JP2001285279A - 暗号通信方法及び暗号通信システム - Google Patents

暗号通信方法及び暗号通信システム

Info

Publication number
JP2001285279A
JP2001285279A JP2000092343A JP2000092343A JP2001285279A JP 2001285279 A JP2001285279 A JP 2001285279A JP 2000092343 A JP2000092343 A JP 2000092343A JP 2000092343 A JP2000092343 A JP 2000092343A JP 2001285279 A JP2001285279 A JP 2001285279A
Authority
JP
Japan
Prior art keywords
key
information
initial value
dynamic system
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000092343A
Other languages
English (en)
Inventor
Hiroshi Kubo
博 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000092343A priority Critical patent/JP2001285279A/ja
Publication of JP2001285279A publication Critical patent/JP2001285279A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 プレビューを可能とするとともに、鍵配送の
トラフィック量を減少させ、不正な情報取得に対して安
全性を向上させた暗号通信方法及び暗号通信システムを
提供する。 【解決手段】 送信端末11は、カオス力学系を用いて
初期値x(τ)から順に鍵s(t)を生成する。そし
て、配信する情報を分割し、分割された各情報に対し
て、生成した鍵s(t)を用いて暗号化して送信する。
受信端末21では、送信端末11と同じカオス力学系を
用いて同じ鍵s(t)を生成し、配信されてくる暗号化
された情報を復号する。送信端末11と受信端末21で
同じ鍵を生成する期間を限定することによって、情報の
プレビューを実現することができる。例えば受信端末1
1の初期値に誤差を含ませれば、カオス力学系の初期値
鋭敏性により、所定時間後は正しい鍵が生成できなくな
り、プレビューは終了する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、平文を暗号化して
伝送する暗号通信方法及び暗号通信システムに関するも
のである。
【0002】
【従来の技術】従来より、情報(平文)を暗号化して送
信し、受信した暗号を復号して平文を取得することが行
われている。特に最近では、インターネット上での情報
配信が盛んに行われており、秘匿性を有する情報を送る
際に、情報を暗号化して転送している。例えば動画や音
声などの番組をリアルタイムで配信することなどが考え
られている。このような情報は付加価値が高く、有料で
配信される場合が多い。このような有料の情報を配信す
る際には、正規の利用料を支払った受信者だけがその情
報を受信することができ、他の受信者は内容を取得でき
ないようにする必要がある。そのためにも、情報の暗号
化が利用されている。
【0003】図7は、インターネットを利用した情報配
信の一例の説明図である。図中、11は送信端末、12
はインターネット、13はマルチキャストチャネル、2
1〜2Nは受信端末である。送信端末11と複数の受信
端末21〜2Nがインターネット12およびマルチキャ
ストチャネル13によって相互に接続されている。ま
た、送信端末11は、例えばマルチキャストの通信によ
って、音声や動画番組などの情報を配信する。配信され
た情報は、インターネット12においてIPパケットと
して適当なルーティングがなされ、さらにマルチキャス
トチャネル13を介して受信端末21〜2Nに配送され
る。
【0004】暗号化を行う際には、暗号鍵を用いて平文
を暗号に変換する。また、暗号を復号する際には、復号
鍵を用いて暗号を平文に戻す。暗号鍵と復号鍵は暗号化
の手法により、同じ場合もあるし異なる場合もある。い
ずれにしても、暗号鍵に対応する復号鍵がなければ暗号
化された情報の内容を知ることはできない。
【0005】例えば図7に示した例において、受信端末
21と受信端末22のみが送信端末11から配信された
情報の受信を認められており、他の受信端末23〜2N
は認められていないものとする。このような場合におけ
る情報の配信方法の一例として、まず、秘密鍵暗号の鍵
Sを安全な方法で事前に送信端末11と受信端末21,
22との間で共有しておく。次に、送信端末11は鍵s
(t)を用いた秘密鍵暗号によって配信すべき情報を暗
号化する。このとき用いた鍵s(t)は鍵Sで暗号化し
た上で、例えばマルチキャストチャネル13もしくは別
の鍵配送チャネルを用いて、受信端末21〜2Nに配送
する。受信端末21,22は鍵Sを知っているので、鍵
s(t)を復号できる。この鍵s(t)を用いて、配信
されてくる情報を復号する。これによって、配信されて
きた情報の内容を取得することができる。一方、受信端
末23〜2Nは鍵Sを知らないので、鍵s(t)を知る
ことができない。したがって、配信されてきた暗号を受
信できても復号できず、情報の内容を知ることはできな
い。
【0006】しかし、鍵Sあるいは鍵s(t)が不正に
取得されてしまえば、情報の内容は漏出してしまうこと
になる。例えば上述のような有料の情報を配信する際
に、復号鍵が不正に取得されてしまうと、利用料を支払
っていない利用者、例えば受信端末23〜2Nの利用者
においても、情報の内容を知ることができてしまう。こ
のうち、鍵s(t)については、送信端末11から情報
として送信されるものであるとともに、配信される情報
に対して直接的に復号に寄与することから、不正に取得
される可能性が高い。
【0007】このような鍵Sあるいは鍵s(t)が不正
に取得された場合の対策として、鍵s(t)を時刻tが
進むに連れて刻々と変化させる方法が知られている。鍵
s(t)を刻々と変化させると、仮に時刻t1での鍵が
例えば受信端末23でわかったとしても、時刻t1にお
いて配信されている暗号化された情報しか復号できず、
ほかの部分は復号できない。逆にこの性質を利用する
と、配信されている情報をある一定期間だけ取得できる
ようになる。すなわち、時刻t1からtjまでの鍵s
(t1),…,s(tj)を受信端末23にだけ安全な
方法で送信端末11から送ってやれば、受信端末23は
t1からtjの間だけ情報を取得できる。配信している
情報が音声や動画であれば、この間だけ番組を視聴でき
ることになる。
【0008】さて、このような一時的な情報の取得(以
下、プレビューと呼ぶ)を許すと、受信端末23の視聴
者に対して鍵の系列s(t1),…,s(tj)が部分
的に暴露されることになる。これらの鍵から、プレビュ
ーを行った受信者が鍵s(tj+1),…を正確に予測
することができれば、結局、この視聴者はそれ以降も容
易に視聴を続けられることになる。したがって、鍵の系
列{s(t)}は、このような予測が困難となるように
構成する必要がある。
【0009】また、インターネットのトラフィックは世
界中に配信されうる。したがって、上述のように鍵s
(t)を刻々と変化させるためには、鍵s(t)を交換
する度に世界中に配信しなければならない。上述のプレ
ビューのための時間を細かく設定したり、あるいは鍵が
知られた場合の被害を最小限とするために鍵s(t)の
交換頻度を多くすると、鍵の配送時間間隔が短くなる。
そのため、鍵のトラフィック量だけでも非常に大きくな
ってしまうという問題がある。逆に鍵配送時間間隔を長
く取ると、プレビュー時間は大きな幅でしか設定でき
ず、また、鍵が知られた場合に不正に情報を取得できる
時間も長くなってしまう。鍵のサイズを小さくすること
も考えられるが、安全性との兼ね合いで難しい場合もあ
る。
【0010】
【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、プレビューを可能とすると
ともに、鍵配送のトラフィック量を減少させ、不正な情
報取得に対して安全性を向上させた暗号通信方法及び暗
号通信システムを提供することを目的とするものであ
る。
【0011】
【課題を解決するための手段】本発明は、暗号通信方法
において、送信側では、暗号化対象となる情報を分割
し、分割された各情報に対して異なる暗号化鍵を力学系
を用いて生成し、前記各情報を前記暗号化鍵で暗号化
し、暗号化された前記各情報を送信し、受信側では、力
学系を用いて前記送信側と同じ鍵を復号鍵として生成
し、生成した復号鍵を用いて受信した暗号化された前記
各情報を復号することを特徴とするものである。また本
発明は、暗号通信システムにおいて、暗号化対象となる
情報を分割し分割された各情報に対して力学系を用いた
異なる暗号化鍵で暗号化して送信する送信手段と、力学
系を用いて前記送信側と同じ鍵を復号鍵として生成し前
記送信手段から送られてくる暗号化された情報を受信し
て前記復号鍵で復号する受信手段を有することを特徴と
するものである。
【0012】このような構成によって、送信側(送信手
段)と受信側(受信手段)は、鍵の授受を行わずに鍵を
変更しながら情報を暗号化して通信を行うことができる
ようになる。そのため、従来のように鍵の変更のたびに
鍵の配信を行う場合に比べて、格段にトラフィック量を
減少させることができる。また、このように送信側と受
信側とで同じ鍵を生成する際には、同じ力学系を用い、
同じ初期値から鍵の生成を始めればよく、初期値の配信
のみで順次異なる鍵を送信側と受信側で共有することが
できる。
【0013】また、このような送信側と受信側で同じ鍵
を生成する動作を所定期間に限って行うことができる。
これによって、プレビュー機能を実現することができ
る。所定の期間だけ、同じ鍵を生成させるために、例え
ば、送信側と受信側でそれぞれ異なる初期値を用いて鍵
の生成を行うことができる。例えばカオス力学系を用い
た場合、初期値の微小な誤差が時間の経過とともに拡大
し、ある時間が経過すると同じ鍵を生成できなくなる。
これを用いてプレビュー機能を実現できる。
【0014】あるいは、送信側と受信側でそれぞれ異な
る力学系の関数を用いてもよい。例えば一時期の挙動の
みが同じであるような、異なる力学系の関数を用いるこ
とによって、その一時期のみ、プレビューを行うことが
できる。
【0015】さらに、このようなプレビューの時間を制
御するため、例えば送信側と受信側でそれぞれ異なる桁
数の鍵を用いることができる。この鍵の桁数によって、
鍵の生成可能な期間を制御し、よってプレビューが可能
な時間を制御することができる。また、鍵を生成する時
間間隔を変化させることによっても、プレビューが可能
な時間を制御することができる。
【0016】なお、上述のような送信側と受信側で同じ
鍵を生成し、また、所定時間だけ同じ鍵を生成するよう
な力学系として、例えばカオス力学系を用いることがで
きる。プレビューは、カオス力学系の初期値鋭敏性を利
用し、上述のように初期値に誤差を加えることによって
実現することができる。
【0017】
【発明の実施の形態】図1は、本発明の暗号通信方法の
実施の一形態を含む暗号通信システムの一例を示すブロ
ック図である。図中、図7と同様の部分には同じ符号を
付してある。14は鍵配送チャネルである。なお、ここ
では受信端末21において配信された情報を正規に受信
するものとする。
【0018】送信端末11は、マルチキャストデータを
インターネット12に向けて配信する。このとき、マル
チキャストデータを所定の大きさに分割する。また、力
学系を用いて初期値x(0)から鍵s(t)を順次生成
する。順次生成された鍵s(t)の系列を{s(t)}
とする。そして、分割されたマルチキャストデータを鍵
の系列{s(t)}で順次暗号化して配信する。また送
信端末11は、マルチキャスト配信を希望する者の受信
端末、例えば受信端末21へ鍵配送チャネル14を介し
て、少なくとも鍵の系列{s(t)}を生成するために
必要な初期値x(0)を送る。さらに力学系に関する情
報も送ってもよい。この鍵配送チャネル14を介した通
信は、例えば予め受信端末21へ知らせてある鍵Sによ
って暗号化した上で送ることができる。なお、鍵Sを受
信端末21へ知らせる手段は、SSL(Secure
Socket Layer)などを用いてもよいし、電
話回線などの他の通信手段を用いてもよい。もちろんこ
のほか、安全な方法により送信できればどのような方法
を採用してもよい。
【0019】インターネット12は、送信端末11から
送られるマルチキャストデータなどをルータ等により適
宜ルーティングして、受信端末21〜2Nへ向けて送
る。
【0020】マルチキャストチャネル13は、インター
ネット12上を配信されてきたマルチキャストデータを
受信端末21〜2Nへ配信するためのマルチキャスト専
用のチャネルである。なお、マルチキャストチャネル1
3に代えて、マルチキャストデータ以外のデータを送る
ためのチャネルからマルチキャストデータを配信しても
よい。
【0021】鍵配送チャネル14は、送信端末11から
受信端末21へ鍵s(t)を生成するための初期値x
(0)、さらには力学系に関する情報を送るために用い
られる。もちろん、他の秘匿すべきデータを送ってもよ
い。
【0022】受信端末21〜2Nは、送信端末11から
送られてくる分割されて暗号化されたマルチキャストデ
ータを受信する。また、送信端末11から鍵配送チャネ
ル14を介して取得した鍵x(t)の初期値x(0)を
もとに、送信端末11と同じ力学系を用いて同じ鍵s
(t)を生成する。なお、送信端末11から力学系に関
する情報が送られてくる場合には、その情報に従った力
学系により鍵s(t)を生成する。そして、分割されて
暗号化されたマルチキャストデータを、生成した鍵の系
列{s(t)}により順次復号し、もとのマルチキャス
トデータを取得する。このとき、送信端末11と同じ鍵
s(t)を生成可能な期間が限られる場合がある。この
ような場合には、送信端末11と同じ鍵s(t)を生成
可能な期間のみ、暗号化された情報を復号することがで
きる。これによって、情報の断片をプレビューすること
ができる。なお、受信端末21〜2Nとしては、コンピ
ュータなどを用いてもよいし、携帯電話などの移動通信
端末などを用いてもよい。
【0023】ここで、鍵s(t)を生成するための方法
について説明する。鍵s(t)を生成するために用いる
力学系としては、例えばカオス力学系を用いることがで
きる。ここでは力学系としてカオス力学系を用いるもの
として説明する。
【0024】カオス力学系Cとして離散系を考え、 C:x(t+1)=f(x(t)) (x∈Rn ) とする。このカオス力学系Cにおける軌道{x(t)}
はn次元ユークリッド空間における値であるので、 g:Rn →R h:R→N により1次元の自然数に変換して鍵s(t)として用い
る。すなわち、 s(t)=h_m(g(x(t))) として鍵s(t)を求めることができる。ここで、h_
mは有効桁数mでの丸めを表す関数である。
【0025】受信端末21では、関数f,関数g,関数
h_mと、ある時刻τでのx(τ)の値がわかれば、時
刻τ以降のs(t)(τ<t)を完全に知ることができ
る。ここで時刻とは、力学系における遷移を表してお
り、実際の時刻と対応する場合もあるし、実際の時刻と
対応せず、例えばある事象の発生ごとに時刻が変化する
といった場合もある。この明細書中において同様であ
る。
【0026】ここで桁落ち関数H_p:Rn →Nn (た
だしpは桁落ちを表すパラメータであり、p>m)を通
したx(τ)の値のみが 送信端末11から受信端末2
1に知らされるとする。すると、受信端末21は時刻τ
での鍵s(τ)は完全に知ることができる。ところがカ
オス力学系の初期値に対する鋭敏性から、送信端末11
側で生成されるx(t)の軌道と、受信端末21で生成
するH(x(τ))を初期値にした軌道とは離れてゆ
く。そして、遂にはH(x(τ))を初期値にした軌道
から軌道s(t)が予測できなくなるほど乖離してしま
う。
【0027】このように、受信端末21〜2Nにおいて
カオス力学系Cを知っていても、送信端末11から上記
の桁落ち関数を通したx(τ)を渡された場合には、受
信端末側でs(t)を予測することが時間の経過ととも
に困難になって行くことになる。
【0028】また、桁落ち関数を通す代わりに、鍵x
(t)に対して適当な誤差eを加えたx(t)+eをx
(τ)として受信端末21〜2Nに渡しても、同様の効
果が得られる。また、mまたはeの数値を適宜変更する
ことにより、H(x(τ))を初期値にした軌道を変化
させることができる。したがって、mまたはeの数値を
調整することにより、鍵x(τ)によって暗号化された
情報を復号可能な時間を調整することができる。
【0029】ここで、カオス力学系の初期値鋭敏性につ
いて説明する。図2は、カオス力学系の初期値鋭敏性を
示す具体例の説明図である。図2に示した例では差分方
程式 x(t+1)=4・x(t)・(1−x(t)) において、t=0のときの初期値として、一方はx
(0)=0.1とし、他方はこれに誤差e=0.000
01を加えて、x(0)=0.10001とした場合の
軌道s(t)を示している。
【0030】時刻t=1,2,3,4,5,…と変化す
るごとにx(t)が図2に示すように変化する。図2を
参照して分かるように、数値の差は時刻の経過に従って
大きくなってゆく。例えばx(t)の数値の小数点以下
4桁目までに注目すると、t=0〜5の間においては一
致している。しかし、t=6において両者が一致しなく
なり、それ以降においてその差は拡大している。
【0031】このようなカオス力学系の初期値鋭敏性に
ついて、さらに別の図を用いて説明する。図3は、送信
端末においてカオス力学系で生成された暗号化鍵で情報
を暗号化する方法の説明図である。カオス力学系におい
て時刻tの経過とともに、図3の下部に折れ線で示した
ような軌道s(t)が得られる。ここでは離散系を考え
ているので、○印を示した軌道上の値が取得されること
になる。この値は一般にはn次元ユークリッド空間にお
ける値であるが、ここでは1次元の値として示してい
る。これらの軌道上の値s(t)を上述のようにして自
然数に変換し、ここではその値を2進数として表す。こ
れをカオス鍵データとし、そのうちの上位の所定桁数の
みを暗号鍵として用い、データを暗号化して送信する。
【0032】図4は、受信端末において誤差を加えない
初期値で復号を行った状態を示す説明図である。図3に
示すようにして暗号化されたデータを受け取った受信端
末では、送信端末と同じカオス力学系を用いて復号鍵を
生成し、受信した暗号化されたデータを復号する。この
とき、送信端末と同じ初期値を用いることによって、カ
オス力学系の軌道s(t)は送信端末と同じ軌道とな
る。そのため、各時刻tにおける軌道上の値を2進数に
変換し、得られたカオス鍵データは、どの時点において
も、送信端末において暗号化の際に生成したカオス鍵デ
ータと同一となる。
【0033】図5は、受信端末において誤差を加えた初
期値で復号を行った状態を示す説明図である。送信端末
と同じカオス力学系において、誤差が加わった初期値を
用いると、例えば図5の下部に破線の折れ線で示したよ
うな軌道が得られる。カオス力学系では、このように少
しの誤差が加わっても、以後の軌道はこのように大きく
異なってしまう。これがカオス力学系における初期値鋭
敏性である。このように誤差を含んだ初期値をもとに軌
道上の値を取得し、2進数で表してカオス鍵データを作
成すると、最初のうちは復号鍵として用いない桁に誤差
が収まっているが、軌道の違いから誤差が復号鍵として
用いる桁まで伝搬し、ついには復号できなくなる。
【0034】例えば図5において破線で示す受信端末に
おける軌跡と、実線で示す送信端末における軌跡が交差
する点では、正常な復号鍵が生成できる可能性がある。
しかし、次の時点では再び大きく軌道が異なってしま
う。そのため、一瞬、正常な復号鍵が生成できても、次
以降の復号鍵を予測することはできない。
【0035】このように、カオス力学系では初期値に対
して鋭敏な性質を有しているので、例えば正規の受信端
末においては丸め誤差が入らないように初期値を与えれ
ば、送信端末11との軌道のずれは発生せず、続けて配
信情報を受け取ることができる。また、正規の受信端末
以外では、初期値を受け取った時点で丸め誤差が発生す
るようにしておけば、初期値が漏れたとしても、ある時
間が経過すると送信端末11との軌道のずれが大きくな
り、暗号化された配信情報を復号できなくなる。
【0036】また、このように送信端末から受信端末に
対して初期値を与えるだけで、順次、異なる鍵を生成し
てゆくことができるので、送信端末と受信端末で初期値
が完全に一致していれば、初期値を配信した後は鍵の情
報を送る必要はない。しかし、受信端末に送った初期値
に多少の誤差が含まれる場合には、その誤差が影響する
までに新たな初期値あるいは初期値と力学系を定義すれ
ば問題はない。例えば、図2でも説明したように、小数
点以下4桁までを鍵として用いるものとすれば、t=0
〜5の範囲では正確に復号することができる。実際には
自然数に変換した2進数を採用するので、2進数の上位
数桁を鍵として用いることによって、ある程度の誤差が
混入しても所定時間は正確に復号できる。そして、復号
できなくなる前に、新たな初期値あるいは初期値と力学
系の情報を送ることによって、継続して配信情報を取得
することができる。このとき、正規の受信端末以外で
は、正規の受信端末よりも大きい誤差が初期値に混入す
れば、正規の受信端末よりもはるかに短い時間で復号不
能となる。
【0037】逆に、このような誤差の混入によって、所
定時間は正確に復号できる性質を利用し、その所定時間
だけプレビューを可能にすることができる。例えば受信
端末21においてプレビューを許可する場合、送信端末
11からプレビューを希望する受信端末21に対して、
誤差を加えた初期値を知らせておけばよい。上述の図2
に示す例では、初期値x(0)に誤差e=0.0000
01を加えた数値を受信端末21に知らせておく。ここ
で、鍵の有効桁数m=4とし、桁落ち関数においてp=
14とすると、受信端末21はt=0〜5の間、プレビ
ューを行うことが可能となる。なお、プレビュー時間を
さらに短くしたい場合には、有効桁数mをさらに大き
く、例えば有効桁数m=5とするとt=0〜2の間のみ
プレビュー可能になる。もちろん、誤差eの数値を大き
くしてもよい。
【0038】上述のようなカオス力学系の特性を利用し
た情報の具体的な配信方法について述べる。まず、カオ
ス力学系Cをすべての受信端末21〜2Nに対して公開
しておく。カオス力学系Cの公開方法は、例えば送信端
末11から受信端末21〜2Nへマルチキャストチャネ
ル13を介して一斉に送信する方法などを用いることが
できる。カオス力学系Cを公開しておくことにより、プ
レビュー希望者が鍵を渡され次第、プレビューを行うこ
とが可能となる。また、送信端末11においてカオス力
学系を個別に配信する必要がない。なお、カオス力学系
Cの公開方法は、マルチキャストチャネル以外のチャネ
ルを介して配信するものであってもよいし、インターネ
ット以外の通信手段で送るものなどであってもよい。
【0039】また、送信端末11は、すべての配信情報
の取得を許可した受信端末、例えば受信端末21には、
予めx(τ)を復号するための鍵Sを、鍵配送チャネル
14を介して送っておく。そして、送信端末11から初
期値x(τ)を鍵Sで暗号化して受信端末21に送る。
受信端末21では、暗号化された初期値x(τ)を鍵S
で復号し、以後、この初期値x(τ)を用いて鍵s
(t)を生成してゆく。なお、他の受信端末では、鍵S
を所有していないので、初期値x(τ)を取得すること
はできない。
【0040】一方、プレビューを希望した受信端末(例
えば受信端末22〜2N)に対しては、プレビュー開始
時刻τにおける桁落ち関数を通した数値H_p(x
(τ))を鍵配送チャネル14を介して送る。この場
合、暗号化しなくてよい。受信端末22〜2Nは、受信
したH_p(x(τ))を初期値として用い、鍵s’
(t)を生成してゆく。生成される鍵s’(t)は、所
定時間内は初期値x(τ)を用いて生成した鍵s(t)
と同じであるが、桁落ち関数を通して誤差が含まれてい
るため、時間の経過とともに誤差が伝搬し、そのうち鍵
として用いる桁まで誤差が伝搬してしまう。そのため、
所定時間以降では配信された情報を復号することができ
なくなり、結局、所定時間内のプレビューのみが行える
ことになる。
【0041】プレビューを行える時間は、誤差が鍵とし
て用いる桁まで伝搬するまでの時間である。従って、誤
差を大きくすれば、それだけ誤差の伝搬が速まり、プレ
ビュー時間は短くなる。このように誤差を加えるほか、
例えば力学系の関数、例えば上述の桁落ち関数H_p
(x(τ))におけるパラメータpを調節することによ
って、初期値として配信する値に含ませる誤差を制御す
ることができる。さらには、時刻tの進め方を制御する
ことによっても、プレビュー時間を制御することが可能
である。また、誤差の伝搬が同じでも、鍵として使用す
る桁数を変更することによってもプレビュー時間を制御
可能である。例えば、上位10桁を鍵として使用する場
合と上位5桁を鍵として使用する場合とでは、プレビュ
ー時間は変わってくる。
【0042】このようなプレビュー時間の制御は、送信
端末11からの初期値の配信間隔とは関係なく決定され
るものである。従来のように鍵を配信する方法では、鍵
の配信間隔の倍数でしかプレビュー時間を設定できない
のに比べ、本発明では、初期値の配信間隔を長く設定
し、それより短いプレビュー時間を設定することが可能
である。
【0043】図6は、カオス力学系として左シフト関数
を用いた場合の誤差伝搬の具体例の説明図である。カオ
ス力学系としては、例えば図2で例示した関数など、様
々な系を構成することができるが、コンピュータにおい
て扱う場合に最も単純で扱いやすいカオス力学系とし
て、左シフト関数がある。これは、ビット列を単純に左
へシフトさせてゆくものである。
【0044】図6(A)には送信端末側において順次生
成したカオス鍵データを示している。このうち、上位1
2桁を暗号鍵として用いるものとする。また図6(B)
には受信端末側において順次生成したカオス鍵データを
示している。この場合も、上位12桁を復号鍵として用
いるものとする。ここでは矩形で囲んで示したように、
最下位ビットに誤差が含まれている例を示している。
【0045】時間の経過(状態の遷移)とともに、左に
1ビットずつシフトされる。3回のシフトを行ったt=
3までは送信端末側と受信端末側において鍵として用い
る上位12桁は同じであり、送信端末側で暗号化した情
報は、受信端末側において復号することができる。しか
し4回のシフトを行ったt=4においては受信端末側に
おいて誤差が復号鍵として用いる桁まで伝搬している。
そのため、t=4以降の暗号化された情報を受信端末側
においては復号することができない。
【0046】この左シフト関数は、このようにシフト回
数と時間の経過とが一致しているので、どの程度の時間
で復号できなくなるかを制御しやすいという特徴を有し
ている。この特徴を利用することによって、プレビュー
時間を正確に決定することが可能である。また、計算機
においては非常に扱いやすく、初期値を配信する際にも
効率よく配信することができる。
【0047】上述のような離散的なカオス力学系では、
時刻tの遷移に従って新たな鍵s(t)を生成すること
ができるが、上述のように時刻tの進め方を制御するこ
とによって、カオス力学系のふるまいを制御することが
できる。例えばある時には時刻tを2だけ進め、次に3
だけ進め、次は1だけしか進めない…といった制御を行
うことができる。これによって、鍵の予測性をさらに困
難にすることができる。また、誤差の伝搬度合いを、こ
のような時刻tの進め方によって制御することが可能で
ある。例えば上述の図6に示した左シフト関数の例で
は、1回の鍵の更新に時刻tを2だけ進めれば、2回目
の鍵の更新時には誤差が復号鍵として用いるビット位置
まで伝搬することになる。
【0048】さらに、このような時刻tの制御のほか、
上述のパラメータp、関数g、関数hを時刻tや初期値
などによって変化するように構成することもできる。こ
のような制御を行うことによって、配信情報の安全性を
一層高めることが可能である。
【0049】上述の時刻tの制御や、パラメータp、関
数gや関数h等の変更は、送信端末側と受信端末側にお
いて同じように変更される必要がある。そのため、例え
ば送信端末から各種の変更を受信端末側に知らせる機構
を設けておくとよい。例えば配信情報に、次の変更のた
めの情報を付加するなどといったことも考えられる。
【0050】なお、カオス力学系Cと関数gを上手に選
ぶと、送信端末と受信端末とでカオス同期ができなくな
る。これによって不正な受信者がカオス同期によって鍵
を推定できないようにし、安全性をさらに高めることが
可能である。
【0051】また、秘密鍵暗号を使わず、番組を鍵s
(t)で単に変調するだけで「ストリーム暗号」と呼ば
れる方式で番組を暗号化することになり、番組の暗号化
(回路または処理)を簡略化できる。極端には、s
(t)と番組の信号とのXORをとるだけでよい。
【0052】上述のように、力学系、特に好ましくはカ
オス力学系を用いることによって、送信端末側と受信端
末側において、それぞれ、暗号鍵及びそれに対応する復
号鍵を、順次、生成してゆくことができる。そのため、
従来のように、鍵を変更するたびに新たな鍵を配信する
必要がない。そのため、ネットワーク上のトラフィック
は非常に減少する。すなわち、受信端末側では力学系C
と初期値x(τ)から鍵s(t)(τ<t)を生成でき
るので、すべての鍵s(t)を配送する必要がない。上
述のように受信端末側において初期値に誤差が混入する
場合(無限の桁数をネットワークを通して配送すること
ができないために発生することが考えられる)、すべて
の鍵s(t)をただ一つの初期値x(0)から生成する
ことができない。しかしその場合でも、誤差が復号鍵に
影響する前に新たな初期値を配信すればよいだけである
ので、鍵s(t)をすべて配送するよりはるかに小さな
トラフィックで配信することができる。さらに、所定時
間のプレビューを許可する場合でも、プレビューの間に
鍵を配信する必要がなく、同様にトラフィック量を低減
することができる。
【0053】具体例を用いて、トラフィック量について
考察する。例えば配信情報の暗号化に1秒間に64ビッ
トの鍵を1本ずつ使うとする。配信情報数20,受信端
末が1000台/秒とし、60秒間の情報配信を行うと
する。鍵を変更するたびに鍵の配信を行う従来の方法で
は、トラフィック量は最大で 64bps×20×1000台/秒×60=76800
000bps=75000Kbps=73.24Mbp
s となる。これは無視できないトラフィック量である。
【0054】一方、本発明を用い、10秒に1回の新た
な初期値の配信を行うものとし、初期値64ビット、配
信情報数20,受信端末が1000台/秒とし、60秒
間の情報配信を行うとする。この場合、トラフィック量
は最大で 64/10bps×20×1000台/秒×60/10
=76800bps=750Kbps=0.7324M
bps となる。このように、トラフィック量は2桁減少する。
例えば初期値のビット数を256ビットとしたとして
も、同じ条件においてトラフィック量は最大で2.9M
bpsであり、1/25程度にトラフィック量を減らす
ことができる。
【0055】このように、本発明によればトラフィック
量を減少させることができるので、例えば多くの受信端
末に対して配信したり、多くの情報を配信する場合に
は、鍵の配信によるトラフィック量の増加を抑えること
ができるため、有効である。特にプレビューの希望が多
い場合などでは、プレビュー開始時にプレビュー用の初
期値を送るのみでよいため、トラフィック量を格段に低
減することができる。
【0056】なお、本発明を適用して配信する情報とし
ては何でもよく、例えばテキストや画像データ、音声デ
ータ、動画データなど、様々な情報でよい。例えばテキ
ストや画像データでは、時間的な広がりを持たないが、
これらの情報を分割し、分割された各部分ごとに、力学
系を用いて生成される異なる鍵により暗号化を施して配
信すればよい。これによって、例えばテキストや画像の
一部をプレビューすることが可能になる。また、音声デ
ータや動画データなどでは、例えば時間によって情報を
分割し、力学系を用いて生成される異なる鍵により暗号
化を施して配信すればよい。これによって、プレビュー
時には音声や動画の一部を視聴することができる。
【0057】また、上述の説明ではインターネットを用
いて情報をマルチキャストする場合について説明した
が、本発明はこれに限られるものではない。例えば1対
1の情報伝送についても適用可能であるし、逆に不特定
多数の受信端末へのブロードキャスト(放送)通信にお
いても利用可能である。
【0058】
【発明の効果】以上の説明から明らかなように、本発明
によれば、送信側と受信側で力学系を用いて同じ鍵を生
成して暗号通信を行うので、鍵の変更時に鍵を配信する
必要がなく、トラフィック量を低減することができる。
また、同じ鍵の生成を所定時間に限って行うことによっ
て、配信されている情報のプレビューを可能にすること
ができる。また、プレビューを可能にしても、プレビュ
ー可能な所定時間以外は暗号化された情報を復号できな
いため、配信されている情報全体が漏出することはな
く、安全性も確保することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の暗号通信方法の実施の一形態を含む暗
号通信システムの一例を示すブロック図である。
【図2】カオス力学系の初期値鋭敏性を示す具体例の説
明図である。
【図3】送信端末においてカオス力学系で生成された暗
号化鍵で情報を暗号化する方法の説明図である。
【図4】受信端末において誤差を加えない初期値で復号
を行った状態を示す説明図である。
【図5】受信端末において誤差を加えた初期値で復号を
行った状態を示す説明図である。
【図6】カオス力学系として左シフト関数を用いた場合
の誤差伝搬の具体例の説明図である。
【図7】インターネットを利用した情報配信の一例の説
明図である。
【符号の説明】
11…送信端末、12…インターネット、13…マルチ
キャストチャネル、21〜2N…受信端末、14…鍵配
送チャネル。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 送信側では、暗号化対象となる情報を分
    割し、分割された各情報に対して異なる暗号化鍵を力学
    系を用いて生成し、前記各情報を前記暗号化鍵で暗号化
    し、暗号化された前記各情報を送信し、受信側では、力
    学系を用いて前記送信側と同じ鍵を復号鍵として生成
    し、生成した復号鍵を用いて受信した暗号化された前記
    各情報を復号することを特徴とする暗号通信方法。
  2. 【請求項2】 前記送信側と前記受信側は、同じ初期値
    を用いて鍵の生成を行うことを特徴とする請求項1に記
    載の暗号通信方法。
  3. 【請求項3】 前記送信側と前記受信側は、所定の期間
    だけ、同じ鍵を生成することを特徴とする請求項1に記
    載の暗号通信方法。
  4. 【請求項4】 前記送信側と前記受信側は、それぞれ異
    なる初期値を用いて鍵の生成を行うことを特徴とする請
    求項3に記載の暗号通信方法。
  5. 【請求項5】 前記送信側と前記受信側は、それぞれ異
    なる力学系の関数を用いて鍵の生成を行うことを特徴と
    する請求項3に記載の暗号通信方法。
  6. 【請求項6】 前記送信側と前記受信側は、それぞれ異
    なる桁数の鍵を用いることを特徴とする請求項3に記載
    の暗号通信方法。
  7. 【請求項7】 前記送信側と前記受信側は、鍵を生成す
    る時間間隔を変化させることを特徴とする請求項3に記
    載の暗号通信方法。
  8. 【請求項8】 前記力学系は、カオス力学系であること
    を特徴とする請求項1ないし請求項7のいずれか1項に
    記載の暗号通信方法。
  9. 【請求項9】 暗号化対象となる情報を分割し分割され
    た各情報に対して力学系を用いた異なる暗号化鍵で暗号
    化して送信する送信手段と、力学系を用いて前記送信側
    と同じ鍵を復号鍵として生成し前記送信手段から送られ
    てくる暗号化された情報を受信して前記復号鍵で復号す
    る受信手段を有することを特徴とする暗号通信システ
    ム。
JP2000092343A 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム Pending JP2001285279A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000092343A JP2001285279A (ja) 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000092343A JP2001285279A (ja) 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム

Publications (1)

Publication Number Publication Date
JP2001285279A true JP2001285279A (ja) 2001-10-12

Family

ID=18607692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000092343A Pending JP2001285279A (ja) 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム

Country Status (1)

Country Link
JP (1) JP2001285279A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006186871A (ja) * 2004-12-28 2006-07-13 Kobe Univ ブロードキャスト型コンテンツ配信システム、及び同システムに適用されるユーザ鍵管理方法
US8644362B1 (en) 2011-09-01 2014-02-04 The SI Organization, Inc. Hybrid pseudo-random noise and chaotic signal implementation for covert communication
CN112994887A (zh) * 2019-12-16 2021-06-18 国网冀北电力有限公司信息通信分公司 一种适用于电力物联网终端的通信加密方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006186871A (ja) * 2004-12-28 2006-07-13 Kobe Univ ブロードキャスト型コンテンツ配信システム、及び同システムに適用されるユーザ鍵管理方法
JP4644799B2 (ja) * 2004-12-28 2011-03-02 国立大学法人神戸大学 ブロードキャスト型コンテンツ配信システム、及び同システムに適用されるユーザ鍵管理方法
US8644362B1 (en) 2011-09-01 2014-02-04 The SI Organization, Inc. Hybrid pseudo-random noise and chaotic signal implementation for covert communication
CN112994887A (zh) * 2019-12-16 2021-06-18 国网冀北电力有限公司信息通信分公司 一种适用于电力物联网终端的通信加密方法及系统
CN112994887B (zh) * 2019-12-16 2023-01-31 国网冀北电力有限公司信息通信分公司 一种适用于电力物联网终端的通信加密方法及系统

Similar Documents

Publication Publication Date Title
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US8850205B2 (en) Key distribution method and authentication server
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US8694783B2 (en) Lightweight secure authentication channel
KR100971992B1 (ko) 그룹 키 생성을 위한 방법 및 장치
US7936873B2 (en) Secure distribution of content using decryption keys
EP2555511B1 (en) Method and system for managing an encryption key for a broadcasting service
CN104221023A (zh) 数字权利管理
CN103455734A (zh) 与设备无关的密码信息管理
KR20010093472A (ko) 컨텐츠 파일 암호화 및 복호화 장치
CN101939962A (zh) 控制媒体分发
JPH10107832A (ja) 暗号同報メールシステム
US9026781B2 (en) System and method for data transmission
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JP2001285279A (ja) 暗号通信方法及び暗号通信システム
JP2004013564A (ja) 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
JP2020178185A (ja) コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末
JP7174633B2 (ja) コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム
JP2001285280A (ja) 暗号通信方法及び暗号通信システム
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
JP2003309544A (ja) 暗号鍵配送装置
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法
JP2003008563A (ja) コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム
JPH03235442A (ja) 暗号化通信システム