JPH0918469A - 暗号通信装置、システム及び暗号装置 - Google Patents
暗号通信装置、システム及び暗号装置Info
- Publication number
- JPH0918469A JPH0918469A JP7165932A JP16593295A JPH0918469A JP H0918469 A JPH0918469 A JP H0918469A JP 7165932 A JP7165932 A JP 7165932A JP 16593295 A JP16593295 A JP 16593295A JP H0918469 A JPH0918469 A JP H0918469A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- communication
- encryption method
- selection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 暗号通信ネットワークにおいて送受信者が適
切な暗号方式を設定できるようにする。 【構成】 通信用端末10には、それぞれ暗号方式の異
る暗号化及び復号を行う暗号装置11、暗号装置11の
1つを選択する選択手段14、その選択に応じて暗号の
鍵を生成する鍵生成・選択装置13が設けられ、相手側
の通信用端末10とその通信に適した暗号方式を互いに
打合わせをして決定し、選択できるようにする。 【効果】 通信する情報に要求される機密性に応じた暗
号強度を有する暗号方式を設定することができる。
切な暗号方式を設定できるようにする。 【構成】 通信用端末10には、それぞれ暗号方式の異
る暗号化及び復号を行う暗号装置11、暗号装置11の
1つを選択する選択手段14、その選択に応じて暗号の
鍵を生成する鍵生成・選択装置13が設けられ、相手側
の通信用端末10とその通信に適した暗号方式を互いに
打合わせをして決定し、選択できるようにする。 【効果】 通信する情報に要求される機密性に応じた暗
号強度を有する暗号方式を設定することができる。
Description
【0001】
【産業上の利用分野】本発明は、データを秘匿するため
にデータを暗号化して通信を行う暗号通信装置、システ
ム及びそれに用いる暗号装置に関するものである。
にデータを暗号化して通信を行う暗号通信装置、システ
ム及びそれに用いる暗号装置に関するものである。
【0002】
【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
生通信の実用化、ローカルエアリネットワークの普及等
に伴い、かかる通信網を利用して様々な情報をやり取り
することが実現されようとしている。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を伝送するこ
とが考えられている。このような通信網においては、情
報を安全に伝達することが重要であり、そのための手段
として種々の暗号が知られている。それらの暗号は大き
く分けて、共通鍵暗号と公開鍵暗号との2つ暗号方式に
分類されるが、それぞれの分類に対して種々の方式が考
えられている。
ットワークの整備、ケーブルテレビシステムの普及、衛
生通信の実用化、ローカルエアリネットワークの普及等
に伴い、かかる通信網を利用して様々な情報をやり取り
することが実現されようとしている。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を伝送するこ
とが考えられている。このような通信網においては、情
報を安全に伝達することが重要であり、そのための手段
として種々の暗号が知られている。それらの暗号は大き
く分けて、共通鍵暗号と公開鍵暗号との2つ暗号方式に
分類されるが、それぞれの分類に対して種々の方式が考
えられている。
【0003】図14は共通鍵暗号通信ネットワーク、図
15は公開鍵暗号通信ネットワークを示す。図16は共
通鍵、公開鍵暗号ネットワークを示し、図14の共通鍵
暗号通信ネットワークに図15の公開鍵暗号通信ネット
ワークを付加した構成になっている。
15は公開鍵暗号通信ネットワークを示す。図16は共
通鍵、公開鍵暗号ネットワークを示し、図14の共通鍵
暗号通信ネットワークに図15の公開鍵暗号通信ネット
ワークを付加した構成になっている。
【0004】まず、共通鍵暗号方式による暗号通信につ
いて述べる。共通鍵暗号通信ネットワークでは、図14
に示すように、あらかじめネットワークの加入者間で固
有かつ秘密の鍵を共有している。A、B、C、…、Mは
そのネットワークの加入者、KAB、KAC、…はそれぞれ
加入者A−B間で共有している鍵、加入者A−C間で共
有している鍵、…を示している。さらにそれぞれの加入
者は、図17に示すような、ネットワークで決められた
アルゴリズムに従って暗号化(及び復号)を行う暗号装
置を備えた通信用端末を持っている。従来の加入者Aか
らBへの共通鍵暗号通信は以下の手順で行う。
いて述べる。共通鍵暗号通信ネットワークでは、図14
に示すように、あらかじめネットワークの加入者間で固
有かつ秘密の鍵を共有している。A、B、C、…、Mは
そのネットワークの加入者、KAB、KAC、…はそれぞれ
加入者A−B間で共有している鍵、加入者A−C間で共
有している鍵、…を示している。さらにそれぞれの加入
者は、図17に示すような、ネットワークで決められた
アルゴリズムに従って暗号化(及び復号)を行う暗号装
置を備えた通信用端末を持っている。従来の加入者Aか
らBへの共通鍵暗号通信は以下の手順で行う。
【0005】1.Aは、あらかじめ送信先Bと共有して
いる秘密の鍵KABを本通信の暗号装置の鍵として用いて
暗号装置により通信文を暗号化し、その暗号化したもの
をBに送信する。 2.Bはあらかじめ送信元Aと共有している秘密の鍵K
ABを本通信の暗号装置の鍵として用いて暗号装置により
Aからの受信文を復号し、通信文を得る。
いる秘密の鍵KABを本通信の暗号装置の鍵として用いて
暗号装置により通信文を暗号化し、その暗号化したもの
をBに送信する。 2.Bはあらかじめ送信元Aと共有している秘密の鍵K
ABを本通信の暗号装置の鍵として用いて暗号装置により
Aからの受信文を復号し、通信文を得る。
【0006】次に、公開鍵暗号方式による暗号通信につ
いて述べる。図15に示すように、公開鍵暗号通信ネッ
トワークの電子掲示板には、各加入者の公開鍵が加入者
のID(名前等)と対応がとれる形で掲示されている。
図15においては、加入者A、B、…、Mの公開鍵をK
p A 、Kp B 、…、Kp M で示している。また各加入者
は自分の公開鍵に対応した秘密鍵を秘密に保有する。図
15においては、加入者A、B、…、Mの秘密鍵をKs
A 、Ks B 、… 、Ks M で示している。さらにそれぞ
れの加入者は、図17に示されるような、ネットワーク
で決められたアルゴリズムに従って暗号化(及び復号)
を行う暗号装置を備えた通信用端末を持っている。従来
の加入者AからBへの公開鍵暗号通信は以下の手順で行
う。
いて述べる。図15に示すように、公開鍵暗号通信ネッ
トワークの電子掲示板には、各加入者の公開鍵が加入者
のID(名前等)と対応がとれる形で掲示されている。
図15においては、加入者A、B、…、Mの公開鍵をK
p A 、Kp B 、…、Kp M で示している。また各加入者
は自分の公開鍵に対応した秘密鍵を秘密に保有する。図
15においては、加入者A、B、…、Mの秘密鍵をKs
A 、Ks B 、… 、Ks M で示している。さらにそれぞ
れの加入者は、図17に示されるような、ネットワーク
で決められたアルゴリズムに従って暗号化(及び復号)
を行う暗号装置を備えた通信用端末を持っている。従来
の加入者AからBへの公開鍵暗号通信は以下の手順で行
う。
【0007】従来の加入者AからBの公開 1.Aは送信先Bの公開鍵Kp B を本通信の暗号装置の
鍵として用いて暗号装置により通信文を暗号化し、その
暗号化したものをBに送信する。 2.Bは、自分の秘密鍵Kp B を本通信の暗号装置の鍵
として用いて暗号装置によりAからの受信文を復号し、
通信文を得る。これらの手順により暗号通信が行われ
る。
鍵として用いて暗号装置により通信文を暗号化し、その
暗号化したものをBに送信する。 2.Bは、自分の秘密鍵Kp B を本通信の暗号装置の鍵
として用いて暗号装置によりAからの受信文を復号し、
通信文を得る。これらの手順により暗号通信が行われ
る。
【0008】以上述べたように、信頼できる通信を実現
するために必要な技術である暗号技術に関し、現在のと
ころ知られている代表的な暗号方式に限っても種々の方
式が考えられている。また、同じ暗号方式でもいろいろ
な使用モードが考えられており、さらに暗号解読に対し
て強度を増すように、いろいろな対策が考えられてい
る。
するために必要な技術である暗号技術に関し、現在のと
ころ知られている代表的な暗号方式に限っても種々の方
式が考えられている。また、同じ暗号方式でもいろいろ
な使用モードが考えられており、さらに暗号解読に対し
て強度を増すように、いろいろな対策が考えられてい
る。
【0009】ここで、従来の暗号方式としてDES暗号
について簡単に説明する。DES暗号では、64ビット
のデータブロックを単位に暗号化及び復号が行われ、鍵
の長さは56ビット(8ビットのパリティビットを加え
ると64ビット)とされている。暗号アルゴリズムは転
置式と換字式とを基本としており、これらの転置と換字
を適当に組み合わせた処理を16段繰り返すことによ
り、平文のビットパターンをかき混ぜ、意味の分からな
い暗号文に変換している。復号する場合は、逆にかき混
ぜることにより、元の平文を復元する。
について簡単に説明する。DES暗号では、64ビット
のデータブロックを単位に暗号化及び復号が行われ、鍵
の長さは56ビット(8ビットのパリティビットを加え
ると64ビット)とされている。暗号アルゴリズムは転
置式と換字式とを基本としており、これらの転置と換字
を適当に組み合わせた処理を16段繰り返すことによ
り、平文のビットパターンをかき混ぜ、意味の分からな
い暗号文に変換している。復号する場合は、逆にかき混
ぜることにより、元の平文を復元する。
【0010】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗)個であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1回ずつ変化させてチ
ェックする解読を行うと、1回のチェックに500ns
かかるとすると(128Mbpsの処理速度)、全体で
1000年程度かかる計算になる。
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗)個であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1回ずつ変化させてチ
ェックする解読を行うと、1回のチェックに500ns
かかるとすると(128Mbpsの処理速度)、全体で
1000年程度かかる計算になる。
【0011】DESの暗号化処理では、まず64ビット
の平文に対して転置(初期転置IP)が行われる。この
初期転置は固定である。この転置処理の出力は途中複雑
な16段の暗号化処理を経た後に最後に転置(最終転置
IP-1)が行われる。この最終転置も固定である。
の平文に対して転置(初期転置IP)が行われる。この
初期転置は固定である。この転置処理の出力は途中複雑
な16段の暗号化処理を経た後に最後に転置(最終転置
IP-1)が行われる。この最終転置も固定である。
【0012】初期転置が行われた64ビットのデータ
は、32ビットずつ左右に分割され左半分がL0 、右半
分がR0 となる。このL0 とR0 からL16とR16になる
まで16段にわたって図18に示す処理が行われる。つ
まり、n段目の処理を終了したときの左右の32ビット
をそれぞれLn 、Rn とすると、Ln 、Rn は次式で表
されるものとなる。
は、32ビットずつ左右に分割され左半分がL0 、右半
分がR0 となる。このL0 とR0 からL16とR16になる
まで16段にわたって図18に示す処理が行われる。つ
まり、n段目の処理を終了したときの左右の32ビット
をそれぞれLn 、Rn とすると、Ln 、Rn は次式で表
されるものとなる。
【0013】Ln =Rn-1 Rn =Ln-1 #f(Rn-1 ,Kn )
【0014】ここで、#はビット毎のmod2の排他的
論理和を意味し、Kn はn段目に入力される48ビット
の鍵、Ln-1 とRn-1 はそれぞれn−1段目の出力、f
はR n-1 とKn を用いて32ビットのデータを出力する
関数である。
論理和を意味し、Kn はn段目に入力される48ビット
の鍵、Ln-1 とRn-1 はそれぞれn−1段目の出力、f
はR n-1 とKn を用いて32ビットのデータを出力する
関数である。
【0015】
【発明が解決しようとする課題】しかしながら、従来の
暗号通信においては、送信側と受信側でどの暗号方式や
使用モードを使用し、また暗号解読に対してどのような
対策を施した方式を使用して暗号通信を行うのかという
調整に関しては考慮されていなかった。そのため、送信
者と受信者で複数の暗号方式を実行できる暗号装置を持
つ場合や、複数の使用モードが実行できる場合に、どの
ようにして送受信者間で調整を行うことにより、暗号通
信を行うのか、あるいは両者の共通の暗号方式を検知し
て、その暗号方式により暗号通信を行う、というような
ことができなかった。
暗号通信においては、送信側と受信側でどの暗号方式や
使用モードを使用し、また暗号解読に対してどのような
対策を施した方式を使用して暗号通信を行うのかという
調整に関しては考慮されていなかった。そのため、送信
者と受信者で複数の暗号方式を実行できる暗号装置を持
つ場合や、複数の使用モードが実行できる場合に、どの
ようにして送受信者間で調整を行うことにより、暗号通
信を行うのか、あるいは両者の共通の暗号方式を検知し
て、その暗号方式により暗号通信を行う、というような
ことができなかった。
【0016】さらに、やり取りする情報の種類に応じ
て、送信側と受信側とで暗号方式を打ち合わせるなどの
調整に関しては考慮されていなかった。特に、やり取り
する情報の種類に応じて暗号の強度を調整することに関
しては考慮されてなかった。例えば、やり取りする情報
が機密性の高い情報であれば従来の技術で述べたような
暗号解読に対し対策を施した方式を用いて安全性の高い
暗号通信を行い、やり取りする情報が機密性の高い情報
でなければ、通常の暗号方式を用いることにより、暗号
装置の負荷を軽減する、というようなことができなかっ
た。従来の暗号通信においては、以上のような問題があ
った。
て、送信側と受信側とで暗号方式を打ち合わせるなどの
調整に関しては考慮されていなかった。特に、やり取り
する情報の種類に応じて暗号の強度を調整することに関
しては考慮されてなかった。例えば、やり取りする情報
が機密性の高い情報であれば従来の技術で述べたような
暗号解読に対し対策を施した方式を用いて安全性の高い
暗号通信を行い、やり取りする情報が機密性の高い情報
でなければ、通常の暗号方式を用いることにより、暗号
装置の負荷を軽減する、というようなことができなかっ
た。従来の暗号通信においては、以上のような問題があ
った。
【0017】本発明は、上記の問題点を解決するために
成されたもので、暗号方式を選択できる暗号通信装置、
システム及び暗号装置を得ることを目的としている。
成されたもので、暗号方式を選択できる暗号通信装置、
システム及び暗号装置を得ることを目的としている。
【0018】
【課題を解決するための手段】請求項1の発明において
は、それぞれ送信データの暗号化及び受信暗号化データ
の復号を行い、互いに通信を行う複数の通信手段と、上
記通信手段に設けられ、複数の暗号化方式の1つを選択
する選択手段とを設けている。
は、それぞれ送信データの暗号化及び受信暗号化データ
の復号を行い、互いに通信を行う複数の通信手段と、上
記通信手段に設けられ、複数の暗号化方式の1つを選択
する選択手段とを設けている。
【0019】請求項7の発明においては、複数の暗号化
方式を選択的に用いて情報を暗号化する暗号化手段と、
動作モードを指定するモード指定手段とを備え、上記暗
号化手段は、指定されたモードに応じて暗号化方式を選
択する。
方式を選択的に用いて情報を暗号化する暗号化手段と、
動作モードを指定するモード指定手段とを備え、上記暗
号化手段は、指定されたモードに応じて暗号化方式を選
択する。
【0020】請求項8の発明においては、複数の暗号化
方式を選択的に用いて情報を暗号化する暗号化手段と、
セキュリティランクを指定する指定手段とを備え、上記
暗号化手段は、指定されたセキュリティランクに応じて
暗号化方式を選択する。
方式を選択的に用いて情報を暗号化する暗号化手段と、
セキュリティランクを指定する指定手段とを備え、上記
暗号化手段は、指定されたセキュリティランクに応じて
暗号化方式を選択する。
【0021】請求項9の発明においては、ネットワーク
上の複数端末間で暗号化されたデータの通信を行うとと
もに、暗号化方式を選択し得るようにした暗号通信シス
テムであって、所定の端末装置により指定された暗号化
方式を他の端末装置により変更する場合に、上記所定の
端末装置側の承諾を必要とする。
上の複数端末間で暗号化されたデータの通信を行うとと
もに、暗号化方式を選択し得るようにした暗号通信シス
テムであって、所定の端末装置により指定された暗号化
方式を他の端末装置により変更する場合に、上記所定の
端末装置側の承諾を必要とする。
【0022】
【作用】本発明によれば、暗号通信を行う送受信者の利
用する通信手段に、暗号方式を選択できる選択手段を設
けることにより、暗号方式を任意に設定できると共に、
その設定した暗号方式を暗号文の送信に先立って送受信
者間で共有することにより、従来考慮されていなかった
暗号方式の選択を可能にし、自由度の高い暗号通信を可
能にしている。また、暗号強度の選択も可能にしてい
る。
用する通信手段に、暗号方式を選択できる選択手段を設
けることにより、暗号方式を任意に設定できると共に、
その設定した暗号方式を暗号文の送信に先立って送受信
者間で共有することにより、従来考慮されていなかった
暗号方式の選択を可能にし、自由度の高い暗号通信を可
能にしている。また、暗号強度の選択も可能にしてい
る。
【0023】
【実施例】以下に実施例1〜8を示すが、各実施例は次
に示すような観点から成り立っている。 [実施例1] 複数の暗号の中から暗号方式を設定す
る。 [実施例2] 共通鍵暗号と公開鍵暗号の中から暗号方
式を設定する。 [実施例3] 複数のブロック暗号の中から暗号方式を
設定する。 [実施例4] DES型暗号に対し、複数のf関数を用
意し、それらを選択することにより、暗号方式を設定す
る。
に示すような観点から成り立っている。 [実施例1] 複数の暗号の中から暗号方式を設定す
る。 [実施例2] 共通鍵暗号と公開鍵暗号の中から暗号方
式を設定する。 [実施例3] 複数のブロック暗号の中から暗号方式を
設定する。 [実施例4] DES型暗号に対し、複数のf関数を用
意し、それらを選択することにより、暗号方式を設定す
る。
【0024】[実施例5] ブロック暗号に対し、使用
モードの中から暗号方式を設定する。 [実施例6] 「鍵を更新しながら暗号化を行う」複数
の暗号方式の中から暗号方式を設定する。 [実施例7] ブロック暗号に対し、「固定の鍵を用い
て暗号化を行う」暗号方式と、「鍵を更新しながら暗号
化を行う」暗号方式の中から暗号方式を設定する。 [実施例8] 実施例7の「鍵を更新しながら暗号化を
行う」暗号方式の鍵生成・選択装置の内部変数を読み出
し可能にする。
モードの中から暗号方式を設定する。 [実施例6] 「鍵を更新しながら暗号化を行う」複数
の暗号方式の中から暗号方式を設定する。 [実施例7] ブロック暗号に対し、「固定の鍵を用い
て暗号化を行う」暗号方式と、「鍵を更新しながら暗号
化を行う」暗号方式の中から暗号方式を設定する。 [実施例8] 実施例7の「鍵を更新しながら暗号化を
行う」暗号方式の鍵生成・選択装置の内部変数を読み出
し可能にする。
【0025】ただし、本発明の本質は、複数の暗号方式
の中から特定の暗号方式を実行できるように選択する手
段を有することにある。また、それによって暗号の強度
を選択できるようにしたことにある。従って、選択され
る複数の暗号方式としては、実施例に示した暗号方式に
限定されるものではない。従来の技術でも述べたが、現
在提案されている暗号方式は多数存在するため、その全
ての暗号方式について実施例で示すことは困難である。
また、複数の暗号方式を組み合わせたような暗号方式
も、本発明により選択される暗号方式として含まれる。
の中から特定の暗号方式を実行できるように選択する手
段を有することにある。また、それによって暗号の強度
を選択できるようにしたことにある。従って、選択され
る複数の暗号方式としては、実施例に示した暗号方式に
限定されるものではない。従来の技術でも述べたが、現
在提案されている暗号方式は多数存在するため、その全
ての暗号方式について実施例で示すことは困難である。
また、複数の暗号方式を組み合わせたような暗号方式
も、本発明により選択される暗号方式として含まれる。
【0026】[実施例1]本実施例では、図1に示すよ
うに、暗号化(及び復号)を行う複数の暗号装置11
と、通信インタフエース12と、鍵生成・選択装置13
と、複数の暗号装置11の出力の中から1つを選択する
選択手段14とを備えた通信用端末10を用いて暗号通
信を行う。
うに、暗号化(及び復号)を行う複数の暗号装置11
と、通信インタフエース12と、鍵生成・選択装置13
と、複数の暗号装置11の出力の中から1つを選択する
選択手段14とを備えた通信用端末10を用いて暗号通
信を行う。
【0027】各々の暗号装置11は、それぞれ異なる暗
号方式の処理を実現する。本実施例では暗号方式とし
て、 ・暗号方式1 ・暗号方式2 ・… ・暗号方式t のt種類の暗号とし、それぞれ暗号装置1、暗号装置
2、…、暗号装置tの各暗号装置11でその処理が実現
されているとする。さらに、どの暗号装置11を使用す
るかを暗号方式設定信号により設定できる。尚、以下の
説明では、暗号装置11を必要に応じて暗号装置1…t
と呼ぶものとする。
号方式の処理を実現する。本実施例では暗号方式とし
て、 ・暗号方式1 ・暗号方式2 ・… ・暗号方式t のt種類の暗号とし、それぞれ暗号装置1、暗号装置
2、…、暗号装置tの各暗号装置11でその処理が実現
されているとする。さらに、どの暗号装置11を使用す
るかを暗号方式設定信号により設定できる。尚、以下の
説明では、暗号装置11を必要に応じて暗号装置1…t
と呼ぶものとする。
【0028】選択手段14は、暗号方式設定信号によっ
て制御され、複数の暗号装置11の出力の中から1つ選
択することができる。例えば、暗号方式1の暗号処理を
行いたい場合には、暗号方式設定信号によって選択手段
14を暗号装置1からの出力を選択するように設定すれ
ばよい。同様に暗号方式2の暗号処理を行いたい場合に
は暗号方式設定信号によって選択手段14を暗号装置2
からの出力を選択するように設定すればよい。
て制御され、複数の暗号装置11の出力の中から1つ選
択することができる。例えば、暗号方式1の暗号処理を
行いたい場合には、暗号方式設定信号によって選択手段
14を暗号装置1からの出力を選択するように設定すれ
ばよい。同様に暗号方式2の暗号処理を行いたい場合に
は暗号方式設定信号によって選択手段14を暗号装置2
からの出力を選択するように設定すればよい。
【0029】通信インタフェース12は、暗号方式を示
す情報と暗号装置11で暗号化された送信文とを伝送路
に送信するとともに、通信相手からの暗号方式を示す情
報と暗号装置11で暗号化された送信文とを伝送路から
受信するための通信インタフェースである。
す情報と暗号装置11で暗号化された送信文とを伝送路
に送信するとともに、通信相手からの暗号方式を示す情
報と暗号装置11で暗号化された送信文とを伝送路から
受信するための通信インタフェースである。
【0030】さらに、一般に暗号方式毎に鍵の長さは異
なっているため、暗号方式設定信号によって選択された
暗号方式に対応した鍵を生成、または選択する手段とし
て鍵生成・選択装置13がある、鍵生成・選択装置13
では、ある長さを持つ1つの鍵から選択された暗号方式
に対応した鍵を生成する。あるいはあらかじめ暗号装置
で実現できる暗号方式の数だけ対応する鍵を用意してお
き、選択された暗号方式に対応した鍵を選択する。
なっているため、暗号方式設定信号によって選択された
暗号方式に対応した鍵を生成、または選択する手段とし
て鍵生成・選択装置13がある、鍵生成・選択装置13
では、ある長さを持つ1つの鍵から選択された暗号方式
に対応した鍵を生成する。あるいはあらかじめ暗号装置
で実現できる暗号方式の数だけ対応する鍵を用意してお
き、選択された暗号方式に対応した鍵を選択する。
【0031】図2に本発明による鍵生成・選択装置13
の一例を示す。鍵生成・選択装置13は、次に示すよう
なアルゴリズムに従って鍵を生成する。鍵生成・選択装
置13に入力されるある長さを持つ1つの鍵は、以下の
アルゴリズムで初期値(x0)として用いられる。 xi+1 =f(xi ) (i=0、1、…) ………(1) bi+1 =g(xi+1 )(i=0、1、…) ………(2)
の一例を示す。鍵生成・選択装置13は、次に示すよう
なアルゴリズムに従って鍵を生成する。鍵生成・選択装
置13に入力されるある長さを持つ1つの鍵は、以下の
アルゴリズムで初期値(x0)として用いられる。 xi+1 =f(xi ) (i=0、1、…) ………(1) bi+1 =g(xi+1 )(i=0、1、…) ………(2)
【0032】鍵生成・選択装置13は、図2に示すよう
に、式(1)のフィードバック演算を行う処理回路13
aと、式(2)の演算を行う処理回路13bと、暗号方
式設定信号で選択された暗号方式に対応した鍵に必要な
長さの出力が、式(2)の演算を行う処理回路13bか
ら出されたときにそれを鍵に変換する演算器13cとか
ら構成される。
に、式(1)のフィードバック演算を行う処理回路13
aと、式(2)の演算を行う処理回路13bと、暗号方
式設定信号で選択された暗号方式に対応した鍵に必要な
長さの出力が、式(2)の演算を行う処理回路13bか
ら出されたときにそれを鍵に変換する演算器13cとか
ら構成される。
【0033】演算器13cでは、式(2)の演算を行う
処理回路13bから出力されるb1、b2 、…、bi を
暗号方式設定信号で選択された暗号方式に対応した長さ
の鍵に変換することを行う。鍵は選択された暗号方式の
アルゴリズムで定められた長さのビット列であり、演算
器13cによって例えばb1 、b2 、…、bi をそのま
ま並べることにより、あるいはその順序を並び変えるこ
とにより生成される。
処理回路13bから出力されるb1、b2 、…、bi を
暗号方式設定信号で選択された暗号方式に対応した長さ
の鍵に変換することを行う。鍵は選択された暗号方式の
アルゴリズムで定められた長さのビット列であり、演算
器13cによって例えばb1 、b2 、…、bi をそのま
ま並べることにより、あるいはその順序を並び変えるこ
とにより生成される。
【0034】従って、鍵生成・選択装置13の動作は以
下のようになる。 1.初期値としてx0 を、鍵生成・選択装置13に入力
する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対して式(2)
を実行し、得られたb 1 、b2 、…、bi を出力する。 4.演算器13cによりb1 、b2 、…、bi を暗号方
式設定信号で選択された暗号方式に対応した鍵として出
力する。
下のようになる。 1.初期値としてx0 を、鍵生成・選択装置13に入力
する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対して式(2)
を実行し、得られたb 1 、b2 、…、bi を出力する。 4.演算器13cによりb1 、b2 、…、bi を暗号方
式設定信号で選択された暗号方式に対応した鍵として出
力する。
【0035】鍵生成・選択装置13は、暗号方式設定信
号によって、式(1)及び式(2)の演算を何回行う
か、さらに演算器13cからどれだけの長さの鍵を出力
するか、を制御され、そのことにより暗号方式設定信号
によって選択された暗号方式に対応した長さを持つ鍵を
生成する。
号によって、式(1)及び式(2)の演算を何回行う
か、さらに演算器13cからどれだけの長さの鍵を出力
するか、を制御され、そのことにより暗号方式設定信号
によって選択された暗号方式に対応した長さを持つ鍵を
生成する。
【0036】また、鍵生成・選択装置13は図3のよう
に構成することも可能である。図3の鍵生成・選択装置
13はt個の鍵(k1 、k2 、…、kt )と鍵選択手段
13dとから構成される。鍵k1 、k2 、…、kt は鍵
選択手段13dに入力され、暗号方式設定信号によって
いずれかが選択される。これにより暗号方式設定信号に
よって選択された暗号方式に対応した長さを持つ鍵を選
択する。
に構成することも可能である。図3の鍵生成・選択装置
13はt個の鍵(k1 、k2 、…、kt )と鍵選択手段
13dとから構成される。鍵k1 、k2 、…、kt は鍵
選択手段13dに入力され、暗号方式設定信号によって
いずれかが選択される。これにより暗号方式設定信号に
よって選択された暗号方式に対応した長さを持つ鍵を選
択する。
【0037】上記通信用端末10を用いて暗号通信を行
う暗号通信ネットワークとしては図14のものを用い
る。鍵の共有は、あらかじめネットワークの管理者等が
鍵の設定しておくことによって実現できる。あるいは、
文献「暗号と情報セキリュティ」(辻井、笠原著、19
90年発行、株式会社昭晃社、72〜73、97〜10
4項)示されるような公知の鍵共有方式によっても実現
できる。
う暗号通信ネットワークとしては図14のものを用い
る。鍵の共有は、あらかじめネットワークの管理者等が
鍵の設定しておくことによって実現できる。あるいは、
文献「暗号と情報セキリュティ」(辻井、笠原著、19
90年発行、株式会社昭晃社、72〜73、97〜10
4項)示されるような公知の鍵共有方式によっても実現
できる。
【0038】本発明による加入者AからBへの暗号通信
は以下の手順で行われる。以下の説明では、鍵生成・選
択装置13としては、図2に示すものであるとし、上記
のように、ある長さを持つ1つの鍵から選択された暗号
方式に対応した鍵を生成する。
は以下の手順で行われる。以下の説明では、鍵生成・選
択装置13としては、図2に示すものであるとし、上記
のように、ある長さを持つ1つの鍵から選択された暗号
方式に対応した鍵を生成する。
【0039】[本発明による暗号通信の前手順1] 1.送信者Aは、暗号方式を示す情報を通信インタフェ
ース12を介して受信者Bに送る。 2.受信者Bは、送信者Aから送られてきた暗号方式を
示す情報を情報通信インタフェース12を介して受信
し、受信者Bが利用している通信用端末10にある暗号
装置11がその暗号方式で処理できることを確認し、暗
号通信の開始の了解を通信インタフェース12を介して
送信者Aに伝える。その暗号方式で処理することが困難
な場合には、可能な暗号方式を通信インタフェース12
を介して送信者Aに伝える。 3.上記手順を送受信者間で暗号方式に関して合意がで
きるまで繰り返す。
ース12を介して受信者Bに送る。 2.受信者Bは、送信者Aから送られてきた暗号方式を
示す情報を情報通信インタフェース12を介して受信
し、受信者Bが利用している通信用端末10にある暗号
装置11がその暗号方式で処理できることを確認し、暗
号通信の開始の了解を通信インタフェース12を介して
送信者Aに伝える。その暗号方式で処理することが困難
な場合には、可能な暗号方式を通信インタフェース12
を介して送信者Aに伝える。 3.上記手順を送受信者間で暗号方式に関して合意がで
きるまで繰り返す。
【0040】上記の前手順1では、暗号方式を示す情報
を送信者の方から示したが、逆に次のように受信者の方
から示すことも可能である。 [本発明による暗号通信の前手順2] 1.受信者Bは、情報の提供の要求とその情報を暗号化
する時の暗号方式を示す情報を通信インタフェース12
を介して送信者Aに送る。 2.送信者Aは、受信者Bから送られてきた情報の提供
の要求と暗号方式を示す情報とを情報通信インタフェー
ス12を介して受信し、送信者Aが利用している通信用
端末10にある暗号装置がその暗号方式で処理できるこ
とを確認し、暗号通信の開始の了解を通信インタフェー
ス12を介して受信者Bに伝える。その暗号方式で処理
することが困難な場合には、可能な暗号方式を通信イン
タフェース12を介して受信者Bに伝える。 3.上記手順を送受信者間で暗号方式に関して合意がで
きるまで繰り返す。
を送信者の方から示したが、逆に次のように受信者の方
から示すことも可能である。 [本発明による暗号通信の前手順2] 1.受信者Bは、情報の提供の要求とその情報を暗号化
する時の暗号方式を示す情報を通信インタフェース12
を介して送信者Aに送る。 2.送信者Aは、受信者Bから送られてきた情報の提供
の要求と暗号方式を示す情報とを情報通信インタフェー
ス12を介して受信し、送信者Aが利用している通信用
端末10にある暗号装置がその暗号方式で処理できるこ
とを確認し、暗号通信の開始の了解を通信インタフェー
ス12を介して受信者Bに伝える。その暗号方式で処理
することが困難な場合には、可能な暗号方式を通信イン
タフェース12を介して受信者Bに伝える。 3.上記手順を送受信者間で暗号方式に関して合意がで
きるまで繰り返す。
【0041】上の手順は送信者が受信側の設定可能な暗
号方式を知らない場合、あるいは受信者が送信側の設定
可能な暗号方式を知らない場合に有効な手順である。送
信者が受信側で設定可能な暗号方式を知っている場合、
又は受信者が送信側の設定可能な暗号方式を知っている
場合には、上記の手順1、だけを行って次の暗号通信を
開始することが可能である。
号方式を知らない場合、あるいは受信者が送信側の設定
可能な暗号方式を知らない場合に有効な手順である。送
信者が受信側で設定可能な暗号方式を知っている場合、
又は受信者が送信側の設定可能な暗号方式を知っている
場合には、上記の手順1、だけを行って次の暗号通信を
開始することが可能である。
【0042】さらに、暗号通信に先立って暗号鍵を送受
信者間で交換するような鍵共有方式を行うような暗号通
信ネットワークにおいては、鍵共有のプロトコルにおい
て、鍵の共有のための情報と共に暗号方式の情報も共有
することが可能である。そのような場合には、上記の手
順を省略して暗号通信を開始することが可能である。
信者間で交換するような鍵共有方式を行うような暗号通
信ネットワークにおいては、鍵共有のプロトコルにおい
て、鍵の共有のための情報と共に暗号方式の情報も共有
することが可能である。そのような場合には、上記の手
順を省略して暗号通信を開始することが可能である。
【0043】上記前手順1、2によれば、送受信者間で
暗号方式を調整することができる。また、上記前手順
1、2は通信毎に毎回行う必要はない。例えば、あらか
じめ暗号方式を送受信者間で打ち合わせておき、その暗
号方式で暗号通信を行う場合には必要ない。
暗号方式を調整することができる。また、上記前手順
1、2は通信毎に毎回行う必要はない。例えば、あらか
じめ暗号方式を送受信者間で打ち合わせておき、その暗
号方式で暗号通信を行う場合には必要ない。
【0044】以下、送信者Aと受信者Bとの間で次の手
順を続ける。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順1、2で決定した
暗号方式からの出力が選択されるように選択手段14を
設定する。 2.あらかじめ受信者Bと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵を生成する。生成された鍵は暗号装置11に設
定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介してBに
送信する。
順を続ける。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順1、2で決定した
暗号方式からの出力が選択されるように選択手段14を
設定する。 2.あらかじめ受信者Bと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵を生成する。生成された鍵は暗号装置11に設
定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介してBに
送信する。
【0045】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順1、2で決定した
暗号方式からの出力が選択されるように選択手段14を
設定する。 2.あらかじめ送信者Aと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置14に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵を生成する。生成された鍵は暗号装置11に設
定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11によりAから送られてき
た暗号化データを復号し、選択手段14により前手順で
決定した暗号装置11から出力される平文を選択する。
信者Bに関する)] 1.暗号方式設定信号により、前手順1、2で決定した
暗号方式からの出力が選択されるように選択手段14を
設定する。 2.あらかじめ送信者Aと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置14に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵を生成する。生成された鍵は暗号装置11に設
定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11によりAから送られてき
た暗号化データを復号し、選択手段14により前手順で
決定した暗号装置11から出力される平文を選択する。
【0046】また、鍵生成・選択装置13として図3の
ものを用いることも可能である。その場合には、図14
に示された鍵は、複数の鍵を合わせたものを意味する。
つまり、加入者AとBの間の鍵KABは、暗号方式1を使
う時の鍵KAB1 、暗号方式2を使う時の鍵KAB2 、…、
暗号方式tを使う時の鍵KABt からなる。この場合の本
発明による加入者AからBへの暗号通信は以下の手順で
行われる。ただし、前手順1、2は上記と同じなので省
略する。
ものを用いることも可能である。その場合には、図14
に示された鍵は、複数の鍵を合わせたものを意味する。
つまり、加入者AとBの間の鍵KABは、暗号方式1を使
う時の鍵KAB1 、暗号方式2を使う時の鍵KAB2 、…、
暗号方式tを使う時の鍵KABt からなる。この場合の本
発明による加入者AからBへの暗号通信は以下の手順で
行われる。ただし、前手順1、2は上記と同じなので省
略する。
【0047】[本発明によるデータの暗号通信手順(送
信者Aに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ受信者Bと共有している秘密の鍵K
AB(KAB1 、KAB2 、…、KABt から構成される)を通
信用端末10内の鍵生成・選択装置13に設定し、暗号
方式設定信号により、複数の鍵KAB1 、KAB2 、…、K
ABt から選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置11に設定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介してBに
送信する。
信者Aに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ受信者Bと共有している秘密の鍵K
AB(KAB1 、KAB2 、…、KABt から構成される)を通
信用端末10内の鍵生成・選択装置13に設定し、暗号
方式設定信号により、複数の鍵KAB1 、KAB2 、…、K
ABt から選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置11に設定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介してBに
送信する。
【0048】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ送信者Aと共有している秘密の鍵K
AB(KAB1 、KAB2 、…、KABt から構成される)を通
信用端末10内の鍵生成・選択装置13に設定し、暗号
方式設定信号により、複数の鍵KAB1 、KAB2 、…、K
ABt から選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置11に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11によりAから送られてき
た暗号化データを復号し、選択手段14により前手順で
決定した暗号装置11から出力される平文を選択する。
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ送信者Aと共有している秘密の鍵K
AB(KAB1 、KAB2 、…、KABt から構成される)を通
信用端末10内の鍵生成・選択装置13に設定し、暗号
方式設定信号により、複数の鍵KAB1 、KAB2 、…、K
ABt から選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置11に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11によりAから送られてき
た暗号化データを復号し、選択手段14により前手順で
決定した暗号装置11から出力される平文を選択する。
【0049】また暗号通信ネットワークの加入者はそれ
ぞれ、暗号通信するために必要な各ユーザの鍵などの秘
密情報を格納するために、図4に示されるような携帯型
記憶装置30を保有していてもよい。携帯型記憶装置3
0には、暗号通信するために必要な各ユーザの秘密情報
が格納されており、安全性を考慮して通信用端末10と
は別に各ユーザ毎に携帯型記憶装置30を持つような構
成にしている。各ユーザ毎に物理的に安全な領域が確保
できるなら携帯型記憶装置30は通信用端末10の一部
であってもよいが、その場合は各ユーザ毎に暗号通信に
使用できる通信用端末10が制限されてしまう。通信用
端末10と携帯型記憶装置30とを分離し、通信用端末
10には各ユーザの秘密情報を格納しないようにするこ
とで、ユーザはどの通信用端末10でも自分の携帯型記
憶装置30を介してそのユーザの秘密情報をやりとりし
て暗号通信に使用することが可能となり便利である。
ぞれ、暗号通信するために必要な各ユーザの鍵などの秘
密情報を格納するために、図4に示されるような携帯型
記憶装置30を保有していてもよい。携帯型記憶装置3
0には、暗号通信するために必要な各ユーザの秘密情報
が格納されており、安全性を考慮して通信用端末10と
は別に各ユーザ毎に携帯型記憶装置30を持つような構
成にしている。各ユーザ毎に物理的に安全な領域が確保
できるなら携帯型記憶装置30は通信用端末10の一部
であってもよいが、その場合は各ユーザ毎に暗号通信に
使用できる通信用端末10が制限されてしまう。通信用
端末10と携帯型記憶装置30とを分離し、通信用端末
10には各ユーザの秘密情報を格納しないようにするこ
とで、ユーザはどの通信用端末10でも自分の携帯型記
憶装置30を介してそのユーザの秘密情報をやりとりし
て暗号通信に使用することが可能となり便利である。
【0050】携帯型記憶装置30は、上記通信用端末と
安全な通信路を介して情報のやり取りを行えるようにな
っており、物理的に安全な領域を保持手段30aとして
持つ。携帯型記憶装置30を正常に動作させることがで
きるのは正規の所有者だけであり、パスワード等の認証
手続きにより正規の所有者か否かを判断する。また、上
記の共有鍵のうちその携帯型記憶装置30の所有者に関
係するものを保持手段30aに保持している。携帯型記
憶装置30はICカード等により実現できる。以下に説
明する全ての実施例2〜8において、この携帯型記憶装
置30を用いる場合に関しても本発明の範囲である。
安全な通信路を介して情報のやり取りを行えるようにな
っており、物理的に安全な領域を保持手段30aとして
持つ。携帯型記憶装置30を正常に動作させることがで
きるのは正規の所有者だけであり、パスワード等の認証
手続きにより正規の所有者か否かを判断する。また、上
記の共有鍵のうちその携帯型記憶装置30の所有者に関
係するものを保持手段30aに保持している。携帯型記
憶装置30はICカード等により実現できる。以下に説
明する全ての実施例2〜8において、この携帯型記憶装
置30を用いる場合に関しても本発明の範囲である。
【0051】[実施例2]本実施例では、図5に示すよ
うな、暗号化(及び復号)を行う複数の暗号装置15、
16と、通信インタフエース12と、鍵生成・選択装置
13と、複数の暗号装置15、16の出力の中から1つ
を選択する選択手段14とを備えた通信用端末10を用
いて暗号通信を行う。
うな、暗号化(及び復号)を行う複数の暗号装置15、
16と、通信インタフエース12と、鍵生成・選択装置
13と、複数の暗号装置15、16の出力の中から1つ
を選択する選択手段14とを備えた通信用端末10を用
いて暗号通信を行う。
【0052】本実施例では、暗号方式を 1.共通鍵暗号方式の代表としてDES暗号方式(また
はFEAL暗号方式) 2.公開鍵暗号方式の代表としてRSA暗号方式(また
はElGamal暗号方式)の2種類の暗号方式とし、
それぞれDES暗号装置(またはFEAL暗号装置)1
5と、RSA暗号装置(またはElGamal暗号装
置)16とでその処理が実現されているものとする。た
だし、ここで例示したDES暗号、FEAL暗号、RS
A暗号、ElGamal暗号は、共通鍵暗号或は公開鍵
暗号の代表例として挙げただけで、本発明はこれらに限
定されず他の暗号アルゴリズムにも適用可能である。
はFEAL暗号方式) 2.公開鍵暗号方式の代表としてRSA暗号方式(また
はElGamal暗号方式)の2種類の暗号方式とし、
それぞれDES暗号装置(またはFEAL暗号装置)1
5と、RSA暗号装置(またはElGamal暗号装
置)16とでその処理が実現されているものとする。た
だし、ここで例示したDES暗号、FEAL暗号、RS
A暗号、ElGamal暗号は、共通鍵暗号或は公開鍵
暗号の代表例として挙げただけで、本発明はこれらに限
定されず他の暗号アルゴリズムにも適用可能である。
【0053】図5の通信用端末10をDES暗号方式で
使用する場合には、選択手段14ではDES暗号装置1
5からの出力を選択するようにすればよい。図5の通信
用端末10をRSA暗号方式で使用する場合には、選択
手段14ではRSA暗号装置16からの出力を選択する
ようにすればよい。
使用する場合には、選択手段14ではDES暗号装置1
5からの出力を選択するようにすればよい。図5の通信
用端末10をRSA暗号方式で使用する場合には、選択
手段14ではRSA暗号装置16からの出力を選択する
ようにすればよい。
【0054】鍵生成・選択装置13、通信インタフェー
ス12、選択手段14は、実施例1と同様のものを用い
る。ただし、鍵生成・選択装置13は図3に示されたも
のを用い、暗号方式設定信号によって選ばれた暗号方式
に対応する鍵を選択する。つまり、DES暗号方式が選
ばれた場合は、DES暗号用にあらかじめ配布されてい
る鍵を選択し、RSA暗号方式が選ばれた場合は、RS
A暗号用に公開されている公開鍵を選択する。
ス12、選択手段14は、実施例1と同様のものを用い
る。ただし、鍵生成・選択装置13は図3に示されたも
のを用い、暗号方式設定信号によって選ばれた暗号方式
に対応する鍵を選択する。つまり、DES暗号方式が選
ばれた場合は、DES暗号用にあらかじめ配布されてい
る鍵を選択し、RSA暗号方式が選ばれた場合は、RS
A暗号用に公開されている公開鍵を選択する。
【0055】また、本実施例では、暗号通信ネットワー
クとしては図16のものを用いる。図16の共通鍵、公
開鍵暗号通信ネットワークは図14の共通鍵暗号通信ネ
ットワークに図15の公開鍵暗号通信ネットワーク付加
した構成になっている。
クとしては図16のものを用いる。図16の共通鍵、公
開鍵暗号通信ネットワークは図14の共通鍵暗号通信ネ
ットワークに図15の公開鍵暗号通信ネットワーク付加
した構成になっている。
【0056】本発明による加入者AからBへの暗号通信
は、以下の手順で行われる。ただし、前手順1、2は実
施例1と同様である。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.暗号方式設定信号により、共通鍵KABと公開鍵Kp
B とから選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置15、16に設定される。 3.暗号装置15、16によりデータを暗号化し、選択
手段14により前手順で決定した暗号装置から出力され
る暗号文を選択し、通信インタフェース12を介してB
に送信する。
は、以下の手順で行われる。ただし、前手順1、2は実
施例1と同様である。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.暗号方式設定信号により、共通鍵KABと公開鍵Kp
B とから選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置15、16に設定される。 3.暗号装置15、16によりデータを暗号化し、選択
手段14により前手順で決定した暗号装置から出力され
る暗号文を選択し、通信インタフェース12を介してB
に送信する。
【0057】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.暗号方式設定信号により、共通鍵KABと公開鍵Ks
B とから選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置15、16に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置によりAから送られてきた暗
号化データを復号し、選択手段14により前手順で決定
した暗号装置から出力される平文を選択する。
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.暗号方式設定信号により、共通鍵KABと公開鍵Ks
B とから選択された暗号方式に対応した鍵を選択する。
選択された鍵は暗号装置15、16に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置によりAから送られてきた暗
号化データを復号し、選択手段14により前手順で決定
した暗号装置から出力される平文を選択する。
【0058】この手順により、送受信者間で暗号方式に
ついて調整することができ、暗号通信の安全性を選択す
ることができる。つまり、送信するデータの機密性に応
じて暗号方式を選択できる。例えば,特に機密性の高い
データの場合には、公開鍵暗号方式を選択し、そうでな
い場合には、共通鍵暗号方式を選択して処理を簡易にす
る。というようなことができる。
ついて調整することができ、暗号通信の安全性を選択す
ることができる。つまり、送信するデータの機密性に応
じて暗号方式を選択できる。例えば,特に機密性の高い
データの場合には、公開鍵暗号方式を選択し、そうでな
い場合には、共通鍵暗号方式を選択して処理を簡易にす
る。というようなことができる。
【0059】[実施例3]本実施例では、図6に示され
るような、暗号化(及び復号)を行う複数の暗号装置1
7、18と、通信インタフエース12と、鍵生成・選択
装置13と、複数の暗号装置17、18の出力の中から
1つを選択する選択手段14とを備えた通信用端末10
を用いて暗号通信を行う。
るような、暗号化(及び復号)を行う複数の暗号装置1
7、18と、通信インタフエース12と、鍵生成・選択
装置13と、複数の暗号装置17、18の出力の中から
1つを選択する選択手段14とを備えた通信用端末10
を用いて暗号通信を行う。
【0060】本実施例では、暗号方式として 1.DES暗号 2.FEAL暗号 の2種類のブロック暗号とし、それぞれDES暗号装置
17と、FEAL暗号装置18とでその処理が実現され
るものとする。ただし、ここで例示したDES暗号、F
EAL暗号は共通鍵暗号の代表例として挙げただけで、
本発明はこれらに限定されず他の暗号アルゴリズムも適
用可能である。
17と、FEAL暗号装置18とでその処理が実現され
るものとする。ただし、ここで例示したDES暗号、F
EAL暗号は共通鍵暗号の代表例として挙げただけで、
本発明はこれらに限定されず他の暗号アルゴリズムも適
用可能である。
【0061】図6の通信用端末10を用いてDES暗号
処理を行いたい場合は、選択手段14では常にDES暗
号装置17からの出力を選択するようにすればよい。ま
た、FEAL暗号処理を行いたい場合は、選択手段14
では常にFEAL暗号装置18からの出力を選択するよ
うにすればよい。
処理を行いたい場合は、選択手段14では常にDES暗
号装置17からの出力を選択するようにすればよい。ま
た、FEAL暗号処理を行いたい場合は、選択手段14
では常にFEAL暗号装置18からの出力を選択するよ
うにすればよい。
【0062】鍵生成・選択装置13、通信インタフェー
ス12、選択手段14は、実施例1と同様のものを用い
る。また、上記通信用端末10を用いて暗号通信を行う
暗号通信ネットワークとしては図14のものを用いる。
そして本実施例による加入者AからBへの暗号通信は実
施例1と同様の手順で行われる。
ス12、選択手段14は、実施例1と同様のものを用い
る。また、上記通信用端末10を用いて暗号通信を行う
暗号通信ネットワークとしては図14のものを用いる。
そして本実施例による加入者AからBへの暗号通信は実
施例1と同様の手順で行われる。
【0063】[実施例4]本実施例では、図7に示すよ
うな、暗号化(及び復号)を行う暗号装置19と、通信
インタフエース12と、鍵生成・選択装置13とを備え
た通信用端末10を用いて暗号通信を行う。また、これ
までの実施例1〜3で用いている選択手段14は、本実
施例では暗号装置19内に含まれている。
うな、暗号化(及び復号)を行う暗号装置19と、通信
インタフエース12と、鍵生成・選択装置13とを備え
た通信用端末10を用いて暗号通信を行う。また、これ
までの実施例1〜3で用いている選択手段14は、本実
施例では暗号装置19内に含まれている。
【0064】本実施例では、暗号方式としてDES型
(インボリューション型)暗号を用いる。その構成要素
であるf関数を複数用意し、その中からあるf関数を選
択することにより、複数の暗号方式を設定できる。DE
S型暗号は前述したように同じ処理を繰り返すアルゴリ
ズムであるので、同じ回路で繰り返し処理を行うことが
可能である。例えば図18に示されたDES暗号の1段
分の1処理単位として回路化すれば、その回路を繰り返
し用いることにより、暗号処理を実現できる。
(インボリューション型)暗号を用いる。その構成要素
であるf関数を複数用意し、その中からあるf関数を選
択することにより、複数の暗号方式を設定できる。DE
S型暗号は前述したように同じ処理を繰り返すアルゴリ
ズムであるので、同じ回路で繰り返し処理を行うことが
可能である。例えば図18に示されたDES暗号の1段
分の1処理単位として回路化すれば、その回路を繰り返
し用いることにより、暗号処理を実現できる。
【0065】この場合の暗号装置19は図8のように構
成される。図8の暗号装置19は、レジスタ19a、1
9bと、排他的論理和回路19cと、複数のf関数(f
1 、f2 、…、ft )と、複数のf関数の出力から1つ
を選択する選択手段19dとから構成される。選択手段
19dは、暗号方式設定信号によって制御されている。
成される。図8の暗号装置19は、レジスタ19a、1
9bと、排他的論理和回路19cと、複数のf関数(f
1 、f2 、…、ft )と、複数のf関数の出力から1つ
を選択する選択手段19dとから構成される。選択手段
19dは、暗号方式設定信号によって制御されている。
【0066】複数のf関数の構成は、例えばf関数と同
じ数のSboxの組を用意しておくことにより実現可能
である。この場合には、f関数f1 に対してはS11、S
12、…、S18 のSboxを用い、f関数f2 に対して
はS21、S22、…、S28のSboxを用い、…、という
ようにすればよい。また、f関数f1 に対してはDES
暗号のf関数を用い、f関数f2 に対してはFEAL暗
号のf関数を用い、…、というように、全く異なる暗号
のf関数を用意することによっても実現できる。
じ数のSboxの組を用意しておくことにより実現可能
である。この場合には、f関数f1 に対してはS11、S
12、…、S18 のSboxを用い、f関数f2 に対して
はS21、S22、…、S28のSboxを用い、…、という
ようにすればよい。また、f関数f1 に対してはDES
暗号のf関数を用い、f関数f2 に対してはFEAL暗
号のf関数を用い、…、というように、全く異なる暗号
のf関数を用意することによっても実現できる。
【0067】以上説明したような暗号装置19を用い
て、実施例1と同様の手順により暗号通信を行うことが
可能である。尚、鍵生成・選択装置13、通信インタフ
ェース12は、実施例1と同様のものを用いる。本実施
例でも、暗号通信ネットワークとしては図14のものを
用いる。本実施例により、送受信者間で暗号方式につい
て調整することができる。
て、実施例1と同様の手順により暗号通信を行うことが
可能である。尚、鍵生成・選択装置13、通信インタフ
ェース12は、実施例1と同様のものを用いる。本実施
例でも、暗号通信ネットワークとしては図14のものを
用いる。本実施例により、送受信者間で暗号方式につい
て調整することができる。
【0068】[実施例5]本実施例では、図7に示す通
信用端末10と同一構成の通信用端末を用いて暗号通信
を行う。ただし、図7の暗号装置19に代えて図9に示
すような暗号装置20を用いる。また、選択手段は本実
施例でも暗号装置20内に含まれている。また、本実施
例では、暗号方式によって鍵のビット長は変わらないの
で鍵生成・選択装置13は必ずしも必要ではない。
信用端末10と同一構成の通信用端末を用いて暗号通信
を行う。ただし、図7の暗号装置19に代えて図9に示
すような暗号装置20を用いる。また、選択手段は本実
施例でも暗号装置20内に含まれている。また、本実施
例では、暗号方式によって鍵のビット長は変わらないの
で鍵生成・選択装置13は必ずしも必要ではない。
【0069】本実施例では、暗号方式としてブロック暗
号を考える。さらに、そのブロック暗号を 1.ECB(Electric Codebook)モ
ード 2.CBC(Cipher Block Chaini
ng)モード のどちらで使用するか暗号方式設定信号により設定でき
るものとする。
号を考える。さらに、そのブロック暗号を 1.ECB(Electric Codebook)モ
ード 2.CBC(Cipher Block Chaini
ng)モード のどちらで使用するか暗号方式設定信号により設定でき
るものとする。
【0070】CBCモードについては後述するが、ここ
でも簡単に説明しておく。平文をM i 、暗号文をCi 、
初期値をIVとし、暗号鍵Kを用いた暗号化をEK 、復
号をDK とするとCBCモードは次式で表される。 C1 =EK (M1 +IV) ………(3) Ci =EK (Mi +Ci-1 )(i=2、3、…) ………(4) M1 =DK (C1 )+IV ………(5) Mi =DK (Ci )+Ci-1 (i=2、3、…) ………(6)
でも簡単に説明しておく。平文をM i 、暗号文をCi 、
初期値をIVとし、暗号鍵Kを用いた暗号化をEK 、復
号をDK とするとCBCモードは次式で表される。 C1 =EK (M1 +IV) ………(3) Ci =EK (Mi +Ci-1 )(i=2、3、…) ………(4) M1 =DK (C1 )+IV ………(5) Mi =DK (Ci )+Ci-1 (i=2、3、…) ………(6)
【0071】この場合の暗号装置20は図9のように構
成される。図9の暗号装置20は、ブロック暗号器20
aと、2つの入力から一方を選択する選択手段20b
と、ビット毎に排他的論理和演算を行う排他的論理和回
路20cとからなる。選択手段20bは、暗号方式設定
信号によって制御されている。
成される。図9の暗号装置20は、ブロック暗号器20
aと、2つの入力から一方を選択する選択手段20b
と、ビット毎に排他的論理和演算を行う排他的論理和回
路20cとからなる。選択手段20bは、暗号方式設定
信号によって制御されている。
【0072】この暗号装置20をECBモードで使用す
る場合には、入力する初期値IVとして全て0のビット
列とし、選択手段20bでは常に初期値IVを選択する
ようにすればよい。また暗号装置20をCBCモードで
使用する場合には、入力する初期値IVとして任意のビ
ット列を設定し、選択手段20bでは初期のブロックを
暗号化する時には初期値IVを選択するようにし、以降
は暗号装置20からの出力を選択するようにすればよ
い。初期値IVは通信者間で秘密にする必要はない。
る場合には、入力する初期値IVとして全て0のビット
列とし、選択手段20bでは常に初期値IVを選択する
ようにすればよい。また暗号装置20をCBCモードで
使用する場合には、入力する初期値IVとして任意のビ
ット列を設定し、選択手段20bでは初期のブロックを
暗号化する時には初期値IVを選択するようにし、以降
は暗号装置20からの出力を選択するようにすればよ
い。初期値IVは通信者間で秘密にする必要はない。
【0073】以上説明したような暗号装置20を用い
て、実施例1と同様の手順により暗号通信を行うことが
可能である。ただし、前手順において、CBCモードを
選択した場合には、初期値IVを共有する手順が必要と
なる。例えば、暗号通信を行う前にAからBへ初期値I
Vを送信する手順が必要となる。初期値IVは送受信者
間で秘密にする必要はないので、暗号化しなくてもよ
い。また、秘密の鍵KABだけでなく、共有した初期値I
Vを通信用端末10内の暗号装置20に設定しなければ
ならない。
て、実施例1と同様の手順により暗号通信を行うことが
可能である。ただし、前手順において、CBCモードを
選択した場合には、初期値IVを共有する手順が必要と
なる。例えば、暗号通信を行う前にAからBへ初期値I
Vを送信する手順が必要となる。初期値IVは送受信者
間で秘密にする必要はないので、暗号化しなくてもよ
い。また、秘密の鍵KABだけでなく、共有した初期値I
Vを通信用端末10内の暗号装置20に設定しなければ
ならない。
【0074】鍵生成・選択装置13通信インタフェース
12は実施例1と同じものを用いる。本実施例でも、暗
号通信ネットワークとしては図14のものを用いる。本
実施例により、送受信者間で暗号方式の使用モードを調
整することができる。
12は実施例1と同じものを用いる。本実施例でも、暗
号通信ネットワークとしては図14のものを用いる。本
実施例により、送受信者間で暗号方式の使用モードを調
整することができる。
【0075】[実施例6]本実施例は、実施例1に基づ
いて暗号方式を改良したものである。本実施例では、実
施例1と同じく、図1に示す通信用端末10を用いて暗
号通信を行う。
いて暗号方式を改良したものである。本実施例では、実
施例1と同じく、図1に示す通信用端末10を用いて暗
号通信を行う。
【0076】本実施例が実施例1と異なる点は以下の通
りである。実施例1では暗号装置11は複数存在した
が、各々の暗号装置11に対する鍵は一度の暗号通信を
行っている間は固定である。つまり、暗号通信中には鍵
が随時変更されるということはなく、暗号通信の初めか
ら終わりまで同一の鍵を用いる。それに対して本実施例
では、第3者による暗号解読に対して安全性を向上させ
るために、暗号通信中に鍵を随時変更する。暗号通信中
に鍵を随時更新するために、鍵生成・選択装置13では
暗号通信中も鍵生成を行い、暗号方式設定信号で選択さ
れた暗号方式に対応した長さの鍵が生成される毎に、暗
号装置11の鍵の更新を行う。ただし、鍵の更新は暗号
通信の送信者と受信者とで同期をとって行う必要があ
る。
りである。実施例1では暗号装置11は複数存在した
が、各々の暗号装置11に対する鍵は一度の暗号通信を
行っている間は固定である。つまり、暗号通信中には鍵
が随時変更されるということはなく、暗号通信の初めか
ら終わりまで同一の鍵を用いる。それに対して本実施例
では、第3者による暗号解読に対して安全性を向上させ
るために、暗号通信中に鍵を随時変更する。暗号通信中
に鍵を随時更新するために、鍵生成・選択装置13では
暗号通信中も鍵生成を行い、暗号方式設定信号で選択さ
れた暗号方式に対応した長さの鍵が生成される毎に、暗
号装置11の鍵の更新を行う。ただし、鍵の更新は暗号
通信の送信者と受信者とで同期をとって行う必要があ
る。
【0077】本実施例の鍵生成・選択装置13も、実施
例1の場合と同じく図2のように構成される。ただし、
本実施例の鍵生成・選択装置13では上述のように、暗
号通信中も鍵生成を行い、暗号方式設定信号で選択され
た暗号方式に対応した長さの鍵が生成される毎に、暗号
装置11の鍵の更新をする、ということを行うため、実
施例1の場合と動作が異っている。
例1の場合と同じく図2のように構成される。ただし、
本実施例の鍵生成・選択装置13では上述のように、暗
号通信中も鍵生成を行い、暗号方式設定信号で選択され
た暗号方式に対応した長さの鍵が生成される毎に、暗号
装置11の鍵の更新をする、ということを行うため、実
施例1の場合と動作が異っている。
【0078】実施例1の場合の鍵生成・選択装置13
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵が生成されればそれ以上動作させる必要はな
い。それに対して本実施例での鍵生成・選択装置13で
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵を次々に生成する必要がある。つまり、本実施
例での鍵生成・選択装置13は、実施例1の場合の鍵生
成・選択装置13の動作を何度も繰り返し行っている。
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵が生成されればそれ以上動作させる必要はな
い。それに対して本実施例での鍵生成・選択装置13で
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵を次々に生成する必要がある。つまり、本実施
例での鍵生成・選択装置13は、実施例1の場合の鍵生
成・選択装置13の動作を何度も繰り返し行っている。
【0079】本発明に用いる鍵生成・選択装置13の鍵
生成のアルゴリズムは、特に制限を受ける訳ではなく、
実施例1で示したような一般的なものを用いることが可
能であるが、本実施例では鍵生成のアルゴリズムとし
て、計算量的に安全な疑似乱数系列生成アルゴリズムを
用いた場合、特にその中でも2乗型疑似乱数系列を用い
た場合について説明する。
生成のアルゴリズムは、特に制限を受ける訳ではなく、
実施例1で示したような一般的なものを用いることが可
能であるが、本実施例では鍵生成のアルゴリズムとし
て、計算量的に安全な疑似乱数系列生成アルゴリズムを
用いた場合、特にその中でも2乗型疑似乱数系列を用い
た場合について説明する。
【0080】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(7) bi =lsbj (xi )(i=1、2、…) ………(8) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。但し、lsbj (xi )はxi の下
位jビットを表わし、Nのビット数をnとしたときj=
O(log2 n)とする。
成される疑似乱数系列b1 、b2 、…である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(7) bi =lsbj (xi )(i=1、2、…) ………(8) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。但し、lsbj (xi )はxi の下
位jビットを表わし、Nのビット数をnとしたときj=
O(log2 n)とする。
【0081】2乗疑似乱数系列は、法Nにおける平方剰
余性の判定問題が計算量的に困難であるとの仮定の下で
計算量的に安全な疑似乱数系列となる。2乗疑似乱数を
十分安全なものとするため、2乗演算式(7)の法Nの
ビット数nを512ビット程度とすることが望ましい。
さらに、各加入者間であらかじめ秘密に共有されている
鍵(鍵生成・選択装置の初期値)KAB、KAC、…は、1
<KAB、KAC、…<N−1とする。
余性の判定問題が計算量的に困難であるとの仮定の下で
計算量的に安全な疑似乱数系列となる。2乗疑似乱数を
十分安全なものとするため、2乗演算式(7)の法Nの
ビット数nを512ビット程度とすることが望ましい。
さらに、各加入者間であらかじめ秘密に共有されている
鍵(鍵生成・選択装置の初期値)KAB、KAC、…は、1
<KAB、KAC、…<N−1とする。
【0082】この2乗疑似乱数系列を用いた鍵生成・選
択装置13は図10に示される。図10の鍵生成・選択
装置13は式(7)のフィードバック演算を行う処理回
路13eと式(8)の演算を行う処理回路13fと演算
装置13gとから構成される。この鍵生成・選択装置1
3の動作は以下のようになる。 1.初期値x0 を鍵生成・選択装置13に入力する。 2.式(7)により、x1 、x2 、…を生成する。 3.生成されたx1 、x2 、…に対し、式(8)を実行
し、得られたb1 、b 2 、…を出力する。 4.演算器13gではb1 、b2 、…を暗号方式設定信
号で選択された暗号方式に対応した長さの鍵の鍵列
k1 、k2 、…に変換する。
択装置13は図10に示される。図10の鍵生成・選択
装置13は式(7)のフィードバック演算を行う処理回
路13eと式(8)の演算を行う処理回路13fと演算
装置13gとから構成される。この鍵生成・選択装置1
3の動作は以下のようになる。 1.初期値x0 を鍵生成・選択装置13に入力する。 2.式(7)により、x1 、x2 、…を生成する。 3.生成されたx1 、x2 、…に対し、式(8)を実行
し、得られたb1 、b 2 、…を出力する。 4.演算器13gではb1 、b2 、…を暗号方式設定信
号で選択された暗号方式に対応した長さの鍵の鍵列
k1 、k2 、…に変換する。
【0083】図11に鍵を随時更新する場合の暗号通信
の図を示す。暗号方式としてブロック暗号を考える。図
11において、Muv(u=1、2、…、t;v=1、
2、…、s)は平文ブロックを、ku (u=1、2、
…、t)はブロック暗号の鍵を、ku (Muv)(u=
1、2、…、t;v=1、2、…、s)は平文ブロック
Muvを鍵ku で暗号化して得られる暗号文ブロックを示
している。ここで、Mu1からMusまでのs個のブロック
は同じ鍵ku で暗号化されている。前述の鍵生成・選択
装置13によって更新される鍵系列k1 、k2 、…を順
にブロック暗号の鍵として用いることにより、図11の
平文ブロックは複数の暗号鍵によって暗号化される。こ
のように随時鍵を更新することにより、同じ鍵で暗号化
される平文ブロックの数がs個になり、鍵の解析を困難
にすることができる。尚、本実施例でも、暗号通信ネッ
トワークとしては図14のものを用いる。
の図を示す。暗号方式としてブロック暗号を考える。図
11において、Muv(u=1、2、…、t;v=1、
2、…、s)は平文ブロックを、ku (u=1、2、
…、t)はブロック暗号の鍵を、ku (Muv)(u=
1、2、…、t;v=1、2、…、s)は平文ブロック
Muvを鍵ku で暗号化して得られる暗号文ブロックを示
している。ここで、Mu1からMusまでのs個のブロック
は同じ鍵ku で暗号化されている。前述の鍵生成・選択
装置13によって更新される鍵系列k1 、k2 、…を順
にブロック暗号の鍵として用いることにより、図11の
平文ブロックは複数の暗号鍵によって暗号化される。こ
のように随時鍵を更新することにより、同じ鍵で暗号化
される平文ブロックの数がs個になり、鍵の解析を困難
にすることができる。尚、本実施例でも、暗号通信ネッ
トワークとしては図14のものを用いる。
【0084】加入者AからBへの暗号通信は、以下の手
順で行われる。ただし、前手順は実施例1と同様であ
る。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ受信者Bと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵列を生成する。 3.鍵生成・選択装置13から出力される鍵列を暗号装
置11の鍵として随時更新しつつ用いデータを暗号化
し、選択手段14により前手順で決定した暗号装置11
から出力される暗号文を選択し、通信インタフェース1
2を介してBに送信する。
順で行われる。ただし、前手順は実施例1と同様であ
る。 [本発明によるデータの暗号通信手順(送信者Aに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ受信者Bと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵列を生成する。 3.鍵生成・選択装置13から出力される鍵列を暗号装
置11の鍵として随時更新しつつ用いデータを暗号化
し、選択手段14により前手順で決定した暗号装置11
から出力される暗号文を選択し、通信インタフェース1
2を介してBに送信する。
【0085】[本発明によるデータの暗号通信手順(受
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ送信者Aと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵列を生成する。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、鍵生成・選択装置13から出力される
鍵列を暗号装置11の鍵として随時更新しつつ用いて、
送られてきた暗号化データを復号し、選択手段14によ
り前手順で決定した暗号装置11から出力される平文を
選択する。
信者Bに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.あらかじめ送信者Aと共有している秘密の鍵KABを
通信用端末10内の鍵生成・選択装置13に初期値とし
て設定し、暗号方式設定信号で選択された暗号方式に対
応した鍵列を生成する。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、鍵生成・選択装置13から出力される
鍵列を暗号装置11の鍵として随時更新しつつ用いて、
送られてきた暗号化データを復号し、選択手段14によ
り前手順で決定した暗号装置11から出力される平文を
選択する。
【0086】また、計算量的に安全な疑似乱数生成のア
ルゴリズムとして2乗型疑似乱数を用いたが、計算量的
に安全な疑似乱数生成アルゴリズムであればどのような
ものでも用いることができる。たとえば前記文献「暗号
と情報セキュリティ」(辻井、笠原著、1990年発
行、株式会社昭晃社、86頁)に示されているように、
RSA暗号、離散対数、逆数暗号を用いたものも本発明
の疑似乱数生成のアルゴリズムに用いることができる。
また、本実施例で説明した鍵を随時更新する方法は、実
施例1に基づいて説明したが、実施例1に適用できるだ
けでなく、実施例3、4、5に対しても適用できる。
ルゴリズムとして2乗型疑似乱数を用いたが、計算量的
に安全な疑似乱数生成アルゴリズムであればどのような
ものでも用いることができる。たとえば前記文献「暗号
と情報セキュリティ」(辻井、笠原著、1990年発
行、株式会社昭晃社、86頁)に示されているように、
RSA暗号、離散対数、逆数暗号を用いたものも本発明
の疑似乱数生成のアルゴリズムに用いることができる。
また、本実施例で説明した鍵を随時更新する方法は、実
施例1に基づいて説明したが、実施例1に適用できるだ
けでなく、実施例3、4、5に対しても適用できる。
【0087】[実施例7]実施例1は鍵は固定の暗号方
式(複数)の中からある暗号方式を選択し、実施例6は
鍵は更新される暗号方式(複数)の中からある暗号方式
を選択するものである。上記2つの実施例1、6のバリ
エーションとして本実施例では、鍵は固定の暗号方式と
鍵は更新される暗号方式との間で暗号方式を選択できる
ようにしている。また、本実施例では、図12に示され
るような、暗号化(及び復号)を行う暗号装置11と、
通信インタフェース12と、鍵生成・選択装置13を備
えた通信用端末10を用いて暗号通信を行う。ここで
は、説明の簡単のため暗号装置11は1つであるとす
る。
式(複数)の中からある暗号方式を選択し、実施例6は
鍵は更新される暗号方式(複数)の中からある暗号方式
を選択するものである。上記2つの実施例1、6のバリ
エーションとして本実施例では、鍵は固定の暗号方式と
鍵は更新される暗号方式との間で暗号方式を選択できる
ようにしている。また、本実施例では、図12に示され
るような、暗号化(及び復号)を行う暗号装置11と、
通信インタフェース12と、鍵生成・選択装置13を備
えた通信用端末10を用いて暗号通信を行う。ここで
は、説明の簡単のため暗号装置11は1つであるとす
る。
【0088】本実施例では、暗号方式としてブロック暗
号を考える。さらに、そのブロック暗号を、 1.固定の鍵を用いて暗号化を行う。 2.鍵を更新しながら暗号化を行う。 のどちらの方式を使用するか暗号方式設定信号により設
定できるものとする。
号を考える。さらに、そのブロック暗号を、 1.固定の鍵を用いて暗号化を行う。 2.鍵を更新しながら暗号化を行う。 のどちらの方式を使用するか暗号方式設定信号により設
定できるものとする。
【0089】鍵生成・選択装置13は暗号方式設定信号
によって制御され、「固定の鍵を用いて暗号化を行う」
暗号方式で使用する場合には、鍵生成・選択装置13は
固定鍵(1つの鍵)を生成すれば処理を停止する。ま
た、鍵を更新しながら暗号化を行う」暗号方式で使用す
る場合には、鍵生成・選択装置13は鍵列(複数の鍵)
を生成するために処理を繰り返し行う、という動作を行
う。図12の通信用端末10を「固定の鍵を用いて暗号
化を行う」暗号方式で使用する場合には、暗号方式設定
信号により鍵生成・選択装置13では固定鍵を生成する
ようにし、暗号装置11ではその固定鍵を用いて暗号化
すればよい。また、図12の通信用端末10を「鍵を更
新しながら暗号化を行う」暗号方式で使用する場合に
は、暗号方式設定信号により鍵生成・選択装置13では
鍵列を生成するようにし、暗号装置11ではその鍵列に
より順次鍵を更新しながら暗号化すればよい。鍵生成・
選択装置13は図2と同じ構成で動作が実施例6と同じ
ものを用いる。暗号装置11、通信インタフェース12
は実施例1と同じものを用いる。また、暗号通信ネット
ワークとしては図14のものを用いる。
によって制御され、「固定の鍵を用いて暗号化を行う」
暗号方式で使用する場合には、鍵生成・選択装置13は
固定鍵(1つの鍵)を生成すれば処理を停止する。ま
た、鍵を更新しながら暗号化を行う」暗号方式で使用す
る場合には、鍵生成・選択装置13は鍵列(複数の鍵)
を生成するために処理を繰り返し行う、という動作を行
う。図12の通信用端末10を「固定の鍵を用いて暗号
化を行う」暗号方式で使用する場合には、暗号方式設定
信号により鍵生成・選択装置13では固定鍵を生成する
ようにし、暗号装置11ではその固定鍵を用いて暗号化
すればよい。また、図12の通信用端末10を「鍵を更
新しながら暗号化を行う」暗号方式で使用する場合に
は、暗号方式設定信号により鍵生成・選択装置13では
鍵列を生成するようにし、暗号装置11ではその鍵列に
より順次鍵を更新しながら暗号化すればよい。鍵生成・
選択装置13は図2と同じ構成で動作が実施例6と同じ
ものを用いる。暗号装置11、通信インタフェース12
は実施例1と同じものを用いる。また、暗号通信ネット
ワークとしては図14のものを用いる。
【0090】加入者AからBへの暗号通信は、実施例1
と同様の手順で行われる。ただし、鍵を更新しながら暗
号化を行うことを選択した場合には、データの暗号通信
手順は実施例6と同様の手順で行われる。
と同様の手順で行われる。ただし、鍵を更新しながら暗
号化を行うことを選択した場合には、データの暗号通信
手順は実施例6と同様の手順で行われる。
【0091】本実施例により、送受信者間で暗号方式に
ついて調整することができ、暗号通信の安全性を選択す
ることができる。つまり、送信するデータの機密性に応
じて暗号方式を選択できる。例えば、特に機密性の高い
データの場合には、「鍵を更新しながら暗号化を行う」
暗号方式を選択し、そうでない場合には、「固定の鍵を
用いて暗号化を行う」暗号方式を選択して処理を簡易に
する、というようなことができる。尚、本実施例では説
明の簡単のため、暗号装置11は1つとしたが、複数の
暗号装置11を用いてもよい。その場合には、複数の暗
号装置11からの出力を選択するための選択手段14が
必要となる。
ついて調整することができ、暗号通信の安全性を選択す
ることができる。つまり、送信するデータの機密性に応
じて暗号方式を選択できる。例えば、特に機密性の高い
データの場合には、「鍵を更新しながら暗号化を行う」
暗号方式を選択し、そうでない場合には、「固定の鍵を
用いて暗号化を行う」暗号方式を選択して処理を簡易に
する、というようなことができる。尚、本実施例では説
明の簡単のため、暗号装置11は1つとしたが、複数の
暗号装置11を用いてもよい。その場合には、複数の暗
号装置11からの出力を選択するための選択手段14が
必要となる。
【0092】[実施例8]本実施例は、実施例6、7で
用いた鍵生成・選択装置13の構成を少し変えた場合で
ある。実施例6、7では、各加入者間で共有されている
鍵が固定のため、「鍵を更新しながら暗号化を行う」暗
号方式においても、送受信者が同じ場合には鍵生成・選
択装置13の初期値は常に同じ値となり、同じ鍵列が生
成されるという問題がある。
用いた鍵生成・選択装置13の構成を少し変えた場合で
ある。実施例6、7では、各加入者間で共有されている
鍵が固定のため、「鍵を更新しながら暗号化を行う」暗
号方式においても、送受信者が同じ場合には鍵生成・選
択装置13の初期値は常に同じ値となり、同じ鍵列が生
成されるという問題がある。
【0093】そこで本実施例では、送受信者が同じでも
鍵生成・選択装置13の初期値を利用する毎に変更する
ようにして安全性を向上させるようにしている。
鍵生成・選択装置13の初期値を利用する毎に変更する
ようにして安全性を向上させるようにしている。
【0094】実施例6に示された鍵列生成の手順である
式(7)、式(8)において、フィードバック演算によ
り次々更新されるxi+1 を、鍵生成・選択装置13の内
部変数と呼ぶことにする。本実施例の鍵生成・選択装置
13は、図13に示されるように式(7)のフィードバ
ック演算を行う処理回路13hと式(8)の演算を行う
処理回路13iと、演算器13jとから構成され、さら
に式(7)の演算により更新される内部変数を読み出せ
る構成になっている。読み出された内部変数は、例えば
実施例1で説明したような通信用端末10に接続された
携帯型記憶装置30の保持手段30aに記憶される。
式(7)、式(8)において、フィードバック演算によ
り次々更新されるxi+1 を、鍵生成・選択装置13の内
部変数と呼ぶことにする。本実施例の鍵生成・選択装置
13は、図13に示されるように式(7)のフィードバ
ック演算を行う処理回路13hと式(8)の演算を行う
処理回路13iと、演算器13jとから構成され、さら
に式(7)の演算により更新される内部変数を読み出せ
る構成になっている。読み出された内部変数は、例えば
実施例1で説明したような通信用端末10に接続された
携帯型記憶装置30の保持手段30aに記憶される。
【0095】実施例6、7では、鍵生成・選択装置13
へ初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に鍵生成・選択装置13の内部
変数の読み出しが行えるようになっている。読み出した
内部変数は、次回の暗号通信に用いられる共通鍵とし
て、今回の暗号通信に用いた共通鍵に対し置き換えが行
われる。
へ初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に鍵生成・選択装置13の内部
変数の読み出しが行えるようになっている。読み出した
内部変数は、次回の暗号通信に用いられる共通鍵とし
て、今回の暗号通信に用いた共通鍵に対し置き換えが行
われる。
【0096】また、この鍵生成・選択装置13を図10
の鍵生成・選択装置13に置き換えることにより、鍵生
成・選択装置13の初期値を利用する毎に変更できる通
信用端末10を構成できる。
の鍵生成・選択装置13に置き換えることにより、鍵生
成・選択装置13の初期値を利用する毎に変更できる通
信用端末10を構成できる。
【0097】加入者AからBへの暗号通信は、実施例
6、7で示した手順と同様の手順で行われる。ただし、
「鍵を更新しながら暗号化を行う」暗号方式の場合に
は、送受信者双方に「暗号化データの復号が終了した時
の鍵生成・選択装置の内部変数の値を次回A(又はB)
と暗号通信するための新しい初期値として携帯型記憶装
置の保持手段に秘密に保持する」という手順が最後に必
要となる。
6、7で示した手順と同様の手順で行われる。ただし、
「鍵を更新しながら暗号化を行う」暗号方式の場合に
は、送受信者双方に「暗号化データの復号が終了した時
の鍵生成・選択装置の内部変数の値を次回A(又はB)
と暗号通信するための新しい初期値として携帯型記憶装
置の保持手段に秘密に保持する」という手順が最後に必
要となる。
【0098】上述の各実施例は、暗号方式設定信号に基
づいていずれかの暗号方式を選択的に用いるように構成
される。ここで、上述の暗号方式設定信号は、送信者が
任意に選択してもよいし、送信されるデータの種類に応
じて自動的にいずれかの暗号方式を選択するようにして
もよい。さらに、送信者が送信内容のセキュリティラン
クを指定する場合には、指定されたセキュリティランク
に応じた強度を有する暗号方式を自動的に設定するよう
にしてもよい。また、上記暗号方式設定信号は、送信者
A、B間での動作モード、すなわち送信者A、Bとの間
の通信が、例えばTV会議を行うモードや親展通信を行
うモード等、に応じて自動的に暗号強度を変えるように
してもよい。さらに、上記暗号方式の設定は、データを
通信する者が優先的に設定してもよいし、両送信者から
自由に設定し得るようにしてもよい。但し、暗号強度を
弱くする場合には、相手方の承諾を必要とし、その承諾
を得るための交渉を行う通信を行うことが好ましい。ま
た、さらに相手側の復号能力に応じて暗号化方式を設定
するようにしてもよい。
づいていずれかの暗号方式を選択的に用いるように構成
される。ここで、上述の暗号方式設定信号は、送信者が
任意に選択してもよいし、送信されるデータの種類に応
じて自動的にいずれかの暗号方式を選択するようにして
もよい。さらに、送信者が送信内容のセキュリティラン
クを指定する場合には、指定されたセキュリティランク
に応じた強度を有する暗号方式を自動的に設定するよう
にしてもよい。また、上記暗号方式設定信号は、送信者
A、B間での動作モード、すなわち送信者A、Bとの間
の通信が、例えばTV会議を行うモードや親展通信を行
うモード等、に応じて自動的に暗号強度を変えるように
してもよい。さらに、上記暗号方式の設定は、データを
通信する者が優先的に設定してもよいし、両送信者から
自由に設定し得るようにしてもよい。但し、暗号強度を
弱くする場合には、相手方の承諾を必要とし、その承諾
を得るための交渉を行う通信を行うことが好ましい。ま
た、さらに相手側の復号能力に応じて暗号化方式を設定
するようにしてもよい。
【0099】
【発明の効果】以上説明したように、本発明によれば、
暗号通信を行う送受信者の利用する通信手段に、暗号方
式を選択できる選択手段を設けることにより、暗号方式
を変更できるようにし、さらにその選択した暗号方式を
暗号文の送信に先立って送受信者間で共有することによ
り、従来不可能であった暗号方式の選択を可能にし、自
由度の高い暗号通信を可能にしている。
暗号通信を行う送受信者の利用する通信手段に、暗号方
式を選択できる選択手段を設けることにより、暗号方式
を変更できるようにし、さらにその選択した暗号方式を
暗号文の送信に先立って送受信者間で共有することによ
り、従来不可能であった暗号方式の選択を可能にし、自
由度の高い暗号通信を可能にしている。
【図1】本発明の実施例1、6による通信用端末のブロ
ック図である。
ック図である。
【図2】本発明の実施例1、6、7による鍵生成・選択
装置のブロック図である。
装置のブロック図である。
【図3】本発明の実施例1による他の鍵生成・選択装置
のブロック図である。
のブロック図である。
【図4】本発明の実施例1〜8による携帯型記憶装置の
ブロック図である。
ブロック図である。
【図5】本発明の実施例2による通信用端末のブロック
図である。
図である。
【図6】本発明の実施例3による通信用端末のブロック
図である。
図である。
【図7】本発明の実施例4による通信用端末のブロック
図である。
図である。
【図8】本発明の実施例4による暗号装置のブロック図
である。
である。
【図9】本発明の実施例5による暗号装置のブロック図
である。
である。
【図10】本発明の実施例6による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。
いた鍵生成・選択装置のブロック図である。
【図11】本発明の実施例6による鍵更新を行う場合の
暗号通信を説明するための構成図である。
暗号通信を説明するための構成図である。
【図12】本発明の実施例7による通信用端末のブロッ
ク図である。
ク図である。
【図13】本発明の実施例8による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。
いた鍵生成・選択装置のブロック図である。
【図14】共通鍵暗号通信ネットワークの構成図であ
る。
る。
【図15】公開鍵暗号通信ネットワークの構成図であ
る。
る。
【図16】共通鍵、公開鍵暗号通信ネットワークの構成
図である。
図である。
【図17】従来の通信用端末のブロック図である。
【図18】DES暗号の1段分の処理を示すブロック図
である。
である。
10 通信端末 11〜20 暗号装置 12 通信インタフェース 13 鍵生成・選択装置 14 選択手段
Claims (9)
- 【請求項1】 それぞれ送信データの暗号化及び受信暗
号化データの復号を行い、互いに通信を行う複数の通信
手段と、 上記通信手段に設けられ、複数の暗号化方式の1つを選
択する選択手段とを備えた暗号通信装置。 - 【請求項2】 上記通信手段に設けられ、上記選択手段
が選択した暗号化方式に対応した鍵を生成する鍵生成手
段を備えた請求項1記載の暗号通信装置。 - 【請求項3】 上記通信手段に設けられ、上記送信デー
タの暗号化処理時に上記鍵生成手段で生成される鍵を随
時更新させる更新手段を備えた請求項2記載の暗号通信
装置。 - 【請求項4】 上記通信手段に設けられ、上記選択手段
が選択する暗号化方式を、互いに通信を行うことにより
決定する決定手段を備えた請求項1記載の暗号通信装
置。 - 【請求項5】 上記鍵生成手段で用いるアルゴリズムと
して、計算量的に安全な疑似乱数生成のアルゴリズムを
用いることを特徴とする請求項2記載の暗号通信装置。 - 【請求項6】 上記計算量的に安全な疑似乱数生成アル
ゴリズムとして2乗型疑似乱数生成アルゴリズムを用い
ることを特徴とする請求項5記載の暗号通信装置。 - 【請求項7】 複数の暗号化方式を選択的に用いて情報
を暗号化する暗号化手段と、 動作モードを指定するモード指定手段とを備え、 上記暗号化手段は、指定されたモードに応じて暗号化方
式を選択することを特徴とする暗号装置。 - 【請求項8】 複数の暗号化方式を選択的に用いて情報
を暗号化する暗号化手段と、 セキュリティランクを指定する指定手段とを備え、 上記暗号化手段は、指定されたセキュリティランクに応
じて暗号化方式を選択することを特徴とする暗号装置。 - 【請求項9】 ネットワーク上の複数端末間で暗号化さ
れたデータの通信を行うとともに、暗号化方式を選択し
得るようにした暗号通信システムであって、 所定の端末装置により指定された暗号化方式を他の端末
装置により変更する場合に、上記所定の端末装置側の承
諾を必要とすることを特徴とする暗号通信システム。
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7165932A JPH0918469A (ja) | 1995-06-30 | 1995-06-30 | 暗号通信装置、システム及び暗号装置 |
US08/670,608 US6078663A (en) | 1995-06-30 | 1996-06-26 | Communication apparatus and a communication system |
CA002354099A CA2354099C (en) | 1995-06-30 | 1996-06-26 | An adaptable communication apparatus and an adaptable communication system |
AU56198/96A AU728942B2 (en) | 1995-06-30 | 1996-06-26 | A communication apparatus and a communication system |
CA002179971A CA2179971C (en) | 1995-06-30 | 1996-06-26 | An adaptable communication apparatus and an adaptable communication system |
DE69634318T DE69634318T2 (de) | 1995-06-30 | 1996-06-28 | Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem |
EP96304822A EP0751646B1 (en) | 1995-06-30 | 1996-06-28 | Method and apparatus for charging users in a cryptographic communications system |
CN96108569A CN1099779C (zh) | 1995-06-30 | 1996-07-01 | 通信设备和通信系统 |
HK98112715A HK1011808A1 (en) | 1995-06-30 | 1998-12-02 | Method and apparatus for charging users in a cryptographic communications system. |
US09/472,439 US6597790B1 (en) | 1995-06-30 | 1999-12-27 | Communication apparatus and a communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7165932A JPH0918469A (ja) | 1995-06-30 | 1995-06-30 | 暗号通信装置、システム及び暗号装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0918469A true JPH0918469A (ja) | 1997-01-17 |
Family
ID=15821759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7165932A Pending JPH0918469A (ja) | 1995-06-30 | 1995-06-30 | 暗号通信装置、システム及び暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0918469A (ja) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999050992A1 (fr) * | 1998-04-01 | 1999-10-07 | Matsushita Electric Industrial Co., Ltd. | Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme |
JP2000003559A (ja) * | 1998-04-14 | 2000-01-07 | Hitachi Ltd | デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ |
JP2001236729A (ja) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ |
JP2003005635A (ja) * | 2001-06-25 | 2003-01-08 | Laurel Intelligent Systems Co Ltd | 暗号化装置および方法、ならびに復号化装置および方法 |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2006191508A (ja) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | 通信システム、通信方法 |
JP2006253745A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2006253746A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2007507157A (ja) * | 2003-09-26 | 2007-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動体通信システムにおける暗号化の強化セキュリティ構成 |
JP2007522764A (ja) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | データを暗号的に処理する方法及び装置 |
US7548887B1 (en) | 1998-07-15 | 2009-06-16 | Sony Corporation | Information-signal playback system, information-signal reading apparatus, information-signal processing apparatus, information-signal playback method, information-signal reading method and information-signal processing apparatus |
JP2010500630A (ja) * | 2006-08-15 | 2010-01-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージ認証のための暗号化方法 |
JP2010250748A (ja) * | 2009-04-20 | 2010-11-04 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
US8045192B2 (en) | 2006-06-22 | 2011-10-25 | Konica Minolta Business Technologies, Inc. | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein |
JP2011229174A (ja) * | 2011-06-23 | 2011-11-10 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011234398A (ja) * | 2011-06-29 | 2011-11-17 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011259439A (ja) * | 2011-06-23 | 2011-12-22 | Nti Corp | 通信システム、通信方法 |
JP2012519414A (ja) * | 2009-02-26 | 2012-08-23 | エルエスアイ コーポレーション | 暗号化ハードウェアサービスのための暗号独立型のインターフェース |
JP2014079002A (ja) * | 2013-12-24 | 2014-05-01 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014090492A (ja) * | 2014-01-06 | 2014-05-15 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014099875A (ja) * | 2013-12-24 | 2014-05-29 | Nti Corp | 通信システム、通信方法 |
JP2014143493A (ja) * | 2013-01-22 | 2014-08-07 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
JPWO2013015252A1 (ja) * | 2011-07-22 | 2015-02-23 | 株式会社Nttドコモ | 情報伝送端末 |
JP2017118560A (ja) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2018026721A (ja) * | 2016-08-10 | 2018-02-15 | ブラザー工業株式会社 | サーバ装置 |
-
1995
- 1995-06-30 JP JP7165932A patent/JPH0918469A/ja active Pending
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999050992A1 (fr) * | 1998-04-01 | 1999-10-07 | Matsushita Electric Industrial Co., Ltd. | Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme |
US6834111B1 (en) | 1998-04-01 | 2004-12-21 | Matsushita Electric Industrial Co., Ltd. | Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium |
US7747016B2 (en) | 1998-04-01 | 2010-06-29 | Panasonic Corporation | Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium |
JP2009134860A (ja) * | 1998-04-14 | 2009-06-18 | Hitachi Ltd | 認証方法、再生方法及びデータ処理装置 |
JP4645748B2 (ja) * | 1998-04-14 | 2011-03-09 | 株式会社日立製作所 | 認証方法、再生方法及びデータ処理装置 |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7779256B2 (en) | 1998-04-14 | 2010-08-17 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US8311219B2 (en) | 1998-04-14 | 2012-11-13 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2000003559A (ja) * | 1998-04-14 | 2000-01-07 | Hitachi Ltd | デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ |
JP2001236729A (ja) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ |
US8074071B2 (en) | 1998-04-14 | 2011-12-06 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7379547B2 (en) | 1998-04-14 | 2008-05-27 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7548887B1 (en) | 1998-07-15 | 2009-06-16 | Sony Corporation | Information-signal playback system, information-signal reading apparatus, information-signal processing apparatus, information-signal playback method, information-signal reading method and information-signal processing apparatus |
JP2003005635A (ja) * | 2001-06-25 | 2003-01-08 | Laurel Intelligent Systems Co Ltd | 暗号化装置および方法、ならびに復号化装置および方法 |
JP2007507157A (ja) * | 2003-09-26 | 2007-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動体通信システムにおける暗号化の強化セキュリティ構成 |
JP4688808B2 (ja) * | 2003-09-26 | 2011-05-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動体通信システムにおける暗号化の強化セキュリティ構成 |
JP2007522764A (ja) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | データを暗号的に処理する方法及び装置 |
JP2006191508A (ja) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | 通信システム、通信方法 |
JP2006253746A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2006253745A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
US8045192B2 (en) | 2006-06-22 | 2011-10-25 | Konica Minolta Business Technologies, Inc. | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein |
US8687800B2 (en) | 2006-08-15 | 2014-04-01 | Alcatel Lucent | Encryption method for message authentication |
JP2010500630A (ja) * | 2006-08-15 | 2010-01-07 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージ認証のための暗号化方法 |
JP2012519414A (ja) * | 2009-02-26 | 2012-08-23 | エルエスアイ コーポレーション | 暗号化ハードウェアサービスのための暗号独立型のインターフェース |
JP2010250748A (ja) * | 2009-04-20 | 2010-11-04 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
JP2011259439A (ja) * | 2011-06-23 | 2011-12-22 | Nti Corp | 通信システム、通信方法 |
JP2011229174A (ja) * | 2011-06-23 | 2011-11-10 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2011234398A (ja) * | 2011-06-29 | 2011-11-17 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JPWO2013015252A1 (ja) * | 2011-07-22 | 2015-02-23 | 株式会社Nttドコモ | 情報伝送端末 |
JP2014143493A (ja) * | 2013-01-22 | 2014-08-07 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
JP2014099875A (ja) * | 2013-12-24 | 2014-05-29 | Nti Corp | 通信システム、通信方法 |
JP2014079002A (ja) * | 2013-12-24 | 2014-05-01 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2014090492A (ja) * | 2014-01-06 | 2014-05-15 | Nti Corp | データ処理装置、データ処理システム、及びデータ処理方法 |
JP2018026721A (ja) * | 2016-08-10 | 2018-02-15 | ブラザー工業株式会社 | サーバ装置 |
JP2017118560A (ja) * | 2017-02-06 | 2017-06-29 | 株式会社 エヌティーアイ | データ処理装置、データ処理システム、及びデータ処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
US20070183600A1 (en) | Secure Cryptographic Communication System Using Kem-Dem | |
JP3172396B2 (ja) | 暗号通信装置及び暗号通信システム | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
JP3517663B2 (ja) | 暗号通信方法及び暗号通信システム | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
JP3658004B2 (ja) | 通信システム | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
JP3358954B2 (ja) | 擬似ランダムビット列生成器及びそれを使用する暗号通信方法 | |
JPH07175411A (ja) | 暗号システム | |
JP3202544B2 (ja) | 暗号通信装置及び暗号化装置 | |
JPWO2006019152A1 (ja) | メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法 | |
RU2277759C2 (ru) | Способ формирования ключа шифрования-дешифрования | |
JP2005167635A (ja) | 装置、及び、データ送受信方法 | |
JPH1091066A (ja) | 擬似ランダムビット列生成器及びそれを使用する暗号通信方法 | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
JP2002252610A (ja) | 暗号装置および復号装置並びに公開鍵暗号方式および公開鍵復号方式 | |
JP2000349748A (ja) | 秘密情報共有方法 | |
JP4150328B2 (ja) | ハイブリッド暗号装置およびハイブリッド暗号・復号方法 | |
Almuhammadi et al. | Double-hashing operation mode for encryption | |
JP2000115157A (ja) | 紛失通信方法 |