JP2001005383A - Device and method for generating random number, medium and device and method for ciphering - Google Patents

Device and method for generating random number, medium and device and method for ciphering

Info

Publication number
JP2001005383A
JP2001005383A JP11176330A JP17633099A JP2001005383A JP 2001005383 A JP2001005383 A JP 2001005383A JP 11176330 A JP11176330 A JP 11176330A JP 17633099 A JP17633099 A JP 17633099A JP 2001005383 A JP2001005383 A JP 2001005383A
Authority
JP
Japan
Prior art keywords
value
random number
pseudo
generating
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11176330A
Other languages
Japanese (ja)
Inventor
Tetsuya Narita
哲也 成田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11176330A priority Critical patent/JP2001005383A/en
Publication of JP2001005383A publication Critical patent/JP2001005383A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To more firmly prevent information tapping and altering. SOLUTION: A pseudo-random number computing circuit 42 generates pseudo- random numbers by giving a seed to prescribed functions. A pseudo-random number converting device 41 converts the generated pseudo-random numbers into a session key, that is used as a cryptographic key for a ciphering, while a random number information obtaining device 43 obtains two decimal places, that are made into an integer, of the temperature outputted by a temperature sensor 44 as a random number information which is externally provided and impossible to predict. The circuit 42 changes the seed with the timing, based on a certain one random number information and based on other one random number information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、乱数発生装置およ
び乱数発生方法、媒体、並びに暗号化装置および暗号化
方法に関し、特に、情報の盗聴や改竄等を、より強固に
防止することができるようにする乱数発生装置および乱
数発生方法、媒体、並びに暗号化装置および暗号化方法
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a random number generating device, a random number generating method, a medium, and an encrypting device and an encrypting method, and more particularly, to more securely prevent eavesdropping and tampering of information. The present invention relates to a random number generation device and a random number generation method, a medium, and an encryption device and an encryption method.

【0002】[0002]

【従来の技術】通信を行う場合においては、伝送される
情報が、第三者によって盗聴や改竄等される危険性があ
るため、秘密にすべき情報については、暗号化して伝送
される。即ち、例えば、最近急速に普及してきたインタ
ーネットにおいて、電子メール(いわゆるE-mail)を送
信する場合には、平文のまま送信すれば、第三者によっ
て、容易に、盗聴、改竄されるおそれがある。そこで、
近年においては、電子メールを暗号化して送信するメー
ラ(電子メールを送受信するためのアプリケーション)
が実現されている。
2. Description of the Related Art In communication, there is a risk that transmitted information may be eavesdropped on or falsified by a third party. Therefore, information to be kept secret is transmitted after being encrypted. That is, for example, when transmitting e-mail (so-called E-mail) on the Internet that has been rapidly spreading recently, if the e-mail is transmitted as plain text, there is a possibility that the e-mail may be easily eavesdropped or altered by a third party. is there. Therefore,
In recent years, mailers that encrypt and send e-mails (applications for sending and receiving e-mails)
Has been realized.

【0003】暗号化の技術としては、様々なものが提
案、開発され、実現されているが、基本的には、暗号化
方式ごとに決められた計算方法によって、情報が、元の
状態と異なる状態とされることで暗号化される。
[0003] Various encryption techniques have been proposed, developed and realized, but basically, information differs from the original state by a calculation method determined for each encryption method. It is encrypted by being in a state.

【0004】ところで、例えば、計算方法を秘密にし
て、同一の計算がされる計算方法(同一の情報を入力す
れば、同一の暗号化結果が得られる計算方法)によっ
て、すべての情報を暗号化する手法では、その計算方法
が、第三者によって特定された場合、すべての情報が、
その第三者に盗聴、改竄される危険にさらされることに
なる。そこで、情報を暗号化するための計算を、暗号キ
ー(暗号鍵)と呼ばれる数値列を用いて行い、情報が同
一でも、暗号キーが異なれば、異なる暗号化結果が得ら
れるような暗号化方法がある。
[0004] By the way, for example, all information is encrypted by a calculation method in which the same calculation is performed (the same encryption result is obtained by inputting the same information) while keeping the calculation method secret. Method, if the calculation method is specified by a third party, all information is
The third party is at risk of eavesdropping and tampering. Therefore, a calculation for encrypting information is performed using a numerical sequence called an encryption key (encryption key), and an encryption method that can obtain different encryption results if the information is the same but the encryption key is different. There is.

【0005】この場合、計算方法が第三者に特定されて
も、暗号キーに対する復号キー(復号鍵)が分からなけ
れば、情報を復号することができないし、また、仮に、
暗号キーまたは復号キーが漏洩等することで特定された
場合には、新たな暗号キーを用いて暗号化を行うこと
で、計算方法を変更しなくても、その後の第三者による
情報の盗聴、改竄を、容易に防止することができる。
[0005] In this case, even if the calculation method is specified by a third party, if the decryption key (decryption key) for the encryption key is not known, the information cannot be decrypted.
If the encryption key or the decryption key is identified by leakage, etc., encryption using the new encryption key allows subsequent information tapping by a third party without changing the calculation method. And tampering can be easily prevented.

【0006】なお、暗号化に用いる計算方法としては、
一般に、復号の計算方法が公開されても、その復号のた
めの、暗号キーに対する復号キーが特定されない限り、
元の情報の復号を行うことができないものが望ましく、
現在行われている暗号化では、一般に、そのような計算
方法が採用されている。
[0006] As a calculation method used for encryption,
In general, even if the calculation method of decryption is disclosed, unless a decryption key for the encryption key for decryption is specified,
It is desirable that the original information cannot be decrypted,
In the current encryption, such a calculation method is generally adopted.

【0007】暗号化の方式(暗号化/復号の方式)は、
暗号化に用いる暗号キーと、復号に用いる復号キーと
が、同一のキーか、または異なるキーかで、大きく2種
類に分けられる。
The encryption method (encryption / decryption method)
An encryption key used for encryption and a decryption key used for decryption are roughly classified into two types depending on whether they are the same key or different keys.

【0008】暗号キーと復号キーが同一の暗号化方式
は、対称鍵方式と呼ばれ、異なる暗号化方式は、非対称
鍵方式と呼ばれる。
[0008] An encryption method in which the encryption key and the decryption key are the same is called a symmetric key method, and a different encryption method is called an asymmetric key method.

【0009】対称鍵方式では、暗号キーと復号キーが同
一であるから、そのうちのいずれかでも特定されれば、
情報の復号が可能となるため、暗号キーおよび復号キー
のいずれも秘密にしておく必要があり(秘密鍵としてお
く必要があり)、そのような観点から、秘密鍵暗号化方
式とも呼ばれる。
In the symmetric key method, since the encryption key and the decryption key are the same, if any one of them is specified,
Since information can be decrypted, both the encryption key and the decryption key need to be kept secret (need to be kept as a secret key). From such a viewpoint, it is also called a secret key encryption method.

【0010】対称鍵方式(秘密鍵暗号化方式)によれ
ば、上述のように、暗号キーまたは復号キーが盗まれる
と、情報の解読が可能となり、また、通信相手の数だけ
キーを持っている必要がある。しかしながら、暗号化お
よび復号のための処理負担が比較的軽く、従って、対称
鍵方式は、大量の情報を、リアルタイムで伝送する場合
等に適している。
According to the symmetric key method (secret key encryption method), as described above, if the encryption key or the decryption key is stolen, the information can be decrypted. Need to be. However, the processing load for encryption and decryption is relatively light, and therefore, the symmetric key method is suitable for transmitting a large amount of information in real time.

【0011】一方、非対称鍵方式では、暗号キーと復号
キーとが異なるから、一方のキーを秘密にしておくこと
で(秘密鍵としておくことで)、他方のキーは公開する
ことができ(公開鍵とすることができ)、そのような観
点から、公開鍵暗号化方式とも呼ばれる。
On the other hand, in the asymmetric key system, since the encryption key and the decryption key are different, one key can be kept secret (by setting it as a secret key) and the other key can be made public (public). Key), and from such a viewpoint, it is also called a public key encryption system.

【0012】非対称鍵方式(公開鍵暗号化方式)におい
ては、相互に、暗号キーと復号キーとになる2つのキー
のうちの一方を秘密鍵として、自身で持っておき、他方
を公開鍵として、多くの相手に配布しておく。そして、
相手に情報を送信する場合には、ユーザは、自身の秘密
鍵を用いて暗号化を行う。この場合、暗号化された情報
を受信した相手方は、その情報を、公開鍵を用いて復号
する。復号できない場合は、情報の改竄等が行われた
か、あるいは受信した情報が、ユーザの秘密鍵でないキ
ーで暗号化されていることになる。なお、この場合、秘
密鍵が暗号キーとなり、公開鍵が復号キーとなる。
In the asymmetric key method (public key encryption method), one of two keys serving as an encryption key and a decryption key is held as a private key and the other is held as a public key. , And distribute it to many people. And
When transmitting information to the other party, the user performs encryption using his / her own secret key. In this case, the other party receiving the encrypted information decrypts the information using the public key. If it cannot be decrypted, it means that the information has been tampered with or the received information has been encrypted with a key that is not the user's private key. In this case, the secret key becomes the encryption key, and the public key becomes the decryption key.

【0013】また、相手方が情報を送信する場合には、
その相手方は、配布された公開鍵を用いて暗号化を行
う。この場合、その暗号化された情報の復号は、ユーザ
の秘密鍵を用いなければすることができず、従って、秘
密鍵で復号できないときは、情報の改竄等が行われた
か、あるいは受信した情報が、ユーザの秘密鍵に対応す
る公開鍵でないキーで暗号化されていることになる。な
お、この場合、公開鍵が暗号キーとなり、秘密鍵が復号
キーとなる。
When the other party transmits information,
The other party performs encryption using the distributed public key. In this case, the encrypted information cannot be decrypted without using the user's secret key. Therefore, when the information cannot be decrypted with the secret key, the information has been tampered with or the received information has not been decrypted. Is encrypted with a key that is not the public key corresponding to the user's private key. In this case, the public key becomes an encryption key and the secret key becomes a decryption key.

【0014】非対称鍵方式によれば、暗号化および復号
のための処理負担が比較的重いが、秘密鍵が盗まれない
限りは復号を行うことができない。従って、非対称鍵方
式は、少ない情報を、高い秘匿性で伝送する場合等に適
している。
According to the asymmetric key method, the processing load for encryption and decryption is relatively heavy, but decryption cannot be performed unless the secret key is stolen. Therefore, the asymmetric key method is suitable for transmitting small information with high confidentiality.

【0015】暗号の強固さは、暗号キー(復号キー)
を、第三者が推定するのに要するコストで示される。即
ち、例えば、暗号キーを推定するのに、1万年の時間を
要する暗号化方法は、いわば、ほぼ完全な強固さを有す
るということができる。また、例えば、100円の価値
を有する情報について、暗号キーを推定するのに、1万
円の費用を要する暗号化方法は、その100円の情報に
対して、十分な強固さを有しているということができ
る。
The strength of encryption is determined by the encryption key (decryption key).
Is the cost required for a third party to estimate. That is, for example, an encryption method that requires 10,000 years to estimate an encryption key can be said to have almost perfect strength. In addition, for example, for information having a value of 100 yen, an encryption method that requires 10,000 yen to estimate an encryption key has sufficient robustness for the information of 100 yen. Can be said.

【0016】[0016]

【発明が解決しようとする課題】ところで、以上のよう
に、情報を、キーを用いて暗号化して伝送する場合にお
いては、秘密鍵暗号化方式および公開鍵暗号化方式のい
ずれによるときでも、秘密鍵を配布する必要がある。秘
密鍵の配布は、例えば、郵送等によって行うことも可能
であるが、一般には、情報を送信するのと同様に、ネッ
トワークを介して送信されることが多いため、やはり、
盗聴の危険にさらされることになる。そこで、秘密鍵を
送信する場合も、その秘密鍵を暗号化することで、第三
者による盗聴を防止することが行われる。ここで、秘密
鍵を送信する場合の暗号化方式としては、公開鍵暗号化
方式が用いられることが多い。
However, as described above, when information is transmitted after being encrypted using a key, the secret is not affected by either the secret key encryption method or the public key encryption method. You need to distribute keys. The distribution of the private key can be performed, for example, by mail or the like, but since it is generally transmitted via a network in the same way as information is transmitted,
You are at risk of eavesdropping. Therefore, even when transmitting the secret key, the secret key is encrypted to prevent eavesdropping by a third party. Here, a public key encryption method is often used as an encryption method for transmitting a secret key.

【0017】しかしながら、秘密鍵を暗号化して送信し
ても、その秘密鍵を長期間に亘って使用していれば、第
三者に推定されるおそれがある。そして、秘密鍵が、第
三者によって推定されたかどうかを知ることは困難であ
り、このため、一般には、秘密鍵を推定するのに要する
であろう時間が経過する前に、新たな秘密鍵を発行する
ことにより、暗号化(復号)に用いる秘密鍵を変更し、
これにより、推定された秘密鍵による情報の盗聴等を防
止することが行われる。
However, even if the secret key is encrypted and transmitted, if the secret key is used for a long period of time, there is a possibility that the secret key will be estimated by a third party. And it is difficult to know whether the secret key has been guessed by a third party, and therefore, in general, a new secret key must be sent before the time it takes to guess the secret key has elapsed. By changing the secret key used for encryption (decryption),
Thus, eavesdropping of information by the estimated secret key is prevented.

【0018】秘密鍵の発行は、一般に、疑似乱数を利用
して行われる。疑似乱数の生成方法としては、例えば、
M系列(Maximum length lenearly recurring sequence)
乱数生成法や、線型合同法と呼ばれるもの等があるが、
いずれも、一定の関数を用いて、ランダムに見える数列
を生成するものである。即ち、疑似乱数の生成は、ある
関数に、シード(seed)と呼ばれる初期値を与え、さら
に、その結果得られる数値(疑似乱数)を、関数に与え
ることを繰り返すことで行われる。例えば、線型合同法
によれば、次式に、シードx1を与えることで得られる
数列x1,x2,x3,・・・が、疑似乱数の系列(疑似
乱数系列)として出力される。
The issuance of a secret key is generally performed using a pseudo random number. As a method of generating a pseudo random number, for example,
M sequence (Maximum length lenearly recurring sequence)
There are random number generation method, linear congruential method, etc.
In each case, a sequence that looks random is generated using a certain function. That is, generation of a pseudo-random number is performed by repeatedly giving an initial value called a seed to a certain function, and further giving a resulting numerical value (pseudo-random number) to the function. For example, according to the linear congruential method, a sequence x 1 , x 2 , x 3 ,... Obtained by giving the seed x 1 to the following equation is output as a pseudo random number sequence (pseudo random number sequence). .

【0019】xn=(axn-1+c) mod m 但し、n=2,3,4,・・・で、a,c,mは、適当
な整数値である。また、x mod yは、xをyで除算したと
きの余りを表す。
X n = (ax n-1 + c) mod m where n = 2, 3, 4,..., And a, c, and m are appropriate integer values. Also, x mod y represents a remainder when x is divided by y.

【0020】以上のように、疑似乱数は、ある関数にシ
ードを与えることで得られる数列であるから、完全な乱
数ではない。即ち、一定の関数を用いることに起因し
て、得られる数列には、周期が存在する。ある関数を用
いて得られる数列(疑似乱数系列)は、シードごとに固
有であるが、このことは、関数とシードを特定すること
ができれば、次に得られる疑似乱数を特定することがで
きることを意味する。従って、このような疑似乱数を利
用して、秘密鍵を発行する場合には、疑似乱数の生成に
用いる関数とシードが特定されると、現在使用されてい
る秘密鍵から、新たに発行しようとしている秘密鍵を特
定することができることになる。
As described above, a pseudo-random number is not a perfect random number because it is a sequence obtained by giving a certain function a seed. That is, due to the use of a certain function, the obtained sequence has a period. The sequence (pseudo-random number sequence) obtained using a certain function is unique for each seed. This means that if the function and the seed can be specified, the next pseudo-random number obtained can be specified. means. Therefore, when a secret key is issued using such a pseudo-random number, when a function and a seed used for generating the pseudo-random number are specified, an attempt is made to newly issue the secret key from the currently used secret key. The secret key that exists can be specified.

【0021】そこで、シードを更新することにより、疑
似乱数系列を変更し、次に生成される疑似乱数を特定す
ることができないようにすることで、秘密鍵の安全性を
確保する方法がある。
Therefore, there is a method of updating the seed to change the pseudo-random number sequence so that the pseudo-random number generated next cannot be specified, thereby ensuring the security of the secret key.

【0022】しかしながら、この方法でも、シードの更
新ルールが、第三者によって特定されないとの保証はな
く、さらに、その更新ルールが特定されれば、やはり、
秘密鍵を特定することができることとなる。
However, even with this method, there is no guarantee that the update rule of the seed is not specified by a third party, and if the update rule is specified,
The secret key can be specified.

【0023】本発明は、このような状況に鑑みてなされ
たものであり、第三者による特定が困難な疑似乱数を発
生することができるようにすることで、例えば、情報の
盗聴や改竄等を、より強固に防止することができるよう
にするものである。
The present invention has been made in view of such a situation, and is capable of generating pseudo-random numbers that are difficult to be specified by a third party. Is more firmly prevented.

【0024】[0024]

【課題を解決するための手段】本発明の乱数発生装置
は、所定の初期値に基づいて、疑似乱数を発生する発生
手段と、外部から予測不可能な値を取得する取得手段
と、予測不可能な値に基づくタイミングにおいて、予測
不可能な値に基づき、所定の初期値を変更する変更手段
とを含むことを特徴とする。
According to the present invention, there is provided a random number generating apparatus for generating a pseudo random number based on a predetermined initial value, obtaining means for obtaining an unpredictable value from the outside, Changing means for changing a predetermined initial value based on an unpredictable value at a timing based on a possible value.

【0025】この乱数発生装置には、取得手段が取得し
た値を記憶する取得値記憶手段と、取得値記憶手段の記
憶値を、外部からの疑似乱数の要求にしたがって操作す
る操作手段とをさらに設けることができ、この場合、変
更手段には、取得値記憶手段の記憶値に基づいて、所定
の初期値を変更するタイミングを決定させることができ
る。
This random number generating apparatus further includes an obtained value storage means for storing the value obtained by the obtaining means, and an operating means for operating the stored value of the obtained value storage means in response to an external pseudorandom request. In this case, the changing unit can determine the timing for changing the predetermined initial value based on the value stored in the acquired value storing unit.

【0026】操作手段には、疑似乱数の要求があるごと
に、取得値記憶手段の記憶値を操作させ、変更手段に
は、取得値記憶手段の記憶値が所定の値となったタイミ
ングにおいて、所定の初期値を、取得手段が取得した値
に変更させることができる。
The operating means causes the storage value of the acquired value storage means to be operated every time a request for the pseudo random number is made, and the changing means causes the storage value of the acquired value storage means to become a predetermined value at a timing when the storage value becomes a predetermined value. The predetermined initial value can be changed to a value obtained by the obtaining unit.

【0027】本発明の乱数発生装置には、発生手段が発
生する疑似乱数を記憶する疑似乱数記憶手段と、発生手
段が発生する疑似乱数と、疑似乱数記憶手段の記憶値と
を比較する比較手段とをさらに設けることができ、この
場合、変更手段には、比較手段の比較結果に基づいて、
所定の初期値を変更するタイミングを決定させることが
できる。
The random number generating device according to the present invention includes a pseudo random number storing means for storing a pseudo random number generated by the generating means, and a comparing means for comparing the pseudo random number generated by the generating means with a value stored in the pseudo random number storing means. May be further provided, and in this case, the changing means may be configured based on a comparison result of the comparing means.
The timing for changing the predetermined initial value can be determined.

【0028】本発明の乱数発生装置には、取得手段が取
得した値を記憶する取得値記憶手段と、取得値記憶手段
の記憶値を、発生手段による疑似乱数の発生回数にした
がって操作する操作手段とをさらに設けることができ、
この場合、疑似乱数記憶手段には、取得値記憶手段の記
憶値が所定の値となったときの、発生手段が出力する疑
似乱数を記憶させることができる。
The random number generation device according to the present invention includes an acquisition value storage means for storing a value acquired by the acquisition means, and an operation means for operating the value stored in the acquisition value storage means in accordance with the number of times the pseudo random number is generated by the generation means. And can be further provided,
In this case, the pseudo-random number storage means can store the pseudo-random number output by the generation means when the storage value of the acquired value storage means has reached a predetermined value.

【0029】本発明の乱数発生装置には、取得手段が取
得した値を記憶する取得値記憶手段と、取得値記憶手段
の記憶値を、発生手段による疑似乱数の発生回数にした
がって操作する操作手段とをさらに設けることができ、
この場合、変更手段には、所定の初期値を、取得値記憶
手段の記憶値が所定の値となったときの、発生手段が出
力する疑似乱数に変更させることができる。
The random number generation device according to the present invention includes an acquisition value storage means for storing a value acquired by the acquisition means, and an operation means for operating a value stored in the acquisition value storage means in accordance with the number of pseudo random numbers generated by the generation means. And can be further provided,
In this case, the changing means can change the predetermined initial value to a pseudo-random number output by the generating means when the value stored in the acquired value storage means has reached the predetermined value.

【0030】本発明の乱数発生方法は、所定の初期値に
基づいて、疑似乱数を発生する発生ステップと、外部か
ら予測不可能な値を取得する取得ステップと、予測不可
能な値に基づくタイミングにおいて、予測不可能な値に
基づき、所定の初期値を変更する変更ステップとを含む
ことを特徴とする。
According to the random number generating method of the present invention, a generating step of generating a pseudo random number based on a predetermined initial value, an obtaining step of obtaining an unpredictable value from the outside, and a timing based on the unpredictable value And a changing step of changing a predetermined initial value based on an unpredictable value.

【0031】本発明の媒体がコンピュータに実行させる
プログラムは、所定の初期値に基づいて、疑似乱数を発
生する発生ステップと、外部から予測不可能な値を取得
する取得ステップと、予測不可能な値に基づくタイミン
グにおいて、予測不可能な値に基づき、所定の初期値を
変更する変更ステップとを含むことを特徴とする。
The program executed by the computer according to the medium of the present invention includes a generating step of generating a pseudorandom number based on a predetermined initial value, an obtaining step of obtaining an unpredictable value from the outside, At a timing based on the value, a changing step of changing a predetermined initial value based on an unpredictable value.

【0032】本発明の暗号化装置は、所定の初期値に基
づいて、疑似乱数を発生する発生手段と、外部から予測
不可能な値を取得する取得手段と、予測不可能な値に基
づくタイミングにおいて、予測不可能な値に基づき、所
定の初期値を変更する変更手段とを含むことを特徴とす
る。
[0032] The encryption device of the present invention comprises a generating means for generating a pseudo-random number based on a predetermined initial value, an obtaining means for obtaining an unpredictable value from the outside, and a timing based on the unpredictable value. And a changing means for changing a predetermined initial value based on an unpredictable value.

【0033】本発明の暗号化方法は、所定の初期値に基
づいて、疑似乱数を発生する発生ステップと、外部から
予測不可能な値を取得する取得ステップと、予測不可能
な値に基づくタイミングにおいて、予測不可能な値に基
づき、所定の初期値を変更する変更ステップとを含むこ
とを特徴とする。
According to the encryption method of the present invention, a generating step of generating a pseudorandom number based on a predetermined initial value, an obtaining step of obtaining an unpredictable value from the outside, and a timing based on the unpredictable value And a changing step of changing a predetermined initial value based on an unpredictable value.

【0034】本発明の乱数発生装置および乱数発生方
法、媒体、並びに暗号化装置および暗号化方法において
は、所定の初期値に基づいて、疑似乱数が発生される。
一方、外部から予測不可能な値が取得され、予測不可能
な値に基づくタイミングにおいて、予測不可能な値に基
づき、所定の初期値が変更される。
In the random number generating device, the random number generating method, the medium, and the encrypting device and the encrypting method of the present invention, a pseudo random number is generated based on a predetermined initial value.
On the other hand, an unpredictable value is acquired from the outside, and at a timing based on the unpredictable value, a predetermined initial value is changed based on the unpredictable value.

【0035】[0035]

【発明の実施の形態】図1は、本発明を適用した情報伝
送装置の一実施の形態の構成例を示している。
FIG. 1 shows a configuration example of an embodiment of an information transmission apparatus to which the present invention is applied.

【0036】この情報伝送装置は、送信装置1および受
信装置2から構成され、送信装置1と受信装置2との間
では、インターネット3を介して双方向の通信を行うこ
とができるようになっている。さらに、送信装置1から
受信装置2に対しては、通信衛星4を介して、多量の情
報を送信することができるようにもなっている。なお、
この実施の形態では、衛星4を介することで、例えば、
30Mbps(bit per second)の伝送レートでの情報の送信
を行うことができるようになっている。
This information transmission device comprises a transmission device 1 and a reception device 2, and bidirectional communication can be performed between the transmission device 1 and the reception device 2 via the Internet 3. I have. Further, a large amount of information can be transmitted from the transmitting device 1 to the receiving device 2 via the communication satellite 4. In addition,
In this embodiment, for example, through the satellite 4,
Information can be transmitted at a transmission rate of 30 Mbps (bit per second).

【0037】送信装置1は、インターネット3用のルー
タ(インターネット3との間でルーティングを行うため
のルータ)11、コンピュータ12(図1の実施の形態
では、4台のコンピュータが設けられている)、衛星4
用のルータ(衛星回線へのルーティングを行うためのル
ータ)13、マルチプレクサ14、変調回路15、およ
び送信アンテナ16で構成され、ルータ11、コンピュ
ータ12、およびルータ13は、相互に接続され、例え
ば、イーサネット(商標)等のLAN(Local AreaNetwork)
を構成している。
The transmitting apparatus 1 includes a router 11 for the Internet 3 (a router for performing routing with the Internet 3) and a computer 12 (in the embodiment of FIG. 1, four computers are provided). , Satellite 4
Router (router for performing routing to a satellite line) 13, a multiplexer 14, a modulation circuit 15, and a transmission antenna 16. The router 11, the computer 12, and the router 13 are connected to each other. LAN (Local Area Network) such as Ethernet (trademark)
Is composed.

【0038】ルータ11は、インターネット3を介し
て、受信装置2から送信されてくる情報の要求を受信
し、その要求を、コンピュータ12に転送するようにな
っている。また、ルータ11は、そのような要求に応じ
て、コンピュータ12がルータ11に転送する情報が配
置されたIP(Internet Protocol)パケットを、インター
ネット3を介して、受信装置2に送信するようにもなっ
ている。
The router 11 receives a request for information transmitted from the receiving device 2 via the Internet 3, and transfers the request to the computer 12. In addition, the router 11 transmits an IP (Internet Protocol) packet in which information transferred by the computer 12 to the router 11 is arranged to the receiving device 2 via the Internet 3 in response to such a request. Has become.

【0039】コンピュータ12は、例えば、WWW(World
Wide Web)サーバ等として機能するようになっており、
各種の情報を記憶、管理している。そして、コンピュー
タ12は、情報の要求を受信すると、その要求された情
報が配置されたIPパケットを、ルータ11や13に転送
するようになっている。
The computer 12 is, for example, a WWW (World
Wide Web) server, etc.
It stores and manages various information. When the computer 12 receives the information request, the computer 12 transfers the IP packet in which the requested information is arranged to the routers 11 and 13.

【0040】ルータ13は、コンピュータ12からの情
報が配置されたIPパケットを受信し、その情報を衛星4
を介して送信する際の盗聴等を防止するための暗号化等
の所定の処理を行い、マルチプレクサ14に出力するよ
うになっている。
The router 13 receives an IP packet in which information from the computer 12 is located, and transmits the information to the satellite 4
Then, predetermined processing such as encryption for preventing eavesdropping or the like when transmitting via the Internet is performed, and output to the multiplexer 14.

【0041】マルチプレクサ14は、ルータ13からの
IPパケットを多重化し、その結果得られる多重化データ
を、変調回路15に供給するようになっている。変調回
路15は、マルチプレクサ14からの多重化データに基
づいて、例えば、QPSK(Quadrature Phase Shift Keyin
g)を行い、その結果得られる変調信号を、送信アンテナ
16に供給するようになっている。送信アンテナ16
は、変調回路15からの変調信号を、衛星4に向けて、
電波として送信するようになっている。
The multiplexer 14 receives a signal from the router 13
The IP packet is multiplexed, and the resulting multiplexed data is supplied to the modulation circuit 15. Based on the multiplexed data from the multiplexer 14, the modulation circuit 15, for example, performs QPSK (Quadrature Phase Shift Keyin).
g), and the resulting modulated signal is supplied to the transmitting antenna 16. Transmitting antenna 16
Directs the modulated signal from the modulation circuit 15 to the satellite 4,
It is designed to be transmitted as radio waves.

【0042】受信装置2は、受信アンテナ21、衛星4
用のルータ22、およびコンピュータ23で構成されて
おり、ルータ22およびコンピュータ23は、相互に接
続され、例えば、イーサネット等のLANを構成してい
る。
The receiving device 2 comprises a receiving antenna 21, a satellite 4
And a computer 23. The router 22 and the computer 23 are connected to each other, and form a LAN such as an Ethernet, for example.

【0043】受信アンテナ21は、衛星4が、送信アン
テナ16からの電波を受信して送信してくる電波を受信
し、その受信信号(変調信号)を、ルータ22に供給す
るようになっている。
The receiving antenna 21 receives the radio wave transmitted from the transmitting antenna 16 by the satellite 4, and supplies the received signal (modulated signal) to the router 22. .

【0044】ルータ22は、アンテナ21からの信号を
受信し、例えば、復調、必要なIPパケットの抽出、その
IPパケットに配置された情報の復号等の処理を行い、コ
ンピュータ23に転送するようになっている。
The router 22 receives the signal from the antenna 21 and performs, for example, demodulation, extraction of necessary IP packets,
Processing such as decoding of information arranged in the IP packet is performed, and the information is transferred to the computer 23.

【0045】コンピュータ23は、例えば、送信装置1
に対して、情報を要求する場合に操作され、その要求の
ための信号を、インターネット3を介して、送信装置1
に送信するようになっている。また、コンピュータ23
は、送信装置1からインターネット3を介して送信され
てくるIPパケットや、ルータ22から転送されてくるIP
パケットを受信し、その表示や出力等の必要な処理を行
うようになっている。
The computer 23 includes, for example, the transmitting device 1
Is operated when requesting information, and a signal for the request is transmitted to the transmitting device 1 via the Internet 3.
To be sent to. Computer 23
Is an IP packet transmitted from the transmission device 1 via the Internet 3 or an IP packet transmitted from the router 22.
A packet is received, and necessary processing such as display and output is performed.

【0046】なお、図1では、図が煩雑になることか
ら、1の受信装置2しか図示していないが、受信装置2
以外にも、それと同様に構成される受信装置を設けるこ
とが可能である。
Although FIG. 1 shows only one receiving device 2 for simplicity, the receiving device 2
In addition, it is possible to provide a receiving device configured similarly.

【0047】次に、図1の送信装置1および受信装置2
の処理について説明するが、以下では、送信装置1から
受信装置2に対しては、衛星4を介して、情報が送信さ
れるものとする。
Next, the transmitting device 1 and the receiving device 2 shown in FIG.
In the following, it is assumed that information is transmitted from the transmitting device 1 to the receiving device 2 via the satellite 4.

【0048】まず、図2のフローチャートを参照して、
図1の送信装置1の処理(送信処理)について説明す
る。
First, referring to the flowchart of FIG.
The processing (transmission processing) of the transmission device 1 in FIG. 1 will be described.

【0049】送信装置1では、受信装置2のコンピュー
タ23から、インターネット3を介して、情報の要求が
送信されてくると、その情報の要求が、ルータ11で受
信される。ルータ11は、受信装置2からの要求を、コ
ンピュータ12に転送し、コンピュータ12は、ステッ
プS1において、その要求された情報を配置したIPパケ
ットを構成し、ルータ13に転送する。ルータ13で
は、ステップS2において、IPパケットに配置された情
報の盗聴等を防止するために、その情報が暗号化され、
さらに、そのIPパケットが、衛星4を介して送信するた
めのフォーマットであるTS(Transport Stream)パケット
に変換される。このTSパケットは、ルータ13から、衛
星4を介して送信されるようにルーティングされ、これ
により、マルチプレクサ14に供給される。
In the transmitting device 1, when a request for information is transmitted from the computer 23 of the receiving device 2 via the Internet 3, the request for information is received by the router 11. The router 11 transfers the request from the receiving device 2 to the computer 12, and in step S1, the computer 12 forms an IP packet in which the requested information is arranged, and transfers the IP packet to the router 13. In step S2, in order to prevent eavesdropping on the information placed in the IP packet, the router 13 encrypts the information,
Further, the IP packet is converted into a TS (Transport Stream) packet which is a format for transmission via the satellite 4. This TS packet is routed from the router 13 so as to be transmitted via the satellite 4, and is thereby supplied to the multiplexer 14.

【0050】そして、ステップS3において、マルチプ
レクサ14は、ルータ13から順次供給されるTSパケッ
トを多重化し、その結果得られる多重化データを、変調
回路15に供給する。さらに、ステップS3において、
変調回路15は、マルチプレクサ14からの多重化デー
タにしたがって、所定の周波数のキャリアをQPSK変調
し、その結果得られる変調信号を、アンテナ16に供給
する。そして、その変調信号は、ステップS4におい
て、アンテナ16から、電波として衛星4に送信され、
処理を終了する。
Then, in step S 3, the multiplexer 14 multiplexes the TS packets sequentially supplied from the router 13, and supplies the resulting multiplexed data to the modulation circuit 15. Further, in step S3,
The modulation circuit 15 QPSK-modulates a carrier of a predetermined frequency in accordance with the multiplexed data from the multiplexer 14 and supplies a modulation signal obtained as a result to the antenna 16. Then, in step S4, the modulated signal is transmitted from the antenna 16 to the satellite 4 as a radio wave,
The process ends.

【0051】以上のようにして、アンテナ16から送信
された電波は、衛星4の図示せぬトランスポンダで受信
され、増幅その他の必要な処理が施された後、地上に向
けて送信される。この衛星4からの電波は、受信装置2
で受信され、以下、後述するように、受信装置2におい
て処理される。
As described above, the radio wave transmitted from the antenna 16 is received by the transponder (not shown) of the satellite 4, subjected to amplification and other necessary processing, and then transmitted toward the ground. The radio waves from this satellite 4
And is processed in the receiving device 2 as described below.

【0052】次に、図3のフローチャートを参照して、
図1の受信装置2の処理(受信処理)について説明す
る。
Next, referring to the flowchart of FIG.
The processing (reception processing) of the receiving device 2 in FIG. 1 will be described.

【0053】受信装置2では、例えば、ユーザが、所定
の情報を要求するように、コンピュータ23を操作する
と、ステップS11において、その情報の要求が、イン
ターネット3を介して、送信装置1に送信される。送信
装置1は、受信装置2からの情報の要求を受信すると、
上述したように、その情報を、衛星4を経由して送信し
てくるので、受信装置2では、ステップS12におい
て、その情報が送信されてきたかどうかが判定される。
ステップS12において、要求した情報が送信されてき
ていないと判定された場合、ステップS12に戻り、そ
の情報が送信されてくるまで待つ。
In the receiving device 2, for example, when the user operates the computer 23 so as to request predetermined information, the request for the information is transmitted to the transmitting device 1 via the Internet 3 in step S11. You. Upon receiving the information request from the receiving device 2, the transmitting device 1
As described above, the information is transmitted via the satellite 4, so that the receiving device 2 determines in step S12 whether the information has been transmitted.
If it is determined in step S12 that the requested information has not been transmitted, the process returns to step S12 and waits until the information has been transmitted.

【0054】そして、ステップS12において、要求し
た情報が送信されてきたと判定された場合、即ち、アン
テナ21が、衛星4からの電波を受信して出力する受信
信号の中に、要求した情報が配置されたIPパケットが含
まれている場合、ルータ22は、そのIPパケットを抽出
して、ステップS13に進む。ここで、あるIPパケット
が、要求した情報が配置されたIPパケットかどうかは
(コンピュータ23宛のIPパケットであるかどうか
は)、例えば、そのヘッダを参照することで認識するこ
とができる。
If it is determined in step S12 that the requested information has been transmitted, that is, the antenna 21 receives the radio wave from the satellite 4 and places the requested information in the received signal. If the received IP packet is included, the router 22 extracts the IP packet and proceeds to step S13. Here, whether or not a certain IP packet is an IP packet in which requested information is arranged (whether or not it is an IP packet addressed to the computer 23) can be recognized by referring to, for example, its header.

【0055】ルータ22は、ステップS13において、
IPパケットに配置された、暗号化された情報を、元の情
報に復号し、ステップS14に進み、その結果得られる
IPパケットを、コンピュータ23に転送して、処理を終
了する。
The router 22 determines in step S13
The encrypted information arranged in the IP packet is decrypted into the original information, and the process proceeds to step S14, and the result is obtained.
The IP packet is transferred to the computer 23, and the process ends.

【0056】以上のようにして、コンピュータ23で
は、要求した情報の提供を受けることができる。
As described above, the computer 23 can receive the requested information.

【0057】次に、図1の情報伝送装置では、上述した
ように、盗聴や改竄を防止するため、送信装置1のルー
タ13において、情報が暗号化され、受信装置2のルー
タ22において、その暗号化された情報が復号される
が、この情報の暗号化/復号の概要について、図4およ
び図5を参照して説明する。なお、本実施の形態では、
対称鍵方式(秘密鍵暗号化方式)によって、情報の暗号
化/復号が行われるものとする。但し、本発明は、非対
称鍵方式(公開鍵暗号化方式)に適用することも可能で
ある。
Next, in the information transmitting apparatus of FIG. 1, as described above, in order to prevent eavesdropping and tampering, the information is encrypted in the router 13 of the transmitting apparatus 1 and the information is encrypted in the router 22 of the receiving apparatus 2. The encrypted information is decrypted. The outline of the encryption / decryption of this information will be described with reference to FIGS. In the present embodiment,
It is assumed that information is encrypted / decrypted by a symmetric key method (secret key encryption method). However, the present invention can also be applied to an asymmetric key method (public key encryption method).

【0058】送信装置1が、要求された情報を受信装置
2に送信する場合においては、ルータ13では、図4に
示すように、要求された情報が配置されたIPパケット
(の、その情報が配置された部分)が、暗号鍵としての
セッションキーKsを用いて暗号化される。
When the transmitting device 1 transmits the requested information to the receiving device 2, as shown in FIG. 4, the router 13 transmits the requested information to an IP packet in which the requested information is placed. The arranged portion) is encrypted using the session key Ks as an encryption key.

【0059】そして、受信装置2のルータ22において
は、送信装置1からのIPパケット(に配置された、暗号
化された情報)が、図4に示すように、ルータ13で用
いられたセッションキーKsと同一のキーKsを復号鍵
として用いて復号される。
Then, in the router 22 of the receiving device 2, the IP packet (encrypted information arranged in) in the transmitting device 1 is transmitted to the session key used in the router 13 as shown in FIG. Decryption is performed using the same key Ks as Ks as a decryption key.

【0060】この場合、ルータ13で暗号鍵として用い
られるセッションキーKsは、ルータ22において復号
鍵として用いられるから、送信装置1から受信装置2に
配布する必要があるが、この配布は、例えば、上述した
情報と同様に、セッションキーKsをIPパケットに配置
して、衛星4を介して送信することで行われる。
In this case, since the session key Ks used as an encryption key in the router 13 is used as a decryption key in the router 22, it is necessary to distribute the session key Ks from the transmitting device 1 to the receiving device 2. Similarly to the information described above, the session key Ks is arranged in an IP packet and transmitted via the satellite 4.

【0061】しかしながら、単に、セッションキーKs
を、IPパケットに配置して送信すると、盗聴によって、
第三者に、セッションキーKsが容易に知られてしまう
ので、送信装置1では、ルータ13において、セッショ
ンキーKsが、例えば、対称鍵方式の1つであるDES(Da
ta Encryption Standard)方式で暗号化されるようにな
っている。
However, only the session key Ks
Is placed in an IP packet and sent,
Since the session key Ks is easily known to a third party, the transmitting device 1 uses the router 13 to set the session key Ks to, for example, DES (Da
ta Encryption Standard).

【0062】即ち、図5に示すように、送信装置1のル
ータ13は、セッションキーKsを、受信装置2のルー
タ22ごとに固有なキーであるマスタキーKmを暗号鍵
として用いて、DES方式により暗号化し、受信装置2に
送信する。受信装置2のルータ22においては、そのル
ータ22に固有なマスタキーKmが、その製造時に内部
に記録されており、ルータ22は、送信装置1からの、
マスタキーKmによって暗号化されたセッションキーK
sが、その内部に記憶されているマスタキーKmを復号
鍵として用いて、DES方式により、元のセッションキー
Ksに復号される。
That is, as shown in FIG. 5, the router 13 of the transmitting apparatus 1 uses the session key Ks as a cryptographic key by using the master key Km, which is a key unique to each router 22 of the receiving apparatus 2, according to the DES method. The data is encrypted and transmitted to the receiving device 2. In the router 22 of the receiving device 2, a master key Km unique to the router 22 is recorded internally at the time of manufacture, and the router 22 transmits the master key Km from the transmitting device 1.
Session key K encrypted with master key Km
s is decrypted into the original session key Ks by the DES method using the master key Km stored therein as a decryption key.

【0063】なお、送信装置1のルータ13は、受信装
置2のルータ22と、その内部に記録されているマスタ
キーKmとの対応関係を認識しており、セッションキー
Ksを暗号化するときには、ルータ22に対応したマス
タキーKmを用いるようになっている。
The router 13 of the transmitting device 1 recognizes the correspondence between the router 22 of the receiving device 2 and the master key Km recorded therein, and when encrypting the session key Ks, the router 13 The master key Km corresponding to 22 is used.

【0064】ここで、マスタキーKmは、ルータ13や
22の外部に流出することはなく、さらに、ルータ13
および22では、マスタキーKmは、暗号化されて管理
されており、従って、第三者が、マスタキーKmを知る
ことは、極力困難なようになっている。
Here, the master key Km does not leak out of the routers 13 and 22, and
In and 22, the master key Km is encrypted and managed, so that it is extremely difficult for a third party to know the master key Km.

【0065】次に、図6は、図1の送信装置1のルータ
13の構成例を示している。
Next, FIG. 6 shows a configuration example of the router 13 of the transmission device 1 of FIG.

【0066】ルータ13は、ルーティング部31、暗号
化装置32、および発行装置33で構成される。
The router 13 includes a routing unit 31, an encryption device 32, and an issuing device 33.

【0067】コンピュータ12からのIPパケットは、ル
ーティング部31に供給され、そこでルーティングされ
ることにより、暗号化装置32に供給される。暗号化装
置32は、IPパケットを受信すると、そのIPパケットを
暗号化するためのセッションキーKsを、必要に応じて
発行装置33に要求し、発行装置33は、暗号化装置3
2からの要求に応じて、セッションキーKsを暗号化装
置32に供給(発行)する。そして、暗号化装置32
は、ルーティング部31からのIPパケットを、発行装置
33からのセッションキーKsを用いて暗号化し、マル
チプレクサ14に転送する。
The IP packet from the computer 12 is supplied to the routing unit 31, where it is routed and supplied to the encryption device 32. Upon receiving the IP packet, the encryption device 32 requests the session key Ks for encrypting the IP packet from the issuing device 33 as necessary, and the issuing device 33
The session key Ks is supplied (issued) to the encryption device 32 in response to a request from the client device 2. Then, the encryption device 32
Encrypts the IP packet from the routing unit 31 using the session key Ks from the issuing device 33 and transfers the IP packet to the multiplexer 14.

【0068】発行装置33は、マスタキー記憶装置3
4、セッションキー発行装置35、および暗号化装置3
6で構成され、上述したように、暗号化装置32からの
要求に応じて、セッションキーKsを発行する他、セッ
ションキーKsを不定期に更新(変更)し、かつ、その
更新したセッションキーKsを、マスタキーKmによっ
て暗号化して出力するようになっている。
The issuing device 33 includes the master key storage device 3
4. Session key issuing device 35 and encryption device 3
As described above, in addition to issuing the session key Ks in response to the request from the encryption device 32, the session key Ks is updated (changed) irregularly, and the updated session key Ks Is encrypted by the master key Km and output.

【0069】即ち、セッションキー発行装置35は、所
定の関数に、シードを入力して疑似乱数を発生し、その
疑似乱数を基に、セッションキーKsを生成する。そし
て、その疑似乱数の発生に用いられるシードは、外部か
ら予測不可能(困難)なタイミングで、かつ、外部から
予測不可能(困難)な値に基づいて更新されるようにな
っている。ここで、疑似乱数の生成方法としては、前述
したように、M系列乱数生成法や線型合同法等がある。
That is, the session key issuing device 35 generates a pseudo random number by inputting a seed to a predetermined function, and generates a session key Ks based on the pseudo random number. The seed used to generate the pseudo-random number is updated at a timing that is unpredictable (difficult) from the outside and based on a value that is unpredictable (difficult) from the outside. Here, as a method of generating a pseudo random number, as described above, there are an M-sequence random number generation method, a linear congruential method, and the like.

【0070】セッションキー発行装置35は、シードを
更新すると、その更新によって得られる新たな系列の疑
似乱数を基に生成されるセッションキーKsを、暗号化
装置36に供給する。暗号化装置36は、セッションキ
ー発行装置35から新たなセッションキーKsを受信す
ると、マスタキー記憶装置34から、受信装置2のルー
タ22に対応した、暗号化されたマスタキーKmを読み
出す。
After updating the seed, the session key issuing device 35 supplies the encryption device 36 with a session key Ks generated based on a new sequence of pseudo-random numbers obtained by the update. Upon receiving the new session key Ks from the session key issuing device 35, the encryption device 36 reads the encrypted master key Km corresponding to the router 22 of the reception device 2 from the master key storage device 34.

【0071】即ち、マスタキー記憶装置34は、各受信
装置のルータごとに、各ルータに対応したマスタキーを
暗号化して記憶しており、暗号化装置36は、そのよう
なマスタキー記憶装置34から、受信装置2のルータ2
2に対応した、暗号化されたマスタキーKmを読み出
す。そして、暗号化装置36は、マスタキー記憶装置3
4から読み出した、暗号化されたマスタキーKmを復号
し、そのマスタキーKmを用いて、セッションキー発行
装置35からの新たなセッションキーKsを暗号化す
る。この暗号化された、新たなセッションキーKs(図
6において、Km[Ks]で表す)は、通常の情報を送
信する場合と同様に、IPパケットに配置され、衛星4を
経由して、受信装置2に送信される。
That is, the master key storage device 34 stores a master key corresponding to each router in an encrypted manner for each router of each receiving device, and the encryption device 36 receives the master key from such a master key storage device 34. Router 2 of device 2
2 and reads the encrypted master key Km. Then, the encryption device 36 stores the master key storage device 3
4 and decrypts the encrypted master key Km, and uses the master key Km to encrypt a new session key Ks from the session key issuing device 35. This encrypted new session key Ks (represented by Km [Ks] in FIG. 6) is arranged in an IP packet and transmitted via the satellite 4 in the same manner as when transmitting normal information. It is transmitted to the device 2.

【0072】次に、図7は、図6のセッションキー発行
装置35の構成例を示している。
FIG. 7 shows an example of the configuration of the session key issuing device 35 shown in FIG.

【0073】疑似乱数変換装置41は、暗号化装置32
(図6)からセッションキーKsの発行の要求を受信す
ると、疑似乱数計算装置42に対して、疑似乱数の発行
を要求し、その結果得られる疑似乱数を基に、セッショ
ンキーKsを生成して、暗号化装置32に供給するよう
になっている。
The pseudo-random number conversion device 41 includes the encryption device 32
When a request to issue a session key Ks is received from (FIG. 6), a request is issued to the pseudo-random number calculation device 42 to generate a pseudo-random number, and a session key Ks is generated based on the resulting pseudo-random number. , To the encryption device 32.

【0074】疑似乱数計算装置42は、シードを記憶す
るシードレジスタ51、後述するカウント値を記憶する
カウンタ52、および所定の関数に基づいて、直前に得
られた疑似乱数を記憶する現値レジスタ53から構成さ
れ、疑似乱数変換装置41からの疑似乱数の発行の要求
に応じて、所定の関数に基づいて得られる疑似乱数を、
疑似乱数変換装置41に供給するようになっている。
The pseudo random number calculating device 42 includes a seed register 51 for storing a seed, a counter 52 for storing a count value to be described later, and a current value register 53 for storing a pseudo random number obtained immediately before based on a predetermined function. And a pseudo-random number obtained based on a predetermined function in response to a pseudo-random number issuance request from the pseudo-random number conversion device 41.
The pseudo random number conversion device 41 is supplied.

【0075】乱数情報取得装置43は、外部から予測不
可能な値(以下、適宜、乱数情報という)を取得し、疑
似乱数計算装置42に供給するようになっている。
The random number information acquiring device 43 acquires an unpredictable value (hereinafter, appropriately referred to as random number information) from the outside and supplies it to the pseudo random number calculating device 42.

【0076】即ち、セッションキー発行装置35は、疑
似乱数計算装置42が出力する疑似乱数を基に、セッシ
ョンキーKsを発行するが、疑似乱数計算装置42が出
力する疑似乱数は、所定の関数に基づいて計算されるも
のであるため、その疑似乱数の系列には、一定の周期が
存在する。このような一定周期のある疑似乱数を使用し
続けると、その周期性から、疑似乱数の系列を推測さ
れ、その結果、次に発行されるセッションキーKsが、
第三者に予測されることがある。
That is, the session key issuing device 35 issues the session key Ks based on the pseudo random number output by the pseudo random number calculation device 42. The pseudo random number output by the pseudo random number calculation device 42 is converted into a predetermined function. Since it is calculated on the basis of the pseudorandom number, there is a certain period in the pseudorandom number sequence. If such a pseudo-random number having a constant period is continuously used, a sequence of the pseudo-random number is estimated from the periodicity, and as a result, the session key Ks to be issued next becomes:
May be predicted by third parties.

【0077】そこで、セッションキー発行装置35で
は、疑似乱数の系列が、他の系列に変更されるようにな
っているが、その変更を行うのにあたって、例えば、疑
似乱数を用いたのでは、その疑似乱数自体が予測される
ことによって、変更後の疑似乱数の系列も予測される可
能性がある。
Therefore, in the session key issuing device 35, the sequence of the pseudo-random numbers is changed to another sequence. For example, if the pseudo-random numbers are used to make the change, By predicting the pseudorandom number itself, the pseudorandom number sequence after the change may be predicted.

【0078】このため、乱数情報取得装置43は、外部
から予測不可能な値である乱数情報を取得し、疑似乱数
計算装置42に供給するようになっており、疑似乱数計
算装置42は、ある1の乱数情報に基づくタイミングに
おいて、他の1の乱数情報に基づき、疑似乱数を生成す
る所定の関数に設定するシードを変更し、これにより、
第三者によって疑似乱数の系列が予測されることを防止
するようになっている。
For this reason, the random number information acquisition device 43 acquires random number information that is an unpredictable value from the outside and supplies it to the pseudo random number calculation device 42. At a timing based on one piece of random number information, a seed to be set in a predetermined function for generating a pseudo random number is changed based on another piece of random number information.
This prevents a sequence of pseudo-random numbers from being predicted by a third party.

【0079】ここで、乱数情報取得装置43は、例え
ば、発行装置33の内部に取り付けられた温度センサ4
4によってセンシングされた温度の、小数点以下2桁
(1/100の精度)等を、乱数情報として取得するよ
うになっている。このように温度を用いるのは、温度に
ついては、季節や時刻等から、ある程度の大まかな値を
予測するのは可能であるが、1/100の精度までを、
外部から、正確に予測するのは不可能(極めて困難)で
あり、さらに、仮に、あるタイミングで、偶然に正確に
予測することができたとしても、その正確な予測を続け
ることは不可能であるからである。
Here, the random number information acquiring device 43 is, for example, a temperature sensor 4 attached inside the issuing device 33.
4, two digits after the decimal point (accuracy of 1/100) and the like of the temperature sensed are acquired as random number information. The reason for using the temperature in this manner is that it is possible to predict a certain approximate value of the temperature from the season, time, and the like.
It is impossible (extremely difficult) to accurately predict from outside, and even if it is possible to predict accurately by accident at a certain timing, it is impossible to continue the accurate prediction. Because there is.

【0080】なお、乱数情報取得装置43には、その
他、例えば、送信装置1のルータ13に対する、単位時
間当たりのトラフィック量、その他の外部から予測不可
能な値を、乱数情報として取得させることができる。
In addition, the random number information acquiring device 43 may acquire, for example, a traffic amount per unit time to the router 13 of the transmitting device 1 and other unpredictable values from outside as random number information. it can.

【0081】また、本実施の形態では、乱数情報取得装
置43は、整数値を乱数情報として取得するようになっ
ている。従って、ここでは、乱数情報取得装置43は、
温度センサ44が出力する温度の、小数点以下2桁を1
00倍した値を、乱数情報として出力するようになって
いる。
Further, in the present embodiment, the random number information acquisition device 43 acquires an integer value as random number information. Therefore, here, the random number information acquisition device 43
Two digits after the decimal point of the temperature output from the temperature sensor 44 are 1
The value multiplied by 00 is output as random number information.

【0082】次に、図8のフローチャートを参照して、
図7のセッションキー発行装置35によるセッションキ
ーKsの発行処理(セッションキー発行処理)について
説明する。
Next, referring to the flowchart of FIG.
The process of issuing the session key Ks (session key issuing process) by the session key issuing device 35 of FIG. 7 will be described.

【0083】疑似乱数変換装置41では、ステップS2
1において、暗号化装置32(図6)から、セッション
キーKsの発行要求があったかどうかが判定され、ない
と判定された場合、ステップS21に戻る。また、ステ
ップS21において、暗号化装置32から、セッション
キーKsの発行要求があったと判定された場合、疑似乱
数変換装置41は、疑似乱数の発行の要求を、疑似乱数
計算装置42に出力し、ステップS22に進む。
In the pseudo random number conversion device 41, step S2
In 1, it is determined whether or not there has been a request to issue the session key Ks from the encryption device 32 (FIG. 6), and if it is determined that there is no request, the process returns to step S21. If it is determined in step S21 that the encryption device 32 has issued a request to issue a session key Ks, the pseudo-random number conversion device 41 outputs a request to issue a pseudo-random number to the pseudo-random number calculation device 42, Proceed to step S22.

【0084】ステップS22では、疑似乱数計算装置4
2は、カウンタ52のカウント値を、例えば1だけデク
リメントし、ステップS23に進み、そのカウント値
が、所定の定数としての、例えば0に等しいかどうかを
判定する。ステップS23において、カウント値が0に
等しくないと判定された場合、ステップS24に進み、
疑似乱数計算装置42は、現在の内部状態を維持したま
ま、疑似乱数を計算する。即ち、疑似乱数計算装置42
は、現値レジスタ53に記憶されている、直前に発行さ
れた疑似乱数を、所定の関数に入力し、その結果得られ
る疑似乱数を、現値レジスタ53に対して、そこに既に
記憶されている疑似乱数に替えてセットする。さらに、
疑似乱数計算装置42は、現値レジスタ53にセットし
た疑似乱数を、疑似乱数変換装置41に供給し、ステッ
プS28に進む。
In step S22, the pseudo-random number calculating device 4
2 decrements the count value of the counter 52 by, for example, 1 and proceeds to step S23 to determine whether or not the count value is equal to, for example, 0 as a predetermined constant. If it is determined in step S23 that the count value is not equal to 0, the process proceeds to step S24,
The pseudo random number calculating device 42 calculates a pseudo random number while maintaining the current internal state. That is, the pseudorandom number calculation device 42
Inputs the pseudo-random number issued immediately before stored in the current value register 53 to a predetermined function, and stores the pseudo-random number obtained as a result in the current value register 53 in the current value register 53. Instead of the pseudo-random numbers that are present. further,
The pseudo random number calculation device 42 supplies the pseudo random number set in the current value register 53 to the pseudo random number conversion device 41, and proceeds to step S28.

【0085】疑似乱数変換装置41は、ステップS28
において、疑似乱数計算装置42からの疑似乱数を基
に、セッションキーKsを生成し(疑似乱数をセッショ
ンキーKsに変換し)、図6の暗号化装置32に供給し
て、ステップS21に戻る。そして、以下、同様の処理
が繰り返される。
The pseudo random number conversion device 41 determines in step S28
, A session key Ks is generated based on the pseudo-random number from the pseudo-random number calculation device 42 (the pseudo-random number is converted into the session key Ks), supplied to the encryption device 32 in FIG. 6, and the process returns to step S21. Thereafter, the same processing is repeated.

【0086】一方、ステップS23において、カウンタ
52のカウント値が0に等しいと判定された場合、ステ
ップS25に進み、疑似乱数計算装置42は、新たなシ
ードを取得する。即ち、疑似乱数計算装置42は、乱数
情報取得装置43に、乱数情報を要求し、この場合、乱
数情報取得装置43は、現在の温度センサ44の出力の
小数点以下2桁を取得して整数化し、乱数情報として、
疑似乱数計算装置42に供給する。そして、疑似乱数計
算装置42は、この乱数情報取得装置43からの乱数情
報を、シードレジスタ51にセットする。
On the other hand, when it is determined in step S23 that the count value of the counter 52 is equal to 0, the process proceeds to step S25, and the pseudo random number calculation device 42 acquires a new seed. That is, the pseudo-random number calculation device 42 requests random number information from the random number information acquisition device 43. In this case, the random number information acquisition device 43 acquires the current output of the temperature sensor 44 to two decimal places and converts it to an integer. , As random number information,
It is supplied to the pseudo-random number calculation device 42. Then, the pseudorandom number calculation device 42 sets the random number information from the random number information acquisition device 43 in the seed register 51.

【0087】その後、ステップS26に進み、疑似乱数
計算装置42は、カウント値の初期値を取得する。即
ち、疑似乱数計算装置42は、ステップS25における
場合と同様にして、乱数情報を取得し、その乱数情報
を、カウント値の初期値として、カウンタ52にセット
する。
Thereafter, the process proceeds to step S26, where the pseudo-random number calculating device 42 acquires an initial value of the count value. That is, the pseudorandom number calculation device 42 acquires random number information in the same manner as in step S25, and sets the random number information in the counter 52 as an initial count value.

【0088】そして、ステップS27に進み、疑似乱数
計算装置42は、シードレジスタ51にセットされた新
たなシードを、所定の関数に入力する初期値として用い
て、新たな系列の疑似乱数を計算し、その疑似乱数を、
現値レジスタ53に、そこに既に記憶されている疑似乱
数に替えてセットする。さらに、疑似乱数計算装置42
は、現値レジスタ53にセットした疑似乱数を、疑似乱
数変換装置41に供給し、ステップS28に進む。
Then, the process proceeds to a step S27, where the pseudorandom number calculating device 42 calculates a new series of pseudorandom numbers using the new seed set in the seed register 51 as an initial value to be input to a predetermined function. , Its pseudo-random number,
The current value register 53 is set instead of the pseudo random number already stored therein. Further, the pseudorandom number calculation device 42
Supplies the pseudo-random number set in the current value register 53 to the pseudo-random number conversion device 41, and proceeds to step S28.

【0089】疑似乱数変換装置41は、ステップS28
において、疑似乱数計算装置42からの疑似乱数を基
に、セッションキーKsを生成し、図6の暗号化装置3
2に供給するとともに、同じく図6の暗号化装置36に
供給して、ステップS21に戻る。そして、以下、同様
の処理が繰り返される。
The pseudo random number conversion device 41 determines in step S28
In FIG. 6, a session key Ks is generated based on the pseudo-random number from the pseudo-random number calculation device 42, and the encryption device 3 shown in FIG.
2 and also to the encryption device 36 of FIG. 6, and returns to step S21. Thereafter, the same processing is repeated.

【0090】ここで、図6の暗号化装置36は、以上の
ようにして、新たな系列の疑似乱数から得られたセッシ
ョンキーKsを受信すると、その新たなセッションキー
Ksを、上述したように、マスタキーKmで暗号化して
送信する。
Here, upon receiving the session key Ks obtained from the new series of pseudo-random numbers as described above, the encrypting device 36 of FIG. 6 converts the new session key Ks as described above. , Encrypted with the master key Km and transmitted.

【0091】以上のように、乱数情報を、カウンタ52
のカウント値の初期値としてセットし、疑似乱数を発行
するごとに、そのカウント値を1ずつデクリメントし
て、0に等しくなったタイミングにおいて、疑似乱数の
系列を、乱数情報を新たなシードとして用いて変更する
ようにしたので、その変更のタイミングや、変更後の疑
似乱数の系列を、外部から予測するのは極めて困難であ
り、従って、第三者が特定することが困難なセッション
キーKsを発生することができ、その結果、情報の盗聴
や改竄等を、例えば、乱数情報をそのままセッションキ
ーKsとして用いる場合等より強固に防止することがで
きる。
As described above, the random number information is stored in the counter 52
Each time a pseudo-random number is issued, the count value is decremented by one, and at a timing equal to 0, the pseudo-random number sequence is used as a new seed with random number information. Therefore, it is extremely difficult to externally predict the timing of the change and the sequence of the pseudo-random number after the change, and therefore, the session key Ks, which is difficult for a third party to specify, is used. As a result, eavesdropping and falsification of information can be more securely prevented than when, for example, random number information is directly used as the session key Ks.

【0092】ところで、図7および図8の実施の形態に
おいては、乱数情報を、そのままシードとして用いるこ
ととしているため、乱数情報に偏りがある場合には、シ
ードにも偏りが生じ、この場合、新たなシードを用い
て、疑似乱数の系列を変更しても、その変更後の疑似乱
数の系列が予測しやすくなるおそれがある。
By the way, in the embodiments of FIGS. 7 and 8, random number information is used as a seed as it is. Therefore, if there is a bias in the random number information, the seed is also biased. Even if the pseudo-random number sequence is changed using a new seed, the pseudo-random number sequence after the change may be easily predicted.

【0093】そこで、図9は、セッションキー発行装置
35の他の構成例を示している。なお、図中、図7にお
ける場合と対応する部分については、同一の符号を付し
てあり、以下では、その説明は、適宜省略する。即ち、
図9のセッションキー発行装置35は、カウンタ52が
削除され、空計算回数レジスタ61および待機値レジス
タ62が新たに設けられている他は、基本的に、図7に
おける場合と同様に構成されている。
FIG. 9 shows another configuration example of the session key issuing device 35. In the figure, parts corresponding to those in FIG. 7 are denoted by the same reference numerals, and a description thereof will be omitted as appropriate below. That is,
The session key issuing device 35 in FIG. 9 is basically configured in the same manner as in FIG. 7 except that the counter 52 is deleted and a null count register 61 and a standby value register 62 are newly provided. I have.

【0094】ここで、空計算回数レジスタ61または待
機値レジスタ62は、疑似乱数計算装置42による疑似
乱数の計算回数、または疑似乱数計算装置42が発生す
る疑似乱数と比較する値を、それぞれ記憶するようにな
っている。
Here, the empty calculation number register 61 or the standby value register 62 stores the number of times of calculation of the pseudo random number by the pseudo random number calculation device 42 or the value to be compared with the pseudo random number generated by the pseudo random number calculation device 42, respectively. It has become.

【0095】次に、図10のフローチャートを参照し
て、図9のセッションキー発行装置35によるセッショ
ンキーKsの発行処理(セッションキー発行処理)につ
いて説明する。
Next, the process of issuing the session key Ks (session key issuing process) by the session key issuing device 35 of FIG. 9 will be described with reference to the flowchart of FIG.

【0096】疑似乱数変換装置41では、ステップS3
1において、暗号化装置32(図6)から、セッション
キーKsの発行要求があったかどうかが判定され、ない
と判定された場合、ステップS31に戻る。また、ステ
ップS31において、暗号化装置32から、セッション
キーKsの発行要求があったと判定された場合、疑似乱
数変換装置41は、疑似乱数の発行の要求を、疑似乱数
計算装置42に出力し、ステップS32に進む。
In the pseudo random number conversion device 41, step S3
In 1, it is determined whether or not there has been a request to issue the session key Ks from the encryption device 32 (FIG. 6), and if it is determined that there is no request, the process returns to step S31. If it is determined in step S31 that the encryption device 32 has issued a request to issue the session key Ks, the pseudo-random number conversion device 41 outputs a request to issue a pseudo-random number to the pseudo-random number calculation device 42, Proceed to step S32.

【0097】ステップS32では、疑似乱数計算装置4
2は、現在の内部状態を維持したまま、疑似乱数を計算
する。即ち、疑似乱数計算装置42は、現値レジスタ5
3に記憶されている、直前に発行された疑似乱数を、所
定の関数に入力し、その結果得られる疑似乱数を、現値
レジスタ53に対して、そこに既に記憶されている疑似
乱数に替えてセットして、ステップS33に進む。
In step S32, the pseudo-random number calculation device 4
2 calculates a pseudo-random number while maintaining the current internal state. That is, the pseudo-random number calculation device 42 stores the current value register 5
3 is input to a predetermined function, and the resulting pseudo-random number is stored in the current value register 53 and replaced with the pseudo-random number already stored therein. And the process proceeds to step S33.

【0098】ステップS33では、疑似乱数計算装置4
2は、現値レジスタ53に新たにセットした疑似乱数
と、待機値レジスタ62に記憶された値(以下、適宜、
待機値という)待機値とが等しいかどうかを判定する。
ステップS33において、現値レジスタ53に新たにセ
ットされた疑似乱数が、待機値レジスタ62に記憶され
た待機値に等しくないと判定された場合、疑似乱数計算
装置42は、現値レジスタ53にセットされた疑似乱数
を、疑似乱数変換装置41に供給し、ステップS34乃
至S44をスキップして、ステップS45に進む。
In step S33, the pseudo-random number calculating device 4
2 is the pseudo random number newly set in the current value register 53 and the value stored in the standby value register 62 (hereinafter, appropriately
It is determined whether the waiting value is equal to the waiting value.
If it is determined in step S33 that the pseudo random number newly set in the current value register 53 is not equal to the standby value stored in the standby value register 62, the pseudo random number calculation device 42 sets the pseudo random number in the current value register 53. The pseudo-random number is supplied to the pseudo-random number conversion device 41, skipping steps S34 to S44 and proceeding to step S45.

【0099】ステップS45では、疑似乱数変換装置4
1は、疑似乱数計算装置42からの疑似乱数を基に、セ
ッションキーKsを生成し、図6の暗号化装置32に供
給して、ステップS31に戻り、以下、同様の処理が繰
り返される。
In step S45, the pseudo random number conversion device 4
1 generates a session key Ks based on the pseudo-random number from the pseudo-random number calculation device 42 and supplies it to the encryption device 32 in FIG. 6, returns to step S31, and thereafter, the same processing is repeated.

【0100】一方、ステップS33において、現値レジ
スタ53に新たにセットされた疑似乱数が、待機値レジ
スタ62に記憶された待機値に等しいと判定された場
合、ステップS34に進み、疑似乱数計算装置42は、
空計算回数の初期値を取得する。即ち、疑似乱数計算装
置42は、乱数情報取得装置43に、乱数情報を要求
し、この場合、乱数情報取得装置43は、現在の温度セ
ンサ44の出力の小数点以下2桁を取得して整数化し、
乱数情報として、疑似乱数計算装置42に供給する。そ
して、疑似乱数計算装置42は、この乱数情報取得装置
43からの乱数情報を、空計算回数として、空計算回数
レジスタ61にセットする。
On the other hand, if it is determined in step S33 that the pseudo random number newly set in the current value register 53 is equal to the standby value stored in the standby value register 62, the process proceeds to step S34, where the pseudo random number calculating device 42 is
Get the initial value of empty calculation count. That is, the pseudo-random number calculation device 42 requests random number information from the random number information acquisition device 43. In this case, the random number information acquisition device 43 acquires the current output of the temperature sensor 44 to two decimal places and converts it to an integer. ,
The random number information is supplied to the pseudo random number calculation device 42. Then, the pseudo-random number calculation device 42 sets the random number information from the random number information acquisition device 43 as the number of times of idle calculation in the idle count register 61.

【0101】その後、ステップS35に進み、疑似乱数
計算装置42は、現値レジスタ53に記憶された疑似乱
数を、所定の関数の入力として与えて、新たな疑似乱数
を計算し、その新たな疑似乱数を、現値レジスタ53に
上書きする形で記憶させ、ステップS36に進む。ステ
ップS36では、疑似乱数計算装置42は、空計算回数
レジスタ61に記憶された空計算回数を、例えば1だけ
デクリメントし、ステップS37に進み、その空計算回
数が、例えば0に等しいかどうかを判定する。ステップ
S37において、空計算回数が0に等しくないと判定さ
れた場合、ステップS35に戻り、以下、同様の処理が
繰り返される。
Thereafter, the process proceeds to step S35, where the pseudo-random number calculation device 42 gives the pseudo-random number stored in the current value register 53 as an input of a predetermined function, calculates a new pseudo-random number, and calculates the new pseudo-random number. The random number is stored in the current value register 53 so as to be overwritten, and the process proceeds to step S36. In step S36, the pseudo-random number calculation device 42 decrements the null calculation count stored in the null count register 61 by, for example, 1 and proceeds to step S37 to determine whether or not the null count is equal to 0, for example. I do. If it is determined in step S37 that the number of empty calculations is not equal to 0, the process returns to step S35, and the same processing is repeated.

【0102】また、ステップS37において、空計算回
数が0に等しいと判定された場合、即ち、疑似乱数計算
装置42が出力する疑似乱数が、待機値レジスタ62に
記憶された待機値に等しくなってから、ステップS34
で取得された乱数情報と同一の回数(空計算回数)だ
け、疑似乱数の計算が行われた場合、ステップS38に
進み、いま、現値レジスタ53に記憶されている疑似乱
数を、待機値レジスタ62に、新たな待機値として記憶
させ、ステップS39に進む。
If it is determined in step S37 that the number of empty calculations is equal to 0, that is, the pseudo random number output from the pseudo random number calculation device 42 becomes equal to the standby value stored in the standby value register 62. From step S34
If the pseudo random number is calculated the same number of times (the number of empty calculations) as the random number information obtained in step (a), the process proceeds to step S38, where the pseudo random number stored in the current value register 53 is replaced with the standby value register. In step 62, a new standby value is stored, and the process proceeds to step S39.

【0103】ステップS39では、ステップS34にお
ける場合と同様に、疑似乱数計算装置42において、空
計算回数の初期値が取得され、ステップS40に進む。
ステップS40では、疑似乱数計算装置42は、現値レ
ジスタ53に記憶された疑似乱数を、所定の関数の入力
として与えて、新たな疑似乱数を計算し、その新たな疑
似乱数を、現値レジスタ53に上書きする形で記憶さ
せ、ステップS41に進む。ステップS41では、疑似
乱数計算装置42は、空計算回数レジスタ61に記憶さ
れた空計算回数を、例えば1だけデクリメントし、ステ
ップS42に進み、その空計算回数が、例えば0に等し
いかどうかを判定する。ステップS42において、空計
算回数が0に等しくないと判定された場合、ステップS
40に戻り、以下、同様の処理が繰り返される。
In step S39, as in step S34, the pseudo-random number calculation device 42 obtains the initial value of the number of empty calculations, and proceeds to step S40.
In step S40, the pseudorandom number calculation device 42 gives the pseudorandom number stored in the current value register 53 as an input of a predetermined function, calculates a new pseudorandom number, and stores the new pseudorandom number in the current value register 53. 53 is overwritten and stored, and the process proceeds to step S41. In step S41, the pseudo-random number calculation device 42 decrements the number of null calculations stored in the null count register 61 by, for example, 1 and proceeds to step S42 to determine whether or not the number of null calculations is equal to 0, for example. I do. If it is determined in step S42 that the number of blank calculations is not equal to 0, the process proceeds to step S42.
Returning to 40, the same processing is repeated thereafter.

【0104】また、ステップS42において、空計算回
数が0に等しいと判定された場合、即ち、ステップS3
9で空計算回数の初期値が取得されてから、その初期値
の回数だけ、疑似乱数の計算が行われた場合、ステップ
S43に進み、いま、現値レジスタ53に記憶されてい
る疑似乱数が、新たなシードとして、シードレジスタ5
1にセットされる。
If it is determined in step S42 that the number of empty calculations is equal to 0, ie, step S3
When the pseudo random number is calculated by the number of times of the initial value after the initial value of the empty calculation number is obtained in step 9, the process proceeds to step S 43, and the pseudo random number currently stored in the current value register 53 is obtained. , As a new seed, seed register 5
Set to 1.

【0105】そして、ステップS44に進み、疑似乱数
計算装置42は、シードレジスタ51にセットされた新
たなシードを、所定の関数に入力する初期値として用い
て、新たな系列の疑似乱数を計算し、その疑似乱数を、
現値レジスタ53に上書きする形で記憶させる。さら
に、疑似乱数計算装置42は、現値レジスタ53に記憶
させた疑似乱数を、疑似乱数変換装置41に供給し、ス
テップS45に進む。
Then, the process proceeds to a step S44, wherein the pseudorandom number calculating device 42 calculates a new series of pseudorandom numbers by using the new seed set in the seed register 51 as an initial value to be input to a predetermined function. , Its pseudo-random number,
It is stored in the current value register 53 by overwriting. Further, the pseudo-random number calculation device 42 supplies the pseudo-random number stored in the current value register 53 to the pseudo-random number conversion device 41, and proceeds to step S45.

【0106】疑似乱数変換装置41は、ステップS45
において、疑似乱数計算装置42からの疑似乱数を基
に、セッションキーKsを生成し、図6の暗号化装置3
2に供給するとともに、同じく図6の暗号化装置36に
供給して、ステップS31に戻り、以下、同様の処理が
繰り返される。
The pseudo random number conversion device 41 determines in step S45
In FIG. 6, a session key Ks is generated based on the pseudo-random number from the pseudo-random number calculation device 42, and the encryption device 3 of FIG.
2 as well as to the encryption device 36 of FIG. 6, and returns to step S31, where the same processing is repeated.

【0107】以上のように、疑似乱数計算装置42が出
力する疑似乱数が、待機値に等しくなった場合に、乱数
情報に対応する回数だけ、疑似乱数を計算し、最終的に
得られた疑似乱数を、待機値の初期値として設定すると
ともに、さらに、乱数情報に対応する回数だけ、疑似乱
数を計算し、最終的に得られた疑似乱数を、新たなシー
ドとして設定するようにしたので、疑似乱数の系列の変
更のタイミングや、変更後の疑似乱数の系列を、外部か
ら予測するのは極めて困難であり、従って、第三者によ
る特定が困難なセッションキーKsを発生することがで
き、その結果、情報の盗聴や改竄等を、より強固に防止
することができる。さらに、この場合、乱数情報に、多
少の偏りがあっても、そのような偏りの影響の少ない、
予測困難な疑似乱数の系列の変更を行うことができる。
As described above, when the pseudo-random number output from the pseudo-random number calculating device 42 becomes equal to the standby value, the pseudo-random number is calculated by the number of times corresponding to the random number information, and the pseudo-random number finally obtained is obtained. Since the random number is set as the initial value of the standby value, the pseudo random number is further calculated the number of times corresponding to the random number information, and the pseudo random number finally obtained is set as a new seed. It is extremely difficult to externally predict the timing of the change of the pseudo-random number sequence and the pseudo-random number sequence after the change, and therefore, it is possible to generate a session key Ks that is difficult to be specified by a third party. As a result, eavesdropping and falsification of information can be more reliably prevented. Furthermore, in this case, even if the random number information has some bias, the influence of such bias is small,
A series of pseudo-random numbers that are difficult to predict can be changed.

【0108】なお、図9および図10の実施の形態で
は、疑似乱数計算装置42が出力する疑似乱数が、待機
値に等しくなったタイミングにおいて、疑似乱数の系列
の変更が行われるから、変更後の疑似乱数の系列には、
必ず、待機値と等しい値が現れることが必要である(そ
うでないと、その後、疑似乱数の系列の変更(シードの
変更)は行われないことになる)。従って、この場合、
疑似乱数の計算に用いる関数としては、1周期内におい
て、所定の範囲の値が、すべて現れるようなものである
必要がある。
In the embodiment shown in FIGS. 9 and 10, the pseudo-random number output from pseudo-random number calculation device 42 changes the pseudo-random number sequence at a timing equal to the standby value. The pseudo-random sequence of
It is necessary that a value equal to the waiting value appears (otherwise, the pseudorandom number sequence (seed change) will not be performed thereafter). Therefore, in this case,
The function used to calculate the pseudo-random number must be such that all values in a predetermined range appear within one cycle.

【0109】次に、図11は、図1の受信装置2におけ
るルータ22の構成例を示している。
Next, FIG. 11 shows a configuration example of the router 22 in the receiving device 2 of FIG.

【0110】アンテナ21が衛星4からの電波を受信す
ることによって出力する受信信号としての変調信号は、
受信部71に供給される。受信部71は、復調回路72
およびパケット抽出部73から構成され、復調回路72
では、アンテナ21からの変調信号が、例えばQPSK復調
され、その結果得られるTSパケットのストリームが、パ
ケット抽出部73に供給される。パケット抽出部73
は、復調回路72からのTSパケットのストリームから、
自身宛のIPパケットを抽出し、そのIPパケットに、セッ
ションキーKs以外の情報が配置されている場合には、
復号部74に供給し、セッションキーKsが配置されて
いる場合には、セッションキー登録部75に供給する。
The modulation signal as a reception signal output when the antenna 21 receives a radio wave from the satellite 4 is:
It is supplied to the receiving unit 71. The receiving unit 71 includes a demodulation circuit 72
And a demodulation circuit 72
Then, the modulated signal from the antenna 21 is QPSK demodulated, for example, and the resulting stream of TS packets is supplied to the packet extracting unit 73. Packet extractor 73
From the stream of TS packets from the demodulation circuit 72,
Extract the IP packet addressed to itself, and if information other than the session key Ks is arranged in the IP packet,
It is supplied to the decryption unit 74, and when the session key Ks is arranged, it is supplied to the session key registration unit 75.

【0111】セッションキー登録部75は、セッション
キーKsが配置されたIPパケットを受信すると、そのセ
ッションキーKsを抽出して、セッションキー記憶部7
6に記憶させる。そして、復号部78では、セッション
キー記憶部76に記憶されたセッションキーKsが復号
される。
When receiving the IP packet in which the session key Ks is arranged, the session key registration unit 75 extracts the session key Ks and stores the extracted session key Ks in the session key storage unit 7.
6 is stored. Then, the decryption unit 78 decrypts the session key Ks stored in the session key storage unit 76.

【0112】即ち、上述したように、送信装置1のルー
タ13は、セッションキーKsを、ルータ22に対応す
るマスタキーKmを用いて暗号化して送信するようにな
っており、また、ルータ22に対応するマスタキーKm
は、その製造時に、暗号化されて、マスタキー記憶部7
7に記憶されている。
That is, as described above, the router 13 of the transmitting device 1 encrypts the session key Ks using the master key Km corresponding to the router 22, and transmits the encrypted session key Ks. Master key Km
Is encrypted at the time of manufacture, and
7 is stored.

【0113】このため、復号部78は、マスタキー記憶
部77から、暗号化されたマスタキーKmを読み出し、
復号する。さらに、復号部78は、そのマスタキーKm
を用いて、セッションキー記憶部76に記憶された、暗
号化されたセッションキーKsを復号し、復号部74に
供給する。復号部74では、以上のようにして、復号部
74から供給されるセッションキーKsを用いて、パケ
ット抽出部73からのIPパケットが復号され、コンピュ
ータ23(図1)に転送される。
For this reason, the decryption section 78 reads the encrypted master key Km from the master key storage section 77,
Decrypt. Further, the decryption unit 78 outputs the master key Km
To decrypt the encrypted session key Ks stored in the session key storage unit 76 and supply it to the decryption unit 74. As described above, the decryption unit 74 decrypts the IP packet from the packet extraction unit 73 using the session key Ks supplied from the decryption unit 74 and transfers the IP packet to the computer 23 (FIG. 1).

【0114】次に、上述した一連の処理は、ハードウェ
アにより行うこともできるし、ソフトウェアにより行う
こともできる。一連の処理をソフトウェアによって行う
場合には、そのソフトウェアを構成するプログラムが、
専用のハードウェアとしてのルータ13に組み込まれて
いるコンピュータ、または各種のプログラムをインスト
ールすることで各種の処理を行う汎用のコンピュータ等
にインストールされる。
Next, the above-described series of processing can be performed by hardware or software. When a series of processing is performed by software, a program constituting the software is
It is installed in a computer incorporated in the router 13 as dedicated hardware, or a general-purpose computer that performs various processes by installing various programs.

【0115】そこで、図12を参照して、上述した一連
の処理を実行するプログラムをコンピュータにインスト
ールし、コンピュータによって実行可能な状態とするた
めに用いられる媒体について説明する。
With reference to FIG. 12, a description will be given of a medium used to install a program for executing the above-described series of processes in a computer and to make the computer executable.

【0116】プログラムは、図12(A)に示すよう
に、コンピュータ101に内蔵されている記録媒体とし
てのハードディスク102や半導体メモリ103に予め
インストールした状態でユーザに提供することができ
る。
As shown in FIG. 12A, the program can be provided to the user in a state where the program is previously installed in a hard disk 102 or a semiconductor memory 103 as a recording medium built in the computer 101.

【0117】あるいはまた、プログラムは、図12
(B)に示すように、フロッピーディスク111、CD-R
OM(Compact Disc Read Only Memory)112,MO(Magnet
o optical)ディスク113,DVD(Digital Versatile Di
sc)114、磁気ディスク115、半導体メモリ116
などの記録媒体に、一時的あるいは永続的に格納し、パ
ッケージソフトウエアとして提供することができる。
Alternatively, the program is executed as shown in FIG.
As shown in (B), the floppy disk 111 and the CD-R
OM (Compact Disc Read Only Memory) 112, MO (Magnet
o optical) disc 113, DVD (Digital Versatile Di)
sc) 114, magnetic disk 115, semiconductor memory 116
And the like, can be temporarily or permanently stored in a recording medium such as a storage medium and provided as package software.

【0118】さらに、プログラムは、図12(C)に示
すように、ダウンロードサイト121から、ディジタル
衛星放送用の人工衛星122を介して、コンピュータ1
01に無線で転送したり、LAN(Local Area Network)、
インターネットといったネットワーク131を介して、
コンピュータ123に有線で転送し、コンピュータ10
1において、内蔵するハードディスク102などに格納
させるようにすることができる。
Further, as shown in FIG. 12C, the program is transmitted from the download site 121 to the computer 1 via an artificial satellite 122 for digital satellite broadcasting.
01 wirelessly, LAN (Local Area Network),
Via a network 131 such as the Internet,
The data is transferred to the computer 123 by wire and the computer 10
1, it may be stored in a built-in hard disk 102 or the like.

【0119】本明細書における媒体とは、これら全ての
媒体を含む広義の概念を意味するものである。
In the present specification, the medium means a broad concept including all these media.

【0120】また、本明細書において、媒体により提供
されるプログラムを記述するステップは、必ずしもフロ
ーチャートとして記載された順序に沿って時系列に処理
する必要はなく、並列的あるいは個別に実行される処理
(例えば、並列処理あるいはオブジェクトによる処理)
も含むものである。
In this specification, steps for describing a program provided by a medium need not necessarily be processed in chronological order according to the order described in the flowchart, but may be performed in parallel or individually. (For example, parallel processing or object processing)
Is also included.

【0121】次に、図13は、図12のコンピュータ1
01の構成例を示している。
Next, FIG. 13 shows the computer 1 of FIG.
1 shows a configuration example.

【0122】コンピュータ101は、図13に示すよう
に、CPU(Central Processing Unit)142を内蔵してい
る。CPU142には、バス141を介して、入出力イン
タフェース145が接続されており、CPU142は、入
出力インタフェース145を介して、ユーザによって、
キーボードやマウス等で構成される入力部147が操作
されることにより指令が入力されると、それにしたがっ
て、図12(A)の半導体メモリ103に対応するROM
(Read Only Memory)143に格納されているプログラム
を実行する。あるいは、また、CPU142は、ハードデ
ィスク102に格納されているプログラム、衛星122
若しくはネットワーク131から転送され、通信部14
8で受信されてハードディスク102にインストールさ
れたプログラム、またはドライブ149に装着されたフ
ロッピディスク111、CD-ROM112、MOディスク11
3、DVD114、若しくは磁気ディスク115から読み
出されてハードディスク102にインストールされたプ
ログラムを、RAM(Random Access Memory)144にロー
ドして実行する。そして、CPU142は、その処理結果
を、例えば、入出力インタフェース145を介して、LC
D(Liquid CryStal Display)等で構成される表示部14
6に、必要に応じて出力する。
The computer 101 has a built-in CPU (Central Processing Unit) 142 as shown in FIG. An input / output interface 145 is connected to the CPU 142 via a bus 141, and the CPU 142 is connected to the CPU 142 by the user via the input / output interface 145.
When a command is input by operating the input unit 147 including a keyboard, a mouse, and the like, a ROM corresponding to the semiconductor memory 103 in FIG.
(Read Only Memory) The program stored in 143 is executed. Alternatively, the CPU 142 may execute a program stored in the hard disk 102,
Alternatively, the data is transferred from the network 131 and the communication unit 14
8, the program installed on the hard disk 102 or the floppy disk 111, the CD-ROM 112, and the MO disk 11 mounted on the drive 149.
3. A program read from the DVD 114 or the magnetic disk 115 and installed on the hard disk 102 is loaded into a RAM (Random Access Memory) 144 and executed. Then, the CPU 142 transmits the processing result to the LC via the input / output interface 145, for example.
Display unit 14 composed of D (Liquid CryStal Display) etc.
6 and output as necessary.

【0123】なお、本実施の形態では、送信装置1から
受信装置2に対して、無線回線の1つである衛星4を介
して、情報を伝送する場合を例に説明を行ったが、本発
明は、無線回線ではなく、有線回線(例えば、現状のイ
ンターネット3)を介して、情報を伝送する場合にも適
用可能である。
In the present embodiment, the case where information is transmitted from transmitting apparatus 1 to receiving apparatus 2 via satellite 4 which is one of the radio channels has been described as an example. The present invention is also applicable to a case where information is transmitted via a wired line (for example, the current Internet 3) instead of a wireless line.

【0124】[0124]

【発明の効果】以上の如く、本発明の乱数発生装置およ
び乱数発生方法、媒体、並びに暗号化装置および暗号化
方法によれば、所定の初期値に基づいて、疑似乱数が発
生される。一方、外部から予測不可能な値が取得され、
予測不可能な値に基づくタイミングにおいて、予測不可
能な値に基づき、所定の初期値が変更される。従って、
第三者による特定が困難な疑似乱数を発生することが可
能となり、その結果、その疑似乱数をキーとして、情報
を暗号化することで、情報の盗聴や改竄等を、より強固
に防止することが可能となる。
As described above, according to the random number generating device and the random number generating method, the medium, and the encrypting device and the encrypting method of the present invention, a pseudo random number is generated based on a predetermined initial value. On the other hand, unpredictable values are obtained from outside,
At a timing based on the unpredictable value, the predetermined initial value is changed based on the unpredictable value. Therefore,
It is possible to generate pseudo-random numbers that are difficult to identify by a third party. As a result, information is encrypted using the pseudo-random numbers as keys, thereby more securely preventing information tapping and tampering. Becomes possible.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用した情報転送装置の一実施の形態
の構成例を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration example of an embodiment of an information transfer device to which the present invention has been applied.

【図2】図1の送信装置1の処理を説明するためのフロ
ーチャートである。
FIG. 2 is a flowchart for explaining processing of a transmission device 1 of FIG. 1;

【図3】図1の受信装置2の処理を説明するためのフロ
ーチャートである。
FIG. 3 is a flowchart for explaining processing of the receiving device 2 of FIG. 1;

【図4】図1のルータ13/ルータ22で行われる情報
の暗号化/復号の概要を説明するための図である。
4 is a diagram for explaining an outline of information encryption / decryption performed by a router 13 / router 22 in FIG. 1;

【図5】図1のルータ13/ルータ22で行われる情報
の暗号化/復号の概要を説明するための図である。
FIG. 5 is a diagram for describing an outline of information encryption / decryption performed by a router 13 / router 22 of FIG. 1;

【図6】図1のルータ13の構成例を示すブロック図で
ある。
FIG. 6 is a block diagram showing a configuration example of a router 13 of FIG.

【図7】図6のセッションキー発行装置35の構成例を
示すブロック図である。
FIG. 7 is a block diagram showing a configuration example of a session key issuing device 35 of FIG. 6;

【図8】図7のセッションキー発行装置35の処理を説
明するためのフローチャートである。
FIG. 8 is a flowchart for explaining processing of the session key issuing device 35 of FIG. 7;

【図9】図6のセッションキー発行装置35の他の構成
例を示すブロック図である。
FIG. 9 is a block diagram showing another configuration example of the session key issuing device 35 of FIG. 6;

【図10】図9のセッションキー発行装置35の処理を
説明するためのフローチャートである。
FIG. 10 is a flowchart for explaining processing of the session key issuing device 35 of FIG. 9;

【図11】図1のルータ22の構成例を示すブロック図
である。
11 is a block diagram illustrating a configuration example of a router 22 in FIG.

【図12】本発明を適用した媒体を説明するための図で
ある。
FIG. 12 is a diagram for explaining a medium to which the present invention is applied.

【図13】図12のコンピュータ101の構成例を示す
ブロック図である。
13 is a block diagram illustrating a configuration example of a computer 101 in FIG.

【符号の説明】[Explanation of symbols]

1 送信装置, 2 受信装置, 11 ルータ, 1
2 コンピュータ,13 ルータ, 14 マルチプレ
クサ, 15 変調回路, 16,21 アンテナ,
22 ルータ, 23 コンピュータ, 31 ルーテ
ィング部,32 暗号化装置, 33 発行装置, 3
4 マスタキー記憶装置, 35セッションキー発行装
置, 36 暗号化装置, 41 疑似乱数変換装置,
42 疑似乱数計算装置, 43 乱数情報取得装置,
44 温度センサ,51 シードレジスタ, 52
カウンタ, 53 現値レジスタ, 61 空計算回数
レジスタ, 62 待機値レジスタ, 71 受信部,
72 復調回路, 73 パケット抽出部, 74
復号部, 75 セッションキー登録部, 76 セッ
ションキー記憶部, 77 マスタキー記憶部, 78
復号部, 101 コンピュータ, 102 ハード
ディスク, 103 半導体メモリ, 111 フロッ
ピーディスク, 112 CD-ROM, 113 MOディス
ク, 114 DVD, 115 磁気ディスク, 11
6 半導体メモリ, 121 ダウンロードサイト,
122 衛星, 131 ネットワーク, 141バ
ス, 142 CPU, 143 ROM, 144 RAM,
145 入出力インタフェース, 146 表示部,
147 入力部, 148 通信部, 149 ドラ
イブ
1 transmitting device, 2 receiving device, 11 router, 1
2 computers, 13 routers, 14 multiplexers, 15 modulation circuits, 16, 21 antennas,
22 router, 23 computer, 31 routing unit, 32 encryption device, 33 issuing device, 3
4 master key storage device, 35 session key issuing device, 36 encryption device, 41 pseudo-random number conversion device,
42 pseudorandom number calculation device, 43 random number information acquisition device,
44 temperature sensor, 51 seed register, 52
Counter, 53 current value register, 61 empty calculation count register, 62 standby value register, 71 receiver,
72 demodulation circuit, 73 packet extraction unit, 74
Decryption unit, 75 session key registration unit, 76 session key storage unit, 77 master key storage unit, 78
Decoding unit, 101 computer, 102 hard disk, 103 semiconductor memory, 111 floppy disk, 112 CD-ROM, 113 MO disk, 114 DVD, 115 magnetic disk, 11
6 semiconductor memory, 121 download site,
122 satellites, 131 networks, 141 bus, 142 CPU, 143 ROM, 144 RAM,
145 input / output interface, 146 display unit,
147 input unit, 148 communication unit, 149 drive

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 疑似乱数を発生する乱数発生装置であっ
て、 所定の初期値に基づいて、前記疑似乱数を発生する発生
手段と、 外部から予測不可能な値を取得する取得手段と、 前記予測不可能な値に基づくタイミングにおいて、前記
予測不可能な値に基づき、前記所定の初期値を変更する
変更手段とを含むことを特徴とする乱数発生装置。
1. A random number generating device for generating a pseudo random number, comprising: a generating unit that generates the pseudo random number based on a predetermined initial value; an obtaining unit that obtains an unpredictable value from outside; Changing means for changing the predetermined initial value based on the unpredictable value at a timing based on the unpredictable value.
【請求項2】 前記取得手段が取得した値を記憶する取
得値記憶手段と、 前記取得値記憶手段の記憶値を、外部からの前記疑似乱
数の要求にしたがって操作する操作手段とをさらに含
み、前記変更手段は、前記取得値記憶手段の記憶値に基
づいて、前記所定の初期値を変更するタイミングを決定
することを特徴とする請求項1に記載の乱数発生装置。
2. An acquisition value storage means for storing a value acquired by the acquisition means, and an operation means for operating a storage value of the acquisition value storage means in accordance with an external request for the pseudo-random number, 2. The random number generator according to claim 1, wherein the change unit determines a timing at which the predetermined initial value is changed based on a value stored in the acquired value storage unit.
【請求項3】 前記操作手段は、前記疑似乱数の要求が
あるごとに、前記取得値記憶手段の記憶値を操作し、 前記変更手段は、前記取得値記憶手段の記憶値が所定の
値となったタイミングにおいて、前記所定の初期値を、
前記取得手段が取得した値に変更することを特徴とする
請求項2に記載の乱数発生装置。
3. The operation unit operates a storage value of the acquired value storage unit every time there is a request for the pseudorandom number, and the changing unit changes the storage value of the acquired value storage unit to a predetermined value. At the timing when the predetermined initial value is obtained,
The random number generator according to claim 2, wherein the value is changed to a value obtained by the obtaining unit.
【請求項4】 前記発生手段が発生する疑似乱数を記憶
する疑似乱数記憶手段と、 前記発生手段が発生する前記疑似乱数と、前記疑似乱数
記憶手段の記憶値とを比較する比較手段とをさらに含
み、 前記変更手段は、前記比較手段の比較結果に基づいて、
前記所定の初期値を変更するタイミングを決定すること
を特徴とする請求項1に記載の乱数発生装置。
4. A pseudorandom number storage means for storing a pseudorandom number generated by said generating means, and a comparing means for comparing said pseudorandom number generated by said generating means with a value stored in said pseudorandom number storage means. Including, the changing means, based on a comparison result of the comparing means,
The random number generator according to claim 1, wherein a timing for changing the predetermined initial value is determined.
【請求項5】 前記取得手段が取得した値を記憶する取
得値記憶手段と、 前記取得値記憶手段の記憶値を、前記発生手段による疑
似乱数の発生回数にしたがって操作する操作手段とをさ
らに含み、 前記疑似乱数記憶手段は、前記取得値記憶手段の記憶値
が所定の値となったときの、前記発生手段が出力する疑
似乱数を記憶することを特徴とする請求項4に記載の乱
数発生装置。
5. An apparatus according to claim 1, further comprising: an obtained value storage unit configured to store a value obtained by the obtaining unit; and an operating unit configured to operate the stored value of the obtained value storage unit in accordance with the number of pseudo random numbers generated by the generating unit. 5. The random number generator according to claim 4, wherein the pseudo random number storage unit stores a pseudo random number output by the generation unit when the storage value of the obtained value storage unit reaches a predetermined value. apparatus.
【請求項6】 前記取得手段が取得した値を記憶する取
得値記憶手段と、 前記取得値記憶手段の記憶値を、前記発生手段による疑
似乱数の発生回数にしたがって操作する操作手段とをさ
らに含み、 前記変更手段は、前記所定の初期値を、前記取得値記憶
手段の記憶値が所定の値となったときの、前記発生手段
が出力する疑似乱数に変更することを特徴とする請求項
4に記載の乱数発生装置。
6. An acquisition value storage means for storing a value acquired by the acquisition means, and an operation means for operating a value stored in the acquisition value storage means in accordance with the number of pseudo random numbers generated by the generation means. 5. The method according to claim 4, wherein the changing unit changes the predetermined initial value to a pseudo-random number output by the generating unit when the value stored in the acquired value storage unit reaches a predetermined value. 3. The random number generator according to 1.
【請求項7】 疑似乱数を発生する乱数発生方法であっ
て、 所定の初期値に基づいて、前記疑似乱数を発生する発生
ステップと、 外部から予測不可能な値を取得する取得ステップと、 前記予測不可能な値に基づくタイミングにおいて、前記
予測不可能な値に基づき、前記所定の初期値を変更する
変更ステップとを含むことを特徴とする乱数発生方法。
7. A method for generating a pseudo random number, the method comprising: generating a pseudo random number based on a predetermined initial value; obtaining an unpredictable value from outside; A changing step of changing the predetermined initial value based on the unpredictable value at a timing based on the unpredictable value.
【請求項8】 疑似乱数を発生する乱数発生処理を行う
ためのプログラムを、コンピュータに実行させる媒体で
あって、 所定の初期値に基づいて、前記疑似乱数を発生する発生
ステップと、 外部から予測不可能な値を取得する取得ステップと、 前記予測不可能な値に基づくタイミングにおいて、前記
予測不可能な値に基づき、前記所定の初期値を変更する
変更ステップとを含むことを特徴とするプログラムを、
前記コンピュータに実行させる媒体。
8. A medium for causing a computer to execute a program for performing a random number generation process for generating a pseudo random number, comprising: a generation step of generating the pseudo random number based on a predetermined initial value; A program comprising: an acquiring step of acquiring an unpredictable value; and a changing step of changing the predetermined initial value based on the unpredictable value at a timing based on the unpredictable value. To
A medium to be executed by the computer.
【請求項9】 所定の暗号キーに基づいて、情報を暗号
化する暗号化装置であって、 疑似乱数を発生する乱数発生手段と、 前記疑似乱数から得られる暗号キーを開いて、情報を暗
号化する暗号化手段とを備え、 前記乱数発生手段は、 所定の初期値に基づいて、前記疑似乱数を発生する発生
手段と、 外部から予測不可能な値を取得する取得手段と、 前記予測不可能な値に基づくタイミングにおいて、前記
予測不可能な値に基づき、前記所定の初期値を変更する
変更手段とを含むことを特徴とする暗号化装置。
9. An encryption device for encrypting information based on a predetermined encryption key, comprising: random number generation means for generating a pseudo random number; and opening an encryption key obtained from the pseudo random number to encrypt information. The random number generating means, based on a predetermined initial value, generating means for generating the pseudo-random number, obtaining means for obtaining an unpredictable value from the outside, Changing means for changing the predetermined initial value based on the unpredictable value at a timing based on a possible value.
【請求項10】 所定の暗号キーに基づいて、情報を暗
号化する暗号化方法であって、 疑似乱数を発生する乱数発生ステップと、 前記疑似乱数から得られる暗号キーを開いて、情報を暗
号化する暗号化ステップとを備え、 前記乱数発生ステップは、 所定の初期値に基づいて、前記疑似乱数を発生する発生
ステップと、 外部から予測不可能な値を取得する取得ステップと、 前記予測不可能な値に基づくタイミングにおいて、前記
予測不可能な値に基づき、前記所定の初期値を変更する
変更ステップとを含むことを特徴とする暗号化方法。
10. An encryption method for encrypting information based on a predetermined encryption key, comprising the steps of: generating a pseudorandom number; and opening an encryption key obtained from the pseudorandom number to encrypt information. The random number generating step includes: generating the pseudorandom number based on a predetermined initial value; obtaining an externally unpredictable value; Changing the predetermined initial value based on the unpredictable value at a timing based on a possible value.
JP11176330A 1999-06-23 1999-06-23 Device and method for generating random number, medium and device and method for ciphering Withdrawn JP2001005383A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11176330A JP2001005383A (en) 1999-06-23 1999-06-23 Device and method for generating random number, medium and device and method for ciphering

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11176330A JP2001005383A (en) 1999-06-23 1999-06-23 Device and method for generating random number, medium and device and method for ciphering

Publications (1)

Publication Number Publication Date
JP2001005383A true JP2001005383A (en) 2001-01-12

Family

ID=16011715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11176330A Withdrawn JP2001005383A (en) 1999-06-23 1999-06-23 Device and method for generating random number, medium and device and method for ciphering

Country Status (1)

Country Link
JP (1) JP2001005383A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124171A (en) * 2005-10-27 2007-05-17 Hitachi Ltd On-vehicle terminal
JP2007336082A (en) * 2006-06-13 2007-12-27 Oki Electric Ind Co Ltd System, apparatus, and method for information processing
JP2009025695A (en) * 2007-07-23 2009-02-05 Osamu Kameda Method and device for generating pseudo random number, method and device for encryption using pseudo random number
US7516169B2 (en) 2001-02-05 2009-04-07 Cambridge Silicon Radio Limited Generating random data
JP2012085212A (en) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> Device, method and program for electronic signature key management
JP2013027020A (en) * 2011-07-26 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> Encryption communication method, request source device, request destination device, and program
JP2019139681A (en) * 2018-02-15 2019-08-22 株式会社東芝 Information processing device
CN111984985A (en) * 2020-08-28 2020-11-24 思尔芯(上海)信息科技有限公司 HDL source code encryption method based on FPGA hardware system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516169B2 (en) 2001-02-05 2009-04-07 Cambridge Silicon Radio Limited Generating random data
JP2007124171A (en) * 2005-10-27 2007-05-17 Hitachi Ltd On-vehicle terminal
JP4734089B2 (en) * 2005-10-27 2011-07-27 日立オートモティブシステムズ株式会社 Car terminal
US8375074B2 (en) 2005-10-27 2013-02-12 Hitachi, Ltd. Device and program for ciphering data
JP2007336082A (en) * 2006-06-13 2007-12-27 Oki Electric Ind Co Ltd System, apparatus, and method for information processing
JP2009025695A (en) * 2007-07-23 2009-02-05 Osamu Kameda Method and device for generating pseudo random number, method and device for encryption using pseudo random number
JP2012085212A (en) * 2010-10-14 2012-04-26 Nippon Telegr & Teleph Corp <Ntt> Device, method and program for electronic signature key management
JP2013027020A (en) * 2011-07-26 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> Encryption communication method, request source device, request destination device, and program
JP2019139681A (en) * 2018-02-15 2019-08-22 株式会社東芝 Information processing device
JP7013273B2 (en) 2018-02-15 2022-01-31 株式会社東芝 Information processing equipment
CN111984985A (en) * 2020-08-28 2020-11-24 思尔芯(上海)信息科技有限公司 HDL source code encryption method based on FPGA hardware system

Similar Documents

Publication Publication Date Title
US7697692B2 (en) Cryptographic communication system and method
US8270615B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
JP3747520B2 (en) Information processing apparatus and information processing method
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
TW548939B (en) Entropy sources for encryption key generation
WO2010064666A1 (en) Key distribution system
US20050265546A1 (en) Encryption/decryption method and authentication method using multiple-affine key system
US20070189517A1 (en) Pseudo public key encryption
US6988198B1 (en) System and method for initializing operation for an information security operation
JP2005509231A5 (en)
USRE36918E (en) Fair cryptosystems and methods of use
SE535644C2 (en) Device-independent processing of encrypted information
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
JP2004206474A (en) Identification information generating device, identification information solving device, information system using them, and control method and program thereof
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
CN112039922A (en) Encryption communication method and device
JP2001005383A (en) Device and method for generating random number, medium and device and method for ciphering
US20030123672A1 (en) Optimized enveloping via key reuse
JP2005167670A (en) Id automatic identification system, tag device, center device, id automatic identification method, program, and recording medium
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
KR20060078768A (en) System and method for key recovery using distributed registration of private key
JP3172398B2 (en) Communication device and communication system
KR100737173B1 (en) One time passwrod generator and the authentication apparatus using said one time password generator
US20030191965A1 (en) Method and apparatus to facilitate virtual transport layer security on a virtual network
JP4598437B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060905