JP4556252B2 - 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機 - Google Patents

暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機 Download PDF

Info

Publication number
JP4556252B2
JP4556252B2 JP11918799A JP11918799A JP4556252B2 JP 4556252 B2 JP4556252 B2 JP 4556252B2 JP 11918799 A JP11918799 A JP 11918799A JP 11918799 A JP11918799 A JP 11918799A JP 4556252 B2 JP4556252 B2 JP 4556252B2
Authority
JP
Japan
Prior art keywords
data
conversion
key
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP11918799A
Other languages
English (en)
Other versions
JP2000047580A5 (ja
JP2000047580A (ja
Inventor
慎 相川
茂 平畠
和夫 宝木
善道 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11918799A priority Critical patent/JP4556252B2/ja
Publication of JP2000047580A publication Critical patent/JP2000047580A/ja
Publication of JP2000047580A5 publication Critical patent/JP2000047580A5/ja
Application granted granted Critical
Publication of JP4556252B2 publication Critical patent/JP4556252B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Traffic Control Systems (AREA)

Description

【発明の属する技術分野】
本発明は、コンピュータ、情報家電機器、自動料金徴収装置等の間で伝送されるデジタル・データの暗号・復号技術に関するものである。
【従来の技術】
一般に、デジタル情報家電機器においては、デジタルデータの不正な複写を防ぐための暗号化技術が必須となる。たとえば、デジタル放送受信機で受信したデジタル映像データを、デジタル録画機器にデジタル録画する場合、デジタル映像データに著作権があれば、それを保護する機能がそれぞれの装置に必要になる。
このような著作権保護システムを実現するためには、デジタルデータの複写制限の設定、機器間認証、デジタルデータのリアルタイム暗号化などの暗号技術を用い、データの改ざんや不正な複写を防止しなければならない。
暗号技術の従来例としては、例えば日本特開昭51-108701号公報に示されるDES暗号に代表される、共通鍵暗号方式が挙げられる。共通鍵暗号方式の多くは、簡単な変換を繰り返し行うことで、複雑な暗号変換を構成することを特徴としている。これらの暗号をより安全なものにする工夫は従来から様々な形でなされてきた。例えば、簡単な変換の繰り返し回数を大きくすることで、暗号文の統計的な特徴をより撹乱し、暗号解読を困難にできる。
【発明が解決しようとする課題】
しかし、変換の繰り返し回数を増やすことは、暗号変換に要する処理時間を増大してしまうことになる。したがって、簡単な変換の繰り返し回数を大きくすることによる安全性強化対策は、上述した著作権保護システムにおける、リアルタイム暗号化処理には適さないという問題があった。
本発明の目的は、暗号変換のアルゴリズムを可変にし、使用するアルゴリズムを第三者から隠すことで、暗号解読に強い、高速な暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置を提供することにある。
【課題を解決するための手段】
暗号変換装置としては、
少なくとも1個の暗号鍵と、少なくとも1個のアルゴリズムパラメータと、平文データとを入力し、暗号文データを出力する暗号変換装置であって、
排他的論理和演算と、循環シフト演算と、加算演算とを各々少なくとも1回行う、暗号変換手段を複数段備え、
前記暗号変換手段は、入力データを、前記暗号鍵データから生成されるデータの一部と排他的論理和演算あるいは加算演算する、第1の演算手段と、
入力データを、前記アルゴリズムパラメータにより決定されるデータの一部と排他的論理和演算あるいは加算演算する、第2の演算手段と、
入力データを、前記アルゴリズムパラメータにより決定されるビット数だけ循環シフトする第3の演算手段を、各々少なくとも1個含み、
同一の前記暗号鍵と同一の前記アルゴリズムパラメータを用い、全ての前記暗号変換手段の中から任意に選んだ、連続した複数段の前記暗号変換手段を用いた変換は、全て異なっていることを特徴とする。
復号変換装置としては、
少なくとも1個の暗号鍵と、少なくとも1個のアルゴリズムパラメータと、暗号文データとを入力し、平文データを出力する復号変換装置であって、
前記暗号変換手段は、入力データを、前記暗号鍵データから生成されるデータの一部と排他的論理和演算あるいは加算演算する、第1の演算手段と、
入力データを、前記アルゴリズムパラメータにより決定されるデータの一部と排他的論理和演算あるいは加算演算する、第2の演算手段と、
入力データを、前記アルゴリズムパラメータにより決定されるビット数だけ循環シフトする第3の演算手段とを、各々少なくとも1個含み、
同一の前記暗号鍵と同一の前記アルゴリズムパラメータを用い、全ての前記復号変換手段の中から任意に選んだ、連続した複数段の前記復号変換手段を用いた変換は、全て異なっていることを特徴とする。
暗号通信装置としては、
通信を行う送信機器と受信機器の間で、お互いに等しい暗号鍵を用い、前記送信機器は平文を前記暗号鍵で暗号化して暗号文として送信し、前記受信機器は受信した前記暗号文を前記暗号鍵で復号化して前記平文を取得する共通鍵暗号を有する暗号通信装置であって、
前記送信機器は、暗号変換手段と、第1のアルゴリズム鍵保持手段を有し、
前記受信機器は、復号変換手段と、第2のアルゴリズム鍵保持手段を有し、
前記送信機器が有する前記暗号変換手段の変換アルゴリズムは、前記送信機器が有する前記第1のアルゴリズム鍵保持手段に保持されている、第1のパラメータにより決定され、
前記受信機器が有する前記復号変換手段の変換アルゴリズムは、前記受信機器が有する前記第2のアルゴリズム鍵保持手段に保持されている、第2のパラメータにより決定され、
前記送信機器と前記受信機器は、前記暗号鍵の他に、前記第1のパラメータと前記第2のパラメータが等しい場合のみ、前記送信機器が前記暗号鍵を用いて暗号化した前記暗号文を、前記受信機器が前記暗号鍵を用いて正しく復号化できることを特徴とする。
【発明の実施の形態】
以下、本発明の実施の形態を図面を用いて説明する。
図1は、本発明による暗号変換装置を備えたデータ送信機器と、本発明による復号変換装置を備えたデータ受信機器とが暗号通信を行う暗号通信装置の構成図である。図1において、データ送信機器1は、暗号変換部11と、鍵共有部12と、データ処理部13と、通信処理部14と、鍵長データ保持手段15を備える。また、データ受信機器2は、復号変換部31と、鍵共有部32と、データ処理部33と、通信処理部34を備える。データ送信機器1は例えばデジタル放送受信機が考えられる。また、データ受信機器2は例えばデジタル録画機器が考えられる。この場合、データ処理部13および33は、デジタル放送サービスが配信するMPEG2-TS (Transport Stream)形式のようなデジタル番組データを扱うこととなり、データ処理部13は、デジタル番組データの受信処理、多重分離処理、伸長処理、送信処理などを行い、データ処理部33はデジタル番組データの受信処理、伸長処理、蓄積処理などを行う。
データ送信機器1と、データ受信機器2が暗号通信を行う場合、まず、データを暗号化および復号化するために必要な暗号鍵と呼ばれるデータを共有する。暗号鍵の共有は、データ送信機器1の鍵共有部12と、データ受信機器2の鍵共有部32が、通信処理部14および通信処理部34を介し、メッセージを交換し合うことで行われる。この時、データ送信機器1の鍵長情報保持手段15に保持されている鍵長データを基に、暗号鍵の鍵長を決定する。二者間で共有する暗号鍵は、毎回異なっているのが望ましい。暗号鍵が異なれば生成される暗号文が異なるので、第三者による暗号文の解読攻撃を困難にできるからである。暗号鍵の共有の方法は様々な方法が考えられるが、例えば、デフィー・ヘルマンの鍵共有方法(例えば、岡本龍明他著,「現代暗号」, 産業図書株式会社発行 の特に第200頁乃至第202頁に詳しく記載されている)を用いる。これを用いれば、暗号鍵の共有のために交換するメッセージを第三者が盗聴しても、それらから暗号鍵を推定することが非常に困難であり、毎回異なった暗号鍵を安全に共有することが可能になる。
データ鍵の共有後、データ送信機器1は、データ処理部13が送信したいデータを出力し、これを暗号変換部11に入力する。ここで、データ処理部13から出力されるデータは暗号化されてなく、このようなデータを以下「平文」と呼ぶことにする。暗号変換部11は、暗号変換手段20と、鍵変換手段23と、アルゴリズム鍵保持手段24から成る。鍵変換手段23は、暗号鍵と鍵長データを基に変換鍵と呼ばれる複数のデータを生成する。ここで、鍵長データは、上述した暗号鍵共有の際に決定した暗号鍵の鍵長を表す。アルゴリズム鍵保持手段24はアルゴリズム鍵と呼ばれる複数のデータを保持している。暗号変換手段20が行う暗号変換アルゴリズムはアルゴリズム鍵により決定される。暗号変換手段20は、鍵変換手段23で生成した変換鍵と、アルゴリズム鍵保持手段24内のアルゴリズム鍵とを用いて、平文を暗号変換し、暗号文を出力する。暗号変換装置11で生成された暗号文は、通信処理部14でデータ受信機器2に送信される。
データ受信装置2は、通信処理部34で暗号文を受信し、受信した暗号文を復号変換部31に入力する。復号変換部31は、復号変換手段40と、鍵変換手段43と、アルゴリズム鍵保持手段44から成る。鍵変換手段43は、前述した鍵変換手段23と同様の構成であり、暗号鍵と、鍵長データを基に変換鍵を生成する。また、アルゴリズム鍵保持手段44は、前述したアルゴリズム鍵保持手段24と同様の構成であり、アルゴリズム鍵を保持している。復号変換手段40が行う復号変換アルゴリズムはアルゴリズム鍵により決定される。復号変換手段40は、暗号文を、鍵変換手段43で生成した変換鍵と、アルゴリズム鍵保持手段44内のアルゴリズム鍵とを用いて、復号変換する。ここで復号変換手段40は、前述した暗号変換手段20と、同一のアルゴリズム鍵を用いた場合のみ、暗号変換手段20で暗号変換した暗号文を、復号変換手段40で元の平文に復号変換することが可能になる。復号変換部31から出力された平文は、データ処理部33に入力され、データ処理が行われる。
以上説明したように、データ送信装置1とデータ受信装置2は、同一のアルゴリズム鍵を保持した場合のみ、暗号通信を行うことが可能になる。このアルゴリズム鍵を秘密情報として扱うことで、認証機能を有する暗号通信を実現することができる。すなわち、正当な機器のみが正しいアルゴリズム鍵を保持している構成にすれば、通信相手が正当な機器の場合のみ、暗号通信を行うことができる。これを実現するために、アルゴリズム鍵を生成して集中管理する鍵管理機関3を設けた例を図1に同時に示す。図1に示すように、正当な機器(ここでは、データ送信機器1とデータ受信機器2)は、鍵管理機関3からアルゴリズム鍵を外部に漏れないように安全に取得する。例えば、データ送信機器1およびデータ受信機器2の製造時に、鍵管理機関3が管理しているアルゴリズム鍵を、アルゴリズム鍵保持手段24およびアルゴリズム鍵保持手段44に埋め込んでおくことが考えられる。
この時、データ受信機器1は、鍵長データも同時に取得しておく。これによって、正しいアルゴリズム鍵を保持している正当な機器が送信する暗号文は、正しいアルゴリズム鍵を保持している正当な機器しか復号化することができない。また、暗号鍵に加えて、アルゴリズム鍵も秘密情報であるので、第三者による通信路上を流れる暗号文の解読攻撃をより困難にすることができる。
また、データ送信機1は、鍵長データを鍵管理機関3から取得し、これを基に暗号鍵を生成するので、暗号鍵の鍵長の更新が可能になる。例えば新規に製造するデータ送信機器に、更新した鍵長データを埋め込んでおけば、新規に製造されたデータ送信機器との暗号通信においては、暗号鍵の鍵長が更新できる。これによって、将来において暗号鍵の鍵長を長くし、より安全性を向上することができる。また、製品を出荷する地域によって鍵長を変更することができる。
図2は、暗号変換部11の詳細なブロック図の一例を示す。ここで、暗号変換部11には、64ビットの平文と、40ビットあるいは64ビットの暗号鍵と、1ビットの鍵長データとが入力され、64ビットの暗号文が出力される。暗号鍵は、鍵鍵変換手段23で鍵長データを基に32ビットの変換鍵K1とK2に変換される。鍵長データは暗号鍵が40ビットならば0、64ビットならば1とする。鍵変換手段23の変換については後述する。暗号変換部11内の暗号変換手段20は、211から21NのN個の換字転置変換手段から構成される。換字転置変換手段21n (ここで、1≦n≦N)の変換アルゴリズムは、アルゴリズム鍵保持手段24に保持されているアルゴリズム鍵Gnにより決定される。
平文は、まず、上位32ビット値R0と下位32ビット値L0に分離されて、換字転置変換手段211に入力され、K1およびK2を用いて、1回目の暗号変換が行われ、32ビット値R1と32ビット値L1が出力される。続いて、R1とL1は換字転置変換手段212に入力され、 K1およびK2を用いて、2回目の暗号変換が行われ、32ビット値R2と32ビット値L2が出力される。以上のような暗号変換をN回繰り返し、最終的な出力値である32ビット値RNと32ビット値LNを結合することで、64ビットの暗号文を得る。ここで、 暗号変換の総繰り返し数Nをラウンド数と呼ぶものとする。
ここで、暗号鍵を固定しておき、全ての換字転置変換手段から、連続する2個以上の換字転置変換手段を任意に選んで、同一のデータを入力値として変換することを考える。この場合、変換結果は、アルゴリズム鍵Gnにより決定される。本発明に基づいた暗号変換装置は、上述した全ての組み合わせにおいて、異なった変換結果がえられるようなアルゴリズム鍵のみを用いるものとする。すなわち、換字転置変換手段を繰り返し用いた暗号変換には周期性が現れない。これによって、暗号の強度を向上することができる。
図3は、図2の鍵変換手段23のブロック図の一例を示す。図3において、鍵変換手段23は、64ビット長のレジスタ26と、マルチプレクサ27と、加算演算部28から成る。暗号鍵は、まずレジスタ26に格納される。ここで、暗号鍵が40ビットならば、レジスタ26の下位40ビットに値が格納され、暗号鍵が64ビットならば、レジスタ26の全てに値が格納される。次に、レジスタ26の下位32ビットをK1とする。次に、鍵長データの値が0ならば、レジスタ26の下位9ビット目から下位40ビット目までの32ビットの値がマルチプレクサ27の出力値として選ばれる。また、鍵長データの値が1ならば、レジスタ26の上位32ビットの値が、マルチプレクサ27の出力値として選ばれる。マルチプレクサ27の出力値は、加算演算部28で、K1と32ビット加算が行われ、この結果をK2とする。ここで32ビット加算とは、通常の加算結果を2の32乗で割った余りとするものである。
図4は、図2において、n回目(ここで、1≦n≦N)の暗号変換を実行する換字転置変換手段21nのブロック図を示している。図4において、換字転置変換手段21nは、ビット列変換部61と、加算演算部62から構成され、 Rn-1とLn-1を、K1とK2を用いて、 RnとLnに変換する。換字転置変換手段21nは、まず、Ln-1の値を、ビット列変換部61に入力する。ビット列変換部61は、アルゴリズム鍵Gnにより変換アルゴリズムが決定される。ビット列変換部61の入力値をU、出力値をZとすれば、数式で以下のように表すことができる。
Z = FGn ( K1 , K2 ,U)
ここで、関数FGn(X)は、ビット列変換部61の変換を表す。また、アルゴリズム鍵Gnは、以下に示すデータからなる。
Gn = (An, Bn, Cn, Pn, Qn, Sn)
ここで、An, Bn, Cnは32ビットデータであり、Pn, Qn, Snは1≦Pn≦31, 1≦Qn≦31, 1≦Sn≦31である。アルゴリズム鍵Gnの値は、それぞれのn(1≦n≦N)で異なる値を取ってもよい。
次に、Rn-1を、加算演算部32に入力し、Zn との62ビット加算演算を取り、Lnとする。最後に、 Ln-1の値をRnとする。以上の変換をまとめると、以下のように表せる。
Ln = Rn + FGn ( K1 , K2 ,Ln-1)
Rn = Ln-1
図5は、図4のビット列変換部61のブロック図の一例を示す。ビット列変換部61は、5個のビット列変換器81から85で構成される。ビット列変換器81は、排他的論理和部94を備える。ビット列変換器82は、加算演算部95と循環シフト部91を備える。ビット列変換器83は、加算演算部96と循環シフト部92を備える。ビット列変換器84は、加算演算部97を備える。ビット列変換器85は、加算演算部98と循環シフト部93を備える。
ビット列変換器81内の排他的論理和部94は、2個の入力値の排他的論理和演算を行う。2個の入力値の内、一つが図4に図示のK1であり、もう一つが図4に図示のU即ちビット列変換部61およびビット列変換器81の入力値である。ここで、出力値をVとすれば、ビット列変換器81の変換は、以下のように表せる。
V = K1(+)U
ここで、表記 X(+)YはXとYとの排他的論理和演算を示す。
ビット列変換器82内の循環シフト部91は、アルゴリズム鍵Gnの一部であるデータPn (1≦Pn≦31)だけ左に循環シフトする。また、加算演算部95は3個の入力値の32ビット加算演算を行う。3個の入力値の内の一つが図4に図示のアルゴリズム鍵Gnの一部であるデータAnであり、もう一つがビット列変換器82の入力値Vであり、さらにもう一つが前述左に循環シフトのデータPn である。ここで、出力値をWとすれば、ビット列変換器82の変換は、以下のように表せる。
W = V + (V <<<Pn) + An
ここで、表記 X<<<Y は、Xを左にYビット循環シフトすることを表す。
ビット列変換器83内の循環シフト部92は、アルゴリズム鍵Gnの一部であるデータQn (1≦Qn≦31)だけ左に循環シフトする。また、加算演算部96は3個の入力値の32ビット加算演算を行う。3個の入力値の内、一つが図4に図示のアルゴリズム鍵Gnの一部であるデータBnでであり、もう一つがビット列変換関器83の入力値Wであり、さらにもう一つが前述左に循環シフトのデータPn である。ここで、出力値をXとすれば、ビット列変換器83の変換は、以下のように表せる。
X = W + (W <<<Qn) + Bn
ビット列変換器84内の加算演算部97は、2個の入力値の32ビット加算演算を行う。2個の入力値の内、一つが図4に図示のK2であり、もう一つがビット列変換器84の入力値Xである。ここで、出力値をYとすれば、ビット列変換器84の変換は、以下のように表せる。
Y = K2 + X
ビット列変換器85内の循環シフト部93は、アルゴリズム鍵Gnの一部であるデータSn (1≦Sn≦31)だけ左に循環シフトする。また、加算演算部98は3個の入力値の32ビット加算演算を行う。3個の入力値の内、一つが図4に図示のアルゴリズム鍵Gnの一部であるデータCn であり、もう一つがビット列変換器85の入力値Yであり、さらにもう一つが前述左に循環シフトのデータSn である。ここで、出力値をZとすれば、ビット列変換器85の変換は、以下のように表せる。
Z = Y + (Y <<<Sn) + Cn
以上説明したように、ビット列変換部61は、5つのビット列変換器 81から 85を変換データに作用させていくことで、ビット列変換を行う。ここで、ビット列変換部61は、5つのビット列変換器 81から 85の変換データへの作用順序を変更した構成でも、本発明の範囲に含まれる。図3では、
F1 81 → F2 82 → F3 83 → F4 84 → F5 85
の順になっているが、例えばこれを、
F4 84 → F3 83 → F1 81 → F5 85 → F2 82
としてもよい。また、5個のビット列変換器 81から 85は、1個の排他的論理和部と、3個の循環シフト部と、4個の加算演算部から構成されるに限らず、換字転置混合変換が実現できる少なくとも1個の加算演算部と、少なくとも一個の循環シフト演算部とを含む構成としても、発明の効果は変らない。
図6は、図1の復号変換部31の詳細なブロック図を示す。この復号変換部31は、前述した図2の暗号変換部11を用いて暗号変換した暗号文を、元のデータに復号するものである。復号変換部31には、64ビットの暗号文と、40ビットあるいは64ビットのデータ鍵と、1ビットの鍵長データが入力され、64ビットの平文が出力される。復号変換部31内の暗号変換手段40は、411から41NのN個の換字転置変換手段から構成される。換字転置変換手段41n (ここで、1≦n≦N)の変換アルゴリズムは、アルゴリズム鍵保持手段44に保持されているアルゴリズム鍵Gnにより決定される。
暗号文は、まず、上位32ビット値RNと下位32ビット値LNに分離されて、換字転置変換手段41Nに入力され、K1およびK2を用いて、1回目の復号変換が行われ、32ビット値RN-1と32ビット値LN-1が出力される。続いて、RN-1とLN-1は換字転置変換手段21N-1に入力され、 K1およびK2を用いて、2回目の暗号変換が行われ、32ビット値RN-2と32ビット値LN-2が出力される。以上のような復号変換をN回繰り返し、最終的な出力値である32ビット値R 0と32ビット値L0を結合することで、64ビットの平文を得る。ここで、復号変換の総繰り返し数Nを、暗号変換の場合と同様に、ラウンド数と呼ぶものとする。
ここで、暗号鍵を固定しておき、全ての換字転置変換手段から、連続する2個以上の換字転置変換手段を任意に選んで、同一のデータを入力値として変換することを考える。この場合、変換結果は、アルゴリズム鍵Gnにより決定される。本発明に基づいた復号変換装置は、上述した全ての組み合わせにおいて、異なった変換結果がえられるようなアルゴリズム鍵のみを用いるものとする。すなわち、換字転置変換手段を繰り返し用いた復号変換には周期性が現れない。
図7は、図6において、 (N+1-n)回目(1≦n≦N)の復号変換を実行する換字転置変換手段41nのブロック図を示している。図7において、換字転置変換手段41nは、図5を用いて説明したビット列変換部61と、減算演算部72から構成され、RnとLnを、K1とK2を用いて、Rn-1とLn-1に変換する。換字転置変換手段41nは、まず、Rnの値を、ビット列変換部61に入力する。ビット列変換部61は、アルゴリズム鍵Gnにより変換アルゴリズムが決定される。ここで、ビット列変換部31nの入力値をU、出力値をZと表す。次に、Lnを、減算演算部72に入力し、Z との32ビット減算演算を取り、Rn-1とする。ここで32ビット減算とは、通常の減算を行い、結果が負ならば、その値を2の32乗と加算するものである。最後に、 Rnの値をLn-1とする。以上の変換をまとめると、以下のように表せる。
Rn-1 = Ln - FGn ( K1 , K2 ,Rn)
Ln-1 = Rn
この変換は、図2を用いて説明した、換字転置変換手段21nの逆変換を行う。これによって、復号変換部31は、暗号変換部11との間で、同じ暗号鍵およびアルゴリズム鍵を共有すれば、暗号変換部11が暗号化したデータを復号化することができる。
以上、図1から図7を用いて、本発明による暗号変換部を備えたデータ送信機器1と、本発明による復号変換部を備えたデータ受信機器2の実施例を詳細に説明した。しかしながら、上記の構成の一部を変更した構成も本発明に含まれることは明らかである。例えば、暗号鍵を40ビットと64ビットの2つの例で、鍵長データを1ビットとして説明したが、これに限るものではない。例えば、暗号鍵を40ビットから128ビットまで変更可能とし、鍵長データはこれらを選択できるように7ビットとしても良い。この場合、鍵変換手段では、2個の32ビット長である変換鍵を生成できるように、入力された鍵長データの値に応じで暗号鍵を選択する位置を変更できるようにセレクタを増加させれば良い。また、暗号鍵を64ビット以上にして、4個の32ビット長である変換鍵を生成させ、N個の換字転置変換手段を2組に分け、2個ずつ供給するような構成にしてもよい。
複数個の変換鍵を生成するのに、暗号変換で用いた換字転置変換手段を用いても良い。例えば、8個の32ビット長である変換鍵を生成する鍵変換手段を示す。
図8において、鍵変換手段23は、8個の換字転置変換手段211から218と、拡張鍵保持手段100から構成される。拡張鍵保持手段100には、変換鍵を生成するために使用する8個の32ビット長である拡張鍵KE1からKE8が保持されている。64ビットの暗号鍵は、8個の換字転置変換手段211から218を用いて順次変換していく。ここで、各換字転置変換手段の変換アルゴリズムは、アルゴリズム保持手段24に保持されているアルゴリズム鍵により決定される。また、各換字転置変換手段には拡張鍵保持手段100に保持されている拡張鍵が入力される。例えば、換字転置変換手段212には、拡張鍵KE3とKE4が入力される。
以上の変換を行っていき、8個の換字転置変換手段211から218の出力値である、L1からL8を8個の変換鍵とする。
ここで、拡張鍵保持手段に格納されている変換鍵は、毎回同じ値を用いても良いし、アルゴリズム鍵と同様の方法で更新処理を行ってもよい。さらに、暗号鍵と同様の方法で鍵共有処理を行ってもよい。
図8を用いて説明した鍵変換手段23では、暗号変換で用いる換字転置変換手段を共用できるので、例えば本発明に基づいた暗号変換装置をハードウェアで実装した場合、少ない回路規模で、安全性の高い暗号変換を実現することが可能である。
次に、本発明による暗号変換装置および復号変換装置の他の実施例を示す。
本実施例における暗号変換装置の全体ブロック図は、前記実施例の説明で用いた図2に記載されているものと同様である。
図9は、図2の暗号変換部11内において、n回目の暗号変換を実行する換字転置変換手段21nのブロック図を示す。図9において、換字転置変換手段21nは、ビット列変換部361と、演算部362から構成される。ここで、演算部362では、2つの入力データの排他的論理和演算あるいは加算演算のどちらかを行う。演算部362で、どちらの演算を行うかは、アルゴリズム鍵から決定する。図9における換字転置変換手段21nの変換手順は、前記実施例で説明したものと同様である。
図10は、図9のビット列変換部361のブロック図の一例を示す。ビット列変換部361は、5個のビット列変換器 81から 85で構成される。ビット列変換器 81は、演算部394を備える。ビット列変換器 82は、演算部395と演算部396と循環シフト部91を備える。ビット列変換器 83は、演算部397と演算部398と循環シフト部92を備える。ビット列変換器 84は、演算部399を備える。ビット列変換器 85は、演算部400と演算部401と循環シフト部93を備える。ここで、演算部394から401は、図9における演算部362と同様に、2つの入力データの排他的論理和演算あるいは加算演算のどちらかを行う。また、どちらの演算を行うかは、アルゴリズム鍵から決定する。ビット列変換部361は、これらのビット列変換関数F1 81からF5 85を変換データに作用させていくことで、ビット列変換を行う。
以上のように、本実施例における暗号変換装置は、暗号変換装置内で使用する、加算演算と排他的論理和演算の数を、アルゴリズム鍵から決定することができる。
次に、本発明による暗号変換装置および復号変換装置を用いた、他の暗号通信装置の実施例を示す。
図11は、自動料金徴収装置のブロック図を表している。ここで、自動料金徴収装置は、自動車が有料道路を通過する時に、有料道路上に設置されている路側機で、自動車を停止させることなく、運転手のICカードから通行料金を電子決済によって徴収できるシステムである。自動料金徴収装置は、道路の渋滞解消や、ICカードでの電子決済化による利便性の向上など、様々な期待が寄せられている。
図11に示した自動料金徴収装置は、自動車200、路側機201、車載機202、ICカード203、鍵管理機関204で構成される。
自動車200には、車載機202が搭載されており、自動車200を運転する時に、ICカード203を車載機202に挿入しておく。
路側機201は、有料道路上に設置されており、自動車200が通過する際に、通行料金を徴収する機能を有している。
ICカード203には、予め自動料金徴収システムの契約情報が格納されており、自動車200が路側機201を通過する時に、ICカード203が挿入されている車載機202を介した無線通信により、路側機201にこの契約情報を転送し、その後、路側機201から経路情報や決済情報を受信する。
これらの処理を安全および正確に行うためには、契約情報、経路情報、および決済情報の正当性の検証と、不正な改竄や盗聴を防止する機能が必要である。したがって、ICカード203と車載機202の間、および車載機202と路側機201の間では、通信相手を正当であると認識するための相手認証処理、交換データの暗号化および復号化のために用いる暗号鍵の共有処理、共有した暗号鍵を用いた暗号通信を行う必要がある。この相手認証処理、鍵共有処理および暗号通信に、本発明に基づいた暗号変換装置および復号変換装置を適用することができる。
以上の処理を実現するために、車載機202、ICカード203、および路側機201には、鍵管理組織204が発行した、共通のアルゴリズム鍵と、ライセンス鍵とを事前に保持しておく。例えば製造時に各々の内部に埋め込んでおくことが考えられる。
ここで、アルゴリズム鍵の詳細および、アルゴリズム鍵によって定まる暗号変換および復号変換の詳細は前述した通りである。
また、ライセンス鍵は、秘密情報として正当な機器に埋め込んでおき、認証処理および鍵共有処理を正しく行うために用いる。例えば、機器Aと機器Bが通信を行うために、機器Aが正当な機器であることを、機器Bが確認する場合を考える。このためには、機器Aは、自分が保持しているライセンス鍵が正しいことを、機器Bに証明すればよい。ここで、ライセンス鍵は秘密情報であるので、機器Aは自分のライセンス鍵を明かすことなく、それが正しいことを、機器Bに証明しなければならない。この証明は、暗号技術を用いることで実現できる。例えば、対称鍵暗号方式を用いた手法が、セキュリティメカニズムの国際規格であるISO9798-2で説明されている。この対称鍵暗号方式の具体例として、本発明に基づいた暗号変換装置あるいは復号変換装置を適用することができる。
次に、図11を構成するそれぞれの要素について説明する。
路側機201は、無線通信部232、暗号復号処理部230、相手認証・鍵共有処理部233、主制御部235、およびデータ保持部234から成る。
車載機202は、無線通信部212、暗号復号処理部210、ICカード通信部211、相手認証・鍵共有処理部213、データ保持部214および主制御部215から成る。
ICカード203は、 ICカード通信部221、暗号復号処理部220、 相手認証・鍵共有処理部223、データ保持部224、および主制御部225から成る。
ここで、暗号復号変換処理部210、220、および230は、前述した、本発明に基づく、暗号変換装置および復号変換装置を内蔵しており、データの暗号化および復号化を行うことが可能である。
また、ICカード通信部211および221は、車載機202とICカード203の間の通信処理を行うために用いられる。
さらに、無線通信部212および232は、車載機202と路側機201の間の無線通信処理を行うために用いられる。
さらに、認証・鍵共有処理部213、223、および233は、通信相手を正当であると認識するために行う認証処理、およびデータの暗号化および復号化のために用いる暗号鍵の共有処理を行う。認証・鍵共有処理部213は、認証処理および鍵共有処理を行うために、暗号復号処理部210が提供する暗号変換機能および復号変換機能を用いる。同様の機能を実現するために、認証・鍵共有処理部223は、暗号復号変換処理部220を用いる。同様に、認証・鍵共有処理部233は、暗号復号変換処理部230を用いる。
データ保持部214、224、および234には、鍵管理機関204から取得した、アルゴリズム鍵、およびライセンス鍵を保持しておくのに用いる。また、契約情報、経路情報および決済情報も保持できるのもとする。
図12は、図11の自動料金徴収装置の通信フロー図を示す。
図12のフロー図では、まず、図11のICカード203を車載機202に設定した時点で、ICカード203と車載機202の間で、相手認証・鍵共有処理240が行われる。そして、相手認証・鍵共有処理240が成功した後に、ICカード203は、契約情報を車載機202に転送するために、暗号通信241を行う。車載機202は、ICカード203の契約情報を取得すると、車載機202内のデータ保持部214(図11)で秘密に保持しておく。
次に、図11の自動車200が路側機201を通過する時点で、車載機202と路側機201の間で、相手認証・鍵共有処理250が行われる。そして、相手認証・鍵共有処理250が成功した後に、車載機202は、先にICカードから取得した契約情報を、路側機201に転送するために、暗号通信251を行う。この暗号通信251は、路側機201から車載機202に、経路情報および決済情報を転送するためにも用いられる。
次に、車載機202は、路側機201から得た経路情報と決済情報をICカード203に転送するために、暗号通信261を行う。
ここで、道路通行料金の決済はICカード203と路側機201との間で行われるが、ICカード203と路側機201とは、車載機202を介さないと通信が行えない。この場合、車載機202が不正処理を行うことで、不正な決済が行われてしまう可能性も考えられる。このような事態が発生した場合に備えて、路側機201は、ICカード203との決済で用いた車載機202を特定できるようにしておく必要がある。たとえば、車載機202に識別番号を割り当て、車載機202は、ICカード203との相手認証・鍵共有処理240の中で、車載機202の識別番号をICカード203に転送するようにする。ICカード203は、車載機202の識別番号とICカード203の決済履歴の両方に対する、デジタル署名を生成して返送する。そして、車載機202は、自分の識別番号と、ICカード203から取得したデジタル署名を、路側機201に、相手認証・鍵共有処理250の中で転送するようにする。その後、路側機201は、ICカード203が生成したデジタル署名を検証することで、車載機202が、いつ用いられたかを特定することが可能になる。
また、暗号通信241、251および261において、通信路上を流れる暗号化データを第三者に改竄されないようにしておく必要がある。これを実現するためには、受信したメッセージが正当であることを判定できる、メッセージ認証を行う必要がある。メッセージ認証を行うためには、送信者と受信者が予めメッセージ認証鍵を秘密に共有しておく。メッセージ認証鍵の共有は、例えば図12に記した、相手認証・鍵共有処理250内で行う。そして、送信者が、転送するメッセージとメッセージ認証鍵から、メッセージ認証子(MAC: Message Authentication Code)と呼ばれるデータを生成する。送信者は、メッセージと一緒にメッセージ認証子を、受信者に転送する。受信者は、受信したメッセージ認証子を、メッセージ認証鍵を用いて検証する。この検証によって、受信したメッセージが改竄されているかどうかを判定できる。メッセージ認証に関しては、例えば、対称鍵暗号方式を用いた手法が、セキュリティメカニズムの国際規格であるISO9797で説明されている。この対称鍵暗号方式の具体例として、本発明に基づいた暗号変換装置あるいは復号変換装置を適用することができる。
図13は、メッセージ認証を含んだ暗号通信の例として、暗号通信241の詳細フロー図を示す。図13のフロー図では、まずICカード203が、メッセージ認証子の生成を、MAC生成処理261で行う。次に、転送メッセージとメッセージ認証子を結合する、結合処理262を行う。その後、転送メッセージとメッセージ認証子を結合したデータを暗号化する暗号処理263が行われ、暗号化データが生成される。
次に、車載機202が、暗号化データを受信し、まず復号化処理264を行う。その後、分離処理265を行うことで、ICカードが転送した、メッセージとメッセージ認証子を復元する。次に、復元されたメッセージ認証子を検証する、MAC検証処理266を行い、受信したメッセージの正当性を検証する。
これによって、課金情報や経路情報などの盗聴や改竄されてはならないデータを安全に交換することが可能になる。
以上の処理を行うことにより、通行料金をICカード203内に課金し、さらに路側機201で課金情報を管理することができる。
【発明の効果】
本発明によれば、暗号変換のアルゴリズムを可変にし、使用するアルゴリズムを第三者から隠すことで、暗号解読に強い、高速な暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置を実現することができる。
【図面の簡単な説明】
【図1】本発明における、送信機器と受信機器とが行う暗号通信装置の一実施例である。
【図2】図1における、暗号変換部を示すブロック図である。
【図3】図2における、鍵変換手段のブロック図である。
【図4】図2における、換字転置変換手段のブロック図である。
【図5】図4における、ビット列変換部のブロック図である。
【図6】図1における、復号変換部を示すブロック図である。
【図7】図6における、換字転置変換手段の一実施例のブロック図である。
【図8】本発明における、鍵変換手段のブロック図の例である。
【図9】本発明における、換字転置変換手段の他の実施例のブロック図である。
【図10】本発明における、ビット列変換部の他の実施例のブロック図である。
【図11】本発明における、暗号通信の他の実施例であり、自動料金徴収装置の構成図である。
【図12】本発明における、自動料金徴収装置の通信フローを示す図である。
【図13】本発明における、自動料金徴収装置で用いる暗号通信を示す図である。
【符号の説明】
1 データ送信機器
2 データ受信機器
3 鍵管理機関
11 暗号変換部
12 鍵共有部
13 データ処理部
14 通信処理部
15 鍵著データ保持手段
20 暗号変換手段
211〜21N 換字転置変換手段
23 鍵変換手段
24 アルゴリズム鍵保持手段
31 復号変換部
32 鍵共有部
33 データ処理部
34 通信処理部
411〜41N 換字転置変換手段
43 鍵変換手段
44 アルゴリズム鍵保持手段
81 鍵送信部
82 鍵受信部

Claims (2)

  1. 1個の暗号鍵データと、1個のアルゴリズム鍵データと、平文データとを入力し、暗号文データを出力する暗号変換手段を備えた暗号変換装置であって、
    前記暗号変換手段は、
    入力データを前記暗号鍵データから生成されるデータと排他的論理和演算あるいは加算演算する第1の演算手段と、
    前記第1の演算手段の出力データを入力データとし、当該入力データを前記アルゴリズム鍵データの一部であるデータと排他的論理和演算あるいは加算演算する第2の演算手段と、
    前記第2の演算手段の出力データを入力データとし、当該入力データを前記アルゴリズム鍵データの一部であるデータにより定まるビット数だけ循環シフトする第3の演算手段とを
    有し、各演算手段による演算でビット列を変換する変換手段を(Nは自然数)備え
    1段目の変換手段への入力データを平文データとし、N段目の変換手段への入力データをN−1段目の変換手段の出力データとすることを特徴とする暗号変換装置。
  2. 1個の暗号鍵データと、1個のアルゴリズム鍵データと、暗号文データとを入力し、平文データを出力する復号変換手段を備えた復号変換装置であって、
    前記復号変換手段は、
    入力データを前記暗号鍵データから生成されるデータと排他的論理和演算あるいは加算演算する第1の演算手段と、
    前記第1の演算手段の出力データを入力データとし、当該入力データを前記アルゴリズム鍵データの一部であるデータと排他的論理和演算あるいは加算演算する第2の演算手段と、
    前記第2の演算手段の出力データを入力データとし、当該入力データを前記アルゴリズム鍵データの一部であるデータにより定まるビット数だけ循環シフトする第3の演算手段とを、
    有し、各演算手段による演算でビット列を変換する変換手段を(Nは自然数)備え
    1段目の変換手段への入力データを暗号文データとし、N段目の変換手段への入力データをN−1段目の変換手段の出力データとすることを特徴とする復号変換装置。
JP11918799A 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機 Expired - Lifetime JP4556252B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11918799A JP4556252B2 (ja) 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-148712 1998-05-29
JP14871298 1998-05-29
JP11918799A JP4556252B2 (ja) 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機

Publications (3)

Publication Number Publication Date
JP2000047580A JP2000047580A (ja) 2000-02-18
JP2000047580A5 JP2000047580A5 (ja) 2006-06-01
JP4556252B2 true JP4556252B2 (ja) 2010-10-06

Family

ID=26456967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11918799A Expired - Lifetime JP4556252B2 (ja) 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機

Country Status (1)

Country Link
JP (1) JP4556252B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308843A (ja) 2000-04-19 2001-11-02 Nec Commun Syst Ltd 暗号復号化装置
JP2010256652A (ja) * 2009-04-27 2010-11-11 Renesas Electronics Corp 記憶媒体暗号処理装置及び方法
JP5665588B2 (ja) * 2011-02-16 2015-02-04 Kddi株式会社 アルゴリズム可変型暗号装置、アルゴリズム可変型復号装置、アルゴリズム可変型暗号方法、アルゴリズム可変型復号方法およびプログラム
JP2013097161A (ja) * 2011-10-31 2013-05-20 Kddi Corp アルゴリズム可変型mac生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型mac生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラム
JP2013134414A (ja) * 2011-12-27 2013-07-08 Kddi Corp 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム
JP6001422B2 (ja) * 2012-11-20 2016-10-05 Kddi株式会社 暗号化ライブラリ生成装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04170576A (ja) * 1990-11-02 1992-06-18 Hitachi Ltd 暗号化処理装置、及び復号化処理装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04170576A (ja) * 1990-11-02 1992-06-18 Hitachi Ltd 暗号化処理装置、及び復号化処理装置

Also Published As

Publication number Publication date
JP2000047580A (ja) 2000-02-18

Similar Documents

Publication Publication Date Title
US6683956B1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
CN102317904B (zh) 带有验证完整性的加密***和方法
CA2197915C (en) Cryptographic key recovery system
EP1119131B1 (en) Method and apparatus for encrypting contents information
EP0735723B1 (en) Cryptographic communication method and cryptographic communication device
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US7570759B2 (en) System and method for secure encryption
US7783045B2 (en) Secure approach to send data from one system to another
US6640303B1 (en) System and method for encryption using transparent keys
Reyad et al. Key-based enhancement of data encryption standard for text security
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和***
El-Zoghdy et al. How good is the DES algorithm in image ciphering
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
CN101867471A (zh) 基于无理数的des认证加密算法
JPWO2006019152A1 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法
JP4556252B2 (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证***
Lu et al. Related-key attacks on the full-round Cobra-F64a and Cobra-F64b
Hafsa et al. Secure transmission of medical images using improved hybrid cryptosystem: authentication, confidentiality and integrity
JP3689595B2 (ja) 暗号装置、復号装置、暗号通信方法および自動料金徴収システム
RU2277759C2 (ru) Способ формирования ключа шифрования-дешифрования
Young et al. A subliminal channel in secret block ciphers
Simmons Symmetric and asymmetric encryption

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060405

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060405

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100712

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

EXPY Cancellation because of completion of term