JP2008252349A - Communication method and communication system - Google Patents

Communication method and communication system Download PDF

Info

Publication number
JP2008252349A
JP2008252349A JP2007089307A JP2007089307A JP2008252349A JP 2008252349 A JP2008252349 A JP 2008252349A JP 2007089307 A JP2007089307 A JP 2007089307A JP 2007089307 A JP2007089307 A JP 2007089307A JP 2008252349 A JP2008252349 A JP 2008252349A
Authority
JP
Japan
Prior art keywords
data
array
ciphertext
key data
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007089307A
Other languages
Japanese (ja)
Inventor
Daisuke Toyama
大介 外山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007089307A priority Critical patent/JP2008252349A/en
Publication of JP2008252349A publication Critical patent/JP2008252349A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a ciphering method of communication for securing sufficient secrecy without putting burdens requiring processing both on the transmission side and on the reception side of the communication so much, and a communication system. <P>SOLUTION: Plain text data and cipher key data are multi-dimensionally arrayed, the array of the plain text data is shifted by the first system of performing a prescribed shift or shift combination in at least one of multiple dimensions, the array of the cipher key data is shifted by the second system of performing the prescribed shift or shift combination in at least one of the multiple dimensions different from the first system further, then the plain text data shifted by the first system are ciphered by using the cipher key data shifted by the second system. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、通信方法および通信システムに関し、特に、暗号化して通信する通信方法および通信システムに関する。   The present invention relates to a communication method and a communication system, and more particularly, to a communication method and a communication system that perform encrypted communication.

情報通信端末間などでデータの送受信を行う場合、その通信の秘匿性を高めるために、現在種々の暗号化方法が提案されている。特に無線通信においては、通信に用いる情報のパケットを盗聴することは比較的容易であるため、たとえパケットを盗聴されたとしても、その内容の解読を困難にして、データの送信者と受信者との間で安全な通信路を確立する暗号化の技術は、高度情報化社会において極めて重要なものとなっている。   When data is transmitted and received between information communication terminals and the like, various encryption methods are currently proposed in order to increase the confidentiality of the communication. Especially in wireless communication, since it is relatively easy to eavesdrop on a packet of information used for communication, even if the packet is eavesdropped, it is difficult to decipher the contents, and the data sender and receiver Encryption technology that establishes a secure communication path between the two is extremely important in an advanced information society.

現在、代表的な暗号化の技術としては、大きく分類すると、共通鍵暗号方式と公開鍵暗号方式の2つがある。   At present, there are two typical encryption techniques: a common key encryption system and a public key encryption system.

共通鍵暗号方式は、データの送信者と受信者の両者が同じ鍵を保持し、この同じ鍵を用いて暗号化と復号を行う。共通鍵暗号方式の代表的なものとしては、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)、RC4などがある。以下、この方式の概略を、図を用いて説明する。   In the common key cryptosystem, both the data sender and the receiver hold the same key, and encryption and decryption are performed using the same key. Typical examples of the common key cryptosystem include DES (Data Encryption Standard), AES (Advanced Encryption Standard), and RC4. Hereinafter, an outline of this method will be described with reference to the drawings.

図7に示すように、まず、暗号化を行う「情報の送信側」は、共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行って、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。この共通鍵を用いて、暗号化前の平文データの排他的論理和を演算することにより暗号文を生成する。この排他的論理和については後述する。一方、暗号化された情報を復号する「情報の受信側」は、送信側から受け取った暗号文を、暗号化に用いた鍵と同じ共通鍵を用いて、暗号文のデータの排他的論理和を演算することにより平文データを得ることができる。しかしながら、復号を行う受信側は、この暗号化通信を行うにあたり、予め共通鍵を送信側から取得しておく必要がある。そのため、この共通鍵の受渡しの際に第三者による盗聴が行われると、その後の暗号化通信を容易に解読されるリスクが生じることになる。   As shown in FIG. 7, first, the “information transmitting side” that performs encryption performs one-way encryption key conversion processing using a hash function or the like on the common key data and the common parameters, and sequentially generates encryption keys. To do. Here, this sequential encryption key can be considered as a “common key”. Using this common key, a ciphertext is generated by calculating an exclusive OR of plaintext data before encryption. This exclusive OR will be described later. On the other hand, the “information receiving side” that decrypts the encrypted information uses an exclusive OR of the ciphertext data using the same common key as the key used for encryption. The plaintext data can be obtained by calculating. However, the receiving side that performs decryption needs to acquire a common key from the transmitting side in advance in performing this encrypted communication. For this reason, if an eavesdropping is performed by a third party at the time of delivery of the common key, there is a risk that subsequent encrypted communication can be easily decrypted.

そこで、情報通信のセキュリティ強度を高めるために、暗号化に用いた鍵とは異なる鍵を用いて復号を行うのが、公開鍵暗号方式である。この方式では、「公開鍵」と「秘密鍵」の2つの鍵をペアとして用いて、一方で暗号化した平文は、ペアの鍵でないと復号できない仕組みになっている。情報の送信側は、情報の受信側が作成した2つの鍵ペアのうち、第三者に公開される「公開鍵」を用いて暗号化を行い、暗号文を受信した受信側は、自分の「秘密鍵」を用いてそれを復号する。公開鍵暗号方式では、RSA(Rivest Sharmir Adleman)という方式が標準的に用いられている。   Therefore, in order to increase the security strength of information communication, the public key cryptosystem performs decryption using a key different from the key used for encryption. In this system, two keys, “public key” and “private key”, are used as a pair. On the other hand, the encrypted plaintext can be decrypted only by the paired key. The information transmitting side performs encryption using a “public key” that is disclosed to a third party out of the two key pairs created by the information receiving side, and the receiving side that receives the ciphertext receives its own “ Decrypt it using "secret key". In the public key cryptosystem, a scheme called RSA (Rivest Sharmir Adleman) is standardly used.

公開鍵暗号方式であれば、上述した共通鍵暗号方式の弱点であった「鍵の受渡し」の際のリスクが解消することになる。しかしながら、この公開鍵暗号方式は、採用するアルゴリズムの数学的な処理が複雑になるため、暗号化および復号に時間がかかるという欠点がある。   With the public key cryptosystem, the risk at the time of “key delivery”, which was a weak point of the common key cryptosystem described above, is eliminated. However, this public key cryptosystem has a drawback in that it takes time to encrypt and decrypt because the mathematical processing of the algorithm employed is complicated.

そこで、上記2つの方式、すなわち共通鍵暗号方式と公開鍵暗号方式の両者の弱点を補間し合う技術として、ハイブリッド暗号方式が提案されている。以下、この方式の概略を、図を用いて説明する。   Therefore, a hybrid cryptosystem has been proposed as a technique for interpolating the weak points of the above two schemes, that is, the common key cryptosystem and the public key cryptosystem. Hereinafter, an outline of this method will be described with reference to the drawings.

図8に示すように、ハイブリッド暗号方式では、送信側は、平文データを暗号化する際には、処理が比較的簡単な共通鍵暗号方式で暗号化し、受信側も共通鍵を用いて暗号文を復号する。そして、共通鍵暗号方式の弱点である鍵の受渡しの際には、受信側が作成した公開鍵と秘密鍵のペアの鍵のうち、公開鍵によって共通鍵そのものを暗号化して、暗号化した共通鍵を受信側に受け渡す。暗号化した共通鍵を受け取った受信側は、自分の秘密鍵を用いて共通鍵を復号し、この復号した共通鍵を用いて、暗号文を復号することで平文データを得る。このように、処理の複雑な公開鍵暗号方式を、鍵の受渡し時にのみ利用することによって、暗号化および復号に要する処理を軽減している。   As shown in FIG. 8, in the hybrid encryption method, when the plaintext data is encrypted, the transmission side encrypts it with a common key encryption method that is relatively easy to process, and the reception side also uses the common key to encrypt the encrypted text. Is decrypted. When the key, which is a weak point of the common key cryptosystem, is delivered, the common key itself is encrypted with the public key out of the public key and private key pair created by the receiver, and the encrypted common key is encrypted. To the receiver. The receiving side that has received the encrypted common key decrypts the common key using its own secret key, and obtains plaintext data by decrypting the ciphertext using the decrypted common key. In this way, the processing required for encryption and decryption is reduced by using a public key cryptosystem with complicated processing only at the time of key delivery.

このハイブリッド暗号方式を用いれば、確かに、相当程度安全に共通鍵を受け渡すことが可能になる。この暗号方式においても、平文の暗号化は、基本的には比較的処理の簡単な共通鍵暗号方式によって行っている。共通鍵暗号方式の暗号化は、バーナム暗号(Vernam cipher)などにより排他的論理和を演算することで、同じ鍵を用いて暗号化および復号を行うようにしている。例えば図9(A)に示すように、仮に平文が全て1のビット列であるとして、その平文に図示のような逐次暗号鍵を用いて、両者の排他的論理和(XOR)を演算すると、暗号文が出来上がる。図9(B)に示すように、この暗号文に対して、正しい鍵である逐次暗号鍵を用いて再び排他的論理和を演算すると、元の平文に復号することができるが、図9(C)に示すように、偽の鍵を用いて排他的論理和を演算して復号を試みても、元の平文に戻すことはできない。   If this hybrid encryption method is used, it is possible to pass the common key to a considerably safe level. Also in this encryption method, plaintext encryption is basically performed by a common key encryption method that is relatively easy to process. In the encryption of the common key cryptosystem, encryption and decryption are performed using the same key by calculating an exclusive OR by Vernam cipher. For example, as shown in FIG. 9 (A), assuming that the plaintext is an all-in-one bit string, if the exclusive OR (XOR) of both is calculated using the sequential encryption key as shown in the plaintext, A sentence is completed. As shown in FIG. 9B, when the exclusive OR is calculated again with respect to this ciphertext using a sequential encryption key that is a correct key, it can be decrypted into the original plaintext. As shown in C), even if an exclusive OR is calculated using a fake key and decryption is attempted, the original plaintext cannot be restored.

しかしながら、この共通鍵暗号方式の暗号化および復号の際に行う排他的論理和の演算は、単純で規則的な繰り返しによる演算処理であるため、生成された暗号文は、やはり盗聴による攻撃を受けると、解読される危険性がある。   However, since the operation of exclusive OR performed in the encryption and decryption of this common key cryptosystem is a simple and regular repetitive operation, the generated ciphertext is still subject to attacks by eavesdropping. There is a risk of being deciphered.

そのため、排他的論理和の演算を行う代わりに、ラテン方陣およびラテン方体を変換表として用いて暗号化を行うことにより、データの秘匿性を高める技術が開示されている(例えば、特許文献1および2参照)。これらの技術によれば、排他的論理和のように演算の結果が常に一義的に決定されるのではなく、複数の自然数とすることができ、暗号文の秘匿性を高めることができる。
特開平10−10971号公報 特開2000−227753号公報
For this reason, there is disclosed a technique for improving the confidentiality of data by performing encryption using a Latin square and a Latin square as a conversion table instead of performing an exclusive OR operation (for example, Patent Document 1). And 2). According to these techniques, the result of the operation is not always uniquely determined as in the case of exclusive OR, but can be a plurality of natural numbers, and the confidentiality of the ciphertext can be improved.
Japanese Patent Laid-Open No. 10-10971 JP 2000-227753 A

しかしながら、上記特許文献に開示の技術においても、暗号化を行う前段階では、データそのものに対して何ら秘匿性を高めるような処理を行っていないため、暗号化通信の秘匿性を高めるための措置が必ずしも十分とは言えない。また、これら特許文献に記載されている暗号方式は、ブロック暗号方式によるものであり、無線通信などの場合のように、処理遅延を極力回避することが求められるような場合には適していない。   However, even in the technique disclosed in the above-mentioned patent document, since the process of increasing the confidentiality is not performed on the data itself at the stage before the encryption, a measure for increasing the confidentiality of the encrypted communication. Is not necessarily enough. The encryption methods described in these patent documents are based on the block encryption method, and are not suitable for cases where it is required to avoid processing delay as much as possible, such as in the case of wireless communication.

したがって、かかる事情に鑑みてなされた本発明の目的は、情報通信を行う送信側にも受信側にも処理に要する負担をあまりかけずに、充分な秘匿性を確保できる通信方法および通信システムを提供することにある。   Therefore, an object of the present invention made in view of such circumstances is to provide a communication method and a communication system capable of ensuring sufficient secrecy without imposing a burden on processing on both the transmitting side and the receiving side that perform information communication. It is to provide.

上記目的を達成する請求項1に係る通信方法の発明は、
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を第1の方式で変換するステップと、
前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換するステップと、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換するステップと、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して、前記平文データを得るステップと、
を含むことを特徴とするものである。
The invention of the communication method according to claim 1 that achieves the above object is as follows:
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array in a first manner;
Converting the array of the encryption key data arranged in an N-dimensional manner by a second method different from the first method;
Encrypting plaintext data converted by the first method using encryption key data converted by the second method, and generating a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data by the second method;
Decrypting the ciphertext using the decryption key data converted by the second method;
Inversely transforming the array of the decrypted data based on the first scheme to obtain the plaintext data;
It is characterized by including.

請求項2に係る発明は、請求項1に記載の通信方法において、
前記送信装置は、前記生成した暗号文を前記受信装置へ送信するステップの実行に先だって、前記第2の方式で変換された暗号鍵データを用いて暗号化された暗号文を一次元配列に変換するステップをさらに有し、
前記受信装置は、前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップの実行に先だって、前記受信した暗号文を前記N次元配列に変換するステップをさらに有し、
前記復号されたデータの配列を前記第1の方式に基づいて逆変換して前記平文データを得るステップでは、前記復号された前記N次元配列のデータの配列を一次元配列に変換することにより、前記平文データを得ることを特徴とするものである。
The invention according to claim 2 is the communication method according to claim 1,
Prior to executing the step of transmitting the generated ciphertext to the receiving device, the transmitting device converts the ciphertext encrypted using the encryption key data converted by the second method into a one-dimensional array. Further comprising the steps of:
The receiving device further includes a step of converting the received ciphertext into the N-dimensional array prior to executing the step of decrypting the ciphertext using the decryption key data converted by the second method. Have
In the step of inversely transforming the decrypted data array based on the first method to obtain the plaintext data, the decrypted data array of the N-dimensional array is converted into a one-dimensional array, The plaintext data is obtained.

請求項3に係る発明は、請求項1または2に記載の通信方法において、
前記送信装置は、
前記平文データの構成および/または内容に応じて、前記N次元配列における次元数を決定するステップと、
前記受信装置は、
前記決定された次元数を把握するステップと、を更に有し、
前記決定された次元数によって、前記平文データ、前記暗号鍵データ、および前記復号鍵データを変換することを特徴とするものである。
The invention according to claim 3 is the communication method according to claim 1 or 2,
The transmitter is
Determining the number of dimensions in the N-dimensional array according to the configuration and / or content of the plaintext data;
The receiving device is:
Grasping the determined number of dimensions, and
The plaintext data, the encryption key data, and the decryption key data are converted according to the determined number of dimensions.

請求項4に係る発明は、請求項1ないし3のいずれか1項に記載の通信方法において、
前記第1の方式および前記第2の方式には、所定の規則に従ってデータを転置させる転置処理を含めることを特徴とするものである。
The invention according to claim 4 is the communication method according to any one of claims 1 to 3,
The first method and the second method include transposition processing for transposing data according to a predetermined rule.

さらに、上記目的を達成する請求項5に係る通信システムの発明は、
平文データを暗号鍵データで暗号して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムにおいて、
前記送信装置は、
前記平文データおよび前記暗号鍵データをN次元(Nは2以上の自然数)配列する第1のN次元配列部と、
前記N次元配列された前記平文データの配列を第1の方式で変換し、かつ、前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換する第1の配列変換部と、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成する暗号化部と、
前記暗号化部で生成した暗号文を前記受信装置へ送信する送信部と、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信する受信部と、
前記復号鍵データを前記N次元配列する第2のN次元配列部と、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換する第2の配列変換部と、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号する復号部と、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して前記平文データを得る平文復元部と、
を含むことを特徴とするものである。
Furthermore, the invention of the communication system according to claim 5 that achieves the above object is as follows:
In a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data,
The transmitter is
A first N-dimensional arrangement unit that arranges the plaintext data and the encryption key data in N dimensions (N is a natural number of 2 or more);
The array of the plaintext data arranged in N dimensions is converted by a first method, and the array of the encryption key data arranged in N dimensions is converted by a second method different from the first method. A first array conversion unit to
An encryption unit that encrypts plaintext data converted by the first method using encryption key data converted by the second method, and generates a ciphertext;
A transmission unit that transmits the ciphertext generated by the encryption unit to the reception device,
The receiving device is:
A receiver for receiving the ciphertext transmitted from the transmitter;
A second N-dimensional arrangement unit for arranging the decryption key data in the N-dimensional manner;
A second array conversion unit for converting the array of the decryption key data arranged in the N-dimensional manner by the second method;
A decryption unit that decrypts the ciphertext using the decryption key data converted by the second method;
A plaintext restoration unit that reversely transforms the array of the decrypted data based on the first scheme to obtain the plaintext data;
It is characterized by including.

さらに、上記目的を達成する請求項6に係る通信方法の発明は、
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を変換するステップと、
前記変換された平文データを、前記暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記復号鍵データを用いて前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とするものである。
Furthermore, the invention of the communication method according to claim 6 for achieving the above object is as follows:
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array;
Encrypting the converted plaintext data using the encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Decrypting the ciphertext using the decryption key data;
Inversely transforming the sequence of the decrypted data to obtain the plaintext data;
It is characterized by including.

請求項7に係る通信方法の発明は、
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記暗号鍵データの配列を変換するステップと、
前記平文データを、前記変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を変換するステップと、
前記変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とするものである。
The invention of the communication method according to claim 7 is:
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Transforming the N-dimensionally arranged array of the encryption key data;
Encrypting the plaintext data using the converted encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data;
Decrypting the ciphertext using the converted decryption key data;
Inversely transforming the decrypted data array to obtain the plaintext data;
It is characterized by including.

本発明によれば、平文データおよび暗号鍵データを多次元配列し、その平文データの配列を、多次元のうち少なくとも1つの次元において所定のシフトまたはシフトの組合せをそれぞれ実行してから、シフトされた平文データを、該平文データと同様にシフトされた暗号鍵データを用いて暗号化するようにしたので、暗号化通信を行う送信側にも受信側にも処理に要する負担をあまりかけずに、暗号強度を飛躍的に向上させて、通信の秘匿性を充分に確保することができる。   According to the present invention, plaintext data and encryption key data are arranged in a multidimensional array, and the plaintext data array is shifted after executing a predetermined shift or combination of shifts in at least one of the multidimensional dimensions. The plaintext data is encrypted using the encryption key data shifted in the same way as the plaintext data, so that neither the transmitting side nor the receiving side performing the encrypted communication has a heavy processing load. It is possible to dramatically improve the encryption strength and sufficiently ensure the confidentiality of communication.

以下、本発明の実施の形態について、図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施の形態にかかる通信システムの送信装置100および受信装置200の要部の概略構成を示すブロック図である。本実施の形態は、ハイブリッド暗号方式を採用して通信を行うもので、送信装置100は、平文データを供給するアプリケーション11と、平文データをN次元に配列するN次元配列部12と、N次元配列した平文データに所定のシフト処理を行う配列シフト部13と、配列シフトした平文データを暗号化する暗号化部14と、暗号化した暗号文を受信装置200に送信する送信部15と、を備えている。送信装置100はさらに、アプリケーション11から供給された平文から所定の暗号強度を判定する暗号強度判定部16と、受信装置200との間の公開鍵情報を交換する公開鍵方式鍵交換部18と、受信装置200と共通の情報を共有するために暗号強度判定部16の判定結果および公開鍵方式鍵交換部18の公開鍵情報を記憶して送信部15および一方向暗号鍵変換部19に出力する送受信装置共通情報記憶部17と、送受信装置共通情報記憶部17からの送受信装置共通情報に基づいて暗号鍵の基になるデータに一方向変換処理を行う一方向暗号鍵変換部19と、一方向暗号鍵変換部19により変換された暗号鍵データをN次元に配列する鍵N次元配列部20と、鍵N次元配列部20によりN次元配列された暗号鍵データに所定のシフト処理を行う鍵配列シフト部21と、を備えている。   FIG. 1 is a block diagram showing a schematic configuration of main parts of a transmission device 100 and a reception device 200 of a communication system according to an embodiment of the present invention. In the present embodiment, communication is performed by adopting a hybrid encryption method. The transmission apparatus 100 includes an application 11 that supplies plaintext data, an N-dimensional arrangement unit 12 that arranges plaintext data in N dimensions, and N-dimensional data. An array shift unit 13 that performs a predetermined shift process on the arranged plaintext data, an encryption unit 14 that encrypts the plaintext data that has been array-shifted, and a transmission unit 15 that transmits the encrypted ciphertext to the receiving device 200. I have. The transmission device 100 further includes a cryptographic strength determination unit 16 that determines a predetermined cryptographic strength from plain text supplied from the application 11, a public key method key exchange unit 18 that exchanges public key information with the reception device 200, In order to share information common with the receiving apparatus 200, the determination result of the encryption strength determination unit 16 and the public key information of the public key method key exchange unit 18 are stored and output to the transmission unit 15 and the one-way encryption key conversion unit 19. A transmission / reception device common information storage unit 17, a one-way encryption key conversion unit 19 that performs a one-way conversion process on the data that is the basis of the encryption key based on the transmission / reception device common information from the transmission / reception device common information storage unit 17, A key N-dimensional array unit 20 that arranges the encryption key data converted by the encryption key conversion unit 19 in N dimensions, and a predetermined shift in the encryption key data arrayed N-dimensionally by the key N-dimensional array unit 20 Processing a key sequence shift unit 21 for performing, and a.

また、図1に示す受信装置200は、暗号化した暗号文を送信装置100から受信する受信部211と、受信した暗号文に基づいて送信装置100との間の公開鍵情報を交換する公開鍵方式鍵交換部212と、送信装置100と共通の情報を共有するために受信した情報および公開鍵方式鍵交換部212からの公開鍵情報を記憶して暗号強度判定部214および一方向暗号鍵変換部216に出力する送受信装置共通情報記憶部213と、送受信装置共通情報記憶部213からの出力に基づいて暗号強度を判定する暗号強度判定部214と、受信部211で受信した暗号文を暗号強度判定部214での暗号強度の判定結果に基づいてN次元に配列するN次元配列部215と、送受信装置共通情報記憶部213からの出力に基づいて鍵の基になるデータに一方向変換処理を行う一方向暗号鍵変換部216と、一方向暗号鍵変換部216により変換された暗号鍵データをN次元に配列する鍵N次元配列部217と、鍵N次元配列部217によりN次元配列された暗号鍵データに所定のシフト処理を行う鍵配列シフト部218と、N次元配列部215でN次元配列された暗号文を鍵配列シフト部218でシフトされた共通鍵で復号する復号部219と、復号された復号文に暗号強度判定部214での暗号強度の判定結果に基づいて所定のシフト処理を行って平文データに変換する配列シフト部220と、復号した平文データを処理するアプリケーション221と、を備えている。また、受信装置200は、送信装置100から受信した暗号文をN次元配列部215においてN次元配列しているが、送信装置100が、送信部15において、N次元配列されたままの暗号文を送信することが可能な場合、受信装置200において、再度N次元配列する必要がない。この場合は、受信装置200におけるN次元配列部215を構成に含めなくともよい。このような構成では、受信装置200においては、暗号鍵データの方をN次元配列してシフト処理を行うのみで、N次元配列されたまま送信装置100から送信された暗号文を平文データへ復号することができる。本実施例においては、送信装置100における送信部15が、N次元配列されている暗号文を、1次元配列化した後に送信する場合についての説明を行う。   In addition, the receiving apparatus 200 illustrated in FIG. 1 receives a public key that exchanges public key information between the receiving unit 211 that receives an encrypted ciphertext from the transmitting apparatus 100 and the transmitting apparatus 100 based on the received ciphertext. Method key exchange unit 212 stores information received in order to share information common with transmitting apparatus 100 and public key information from public key method key exchange unit 212 to store encryption strength determination unit 214 and one-way encryption key conversion The transmission / reception device common information storage unit 213 to be output to the unit 216, the encryption strength determination unit 214 that determines the encryption strength based on the output from the transmission / reception device common information storage unit 213, and the ciphertext received by the reception unit 211 An N-dimensional arrangement unit 215 arranged in N dimensions based on the determination result of the encryption strength in the determination unit 214 and a key base based on the output from the transmission / reception device common information storage unit 213 A one-way encryption key conversion unit 216 that performs one-way conversion processing on the data, a key N-dimensional array unit 217 that arranges the encryption key data converted by the one-way encryption key conversion unit 216 in N dimensions, and a key N-dimensional array A key arrangement shift unit 218 that performs a predetermined shift process on the encryption key data that is N-dimensionally arranged by the unit 217, and a common key that is obtained by shifting the ciphertext that is N-dimensionally arranged by the N-dimensional arrangement unit 215 by the key arrangement shift unit 218. The decryption unit 219 decrypts the decrypted text, the array shift unit 220 that performs a predetermined shift process on the decrypted decrypted text based on the encryption strength determination result in the cipher strength determination unit 214, and converts the decrypted plaintext into the decrypted plaintext. And an application 221 for processing data. The receiving apparatus 200 arranges the ciphertext received from the transmitting apparatus 100 in an N-dimensional arrangement in the N-dimensional arrangement unit 215, but the transmitting apparatus 100 receives the ciphertext that has been arranged in the N-dimensional arrangement in the transmitting unit 15. When transmission is possible, the receiving apparatus 200 does not need to perform N-dimensional arrangement again. In this case, the N-dimensional arrangement unit 215 in the receiving apparatus 200 may not be included in the configuration. In such a configuration, the receiving device 200 only decrypts the encryption key data in an N-dimensional array and performs a shift process, and decrypts the ciphertext transmitted from the transmitting device 100 in the N-dimensional array into plaintext data. can do. In the present embodiment, a case will be described in which the transmission unit 15 in the transmission apparatus 100 transmits the ciphertexts arranged in an N-dimensional array after the one-dimensional arrangement.

次に、図2〜4を用いて、暗号化の前段階に実行する、送信装置100のN次元配列部12および鍵N次元配列部20が行うN次元の配列、ならびに配列シフト部13および鍵配列シフト部21が行う配列のシフト処理について説明する。   Next, with reference to FIGS. 2 to 4, the N-dimensional arrangement performed by the N-dimensional arrangement unit 12 and the key N-dimensional arrangement unit 20 of the transmission apparatus 100, the arrangement shift unit 13, and the key, which are executed before encryption. An array shift process performed by the array shift unit 21 will be described.

暗号化または復号を行うにあたって排他的論理和を演算する際に、平文データのビット列と逐次暗号鍵のビット列との開始位置をずらしてしまうと、当然、暗号化が正しく行われない。したがって、暗号化では、平文データのビット列と逐次暗号鍵のビット列との位置は、例えば図2に示すように、厳密に揃える必要がある。なお、図2に示す数字および記号は、ビット列の位置関係を表しているに過ぎず、そのビットのデータそのものを表しているのではない。   When calculating the exclusive OR when performing encryption or decryption, if the start position of the bit string of the plaintext data and the bit string of the encryption key are shifted, the encryption is not properly performed. Therefore, in the encryption, the positions of the bit string of the plaintext data and the bit string of the sequential encryption key need to be strictly aligned as shown in FIG. 2, for example. The numbers and symbols shown in FIG. 2 merely represent the positional relationship of the bit strings, and do not represent the bit data itself.

本実施の形態では、従来は一次元であった平文データのビット列および逐次暗号鍵のビット列の配列を、暗号化を行う前段階にて、まず、それぞれN次元(Nは2以上の自然数)に配列して、さらに、このN次元に配列したデータについて、排他的論理和の演算の開始位置をそれぞれ意図的に異なる態様で移動(シフト)させたものを暗号化することによって、高い暗号強度を持った暗号方式とする。そのシフト量は暗号化パラメータとして導入して、復号する際に利用するようにする。   In this embodiment, the bit string of plaintext data and the bit string of the sequential encryption key, which have been one-dimensional in the past, are first arranged in N dimensions (N is a natural number of 2 or more) at the stage before encryption. Further, by encrypting the data arranged in the N-dimension and further shifting (shifting) the start position of the exclusive OR operation in a different manner from each other, the high encryption strength can be obtained. It is assumed that it has an encryption method. The shift amount is introduced as an encryption parameter and used when decrypting.

まず、1次元シフトについて説明する。1次元シフトにおいては、図3(A)に示すように、元の(シフト前の)ビット列をX軸方向に例えば+8だけ移動する。なお、ビット列をX軸方向に+8だけ移動(シフト)させることを、便宜的に[X:+8]と記す。ビット列中のビットをX軸方向に+8移動させて、元のビット長からはみ出すビットは、そのままビット列の始点に移動させる。   First, the one-dimensional shift will be described. In the one-dimensional shift, as shown in FIG. 3A, the original (pre-shift) bit string is moved by, for example, +8 in the X-axis direction. Note that moving (shifting) the bit string by +8 in the X-axis direction is referred to as [X: +8] for convenience. The bit in the bit string is moved +8 in the X-axis direction, and the bit that protrudes from the original bit length is moved to the starting point of the bit string as it is.

このような処理をイメージ的に図示すると、図4(A)のようになる。なお、図4(A)は、ビット列のシフトが[X:+7]の例を示している。   Such a process is illustrated conceptually as shown in FIG. FIG. 4A illustrates an example in which the bit string shift is [X: +7].

次に2次元の場合を説明する。本実施の形態では、平文データおよび暗号鍵データを用いて暗号化を行う前に、N次元配列部12にて平文データのビット列を、鍵N次元配列部20にて暗号鍵データのビット列をそれぞれ所定長に区切り、それぞれを2次元構造に配列する。例えば、8ビット×4ビットの2次元構造では、図3(B)に示すような配列になる。   Next, a two-dimensional case will be described. In the present embodiment, before encryption is performed using plaintext data and encryption key data, a bit string of plaintext data is stored in the N-dimensional array unit 12, and a bit string of encryption key data is stored in the key N-dimensional array unit 20, respectively. Divided into predetermined lengths and arranged in a two-dimensional structure. For example, in an 8-bit × 4-bit two-dimensional structure, the arrangement is as shown in FIG.

上記のような2次元ビット配列に対して、配列シフト部13や鍵配列シフト部21においてビット配列のシフトを行うが、2次元においては、シフトする方向はX軸方向およびY軸方向の2方向がある。例えばビット配列のシフトをX:+2とすると、図3(C)に示すようになる。さらに[Y:−1]のシフトを行うと、図3(D)に示すようになる。   With respect to the two-dimensional bit array as described above, the array shift unit 13 and the key array shift unit 21 shift the bit array. In two dimensions, the shifting direction is two directions of the X-axis direction and the Y-axis direction. There is. For example, assuming that the bit array shift is X: +2, the result is as shown in FIG. When the shift of [Y: -1] is further performed, the result is as shown in FIG.

このような処理をイメージ的に図示すると、図2(B)のようになる。なお、図2(B)は、ビット列に[X:+4]のシフトを行った後さらに[Y:−2]のシフトを行う例を示している。このようなビット配列について、シフトを複数回組み合わせて行うこともできる。   An image of such processing is shown in FIG. FIG. 2B shows an example in which [Y: −2] is further shifted after [X: +4] is shifted to the bit string. For such a bit arrangement, the shift can be performed by combining a plurality of times.

次に3次元の場合について説明する。3次元の場合には、N次元配列部12および鍵N次元配列部20は、平文データおよび暗号鍵データのビット列をそれぞれ所定長に区切り、それぞれを2次元構造に配列したビット平面を、さらにZ軸方向に重畳させて、例えば図2(C)に示すようなビットの立方体を生成する。図2(C)の左端に示す例では、12ビット×8ビット×6ビットの立方体になっている。3次元の場合には、シフトする方向はX軸方向、Y軸方向およびZ軸方向の3方向がある。図2(C)に示した例では、まず[X:+3]を行い、次に[Z:+1]を行い、さらに[Y:−2]を行っている。   Next, a three-dimensional case will be described. In the three-dimensional case, the N-dimensional array unit 12 and the key N-dimensional array unit 20 divide bit strings of plaintext data and encryption key data into predetermined lengths, respectively, For example, a cube of bits as shown in FIG. 2C is generated by superimposing in the axial direction. In the example shown at the left end of FIG. 2C, it is a cube of 12 bits × 8 bits × 6 bits. In the case of the three-dimensional case, there are three directions for shifting, the X-axis direction, the Y-axis direction and the Z-axis direction. In the example shown in FIG. 2C, first [X: +3] is performed, then [Z: +1] is performed, and [Y: -2] is further performed.

以上のような処理は、その概念を図示できるのは3次元までであるが、演算上は、容易に4次元以上のN次元(Nは自然数)に拡張することが可能である。   The above processing can illustrate the concept up to three dimensions, but can be easily expanded to four or more dimensions (N is a natural number) in terms of calculation.

このような演算を行うことにより、送信装置100のN次元配列部12および鍵N次元配列部20は、ビットを配列する際に、配列するビットの次元数Nおよび各次元方向のビット数を任意に決めて配列することができる。さらに、配列シフト部13および鍵配列シフト部21は、上述のようなシフト処理を、N次元の任意の方向について、任意の順序で、任意の量(シフト量)を、任意の回数だけシフトさせることが可能である。また、図3および図4においては、2以上の次元における、ひとつの次元の方向へ配列する各ビット列において、全てのビット列で同一のシフト量のシフト処理を行って説明したが、ひとつの方向の各ビット列について異なるシフト量のシフト処理を行うようにすることも可能である。例えば、図4(B)において、X方向のシフトをする際に、一番上のビット列は[X:+3]、次のビット列は[X:−2]、その次のビット列は[X:0]、のようなシフト処理を行うこともできる。   By performing such an operation, the N-dimensional array unit 12 and the key N-dimensional array unit 20 of the transmission device 100 can arbitrarily set the number N of bits to be arranged and the number of bits in each dimension when arranging the bits. Can be arranged. Further, the array shift unit 13 and the key array shift unit 21 shift the above-described shift process by an arbitrary number of times (shift amount) in an arbitrary order in an arbitrary direction in N dimensions. It is possible. In FIGS. 3 and 4, in each of the bit strings arranged in the direction of one dimension in two or more dimensions, the shift processing of the same shift amount is performed on all the bit strings. It is also possible to perform shift processing with different shift amounts for each bit string. For example, in FIG. 4B, when shifting in the X direction, the uppermost bit string is [X: +3], the next bit string is [X: -2], and the next bit string is [X: 0. , And so on.

N次元配列部12および配列シフト部13はそれぞれ、上述したビット列のN次元配列および配列シフトを平文データついて実行し、同様に鍵N次元配列部20および鍵配列シフト部21はそれぞれ、上述したビット列のN次元配列および配列シフトを暗号鍵データについて実行する。N次元配列部12および鍵N次元配列部20は、平文データおよび暗号鍵データのN次元配列を実行する際には、平文データおよび暗号鍵データの両方で、配列するビットの次元数Nおよび各次元方向のビット数を揃えるようにして、暗号化および復号を行うにあたり排他的論理和を演算する際に対応するビットが存在するようにする。それに対し、配列シフト部13および鍵配列シフト部21は、平文データおよび暗号鍵データの配列シフトを実行する際には、平文データおよび暗号鍵データの両方で同じ配列シフトを実行することも当然可能であるが、平文データと暗号鍵データとで関連性のない異なる配列シフトを実行することで、両者を暗号化する以前の段階でデータの配列を著しく散在させたものにすることができる。   Each of the N-dimensional array unit 12 and the array shift unit 13 performs the above-described N-dimensional array and array shift of the bit string on the plaintext data, and similarly, the key N-dimensional array unit 20 and the key array shift unit 21 respectively N-dimensional array and array shift are performed on the encryption key data. When executing the N-dimensional arrangement of the plaintext data and the encryption key data, the N-dimensional arrangement unit 12 and the key N-dimensional arrangement unit 20 use both the plaintext data and the encryption key data for the number N of bits to be arranged and each The number of bits in the dimension direction is made uniform so that there is a corresponding bit when calculating an exclusive OR in performing encryption and decryption. On the other hand, when the arrangement shift unit 13 and the key arrangement shift unit 21 execute the arrangement shift of the plaintext data and the encryption key data, it is naturally possible to execute the same arrangement shift for both the plaintext data and the encryption key data. However, by executing different arrangement shifts that are not related to the plaintext data and the encryption key data, the arrangement of the data can be remarkably scattered before the encryption of both.

以下、図5の概念図を参照して、本発明の実施の形態による送信装置100の暗号化処理におけるデータの流れを説明する。   Hereinafter, with reference to the conceptual diagram of FIG. 5, a data flow in the encryption processing of the transmission apparatus 100 according to the embodiment of the present invention will be described.

図5の上方から下方への流れは、暗号鍵データの流れを表している。暗号化処理を行う前提として、図上方に示す共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行うことにより、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。このような共通鍵に関連する情報は、送受信装置共通情報記憶部17が供給して、一方向暗号鍵変換部19が変換処理を行うことにより共通鍵になる。   The flow from the top to the bottom of FIG. 5 represents the flow of encryption key data. As a premise for performing the encryption process, a one-way encryption key conversion process is performed on the common key data and the common parameters shown in the upper part of the figure using a hash function or the like, thereby sequentially generating encryption keys. Here, this sequential encryption key can be considered as a “common key”. Information related to such a common key is supplied by the transmission / reception device common information storage unit 17 and converted into a common key by the one-way encryption key conversion unit 19 performing conversion processing.

図5の左方から右方への流れは、平文データが暗号化されて暗号文になる際のデータの流れを表している。まず、送信装置100のアプリケーション11が、暗号化すべき平文データを、N次元配列部12および暗号強度判定部16に供給する。暗号強度判定部16は、平文データの構成および/または内容から、所定の条件に従って平文を暗号化する強度を決定し、これに基づいてN次元配列部12および配列シフト部13に平文配列情報を供給する。送受信装置共通情報記憶部17はこの平文配列情報を記憶すると共に、送信部15を介して受信装置200に送信し、送受信装置共通情報記憶部213と共有するようにする。この平文配列情報とは、具体的には、N次元配列部12が配列するビットの次元数Nおよび各次元方向のビット数、および配列シフト部13がビット列をシフトするN次元の方向、シフト方向の順序、シフト量、シフト回数などの情報を含む。   The flow from left to right in FIG. 5 represents the flow of data when plaintext data is encrypted into ciphertext. First, the application 11 of the transmission apparatus 100 supplies plaintext data to be encrypted to the N-dimensional arrangement unit 12 and the encryption strength determination unit 16. The encryption strength determination unit 16 determines the strength for encrypting the plaintext according to a predetermined condition from the configuration and / or content of the plaintext data, and based on this, the plaintext array information is sent to the N-dimensional array unit 12 and the array shift unit 13. Supply. The transmission / reception device common information storage unit 17 stores the plaintext arrangement information and transmits it to the reception device 200 via the transmission unit 15 so as to be shared with the transmission / reception device common information storage unit 213. Specifically, the plaintext array information includes the number N of bits arranged in the N-dimensional array unit 12 and the number of bits in each dimension direction, the N-dimensional direction in which the array shift unit 13 shifts the bit string, and the shift direction. Information such as the order, shift amount, and number of shifts.

次に、N次元配列部12は、平文配列情報に含まれる、配列するビットの次元数Nおよび各次元方向のビット数に基づいて、平文データをN次元に配列する。その後、配列シフト部13は、平文配列情報に含まれる、配列シフト部13がシフトするN次元の方向、シフト方向の順序、シフト量、シフト回数に基づいて、N次元に配列した平文データの配列をシフトさせる。   Next, the N-dimensional arrangement unit 12 arranges plaintext data in N dimensions based on the number N of bits to be arranged and the number of bits in each dimension included in the plaintext arrangement information. Thereafter, the array shift unit 13 arranges the plaintext data arrayed in N dimensions based on the N-dimensional direction in which the array shift unit 13 shifts, the order of the shift direction, the shift amount, and the number of shifts included in the plaintext array information. Shift.

暗号化前のデータの配列をさらに散在させるために、暗号強度判定部16からの平文転置情報に基づいて、N次元配列中の各ビットについて、1ビット以上のビットを所定の規則に従って転置させる転置処理を含めるようにすることもできる。この処理は、配列シフト部13がビット配列をシフトする処理の前または後に実行することができる。この転置処理については、従来の暗号方式から公知の転置処理と同様の手順に従って行うことができるため、ここでは詳細な説明は省略する。   In order to further disperse the array of data before encryption, based on the plaintext transposition information from the encryption strength determination unit 16, transposition that transposes one or more bits according to a predetermined rule for each bit in the N-dimensional array Processing can also be included. This process can be executed before or after the process in which the array shift unit 13 shifts the bit array. Since this transposition process can be performed in accordance with the same procedure as the known transposition process from the conventional encryption method, detailed description thereof is omitted here.

一方、暗号化に使用する暗号鍵については、鍵N次元配列部20が、上述した「共通鍵」を、暗号強度判定部16が供給する上述の平文配列情報と同様の構成の鍵配列情報に従って、平文データに施したのと同じ次元数Nおよび各次元方向のビット数に基づいて、暗号鍵データをN次元に配列する。次に、鍵配列シフト部21は、鍵配列情報に基づいて、このN次元配列した共通鍵を、シフトするN次元の方向、シフト方向の順序、シフト量、シフト回数のうち少なくとも1つを平文データの配列のシフトと異なるようシフトさせる。さらに、この共通鍵の配列シフト処理の前または後に、暗号強度判定部16からの鍵転置情報に基づいて、N次元配列した各次元方向のビット列について、1ビット以上のビットを所定の規則に従って転置させる転置処理を含めるようにすることもできるのは上述と同様である。   On the other hand, for the encryption key used for encryption, the key N-dimensional array unit 20 uses the above-described “common key” according to key array information having the same configuration as the above-described plaintext array information supplied by the encryption strength determination unit 16. The encryption key data is arranged in N dimensions based on the same number of dimensions N applied to the plaintext data and the number of bits in each dimension direction. Next, based on the key arrangement information, the key arrangement shift unit 21 outputs at least one of the N-dimensional direction, the shift direction order, the shift amount, and the number of shifts of the N-dimensionally arranged common keys in plaintext. Shift differently from the data array shift. Further, before or after the common key array shifting process, one or more bits are transposed according to a predetermined rule for the bit string in each dimension arranged in N dimensions based on the key transposition information from the cryptographic strength determination unit 16. It is possible to include a transposition process to be performed in the same manner as described above.

このようにして、平文をN次元配列し、さらに配列シフト(および転置処理)したものを、共通鍵をN次元配列し、さらに平文とは異なる配列シフト(および転置処理)したものを、暗号化部14が暗号化する。この暗号化は、具体的には、従来の排他的論理和の演算により行うため、処理が簡単で高速に行うことができる。   In this way, the plaintext N-dimensionally arranged and further array-shifted (and transposed) is encrypted, and the common key is N-dimensionally arranged and the array-shifted (and transposed) different from plaintext is encrypted. The unit 14 performs encryption. Specifically, since this encryption is performed by a conventional exclusive OR operation, the processing is simple and can be performed at high speed.

暗号化した暗号文はN次元配列構造になっているため、受信装置200に送信するために、送信部15にて1次元配列化して、それを暗号文として受信装置200に送信する。   Since the encrypted ciphertext has an N-dimensional array structure, the transmission unit 15 converts the encrypted ciphertext into a one-dimensional array and transmits it to the reception device 200 as a ciphertext.

なお、暗号強度判定部16が判定した暗号の強度に基づいて生成される平文配列情報、平文転置情報、鍵配列情報、および鍵転置情報は、暗号化部14にて平文データを暗号化するのに使用した共通鍵と共に、受信装置200から取得した公開鍵により暗号化されて、送信部15を介して受信装置200に送信される。このようにして送信された各情報および共通鍵は、受信装置200の受信部211が受信して、受信装置200の前記公開鍵とペアになっている秘密鍵により復号して、送受信装置共通情報記憶部213が記憶するようにする。   The plaintext arrangement information, the plaintext transposition information, the key arrangement information, and the key transposition information generated based on the cipher strength determined by the encryption strength determination unit 16 are encrypted by the encryption unit 14. Is encrypted together with the public key acquired from the receiving apparatus 200 together with the common key used for the transmission, and transmitted to the receiving apparatus 200 via the transmitting unit 15. The information and the common key transmitted in this way are received by the reception unit 211 of the reception device 200, decrypted with the private key paired with the public key of the reception device 200, and the transmission / reception device common information The storage unit 213 stores the information.

さらに、上述した暗号化の一連の処理において、平文データについては、N次元配列化を配列シフト処理よりも前に行い、共通鍵については、鍵N次元配列化を鍵配列シフト処理よりも前に行うようにするが、これら平文データの処理と共通鍵の処理の順序については、受信装置100の構成により、どちらを先に行っても、または同時に行うようにしてもよい。   Furthermore, in the above-described series of encryption processes, N-dimensional arraying is performed before plaintext data before array shift processing, and N-dimensional arraying is performed prior to key array shift processing for common keys. However, the order of processing of the plaintext data and the processing of the common key may be performed first or simultaneously depending on the configuration of the receiving apparatus 100.

以下、図6の概念図を参照して、本発明の実施の形態による送信装置200の復号化処理におけるデータの流れを説明する。   Hereinafter, with reference to the conceptual diagram of FIG. 6, a data flow in the decoding processing of the transmission apparatus 200 according to the embodiment of the present invention will be described.

図6の上方から下方への流れは、暗号鍵データの流れを表している。暗号化処理を行う前提として、図上方に示す共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行うことにより、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。このような共通鍵に関連する情報は、送受信装置共通情報記憶部213が供給して、一方向暗号鍵変換部216が変換処理を行うことにより共通鍵にすることができるが、ハイブリッド方式では、共通鍵そのものを受信装置200の秘密鍵とペアになっている公開鍵で送信装置100が暗号化したものを、受信装置200が受信し秘密鍵で復号して用いる。   The flow from the top to the bottom in FIG. 6 represents the flow of the encryption key data. As a premise for performing the encryption process, a one-way encryption key conversion process is performed on the common key data and the common parameters shown in the upper part of the figure using a hash function or the like, thereby sequentially generating encryption keys. Here, this sequential encryption key can be considered as a “common key”. Information related to such a common key can be supplied by the transmission / reception device common information storage unit 213 and converted into a common key by the one-way encryption key conversion unit 216, but in the hybrid method, The common key itself is encrypted by the transmitting apparatus 100 with the public key paired with the private key of the receiving apparatus 200, and is received by the receiving apparatus 200 and decrypted with the private key.

図6の左方から右方への流れは、暗号文を復号して平文データになる際のデータの流れを表している。まず、送信装置100から暗号文を受信した受信装置200の受信部211が、復号すべき暗号文を、N次元配列部215に供給する。   The flow from the left to the right in FIG. 6 represents the data flow when the ciphertext is decrypted to become plaintext data. First, the receiving unit 211 of the receiving device 200 that has received the ciphertext from the transmitting device 100 supplies the ciphertext to be decrypted to the N-dimensional array unit 215.

さらに、受信部211は、暗号化した平文配列情報、平文転置情報、鍵配列情報、および鍵転置情報などを、暗号化された共通鍵と共に、送信装置100から受信して、公開鍵方式鍵交換部212および送受信装置共通情報記憶部213に供給する。送受信装置共通情報記憶部213は、暗号化した平文配列情報、平文転置情報、鍵配列情報、および鍵転置情報、ならびに共通鍵を、受信装置200の秘密鍵を用いて復号して、平文配列情報、平文転置情報、鍵配列情報および鍵転置情報は暗号強度判定部214に供給して、また、共通鍵は一方向暗号鍵変換部216に供給する。暗号強度判定部214は、平文配列情報をN次元配列部215および配列シフト部220に供給して、さらに鍵配列情報を鍵N次元配列部217および鍵配列シフト部218に供給する。また、一方向暗号鍵変換部216は共通鍵を鍵N次元配列部217に供給して、鍵N次元配列部217は、鍵配列情報に基づいて1次元配列の共通鍵をN次元に配列し、さらに鍵配列シフト部218は、鍵配列情報に基づいてN次元に配列した共通鍵のデータ配列をシフトさせて、それを復号部219に供給する。   Further, the reception unit 211 receives the encrypted plaintext arrangement information, plaintext transposition information, key arrangement information, key transposition information, and the like from the transmission apparatus 100 together with the encrypted common key, and performs public key system key exchange. To the unit 212 and the transmission / reception device common information storage unit 213. The transmission / reception device common information storage unit 213 decrypts the encrypted plaintext arrangement information, plaintext transposition information, key arrangement information, and key transposition information, and the common key using the private key of the reception apparatus 200 to obtain plaintext arrangement information. The plaintext transposition information, key arrangement information, and key transposition information are supplied to the encryption strength determination unit 214, and the common key is supplied to the one-way encryption key conversion unit 216. The cryptographic strength determination unit 214 supplies the plaintext arrangement information to the N-dimensional arrangement unit 215 and the arrangement shift unit 220, and further supplies the key arrangement information to the key N-dimensional arrangement unit 217 and the key arrangement shift unit 218. In addition, the one-way encryption key conversion unit 216 supplies the common key to the key N-dimensional array unit 217, and the key N-dimensional array unit 217 arranges the common key of the one-dimensional array in N dimensions based on the key array information. Further, the key arrangement shift unit 218 shifts the data array of the common key arranged in N dimensions based on the key arrangement information, and supplies it to the decryption unit 219.

一方、N次元配列部215は、暗号強度判定部214からの平文配列情報に基づいて、受信部211から受信した暗号文をN次元に配列して、これを復号部219に供給する。復号部219は、N次元配列部215がN次元配列した暗号文と、鍵配列シフト部218がシフトしたN次元配列の共通鍵データとの排他的論理和を演算することにより復号して、これを配列シフト部220に供給する。配列シフト部220は、平文配列情報に基づいて、復号したデータ配列をシフトさせる。このようにしてシフトされたものが平文データとなるが、まだN次元配列のままであるため、それを1次元に配列した平文データをアプリケーション221に供給して、一連の復号処理が終了する。   On the other hand, the N-dimensional arrangement unit 215 arranges the ciphertext received from the reception unit 211 in N dimensions based on the plaintext arrangement information from the cipher strength determination unit 214 and supplies this to the decryption unit 219. The decryption unit 219 performs decryption by calculating an exclusive OR of the ciphertext arranged in the N-dimensional array by the N-dimensional array unit 215 and the common key data in the N-dimensional array shifted by the key array shift unit 218, Is supplied to the array shift unit 220. The array shift unit 220 shifts the decrypted data array based on the plaintext array information. The data shifted in this way becomes plain text data. However, since it is still an N-dimensional array, plain text data arranged in one dimension is supplied to the application 221 and a series of decryption processing ends.

なお、平文データおよび/または共通鍵に前述の転置処理を行ってから暗号化した場合は、共通鍵については鍵配列シフトの前または後に、鍵転置情報に基づいて転置処理を戻し、平文データについては暗号文を復号した後で配列シフトの前または後に、平文転置情報に基づいて転置処理を戻すようにする。   If the plaintext data and / or the common key are encrypted after performing the above-described transposition process, the transposition process is returned based on the key transposition information for the common key before or after the key array shift, and the plaintext data After decrypting the ciphertext, before or after the array shift, the transposition processing is returned based on the plaintext transposition information.

以上のように暗号化および復号の処理を行うようにすれば、従来のハイブリッド暗号方式にわずかな処理ステップを追加するだけで、暗号強度を著しく増大させることができる。この方法は、処理上の負担をほとんど増大させることがないため、例えばWiMAX(Worldwide Interoperability for Microwave Access)のような、マルチキャリア通信を用いて大容量のデータの送受信を行う際にも有利である。さらに、本実施の形態の暗号化通信では、平文データの内容に応じて、N次元配列の次元数や、配列シフトのシフトを行う次元、順序、シフト量、シフト回数などを設定することができるため、秘匿性が要求される度合いに応じて、暗号強度を所望のように調節することが可能である。   If the encryption and decryption processes are performed as described above, the encryption strength can be remarkably increased only by adding a few processing steps to the conventional hybrid encryption system. Since this method hardly increases the processing burden, it is advantageous when transmitting / receiving large amounts of data using multicarrier communication such as WiMAX (Worldwide Interoperability for Microwave Access). . Furthermore, in the encrypted communication according to the present embodiment, the number of dimensions of the N-dimensional array, the dimension for shifting the array shift, the order, the shift amount, the number of shifts, and the like can be set according to the contents of the plaintext data. Therefore, it is possible to adjust the encryption strength as desired according to the degree to which confidentiality is required.

なお、本発明は、上述した実施の形態にのみ限定されるものではなく、幾多の変更または変形が可能である。例えば、本実施の形態では、送信装置100と受信装置200とが無線通信を行うようにしたが、当然有線の通信を行う場合に本発明を適用することも可能である。また、上述した実施の形態では、暗号化の際に、平文データと共通鍵の両方について配列シフトの処理を行うようにしたが、求められる暗号強度によっては、平文データまたは共通鍵の一方のみに配列シフト処理を行うようにすることもできる。   In addition, this invention is not limited only to embodiment mentioned above, Many change or deformation | transformation is possible. For example, in the present embodiment, the transmission device 100 and the reception device 200 perform wireless communication, but the present invention can also be applied when performing wired communication. In the above-described embodiment, the array shift process is performed for both plaintext data and the common key at the time of encryption. However, depending on the required encryption strength, only the plaintext data or the common key is processed. An array shift process can also be performed.

さらに、本発明は、共通鍵暗号方式にわずかな処理ステップを追加して暗号強度を飛躍的に増大させるものであるため、上述した実施の形態のようにハイブリッド暗号方式に限定されるものでもなく、共通鍵暗号方式に基づく他の暗号方式に適用することも可能である。   Furthermore, since the present invention is intended to dramatically increase the cryptographic strength by adding a few processing steps to the common key cryptosystem, it is not limited to the hybrid cryptosystem as in the above-described embodiment. It is also possible to apply to other encryption methods based on the common key encryption method.

本実施の形態の送信装置および受信装置の要部の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the principal part of the transmitter of this Embodiment, and a receiver. 平文データと鍵データとの位置関係を説明する図である。It is a figure explaining the positional relationship between plaintext data and key data. 本実施の形態の配列シフトを説明する図である。It is a figure explaining the arrangement | sequence shift of this Embodiment. 本実施の形態のN次元配列部が行うN次元の配列処理、および配列シフト部が行う配列のシフト処理について説明する概念図である。It is a conceptual diagram explaining the N-dimensional array process which the N-dimensional array part of this Embodiment performs, and the shift process of the array which an array shift part performs. 送信装置の暗号化の処理の流れを説明する概念図である。It is a conceptual diagram explaining the flow of an encryption process of a transmitter. 受信装置の復号の処理の流れを説明する概念図である。It is a conceptual diagram explaining the flow of a decoding process of a receiver. 従来の共通鍵暗号方式を説明する概念図である。It is a conceptual diagram explaining the conventional common key encryption system. 従来のハイブリッド暗号方式を説明する概念図である。It is a conceptual diagram explaining the conventional hybrid encryption system. バーナム暗号による共通鍵暗号方式の排他的論理和の演算処理を説明する図である。It is a figure explaining the arithmetic processing of the exclusive OR of the common key encryption system by a Burnham encryption.

符号の説明Explanation of symbols

11 アプリケーション
12 N次元配列部
13 配列シフト部
14 暗号化部
15 送信部
16 暗号強度判定部
17 送受信装置共通情報記憶部
18 公開鍵方式鍵交換部
19 一方向暗号鍵変換部
20 鍵N次元配列部
21 鍵配列シフト部
100 送信装置
200 受信装置
211 受信部
212 公開鍵方式鍵交換部
213 送受信装置共通情報記憶部
214 暗号強度判定部
215 N次元配列部
216 一方向暗号鍵変換部
217 鍵N次元配列部
218 鍵配列シフト部
219 復号部
220 配列シフト部
221 アプリケーション
DESCRIPTION OF SYMBOLS 11 Application 12 N-dimensional arrangement | sequence part 13 Array shift part 14 Encryption part 15 Transmission part 16 Encryption strength determination part 17 Transmission / reception apparatus common information storage part 18 Public key system key exchange part 19 One-way encryption key conversion part 20 Key N-dimensional arrangement part DESCRIPTION OF SYMBOLS 21 Key arrangement | sequence shift part 100 Transmission apparatus 200 Reception apparatus 211 Reception part 212 Public key system key exchange part 213 Transmission / reception apparatus common information storage part 214 Encryption strength determination part 215 N-dimensional arrangement | sequence part 216 One-way encryption key conversion part 217 Key N-dimensional arrangement | sequence Unit 218 key arrangement shift unit 219 decryption unit 220 arrangement shift unit 221 application

Claims (7)

平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を第1の方式で変換するステップと、
前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換するステップと、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換するステップと、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して、前記平文データを得るステップと、
を含むことを特徴とする通信方法。
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array in a first manner;
Converting the array of the encryption key data arranged in an N-dimensional manner by a second method different from the first method;
Encrypting plaintext data converted by the first method using encryption key data converted by the second method, and generating a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data by the second method;
Decrypting the ciphertext using the decryption key data converted by the second method;
Inversely transforming the array of the decrypted data based on the first scheme to obtain the plaintext data;
A communication method comprising:
前記送信装置は、前記生成した暗号文を前記受信装置へ送信するステップの実行に先だって、前記第2の方式で変換された暗号鍵データを用いて暗号化された暗号文を一次元配列に変換するステップをさらに有し、
前記受信装置は、前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号するステップの実行に先だって、前記受信した暗号文を前記N次元配列に変換するステップをさらに有し、
前記復号されたデータの配列を前記第1の方式に基づいて逆変換して前記平文データを得るステップでは、前記復号された前記N次元配列のデータの配列を一次元配列に変換することにより、前記平文データを得ることを特徴とする、請求項1に記載の通信方法。
Prior to executing the step of transmitting the generated ciphertext to the receiving device, the transmitting device converts the ciphertext encrypted using the encryption key data converted by the second method into a one-dimensional array. Further comprising the steps of:
The receiving device further includes a step of converting the received ciphertext into the N-dimensional array prior to executing the step of decrypting the ciphertext using the decryption key data converted by the second method. Have
In the step of inversely transforming the decrypted data array based on the first method to obtain the plaintext data, the decrypted data array of the N-dimensional array is converted into a one-dimensional array, The communication method according to claim 1, wherein the plaintext data is obtained.
前記送信装置は、
前記平文データの構成および/または内容に応じて、前記N次元配列における次元数を決定するステップと、
前記受信装置は、
前記決定された次元数を把握するステップと、を更に有し、
前記決定された次元数によって、前記平文データ、前記暗号鍵データ、および前記復号鍵データを変換することを特徴とする、請求項1または2に記載の通信方法。
The transmitter is
Determining the number of dimensions in the N-dimensional array according to the configuration and / or content of the plaintext data;
The receiving device is:
Grasping the determined number of dimensions, and
The communication method according to claim 1 or 2, wherein the plaintext data, the encryption key data, and the decryption key data are converted according to the determined number of dimensions.
前記第1の方式および前記第2の方式には、所定の規則に従ってデータを転置させる転置処理を含めることを特徴とする、請求項1ないし3のいずれか1項に記載の通信方法。   4. The communication method according to claim 1, wherein the first method and the second method include transposition processing for transposing data according to a predetermined rule. 5. 平文データを暗号鍵データで暗号して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムにおいて、
前記送信装置は、
前記平文データおよび前記暗号鍵データをN次元(Nは2以上の自然数)配列する第1のN次元配列部と、
前記N次元配列された前記平文データの配列を第1の方式で変換し、かつ、前記N次元配列された前記暗号鍵データの配列を、前記第1の方式とは異なる第2の方式で変換する第1の配列変換部と、
前記第1の方式で変換された平文データを、前記第2の方式で変換された暗号鍵データを用いて暗号化して暗号文を生成する暗号化部と、
前記暗号化部で生成した暗号文を前記受信装置へ送信する送信部と、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信する受信部と、
前記復号鍵データを前記N次元配列する第2のN次元配列部と、
前記N次元配列された前記復号鍵データの配列を前記第2の方式で変換する第2の配列変換部と、
前記第2の方式で変換された前記復号鍵データを用いて、前記暗号文を復号する復号部と、
前記復号されたデータの配列を、前記第1の方式に基づいて逆変換して前記平文データを得る平文復元部と、
を含むことを特徴とする通信システム。
In a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data,
The transmitter is
A first N-dimensional arrangement unit that arranges the plaintext data and the encryption key data in N dimensions (N is a natural number of 2 or more);
The array of the plaintext data arranged in N dimensions is converted by a first method, and the array of the encryption key data arranged in N dimensions is converted by a second method different from the first method. A first array conversion unit to
An encryption unit that encrypts plaintext data converted by the first method using encryption key data converted by the second method, and generates a ciphertext;
A transmission unit that transmits the ciphertext generated by the encryption unit to the reception device,
The receiving device is:
A receiver for receiving the ciphertext transmitted from the transmitter;
A second N-dimensional arrangement unit for arranging the decryption key data in the N-dimensional manner;
A second array conversion unit for converting the array of the decryption key data arranged in the N-dimensional manner by the second method;
A decryption unit that decrypts the ciphertext using the decryption key data converted by the second method;
A plaintext restoration unit that reversely transforms the array of the decrypted data based on the first scheme to obtain the plaintext data;
A communication system comprising:
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記平文データの配列を変換するステップと、
前記変換された平文データを、前記暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記復号鍵データを用いて前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とする通信方法。
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensional array of the plaintext data array;
Encrypting the converted plaintext data using the encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Decrypting the ciphertext using the decryption key data;
Inversely transforming the decrypted data array to obtain the plaintext data;
A communication method comprising:
平文データを暗号鍵データで暗号化して送信する送信装置と、この送信装置から送信された暗号文を復号鍵データで復号して平文データを得る受信装置とを有する通信システムの通信方法において、
前記送信装置は、
前記平文データをN次元(Nは2以上の自然数)配列するステップと、
前記暗号鍵データを前記N次元配列するステップと、
前記N次元配列された前記暗号鍵データの配列を変換するステップと、
前記平文データを、前記変換された暗号鍵データを用いて暗号化して暗号文を生成するステップと、
前記生成した暗号文を、前記受信装置へ送信するステップと、を含み、
前記受信装置は、
前記送信装置から送信された暗号文を受信するステップと、
前記復号鍵データを前記N次元配列するステップと、
前記N次元配列された前記復号鍵データの配列を変換するステップと、
前記変換された前記復号鍵データを用いて、前記暗号文を復号するステップと、
前記復号されたデータの配列を逆変換して、前記平文データを得るステップと、
を含むことを特徴とする通信方法。
In a communication method of a communication system having a transmission device that encrypts plaintext data with encryption key data and transmits the data, and a reception device that decrypts the ciphertext transmitted from the transmission device with decryption key data to obtain plaintext data.
The transmitter is
Arranging the plaintext data in N dimensions (N is a natural number of 2 or more);
Arranging the encryption key data in the N-dimensional arrangement;
Converting the N-dimensionally arranged array of the encryption key data;
Encrypting the plaintext data using the converted encryption key data to generate a ciphertext;
Transmitting the generated ciphertext to the receiving device,
The receiving device is:
Receiving the ciphertext transmitted from the transmitting device;
Arranging the decryption key data in the N-dimensional arrangement;
Transforming the array of the N-dimensionally arranged decryption key data;
Decrypting the ciphertext using the converted decryption key data;
Inversely transforming the decrypted data array to obtain the plaintext data;
A communication method comprising:
JP2007089307A 2007-03-29 2007-03-29 Communication method and communication system Withdrawn JP2008252349A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007089307A JP2008252349A (en) 2007-03-29 2007-03-29 Communication method and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007089307A JP2008252349A (en) 2007-03-29 2007-03-29 Communication method and communication system

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2008016683A Division JP2008250298A (en) 2008-01-28 2008-01-28 Communication method and communication system
JP2008016682A Division JP2008250297A (en) 2008-01-28 2008-01-28 Communication method and communication system

Publications (1)

Publication Number Publication Date
JP2008252349A true JP2008252349A (en) 2008-10-16

Family

ID=39976810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007089307A Withdrawn JP2008252349A (en) 2007-03-29 2007-03-29 Communication method and communication system

Country Status (1)

Country Link
JP (1) JP2008252349A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097912A1 (en) * 2009-02-25 2010-09-02 Suginaka Junko Information processing device, transmission information encrypting method and transmission information encrypting program
WO2010103613A1 (en) * 2009-03-10 2010-09-16 Suginaka Junko Network system and method for authentication used in network system
US20130305033A1 (en) * 2011-02-01 2013-11-14 Francis Gerard Lacson Data encryption method
KR20190010245A (en) * 2017-07-21 2019-01-30 건국대학교 산학협력단 A method and apparatus for hash encryption using image vector processing
CN113037764A (en) * 2021-03-19 2021-06-25 北京三快在线科技有限公司 System, method and device for executing service

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097912A1 (en) * 2009-02-25 2010-09-02 Suginaka Junko Information processing device, transmission information encrypting method and transmission information encrypting program
JPWO2010097912A1 (en) * 2009-02-25 2012-08-30 順子 杉中 Information processing device, transmission information encryption method, and transmission information encryption program
WO2010103613A1 (en) * 2009-03-10 2010-09-16 Suginaka Junko Network system and method for authentication used in network system
JPWO2010103613A1 (en) * 2009-03-10 2012-09-10 順子 杉中 Network system and authentication method in network system
US20130305033A1 (en) * 2011-02-01 2013-11-14 Francis Gerard Lacson Data encryption method
KR20190010245A (en) * 2017-07-21 2019-01-30 건국대학교 산학협력단 A method and apparatus for hash encryption using image vector processing
KR102017379B1 (en) 2017-07-21 2019-09-02 건국대학교 산학협력단 A method and apparatus for hash encryption using image vector processing
CN113037764A (en) * 2021-03-19 2021-06-25 北京三快在线科技有限公司 System, method and device for executing service
CN113037764B (en) * 2021-03-19 2022-06-07 北京三快在线科技有限公司 System, method and device for executing service

Similar Documents

Publication Publication Date Title
CN113259329B (en) Method and device for data careless transmission, electronic equipment and storage medium
US11153068B2 (en) Encryption device, encryption method, decryption device and decryption method
CN110784314A (en) Certificateless encrypted information processing method
Reyad et al. Key-based enhancement of data encryption standard for text security
JP2008252349A (en) Communication method and communication system
JP2009088641A (en) Transmission reception method, communication system and transmitter
JPH09312643A (en) Key sharing method and ciphering communication method
Ojha et al. An Innovative Approach to Enhance the Security of Data Encryption Scheme
JP2008035305A (en) Encryption method and data concealing method
EP1456997B1 (en) System and method for symmetrical cryptography
JP2000224158A (en) Ciphering communication system
JP2008250297A (en) Communication method and communication system
JP5586758B1 (en) Dynamic encryption key generation system
JP2011107407A (en) Homomorphic cryptosystem, homomorphic encryption method, and program
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
JP3694242B2 (en) Signed cryptographic communication method and apparatus
JP2008250298A (en) Communication method and communication system
JP4763972B2 (en) Encrypted information transmission method, computer program, and communication system
KR20020051597A (en) Data encryption system and its method using asymmetric key encryption algorithm
CN116781243B (en) Unintentional transmission method based on homomorphic encryption, medium and electronic equipment
JP2006203739A (en) Encryption method, and apparatus and program utilizing its method
JP2002023624A (en) Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon
JP5023610B2 (en) Data exchange method and system
Patil et al. Faster Transfer of AES Encrypted Data over Network
Abbood et al. Proposal of New Block Cipher Algorithm Depend on Public Key Algorithms

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080910

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100601