JP2007295342A - 暗号通信システム - Google Patents

暗号通信システム Download PDF

Info

Publication number
JP2007295342A
JP2007295342A JP2006121753A JP2006121753A JP2007295342A JP 2007295342 A JP2007295342 A JP 2007295342A JP 2006121753 A JP2006121753 A JP 2006121753A JP 2006121753 A JP2006121753 A JP 2006121753A JP 2007295342 A JP2007295342 A JP 2007295342A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
key
basic
implementation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006121753A
Other languages
English (en)
Inventor
Madoka Shiraishi
円 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006121753A priority Critical patent/JP2007295342A/ja
Publication of JP2007295342A publication Critical patent/JP2007295342A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】限られたメモリ容量にて、生成可能な暗号鍵の種類を増加させ暗号鍵の高機密性を確保する。
【解決手段】送信端末1は、伝達対象情報を実施暗号鍵を用いて暗号化して送信する際、暗号化されない平文情報も送信電文に含める。基本暗号鍵記憶部12a及び12bは、複数の基本暗号鍵から形成された同一の基本暗号鍵テーブルを記憶している。基本暗号鍵選択部13a及び13bは、共通の平文情報に従って基本暗号鍵テーブルから1又は2以上の基本暗号鍵を選択する。実施暗号鍵生成部14a及び14bは、選択された基本暗号鍵も用い、共通の平文情報に従って実施暗号鍵を生成する。
【選択図】図1

Description

本発明は、インターネット網などの通信網を活用した暗号通信システムに関する。
インターネット網などの通信網を活用して情報を伝送する場合、情報の機密性を確保するために情報を暗号化することが多い。暗号通信の1つの方法として、同一の暗号鍵を秘密に保持して暗号化及び復号化する方法がある。この方法を採用した場合、同一の暗号鍵を送信側と受信側で共有する必要がある。ところが、送信側と受信側で同一の暗号鍵を使用していると暗号鍵が外部に漏れやすくなり、暗号鍵が解読されて機密性が失われる可能性が高いという問題がある。
このような問題を考慮したファクシミリ装置用の暗号化方法が、下記特許文献1に開示されている。この暗号化方法では、全ファクシミリ装置に暗号化用の複数の暗号鍵を記憶させておき、通信するファクシミリ装置の組み合わせによって、実際に使用する暗号鍵を決定するようにしている。また、下記特許文献2では、装置の組み合わせではなく、時間情報によって使用する暗号鍵を決定する方法が提案されている。
また、図6に、従来の暗号通信システムの概略構成ブロック図を示す。
特開平5−115013号公報 特開平5−304614号公報
しかしながら、装置の組み合わせ毎に暗号鍵を記憶するには多くのメモリ容量を要してしまう。通常、暗号鍵記憶用のメモリ容量には限りがあるため、多数の暗号鍵を記憶させることはできない。結果として、利用できる暗号鍵の数が制限され、暗号鍵の特定も容易になってしまう。
また、上記特許文献2のように時間情報を利用する場合、装置間で時間情報(時分)の相違が生じると、暗号鍵の不一致が起きてしまう。
本発明は、上記の点に鑑み、限られたメモリ容量にて、暗号鍵の高機密性を確保することを可能とする暗号通信システムを提供することを目的とする。
上記目的を達成するために本発明に係る暗号通信システムは、送信端末から受信端末に対して、伝達対象情報を暗号化して伝達する暗号通信システムにおいて、暗号化されない情報を平文情報とし、前記送信端末は、暗号鍵を複数種類発生させるための基本暗号鍵を記憶する第1記憶手段と、前記平文情報を用いて前記第1記憶手段の記憶内容から実施暗号鍵を生成する第1生成手段と、前記実施暗号鍵を用いて前記伝達対象情報を暗号化して送信情報を生成する暗号化手段と、前記送信情報と前記平文情報とを含む送信電文を送信する送信手段と、を備え、前記受信端末は、前記送信手段によって送信された前記送信電文を受信する受信手段と、前記基本暗号鍵と同一の基本暗号鍵を記憶する第2記憶手段と、受信された前記送信電文に含まれる前記平文情報を用いて、前記第2記憶手段の記憶内容から、暗号化に用いた前記実施暗号鍵と同一の実施暗号鍵を生成する第2生成手段と、前記第2生成手段によって生成された前記実施暗号鍵を用いて、受信された前記送信電文に含まれる前記送信情報を復号化する復号化手段と、を備えたことを特徴とする。
この暗号通信システムによると、平文情報に従って、端末両者間で予め定められている基本暗号鍵から実際に暗号化及び復号化に使用する実施暗号鍵が生成される。このため、暗号鍵記憶用のメモリ容量に制限がある場合などにおいても、より多くの暗号鍵を生成することが可能となる。このため、暗号鍵の機密性向上、通信の安全性向上への寄与が期待できる。
具体的には例えば、前記第1記憶手段は、複数の基本暗号鍵を記憶しており、前記第2記憶手段は、前記複数の基本暗号鍵と同一の複数の基本暗号鍵を記憶しており、前記第1生成手段は、前記平文情報に基づいて前記複数の基本暗号鍵の中から1又2以上の基本暗号鍵を選択し、選択した該基本暗号鍵に基づいて前記実施暗号鍵を生成し、前記第2生成手段は、受信された前記送信電文に含まれる前記平文情報に基づいて、前記第1生成手段が選択した前記基本暗号鍵と同一の基本暗号鍵を前記第2記憶手段の記憶内容から選択し、これによって、暗号化に用いた前記実施暗号鍵と同一の実施暗号鍵を生成する。
従来は、暗号通信システムの端末両者間で1つの基本暗号鍵を定めておく必要があったが、上記のように構成することにより、平文情報にて基本暗号鍵を選択することが可能となる。このため、暗号鍵の機密性向上、通信の安全性向上への寄与が期待できる。
更に例えば、前記第1生成手段は、前記平文情報に基づいて前記複数の基本暗号鍵の中から2以上の基本暗号鍵を選択し、その2以上の基本暗号鍵を用いた演算を介して、前記実施暗号鍵を生成する。
これにより、暗号鍵の機密性の更なる向上が期待できる。
また例えば、前記平文情報に基づいて、前記実施暗号鍵の暗号鍵長が決定される。
また例えば、前記実施暗号鍵は、該実施暗号鍵の生成基の基本暗号鍵の一部データによって形成され、前記平文情報に基づいて、該生成基の基本暗号鍵内における前記一部データの位置が決定される。
平文情報によって暗号鍵長やデータ位置を設定できるようにすることで、限られたメモリ容量にて実施暗号鍵の種類を大幅に増大させることが可能となる。実施暗号鍵の種類の増大は、暗号鍵の機密性向上、通信の安全性向上に寄与する。
また例えば、前記平文情報は被演算パラメータを含み、前記被演算パラメータと前記基本暗号鍵とを用いた演算処理を介して、前記実施暗号鍵は生成される。
また例えば、前記平文情報に基づいて、前記基本暗号鍵から前記実施暗号鍵を生成するための演算方法が決定される。
また例えば、前記平文情報に含まれるパラメータを他のデータに変換するための変換テーブルを前記送信端末と前記受信端末の双方に設け、前記第1生成手段及び前記第2生成手段は、夫々、前記変換テーブルを介して前記パラメータから得たデータに基づいて前記実施暗号鍵を生成する。
これらによっても、実施暗号鍵の種類を増大させることが可能となる。
また例えば、前記平文情報に基づいて前記第1記憶手段と前記第2記憶手段とに記憶された前記基本暗号鍵を変更可能に暗号通信システムを構成するとよい。
暗号通信システムの運用において、暗号鍵が特定されてしまった恐れがある場合などには、基本暗号鍵を変更することが望ましい。上記の構成は、この要望に応える。
また例えば、前記受信端末に、更に、前記復号化手段による復号化が正常に行われたか否かを判定する判定手段を備えるようにするとよい。
これにより、情報の送受信の正常/異常を判別でき、不適切な情報伝達を排除することが可能となる。
本発明によれば、限られたメモリ容量にて、暗号鍵の高機密性が確保され、通信の安全性が向上する。
以下、本発明の実施形態につき、図面を参照して具体的に説明する。
図1は、本発明の実施の形態に係る暗号通信システムの概略構成ブロック図である。暗号通信システムは、送信端末1及び受信端末2を含み、送信端末1と受信端末2はインターネット網3を介して接続されている。送信端末1及び受信端末2は、夫々、コンピュータに代表される演算処理装置などに備えられる。尚、以下の説明において、送信端末1と受信端末2を「端末両者」と総称することがある。
図1の暗号通信システムにおいて実施される暗号化及び復号化の手法の詳細は、後の各実施例で説明する。まず、図1の暗号通信システムの構成に関する概略的な説明を行う。この概略的な説明には、後述する各実施例に共通して適用される事項が含まれる。
送信端末1は、平文情報生成部(平文パラメータ生成部)11aと、基本暗号鍵記憶部12aと、基本暗号鍵選択部13aと、実施暗号鍵生成部14aと、送信情報暗号化処理部15と、送信電文生成部16と、送信部17と、を有して構成される。以下、基本暗号鍵記憶部12a、基本暗号鍵選択部13a、実施暗号鍵生成部14a及び送信情報暗号化処理部15を、夫々、鍵記憶部12a、鍵選択部13a、鍵生成部14a及び暗号化処理部15と略記する。
受信端末2は、平文情報記憶部(平文パラメータ記憶部)11bと、基本暗号鍵記憶部12bと、基本暗号鍵選択部13bと、実施暗号鍵生成部14bと、受信情報復号化処理部25と、受信電文生成部26と、受信部27と、復号化処理結果判定部28と、を有して構成される。以下、基本暗号鍵記憶部12b、基本暗号鍵選択部13b、実施暗号鍵生成部14b及び受信情報復号化処理部25を、夫々、鍵記憶部12b、鍵選択部13b、鍵生成部14b及び復号化処理部25と略記する。
送信端末1において、鍵記憶部12a、鍵選択部13a、鍵生成部14a及び暗号化処理部15から成る部位は、受信端末2に伝達すべき伝達対象情報を暗号化する。受信端末2において、鍵記憶部12b、鍵選択部13b、鍵生成部14b及び復号化処理部25から成る部位は、送信端末1から送られてきた、暗号化された伝達対象情報を復号化する。
平文情報生成部11aは、非暗号化データ部分の情報、即ち、通信の際に暗号化が施されない情報として、平文情報(平文パラメータ)を生成する。平文情報記憶部11bは、平文情報生成部11aにて生成されうる平文情報を予め記憶している。
平文情報の生成手順は、例えば、端末両者間で予め定められている。即ち、生成される平文情報は、端末両者間で予め定められている。この場合、例えば、平文情報生成部11aは、平文情報生成部11a内に設けられた、平文情報記憶部11bと同等の平文情報記憶部(不図示)から平文情報を読み出すことによって、平文情報を生成する。例えば、送信端末1に設けられた図示されないCPUなどからの指令(送信状態に入る動作命令電文等に含まれた指令)に従って、平文情報生成部11a内の上記平文情報記憶部から平文情報が読み出される。
平文情報の生成手順を、端末両者間で予め定めていなくても構わない。この場合、平文情報生成部11aは、例えば、乱数発生回路(不図示)を利用して得られた乱数に従って、平文情報を作成する(例えば、乱数そのものを平文情報とする)。
送信端末1の鍵記憶部12aには、実際に暗号化に使用される暗号鍵(後述の実施暗号鍵)を複数種類発生させるための基本暗号鍵が予め記憶されている。具体的な例として、鍵記憶部12aに、図2に示す基本暗号鍵テーブルが記憶されているものとする。
この場合、鍵記憶部12aには、
「0123456789012345」で表される第1基本暗号鍵、
「2347890000999999」で表される第2基本暗号鍵、
「2424242424242424」で表される第3基本暗号鍵、
「9876540123456929」で表される第4基本暗号鍵、
「2930501374595030」で表される第5基本暗号鍵、及び
「0900022222222122」で表される第6基本暗号鍵、
から成る合計6つの基本暗号鍵が記憶される。第1〜第6基本暗号鍵は、全て、10進数で表現されている。
受信端末2の鍵記憶部12bは、送信端末1の鍵記憶部12aと同じものであり、鍵記憶部12bには、上記の基本暗号鍵テーブルが予め記憶されている。
鍵選択部13aは、鍵記憶部12aに記憶されている6つの基本暗号鍵の中から、実際に暗号化に使用される実施暗号鍵の基となる基本暗号鍵を選択する。鍵選択部13bは、鍵選択部13aと同じものである。鍵選択部13bは、鍵記憶部12bに記憶されている6つの基本暗号鍵の中から、実際に暗号化に使用される実施暗号鍵の基となる基本暗号鍵を選択する。
鍵生成部14aは、鍵選択部13aによって選択された基本暗号鍵を用いて、実際に暗号化に使用される実施暗号鍵を生成する。鍵生成部14bは、鍵生成部14aと同じものである。鍵生成部14bは、鍵選択部13bによって選択された基本暗号鍵を用いて、実際に暗号化に使用された実施暗号鍵を生成する。
鍵選択部13a及び13bによる基本暗号鍵の選択手法は、例えば、上記平文情報によって定められる。この場合、後述の説明からも明らかとなるように、鍵選択部13a及び13bは共通の平文情報を参照するので、鍵選択部13a及び13bによって選択される基本暗号鍵は同一となる。
鍵選択部13a及び13bによる基本暗号鍵の選択手法は、端末両者間で予め定められた選択手法であっても良い。この場合においても、鍵選択部13a及び13bによって選択される基本暗号鍵は同一となる。
鍵生成部14a及び14bによる実施暗号鍵の生成手法は、例えば、上記平文情報によって定められる。この場合、後述の説明からも明らかとなるように、鍵生成部14a及び14bは共通の平文情報を参照するので、鍵生成部14a及び14bによって生成される実施暗号鍵は同一となる。
鍵生成部14a及び14bによる実施暗号鍵の生成手法は、端末両者間で予め定められた生成手法であっても良い。この場合においても、鍵生成部14a及び14bによって生成される実施暗号鍵は同一となる。例えば、鍵生成部14a及び14bは、基本暗号鍵に対して端末両者間で予め定められた共通の演算を施すことにより、同一の実施暗号鍵を生成する。
暗号化処理部15は、鍵生成部14aによって生成された実施暗号鍵を用いて伝達対象情報を暗号化する処理を施すことにより、暗号化データ部分である送信情報(即ち、暗号化された伝達対象情報)を生成する。
送信電文生成部16は、暗号化処理部15によって生成された暗号化データ部分である送信情報と、平文情報生成部11aによって生成された非暗号化データ部分である平文情報と、を包含する送信電文を生成する。該送信電文は送信部17からインターネット網3を介して受信端末2に送信される。
受信端末2において、受信部27は、送信部17から送信された上記送信電文を受信する。受信した送信電文は、受信端末2内の各部位に伝達される。受信した送信電文に含まれる平文情報は、伝送誤り等がなければ、送信端末1で用いられた平文情報と同じものである。
鍵選択部13bは、上述したように、鍵記憶部12bに記憶されている6つの基本暗号鍵の中から、暗号化に使用された実施暗号鍵の基となる基本暗号鍵を選択する。この選択は、受信した送信電文に含まれる平文情報に従って、或いは、端末両者間で予め定められた選択手法に従って、行われる。このため、鍵選択部13bは、鍵選択部13aが選択した基本暗号鍵と同一の基本暗号鍵を選択することになる。
鍵生成部14bは、上述したように、鍵選択部13bによって選択された基本暗号鍵を用いて、暗号化に使用された実施暗号鍵を生成する。この生成は、受信した送信電文に含まれる平文情報に従って、或いは、端末両者間で予め定められた生成手法に従って、行われる。加えて、鍵選択部13a及び13bによって選択される基本暗号鍵は同一である。このため、鍵生成部14bは、鍵生成部14aが生成した実施暗号鍵と同一の実施暗号鍵を生成することになる。
復号化処理部25は、鍵生成部14bによって生成された実施暗号鍵を用いて、受信した送信電文に含まれる上記送信情報(即ち、暗号化された伝達対象情報)を復号化する。受信電文生成部26は、復号化によって得られた元の伝達対象情報を表す受信電文を生成する。復号化処理結果判定部28の機能については後述する。
図3は、送信端末1における動作のフローチャートである。まず、ステップS1において平文情報が生成される。この「生成」には、「読み出し」も含まれる。続くステップS2において基本暗号鍵が選択され、それを基に実施暗号鍵が生成される(ステップS3)。そして、その実施暗号鍵を用いた暗号化処理が行われ(ステップS4)、上記送信電文の生成が行われる(ステップS5)。
次に、平文情報を用いた実施暗号鍵の生成手法の例として、第1〜第8実施例を説明する。各実施例は、矛盾なき限り自由に組み合わせ可能であり、各実施例において説明した事項は、矛盾なき限り全ての実施例に対して適用可能である。
[第1実施例]
まず、第1実施例について説明する。第1実施例では、平文情報によって、図2に示す基本暗号鍵テーブルの中から1つの基本暗号鍵が直接指し示される。
第1実施例において、平文情報は、選択パラメータを含む。この選択パラメータは、1〜6の間の任意の整数をとる。鍵選択部13aは、平文情報生成部11aによって生成された選択パラメータを参照して選択処理を行い、鍵選択部13bは、受信した送信電文に含まれる選択パラメータを参照して選択処理を行う。
選択パラメータがmの場合、鍵選択部13aは鍵記憶部12aの基本暗号鍵テーブルの中から、鍵選択部13bは鍵記憶部12bの基本暗号鍵テーブルの中から、共通の第m基本暗号鍵を選択する。ここで、mは、1〜6の間の任意の整数である。例えば、m=4であるとする。この場合、第4基本暗号鍵:「9876540123456929」が選択される。
鍵生成部14a及び14bは、選択された第4基本暗号鍵を基に、共通の実施暗号鍵を生成する。例えば、端末両者間で予め定められた演算を第4基本暗号鍵に施すことにより、共通の実施暗号鍵を生成する。その実施暗号鍵を用いて暗号化された伝達対象情報を含む送信電文は、受信端末2に送られ、受信端末2において、その伝達対象情報は復号化される。
[第2実施例]
次に、第2実施例について説明する。第2実施例では、平文情報によって、図2に示す基本暗号鍵テーブルの中から2以上の基本暗号鍵が直接指し示される。
2つの基本暗号鍵が指し示される場合について例示する。この場合、平文情報は、第1選択パラメータと第2選択パラメータを含む。第1及び第2選択パラメータは、夫々、1〜6の間の任意の整数をとる。通常、第1及び第2選択パラメータは異なる値とされる。鍵選択部13aは、平文情報生成部11aによって生成された第1及び第2選択パラメータを参照して選択処理を行い、鍵選択部13bは、受信した送信電文に含まれる第1及び第2選択パラメータを参照して選択処理を行う。
第1選択パラメータがmであって且つ第2選択パラメータがnである場合、鍵選択部13aは、鍵記憶部12aの基本暗号鍵テーブルの中から、第m基本暗号鍵と第n基本暗号鍵を選択する。同様に、鍵選択部13bは、鍵記憶部12bの基本暗号鍵テーブルの中から、第m基本暗号鍵と第n基本暗号鍵を選択する。ここで、m及びnは、1〜6の間の任意の整数である。例えば、m=3且つn=6であるとする。この場合、鍵選択部13a及び13bによって、第3基本暗号鍵:「2424242424242424」と第6基本暗号鍵:「0900022222222122」が選択される。
鍵生成部14a及び14bは、選択された第3及び第6基本暗号鍵を基に、共通の実施暗号鍵を生成する。例えば、第3及び第6基本暗号鍵を被演算対象(引数)として取り扱って端末両者間で予め定められた演算を施すことにより、共通の実施暗号鍵を生成する。例えば、第3及び第6基本暗号鍵をそれぞれ第1及び第2論理変数として取り扱い、第1論理変数と第2論理変数との排他的論理和(XOR)を実施暗号鍵とする。この場合、実施暗号鍵は、「3287836863468498」となる。
[第3実施例]
次に、第3実施例について説明する。第3実施例では、平文情報によって、実施暗号鍵の暗号鍵長が決定される。
第3実施例において、平文情報は、第1及び第2データ位置パラメータを含む。今、図2に示す如く、基本暗号鍵の長さが10進数表記で16の場合、第1及び第2データ位置パラメータは、夫々1〜16の間の任意の整数として生成される。但し、第1及び第2データ位置パラメータは異なる値とされる。
鍵選択部13a及び13bは、例えば、端末両者間で予め定めた共通の基本暗号鍵を選択する。第1実施例の如く、平文情報に含まれる選択パラメータに従って基本暗号鍵を選択するようにしてもよい。今、鍵選択部13a及び13bによって、第1基本暗号鍵が選択された場合を想定する。
鍵生成部14aは、平文情報生成部11aによって生成された第1及び第2データ位置パラメータを参照して実施暗号鍵を生成する。同様に、鍵生成部14bは、受信した送信電文に含まれる第1及び第2データ位置パラメータを参照して、鍵生成部14aが生成した実施暗号鍵と同じ実施暗号鍵を生成する。
例えば、第1及び第2データ位置パラメータが、それぞれ「2」及び「8」の場合、「0123456789012345」の左から2番目の数値「1」から、左から8番目の数値「7」までの数値列「1234567」が、実施暗号鍵として生成される。この実施暗号鍵の暗号鍵長は、10進数表記で「7」である。
このように、本実施例では、第1及び第2データ位置パラメータに基づいて、実施暗号鍵の暗号鍵長が決定される。また、実施暗号鍵は、実施暗号鍵の生成基の基本暗号鍵(上記例では第1基本暗号鍵)の一部のデータから形成され、第1及び第2データ位置パラメータに基づいて、その一部のデータの位置が決定される。
[第4実施例]
次に、第4実施例について説明する。第4実施例では、平文情報に含まれる被演算パラメータと基本暗号鍵との演算処理を介して、実施暗号鍵が生成される。
第4実施例において、平文情報は、上記被演算パラメータを含む。
鍵選択部13a及び13bは、例えば、端末両者間で予め定めた共通の基本暗号鍵を選択する。第1実施例の如く、平文情報に含まれる選択パラメータに従って基本暗号鍵を選択するようにしてもよい。今、鍵選択部13a及び13bによって、第2基本暗号鍵が選択された場合を想定する。また、被演算パラメータが、10進数表記で「2222222222222222」であるとする。
鍵生成部14aは、第2基本暗号鍵と平文情報生成部11aによって生成された被演算パラメータとを被演算対象(引数)として演算処理を行い、これによって実施暗号鍵を生成する。同様に、鍵生成部14bは、第2基本暗号鍵と受信した送信電文に含まれる被演算パラメータとを被演算対象(引数)として上記演算処理と同一の演算処理を行い、これによって鍵生成部14aが生成した実施暗号鍵と同じ実施暗号鍵を生成する。
本実施例では、上記の演算処理の演算方法(演算子)は、端末両者間で予め定められている。例えば、この演算方法が論理積(AND)である場合、第2基本暗号鍵及び被演算パラメータをそれぞれ第1及び第2論理変数として取り扱い、第1論理変数と第2論理変数との論理積(AND)を実施暗号鍵とする。この場合、実施暗号鍵は、「75867043275278」となる。
[第5実施例]
また、平文情報によって上記演算方法を指定するようにしても良い。この手法を、第5実施例として説明する。
鍵選択部13a及び13bは、例えば、端末両者間で予め定めた共通の基本暗号鍵を選択する。第1実施例の如く、平文情報に含まれる選択パラメータに従って基本暗号鍵を選択するようにしてもよい。今、鍵選択部13a及び13bによって、第2基本暗号鍵が選択された場合を想定する。また、平文情報が被演算パラメータを含み、その被演算パラメータが、10進数表記で「3333333333333333」であるとする。
本実施例では、被演算パラメータが演算方法パラメータの役割をも担う。例えば、被演算パラメータの最下位1桁の数値が、演算方法パラメータを表す。今の例の場合、被演算パラメータが「3333333333333333」であるので、演算方法パラメータは「3」となる。
図4は、演算方法パラメータと、鍵生成部14a及び14bにて行われる演算処理の演算方法と、の対応関係を表している。演算方法パラメータは、1〜5の間の任意の整数をとる。鍵生成部14a及び14bにて行われる演算処理の演算方法は、演算方法パラメータが1のとき論理積(AND)とされ、2のとき論理和(OR)とされ、3のとき排他的論理和(XOR)とされ、4のときビットシフト(<<)とされ、5のとき加算(+)とされる。
今の例の場合、演算方法パラメータは「3」であるため、採用される演算方法は排他的論理和(XOR)となる。このため、鍵生成部14a及び14bは、被演算パラメータ及び第2基本暗号鍵をそれぞれ第1及び第2論理変数として取り扱い、第1論理変数と第2論理変数との排他的論理和(XOR)を実施暗号鍵として生成する。この場合、実施暗号鍵は、「0985998196171626」となる。
[第6実施例]
また、平文情報内に演算方法パラメータを独立に設けるようにしても構わない。この手法を、第6実施例として説明する。
例えば、平文情報は、選択パラメータと、演算方法パラメータと、被演算パラメータと、を含む。選択バラメータが5であり、演算方法パラメータが2である場合を考える。この場合、鍵選択部13a及び13bによって第5基本暗号鍵が選択され、また、演算方法は論理和(OR)となる。また、被演算パラメータが「1111111111111111」であるとする。
この場合、鍵生成部14a及び14bは、被演算パラメータ及び第5基本暗号鍵をそれぞれ第1及び第2論理変数として取り扱い、第1論理変数と第2論理変数との論理和(OR)を実施暗号鍵として生成する。この場合、実施暗号鍵は、「337309003714007」となる。
[第7実施例]
また、平文情報に含まれるパラメータを変換テーブルを用いて他のデータに変換し、その変換によって得られたデータを用いて実施暗号鍵を生成するようにしてもよい。この手法を、第7実施例として説明する。
この場合、送信装置1と受信装置2の双方に、同一の変換テーブルを記憶するための変換テーブル記憶部(不図示)を設ける。この変換テーブルの内容は、端末両者間で予め定められている。図5に、この変換テーブルの例を示す。図5に示す変換テーブルは、第1、第2、第3及び第4変換データから成る4つの変換データにて構成される。第1〜第4変換データは、互いに異なるデータとなっており、図5において、それらは10進数で表現されている。
本実施例において、平文情報は、上記変換テーブルに対応する変換用パラメータを含む。本実施例の場合、変換用パラメータは、1〜4の間の任意の整数をとる。送信装置1と受信装置2の夫々において、変換用パラメータは、上記変換テーブルを用いて第1〜第4変換データの何れかに変換される。kの変換用パラメータは、第k変換データに変換される(kは、1〜4の間の整数)。
今、例えば、変換用パラメータが4であるとすると、変換用パラメータは第4変換データ「3333333333333333」に変換される。また、鍵選択部13a及び13bによって第2基本暗号鍵が選択され、且つ、平文情報が演算方法パラメータを含んでいて、それが排他的論理和に対応する3である場合を想定する。
この場合、鍵生成部14a及び14bは、第2基本暗号鍵及び第4変換データをそれぞれ第1及び第2論理変数として取り扱い、第1論理変数と第2論理変数との排他的論理和(XOR)を実施暗号鍵として生成する。この場合、実施暗号鍵は、「0985998196171626」となる。
[第8実施例]
また、平文情報によって、鍵選択部13a及び13bの選択の基となる基本暗号鍵テーブルの内容を変更するようにしてもよい。
具体的には例えば、平文情報に、その変更を指示するためのテーブル変更用パラメータを含める。
平文情報にテーブル変更用パラメータが含まれている場合、鍵記憶部12a及び12bに記憶されている基本暗号鍵テーブル(本実施例において、以下、第1の基本暗号鍵テーブルと呼ぶ)の内容が変更される。この変更後の基本暗号鍵テーブルを、第2の基本暗号鍵テーブルと呼ぶ。
第2の基本暗号鍵テーブルは、第1の基本暗号鍵テーブルと同様、例えば6つの基本暗号鍵を含んで形成されるが、第1の基本暗号鍵テーブルに含まれる基本暗号鍵と、第2の基本暗号鍵テーブルに含まれる基本暗号鍵は、異なっている。端末両者間において、第2の基本暗号鍵テーブルは同じものであり、その第2の基本暗号鍵テーブルは、例えば鍵記憶部12a及び12bに予め記憶されている。
そして、平文情報にテーブル変更用パラメータが含まれている場合は、第1の基本暗号鍵テーブルの代わりに第2の基本暗号鍵テーブルを用いて、上述の第1〜第7実施例と同様の処理を行う。例えば、テーブル変更用パラメータに加えて平文情報に選択パラメータが含まれている場合、その選択パラメータに従って、第2の基本暗号鍵テーブルに含まれる複数の基本暗号鍵の中から1又は2以上の基本暗号鍵が選択される。
暗号通信システムの運用において、暗号鍵が特定されてしまった恐れのあるときには、上述の如く、基本暗号鍵テーブルを変更することが望ましい。この変更を実施する手段を備えることにより、暗号鍵の機密性が高まり、より通信の安全性が向上する。また、基本暗号鍵テーブルに含まれる基本暗号鍵の数が制限されていることによる弊害が緩和される。
[各実施例の共通事項]
上述した各実施例において、各種のパラメータ(選択パラメータ、データ位置パラメータ、被演算パラメータ、演算方法パラメータ、変換用パラメータ及びテーブル変更用パラメータ)は、例えば、第1平文パラメータとして、或いは第2、第3・・・平文パラメータとして、平文情報に組み込まれる。
例えば、第1実施例の場合は、選択パラメータが第1平文パラメータとして平文情報に組み込まれ、これによって平文情報が形成される。例えば、第3実施例の場合は、第1及び第2データ位置パラメータが、それぞれ第1及び第2平文パラメータとして平文情報に組み込まれ、これによって平文情報が形成される。例えば、第6実施例の場合は、選択パラメータ、演算方法パラメータ及び被演算パラメータが、それぞれ第1、第2及び第3平文パラメータとして平文情報に組み込まれ、これによって平文情報が形成される。
[復号化の正常/異常判定]
次に、復号化処理結果判定部28(以下、判定部28と略記する)の機能について説明する。判定部28は、復号化処理部25による復号化が正常に行われたか否かを判定する。
これを実現するため、具体的には例えば、端末両者間で復号化確認用データ(標準電文)を予め定めておく。その復号化確認用データは、端末両者に予め記憶されている。そして、暗号化処理部15は、実施暗号鍵を用いて伝達対象情報を暗号化する際、その実施暗号鍵を用いて復号化確認用データも暗号化する。暗号化された復号化確認用データは、送信電文に含められ、受信端末2に送られる。
復号化処理部25は、受信部27を介して受け取った、暗号化された復号化確認用データの復号化を行う。判定部28は、この復号化によって得られた復号化確認用データが予め記憶されている復号化確認用データと一致する場合に、復号化が正常に行われたと判断し、そうでない場合に、復号化が異常であると判断する。復号化が正常に行われたと判断された場合に、受信電文は生成される。
例えば、復号化確認用データが「00000000」と定められている場合、復号化によって「00000000」が得られたら復号化は正常であり、復号化によって「10000100」等が得られたら復号化は異常である。
このような判定部28を設けることにより、情報の送受信の正常/異常を判別でき、不適切な情報伝達を排除することが可能となる。結果として、通信の安全性が向上する。
尚、図1において、鍵記憶部12a及び12bは、夫々第1及び第2記憶手段として機能する。また、鍵生成部14a及び14bは、夫々第1及び第2生成手段として機能する。第1生成手段に鍵選択部13aが含まれ、第2生成手段に鍵選択部13bが含まれていると考えても構わない。また、暗号化処理部15及び復号化処理部25は、夫々暗号化手段及び復号化手段として機能する。
本発明の実施の形態に係る暗号通信システムの概略構成ブロック図である。 図1の基本暗号鍵記憶部に記憶されている基本暗号鍵テーブルを表す図である。 図1の送信端末における動作のフローチャートである 図1の暗号通信システムに適用される、演算方法パラメータと演算処理の演算方法との対応関係を表している。 本発明の第7実施例にて適用される変換テーブルの例を表す図である。 従来の暗号通信システムの概略構成ブロック図である。
符号の説明
1 送信端末
2 受信端末
3 インターネット網
11a 平文情報生成部
11b 平文情報記録部
12a、12b 基本暗号鍵記憶部
13a、13b 基本暗号鍵選択部
14a、14b 実施暗号鍵生成部
15 送信情報暗号化処理部
16 送信電文生成部
17 送信部
25 受信情報復号化処理部
26 受信電文生成部
27 受信部
28 復号化処理結果判定部

Claims (10)

  1. 送信端末から受信端末に対して、伝達対象情報を暗号化して伝達する暗号通信システムにおいて、
    暗号化されない情報を平文情報とし、
    前記送信端末は、
    暗号鍵を複数種類発生させるための基本暗号鍵を記憶する第1記憶手段と、
    前記平文情報を用いて前記第1記憶手段の記憶内容から実施暗号鍵を生成する第1生成手段と、
    前記実施暗号鍵を用いて前記伝達対象情報を暗号化して送信情報を生成する暗号化手段と、
    前記送信情報と前記平文情報とを含む送信電文を送信する送信手段と、を備え、
    前記受信端末は、
    前記送信手段によって送信された前記送信電文を受信する受信手段と、
    前記基本暗号鍵と同一の基本暗号鍵を記憶する第2記憶手段と、
    受信された前記送信電文に含まれる前記平文情報を用いて、前記第2記憶手段の記憶内容から、暗号化に用いた前記実施暗号鍵と同一の実施暗号鍵を生成する第2生成手段と、
    前記第2生成手段によって生成された前記実施暗号鍵を用いて、受信された前記送信電文に含まれる前記送信情報を復号化する復号化手段と、を備えた
    ことを特徴とする暗号通信システム。
  2. 前記第1記憶手段は、複数の基本暗号鍵を記憶しており、
    前記第2記憶手段は、前記複数の基本暗号鍵と同一の複数の基本暗号鍵を記憶しており、
    前記第1生成手段は、前記平文情報に基づいて前記複数の基本暗号鍵の中から1又2以上の基本暗号鍵を選択し、選択した該基本暗号鍵に基づいて前記実施暗号鍵を生成し、
    前記第2生成手段は、受信された前記送信電文に含まれる前記平文情報に基づいて、前記第1生成手段が選択した前記基本暗号鍵と同一の基本暗号鍵を前記第2記憶手段の記憶内容から選択し、これによって、暗号化に用いた前記実施暗号鍵と同一の実施暗号鍵を生成する
    ことを特徴とする請求項1に記載の暗号通信システム。
  3. 前記第1生成手段は、前記平文情報に基づいて前記複数の基本暗号鍵の中から2以上の基本暗号鍵を選択し、その2以上の基本暗号鍵を用いた演算を介して、前記実施暗号鍵を生成する
    ことを特徴とする請求項2に記載の暗号通信システム。
  4. 前記平文情報に基づいて、前記実施暗号鍵の暗号鍵長が決定される
    ことを特徴とする請求項1に記載の暗号通信システム。
  5. 前記実施暗号鍵は、該実施暗号鍵の生成基の基本暗号鍵の一部データによって形成され、
    前記平文情報に基づいて、該生成基の基本暗号鍵内における前記一部データの位置が決定される
    ことを特徴とする請求項1または請求項4に記載の暗号通信システム。
  6. 前記平文情報は被演算パラメータを含み、
    前記被演算パラメータと前記基本暗号鍵とを用いた演算処理を介して、前記実施暗号鍵は生成される
    ことを特徴とする請求項1に記載の暗号通信システム。
  7. 前記平文情報に基づいて、前記基本暗号鍵から前記実施暗号鍵を生成するための演算方法が決定される
    ことを特徴とする請求項1に記載の暗号通信システム。
  8. 前記平文情報に含まれるパラメータを他のデータに変換するための変換テーブルを前記送信端末と前記受信端末の双方に設け、
    前記第1生成手段及び前記第2生成手段は、夫々、前記変換テーブルを介して前記パラメータから得たデータに基づいて前記実施暗号鍵を生成する
    ことを特徴とする請求項1に記載の暗号通信システム。
  9. 前記平文情報に基づいて前記第1記憶手段と前記第2記憶手段とに記憶された前記基本暗号鍵を変更可能に構成された
    ことを特徴とする請求項1〜請求項8の何れかに記載の暗号通信システム。
  10. 前記受信端末は、更に、
    前記復号化手段による復号化が正常に行われたか否かを判定する判定手段を備えた
    ことを特徴とする請求項1〜請求項9の何れかに記載の暗号通信システム。
JP2006121753A 2006-04-26 2006-04-26 暗号通信システム Pending JP2007295342A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006121753A JP2007295342A (ja) 2006-04-26 2006-04-26 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006121753A JP2007295342A (ja) 2006-04-26 2006-04-26 暗号通信システム

Publications (1)

Publication Number Publication Date
JP2007295342A true JP2007295342A (ja) 2007-11-08

Family

ID=38765506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006121753A Pending JP2007295342A (ja) 2006-04-26 2006-04-26 暗号通信システム

Country Status (1)

Country Link
JP (1) JP2007295342A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009192630A (ja) * 2008-02-12 2009-08-27 Kawasaki Microelectronics Inc 暗号化装置および復号化装置
JPWO2013015252A1 (ja) * 2011-07-22 2015-02-23 株式会社Nttドコモ 情報伝送端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009192630A (ja) * 2008-02-12 2009-08-27 Kawasaki Microelectronics Inc 暗号化装置および復号化装置
JPWO2013015252A1 (ja) * 2011-07-22 2015-02-23 株式会社Nttドコモ 情報伝送端末

Similar Documents

Publication Publication Date Title
CN100576196C (zh) 内容加密方法、***和利用该加密方法通过网络提供内容的方法
EP1005191B1 (en) Encryption/decryption unit and storage medium
EP1081889A2 (en) Extended key generator, encryption / decryption unit, extended key generation method, and storage medium
TWI447683B (zh) Information processing device
JP4758904B2 (ja) 機密情報処理方法
US7779272B2 (en) Hardware cryptographic engine and encryption method
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CN113098675B (zh) 基于多项式完全同态的二进制数据加密***及方法
US8804953B2 (en) Extensive ciphertext feedback
WO2010067660A1 (ja) 通信装置、通信方法及びプログラム
KR0137709B1 (ko) 암호화된 컴퓨터 목적 코드의 암호 해독 방지 방법
CN109923829A (zh) 对秘密值达成一致
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
JP2007295342A (ja) 暗号通信システム
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
JP4287397B2 (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
US9058507B2 (en) Signal processor with an encrypting or decrypting device in a memory system
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
JP5672037B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置及び暗号化/復号システム
JP4644053B2 (ja) 暗号化装置及び方法、復号化装置及び方法
JP6296589B2 (ja) 暗号処理システム
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP5792573B2 (ja) 相互認証システム及び相互認証方法
CN102474413A (zh) 私钥压缩

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20071116