the selection signal SB to the low level at the timing when the common key encryption unit 12 is not used. Then, the common key encryption unit 12 is supplied with the generation key K (1) stored in the generation key register 35 as the key generation source data Dk, and the key generation secret key KK as the encryption secret key Ks. Supplied.

【0057】このため、共通鍵暗号部12は、生成鍵K
(1)を鍵生成用秘密鍵KKで暗号化した暗号文K
(2)を出力し、その後、選択信号生成部38から出力
される書込信号Wのタイミングで、暗号文K(2)は新
たな生成鍵として、生成鍵レジスタ35に格納される。
Therefore, the common key encryption unit 12 generates the generated key K
Ciphertext K obtained by encrypting (1) with the key generation secret key KK
(2) is output, and then, at the timing of the write signal W output from the selection signal generation unit 38, the ciphertext K (2) is stored in the generation key register 35 as a new generation key.

【0058】この格納が終了すると、選択信号生成部3
8は、選択信号SBをハイレベルにする。以下、同様の
動作が繰り返され、同期信号Tsが生成される毎に、そ
れまで使用していた秘密鍵Ks(=K(n))と鍵生成
用秘密鍵KKとに基づいて、新たな秘密鍵Ks(=K
(n+1))が生成される。即ち、秘密鍵Ksが更新さ
れることになる。
When this storage is completed, the selection signal generator 3
8 sets the selection signal SB to the high level. Hereinafter, the same operation is repeated, and each time the synchronization signal Ts is generated, a new secret is generated based on the secret key Ks (= K (n)) and the key generation secret key KK that have been used until then. Key Ks (= K
(N + 1)) is generated. That is, the secret key Ks is updated.

【0059】以上説明したように、本実施形態では、同
期信号Tsが表す更新タイミング毎に秘密鍵Ks(ひい
てはKr)が更新され、その更新を共通鍵暗号を用いて
行っているため、第2実施形態の場合と同様の効果を得
ることができる。しかも、本実施形態では、秘密鍵K
s,Krの生成のために専用の共通鍵暗号部を設けるの
ではなく、データの暗号化,復号に使用する暗号処理部
10bの共通鍵暗号部12を用いているため、装置を小
型化することができる。
As described above, in the present embodiment, the secret key Ks (and thus Kr) is updated at each update timing represented by the synchronization signal Ts, and the update is performed using the common key encryption. The same effect as that of the embodiment can be obtained. Moreover, in this embodiment, the secret key K
Since the dedicated common key encryption unit for generating s and Kr is not provided, but the common key encryption unit 12 of the encryption processing unit 10b used for encryption and decryption of data is used, the device is downsized. be able to.

【0060】なお、本実施形態において、生成鍵レジス
タ35が鍵記憶手段、セレクタ36,37、選択信号生
成部38が鍵更新手段に相当する。 [第4実施形態]次に第4実施形態について説明する。
In the present embodiment, the generation key register 35 corresponds to the key storage means, the selectors 36 and 37, and the selection signal generation section 38 corresponds to the key updating means. [Fourth Embodiment] Next, a fourth embodiment will be described.

【0061】本実施形態では、暗号ブロックの構成が、
第1実施形態の暗号ブロック6に、一部構成を追加した
ものとなっているため、同一の構成については同一の符
号を付して説明を省略し、その追加した構成を中心に説
明する。即ち、本実施形態において暗号ブロック6a
は、図8に示すように、暗号処理部10及び鍵生成部2
0に加えて、データ処理ブロック8からの送信フレーム
を一時的に格納する上位バッファ60と、通信ブロック
4からの受信フレームを一時的に格納する下位バッファ
61と、選択信号SCに従って、上位バッファ60と下
位バッファ61との間に設けられた暗号処理部10又は
そのバイパス経路65のいずれかを有効とする一対のセ
レクタ62,63と、上位バッファ60に格納された送
信フレーム又は下位バッファ61に格納された受信フレ
ームFのヘッダ部Hを解析結果に基づいて、選択信号S
Cを生成するヘッダ解析部64とが追加されている。
In this embodiment, the structure of the cipher block is
Since a part of the configuration is added to the cipher block 6 of the first embodiment, the same components are designated by the same reference numerals and description thereof is omitted, and the added configuration will be mainly described. That is, in the present embodiment, the cipher block 6a
Is the encryption processing unit 10 and the key generation unit 2 as shown in FIG.
In addition to 0, the upper buffer 60 that temporarily stores the transmission frame from the data processing block 8, the lower buffer 61 that temporarily stores the reception frame from the communication block 4, and the upper buffer 60 according to the selection signal SC. And a lower buffer 61, a pair of selectors 62 and 63 for activating either the cryptographic processing unit 10 or its bypass path 65, and a transmission frame stored in the upper buffer 60 or stored in the lower buffer 61. Based on the analysis result of the header portion H of the received frame F, the selection signal S
A header analysis unit 64 for generating C is added.

【0062】なお、送信及び受信フレームのヘッダHに
は、データ部に対する暗号化の要否を指定する情報が含
まれている。そして、ヘッダ解析部64は、ヘッダHに
暗号化が必要である旨の情報が含まれている場合に、暗
号処理部10が有効となり、暗号化が不要である旨の情
報が含まれている場合に、バイパス経路65が有効とな
るような選択信号SCを生成するように構成されてい
る。
The header H of the transmission and reception frames contains information designating the necessity of encryption for the data part. Then, the header analysis unit 64 includes the information that the encryption processing unit 10 is valid and that the encryption is unnecessary when the header H includes the information that the encryption is required. In this case, the bypass path 65 is configured to generate the selection signal SC that becomes effective.

【0063】従って、本実施形態の暗号通信装置によれ
ば、必要に応じて通常の通信と暗号通信とを使い分ける
ことができる。なお、本実施形態では、第1実施形態で
説明した暗号処理部10及び鍵生成部20が用いられて
いるが、これらに代えて、第2及び第3実施形態の暗号
処理部10bや鍵生成部20a,20bを用いてもよ
い。 [第5実施形態]次に第5実施形態について説明する。
Therefore, according to the encrypted communication device of this embodiment, normal communication and encrypted communication can be selectively used as needed. Note that, in the present embodiment, the cryptographic processing unit 10 and the key generation unit 20 described in the first embodiment are used, but instead of these, the cryptographic processing unit 10b and the key generation unit of the second and third embodiments. You may use the parts 20a and 20b. [Fifth Embodiment] The fifth embodiment will be described below.

【0064】本実施形態では、暗号ブロックの構成が、
第1実施形態の暗号ブロック6に、一部構成を追加した
ものとなっているため、同一の構成については同一の符
号を付して説明を省略し、その追加した構成を中心に説
明する。即ち、本実施形態において暗号ブロック6b
は、図9に示すように、暗号処理部10及び鍵生成部2
0に加えて、データ処理ブロック8からの送信フレーム
を格納する再送用バッファ66と、選択信号SDに従っ
て、データ処理ブロック8からの送信フレーム、或いは
再送用バッファ66に格納された送信フレームのいずれ
かを暗号処理部10に供給すると共に、暗号処理部10
からの受信フレームを、データ処理ブロック8に通過さ
せるセレクタ67と、モニタ信号Mに基づいて、選択信
号SDを生成する通信エラー検出部68とが追加されて
いる。
In this embodiment, the configuration of the cipher block is
Since a part of the configuration is added to the cipher block 6 of the first embodiment, the same components are designated by the same reference numerals and description thereof is omitted, and the added configuration will be mainly described. That is, in the present embodiment, the cipher block 6b
Is a cryptographic processing unit 10 and a key generation unit 2 as shown in FIG.
In addition to 0, either the retransmission buffer 66 for storing the transmission frame from the data processing block 8 or the transmission frame from the data processing block 8 or the transmission frame stored in the retransmission buffer 66 according to the selection signal SD. Is supplied to the cryptographic processing unit 10, and the cryptographic processing unit 10
The selector 67 for passing the received frame from the data processing block 8 to the data processing block 8 and the communication error detection unit 68 for generating the selection signal SD based on the monitor signal M are added.

【0065】そして、通信エラー検出部68は、モニタ
信号Mに基づいて伝送路Bを流れる伝送フレームを監視
し、伝送フレームが正常に伝送されている時、又は他の
装置がフレームの送出を行った時には、データ処理ブロ
ック8からのデータが選択され、当該装置がフレームの
送出を行い、且つその送出したフレームについて通信エ
ラーが検出された時には、再送用バッファ66からのデ
ータが選択されるような選択信号SDを生成すると共
に、鍵生成部20に対しては、秘密鍵Ks,Krの更新
を強制的に行わせる強制更新信号Eを出力するように構
成されている。
Then, the communication error detector 68 monitors the transmission frame flowing through the transmission path B based on the monitor signal M, and when the transmission frame is normally transmitted, or another device sends the frame. In this case, the data from the data processing block 8 is selected, the device transmits a frame, and when a communication error is detected in the transmitted frame, the data from the retransmission buffer 66 is selected. In addition to generating the selection signal SD, the key generation unit 20 is configured to output a forced update signal E forcibly updating the secret keys Ks and Kr.

【0066】このように構成された本実施形態の暗号通
信装置では、フレームの送信に失敗した時には、同じフ
レームを再送信する際に、データ処理ブロック8の関与
が不要であるため、データ処理ブロック8の処理負荷を
軽減できると共に、再送時には先の送信時とは異なる秘
密鍵Ksでデータ部が暗号化されるため、再送時に暗号
強度が低下してしまうことがなく、安全性の高い暗号通
信を提供することができる。
In the cryptographic communication device of this embodiment having the above-described configuration, when the frame transmission fails, the data processing block 8 does not need to be involved in retransmitting the same frame. In addition to reducing the processing load of 8, the data portion is encrypted with the secret key Ks different from the previous transmission at the time of retransmission, so the encryption strength does not decrease at the time of retransmission, and highly secure encrypted communication Can be provided.

【0067】なお、本実施形態において、通信エラー検
出部68がエラー検出手段に相当する。また、本実施形
態では、第1実施形態で説明した暗号処理部10及び鍵
生成部20が用いられているが、第4実施形態の場合と
同様に、これらに代えて、第2及び第3実施形態の暗号
処理部10bや鍵生成部20a,20bを用いてもよ
い。
In the present embodiment, the communication error detecting section 68 corresponds to error detecting means. In addition, in the present embodiment, the cryptographic processing unit 10 and the key generation unit 20 described in the first embodiment are used, but as in the case of the fourth embodiment, instead of these, the second and third keys are used. The encryption processing unit 10b and the key generation units 20a and 20b of the embodiment may be used.

【図面の簡単な説明】[Brief description of drawings]

【図1】 第1実施形態における暗号ブロックの構成を
表すブロック図である。
FIG. 1 is a block diagram showing a configuration of a cipher block according to a first embodiment.

【図2】 暗号通信装置の構成を表すブロック図であ
る。
FIG. 2 is a block diagram showing a configuration of a cryptographic communication device.

【図3】 同期信号生成部の構成を表すブロック図であ
る。
FIG. 3 is a block diagram showing a configuration of a synchronization signal generator.

【図4】 第1実施形態における暗号ブロックの動作を
表すタイミング図である。
FIG. 4 is a timing chart showing the operation of the cipher block in the first embodiment.

【図5】 第2実施形態における鍵生成部の構成を表す
ブロック図である。
FIG. 5 is a block diagram showing a configuration of a key generation unit in the second embodiment.

【図6】 第3実施形態における暗号ブロックの構成を
表すブロック図である。
FIG. 6 is a block diagram showing the configuration of a cipher block in the third embodiment.

【図7】 第3実施形態における暗号ブロックの動作を
表すタイミング図である。
FIG. 7 is a timing chart showing an operation of a cipher block in the third embodiment.

【図8】 第4実施形態における暗号ブロックの構成を
表すブロック図である。
FIG. 8 is a block diagram showing the configuration of a cipher block in the fourth embodiment.

【図9】 第5実施形態における暗号ブロックの構成を
表すブロック図である。
FIG. 9 is a block diagram showing the configuration of a cipher block in the fifth embodiment.

【符号の説明】[Explanation of symbols]

2…暗号通信装置、4…通信ブロック、6,6a,6b
…暗号ブロック、8…データ処理ブロック、10,10
b…暗号処理部、12,33…共通鍵暗号部、14,1
6…データ分離結合部、18,36,37,62,6
3,67…セレクタ、20,20a,20b…鍵生成
部、21…秘密鍵レジスタ、22…同期信号生成部、2
3,29…疑似乱数生成器、24…ラッチ回路、25…
トリガ生成部、26…送信側生成部、27…受信側生成
部、28…カウンタ、30…比較器、31…タイミング
生成回路、34…秘密文レジスタ、35…生成鍵レジス
タ、38…選択信号生成部、41…トランシーバ、42
…コントローラ、60,61…バッファ、64…ヘッダ
解析部、65…バイパス経路、66…再送用バッファ、
68…通信エラー検出部、B…伝送路。
2 ... Encryption communication device, 4 ... Communication block, 6, 6a, 6b
... cipher block, 8 ... data processing block, 10, 10
b ... Cryptographic processing unit, 12, 33 ... Common key cryptographic unit, 14, 1
6 ... Data separating / combining unit, 18, 36, 37, 62, 6
3, 67 ... Selector, 20, 20a, 20b ... Key generator, 21 ... Secret key register, 22 ... Sync signal generator, 2
3, 29 ... Pseudo random number generator, 24 ... Latch circuit, 25 ...
Trigger generation unit, 26 ... Transmission side generation unit, 27 ... Reception side generation unit, 28 ... Counter, 30 ... Comparator, 31 ... Timing generation circuit, 34 ... Secret text register, 35 ... Generation key register, 38 ... Selection signal generation Department, 41 ... Transceiver, 42
... controller, 60, 61 ... buffer, 64 ... header analysis unit, 65 ... bypass path, 66 ... retransmission buffer,
68 ... Communication error detector, B ... Transmission path.

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 通信データの暗号化及び復号の際に用い
る秘密鍵を更新しながら暗号通信を行う共通鍵暗号通信
方法において、 暗号通信を行う通信装置のそれぞれが、暗号化された通
信データが伝送される伝送路上の信号に基づいて、前記
秘密鍵の更新を行うべき共通の更新タイミングを表す同
期信号を生成すると共に、該同期信号に従って前記通信
装置間で同一の新たな秘密鍵を順次生成することを特徴
とする共通鍵暗号通信方法。
1. A common-key cryptographic communication method for performing cryptographic communication while updating a secret key used for encryption and decryption of communication data, wherein each of the communication devices performing the cryptographic communication receives encrypted communication data. A synchronization signal that represents a common update timing for updating the secret key is generated based on a signal on the transmission path that is transmitted, and the same new secret key is sequentially generated between the communication devices according to the synchronization signal. A common-key cryptographic communication method comprising:
【請求項2】 前記同期信号が表す更新タイミング毎に
疑似乱数を発生させ、該疑似乱数を前記秘密鍵として用
いることを特徴とする請求項1記載の共通鍵暗号通信方
法。
2. The common key cryptographic communication method according to claim 1, wherein a pseudo random number is generated at each update timing represented by the synchronization signal, and the pseudo random number is used as the secret key.
【請求項3】 前記通信装置のそれぞれに予め秘密文と
秘密鍵とを記憶させ、前記同期信号が表す更新タイミン
グ毎に前記秘密鍵により前記秘密文を暗号化した暗号文
を生成し、該暗号文を前記秘密鍵として用いると共に、
次回の更新タイミングでは秘密文として用いることを特
徴とする共通鍵暗号通信方法。
3. A secret text and a secret key are stored in advance in each of the communication devices, a ciphertext is generated by encrypting the secret text with the secret key at each update timing represented by the synchronization signal, and the ciphertext is generated. Using the sentence as the secret key,
A common key cryptographic communication method characterized by being used as a secret text at the next update timing.
【請求項4】 通信データの暗号化及び復号の際に用い
る秘密鍵を更新しながら暗号通信を行う共通鍵暗号通信
装置において、 暗号通信が可能な他の通信装置と共有する秘密情報を格
納するための秘密情報格納手段と、 暗号化された通信データが伝送される伝送路上の信号に
基づいて、前記秘密鍵の更新を行うべき更新タイミング
を表す同期信号を生成する同期信号生成手段と、 前記秘密情報格納手段に格納された秘密情報に基づい
て、前記同期信号が表す更新タイミング毎に新たな秘密
鍵を生成する鍵生成手段と、 該鍵生成手段が生成する秘密鍵を用いて、通信データの
暗号化及び復号を実行するデータ暗号処理手段と、 を備えることを特徴とする共通鍵暗号通信装置。
4. A common key cryptographic communication device for performing cryptographic communication while updating a secret key used for encryption and decryption of communication data, and storing secret information shared with another communication device capable of cryptographic communication. A secret information storage unit for generating a synchronization signal generation unit for generating a synchronization signal indicating an update timing at which the secret key should be updated, based on a signal on a transmission path through which encrypted communication data is transmitted; Based on the secret information stored in the secret information storing means, a key generating means for generating a new secret key at each update timing represented by the synchronization signal, and a secret key generated by the key generating means are used for communication data. And a data encryption processing unit that executes encryption and decryption of the common key encryption communication device.
【請求項5】 前記鍵生成手段は、 前記秘密情報格納手段に格納された秘密情報を初期値と
して、前記同期信号が表す更新タイミング毎に新たな疑
似乱数を発生させる乱数発生手段からなり、 該乱数発生手段が発生させた疑似乱数を前記秘密鍵とし
て使用することを特徴とする請求項4記載の共通鍵暗号
通信装置。
5. The key generation means comprises random number generation means for generating a new pseudo-random number at each update timing represented by the synchronization signal, using the secret information stored in the secret information storage means as an initial value. 5. The common key cryptographic communication device according to claim 4, wherein a pseudo random number generated by a random number generating means is used as the secret key.
【請求項6】 前記秘密情報格納手段が格納する秘密情
報は、少なくとも秘密文及び秘密鍵からなり、 前記鍵生成手段は、 前記同期信号が表す更新タイミング毎に、前記秘密情報
格納手段に格納された秘密情報である秘密鍵を用いて、
同じく秘密情報である秘密文を共通鍵暗号方式により暗
号化する鍵暗号化手段と、 該鍵暗号化手段が暗号化した暗号文により、前記秘密文
を更新する秘密文更新手段と、 を備え、前記鍵暗号化手段が生成した暗号文を前記秘密
鍵として使用することを特徴とする請求項4記載の共通
鍵暗号通信装置。
6. The secret information stored in the secret information storage means includes at least a secret text and a secret key, and the key generation means is stored in the secret information storage means at each update timing represented by the synchronization signal. Using a secret key that is secret information
Also provided is a key encryption means for encrypting a secret text which is secret information by a common key cryptosystem, and a secret text updating means for updating the secret text with the ciphertext encrypted by the key encryption means, 5. The common key cryptographic communication device according to claim 4, wherein the ciphertext generated by the key encryption means is used as the secret key.
【請求項7】 前記鍵生成手段は、 前記データ暗号処理手段に供給する秘密鍵を記憶する鍵
記憶手段と、 前記同期信号が表す更新タイミング毎に、暗号化すべき
通信データの代わりに前記鍵記憶手段に記憶された秘密
鍵を、該秘密鍵の代わりに前記秘密情報格納手段に格納
された秘密情報である秘密鍵を、前記データ暗号処理手
段に供給し、該データ暗号処理手段が暗号化した暗号文
により前記鍵記憶手段の記憶内容を更新する鍵更新手段
と、 を備えることを特徴とする請求項4記載の共通鍵暗号通
信装置。
7. The key generation means includes a key storage means for storing a secret key supplied to the data encryption processing means, and the key storage instead of communication data to be encrypted for each update timing represented by the synchronization signal. The secret key stored in the means is supplied to the data encryption processing means, instead of the secret key, the secret key which is the secret information stored in the secret information storage means and is encrypted by the data encryption processing means. 5. The common key cryptographic communication device according to claim 4, further comprising: a key updating unit that updates the storage content of the key storage unit with a ciphertext.
【請求項8】 前記同期信号生成手段は、 前記伝送路上の通信データの伝送開始又は伝送終了タイ
ミングを検出する検出手段を備え、該該検出手段が検出
した伝送開始又は伝送終了タイミングに基づいて前記同
期信号を生成することを特徴とする請求項4乃至請求項
7いずれか記載の共通鍵暗号通信装置。
8. The synchronization signal generation means includes a detection means for detecting a transmission start or transmission end timing of communication data on the transmission path, and the synchronization signal generation means is based on the transmission start or transmission end timing detected by the detection means. The common key cryptographic communication device according to any one of claims 4 to 7, wherein a synchronization signal is generated.
【請求項9】 前記同期信号生成手段は、 前記検出手段での伝送開始又は伝送終了タイミングの検
出数が予め設定された比較値に達する毎に、前記更新タ
イミングとなる同期信号を生成することを特徴とする請
求項8記載の共通鍵暗号通信装置。
9. The synchronization signal generating means generates a synchronization signal to be the update timing each time the number of transmission start or transmission end timing detected by the detecting means reaches a preset comparison value. 9. The common key cryptographic communication device according to claim 8.
【請求項10】 前記同期信号生成手段は、 前記同期信号が表す更新タイミング毎に、前記比較値
を、疑似乱数又は関数を用いて変更する比較値変更手段
を備えることを特徴とする請求項9記載の共通鍵暗号通
信装置。
10. The synchronization signal generating means comprises comparison value changing means for changing the comparison value using a pseudo-random number or a function at each update timing represented by the synchronization signal. The common-key cryptographic communication device described.
【請求項11】 前記伝送路上での通信エラーを検出す
ると、前記鍵生成手段に前記秘密鍵の生成を強制的に行
わせるエラー検出手段を備えることを特徴とする請求項
4乃至請求項10いずれか記載の共通鍵暗号通信装置。
11. The method according to claim 4, further comprising an error detection unit for forcibly causing the key generation unit to generate the secret key when a communication error on the transmission path is detected. Or a common key encryption communication device described in the above.
JP2001396617A 2001-12-27 2001-12-27 Common key cipher communication method and device Pending JP2003198531A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001396617A JP2003198531A (en) 2001-12-27 2001-12-27 Common key cipher communication method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001396617A JP2003198531A (en) 2001-12-27 2001-12-27 Common key cipher communication method and device

Publications (1)

Publication Number Publication Date
JP2003198531A true JP2003198531A (en) 2003-07-11

Family

ID=27602659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001396617A Pending JP2003198531A (en) 2001-12-27 2001-12-27 Common key cipher communication method and device

Country Status (1)

Country Link
JP (1) JP2003198531A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005110222A (en) * 2003-09-12 2005-04-21 Victor Co Of Japan Ltd Information transmission system, transmitter, and receiver
JP2007194866A (en) * 2006-01-18 2007-08-02 Ricoh Co Ltd Communication system, method, and device
JP2007233704A (en) * 2006-03-01 2007-09-13 Nec Corp Information processor and information processing system using virtual machine and access control method
JP2008085986A (en) * 2006-08-30 2008-04-10 Ricoh Co Ltd Data conversion unit, electronic apparatus, and data conversion method
CN100394795C (en) * 2003-09-12 2008-06-11 日本胜利株式会社 Information transmission system
JP2013236376A (en) * 2012-05-04 2013-11-21 Samsung Electronics Co Ltd System on chip, method of operating the same, and system in package including the same
JP2014135774A (en) * 2014-04-23 2014-07-24 Mega Chips Corp Memory controller, memory control device, memory device, memory information protection system and control method of memory control device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005110222A (en) * 2003-09-12 2005-04-21 Victor Co Of Japan Ltd Information transmission system, transmitter, and receiver
CN100394795C (en) * 2003-09-12 2008-06-11 日本胜利株式会社 Information transmission system
JP2007194866A (en) * 2006-01-18 2007-08-02 Ricoh Co Ltd Communication system, method, and device
JP2007233704A (en) * 2006-03-01 2007-09-13 Nec Corp Information processor and information processing system using virtual machine and access control method
JP4735331B2 (en) * 2006-03-01 2011-07-27 日本電気株式会社 Information processing apparatus and information processing system using virtual machine, and access control method
JP2008085986A (en) * 2006-08-30 2008-04-10 Ricoh Co Ltd Data conversion unit, electronic apparatus, and data conversion method
JP2013236376A (en) * 2012-05-04 2013-11-21 Samsung Electronics Co Ltd System on chip, method of operating the same, and system in package including the same
JP2014135774A (en) * 2014-04-23 2014-07-24 Mega Chips Corp Memory controller, memory control device, memory device, memory information protection system and control method of memory control device

Similar Documents

Publication Publication Date Title
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
US7684565B2 (en) System for securely communicating information packets
US7274792B2 (en) Methods and apparatus for initialization vector processing
US7565539B2 (en) Method and apparatus for secure communications
KR20080065633A (en) Constrained cryptographic keys
CA2226716C (en) Decryption of retransmitted data in an encrypted communication system
KR100991222B1 (en) Device and method for encryption and decryption and recording medium
JP2001086110A (en) Packet communication system for encrypted information
JP3627623B2 (en) Cryptographic communication system and mobile communication system
RU2147793C1 (en) Method for decryption of repeated data packet in confidential communication system
JP2003198531A (en) Common key cipher communication method and device
JPH1032567A (en) Ciphering equipment, de-ciphering equipment and data transmission system using them
JP2000209195A (en) Cipher communication system
WO2018066509A1 (en) Communication device, communication method, communication system, and recording medium
GB2353191A (en) Packet data encryption/decryption
JP4395527B2 (en) Information processing device
JP2003032244A (en) Stream cipher apparatus
JP2000224158A (en) Ciphering communication system
JPH1051440A (en) Device and method for cipher communication
JP4519495B2 (en) Communication apparatus and communication system
JPH10161535A (en) Cipher communication device
JPH0470029A (en) Ciphering adaptor
JP2581138B2 (en) Secret communication synchronization method
US20200112426A1 (en) Methods and systems for secure communications using synchronized polarized light transmissions and stream encryption
JP2719660B2 (en) Encryption device for multimedia communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051213