JPH0918469A - Equipment and system for cipher communication and ciphering device - Google Patents
Equipment and system for cipher communication and ciphering deviceInfo
- Publication number
- JPH0918469A JPH0918469A JP7165932A JP16593295A JPH0918469A JP H0918469 A JPH0918469 A JP H0918469A JP 7165932 A JP7165932 A JP 7165932A JP 16593295 A JP16593295 A JP 16593295A JP H0918469 A JPH0918469 A JP H0918469A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- communication
- encryption method
- selection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、データを秘匿するため
にデータを暗号化して通信を行う暗号通信装置、システ
ム及びそれに用いる暗号装置に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication device, a system, and a cryptographic device used for encrypting the data to keep the data secret.
【0002】[0002]
【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
生通信の実用化、ローカルエアリネットワークの普及等
に伴い、かかる通信網を利用して様々な情報をやり取り
することが実現されようとしている。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を伝送するこ
とが考えられている。このような通信網においては、情
報を安全に伝達することが重要であり、そのための手段
として種々の暗号が知られている。それらの暗号は大き
く分けて、共通鍵暗号と公開鍵暗号との2つ暗号方式に
分類されるが、それぞれの分類に対して種々の方式が考
えられている。2. Description of the Related Art In recent years, with the development of optical fiber networks in trunk communication networks, the spread of cable television systems, the practical use of sanitary communication, and the spread of local air networks, various information is exchanged using such communication networks. Is about to be realized. In addition, it is considered to transmit multimedia information such as moving image data, still image data, audio data, computer data, etc. as the information. In such a communication network, it is important to transmit information safely, and various ciphers are known as means for that purpose. These ciphers are roughly classified into two cryptosystems, a common key cryptosystem and a public key cryptosystem, and various systems are considered for each classification.
【0003】図14は共通鍵暗号通信ネットワーク、図
15は公開鍵暗号通信ネットワークを示す。図16は共
通鍵、公開鍵暗号ネットワークを示し、図14の共通鍵
暗号通信ネットワークに図15の公開鍵暗号通信ネット
ワークを付加した構成になっている。FIG. 14 shows a common key cryptographic communication network, and FIG. 15 shows a public key cryptographic communication network. FIG. 16 shows a common key / public key cryptographic network, which is configured by adding the public key cryptographic communication network of FIG. 15 to the common key cryptographic communication network of FIG.
【0004】まず、共通鍵暗号方式による暗号通信につ
いて述べる。共通鍵暗号通信ネットワークでは、図14
に示すように、あらかじめネットワークの加入者間で固
有かつ秘密の鍵を共有している。A、B、C、…、Mは
そのネットワークの加入者、KAB、KAC、…はそれぞれ
加入者A−B間で共有している鍵、加入者A−C間で共
有している鍵、…を示している。さらにそれぞれの加入
者は、図17に示すような、ネットワークで決められた
アルゴリズムに従って暗号化(及び復号)を行う暗号装
置を備えた通信用端末を持っている。従来の加入者Aか
らBへの共通鍵暗号通信は以下の手順で行う。First, cryptographic communication using the common key cryptosystem will be described. In the common key cryptographic communication network, FIG.
As shown in, a unique and secret key is shared in advance among network subscribers. A, B, C, ..., M are subscribers of the network, K AB , K AC , ... are keys shared by subscribers A and B, and keys shared by subscribers A and C, respectively. , ... are shown. Further, each subscriber has a communication terminal equipped with an encryption device for performing encryption (and decryption) according to an algorithm determined by the network as shown in FIG. The conventional common key cryptographic communication from the subscribers A to B is performed by the following procedure.
【0005】1.Aは、あらかじめ送信先Bと共有して
いる秘密の鍵KABを本通信の暗号装置の鍵として用いて
暗号装置により通信文を暗号化し、その暗号化したもの
をBに送信する。 2.Bはあらかじめ送信元Aと共有している秘密の鍵K
ABを本通信の暗号装置の鍵として用いて暗号装置により
Aからの受信文を復号し、通信文を得る。[0005] 1. A uses the secret key K AB shared with the destination B in advance as the key of the encryption device of this communication to encrypt the communication text by the encryption device, and sends the encrypted text to B. 2. B is a secret key K shared with sender A in advance
Using AB as the key of the encryption device for this communication, the encryption device decrypts the received text from A to obtain the communication text.
【0006】次に、公開鍵暗号方式による暗号通信につ
いて述べる。図15に示すように、公開鍵暗号通信ネッ
トワークの電子掲示板には、各加入者の公開鍵が加入者
のID(名前等)と対応がとれる形で掲示されている。
図15においては、加入者A、B、…、Mの公開鍵をK
p A 、Kp B 、…、Kp M で示している。また各加入者
は自分の公開鍵に対応した秘密鍵を秘密に保有する。図
15においては、加入者A、B、…、Mの秘密鍵をKs
A 、Ks B 、… 、Ks M で示している。さらにそれぞ
れの加入者は、図17に示されるような、ネットワーク
で決められたアルゴリズムに従って暗号化(及び復号)
を行う暗号装置を備えた通信用端末を持っている。従来
の加入者AからBへの公開鍵暗号通信は以下の手順で行
う。Next, cryptographic communication using the public key cryptosystem will be described. As shown in FIG. 15, on the electronic bulletin board of the public key encryption communication network, the public key of each subscriber is posted in a form that can be associated with the subscriber's ID (name, etc.).
In FIG. 15, the public keys of the subscribers A, B, ...
, p A , K p B , ..., K p M. Each subscriber secretly holds a private key corresponding to his public key. In FIG. 15, the subscriber A, B, ..., a secret key of M K s
A , K s B , ... , K s M. Furthermore, each subscriber encrypts (and decrypts) according to an algorithm determined by the network as shown in FIG.
It has a communication terminal equipped with a cryptographic device for performing. Conventional public key cryptographic communication from subscribers A to B is performed in the following procedure.
【0007】従来の加入者AからBの公開 1.Aは送信先Bの公開鍵Kp B を本通信の暗号装置の
鍵として用いて暗号装置により通信文を暗号化し、その
暗号化したものをBに送信する。 2.Bは、自分の秘密鍵Kp B を本通信の暗号装置の鍵
として用いて暗号装置によりAからの受信文を復号し、
通信文を得る。これらの手順により暗号通信が行われ
る。Publication of conventional subscribers A to B 1. A uses the public key K p B of the destination B as the key of the encryption device of this communication, encrypts the communication text by the encryption device, and sends the encrypted one to B. 2. B uses its own secret key K p B as the key of the encryption device of this communication to decrypt the received text from A by the encryption device,
Get correspondence. Cryptographic communication is performed by these procedures.
【0008】以上述べたように、信頼できる通信を実現
するために必要な技術である暗号技術に関し、現在のと
ころ知られている代表的な暗号方式に限っても種々の方
式が考えられている。また、同じ暗号方式でもいろいろ
な使用モードが考えられており、さらに暗号解読に対し
て強度を増すように、いろいろな対策が考えられてい
る。As described above, with regard to the cryptographic technique necessary for realizing reliable communication, various schemes are considered even if it is limited to the representative cryptographic schemes known at present. . In addition, various usage modes are considered even with the same encryption method, and various measures are considered to further increase the strength against decryption.
【0009】ここで、従来の暗号方式としてDES暗号
について簡単に説明する。DES暗号では、64ビット
のデータブロックを単位に暗号化及び復号が行われ、鍵
の長さは56ビット(8ビットのパリティビットを加え
ると64ビット)とされている。暗号アルゴリズムは転
置式と換字式とを基本としており、これらの転置と換字
を適当に組み合わせた処理を16段繰り返すことによ
り、平文のビットパターンをかき混ぜ、意味の分からな
い暗号文に変換している。復号する場合は、逆にかき混
ぜることにより、元の平文を復元する。Here, the DES encryption will be briefly described as a conventional encryption method. In the DES encryption, encryption and decryption are performed in units of 64-bit data blocks, and the key length is 56 bits (64 bits when 8 parity bits are added). Cryptographic algorithms are basically transposed and substituting. By repeating 16 steps of a process combining these transpositions and substituting appropriately, the plaintext bit patterns are mixed and converted into ciphertexts that do not make sense. . When decrypting, the original plaintext is restored by stirring in reverse.
【0010】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗)個であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1回ずつ変化させてチ
ェックする解読を行うと、1回のチェックに500ns
かかるとすると(128Mbpsの処理速度)、全体で
1000年程度かかる計算になる。The parameter of this stirring method is designated by a 56-bit key. The number of key candidates is 2 56 (about 10
(17 to the 17th power), and when performing a brute force decryption, that is, a decryption in which the obtained ciphertext and plaintext pair is checked by changing the key once, 500ns per check
In this case (processing speed of 128 Mbps), it takes about 1000 years as a whole.
【0011】DESの暗号化処理では、まず64ビット
の平文に対して転置(初期転置IP)が行われる。この
初期転置は固定である。この転置処理の出力は途中複雑
な16段の暗号化処理を経た後に最後に転置(最終転置
IP-1)が行われる。この最終転置も固定である。In the DES encryption process, transposition (initial transposition IP) is first performed on 64-bit plain text. This initial transposition is fixed. The output of this transposition process is subjected to a transposition (final transposition IP −1 ) at the end after a complicated 16-stage encryption process on the way. This final transposition is also fixed.
【0012】初期転置が行われた64ビットのデータ
は、32ビットずつ左右に分割され左半分がL0 、右半
分がR0 となる。このL0 とR0 からL16とR16になる
まで16段にわたって図18に示す処理が行われる。つ
まり、n段目の処理を終了したときの左右の32ビット
をそれぞれLn 、Rn とすると、Ln 、Rn は次式で表
されるものとなる。The initially transposed 64-bit data is divided into left and right by 32 bits, and the left half is L 0 and the right half is R 0 . The process shown in FIG. 18 is performed over 16 stages from L 0 and R 0 to L 16 and R 16 . That is, assuming that the left and right 32 bits at the end of the processing of the n-th stage are L n and R n , respectively, L n and R n are expressed by the following equation.
【0013】Ln =Rn-1 Rn =Ln-1 #f(Rn-1 ,Kn )L n = R n-1 R n = L n-1 #f (R n-1 , K n )
【0014】ここで、#はビット毎のmod2の排他的
論理和を意味し、Kn はn段目に入力される48ビット
の鍵、Ln-1 とRn-1 はそれぞれn−1段目の出力、f
はR n-1 とKn を用いて32ビットのデータを出力する
関数である。Here, # is exclusive of mod2 for each bit.
Means disjunction, KnIs the 48 bits input to the nth stage
The key of Ln-1And Rn-1Is the output of the (n-1) th stage, f
Is R n-1And KnTo output 32-bit data
Function.
【0015】[0015]
【発明が解決しようとする課題】しかしながら、従来の
暗号通信においては、送信側と受信側でどの暗号方式や
使用モードを使用し、また暗号解読に対してどのような
対策を施した方式を使用して暗号通信を行うのかという
調整に関しては考慮されていなかった。そのため、送信
者と受信者で複数の暗号方式を実行できる暗号装置を持
つ場合や、複数の使用モードが実行できる場合に、どの
ようにして送受信者間で調整を行うことにより、暗号通
信を行うのか、あるいは両者の共通の暗号方式を検知し
て、その暗号方式により暗号通信を行う、というような
ことができなかった。However, in the conventional cipher communication, which cipher system and use mode are used on the sending side and the receiving side, and what kind of measures are taken for deciphering are used. No consideration was given to the adjustment as to whether or not to carry out encrypted communication. Therefore, when the sender and the receiver have an encryption device that can execute multiple encryption methods, or when multiple usage modes can be executed, how to perform the communication between the sender and the receiver to perform the encrypted communication. However, it is not possible to detect the common encryption method of both parties and perform the encrypted communication by the encryption method.
【0016】さらに、やり取りする情報の種類に応じ
て、送信側と受信側とで暗号方式を打ち合わせるなどの
調整に関しては考慮されていなかった。特に、やり取り
する情報の種類に応じて暗号の強度を調整することに関
しては考慮されてなかった。例えば、やり取りする情報
が機密性の高い情報であれば従来の技術で述べたような
暗号解読に対し対策を施した方式を用いて安全性の高い
暗号通信を行い、やり取りする情報が機密性の高い情報
でなければ、通常の暗号方式を用いることにより、暗号
装置の負荷を軽減する、というようなことができなかっ
た。従来の暗号通信においては、以上のような問題があ
った。Furthermore, no consideration has been given to adjustments such as negotiating encryption methods on the transmitting side and the receiving side according to the type of information to be exchanged. In particular, no consideration was given to adjusting the encryption strength according to the type of information to be exchanged. For example, if the information to be exchanged is highly confidential, the method of taking measures against the decryption as described in the conventional technique is used to perform highly secure encrypted communication, and the information to be exchanged is confidential. If the information is not high, it is impossible to reduce the load on the encryption device by using the normal encryption method. The conventional cryptographic communication has the above problems.
【0017】本発明は、上記の問題点を解決するために
成されたもので、暗号方式を選択できる暗号通信装置、
システム及び暗号装置を得ることを目的としている。The present invention has been made to solve the above problems, and an encryption communication device capable of selecting an encryption method,
The purpose is to obtain a system and a cryptographic device.
【0018】[0018]
【課題を解決するための手段】請求項1の発明において
は、それぞれ送信データの暗号化及び受信暗号化データ
の復号を行い、互いに通信を行う複数の通信手段と、上
記通信手段に設けられ、複数の暗号化方式の1つを選択
する選択手段とを設けている。According to a first aspect of the present invention, a plurality of communication means for respectively encrypting transmission data and decrypting reception encryption data and communicating with each other are provided, and the communication means is provided. And a selection means for selecting one of the plurality of encryption methods.
【0019】請求項7の発明においては、複数の暗号化
方式を選択的に用いて情報を暗号化する暗号化手段と、
動作モードを指定するモード指定手段とを備え、上記暗
号化手段は、指定されたモードに応じて暗号化方式を選
択する。According to the invention of claim 7, an encryption means for encrypting information by selectively using a plurality of encryption methods,
A mode designating unit that designates an operation mode is provided, and the encryption unit selects an encryption method according to the designated mode.
【0020】請求項8の発明においては、複数の暗号化
方式を選択的に用いて情報を暗号化する暗号化手段と、
セキュリティランクを指定する指定手段とを備え、上記
暗号化手段は、指定されたセキュリティランクに応じて
暗号化方式を選択する。According to the invention of claim 8, an encryption means for encrypting information by selectively using a plurality of encryption methods,
The encryption means selects an encryption method according to the specified security rank.
【0021】請求項9の発明においては、ネットワーク
上の複数端末間で暗号化されたデータの通信を行うとと
もに、暗号化方式を選択し得るようにした暗号通信シス
テムであって、所定の端末装置により指定された暗号化
方式を他の端末装置により変更する場合に、上記所定の
端末装置側の承諾を必要とする。According to a ninth aspect of the present invention, there is provided an encrypted communication system in which encrypted data is communicated between a plurality of terminals on a network, and an encryption method can be selected. When the encryption method specified by is changed by another terminal device, it is necessary to obtain consent from the predetermined terminal device side.
【0022】[0022]
【作用】本発明によれば、暗号通信を行う送受信者の利
用する通信手段に、暗号方式を選択できる選択手段を設
けることにより、暗号方式を任意に設定できると共に、
その設定した暗号方式を暗号文の送信に先立って送受信
者間で共有することにより、従来考慮されていなかった
暗号方式の選択を可能にし、自由度の高い暗号通信を可
能にしている。また、暗号強度の選択も可能にしてい
る。According to the present invention, the encryption method can be arbitrarily set by providing the communication means used by the sender / receiver who performs the encrypted communication with the selection means capable of selecting the encryption method.
By sharing the set encryption method between the sender and the receiver prior to the transmission of the ciphertext, it is possible to select an encryption method that has not been considered in the past and enable encrypted communication with a high degree of freedom. It also allows the selection of encryption strength.
【0023】[0023]
【実施例】以下に実施例1〜8を示すが、各実施例は次
に示すような観点から成り立っている。 [実施例1] 複数の暗号の中から暗号方式を設定す
る。 [実施例2] 共通鍵暗号と公開鍵暗号の中から暗号方
式を設定する。 [実施例3] 複数のブロック暗号の中から暗号方式を
設定する。 [実施例4] DES型暗号に対し、複数のf関数を用
意し、それらを選択することにより、暗号方式を設定す
る。EXAMPLES Examples 1 to 8 will be shown below, and each example is based on the following viewpoints. [Example 1] An encryption method is set from a plurality of encryption methods. Second Embodiment An encryption method is set from common key encryption and public key encryption. Third Embodiment An encryption method is set from among a plurality of block ciphers. [Fourth Embodiment] A plurality of f-functions are prepared for the DES type encryption, and the encryption method is set by selecting them.
【0024】[実施例5] ブロック暗号に対し、使用
モードの中から暗号方式を設定する。 [実施例6] 「鍵を更新しながら暗号化を行う」複数
の暗号方式の中から暗号方式を設定する。 [実施例7] ブロック暗号に対し、「固定の鍵を用い
て暗号化を行う」暗号方式と、「鍵を更新しながら暗号
化を行う」暗号方式の中から暗号方式を設定する。 [実施例8] 実施例7の「鍵を更新しながら暗号化を
行う」暗号方式の鍵生成・選択装置の内部変数を読み出
し可能にする。[Embodiment 5] For the block cipher, an encryption method is set from the usage modes. [Sixth Embodiment] "Perform encryption while updating key" An encryption method is set from a plurality of encryption methods. [Embodiment 7] For the block cipher, an encryption method is set from an encryption method "encrypt using a fixed key" and an encryption method "encrypt while updating the key". [Embodiment 8] The internal variables of the key generation / selection device of the encryption method "encrypting while updating the key" of Embodiment 7 are made readable.
【0025】ただし、本発明の本質は、複数の暗号方式
の中から特定の暗号方式を実行できるように選択する手
段を有することにある。また、それによって暗号の強度
を選択できるようにしたことにある。従って、選択され
る複数の暗号方式としては、実施例に示した暗号方式に
限定されるものではない。従来の技術でも述べたが、現
在提案されている暗号方式は多数存在するため、その全
ての暗号方式について実施例で示すことは困難である。
また、複数の暗号方式を組み合わせたような暗号方式
も、本発明により選択される暗号方式として含まれる。However, the essence of the present invention is to have means for selecting from among a plurality of cryptosystems so that a specific cryptosystem can be executed. Also, it is possible to select the encryption strength. Therefore, the plurality of selected encryption methods are not limited to the encryption methods shown in the embodiments. As described in the related art, since there are many cryptosystems currently proposed, it is difficult to show all the cryptosystems in the embodiments.
Further, an encryption method in which a plurality of encryption methods are combined is also included as an encryption method selected by the present invention.
【0026】[実施例1]本実施例では、図1に示すよ
うに、暗号化(及び復号)を行う複数の暗号装置11
と、通信インタフエース12と、鍵生成・選択装置13
と、複数の暗号装置11の出力の中から1つを選択する
選択手段14とを備えた通信用端末10を用いて暗号通
信を行う。[Embodiment 1] In the present embodiment, as shown in FIG. 1, a plurality of encryption devices 11 for performing encryption (and decryption).
, Communication interface 12, and key generation / selection device 13
And cryptographic communication is performed using the communication terminal 10 including the selection unit 14 that selects one of the outputs of the plurality of encryption devices 11.
【0027】各々の暗号装置11は、それぞれ異なる暗
号方式の処理を実現する。本実施例では暗号方式とし
て、 ・暗号方式1 ・暗号方式2 ・… ・暗号方式t のt種類の暗号とし、それぞれ暗号装置1、暗号装置
2、…、暗号装置tの各暗号装置11でその処理が実現
されているとする。さらに、どの暗号装置11を使用す
るかを暗号方式設定信号により設定できる。尚、以下の
説明では、暗号装置11を必要に応じて暗号装置1…t
と呼ぶものとする。Each encryption device 11 realizes a different encryption method process. In the present embodiment, the encryption methods are: encryption method 1 encryption method 2 ... Encryption method t, and t types of encryption methods are used for each encryption device 11 of encryption device 1, encryption device 2 ,. It is assumed that the processing is realized. Further, which encryption device 11 to use can be set by the encryption method setting signal. In the following description, the encryption device 11 will be referred to as the encryption device 1 ...
Shall be called.
【0028】選択手段14は、暗号方式設定信号によっ
て制御され、複数の暗号装置11の出力の中から1つ選
択することができる。例えば、暗号方式1の暗号処理を
行いたい場合には、暗号方式設定信号によって選択手段
14を暗号装置1からの出力を選択するように設定すれ
ばよい。同様に暗号方式2の暗号処理を行いたい場合に
は暗号方式設定信号によって選択手段14を暗号装置2
からの出力を選択するように設定すればよい。The selecting means 14 is controlled by the encryption method setting signal and can select one from the outputs of the plurality of encryption devices 11. For example, when encryption processing of encryption method 1 is desired, the selection means 14 may be set to select the output from the encryption device 1 by the encryption method setting signal. Similarly, when encryption processing of encryption method 2 is desired, the selection means 14 is operated by the encryption device 2 by the encryption method setting signal.
It should be set so that the output from is selected.
【0029】通信インタフェース12は、暗号方式を示
す情報と暗号装置11で暗号化された送信文とを伝送路
に送信するとともに、通信相手からの暗号方式を示す情
報と暗号装置11で暗号化された送信文とを伝送路から
受信するための通信インタフェースである。The communication interface 12 transmits the information indicating the encryption method and the transmission text encrypted by the encryption device 11 to the transmission line, and the information indicating the encryption method from the communication partner and the encryption device 11 encrypts the information. It is a communication interface for receiving the transmitted message and the transmitted message from the transmission line.
【0030】さらに、一般に暗号方式毎に鍵の長さは異
なっているため、暗号方式設定信号によって選択された
暗号方式に対応した鍵を生成、または選択する手段とし
て鍵生成・選択装置13がある、鍵生成・選択装置13
では、ある長さを持つ1つの鍵から選択された暗号方式
に対応した鍵を生成する。あるいはあらかじめ暗号装置
で実現できる暗号方式の数だけ対応する鍵を用意してお
き、選択された暗号方式に対応した鍵を選択する。Further, since the key length is generally different for each encryption method, there is a key generation / selection device 13 as means for generating or selecting a key corresponding to the encryption method selected by the encryption method setting signal. , Key generation / selection device 13
Then, a key corresponding to the encryption method selected from one key having a certain length is generated. Alternatively, the keys corresponding to the number of encryption methods that can be realized by the encryption device are prepared in advance, and the key corresponding to the selected encryption method is selected.
【0031】図2に本発明による鍵生成・選択装置13
の一例を示す。鍵生成・選択装置13は、次に示すよう
なアルゴリズムに従って鍵を生成する。鍵生成・選択装
置13に入力されるある長さを持つ1つの鍵は、以下の
アルゴリズムで初期値(x0)として用いられる。 xi+1 =f(xi ) (i=0、1、…) ………(1) bi+1 =g(xi+1 )(i=0、1、…) ………(2)FIG. 2 shows a key generation / selection device 13 according to the present invention.
An example is shown below. The key generation / selection device 13 generates a key according to the following algorithm. One key having a certain length which is input to the key generation / selection device 13 is used as an initial value (x 0 ) in the following algorithm. x i + 1 = f (x i ) (i = 0,1, ...) (1) b i + 1 = g (x i + 1 ) (i = 0,1, ...) 2)
【0032】鍵生成・選択装置13は、図2に示すよう
に、式(1)のフィードバック演算を行う処理回路13
aと、式(2)の演算を行う処理回路13bと、暗号方
式設定信号で選択された暗号方式に対応した鍵に必要な
長さの出力が、式(2)の演算を行う処理回路13bか
ら出されたときにそれを鍵に変換する演算器13cとか
ら構成される。As shown in FIG. 2, the key generation / selection device 13 has a processing circuit 13 for performing the feedback calculation of the equation (1).
a, a processing circuit 13b for performing the calculation of the formula (2), and a processing circuit 13b for performing the calculation of the formula (2) for the output of the length required for the key corresponding to the encryption method selected by the encryption method setting signal. And a calculator 13c for converting it into a key when it is output from
【0033】演算器13cでは、式(2)の演算を行う
処理回路13bから出力されるb1、b2 、…、bi を
暗号方式設定信号で選択された暗号方式に対応した長さ
の鍵に変換することを行う。鍵は選択された暗号方式の
アルゴリズムで定められた長さのビット列であり、演算
器13cによって例えばb1 、b2 、…、bi をそのま
ま並べることにより、あるいはその順序を並び変えるこ
とにより生成される。In the arithmetic unit 13c, b 1 , b 2 , ..., B i output from the processing circuit 13b for performing the calculation of the equation (2) have a length corresponding to the encryption method selected by the encryption method setting signal. Convert to a key. The key is the selected cipher system bit string length of which is determined by algorithm, generates the arithmetic unit 13c, for example, by b 1, b 2, ..., by arranging as the b i, or by rearranging their order To be done.
【0034】従って、鍵生成・選択装置13の動作は以
下のようになる。 1.初期値としてx0 を、鍵生成・選択装置13に入力
する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対して式(2)
を実行し、得られたb 1 、b2 、…、bi を出力する。 4.演算器13cによりb1 、b2 、…、bi を暗号方
式設定信号で選択された暗号方式に対応した鍵として出
力する。Therefore, the operation of the key generation / selection device 13 is as follows.
It looks like below. 1. X as initial value0To the key generation / selection device 13
I do. 2. From equation (1), x1, XTwo, ..., xiGenerate
You. 3. The generated x1, XTwo, ..., xiFor equation (2)
And obtained b 1, BTwo, ..., biIs output. 4. B by the computing unit 13c1, BTwo, ..., biThe encryption method
Output as a key corresponding to the encryption method selected by the formula setting signal.
Power.
【0035】鍵生成・選択装置13は、暗号方式設定信
号によって、式(1)及び式(2)の演算を何回行う
か、さらに演算器13cからどれだけの長さの鍵を出力
するか、を制御され、そのことにより暗号方式設定信号
によって選択された暗号方式に対応した長さを持つ鍵を
生成する。The key generation / selection device 13 determines how many times the formulas (1) and (2) are calculated according to the encryption method setting signal, and how long the key is output from the calculator 13c. , Are controlled to generate a key having a length corresponding to the encryption method selected by the encryption method setting signal.
【0036】また、鍵生成・選択装置13は図3のよう
に構成することも可能である。図3の鍵生成・選択装置
13はt個の鍵(k1 、k2 、…、kt )と鍵選択手段
13dとから構成される。鍵k1 、k2 、…、kt は鍵
選択手段13dに入力され、暗号方式設定信号によって
いずれかが選択される。これにより暗号方式設定信号に
よって選択された暗号方式に対応した長さを持つ鍵を選
択する。The key generation / selection device 13 can also be configured as shown in FIG. The key generation / selection device 13 of FIG. 3 is composed of t keys (k 1 , k 2 , ..., K t ) and key selection means 13d. The keys k 1 , k 2 , ..., K t are input to the key selection means 13d, and one of them is selected by the encryption method setting signal. As a result, a key having a length corresponding to the encryption method selected by the encryption method setting signal is selected.
【0037】上記通信用端末10を用いて暗号通信を行
う暗号通信ネットワークとしては図14のものを用い
る。鍵の共有は、あらかじめネットワークの管理者等が
鍵の設定しておくことによって実現できる。あるいは、
文献「暗号と情報セキリュティ」(辻井、笠原著、19
90年発行、株式会社昭晃社、72〜73、97〜10
4項)示されるような公知の鍵共有方式によっても実現
できる。As the encrypted communication network for performing encrypted communication using the communication terminal 10, the one shown in FIG. 14 is used. Key sharing can be realized by setting a key in advance by a network administrator or the like. Or,
Reference "Cryptography and Information Security" (Tsujii, Kasahara, 19
Published in 1990, Shokosha Co., Ltd., 72-73, 97-10
It can also be realized by a publicly known key agreement system as shown in (4).
【0038】本発明による加入者AからBへの暗号通信
は以下の手順で行われる。以下の説明では、鍵生成・選
択装置13としては、図2に示すものであるとし、上記
のように、ある長さを持つ1つの鍵から選択された暗号
方式に対応した鍵を生成する。The cryptographic communication from the subscribers A to B according to the present invention is performed in the following procedure. In the following description, it is assumed that the key generation / selection device 13 is the one shown in FIG. 2, and as described above, a key corresponding to the encryption method selected from one key having a certain length is generated.
【0039】[本発明による暗号通信の前手順1] 1.送信者Aは、暗号方式を示す情報を通信インタフェ
ース12を介して受信者Bに送る。 2.受信者Bは、送信者Aから送られてきた暗号方式を
示す情報を情報通信インタフェース12を介して受信
し、受信者Bが利用している通信用端末10にある暗号
装置11がその暗号方式で処理できることを確認し、暗
号通信の開始の了解を通信インタフェース12を介して
送信者Aに伝える。その暗号方式で処理することが困難
な場合には、可能な暗号方式を通信インタフェース12
を介して送信者Aに伝える。 3.上記手順を送受信者間で暗号方式に関して合意がで
きるまで繰り返す。[Pre-procedure 1 of encrypted communication according to the present invention] 1. The sender A sends information indicating the encryption method to the recipient B via the communication interface 12. 2. The recipient B receives the information indicating the encryption method sent from the sender A via the information communication interface 12, and the encryption device 11 in the communication terminal 10 used by the recipient B uses the encryption method. After confirming that the encrypted communication can be processed, the sender A is notified via the communication interface 12 that the encrypted communication has been started. If it is difficult to process with the encryption method, the communication interface 12 is selected as a possible encryption method.
To sender A via. 3. The above procedure is repeated until the sender and the sender agree on the encryption method.
【0040】上記の前手順1では、暗号方式を示す情報
を送信者の方から示したが、逆に次のように受信者の方
から示すことも可能である。 [本発明による暗号通信の前手順2] 1.受信者Bは、情報の提供の要求とその情報を暗号化
する時の暗号方式を示す情報を通信インタフェース12
を介して送信者Aに送る。 2.送信者Aは、受信者Bから送られてきた情報の提供
の要求と暗号方式を示す情報とを情報通信インタフェー
ス12を介して受信し、送信者Aが利用している通信用
端末10にある暗号装置がその暗号方式で処理できるこ
とを確認し、暗号通信の開始の了解を通信インタフェー
ス12を介して受信者Bに伝える。その暗号方式で処理
することが困難な場合には、可能な暗号方式を通信イン
タフェース12を介して受信者Bに伝える。 3.上記手順を送受信者間で暗号方式に関して合意がで
きるまで繰り返す。In the above-mentioned Pre-procedure 1, the information indicating the encryption method is shown from the sender side, but it is also possible to show the information from the receiver side as follows. [Pre-procedure 2 for encrypted communication according to the present invention] The receiver B sends a request for providing information and information indicating an encryption method for encrypting the information to the communication interface 12
To sender A via. 2. The sender A receives the request for providing the information sent from the receiver B and the information indicating the encryption method via the information communication interface 12, and is on the communication terminal 10 used by the sender A. After confirming that the cryptographic device can process with the cryptosystem, the recipient B is notified via the communication interface 12 that the cryptographic communication has been started. When it is difficult to process with the encryption method, the possible encryption method is transmitted to the recipient B via the communication interface 12. 3. The above procedure is repeated until the sender and the sender agree on the encryption method.
【0041】上の手順は送信者が受信側の設定可能な暗
号方式を知らない場合、あるいは受信者が送信側の設定
可能な暗号方式を知らない場合に有効な手順である。送
信者が受信側で設定可能な暗号方式を知っている場合、
又は受信者が送信側の設定可能な暗号方式を知っている
場合には、上記の手順1、だけを行って次の暗号通信を
開始することが可能である。The above procedure is effective when the sender does not know the encryption method that can be set on the receiving side or when the receiver does not know the encryption method that can be set on the transmitting side. If the sender knows the encryption method that can be set on the receiving side,
Alternatively, if the receiver knows the encryption method that can be set on the transmitting side, it is possible to start the next encrypted communication by performing only the above procedure 1.
【0042】さらに、暗号通信に先立って暗号鍵を送受
信者間で交換するような鍵共有方式を行うような暗号通
信ネットワークにおいては、鍵共有のプロトコルにおい
て、鍵の共有のための情報と共に暗号方式の情報も共有
することが可能である。そのような場合には、上記の手
順を省略して暗号通信を開始することが可能である。Further, in a cryptographic communication network in which a cryptographic key is exchanged between senders and receivers prior to cryptographic communication, in the key sharing protocol, the cryptographic method together with the information for key sharing is used. Information can be shared. In such a case, it is possible to start the encrypted communication by omitting the above procedure.
【0043】上記前手順1、2によれば、送受信者間で
暗号方式を調整することができる。また、上記前手順
1、2は通信毎に毎回行う必要はない。例えば、あらか
じめ暗号方式を送受信者間で打ち合わせておき、その暗
号方式で暗号通信を行う場合には必要ない。According to the above procedures 1 and 2, the encryption method can be adjusted between the sender and the receiver. Further, the pre-procedures 1 and 2 do not have to be performed every time communication is performed. For example, it is not necessary when the sender and the sender have already agreed upon the encryption method and the encrypted communication is performed by the encryption method.
【0044】以下、送信者Aと受信者Bとの間で次の手
順を続ける。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順1、2で決定した
暗号方式からの出力が選択されるように選択手段14を
設定する。 2.あらかじめ受信者Bと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵を生成する。生成された鍵は暗号装置11に設
定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介してBに
送信する。Below, the following procedure is continued between the sender A and the recipient B. [Data encryption communication procedure according to the present invention (related to sender A)] The selection means 14 is set so that the output from the encryption method determined in the previous steps 1 and 2 is selected by the encryption method setting signal. 2. A secret key K AB shared in advance with the recipient B is set as an initial value in the key generation / selection device 13 in the communication terminal 10, and a key corresponding to the encryption method selected by the encryption method setting signal is generated. To do. The generated key is set in the encryption device 11. 3. The data is encrypted by the encryption device 11, and the selection unit 1
In step 4, the ciphertext output from the encryption device 11 determined in the previous procedure is selected and transmitted to B via the communication interface 12.
【0045】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順1、2で決定した
暗号方式からの出力が選択されるように選択手段14を
設定する。 2.あらかじめ送信者Aと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置14に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵を生成する。生成された鍵は暗号装置11に設
定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11によりAから送られてき
た暗号化データを復号し、選択手段14により前手順で
決定した暗号装置11から出力される平文を選択する。[Data encryption communication procedure according to the present invention (related to recipient B)] The selection means 14 is set so that the output from the encryption method determined in the previous steps 1 and 2 is selected by the encryption method setting signal. 2. A secret key K AB shared in advance with the sender A is set as an initial value in the key generation / selection device 14 in the communication terminal 10, and a key corresponding to the encryption method selected by the encryption method setting signal is generated. To do. The generated key is set in the encryption device 11. 3. The encrypted data is received from the transmission path via the communication interface 12, the encrypted data sent from A is decrypted by the cryptographic device 11, and the plaintext output from the cryptographic device 11 determined in the previous procedure is selected by the selection means 14. Select.
【0046】また、鍵生成・選択装置13として図3の
ものを用いることも可能である。その場合には、図14
に示された鍵は、複数の鍵を合わせたものを意味する。
つまり、加入者AとBの間の鍵KABは、暗号方式1を使
う時の鍵KAB1 、暗号方式2を使う時の鍵KAB2 、…、
暗号方式tを使う時の鍵KABt からなる。この場合の本
発明による加入者AからBへの暗号通信は以下の手順で
行われる。ただし、前手順1、2は上記と同じなので省
略する。It is also possible to use the one shown in FIG. 3 as the key generation / selection device 13. In that case, FIG.
The key shown in means a combination of a plurality of keys.
That is, the key K AB between the subscribers A and B is the key K AB1 when the encryption method 1 is used, the key K AB2 when the encryption method 2 is used, ...
It consists of the key K ABt when using the encryption method t. In this case, the encrypted communication from the subscribers A to B according to the present invention is performed by the following procedure. However, since the pre-procedures 1 and 2 are the same as the above, the description is omitted.
【0047】[本発明によるデータの暗号通信手順(送
信者Aに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ受信者Bと共有している秘密の鍵K
AB(KAB1 、KAB2 、…、KABt から構成される)を通
信用端末10内の鍵生成・選択装置13に設定し、暗号
方式設定信号により、複数の鍵KAB1 、KAB2 、…、K
ABt から選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置11に設定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介してBに
送信する。[Data encryption communication procedure according to the present invention (related to sender A)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. Secret key K shared with recipient B in advance
AB (consisting of K AB1 , K AB2 , ..., K ABt ) is set in the key generation / selection device 13 in the communication terminal 10, and a plurality of keys K AB1 , K AB2 , ... , K
Select the key corresponding to the selected encryption method from ABt .
The selected key is set in the encryption device 11. 3. The data is encrypted by the encryption device 11, and the selection unit 1
In step 4, the ciphertext output from the encryption device 11 determined in the previous procedure is selected and transmitted to B via the communication interface 12.
【0048】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ送信者Aと共有している秘密の鍵K
AB(KAB1 、KAB2 、…、KABt から構成される)を通
信用端末10内の鍵生成・選択装置13に設定し、暗号
方式設定信号により、複数の鍵KAB1 、KAB2 、…、K
ABt から選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置11に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11によりAから送られてき
た暗号化データを復号し、選択手段14により前手順で
決定した暗号装置11から出力される平文を選択する。[Data encryption communication procedure according to the present invention (related to recipient B)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. Secret key K shared with sender A in advance
AB (consisting of K AB1 , K AB2 , ..., K ABt ) is set in the key generation / selection device 13 in the communication terminal 10, and a plurality of keys K AB1 , K AB2 , ... , K
Select the key corresponding to the selected encryption method from ABt .
The selected key is set in the encryption device 11. 3. The encrypted data is received from the transmission path via the communication interface 12, the encrypted data sent from A is decrypted by the cryptographic device 11, and the plaintext output from the cryptographic device 11 determined in the previous procedure is selected by the selection means 14. Select.
【0049】また暗号通信ネットワークの加入者はそれ
ぞれ、暗号通信するために必要な各ユーザの鍵などの秘
密情報を格納するために、図4に示されるような携帯型
記憶装置30を保有していてもよい。携帯型記憶装置3
0には、暗号通信するために必要な各ユーザの秘密情報
が格納されており、安全性を考慮して通信用端末10と
は別に各ユーザ毎に携帯型記憶装置30を持つような構
成にしている。各ユーザ毎に物理的に安全な領域が確保
できるなら携帯型記憶装置30は通信用端末10の一部
であってもよいが、その場合は各ユーザ毎に暗号通信に
使用できる通信用端末10が制限されてしまう。通信用
端末10と携帯型記憶装置30とを分離し、通信用端末
10には各ユーザの秘密情報を格納しないようにするこ
とで、ユーザはどの通信用端末10でも自分の携帯型記
憶装置30を介してそのユーザの秘密情報をやりとりし
て暗号通信に使用することが可能となり便利である。Each subscriber of the cryptographic communication network has a portable storage device 30 as shown in FIG. 4 for storing secret information such as a key of each user necessary for cryptographic communication. May be. Portable storage device 3
0 stores secret information of each user necessary for encrypted communication, and in consideration of security, a configuration is made such that each user has a portable storage device 30 separately from the communication terminal 10. ing. The portable storage device 30 may be a part of the communication terminal 10 as long as a physically safe area can be secured for each user, but in that case, the communication terminal 10 that can be used for encrypted communication for each user. Will be limited. By separating the communication terminal 10 and the portable storage device 30 so that the confidential information of each user is not stored in the communication terminal 10, the user can use his or her own portable storage device 30 at any communication terminal 10. This is convenient because the secret information of the user can be exchanged via the Internet and used for encrypted communication.
【0050】携帯型記憶装置30は、上記通信用端末と
安全な通信路を介して情報のやり取りを行えるようにな
っており、物理的に安全な領域を保持手段30aとして
持つ。携帯型記憶装置30を正常に動作させることがで
きるのは正規の所有者だけであり、パスワード等の認証
手続きにより正規の所有者か否かを判断する。また、上
記の共有鍵のうちその携帯型記憶装置30の所有者に関
係するものを保持手段30aに保持している。携帯型記
憶装置30はICカード等により実現できる。以下に説
明する全ての実施例2〜8において、この携帯型記憶装
置30を用いる場合に関しても本発明の範囲である。The portable storage device 30 can exchange information with the communication terminal via a secure communication path, and has a physically secure area as a holding means 30a. Only the legitimate owner can operate the portable storage device 30 normally, and it is determined whether or not the legitimate owner by the authentication procedure such as the password. Further, among the shared keys, the one related to the owner of the portable storage device 30 is held in the holding means 30a. The portable storage device 30 can be realized by an IC card or the like. In all of Examples 2 to 8 described below, the case of using the portable storage device 30 is also within the scope of the present invention.
【0051】[実施例2]本実施例では、図5に示すよ
うな、暗号化(及び復号)を行う複数の暗号装置15、
16と、通信インタフエース12と、鍵生成・選択装置
13と、複数の暗号装置15、16の出力の中から1つ
を選択する選択手段14とを備えた通信用端末10を用
いて暗号通信を行う。[Embodiment 2] In this embodiment, a plurality of encryption devices 15 for performing encryption (and decryption), as shown in FIG.
Cryptographic communication using a communication terminal 10 provided with 16, a communication interface 12, a key generation / selection device 13, and a selection means 14 for selecting one of the outputs of a plurality of encryption devices 15 and 16. I do.
【0052】本実施例では、暗号方式を 1.共通鍵暗号方式の代表としてDES暗号方式(また
はFEAL暗号方式) 2.公開鍵暗号方式の代表としてRSA暗号方式(また
はElGamal暗号方式)の2種類の暗号方式とし、
それぞれDES暗号装置(またはFEAL暗号装置)1
5と、RSA暗号装置(またはElGamal暗号装
置)16とでその処理が実現されているものとする。た
だし、ここで例示したDES暗号、FEAL暗号、RS
A暗号、ElGamal暗号は、共通鍵暗号或は公開鍵
暗号の代表例として挙げただけで、本発明はこれらに限
定されず他の暗号アルゴリズムにも適用可能である。In this embodiment, the encryption method is 1. DES encryption method (or FEAL encryption method) as a representative of the common key encryption method. As a representative of public key cryptosystems, there are two types of cryptosystems such as RSA cryptosystem (or ElGamal cryptosystem),
DES encryption device (or FEAL encryption device) 1
5 and the RSA encryption device (or ElGamal encryption device) 16 realize the processing. However, DES encryption, FEAL encryption, RS
The A-cipher and the ElGamal cipher are only listed as typical examples of the common key cipher or the public key cipher, and the present invention is not limited to these and can be applied to other cipher algorithms.
【0053】図5の通信用端末10をDES暗号方式で
使用する場合には、選択手段14ではDES暗号装置1
5からの出力を選択するようにすればよい。図5の通信
用端末10をRSA暗号方式で使用する場合には、選択
手段14ではRSA暗号装置16からの出力を選択する
ようにすればよい。When the communication terminal 10 of FIG. 5 is used in the DES encryption system, the selecting means 14 causes the DES encryption device 1 to operate.
The output from 5 should be selected. When the communication terminal 10 of FIG. 5 is used in the RSA encryption method, the selection means 14 may select the output from the RSA encryption device 16.
【0054】鍵生成・選択装置13、通信インタフェー
ス12、選択手段14は、実施例1と同様のものを用い
る。ただし、鍵生成・選択装置13は図3に示されたも
のを用い、暗号方式設定信号によって選ばれた暗号方式
に対応する鍵を選択する。つまり、DES暗号方式が選
ばれた場合は、DES暗号用にあらかじめ配布されてい
る鍵を選択し、RSA暗号方式が選ばれた場合は、RS
A暗号用に公開されている公開鍵を選択する。The key generation / selection device 13, the communication interface 12, and the selection means 14 are the same as those in the first embodiment. However, the key generation / selection device 13 uses the one shown in FIG. 3, and selects the key corresponding to the encryption method selected by the encryption method setting signal. That is, when the DES encryption method is selected, the key distributed in advance for the DES encryption is selected, and when the RSA encryption method is selected, the RS
Select a public key published for A encryption.
【0055】また、本実施例では、暗号通信ネットワー
クとしては図16のものを用いる。図16の共通鍵、公
開鍵暗号通信ネットワークは図14の共通鍵暗号通信ネ
ットワークに図15の公開鍵暗号通信ネットワーク付加
した構成になっている。In this embodiment, the encryption communication network shown in FIG. 16 is used. The common key / public key cryptographic communication network of FIG. 16 is configured by adding the public key cryptographic communication network of FIG. 15 to the common key cryptographic communication network of FIG.
【0056】本発明による加入者AからBへの暗号通信
は、以下の手順で行われる。ただし、前手順1、2は実
施例1と同様である。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.暗号方式設定信号により、共通鍵KABと公開鍵Kp
B とから選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置15、16に設定される。 3.暗号装置15、16によりデータを暗号化し、選択
手段14により前手順で決定した暗号装置から出力され
る暗号文を選択し、通信インタフェース12を介してB
に送信する。The cryptographic communication from the subscribers A to B according to the present invention is performed in the following procedure. However, the pre-procedures 1 and 2 are the same as those in the first embodiment. [Data encryption communication procedure according to the present invention (related to sender A)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. Depending on the encryption method setting signal, the common key K AB and the public key K p
Select the key corresponding to the encryption method selected from B and.
The selected key is set in the encryption devices 15 and 16. 3. Data is encrypted by the encryption devices 15 and 16, the ciphertext output from the encryption device determined in the previous procedure is selected by the selection means 14, and the B is transmitted via the communication interface 12.
Send to
【0057】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.暗号方式設定信号により、共通鍵KABと公開鍵Ks
B とから選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置15、16に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置によりAから送られてきた暗
号化データを復号し、選択手段14により前手順で決定
した暗号装置から出力される平文を選択する。[Data encryption communication procedure according to the present invention (recipient B)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. Depending on the encryption method setting signal, the common key K AB and the public key K s
Select the key corresponding to the encryption method selected from B and.
The selected key is set in the encryption devices 15 and 16. 3. The encrypted data is received from the transmission line via the communication interface 12, the encrypted data transmitted from A is decrypted by the cryptographic device, and the plaintext output from the cryptographic device determined in the previous procedure is selected by the selection means 14. To do.
【0058】この手順により、送受信者間で暗号方式に
ついて調整することができ、暗号通信の安全性を選択す
ることができる。つまり、送信するデータの機密性に応
じて暗号方式を選択できる。例えば,特に機密性の高い
データの場合には、公開鍵暗号方式を選択し、そうでな
い場合には、共通鍵暗号方式を選択して処理を簡易にす
る。というようなことができる。By this procedure, the encryption method can be adjusted between the sender and the receiver, and the security of the encrypted communication can be selected. That is, the encryption method can be selected according to the confidentiality of the data to be transmitted. For example, in the case of particularly confidential data, the public key cryptosystem is selected, and if not, the common key cryptosystem is selected to simplify the process. You can do such things.
【0059】[実施例3]本実施例では、図6に示され
るような、暗号化(及び復号)を行う複数の暗号装置1
7、18と、通信インタフエース12と、鍵生成・選択
装置13と、複数の暗号装置17、18の出力の中から
1つを選択する選択手段14とを備えた通信用端末10
を用いて暗号通信を行う。[Embodiment 3] In this embodiment, a plurality of encryption devices 1 for performing encryption (and decryption) as shown in FIG.
A communication terminal 10 comprising: 7, 18; a communication interface 12; a key generation / selection device 13; and a selection means 14 for selecting one of the outputs of a plurality of encryption devices 17, 18.
To perform encrypted communication.
【0060】本実施例では、暗号方式として 1.DES暗号 2.FEAL暗号 の2種類のブロック暗号とし、それぞれDES暗号装置
17と、FEAL暗号装置18とでその処理が実現され
るものとする。ただし、ここで例示したDES暗号、F
EAL暗号は共通鍵暗号の代表例として挙げただけで、
本発明はこれらに限定されず他の暗号アルゴリズムも適
用可能である。In this embodiment, the encryption method is 1. DES encryption 2. It is assumed that there are two types of block ciphers of FEAL cipher, and the processing is realized by the DES cipher device 17 and the FEAL cipher device 18, respectively. However, the DES encryption illustrated here, F
The EAL encryption is just a representative example of the common key encryption,
The present invention is not limited to these, and other encryption algorithms can be applied.
【0061】図6の通信用端末10を用いてDES暗号
処理を行いたい場合は、選択手段14では常にDES暗
号装置17からの出力を選択するようにすればよい。ま
た、FEAL暗号処理を行いたい場合は、選択手段14
では常にFEAL暗号装置18からの出力を選択するよ
うにすればよい。When the DES encryption processing is desired to be performed using the communication terminal 10 shown in FIG. 6, the selection means 14 may always select the output from the DES encryption device 17. If the FEAL encryption process is desired, the selection means 14
Then, the output from the FEAL encryption device 18 may always be selected.
【0062】鍵生成・選択装置13、通信インタフェー
ス12、選択手段14は、実施例1と同様のものを用い
る。また、上記通信用端末10を用いて暗号通信を行う
暗号通信ネットワークとしては図14のものを用いる。
そして本実施例による加入者AからBへの暗号通信は実
施例1と同様の手順で行われる。The same key generation / selection device 13, communication interface 12, and selection means 14 as those used in the first embodiment are used. Further, as the encrypted communication network for performing encrypted communication using the communication terminal 10, the one shown in FIG. 14 is used.
Then, the encrypted communication from the subscribers A to B according to the present embodiment is performed in the same procedure as in the first embodiment.
【0063】[実施例4]本実施例では、図7に示すよ
うな、暗号化(及び復号)を行う暗号装置19と、通信
インタフエース12と、鍵生成・選択装置13とを備え
た通信用端末10を用いて暗号通信を行う。また、これ
までの実施例1〜3で用いている選択手段14は、本実
施例では暗号装置19内に含まれている。[Embodiment 4] In the present embodiment, as shown in FIG. 7, communication provided with an encryption device 19 for performing encryption (and decryption), a communication interface 12, and a key generation / selection device 13. Cryptographic communication is performed using the mobile terminal 10. The selecting means 14 used in the first to third embodiments is included in the encryption device 19 in this embodiment.
【0064】本実施例では、暗号方式としてDES型
(インボリューション型)暗号を用いる。その構成要素
であるf関数を複数用意し、その中からあるf関数を選
択することにより、複数の暗号方式を設定できる。DE
S型暗号は前述したように同じ処理を繰り返すアルゴリ
ズムであるので、同じ回路で繰り返し処理を行うことが
可能である。例えば図18に示されたDES暗号の1段
分の1処理単位として回路化すれば、その回路を繰り返
し用いることにより、暗号処理を実現できる。In this embodiment, DES type (involution type) encryption is used as the encryption method. By preparing a plurality of f-functions that are the constituents and selecting a certain f-function from among them, a plurality of encryption methods can be set. DE
Since the S-type encryption is an algorithm that repeats the same processing as described above, it is possible to repeat the processing in the same circuit. For example, if a circuit is formed as one processing unit for one stage of the DES encryption shown in FIG. 18, the encryption processing can be realized by repeatedly using the circuit.
【0065】この場合の暗号装置19は図8のように構
成される。図8の暗号装置19は、レジスタ19a、1
9bと、排他的論理和回路19cと、複数のf関数(f
1 、f2 、…、ft )と、複数のf関数の出力から1つ
を選択する選択手段19dとから構成される。選択手段
19dは、暗号方式設定信号によって制御されている。The encryption device 19 in this case is configured as shown in FIG. The encryption device 19 of FIG.
9b, an exclusive OR circuit 19c, and a plurality of f-functions (f
1 , f 2 , ..., F t ) and selection means 19d for selecting one from the outputs of a plurality of f-functions. The selection unit 19d is controlled by the encryption method setting signal.
【0066】複数のf関数の構成は、例えばf関数と同
じ数のSboxの組を用意しておくことにより実現可能
である。この場合には、f関数f1 に対してはS11、S
12、…、S18 のSboxを用い、f関数f2 に対して
はS21、S22、…、S28のSboxを用い、…、という
ようにすればよい。また、f関数f1 に対してはDES
暗号のf関数を用い、f関数f2 に対してはFEAL暗
号のf関数を用い、…、というように、全く異なる暗号
のf関数を用意することによっても実現できる。The configuration of a plurality of f-functions can be realized, for example, by preparing as many sets of Sboxes as there are f-functions. In this case, S 11 , S for the f-function f 1
12, ..., using Sbox of S 18, S 21, S 22 for f function f 2, ..., using Sbox of S 28, ..., it may be so called. Also, for f-function f 1 , DES
It can also be realized by using a cryptographic f-function, using an FEAL cryptographic f-function for the f-function f 2 , and ...
【0067】以上説明したような暗号装置19を用い
て、実施例1と同様の手順により暗号通信を行うことが
可能である。尚、鍵生成・選択装置13、通信インタフ
ェース12は、実施例1と同様のものを用いる。本実施
例でも、暗号通信ネットワークとしては図14のものを
用いる。本実施例により、送受信者間で暗号方式につい
て調整することができる。Using the encryption device 19 as described above, it is possible to perform encrypted communication by the same procedure as in the first embodiment. The same key generation / selection device 13 and communication interface 12 as those in the first embodiment are used. Also in this embodiment, the encryption communication network shown in FIG. 14 is used. According to the present embodiment, the encryption method can be adjusted between the sender and the receiver.
【0068】[実施例5]本実施例では、図7に示す通
信用端末10と同一構成の通信用端末を用いて暗号通信
を行う。ただし、図7の暗号装置19に代えて図9に示
すような暗号装置20を用いる。また、選択手段は本実
施例でも暗号装置20内に含まれている。また、本実施
例では、暗号方式によって鍵のビット長は変わらないの
で鍵生成・選択装置13は必ずしも必要ではない。[Embodiment 5] In this embodiment, encrypted communication is performed using a communication terminal having the same configuration as the communication terminal 10 shown in FIG. However, instead of the encryption device 19 of FIG. 7, an encryption device 20 as shown in FIG. 9 is used. The selecting means is also included in the encryption device 20 in this embodiment. Further, in this embodiment, the bit length of the key does not change depending on the encryption method, so the key generation / selection device 13 is not always necessary.
【0069】本実施例では、暗号方式としてブロック暗
号を考える。さらに、そのブロック暗号を 1.ECB(Electric Codebook)モ
ード 2.CBC(Cipher Block Chaini
ng)モード のどちらで使用するか暗号方式設定信号により設定でき
るものとする。In this embodiment, a block cipher is considered as an encryption method. In addition, the block cipher ECB (Electric Codebook) mode 1. CBC (Cipher Block Chaini
ng) mode, it can be set by the encryption method setting signal.
【0070】CBCモードについては後述するが、ここ
でも簡単に説明しておく。平文をM i 、暗号文をCi 、
初期値をIVとし、暗号鍵Kを用いた暗号化をEK 、復
号をDK とするとCBCモードは次式で表される。 C1 =EK (M1 +IV) ………(3) Ci =EK (Mi +Ci-1 )(i=2、3、…) ………(4) M1 =DK (C1 )+IV ………(5) Mi =DK (Ci )+Ci-1 (i=2、3、…) ………(6)The CBC mode will be described later, but here
But let me briefly explain. Plaintext is M i, The ciphertext is Ci,
The initial value is IV and the encryption using the encryption key K is EK, Return
Issue DKThen, the CBC mode is expressed by the following equation. C1= EK(M1+ IV) ……… (3) Ci= EK(Mi+ Ci-1) (I = 2, 3, ...) (4) M1= DK(C1) + IV ………… (5) Mi= DK(Ci) + Ci-1(I = 2, 3, ...) (6)
【0071】この場合の暗号装置20は図9のように構
成される。図9の暗号装置20は、ブロック暗号器20
aと、2つの入力から一方を選択する選択手段20b
と、ビット毎に排他的論理和演算を行う排他的論理和回
路20cとからなる。選択手段20bは、暗号方式設定
信号によって制御されている。The encryption device 20 in this case is configured as shown in FIG. The encryption device 20 of FIG.
a and a selection means 20b for selecting one from two inputs
And an exclusive OR circuit 20c that performs an exclusive OR operation for each bit. The selection means 20b is controlled by the encryption method setting signal.
【0072】この暗号装置20をECBモードで使用す
る場合には、入力する初期値IVとして全て0のビット
列とし、選択手段20bでは常に初期値IVを選択する
ようにすればよい。また暗号装置20をCBCモードで
使用する場合には、入力する初期値IVとして任意のビ
ット列を設定し、選択手段20bでは初期のブロックを
暗号化する時には初期値IVを選択するようにし、以降
は暗号装置20からの出力を選択するようにすればよ
い。初期値IVは通信者間で秘密にする必要はない。When the encryption device 20 is used in the ECB mode, the input initial value IV may be a bit string of all 0s, and the selecting means 20b may always select the initial value IV. When the encryption device 20 is used in the CBC mode, an arbitrary bit string is set as the input initial value IV, and the selecting means 20b selects the initial value IV when encrypting the initial block. The output from the encryption device 20 may be selected. The initial value IV does not need to be kept secret between correspondents.
【0073】以上説明したような暗号装置20を用い
て、実施例1と同様の手順により暗号通信を行うことが
可能である。ただし、前手順において、CBCモードを
選択した場合には、初期値IVを共有する手順が必要と
なる。例えば、暗号通信を行う前にAからBへ初期値I
Vを送信する手順が必要となる。初期値IVは送受信者
間で秘密にする必要はないので、暗号化しなくてもよ
い。また、秘密の鍵KABだけでなく、共有した初期値I
Vを通信用端末10内の暗号装置20に設定しなければ
ならない。By using the encryption device 20 as described above, it is possible to perform encrypted communication by the same procedure as in the first embodiment. However, when the CBC mode is selected in the previous procedure, a procedure for sharing the initial value IV is required. For example, before performing encrypted communication, the initial value I is changed from A to B.
A procedure for sending V is required. Since the initial value IV does not need to be kept secret between the sender and the receiver, it need not be encrypted. In addition to the secret key K AB , the shared initial value I
V must be set in the encryption device 20 in the communication terminal 10.
【0074】鍵生成・選択装置13通信インタフェース
12は実施例1と同じものを用いる。本実施例でも、暗
号通信ネットワークとしては図14のものを用いる。本
実施例により、送受信者間で暗号方式の使用モードを調
整することができる。The key generation / selection device 13 uses the same communication interface 12 as in the first embodiment. Also in this embodiment, the encryption communication network shown in FIG. 14 is used. According to the present embodiment, it is possible to adjust the encryption mode usage mode between the sender and the receiver.
【0075】[実施例6]本実施例は、実施例1に基づ
いて暗号方式を改良したものである。本実施例では、実
施例1と同じく、図1に示す通信用端末10を用いて暗
号通信を行う。[Embodiment 6] This embodiment is an improvement of the encryption system based on Embodiment 1. In this embodiment, similarly to the first embodiment, encrypted communication is performed using the communication terminal 10 shown in FIG.
【0076】本実施例が実施例1と異なる点は以下の通
りである。実施例1では暗号装置11は複数存在した
が、各々の暗号装置11に対する鍵は一度の暗号通信を
行っている間は固定である。つまり、暗号通信中には鍵
が随時変更されるということはなく、暗号通信の初めか
ら終わりまで同一の鍵を用いる。それに対して本実施例
では、第3者による暗号解読に対して安全性を向上させ
るために、暗号通信中に鍵を随時変更する。暗号通信中
に鍵を随時更新するために、鍵生成・選択装置13では
暗号通信中も鍵生成を行い、暗号方式設定信号で選択さ
れた暗号方式に対応した長さの鍵が生成される毎に、暗
号装置11の鍵の更新を行う。ただし、鍵の更新は暗号
通信の送信者と受信者とで同期をとって行う必要があ
る。The present embodiment is different from the first embodiment in the following points. Although a plurality of cryptographic devices 11 exist in the first embodiment, the key for each cryptographic device 11 is fixed during one cryptographic communication. That is, the key is not changed at any time during the encrypted communication, and the same key is used from the beginning to the end of the encrypted communication. On the other hand, in this embodiment, the key is changed at any time during the encrypted communication in order to improve the security against the decryption by the third party. In order to update the key at any time during the cryptographic communication, the key generation / selection device 13 also generates the key during the cryptographic communication, and every time a key having a length corresponding to the cryptosystem selected by the cryptosystem setting signal is generated. Then, the key of the encryption device 11 is updated. However, it is necessary to update the key in synchronization with the sender and the receiver of the encrypted communication.
【0077】本実施例の鍵生成・選択装置13も、実施
例1の場合と同じく図2のように構成される。ただし、
本実施例の鍵生成・選択装置13では上述のように、暗
号通信中も鍵生成を行い、暗号方式設定信号で選択され
た暗号方式に対応した長さの鍵が生成される毎に、暗号
装置11の鍵の更新をする、ということを行うため、実
施例1の場合と動作が異っている。The key generation / selection device 13 of this embodiment is also configured as shown in FIG. 2 as in the case of the first embodiment. However,
As described above, the key generation / selection device 13 of the present embodiment performs key generation during encrypted communication, and the key generation / selection device 13 performs encryption every time a key having a length corresponding to the encryption method selected by the encryption method setting signal is generated. Since the key of the device 11 is updated, the operation is different from that of the first embodiment.
【0078】実施例1の場合の鍵生成・選択装置13
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵が生成されればそれ以上動作させる必要はな
い。それに対して本実施例での鍵生成・選択装置13で
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵を次々に生成する必要がある。つまり、本実施
例での鍵生成・選択装置13は、実施例1の場合の鍵生
成・選択装置13の動作を何度も繰り返し行っている。Key generation / selection device 13 in the case of the first embodiment
Does not need to operate any more if a key having a length corresponding to the encryption method selected by the encryption method setting signal is generated. On the other hand, in the key generation / selection device 13 of this embodiment, it is necessary to successively generate keys having lengths corresponding to the cryptosystem selected by the cryptosystem setting signal. That is, the key generation / selection device 13 in the present embodiment repeatedly performs the operation of the key generation / selection device 13 in the first embodiment.
【0079】本発明に用いる鍵生成・選択装置13の鍵
生成のアルゴリズムは、特に制限を受ける訳ではなく、
実施例1で示したような一般的なものを用いることが可
能であるが、本実施例では鍵生成のアルゴリズムとし
て、計算量的に安全な疑似乱数系列生成アルゴリズムを
用いた場合、特にその中でも2乗型疑似乱数系列を用い
た場合について説明する。The key generation algorithm of the key generation / selection device 13 used in the present invention is not particularly limited,
Although it is possible to use a general one as shown in the first embodiment, in the present embodiment, when a computationally secure pseudo-random number sequence generation algorithm is used as a key generation algorithm, especially among them, The case where a square type pseudo random number sequence is used will be described.
【0080】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(7) bi =lsbj (xi )(i=1、2、…) ………(8) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。但し、lsbj (xi )はxi の下
位jビットを表わし、Nのビット数をnとしたときj=
O(log2 n)とする。The square type pseudo random number sequence is a pseudo random number sequence b 1 , b 2 , ... Generated by the following procedure. [Square type pseudo-random number sequence] p, q is p≡q≡3 (mod
4) is a prime number, N = p · q, and an initial value x
0 (integer of 1 <x 0 <N−1) and recursive expression x i + 1 = x i 2 modN (i = 0, 1, 2, ...) ... (7) b i = lsb j (x i ) (I = 1, 2, ...) ... The bit sequence b 1 , b 2 , ... Obtained by (8) is called a square type pseudo-random number sequence. However, lsb j (x i ) represents the lower j bits of x i , and when the number of N bits is n, j =
O (log 2 n).
【0081】2乗疑似乱数系列は、法Nにおける平方剰
余性の判定問題が計算量的に困難であるとの仮定の下で
計算量的に安全な疑似乱数系列となる。2乗疑似乱数を
十分安全なものとするため、2乗演算式(7)の法Nの
ビット数nを512ビット程度とすることが望ましい。
さらに、各加入者間であらかじめ秘密に共有されている
鍵(鍵生成・選択装置の初期値)KAB、KAC、…は、1
<KAB、KAC、…<N−1とする。The square pseudo-random number sequence is a computationally secure pseudo-random number sequence under the assumption that the square residue property determination problem in the modulus N is computationally difficult. In order to make the square pseudo-random number sufficiently safe, it is desirable that the number of bits n of the modulus N of the square arithmetic expression (7) be about 512 bits.
Further, the keys (initial values of the key generation / selection devices) K AB , K AC , ... That are secretly shared in advance among the subscribers are 1
<K AB , K AC , ... <N-1.
【0082】この2乗疑似乱数系列を用いた鍵生成・選
択装置13は図10に示される。図10の鍵生成・選択
装置13は式(7)のフィードバック演算を行う処理回
路13eと式(8)の演算を行う処理回路13fと演算
装置13gとから構成される。この鍵生成・選択装置1
3の動作は以下のようになる。 1.初期値x0 を鍵生成・選択装置13に入力する。 2.式(7)により、x1 、x2 、…を生成する。 3.生成されたx1 、x2 、…に対し、式(8)を実行
し、得られたb1 、b 2 、…を出力する。 4.演算器13gではb1 、b2 、…を暗号方式設定信
号で選択された暗号方式に対応した長さの鍵の鍵列
k1 、k2 、…に変換する。Key generation / selection using this squared pseudo-random number sequence
The selection device 13 is shown in FIG. Key generation / selection in Fig. 10
The device 13 is a processing unit that performs the feedback calculation of equation (7).
Calculation with the processing circuit 13f that performs the calculation of Expression (8) with the path 13e
And a device 13g. This key generation / selection device 1
The operation of No. 3 is as follows. 1. Initial value x0Is input to the key generation / selection device 13. 2. From equation (7), x1, XTwo,, ... is generated. 3. The generated x1, XTwo, ... is executed for equation (8)
And obtained b1, B Two,, ... are output. 4. B in the calculator 13g1, BTwo, ... is the encryption method setting
Key sequence of the key length corresponding to the encryption method selected in No.
k1, KTwo, ...
【0083】図11に鍵を随時更新する場合の暗号通信
の図を示す。暗号方式としてブロック暗号を考える。図
11において、Muv(u=1、2、…、t;v=1、
2、…、s)は平文ブロックを、ku (u=1、2、
…、t)はブロック暗号の鍵を、ku (Muv)(u=
1、2、…、t;v=1、2、…、s)は平文ブロック
Muvを鍵ku で暗号化して得られる暗号文ブロックを示
している。ここで、Mu1からMusまでのs個のブロック
は同じ鍵ku で暗号化されている。前述の鍵生成・選択
装置13によって更新される鍵系列k1 、k2 、…を順
にブロック暗号の鍵として用いることにより、図11の
平文ブロックは複数の暗号鍵によって暗号化される。こ
のように随時鍵を更新することにより、同じ鍵で暗号化
される平文ブロックの数がs個になり、鍵の解析を困難
にすることができる。尚、本実施例でも、暗号通信ネッ
トワークとしては図14のものを用いる。FIG. 11 shows a diagram of encrypted communication when the key is updated at any time. Consider a block cipher as an encryption method. In FIG. 11, M uv (u = 1, 2, ..., T; v = 1,
2, ..., S) is a plaintext block, and k u (u = 1, 2,
, T) is the block cipher key, k u (M uv ) (u =
, 1, t; v = 1, 2, ..., s) represent ciphertext blocks obtained by encrypting the plaintext block M uv with the key k u . Here, s blocks from M u1 to M us are encrypted with the same key k u . The plaintext block in FIG. 11 is encrypted by a plurality of encryption keys by sequentially using the key sequences k 1 , k 2 , ... That are updated by the key generation / selection device 13 as the keys of the block cipher. By thus updating the key as needed, the number of plaintext blocks encrypted with the same key becomes s, which makes it difficult to analyze the key. Also in this embodiment, the encryption communication network shown in FIG. 14 is used.
【0084】加入者AからBへの暗号通信は、以下の手
順で行われる。ただし、前手順は実施例1と同様であ
る。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ受信者Bと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵列を生成する。 3.鍵生成・選択装置13から出力される鍵列を暗号装
置11の鍵として随時更新しつつ用いデータを暗号化
し、選択手段14により前手順で決定した暗号装置11
から出力される暗号文を選択し、通信インタフェース1
2を介してBに送信する。The encrypted communication from the subscribers A to B is carried out by the following procedure. However, the pre-procedure is the same as in the first embodiment. [Data encryption communication procedure according to the present invention (related to sender A)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. The secret key K AB shared in advance with the recipient B is set as an initial value in the key generation / selection device 13 in the communication terminal 10, and the key string corresponding to the encryption method selected by the encryption method setting signal is set. To generate. 3. The key sequence output from the key generation / selection device 13 is used as a key of the encryption device 11 while being updated at any time to encrypt the data, and the selection device 14 determines the encryption device 11 in the previous procedure.
Select the ciphertext output from the communication interface 1
Send to B via 2.
【0085】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ送信者Aと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵列を生成する。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、鍵生成・選択装置13から出力される
鍵列を暗号装置11の鍵として随時更新しつつ用いて、
送られてきた暗号化データを復号し、選択手段14によ
り前手順で決定した暗号装置11から出力される平文を
選択する。[Data encryption communication procedure according to the present invention (recipient B)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. A secret key K AB shared in advance with the sender A is set as an initial value in the key generation / selection device 13 in the communication terminal 10, and a key string corresponding to the encryption method selected by the encryption method setting signal is set. To generate. 3. The encrypted data is received from the transmission path via the communication interface 12, and the key string output from the key generation / selection device 13 is used as the key of the encryption device 11 while being updated at any time,
The transmitted encrypted data is decrypted, and the selection means 14 selects the plaintext output from the encryption device 11 determined in the previous procedure.
【0086】また、計算量的に安全な疑似乱数生成のア
ルゴリズムとして2乗型疑似乱数を用いたが、計算量的
に安全な疑似乱数生成アルゴリズムであればどのような
ものでも用いることができる。たとえば前記文献「暗号
と情報セキュリティ」(辻井、笠原著、1990年発
行、株式会社昭晃社、86頁)に示されているように、
RSA暗号、離散対数、逆数暗号を用いたものも本発明
の疑似乱数生成のアルゴリズムに用いることができる。
また、本実施例で説明した鍵を随時更新する方法は、実
施例1に基づいて説明したが、実施例1に適用できるだ
けでなく、実施例3、4、5に対しても適用できる。Although the square pseudo random number is used as the computationally secure pseudo-random number generation algorithm, any computationally secure pseudo random number generation algorithm can be used. For example, as shown in the above-mentioned document "Cryptography and Information Security" (Tsujii, Kasahara, 1990, Shokosha, Ltd., page 86),
Those that use RSA encryption, discrete logarithm, and reciprocal encryption can also be used in the pseudo-random number generation algorithm of the present invention.
Further, the method for updating the key described in the present embodiment as needed is described based on the first embodiment, but it can be applied not only to the first embodiment but also to the third, fourth, and fifth embodiments.
【0087】[実施例7]実施例1は鍵は固定の暗号方
式(複数)の中からある暗号方式を選択し、実施例6は
鍵は更新される暗号方式(複数)の中からある暗号方式
を選択するものである。上記2つの実施例1、6のバリ
エーションとして本実施例では、鍵は固定の暗号方式と
鍵は更新される暗号方式との間で暗号方式を選択できる
ようにしている。また、本実施例では、図12に示され
るような、暗号化(及び復号)を行う暗号装置11と、
通信インタフェース12と、鍵生成・選択装置13を備
えた通信用端末10を用いて暗号通信を行う。ここで
は、説明の簡単のため暗号装置11は1つであるとす
る。[Embodiment 7] In Embodiment 1, a key selects a certain encryption method from a plurality of fixed encryption methods, and in Embodiment 6, a key is an encryption method selected from among the updated encryption methods (plurality). The method is to select the method. In this embodiment as a variation of the above two embodiments 1 and 6, the encryption method can be selected between a fixed encryption method for the key and an updated encryption method for the key. Further, in this embodiment, an encryption device 11 for performing encryption (and decryption) as shown in FIG. 12,
Cryptographic communication is performed using the communication interface 12 and the communication terminal 10 equipped with the key generation / selection device 13. Here, for simplicity of explanation, it is assumed that there is one encryption device 11.
【0088】本実施例では、暗号方式としてブロック暗
号を考える。さらに、そのブロック暗号を、 1.固定の鍵を用いて暗号化を行う。 2.鍵を更新しながら暗号化を行う。 のどちらの方式を使用するか暗号方式設定信号により設
定できるものとする。In this embodiment, a block cipher is considered as an encryption method. Furthermore, the block cipher is Encrypt using a fixed key. 2. Encrypt while updating the key. Which method to use can be set by the encryption method setting signal.
【0089】鍵生成・選択装置13は暗号方式設定信号
によって制御され、「固定の鍵を用いて暗号化を行う」
暗号方式で使用する場合には、鍵生成・選択装置13は
固定鍵(1つの鍵)を生成すれば処理を停止する。ま
た、鍵を更新しながら暗号化を行う」暗号方式で使用す
る場合には、鍵生成・選択装置13は鍵列(複数の鍵)
を生成するために処理を繰り返し行う、という動作を行
う。図12の通信用端末10を「固定の鍵を用いて暗号
化を行う」暗号方式で使用する場合には、暗号方式設定
信号により鍵生成・選択装置13では固定鍵を生成する
ようにし、暗号装置11ではその固定鍵を用いて暗号化
すればよい。また、図12の通信用端末10を「鍵を更
新しながら暗号化を行う」暗号方式で使用する場合に
は、暗号方式設定信号により鍵生成・選択装置13では
鍵列を生成するようにし、暗号装置11ではその鍵列に
より順次鍵を更新しながら暗号化すればよい。鍵生成・
選択装置13は図2と同じ構成で動作が実施例6と同じ
ものを用いる。暗号装置11、通信インタフェース12
は実施例1と同じものを用いる。また、暗号通信ネット
ワークとしては図14のものを用いる。The key generation / selection device 13 is controlled by the encryption method setting signal and "performs encryption using a fixed key".
In the case of using the encryption method, the key generation / selection device 13 stops the process if a fixed key (one key) is generated. In addition, when using an encryption method in which encryption is performed while updating the key, the key generation / selection device 13 uses a key string (multiple keys).
The process is repeated to generate. When the communication terminal 10 of FIG. 12 is used with the encryption method “encrypt using a fixed key”, the key generation / selection device 13 generates a fixed key by the encryption method setting signal, and the encryption is performed. The device 11 may use the fixed key for encryption. Further, when the communication terminal 10 of FIG. 12 is used in the encryption method of "encrypting while updating the key", the key generation / selection device 13 generates a key string by the encryption method setting signal, In the encryption device 11, encryption may be performed while sequentially updating the key with the key sequence. Key generation
The selection device 13 uses the same configuration as that of FIG. 2 and the same operation as that of the sixth embodiment. Cryptographic device 11, communication interface 12
Is the same as that of the first embodiment. Further, as the cryptographic communication network, the one shown in FIG. 14 is used.
【0090】加入者AからBへの暗号通信は、実施例1
と同様の手順で行われる。ただし、鍵を更新しながら暗
号化を行うことを選択した場合には、データの暗号通信
手順は実施例6と同様の手順で行われる。The encrypted communication from the subscribers A to B is the first embodiment.
The procedure is similar to. However, if the encryption is selected while updating the key, the data encryption communication procedure is performed in the same manner as in the sixth embodiment.
【0091】本実施例により、送受信者間で暗号方式に
ついて調整することができ、暗号通信の安全性を選択す
ることができる。つまり、送信するデータの機密性に応
じて暗号方式を選択できる。例えば、特に機密性の高い
データの場合には、「鍵を更新しながら暗号化を行う」
暗号方式を選択し、そうでない場合には、「固定の鍵を
用いて暗号化を行う」暗号方式を選択して処理を簡易に
する、というようなことができる。尚、本実施例では説
明の簡単のため、暗号装置11は1つとしたが、複数の
暗号装置11を用いてもよい。その場合には、複数の暗
号装置11からの出力を選択するための選択手段14が
必要となる。According to this embodiment, the encryption method can be adjusted between the sender and the receiver, and the security of the encrypted communication can be selected. That is, the encryption method can be selected according to the confidentiality of the data to be transmitted. For example, in the case of particularly sensitive data, "encrypt while updating the key"
It is possible to select an encryption method, and if not, select “encrypt using a fixed key” to simplify the process. In the present embodiment, for simplicity of explanation, the number of the encryption device 11 is one, but a plurality of encryption devices 11 may be used. In that case, the selection means 14 for selecting the outputs from the plurality of encryption devices 11 is required.
【0092】[実施例8]本実施例は、実施例6、7で
用いた鍵生成・選択装置13の構成を少し変えた場合で
ある。実施例6、7では、各加入者間で共有されている
鍵が固定のため、「鍵を更新しながら暗号化を行う」暗
号方式においても、送受信者が同じ場合には鍵生成・選
択装置13の初期値は常に同じ値となり、同じ鍵列が生
成されるという問題がある。[Embodiment 8] In this embodiment, the configuration of the key generation / selection device 13 used in Embodiments 6 and 7 is slightly changed. In the sixth and seventh embodiments, since the key shared between the subscribers is fixed, the key generation / selection device is used when the sender and the receiver are the same even in the encryption method of "encrypting while updating the key". There is a problem that the initial value of 13 is always the same value and the same key string is generated.
【0093】そこで本実施例では、送受信者が同じでも
鍵生成・選択装置13の初期値を利用する毎に変更する
ようにして安全性を向上させるようにしている。Therefore, in this embodiment, the security is improved by changing the initial value of the key generation / selection device 13 each time the sender / receiver is the same.
【0094】実施例6に示された鍵列生成の手順である
式(7)、式(8)において、フィードバック演算によ
り次々更新されるxi+1 を、鍵生成・選択装置13の内
部変数と呼ぶことにする。本実施例の鍵生成・選択装置
13は、図13に示されるように式(7)のフィードバ
ック演算を行う処理回路13hと式(8)の演算を行う
処理回路13iと、演算器13jとから構成され、さら
に式(7)の演算により更新される内部変数を読み出せ
る構成になっている。読み出された内部変数は、例えば
実施例1で説明したような通信用端末10に接続された
携帯型記憶装置30の保持手段30aに記憶される。In equations (7) and (8), which are the procedures for key sequence generation shown in the sixth embodiment, x i + 1, which is successively updated by the feedback calculation, is set as an internal variable of the key generation / selection device 13. I will call it. As shown in FIG. 13, the key generation / selection device 13 of this embodiment includes a processing circuit 13h for performing the feedback calculation of the equation (7), a processing circuit 13i for performing the calculation of the equation (8), and a calculator 13j. In addition, the internal variables updated by the calculation of the equation (7) can be read. The read internal variable is stored in the holding unit 30a of the portable storage device 30 connected to the communication terminal 10 as described in the first embodiment, for example.
【0095】実施例6、7では、鍵生成・選択装置13
へ初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に鍵生成・選択装置13の内部
変数の読み出しが行えるようになっている。読み出した
内部変数は、次回の暗号通信に用いられる共通鍵とし
て、今回の暗号通信に用いた共通鍵に対し置き換えが行
われる。In the sixth and seventh embodiments, the key generation / selection device 13
Although the data movement is in one direction only by setting the initial value to, in the present embodiment, the internal variables of the key generation / selection device 13 can be read in the opposite direction. The read internal variable is replaced with the common key used for the current encrypted communication as the common key used for the next encrypted communication.
【0096】また、この鍵生成・選択装置13を図10
の鍵生成・選択装置13に置き換えることにより、鍵生
成・選択装置13の初期値を利用する毎に変更できる通
信用端末10を構成できる。Further, this key generation / selection device 13 is shown in FIG.
By replacing the key generation / selection device 13 with the key generation / selection device 13, the communication terminal 10 that can be changed each time the initial value of the key generation / selection device 13 is used can be configured.
【0097】加入者AからBへの暗号通信は、実施例
6、7で示した手順と同様の手順で行われる。ただし、
「鍵を更新しながら暗号化を行う」暗号方式の場合に
は、送受信者双方に「暗号化データの復号が終了した時
の鍵生成・選択装置の内部変数の値を次回A(又はB)
と暗号通信するための新しい初期値として携帯型記憶装
置の保持手段に秘密に保持する」という手順が最後に必
要となる。The encrypted communication from the subscribers A to B is performed in the same procedure as the procedure shown in the sixth and seventh embodiments. However,
In the case of the encryption method that "encrypts while updating the key", the sender and the receiver both ask "the value of the internal variable of the key generation / selection device when the decryption of the encrypted data is completed, A (or B) next time.
Finally, a procedure of "keeping secretly in the holding means of the portable storage device as a new initial value for cryptographic communication with" is required.
【0098】上述の各実施例は、暗号方式設定信号に基
づいていずれかの暗号方式を選択的に用いるように構成
される。ここで、上述の暗号方式設定信号は、送信者が
任意に選択してもよいし、送信されるデータの種類に応
じて自動的にいずれかの暗号方式を選択するようにして
もよい。さらに、送信者が送信内容のセキュリティラン
クを指定する場合には、指定されたセキュリティランク
に応じた強度を有する暗号方式を自動的に設定するよう
にしてもよい。また、上記暗号方式設定信号は、送信者
A、B間での動作モード、すなわち送信者A、Bとの間
の通信が、例えばTV会議を行うモードや親展通信を行
うモード等、に応じて自動的に暗号強度を変えるように
してもよい。さらに、上記暗号方式の設定は、データを
通信する者が優先的に設定してもよいし、両送信者から
自由に設定し得るようにしてもよい。但し、暗号強度を
弱くする場合には、相手方の承諾を必要とし、その承諾
を得るための交渉を行う通信を行うことが好ましい。ま
た、さらに相手側の復号能力に応じて暗号化方式を設定
するようにしてもよい。Each of the above embodiments is configured to selectively use one of the encryption methods based on the encryption method setting signal. Here, the above-mentioned encryption method setting signal may be arbitrarily selected by the sender, or any encryption method may be automatically selected according to the type of data to be transmitted. Furthermore, when the sender specifies the security rank of the transmission content, an encryption method having a strength according to the specified security rank may be automatically set. Further, the encryption method setting signal depends on the operation mode between the senders A and B, that is, the communication with the senders A and B is, for example, a mode in which a TV conference is performed or a mode in which confidential communication is performed. The encryption strength may be changed automatically. Further, the setting of the encryption method may be set preferentially by a person communicating data, or may be freely set by both senders. However, in the case of weakening the encryption strength, it is preferable to perform the communication that requires the consent of the other party and negotiates to obtain the consent. Further, the encryption method may be set according to the decryption capability of the other party.
【0099】[0099]
【発明の効果】以上説明したように、本発明によれば、
暗号通信を行う送受信者の利用する通信手段に、暗号方
式を選択できる選択手段を設けることにより、暗号方式
を変更できるようにし、さらにその選択した暗号方式を
暗号文の送信に先立って送受信者間で共有することによ
り、従来不可能であった暗号方式の選択を可能にし、自
由度の高い暗号通信を可能にしている。As described above, according to the present invention,
The encryption method can be changed by providing the communication method used by the sender / receiver who performs encrypted communication with the encryption method, and the selected encryption method can be changed between the sender and the receiver before sending the ciphertext. By sharing with, it is possible to select an encryption method that was not possible in the past, and enable encrypted communication with a high degree of freedom.
【図1】本発明の実施例1、6による通信用端末のブロ
ック図である。FIG. 1 is a block diagram of a communication terminal according to first and sixth embodiments of the present invention.
【図2】本発明の実施例1、6、7による鍵生成・選択
装置のブロック図である。FIG. 2 is a block diagram of a key generation / selection device according to Embodiments 1, 6, and 7 of the present invention.
【図3】本発明の実施例1による他の鍵生成・選択装置
のブロック図である。FIG. 3 is a block diagram of another key generation / selection device according to the first embodiment of the present invention.
【図4】本発明の実施例1〜8による携帯型記憶装置の
ブロック図である。FIG. 4 is a block diagram of a portable storage device according to Examples 1 to 8 of the present invention.
【図5】本発明の実施例2による通信用端末のブロック
図である。FIG. 5 is a block diagram of a communication terminal according to a second embodiment of the present invention.
【図6】本発明の実施例3による通信用端末のブロック
図である。FIG. 6 is a block diagram of a communication terminal according to a third embodiment of the present invention.
【図7】本発明の実施例4による通信用端末のブロック
図である。FIG. 7 is a block diagram of a communication terminal according to a fourth embodiment of the present invention.
【図8】本発明の実施例4による暗号装置のブロック図
である。FIG. 8 is a block diagram of an encryption device according to Example 4 of the present invention.
【図9】本発明の実施例5による暗号装置のブロック図
である。FIG. 9 is a block diagram of an encryption device according to Example 5 of the present invention.
【図10】本発明の実施例6による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。FIG. 10 is a block diagram of a key generation / selection device using a squared pseudo random number according to a sixth embodiment of the present invention.
【図11】本発明の実施例6による鍵更新を行う場合の
暗号通信を説明するための構成図である。FIG. 11 is a configuration diagram for explaining cryptographic communication when performing a key update according to the sixth embodiment of the present invention.
【図12】本発明の実施例7による通信用端末のブロッ
ク図である。FIG. 12 is a block diagram of a communication terminal according to a seventh embodiment of the present invention.
【図13】本発明の実施例8による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。FIG. 13 is a block diagram of a key generation / selection device using a square type pseudo random number according to an eighth embodiment of the present invention.
【図14】共通鍵暗号通信ネットワークの構成図であ
る。FIG. 14 is a configuration diagram of a common key encryption communication network.
【図15】公開鍵暗号通信ネットワークの構成図であ
る。FIG. 15 is a configuration diagram of a public key cryptographic communication network.
【図16】共通鍵、公開鍵暗号通信ネットワークの構成
図である。FIG. 16 is a configuration diagram of a common key / public key cryptographic communication network.
【図17】従来の通信用端末のブロック図である。FIG. 17 is a block diagram of a conventional communication terminal.
【図18】DES暗号の1段分の処理を示すブロック図
である。FIG. 18 is a block diagram showing processing for one stage of DES encryption.
10 通信端末 11〜20 暗号装置 12 通信インタフェース 13 鍵生成・選択装置 14 選択手段 10 Communication Terminals 11 to 20 Cryptographic Device 12 Communication Interface 13 Key Generation / Selection Device 14 Selection Means
Claims (9)
号化データの復号を行い、互いに通信を行う複数の通信
手段と、 上記通信手段に設けられ、複数の暗号化方式の1つを選
択する選択手段とを備えた暗号通信装置。1. A plurality of communication means for respectively encrypting transmission data and decrypting reception encryption data and communicating with each other, and a selection provided in the communication means for selecting one of a plurality of encryption methods. And a cryptographic communication device including means.
が選択した暗号化方式に対応した鍵を生成する鍵生成手
段を備えた請求項1記載の暗号通信装置。2. The encrypted communication device according to claim 1, further comprising a key generation unit which is provided in the communication unit and which generates a key corresponding to the encryption method selected by the selection unit.
タの暗号化処理時に上記鍵生成手段で生成される鍵を随
時更新させる更新手段を備えた請求項2記載の暗号通信
装置。3. The encrypted communication device according to claim 2, further comprising update means provided in said communication means for updating the key generated by said key generation means at the time of encryption processing of said transmission data.
が選択する暗号化方式を、互いに通信を行うことにより
決定する決定手段を備えた請求項1記載の暗号通信装
置。4. The encrypted communication device according to claim 1, further comprising: a determination unit that is provided in the communication unit and that determines an encryption method selected by the selection unit by communicating with each other.
して、計算量的に安全な疑似乱数生成のアルゴリズムを
用いることを特徴とする請求項2記載の暗号通信装置。5. The cryptographic communication device according to claim 2, wherein an algorithm for generating a pseudo-random number that is secure in terms of computational complexity is used as the algorithm used by the key generating means.
ゴリズムとして2乗型疑似乱数生成アルゴリズムを用い
ることを特徴とする請求項5記載の暗号通信装置。6. The cryptographic communication device according to claim 5, wherein a square-type pseudo random number generation algorithm is used as the computationally secure pseudo random number generation algorithm.
を暗号化する暗号化手段と、 動作モードを指定するモード指定手段とを備え、 上記暗号化手段は、指定されたモードに応じて暗号化方
式を選択することを特徴とする暗号装置。7. An encryption means for encrypting information by selectively using a plurality of encryption methods, and a mode designation means for designating an operation mode, wherein the encryption means is responsive to the designated mode. An encryption device characterized by selecting an encryption method.
を暗号化する暗号化手段と、 セキュリティランクを指定する指定手段とを備え、 上記暗号化手段は、指定されたセキュリティランクに応
じて暗号化方式を選択することを特徴とする暗号装置。8. An encryption means for encrypting information by selectively using a plurality of encryption methods, and a designation means for designating a security rank, wherein the encryption means corresponds to the designated security rank. An encryption device characterized by selecting an encryption method.
れたデータの通信を行うとともに、暗号化方式を選択し
得るようにした暗号通信システムであって、 所定の端末装置により指定された暗号化方式を他の端末
装置により変更する場合に、上記所定の端末装置側の承
諾を必要とすることを特徴とする暗号通信システム。9. An encryption communication system which enables communication of encrypted data between a plurality of terminals on a network and selection of an encryption method, wherein encryption specified by a predetermined terminal device is performed. A cryptographic communication system, characterized in that when the method is changed by another terminal device, the predetermined terminal device needs to consent.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7165932A JPH0918469A (en) | 1995-06-30 | 1995-06-30 | Equipment and system for cipher communication and ciphering device |
AU56198/96A AU728942B2 (en) | 1995-06-30 | 1996-06-26 | A communication apparatus and a communication system |
CA002354099A CA2354099C (en) | 1995-06-30 | 1996-06-26 | An adaptable communication apparatus and an adaptable communication system |
US08/670,608 US6078663A (en) | 1995-06-30 | 1996-06-26 | Communication apparatus and a communication system |
CA002179971A CA2179971C (en) | 1995-06-30 | 1996-06-26 | An adaptable communication apparatus and an adaptable communication system |
EP96304822A EP0751646B1 (en) | 1995-06-30 | 1996-06-28 | Method and apparatus for charging users in a cryptographic communications system |
DE69634318T DE69634318T2 (en) | 1995-06-30 | 1996-06-28 | Method and device for billing users in a secret transmission system |
CN96108569A CN1099779C (en) | 1995-06-30 | 1996-07-01 | Communication apparatus and communication system |
HK98112715A HK1011808A1 (en) | 1995-06-30 | 1998-12-02 | Method and apparatus for charging users in a cryptographic communications system. |
US09/472,439 US6597790B1 (en) | 1995-06-30 | 1999-12-27 | Communication apparatus and a communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7165932A JPH0918469A (en) | 1995-06-30 | 1995-06-30 | Equipment and system for cipher communication and ciphering device |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0918469A true JPH0918469A (en) | 1997-01-17 |
Family
ID=15821759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7165932A Pending JPH0918469A (en) | 1995-06-30 | 1995-06-30 | Equipment and system for cipher communication and ciphering device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0918469A (en) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999050992A1 (en) * | 1998-04-01 | 1999-10-07 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
JP2000003559A (en) * | 1998-04-14 | 2000-01-07 | Hitachi Ltd | Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip |
JP2001236729A (en) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | Data reproducing method, data reproducing device, data encoding method, data recording method, data recording device, authentication method and semiconductor chip |
JP2003005635A (en) * | 2001-06-25 | 2003-01-08 | Laurel Intelligent Systems Co Ltd | Apparatus and method for encrypting and apparatus and method for decrypting |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2006191508A (en) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | Communication system, and communication method |
JP2006253746A (en) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | Data processing apparatus, system, and method |
JP2006253745A (en) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | Data processing apparatus, system, and method |
JP2007507157A (en) * | 2003-09-26 | 2007-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Enhanced security configuration for encryption in mobile communication systems |
JP2007522764A (en) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | Method and apparatus for cryptographically processing data |
US7548887B1 (en) | 1998-07-15 | 2009-06-16 | Sony Corporation | Information-signal playback system, information-signal reading apparatus, information-signal processing apparatus, information-signal playback method, information-signal reading method and information-signal processing apparatus |
JP2010500630A (en) * | 2006-08-15 | 2010-01-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Encryption method for message authentication |
JP2010250748A (en) * | 2009-04-20 | 2010-11-04 | Tokai Rika Co Ltd | Authentication system and authentication method |
US8045192B2 (en) | 2006-06-22 | 2011-10-25 | Konica Minolta Business Technologies, Inc. | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein |
JP2011229174A (en) * | 2011-06-23 | 2011-11-10 | Nti Corp | Data processing device, data processing system and data processing method |
JP2011234398A (en) * | 2011-06-29 | 2011-11-17 | Nti Corp | Data processing device, data processing system, and data processing method |
JP2011259439A (en) * | 2011-06-23 | 2011-12-22 | Nti Corp | Communication system and communication method |
JP2012519414A (en) * | 2009-02-26 | 2012-08-23 | エルエスアイ コーポレーション | Cryptographic independent interface for cryptographic hardware services |
JP2014079002A (en) * | 2013-12-24 | 2014-05-01 | Nti Corp | Data processing device, data processing system and data processing method |
JP2014090492A (en) * | 2014-01-06 | 2014-05-15 | Nti Corp | Data processing apparatus, data processing system, and data processing method |
JP2014099875A (en) * | 2013-12-24 | 2014-05-29 | Nti Corp | Communication system and communication method |
JP2014143493A (en) * | 2013-01-22 | 2014-08-07 | Toshiba Corp | Communication device, communication system, and program |
JPWO2013015252A1 (en) * | 2011-07-22 | 2015-02-23 | 株式会社Nttドコモ | Information transmission terminal |
JP2017118560A (en) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | Data processing device, data processing system, and data processing method |
JP2018026721A (en) * | 2016-08-10 | 2018-02-15 | ブラザー工業株式会社 | Server device |
-
1995
- 1995-06-30 JP JP7165932A patent/JPH0918469A/en active Pending
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999050992A1 (en) * | 1998-04-01 | 1999-10-07 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
US6834111B1 (en) | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
US7747016B2 (en) | 1998-04-01 | 2010-06-29 | Panasonic Corporation | Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium |
JP2009134860A (en) * | 1998-04-14 | 2009-06-18 | Hitachi Ltd | Authentication method, reproduction method, and data processor |
JP4645748B2 (en) * | 1998-04-14 | 2011-03-09 | 株式会社日立製作所 | Authentication method, reproduction method, and data processing apparatus |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7779256B2 (en) | 1998-04-14 | 2010-08-17 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US8311219B2 (en) | 1998-04-14 | 2012-11-13 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2000003559A (en) * | 1998-04-14 | 2000-01-07 | Hitachi Ltd | Data reproducing method, data reproducing device, data coding method, data recording method, data recording device, authenticating method, and semiconductor chip |
JP2001236729A (en) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | Data reproducing method, data reproducing device, data encoding method, data recording method, data recording device, authentication method and semiconductor chip |
US8074071B2 (en) | 1998-04-14 | 2011-12-06 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7379547B2 (en) | 1998-04-14 | 2008-05-27 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7548887B1 (en) | 1998-07-15 | 2009-06-16 | Sony Corporation | Information-signal playback system, information-signal reading apparatus, information-signal processing apparatus, information-signal playback method, information-signal reading method and information-signal processing apparatus |
JP2003005635A (en) * | 2001-06-25 | 2003-01-08 | Laurel Intelligent Systems Co Ltd | Apparatus and method for encrypting and apparatus and method for decrypting |
JP2007507157A (en) * | 2003-09-26 | 2007-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Enhanced security configuration for encryption in mobile communication systems |
JP4688808B2 (en) * | 2003-09-26 | 2011-05-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Enhanced security configuration for encryption in mobile communication systems |
JP2007522764A (en) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | Method and apparatus for cryptographically processing data |
JP2006191508A (en) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | Communication system, and communication method |
JP2006253745A (en) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | Data processing apparatus, system, and method |
JP2006253746A (en) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | Data processing apparatus, system, and method |
US8045192B2 (en) | 2006-06-22 | 2011-10-25 | Konica Minolta Business Technologies, Inc. | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein |
US8687800B2 (en) | 2006-08-15 | 2014-04-01 | Alcatel Lucent | Encryption method for message authentication |
JP2010500630A (en) * | 2006-08-15 | 2010-01-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Encryption method for message authentication |
JP2012519414A (en) * | 2009-02-26 | 2012-08-23 | エルエスアイ コーポレーション | Cryptographic independent interface for cryptographic hardware services |
JP2010250748A (en) * | 2009-04-20 | 2010-11-04 | Tokai Rika Co Ltd | Authentication system and authentication method |
JP2011259439A (en) * | 2011-06-23 | 2011-12-22 | Nti Corp | Communication system and communication method |
JP2011229174A (en) * | 2011-06-23 | 2011-11-10 | Nti Corp | Data processing device, data processing system and data processing method |
JP2011234398A (en) * | 2011-06-29 | 2011-11-17 | Nti Corp | Data processing device, data processing system, and data processing method |
JPWO2013015252A1 (en) * | 2011-07-22 | 2015-02-23 | 株式会社Nttドコモ | Information transmission terminal |
JP2014143493A (en) * | 2013-01-22 | 2014-08-07 | Toshiba Corp | Communication device, communication system, and program |
JP2014099875A (en) * | 2013-12-24 | 2014-05-29 | Nti Corp | Communication system and communication method |
JP2014079002A (en) * | 2013-12-24 | 2014-05-01 | Nti Corp | Data processing device, data processing system and data processing method |
JP2014090492A (en) * | 2014-01-06 | 2014-05-15 | Nti Corp | Data processing apparatus, data processing system, and data processing method |
JP2018026721A (en) * | 2016-08-10 | 2018-02-15 | ブラザー工業株式会社 | Server device |
JP2017118560A (en) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | Data processing device, data processing system, and data processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0918469A (en) | Equipment and system for cipher communication and ciphering device | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
US20070183600A1 (en) | Secure Cryptographic Communication System Using Kem-Dem | |
JP3172396B2 (en) | Cryptographic communication device and cryptographic communication system | |
KR100551992B1 (en) | Application data encryption and decryption method | |
JP3517663B2 (en) | Encryption communication method and encryption communication system | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
JP3658004B2 (en) | Communications system | |
KR100388059B1 (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
JP3694242B2 (en) | Signed cryptographic communication method and apparatus | |
JP3358954B2 (en) | Pseudo-random bit string generator and cryptographic communication method using the same | |
JPH07175411A (en) | Cipher system | |
JP3202544B2 (en) | Encryption communication device and encryption device | |
RU2277759C2 (en) | Method for generation of encoding-decoding key | |
JP2005167635A (en) | Apparatus, and data transmission reception method | |
JPH1091066A (en) | Pseudo random bit string generator and cipher communication method using the same | |
JP4664692B2 (en) | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM | |
JP2002252610A (en) | Encryption device and decryption device, and public key encryption system and public key decryption system | |
JP2000349748A (en) | Secret information sharing method | |
JP4150328B2 (en) | Hybrid encryption apparatus and hybrid encryption / decryption method | |
Almuhammadi et al. | Double-hashing operation mode for encryption | |
JP2000115157A (en) | Loss communication method | |
JP2907850B2 (en) | Remote authentication method |