JP2009088641A - Transmission reception method, communication system and transmitter - Google Patents

Transmission reception method, communication system and transmitter Download PDF

Info

Publication number
JP2009088641A
JP2009088641A JP2007251916A JP2007251916A JP2009088641A JP 2009088641 A JP2009088641 A JP 2009088641A JP 2007251916 A JP2007251916 A JP 2007251916A JP 2007251916 A JP2007251916 A JP 2007251916A JP 2009088641 A JP2009088641 A JP 2009088641A
Authority
JP
Japan
Prior art keywords
encryption key
data
key data
ciphertext
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007251916A
Other languages
Japanese (ja)
Inventor
Daisuke Toyama
大介 外山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007251916A priority Critical patent/JP2009088641A/en
Publication of JP2009088641A publication Critical patent/JP2009088641A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encrypting method for communication capable of ensuring sufficient secrecy without imposing a burden for processing on a transmitter side and receiver side of communication, and to provide a communication system. <P>SOLUTION: The transmitter transmits encrypted text obtained by encrypting plain text data with encryption key data to a receiver together with the encryption key data used for encryption by using a different communication channel included in a plurality of communication channels. The receiver receives the encrypted text and the encryption key data transmitted from the transmitter through a plurality of communication channels, and uses the encryption key data received together with the encrypted text as decryption key data, thereby obtaining the plain text data from the encrypted text. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、秘匿性を確保するために暗号化して通信する送受信方法、通信システムおよび送信装置に関する。   The present invention relates to a transmission / reception method, a communication system, and a transmission apparatus that perform encrypted communication in order to ensure confidentiality.

情報通信端末間などでデータの送受信を行う場合、その通信の秘匿性を高めるために、現在種々の暗号化方法が提案されている。特に無線通信では、通信に用いる情報のパケットを盗聴することは比較的容易である。そのため、たとえパケットを第3者により盗聴されたとしても、パケットの内容の解読を困難にして、データの送信者と受信者との間で安全な通信路を確立する暗号化の技術は、高度情報化社会において極めて重要なものとなっている。   When data is transmitted and received between information communication terminals and the like, various encryption methods are currently proposed in order to increase the confidentiality of the communication. Particularly in wireless communication, it is relatively easy to eavesdrop on a packet of information used for communication. Therefore, even if a packet is eavesdropped by a third party, the encryption technology that makes it difficult to decipher the contents of the packet and establishes a secure communication path between the data sender and receiver is an advanced technology. It is extremely important in the information society.

現在、代表的な暗号化の技術としては、大きく分類すると、共通鍵暗号方式と公開鍵暗号方式の2つがある。   At present, there are two typical encryption techniques: a common key encryption system and a public key encryption system.

共通鍵暗号方式は、データの送信者と受信者の両者が同じ鍵を保持し、この同じ鍵を用いて暗号化と復号を行う。共通鍵暗号方式の代表的なものとしては、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)、RC4などがある。以下、この方式の概略を、図を用いて説明する。   In the common key cryptosystem, both the data sender and the receiver hold the same key, and encryption and decryption are performed using the same key. Typical examples of the common key cryptosystem include DES (Data Encryption Standard), AES (Advanced Encryption Standard), and RC4. Hereinafter, an outline of this method will be described with reference to the drawings.

図9に示すように、まず、暗号化を行う「情報の送信側」は、共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行って、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。この共通鍵を用いて、暗号化前の平文データの排他的論理和を演算することにより暗号文を生成する。この排他的論理和については後述する。一方、暗号化された情報を復号する「情報の受信側」は、送信側から受け取った暗号文を、暗号化に用いた鍵と同じ共通鍵を用いて、暗号文のデータの排他的論理和を演算することにより平文データを得ることができる。しかしながら、復号を行う受信側は、この暗号化通信を行うにあたり、予め共通鍵を送信側から取得しておく必要がある。そのため、この共通鍵の受渡しの際に第三者による盗聴が行われると、その後の暗号化通信を容易に解読されるリスクが生じることになる。   As shown in FIG. 9, first, the “information transmitting side” that performs encryption performs one-way encryption key conversion processing on the common key data and the common parameters using a hash function or the like, and sequentially generates encryption keys. To do. Here, this sequential encryption key can be considered as a “common key”. Using this common key, a ciphertext is generated by calculating an exclusive OR of plaintext data before encryption. This exclusive OR will be described later. On the other hand, the “information receiving side” that decrypts the encrypted information uses an exclusive OR of the ciphertext data using the same common key as the key used for encryption. The plaintext data can be obtained by calculating. However, the receiving side that performs decryption needs to acquire a common key from the transmitting side in advance in performing this encrypted communication. For this reason, if an eavesdropping is performed by a third party at the time of delivery of the common key, there is a risk that subsequent encrypted communication can be easily decrypted.

そこで、情報通信のセキュリティ強度を高めるために、暗号化に用いた鍵とは異なる鍵を用いて復号を行うのが、公開鍵暗号方式である。この方式では、「公開鍵」と「秘密鍵」の2つの鍵をペアとして用いて、一方で暗号化した平文データは、ペアの鍵でないと復号できない仕組みになっている。情報の送信側は、情報の受信側が作成した2つの鍵ペアのうち、第三者に公開される「公開鍵」を用いて暗号化を行い、暗号文を受信した受信側は、自分の「秘密鍵」を用いてそれを復号する。公開鍵暗号方式では、RSA(Rivest Sharmir Adleman)という方式が標準的に用いられている。   Therefore, in order to increase the security strength of information communication, the public key cryptosystem performs decryption using a key different from the key used for encryption. In this method, two keys, a “public key” and a “secret key”, are used as a pair. On the other hand, encrypted plaintext data can be decrypted only by a pair of keys. The information transmitting side performs encryption using a “public key” that is disclosed to a third party out of the two key pairs created by the information receiving side, and the receiving side that receives the ciphertext receives its own “ Decrypt it using "secret key". In the public key cryptosystem, a scheme called RSA (Rivest Sharmir Adleman) is standardly used.

公開鍵暗号方式であれば、上述した共通鍵暗号方式の弱点であった「鍵の受渡し」の際のリスクが解消することになる。しかしながら、この公開鍵暗号方式は、採用するアルゴリズムの数学的な処理が複雑になるため、暗号化および復号に時間がかかるという欠点がある。   With the public key cryptosystem, the risk at the time of “key delivery”, which was a weak point of the common key cryptosystem described above, is eliminated. However, this public key cryptosystem has a drawback in that it takes time to encrypt and decrypt because the mathematical processing of the algorithm employed is complicated.

そこで、上記2つの方式、すなわち共通鍵暗号方式と公開鍵暗号方式の両者の弱点を補間し合う技術として、ハイブリッド暗号方式が提案されている。以下、この方式の概略を、図を用いて説明する。   Therefore, a hybrid cryptosystem has been proposed as a technique for interpolating the weak points of the above two schemes, that is, the common key cryptosystem and the public key cryptosystem. Hereinafter, an outline of this method will be described with reference to the drawings.

図10に示すように、ハイブリッド暗号方式では、送信側は、平文データを暗号化する際には、処理が比較的簡単な共通鍵暗号方式で暗号化し、受信側も共通鍵を用いて暗号文を復号する。そして、共通鍵暗号方式の弱点である鍵の受渡しの際には、受信側が作成した公開鍵と秘密鍵のペアの鍵のうち、公開鍵によって共通鍵そのものを暗号化して、暗号化した共通鍵を受信側に受け渡す。暗号化した共通鍵を受け取った受信側は、自分の秘密鍵を用いて共通鍵を復号し、この復号した共通鍵を用いて、暗号文を復号することで平文データを得る。このように、処理の複雑な公開鍵暗号方式を、鍵の受渡し時にのみ利用することによって、暗号化および復号に要する処理を軽減している。   As shown in FIG. 10, in the hybrid cryptosystem, when the plaintext data is encrypted, the transmitting side encrypts it with a common key cryptosystem that is relatively easy to process, and the receiving side also uses the common key to encrypt the ciphertext. Is decrypted. When the key, which is a weak point of the common key cryptosystem, is delivered, the common key itself is encrypted with the public key out of the public key and private key pair created by the receiver, and the encrypted common key is encrypted. To the receiver. The receiving side that has received the encrypted common key decrypts the common key using its own secret key, and obtains plaintext data by decrypting the ciphertext using the decrypted common key. In this way, the processing required for encryption and decryption is reduced by using a public key cryptosystem with complicated processing only at the time of key delivery.

このハイブリッド暗号方式を用いれば、確かに、相当程度安全に共通鍵を受け渡すことが可能になる。この暗号方式においても、平文データの暗号化は、基本的には比較的処理の簡単な共通鍵暗号方式によって行っている。共通鍵暗号方式の暗号化は、バーナム暗号(Vernam cipher)などにより排他的論理和を演算することで、同じ鍵を用いて暗号化および復号を行うようにしている。例えば図11(A)に示すように、仮に平文データが全て1のビット列であるとして、その平文データに図示のような逐次暗号鍵を用いて、両者の排他的論理和(XOR)を演算すると、暗号文が出来上がる。図11(B)に示すように、この暗号文に対して、正しい鍵である逐次暗号鍵を用いて再び排他的論理和を演算すると、元の平文データに復号することができるが、図11(C)に示すように、偽の鍵を用いて排他的論理和を演算して復号を試みても、元の平文に戻すことはできない。   If this hybrid encryption method is used, it is possible to pass the common key to a considerably safe level. Also in this encryption method, plaintext data is basically encrypted by a common key encryption method that is relatively easy to process. In the encryption of the common key cryptosystem, encryption and decryption are performed using the same key by calculating an exclusive OR by Vernam cipher. For example, as shown in FIG. 11 (A), assuming that plaintext data is all 1 bit strings, the exclusive OR (XOR) of both is calculated using the sequential encryption key as shown in the plaintext data. The ciphertext is completed. As shown in FIG. 11B, when an exclusive OR is again performed on this ciphertext using a sequential cipher key that is a correct key, the original plaintext data can be decrypted. As shown in (C), even if an exclusive OR is calculated using a fake key and decryption is attempted, the original plaintext cannot be restored.

しかしながら、この共通鍵暗号方式の暗号化および復号の際に行う排他的論理和の演算は、単純で規則的な繰り返しによる演算処理であるため、生成された暗号文は、やはり第3者の盗聴による攻撃を受けると、解読される危険性がある。   However, since the operation of exclusive OR performed at the time of encryption and decryption of the common key cryptosystem is a simple and regular repetitive operation, the generated ciphertext is still wiretapped by a third party. There is a risk of being deciphered if attacked by.

そのため、情報通信端末などで複数のチャネル(通信路)を用いてデータ送受信を行う場合には、送信側が、生成した暗号文をチャネル数(通信路の数)に応じて分割し、当該分割した暗号文を複数のチャネルに振り分けて送信することで、当該生成した暗号文の全内容が、第3者によって盗聴および解読されることを防ぐ技術が提案されている。
特開2000−115162号公報
Therefore, when data transmission / reception is performed using multiple channels (communication channels) in an information communication terminal or the like, the transmitting side divides the generated ciphertext according to the number of channels (number of communication channels) and performs the division. A technique has been proposed in which the ciphertext is distributed to a plurality of channels and transmitted to prevent the third party from eavesdropping and decrypting the entire contents of the generated ciphertext.
JP 2000-115162 A

上述した特許文献1では、受信側が、各チャネル(通信路)から受信した暗号文を復号する際、分割し、複数のチャネル(通信路)に振り分けられて送信された暗号文の再構成を行わなければならず、当該再構成に対し多くの演算時間を受信装置は要することとなり、処理遅延が生じる場合がある。そのため、無線通信のように、処理遅延を極力回避することが求められるような場合には適していない。特に、一度に大量のデータを多くのチャネル(通信路)に振り分けて送受信する場合、暗号文が分割される数はチャネル数(通信路の数)に応じて増加するので、上述した演算時間はますます増加し、処理遅延がさらに増大してしまうこととなる。   In Patent Document 1 described above, when the receiving side decrypts the ciphertext received from each channel (communication path), the ciphertext is divided and redistributed to a plurality of channels (communication paths) and transmitted. The reception apparatus needs a lot of calculation time for the reconfiguration, and processing delay may occur. Therefore, it is not suitable for cases where it is required to avoid processing delay as much as possible, such as wireless communication. In particular, when a large amount of data is distributed and transmitted to many channels (communication channels) at a time, the number of divided ciphertexts increases according to the number of channels (number of communication channels). Increasingly, processing delay will further increase.

また、上述した特許文献1では、送信側がデータを暗号化する暗号鍵と、当該送信側が特定のチャネル(通信路)に振り分けて送信した分割されている暗号文の一部を、第3者により取得された場合、送信された暗号文の一部の解読が可能となる。そのため、送信するデータに対しての知識を、当該暗号文を盗聴して部分解読に成功した第3者が有している場合、暗号文の部分解読による全文予測の可能性を免れることができない。したがって、暗号文をチャネル数(通信路の数)に応じて分割して振り分けて送信しても、データの秘匿性を確保することができない。   Further, in Patent Document 1 described above, a third party transmits an encryption key for encrypting data by the transmission side and a part of the divided ciphertext that is transmitted by the transmission side to a specific channel (communication path). If acquired, a part of the transmitted ciphertext can be decrypted. Therefore, if a third party who has eavesdropped on the ciphertext and has succeeded in partial decryption has knowledge of the data to be transmitted, the possibility of full-text prediction by partial decryption of the ciphertext cannot be avoided. . Therefore, even if the ciphertext is divided and distributed according to the number of channels (number of communication channels), data confidentiality cannot be ensured.

したがって、かかる事情に鑑みてなされた本発明の目的は、情報通信を行う送信側と受信側の両側が行う処理に要する負担をかけずに、充分な秘匿性を確保できる送受信方法、通信システムおよび送信装置を提供することにある。   Accordingly, an object of the present invention made in view of such circumstances is to provide a transmission / reception method, a communication system, and a communication system that can ensure sufficient secrecy without burdening the processing performed on both the transmission side and the reception side that perform information communication. It is to provide a transmission device.

上述した諸課題を解決すべく、第1の発明による送受信方法は、送信装置と、受信装置と、の間で行われる、複数の通信チャネルを用いた送受信方法であって、前記送信装置が、平文データを暗号化するための暗号鍵データを生成し、当該生成した暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化ステップと、前記暗号化ステップで生成された暗号鍵データと暗号文とを、異なる通信チャネルにて送信する送信ステップと、を含み、前記受信装置が、前記送信装置から送信された前記暗号鍵データと前記暗号文とを受信する受信ステップと、前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて、前記暗号文を復号し、前記平文データを得る復号ステップと、を含むことを第1の特徴とする。   In order to solve the above-described problems, a transmission / reception method according to the first invention is a transmission / reception method using a plurality of communication channels performed between a transmission device and a reception device, wherein the transmission device comprises: Generating encryption key data for encrypting plaintext data, encrypting the plaintext data using the generated encryption key data to generate a ciphertext, and the encryption generated in the encryption step Transmitting the key data and the ciphertext through different communication channels, and receiving the receiver receiving the cipher key data and the ciphertext transmitted from the transmitting device; A decrypting step of decrypting the ciphertext using the encryption key data received in the receiving step as decryption key data to obtain the plaintext data is a first feature.

第1の特徴によれば、送信装置が、暗号文と、当該暗号文の生成に用いた暗号鍵データ(後述する一方向擬似乱数)とを複数の通信チャネルにおける、各割り当てられた異なる通信チャネルにて別々に送信することで、受信装置は、受信した後に容易に復号を行うことができ、演算処理を高速化できるため、処理遅延を低減することができる。また、全チャネルにて送信されたデータ(暗号文と、当該暗号文の生成に用いた暗号鍵データ)を第3者は同時に全て盗聴しなければ暗号文、及び暗号鍵データを取得できず、さらには暗号文の解読もできないため、暗号強度を維持した通信を実現できる。ここで、複数の通信チャネルとは、(A)同一周波数帯、同一タイミングでデータの送受信を行うことが可能な複数の通信チャネル、(B)周波数帯が異なる複数の通信チャネル、(C)周波数帯が異なり、かつ、各チャネルにおけるデータの送受信のタイミングが異なる複数の通信チャネル、が割り当てられている、または割り当てている場合、を意味する。   According to the first feature, the transmission device transmits the ciphertext and cipher key data (one-way pseudo-random number to be described later) used for generating the ciphertext to each of different assigned communication channels in a plurality of communication channels. By separately transmitting at, the receiving device can easily perform decoding after receiving and can speed up the arithmetic processing, thereby reducing processing delay. In addition, the third party cannot obtain the ciphertext and the encryption key data unless the third party eavesdrops on the data transmitted on all channels (the ciphertext and the encryption key data used to generate the ciphertext), Furthermore, since the ciphertext cannot be deciphered, it is possible to realize communication maintaining the cipher strength. Here, the plurality of communication channels are (A) a plurality of communication channels capable of transmitting and receiving data at the same frequency band and the same timing, (B) a plurality of communication channels having different frequency bands, and (C) a frequency. This means that a plurality of communication channels having different bands and different data transmission / reception timings are assigned or assigned.

また、第2の発明による送受信方法は、前記複数の通信チャネルとしてN個(Nは2以上の自然数)の通信チャネルを用いる場合、前記暗号化ステップでは、前記送信装置が、前記平文データを順次暗号化するための前記暗号鍵データを複数生成し、前記送信ステップでは、前記送信装置が、前記暗号化ステップで生成された複数の暗号鍵データのうち、前記N個未満の前記暗号鍵データを前記受信装置に送信する、ことを第2の特徴とする。  In the transmission / reception method according to the second invention, when N communication channels (N is a natural number of 2 or more) are used as the plurality of communication channels, in the encryption step, the transmission device sequentially transmits the plaintext data. A plurality of the encryption key data for encryption is generated, and in the transmission step, the transmission device generates less than the N encryption key data among the plurality of encryption key data generated in the encryption step. Transmitting to the receiving apparatus is a second feature.

第2の特徴によれば、送信装置は、チャネル数に応じて暗号鍵データを生成する必要はないため、通信の秘匿性を高めることができる。   According to the second feature, since the transmission device does not need to generate encryption key data in accordance with the number of channels, communication confidentiality can be improved.

また、第3の発明による送受信方法は、前記送信ステップでは、前記送信装置が、前記暗号化ステップで生成された前記暗号鍵データの一部を前記暗号文と共に送信し、前記受信ステップでは、前記受信装置が、前記送信装置から送信された、前記暗号鍵の一部と前記暗号文とを受信し、当該受信ステップの実行後に、前記送信装置から未送信の前記暗号鍵データを把握し、当該未送信の暗号鍵データを復号鍵データとして生成する復号鍵生成ステップと、を更に含み、前記復号ステップでは、前記受信装置が、前記復号鍵生成ステップで生成された復号鍵データと共に、前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて前記暗号文を復号し、前記平文データを得る、ことを第3の特徴とする。   In the transmission / reception method according to the third invention, in the transmission step, the transmission device transmits a part of the encryption key data generated in the encryption step together with the ciphertext, and in the reception step, the The receiving device receives a part of the encryption key and the ciphertext transmitted from the transmitting device, and after executing the receiving step, grasps the encryption key data that has not been transmitted from the transmitting device, and A decryption key generation step of generating untransmitted encryption key data as decryption key data, wherein in the decryption step, the reception device together with the decryption key data generated in the decryption key generation step A third feature is that the plaintext data is obtained by decrypting the ciphertext using the encryption key data received in step 1 as the decryption key data.

第3の特徴によれば、送信装置は、チャネル数に応じて暗号鍵データを生成する必要はなく、さらには、生成された全ての暗号鍵データを受信装置に送信する必要はない。また、受信装置は、送信装置から送信されなかった暗号鍵データを、送信装置と共有する情報から把握し、生成することで、送信装置が暗号化に用いた全ての暗号鍵データを取得することができる。また、送信装置は、暗号化とは関係のないデータ(例えば、偽のデータ)を含めて、複数のチャネルにて送信することも可能である。これにより、通信の秘匿性を高めることができる。   According to the third feature, the transmission device does not need to generate encryption key data according to the number of channels, and further does not need to transmit all the generated encryption key data to the reception device. Also, the receiving device acquires all the encryption key data used for encryption by the transmitting device by grasping and generating the encryption key data not transmitted from the transmitting device from the information shared with the transmitting device. Can do. In addition, the transmission device can also transmit using a plurality of channels including data that is not related to encryption (for example, fake data). Thereby, the confidentiality of communication can be improved.

また、第4の発明による送受信方法は、前記暗号化ステップでは、前記送信装置が、前記平文データとデータ長が同一となる前記暗号鍵データを生成し、前記暗号化ステップの後に、前記送信装置が、前記暗号化ステップで生成された前記暗号化データと前記暗号文との、各データ配列(ビット列)の始端または終端のいずれか一方を基準として、当該基準から同一位置となる前記各データ配列(ビット列)における符号データ(ビット)を選択し、当該選択した符号データ(ビット)を所定の規則に従って転置することにより、前記暗号化データと前記暗号文とを変換する変換ステップ、を更に含み、前記送信ステップでは、前記送信装置が、前記変換ステップで変換された前記暗号文と前記暗号鍵データとを送信する、ことを第4の特徴とする。   In the transmission / reception method according to a fourth aspect of the invention, in the encryption step, the transmission device generates the encryption key data having the same data length as the plaintext data, and after the encryption step, the transmission device Each data array having the same position from the reference with respect to either the start or end of each data array (bit string) of the encrypted data generated in the encryption step and the ciphertext A conversion step of converting the encrypted data and the ciphertext by selecting code data (bit) in (bit string) and transposing the selected code data (bit) according to a predetermined rule; In the transmitting step, the transmitting device transmits the ciphertext converted in the converting step and the encryption key data. To.

第4の特徴によれば、送信装置が、同一のデータ長となる各データ配列(ビット列)の始端または終端のいずれか一方を基準とし、当該基準から同一位置にある符合データ(ビット)の転置処理を行うことで、受信装置は、転置処理の行われた暗号文、及び暗号鍵を受信した場合、転置処理によって転置された符号データをもとの位置に戻すことなく、そのまま復号を行うことができ、秘匿性を高めつつ、受信装置の処理負担を軽減することができる。   According to the fourth feature, the transmitting apparatus transposes code data (bits) at the same position from the reference, with either the start or end of each data array (bit string) having the same data length as the reference. By performing the processing, when receiving the ciphertext and the encryption key subjected to the transposition processing, the receiving device performs the decryption without returning the code data transposed by the transposition processing to the original position. It is possible to reduce the processing burden on the receiving device while improving confidentiality.

また、第5の発明による送受信方法は、前記暗号化ステップでは、前記送信装置が、前記平文データとデータ長が同一となる前記暗号鍵データを生成し、前記暗号化ステップの後に、前記送信装置が、前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを、第2の所定の規則に従って変換する第2の変換ステップと、を更に含み、前記送信ステップでは、前記送信装置が、前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、前記受信ステップでは、前記受信装置が、前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、前記受信ステップの後に、前記第2の所定の規則を把握し、当該把握した第2の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す逆変換ステップを、更に含むことを第5の特徴とする。   In the transmission / reception method according to a fifth aspect of the present invention, in the encryption step, the transmission device generates the encryption key data having the same data length as the plaintext data, and after the encryption step, the transmission device Further includes a second conversion step of converting the encryption key data and the ciphertext generated in the encryption step according to a second predetermined rule, and in the transmission step, the transmission device includes: , Transmitting the encryption key data and the ciphertext converted in the second conversion step, and in the reception step, the receiving device converts the encryption key data converted in the second conversion step and the encryption key data And receiving the ciphertext, and after the receiving step, grasping the second predetermined rule, and based on the grasped second predetermined rule, the encryption key received in the receiving step And over data and said ciphertext, an inverse transformation step of returning to said original of the encryption key data encrypted, the fifth, further comprising.

第5の特徴によれば、第2の所定の規則、例えば、任意に選択された符号データ(ビット)の転置処理、および/またはシフト変換を行うことで秘匿性を高めることができる。   According to the fifth feature, confidentiality can be enhanced by performing a second predetermined rule, for example, transposition processing and / or shift conversion of arbitrarily selected code data (bits).

また、第6の発明による送受信方法は、前記暗号化ステップの後、前記送信装置が、前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを送信するための通信チャネルを夫々設定し、当該設定された各通信チャネルの伝送フレームで送信可能なデータ長となるように、前記暗号鍵データと前記暗号文とを分割し、当該分割された暗号鍵データと暗号文とを第3の所定の規則に従って変換する第3の変換ステップと、を更に含み、前記送信ステップでは、前記送信装置が、前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、前記受信ステップでは、前記受信装置が、前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、前記受信ステップの後に、前記第3の所定の規則を把握し、当該第3の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す第2の逆変換ステップと、を更に有することを第6の特徴とする。   In the transmission / reception method according to the sixth invention, after the encryption step, the transmission device sets a communication channel for transmitting the encryption key data and the ciphertext generated in the encryption step, respectively. Then, the encryption key data and the ciphertext are divided so that the data length can be transmitted in the transmission frame of each set communication channel, and the divided encryption key data and the ciphertext are divided into third A third conversion step for converting the data according to a predetermined rule, wherein in the transmission step, the transmission device transmits the encryption key data and the ciphertext converted in the third conversion step. In the receiving step, the receiving device receives the cipher key data and the ciphertext converted in the third converting step, and after the receiving step, the third predetermined rule is received. A second inverse transform for grasping and returning the cipher key data and the ciphertext received in the receiving step to the original cipher key data and the ciphertext based on the third predetermined rule And a step further comprising a step.

第6の特徴によれば、チャネルに応じて、周波数帯、及び伝送フレームにおいて送信可能なデータ長などが異なる場合もあるため、それに応じたデータ長となるブロックに分割し、分割した後に、第3の所定の規則、例えば、任意に選択された符号データ(ビット)の転置処理を、同一ブロック内における符号データ(ビット)、及び異なるブロック間(A.同一の暗号鍵データ、または同一の暗号文におけるブロック間)(B.同一でない暗号鍵データ、又は暗号文におけるブロック間)にて行う、および/またはシフト変換を行うことで秘匿性を高めることができる。   According to the sixth feature, depending on the channel, the frequency band and the data length that can be transmitted in the transmission frame may be different, so the block is divided into blocks having the corresponding data length, 3 predetermined rules, for example, transposition processing of arbitrarily selected code data (bits), code data (bits) in the same block, and between different blocks (A. the same encryption key data or the same encryption) Concealment can be enhanced by performing the conversion between blocks in a sentence) (B. non-identical encryption key data or between blocks in a ciphertext) and / or performing shift conversion.

また、第7の発明による送受信方法は、前記送信装置が、前記平文データの構成および/または内容に応じて、前記暗号鍵データの個数を決定する決定ステップ、を更に含み、前記暗号化ステップでは、前記送信装置が、前記決定ステップで決定された個数の暗号鍵データを生成し、前記受信装置は、前記復号鍵生成ステップにおいて、前記送信装置が生成した前記暗号鍵データの個数を把握した後に、前記未送信の暗号鍵データを把握する、ことを第7の特徴とする。   The transmission / reception method according to a seventh aspect of the present invention further includes a determining step in which the transmitting device determines the number of the encryption key data according to a configuration and / or content of the plaintext data, and in the encryption step, The transmitting device generates the number of encryption key data determined in the determining step, and the receiving device recognizes the number of the encryption key data generated by the transmitting device in the decryption key generating step. The seventh feature is that the untransmitted encryption key data is grasped.

第7の特徴によれば、平文データの構成および/または内容に応じて、生成する暗号鍵データの個数を設定できるため、通信チャネル数以上の暗号鍵データを生成することで未送信となる暗号鍵データを増加でき、通信の秘匿性を高めることができる。   According to the seventh feature, since the number of encryption key data to be generated can be set according to the configuration and / or contents of the plaintext data, an encryption that has not been transmitted by generating encryption key data greater than the number of communication channels. Key data can be increased, and communication confidentiality can be improved.

また、第8の発明による送受信方法は、前記送信装置と前記受信装置は、MIMO(Multi Input Multi Output)通信方式によって送受信が実行される、ことを第8の特徴とする。 An eighth aspect of the transmission / reception method according to the eighth aspect of the present invention is that the transmission apparatus and the reception apparatus perform transmission / reception using a MIMO (Multi Input Multi Output) communication scheme.

上述した諸課題を解決すべく、第9の発明による通信システムは、送信装置と、受信装置とを有し、複数の通信チャネルを用いて送受信する通信システムであって、前記送信装置は、平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて前記受信装置へ送信する送信部と、を備え、前記受信装置は、前記送信装置から送信された、前記暗号鍵データと前記暗号文とを受信する受信部と、前記受信部で受信した暗号鍵データを用いて、前記暗号文を復号し、前記平文データを得る復号部と、を備えることを第9の特徴とする。  In order to solve the above-described problems, a communication system according to a ninth aspect of the invention includes a transmission device and a reception device, and is a communication system that transmits and receives using a plurality of communication channels. An encryption key data generation unit for generating encryption key data for encrypting data, and encryption for generating ciphertext by encrypting the plaintext data using the encryption key data generated by the encryption key data generation unit A transmission unit that transmits the encryption key data generated by the encryption key data generation unit and the ciphertext generated by the encryption unit to the reception device through different communication channels, A receiving device that receives the encryption key data and the ciphertext transmitted from the transmitting device; decrypts the ciphertext using the encryption key data received by the receiving unit; and the plaintext Get data A decoding unit, in that it comprises a ninth aspect of.

また、第10の発明による送信装置は、複数の通信チャネルを用いてデータを送信する送信装置であって、平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて送信する送信部と、を備えることを第10の特徴とする。  A transmitting device according to a tenth invention is a transmitting device that transmits data using a plurality of communication channels, and includes an encryption key data generating unit that generates encryption key data for encrypting plaintext data, An encryption unit that encrypts the plaintext data using the encryption key data generated by the encryption key data generation unit to generate a ciphertext, the encryption key data generated by the encryption key data generation unit, and the encryption A tenth feature includes a transmission unit that transmits the ciphertext generated by the unit via a different communication channel.

本発明によれば、送信装置が暗号文と共に暗号鍵を送信することで、受信装置における復号の演算処理を高速化することができ、処理遅延を低減することができる。   According to the present invention, since the transmission device transmits the encryption key together with the ciphertext, the decryption calculation processing in the reception device can be speeded up, and the processing delay can be reduced.

また、複数チャネルにて送信された全データを取得しなければ、第3者は暗号文を解読することができないため、暗号強度の高い通信を維持することができる。さらには、暗号文の生成に用いた暗号鍵の全てを送信装置が受信装置へ送信しているとは限らないため、仮に送信した全データを取得されたとしても、暗号文を解読することは困難であり、暗号強度を飛躍的に向上させた上で、通信の秘匿性を充分に確保できる。そのため、送信装置は頻繁に鍵交換を行う必要がないため、送信装置の暗号化における処理も低減できる。   Further, if all the data transmitted through a plurality of channels is not acquired, the third party cannot decrypt the ciphertext, so that communication with high encryption strength can be maintained. Furthermore, since not all of the encryption keys used to generate the ciphertext are transmitted to the receiving device, the ciphertext cannot be decrypted even if all the transmitted data is acquired. It is difficult, and it is possible to sufficiently secure the confidentiality of communication while dramatically improving the encryption strength. For this reason, since the transmitting apparatus does not need to perform key exchange frequently, processing in encryption of the transmitting apparatus can be reduced.

以下、本発明の実施の形態について、図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施の形態にかかる送信装置100および受信装置300からなる通信システムの概略を示す図である。本実施の形態は、MIMO通信方式を採用して通信を行うものであり、送信装置100と受信装置300は共に複数のアンテナを有し、当該複数のアンテナに対応する通信チャネルにて、当該送信装置100は複数の異なるデータを同時に送信し、一方、当該受信装置300は当該複数の異なるデータを同時に受信している。   FIG. 1 is a diagram schematically illustrating a communication system including a transmission device 100 and a reception device 300 according to an embodiment of the present invention. In the present embodiment, communication is performed using a MIMO communication method, and both the transmission apparatus 100 and the reception apparatus 300 have a plurality of antennas, and the transmission is performed on a communication channel corresponding to the plurality of antennas. The device 100 transmits a plurality of different data simultaneously, while the receiving device 300 receives the plurality of different data simultaneously.

図2における送信装置100は、平文データを供給するアプリケーション10と、当該平文データから所定の暗号強度を判定する暗号強度判定部11と、受信装置300との共通情報および通信に用いる各通信チャネルのチャネル情報を記憶する記憶部12と、一方向擬似乱数を生成する一方向擬似乱数生成部13と、当該平文データと当該一方向擬似乱数(暗号鍵データ)との演算処理を行う演算処理部14と、受信装置300に送信する暗送信暗号文を生成する暗号化部15と、送信暗号文を受信装置300に送信する送信部16と、を備えている。   The transmission apparatus 100 in FIG. 2 includes common information and an application 10 that supplies plaintext data, an encryption strength determination unit 11 that determines a predetermined encryption strength from the plaintext data, and each communication channel used for communication. A storage unit 12 that stores channel information, a one-way pseudorandom number generation unit 13 that generates one-way pseudorandom numbers, and an arithmetic processing unit 14 that performs arithmetic processing on the plaintext data and the one-way pseudorandom numbers (encryption key data). And an encryption unit 15 that generates an encrypted transmission ciphertext to be transmitted to the receiving device 300, and a transmission unit 16 that transmits the transmitted ciphertext to the receiving device 300.

アプリケーション10は、暗号化して受信装置300へ送信すべき平文データを、暗号強度判定部11および演算処理部14に出力する。   The application 10 outputs plaintext data to be encrypted and transmitted to the receiving device 300 to the encryption strength determination unit 11 and the arithmetic processing unit 14.

暗号強度判定部11は、アプリケーション10から出力された平文データの構成および/または内容から平文データを暗号化する強度を決定し、当該決定した暗号強度に関する情報(以下、暗号強度情報と記載する。)を記憶部12および暗号化部15に出力する。また、平文データの暗号強度を決定した後に、記憶部12に記憶される情報(詳細は後述する。)を参照して一方向擬似乱数生成部13にて生成する一方向擬似乱数の生成数および受信装置300に送信する一方向擬似乱数の数を暗号強度に基づいて設定し、当該一方向擬似乱数の生成数および送信する一方向擬似乱数の数に関する情報(以下、一方向擬似乱数生成情報と記載する。)を記憶部12および一方向擬似乱数生成部13に出力する。このとき、決定した暗号強度が高いほど一方向擬似乱数の生成数を増加させる。また、受信装置に送信する一方向擬似乱数および送信しない一方向擬似乱数に割り当てる数は、例えば、暗号強度判定部11より供給された暗号強度情報や、記憶部12のチャネル情報記憶部121に記憶される通信にて使用する通信チャネル数、などにより決定される。しかしながら、受信装置300へ送信する一方向擬似乱数の数は、受信装置300とのMIMO通信にて使用する通信チャネル数未満とする。さらに、暗号化部15における変換処理(詳細は後述する。)を行うための変換情報を生成し、記憶部12に出力する。   The encryption strength determination unit 11 determines the strength for encrypting the plaintext data from the configuration and / or contents of the plaintext data output from the application 10, and describes information related to the determined encryption strength (hereinafter referred to as encryption strength information). Is output to the storage unit 12 and the encryption unit 15. In addition, after determining the encryption strength of the plaintext data, the number of one-way pseudorandom numbers generated by the one-way pseudorandom number generation unit 13 with reference to information (details will be described later) stored in the storage unit 12 and The number of one-way pseudorandom numbers to be transmitted to the receiving apparatus 300 is set based on the cryptographic strength, and information on the number of generated one-way pseudorandom numbers and the number of one-way pseudorandom numbers to be transmitted (hereinafter referred to as one-way pseudorandom number generation information and Are output to the storage unit 12 and the one-way pseudorandom number generation unit 13. At this time, the generated number of one-way pseudo random numbers is increased as the determined encryption strength is higher. Further, the numbers assigned to the one-way pseudorandom numbers to be transmitted to the receiving device and the one-way pseudorandom numbers not to be transmitted are stored in, for example, the encryption strength information supplied from the encryption strength determination unit 11 or the channel information storage unit 121 of the storage unit 12. It is determined by the number of communication channels used in the communication to be performed. However, the number of one-way pseudorandom numbers transmitted to the receiving apparatus 300 is less than the number of communication channels used in the MIMO communication with the receiving apparatus 300. Furthermore, conversion information for performing conversion processing (details will be described later) in the encryption unit 15 is generated and output to the storage unit 12.

記憶部12は、送信装置100と受信装置300との共通情報を記憶する共通情報記憶部120と、送信装置100が受信装置300との通信に用いる通信チャネルの各チャネル情報を記憶するチャネル情報記憶部121と、をさらに備える。   The storage unit 12 is a common information storage unit 120 that stores common information between the transmission device 100 and the reception device 300, and a channel information storage that stores channel information of communication channels that the transmission device 100 uses for communication with the reception device 300. Unit 121.

共通情報記憶部120は、送信装置100と受信装置300との共通情報として共通パラメータ、暗号強度判定部11から出力された暗号強度情報、および一方向擬似乱数生成情報、変換情報(詳細は後述する。)を記憶している。このうち、共通パラメータは、ハッシュ関数などの一方向関数を用いることで、一方向擬似乱数を生成することができる情報である。この共通パラメータを含む共通情報は、予め共通情報記憶部120に記憶されていたり、暗号強度判定部11にて生成された変換情報などを含めた後に、受信装置300との間の公開鍵情報を交換する公開鍵方式鍵交換部(図示しない)に記憶される、受信装置300の秘密鍵とペアとなっている公開鍵で送信装置100が共通情報を暗号化し、送信したものを、受信装置300が受信し秘密鍵で復号することで当該共通情報を取得したりすることで、当該共通情報を共有し、記憶している。受信装置300は、共有した共通情報に基づいて復号を行う。さらに、共通パラメータは、一般のハイブリッド暗号方式のように鍵交換によって得た共通鍵から算出した共通パラメータを用いて良い。   The common information storage unit 120 includes common parameters as common information between the transmission device 100 and the reception device 300, cryptographic strength information output from the cryptographic strength determination unit 11, unidirectional pseudorandom number generation information, conversion information (details will be described later). .) Is remembered. Among these, the common parameter is information that can generate a one-way pseudorandom number by using a one-way function such as a hash function. The common information including the common parameters is stored in the common information storage unit 120 in advance, or includes the conversion information generated by the encryption strength determination unit 11, and then the public key information with the receiving device 300 is obtained. The transmitting apparatus 100 encrypts the common information with the public key paired with the private key of the receiving apparatus 300 and is stored in the public key system key exchanging unit (not shown) to be exchanged. The common information is shared and stored by acquiring the common information by receiving and decrypting with the secret key. The receiving apparatus 300 performs decoding based on the shared common information. Further, the common parameter may be a common parameter calculated from a common key obtained by key exchange as in a general hybrid cryptosystem.

チャネル情報記憶部121は、送信装置100が受信装置300との通信に用いる各通信チャネルのチャネル情報を記憶している。例えば、送信装置100における送信アンテナ数と受信装置300における受信アンテナ数に基づく使用可能な最大通信チャネル数や、各通信チャネルに対応する伝送フレームの1伝送フレームにて送信可能なデータ長に関する情報や、各通信チャネルにおける変調方式(変調クラス)、などが記憶されていて、暗号化部16は、当該記憶されている情報を参照し、暗号化を行う(詳細は後述する。)。   The channel information storage unit 121 stores channel information of each communication channel used by the transmission device 100 for communication with the reception device 300. For example, the maximum number of usable communication channels based on the number of transmission antennas in the transmission device 100 and the number of reception antennas in the reception device 300, information on the data length that can be transmitted in one transmission frame of the transmission frame corresponding to each communication channel, The modulation method (modulation class) in each communication channel is stored, and the encryption unit 16 performs encryption by referring to the stored information (details will be described later).

一方向擬似乱数生成部13は、記憶部12における共通情報記憶部120より供給される共通パラメータに一方向関数を用いて一方向擬似乱数を、暗号強度判定部11より供給される一方向擬似乱数生成情報に基づく生成数だけ生成する。このとき、一方向擬似乱数生成部13は、1つの長い一方向擬似乱数を生成し、必要な生成数だけ抽出する。抽出された一方向擬似乱数の乱数長は、平文データの長さに依存する。また、送信装置100は、暗号強度向上のため、一方向擬似乱数生成部13を複数備える構成であっても構わない。そして、生成した一方向擬似乱数を演算処理部14に出力する。   The one-way pseudo-random number generation unit 13 uses a one-way function as a common parameter supplied from the common information storage unit 120 in the storage unit 12 and a one-way pseudo-random number supplied from the encryption strength determination unit 11. The number of generations based on the generation information is generated. At this time, the one-way pseudo-random number generation unit 13 generates one long one-way pseudo-random number, and extracts the necessary generation number. The random length of the extracted one-way pseudo-random number depends on the length of the plain text data. Further, the transmission device 100 may be configured to include a plurality of one-way pseudorandom number generation units 13 for improving the encryption strength. Then, the generated one-way pseudorandom number is output to the arithmetic processing unit 14.

また、一方向擬似乱数生成部13は、生成した一方向擬似乱数のうち、受信装置300に送信する一方向擬似乱数(以下、送信乱数と記載する。)と、暗号強度を向上させるため、受信装置300に送信せずに破棄する一方向擬似乱数(以下、未送信乱数と記載する。)を一方向擬似乱数生成情報に基づいて決定する。そして、受信装置300に送信する送信乱数(暗号鍵データ)として割り当てられた一方向擬似乱数を暗号化部15に出力する。   In addition, the one-way pseudo-random number generation unit 13 receives a one-way pseudo-random number (hereinafter, referred to as a transmission random number) to be transmitted to the receiving device 300 among the generated one-way pseudo-random numbers, and improves the encryption strength. A one-way pseudorandom number (hereinafter referred to as an untransmitted random number) to be discarded without being transmitted to the device 300 is determined based on the one-way pseudorandom number generation information. Then, the one-way pseudo-random number assigned as a transmission random number (encryption key data) to be transmitted to the receiving apparatus 300 is output to the encryption unit 15.

演算処理部14は、アプリケーション10より出力される平文データを、一方向擬似乱数生成部13から出力される一方向擬似乱数(暗号鍵データ)により順次、排他的論理和による演算処理を行い、演算結果(以下、演算結果情報と記載する。)を暗号化部15に出力する。   The arithmetic processing unit 14 sequentially performs arithmetic processing on the plaintext data output from the application 10 by exclusive OR, using the one-way pseudorandom number (encryption key data) output from the one-way pseudorandom number generation unit 13. The result (hereinafter referred to as calculation result information) is output to the encryption unit 15.

暗号化部15は、暗号化を行うにあたり、演算処理部14より出力される演算結果情報と、一方向擬似乱数生成部13から出力される送信乱数とを第1の所定方式(所定の規則または第2の所定規則)にしたがって変換し複数の中間暗号文を得る第1変換部150と、当該第1変換部150にて得られた各中間暗号文を送信する通信チャネルを選択し、各通信チャネルに対応する伝送フレームにおける1伝送フレームで送信可能なデータ長に基づいて当該中間暗号文を複数のブロックに分割するデータ分割部151と、当該データ分割部151にて複数のブロックに分割された中間暗号文を第2の所定方式(第3の所定の規則)にしたがって変換し、送信暗号文を生成する第2変換部152と、をさらに備える。   When performing encryption, the encryption unit 15 uses the first predetermined method (predetermined rule or rule) for the calculation result information output from the calculation processing unit 14 and the transmission random number output from the one-way pseudorandom number generation unit 13. A first conversion unit 150 that converts in accordance with a second predetermined rule) to obtain a plurality of intermediate ciphertexts, and a communication channel that transmits each intermediate ciphertext obtained by the first conversion unit 150 is selected, and each communication A data division unit 151 that divides the intermediate ciphertext into a plurality of blocks based on a data length that can be transmitted in one transmission frame in a transmission frame corresponding to a channel, and the data division unit 151 divides the intermediate ciphertext into a plurality of blocks A second conversion unit 152 configured to convert the intermediate ciphertext according to a second predetermined method (third predetermined rule) and generate a transmission ciphertext;

第1変換部150は、演算処理部14から出力された演算結果情報と、一方向擬似乱数生成部14から出力された送信乱数を第1の所定方式にしたがって変換する。第1の所定方式にしたがって変換するとは、演算結果情報と、送信乱数との各データ配列(ビット列)に含まれる任意の符号データ(ビット)の転置処理を行うことや、シフト処理を行うこと、を意味する。そして、これらの変換処理は、記憶部12より出力される暗号強度情報や変換情報に基づき行われる。そして、変換処理を行った後に得られた複数の中間暗号文を、データ分割部151に出力する。   The first conversion unit 150 converts the calculation result information output from the calculation processing unit 14 and the transmission random number output from the one-way pseudo-random number generation unit 14 according to a first predetermined method. Converting according to the first predetermined method means performing transposition processing of arbitrary code data (bits) included in each data array (bit string) of calculation result information and transmission random numbers, or performing shift processing, Means. These conversion processes are performed based on encryption strength information and conversion information output from the storage unit 12. Then, the plurality of intermediate ciphertexts obtained after performing the conversion process are output to the data dividing unit 151.

データ分割部151は、第1変換部150より出力された複数の中間暗号文をそれぞれ送信する通信チャネルを設定する。このとき設定する通信チャネルは異なる通信チャネルであり、1つの中間暗号文を複数の通信チャネルで送信するよう設定しない。そして、中間暗号文を、設定された通信チャネルにおける伝送フレームにおける1伝送フレームで送信可能なデータ長に基づいて複数のブロックに分割し、分割した複数のブロックから構成される中間暗号文を第2の変換部152に出力する。   The data division unit 151 sets a communication channel for transmitting each of the plurality of intermediate ciphertexts output from the first conversion unit 150. The communication channels set at this time are different communication channels, and one intermediate ciphertext is not set to be transmitted through a plurality of communication channels. Then, the intermediate ciphertext is divided into a plurality of blocks based on the data length that can be transmitted in one transmission frame in the transmission frame in the set communication channel, and the intermediate ciphertext composed of the divided plurality of blocks is second To the converter 152.

第2変換部152は、データ分割部151から出力された複数のブロックから構成される中間暗号文を第2の所定方式にしたがって変換する。第2の所定方式にしたがって変換するとは、各ブロックのデータ配列(ビット列)に含まれる任意の符号データ(ビット)の転置処理を行うことや、シフト処理を行うこと、を意味する。そして、これらの変換処理は、記憶部12より出力される暗号強度情報や変換情報に基づいて行われる。変換処理を行った後に得られた複数の送信暗号文を、送信部16に出力する。   The second conversion unit 152 converts the intermediate ciphertext composed of a plurality of blocks output from the data division unit 151 according to a second predetermined method. The conversion according to the second predetermined method means that transposition processing of arbitrary code data (bits) included in the data array (bit string) of each block is performed or shift processing is performed. These conversion processes are performed based on encryption strength information and conversion information output from the storage unit 12. A plurality of transmission ciphertexts obtained after the conversion process is output to the transmission unit 16.

送信部16は、暗号化部15(第2変換部152)より出力された複数の送信暗号文を暗号化部15(データ分割部151)にて対応つけられた通信チャネルにて受信装置300に送信する。   The transmission unit 16 transmits a plurality of transmission ciphertexts output from the encryption unit 15 (second conversion unit 152) to the reception device 300 through a communication channel associated with the encryption unit 15 (data division unit 151). Send.

また、図3に示す受信装置300は、送信装置100から送信暗号文を受信する受信部30と、送信装置100との共通情報および通信に用いる各通信チャネルにおけるチャネル情報を記憶する記憶部31と、当該共通情報から所定の暗号強度を判定する暗号強度判定部32と、送信装置100から受信した送信暗号文を復号する復号部33と、一方向擬似乱数を生成する一方向擬似乱数生成部34と、当該復号された暗号文と当該一方向擬似乱数との演算処理を行って平文データを得る演算処理部35と、平文データを処理するアプリケーション36と、を備える。   3 includes a reception unit 30 that receives a transmission ciphertext from the transmission device 100, a storage unit 31 that stores common information with the transmission device 100 and channel information in each communication channel used for communication. The encryption strength determination unit 32 that determines a predetermined encryption strength from the common information, the decryption unit 33 that decrypts the transmission ciphertext received from the transmission device 100, and the one-way pseudorandom number generation unit 34 that generates a one-way pseudorandom number And an arithmetic processing unit 35 that performs arithmetic processing of the decrypted ciphertext and the one-way pseudorandom number to obtain plaintext data, and an application 36 that processes the plaintext data.

受信部30は、送信装置100から送信された複数の送信暗号文を、複数の通信チャネルにて受信し、受信した送信暗号文を、復号部33に出力する。   The receiving unit 30 receives a plurality of transmission ciphertexts transmitted from the transmission device 100 via a plurality of communication channels, and outputs the received transmission ciphertexts to the decryption unit 33.

記憶部31は、受信装置300と送信装置100との共通情報を記憶する共通情報記憶部310と、受信装置300が送信装置100との通信を行うために用いる通信チャネルの各チャネル情報を記憶するチャネル情報記憶部311と、をさらに備える。   The storage unit 31 stores common information storage unit 310 that stores common information between the reception device 300 and the transmission device 100, and each channel information of communication channels that the reception device 300 uses to communicate with the transmission device 100. A channel information storage unit 311.

共通情報記憶部310は、受信装置300と送信装置100との共通情報として共通パラメータを記憶している。そして、共通パラメータにハッシュ関数などの一方向関数を用いることで、一方向擬似乱数を生成することができる情報である。この共通パラメータを含む共通情報は、予め共通情報記憶部310に記憶されていたり、送信装置100との間の公開鍵情報を交換する公開鍵方式鍵交換部(図示しない)に記憶される、受信装置300の秘密鍵とペアとなっている公開鍵で送信装置100が共通情報を暗号化し、送信した共通情報を、受信装置300が受信し秘密鍵で復号することで当該共通情報を取得したりすることで、当該共通情報を共有し、記憶している。受信装置300は、共有した共通情報に基づいて復号を行う。さらに、共通パラメータは、一般のハイブリッド暗号方式のように鍵交換によって得た共通鍵から算出した共通パラメータを用いて良い。   The common information storage unit 310 stores common parameters as common information between the reception device 300 and the transmission device 100. And it is the information which can produce | generate a one-way pseudorandom number by using one-way functions, such as a hash function, for a common parameter. The common information including the common parameters is stored in advance in the common information storage unit 310 or stored in a public key method key exchange unit (not shown) that exchanges public key information with the transmission device 100. The transmission apparatus 100 encrypts the common information with the public key paired with the private key of the apparatus 300, and the received common information is received by the reception apparatus 300 and decrypted with the private key. By doing so, the common information is shared and stored. The receiving apparatus 300 performs decoding based on the shared common information. Further, the common parameter may be a common parameter calculated from a common key obtained by key exchange as in a general hybrid cryptosystem.

チャネル情報記憶部311は、受信装置300が送信装置100との通信に用いる各通信チャネルのチャネル情報を記憶している。例えば、受信装置300における受信アンテナ数と送信装置100における送信アンテナ数に基づく使用可能な最大通信チャネル数や、各通信チャネルに対応する伝送フレームの1伝送フレームにて送信可能なデータ長に関する情報や、各通信チャネルにおける変調方式(変調クラス)、などが記憶されていて、復号部33は、当該記憶されている情報を参照し、復号を行う(詳細は後述する。)。   The channel information storage unit 311 stores channel information of each communication channel used by the reception device 300 for communication with the transmission device 100. For example, the maximum number of usable communication channels based on the number of reception antennas in the reception device 300 and the number of transmission antennas in the transmission device 100, information on the data length that can be transmitted in one transmission frame of the transmission frame corresponding to each communication channel, The modulation scheme (modulation class) and the like in each communication channel are stored, and the decoding unit 33 performs decoding with reference to the stored information (details will be described later).

暗号強度判定部32は、記憶部31(共通情報記憶部310)からの出力に基づいて暗号強度を判定し、当該判定した暗号強度に関する情報(暗号強度情報)を復号部33に供給する。また、暗号強度を判定した後に、送信装置100にて生成された一方向擬似乱数の生成数を把握し、さらに送信装置100から送信されていない未送信乱数の数を把握する。そして、把握した未送信乱数の数に関する情報(以下、未送信乱数情報と記載する。)を一方向擬似乱数生成部34に出力する。   The encryption strength determination unit 32 determines the encryption strength based on the output from the storage unit 31 (common information storage unit 310), and supplies information (encryption strength information) related to the determined encryption strength to the decryption unit 33. Further, after determining the encryption strength, the number of one-way pseudo-random numbers generated by the transmission device 100 is grasped, and the number of untransmitted random numbers not transmitted from the transmission device 100 is grasped. Then, information regarding the grasped number of untransmitted random numbers (hereinafter referred to as untransmitted random number information) is output to the one-way pseudorandom number generator 34.

復号部33は、受信部30より出力される送信暗号文を復号するにあたり、第3の所定方式(第3の所定の規則)にしたがって逆変換し、複数のブロックから構成される中間暗号文を得る第3変換部330と、当該第3変換部150にて得られた複数のブロックから構成される中間暗号文を分割前の中間暗号文に戻すデータ統合部331と、当該データ統合部331にて得られた複数の中間暗号文を、第4の所定方式(第2の所定の規則)にしたがって逆変換し、演算結果情報および送信乱数を得る第4変換部332と、をさらに備える。   When decrypting the transmission ciphertext output from the receiving unit 30, the decryption unit 33 performs inverse conversion according to the third predetermined method (third predetermined rule), and converts the intermediate ciphertext composed of a plurality of blocks. A third conversion unit 330 to be obtained, a data integration unit 331 for returning an intermediate ciphertext composed of a plurality of blocks obtained by the third conversion unit 150 to the intermediate ciphertext before the division, and the data integration unit 331 A fourth conversion unit 332 that inversely converts the plurality of intermediate ciphertexts obtained in accordance with a fourth predetermined method (second predetermined rule) to obtain calculation result information and a transmission random number.

第3変換部330は、受信部30より出力された出力された送信暗号文を第3の所定方式にしたがって逆変換する。第3の所定方式にしたがって逆変換するとは、送信装置100において行われた第2の所定方式を把握し、複数のブロックから構成される中間暗号文の各ブロックのデータ配列(ビット列)に含まれる転置処理が行われた符号データ(ビット)を転置処理前の位置の戻すこと、シフト処理が行われた各ブロックのデータ配列(ビット列)をシフト処理前の状態に戻すこと、を意味する。これらの逆変換処理は、記憶部31より供給される共通情報に含まれる変換情報に基づき行われる。そして、逆変換処理を行った後に得られた複数のブロックから構成される中間暗号文を、データ統合部331に出力する。   The 3rd conversion part 330 carries out reverse conversion of the output transmission ciphertext output from the receiving part 30 according to a 3rd predetermined system. Inverse conversion in accordance with the third predetermined method means that the second predetermined method performed in the transmitting apparatus 100 is grasped and included in the data array (bit string) of each block of the intermediate ciphertext composed of a plurality of blocks. This means that the code data (bits) subjected to the transposition processing is returned to the position before the transposition processing, and the data array (bit string) of each block subjected to the shift processing is returned to the state before the shift processing. These inverse conversion processes are performed based on the conversion information included in the common information supplied from the storage unit 31. Then, an intermediate ciphertext composed of a plurality of blocks obtained after performing the inverse conversion process is output to the data integration unit 331.

データ統合部331は、第3変換部330より出力された複数のブロックから構成される中間暗号文を分割前の中間暗号文に戻し、得られた複数の中間暗号文を第4変換部332に出力する。   The data integration unit 331 returns the intermediate ciphertext composed of the plurality of blocks output from the third conversion unit 330 to the intermediate ciphertext before the division, and sends the obtained plurality of intermediate ciphertexts to the fourth conversion unit 332. Output.

第4変換部332は、データ統合部331から出力された複数の中間暗号文を、第4の所定方式にしたがって逆変換する。第4の所定方式にしたがって逆変換するとは、第1の所定方式(第2の所定の規則)を把握し、送信装置100において行われた、演算結果情報と送信乱数との各データ配列(ビット列)に含まれる任意の符号データ(ビット)を転置処理前の位置に戻すこと、シフト処理が行われた演算結果情報と各送信乱数とのデータ配列(ビット列)をシフト処理前の状態に戻すこと、を意味する。これらの逆変換処理は、記憶部31より供給される共通情報に含まれる変換情報に基づき行われる。そして、逆変換処理を行った後に得られた演算結果情報と送信乱数を、演算処理部35に出力する。   The fourth conversion unit 332 performs inverse conversion on the plurality of intermediate ciphertexts output from the data integration unit 331 according to a fourth predetermined method. Inverse conversion according to the fourth predetermined method means that the first predetermined method (second predetermined rule) is grasped and each data array (bit string) of calculation result information and transmission random numbers performed in the transmission device 100 is obtained. ) To return the arbitrary code data (bits) included in) to the position before the transposition process, and to return the data array (bit string) of the operation result information subjected to the shift process and each transmission random number to the state before the shift process. Means. These inverse conversion processes are performed based on the conversion information included in the common information supplied from the storage unit 31. Then, the calculation result information and the transmission random number obtained after performing the inverse conversion process are output to the calculation processing unit 35.

一方向擬似乱数生成部34は、記憶部31(共通情報記憶部310)より供給される共通パラメータに一方向関数を用いて一方向擬似乱数を生成する。このとき、生成する一方向擬似乱数は、暗号強度判定部32より供給される未送信乱数情報に基づく送信装置100が受信装置300に送信しなかった未送信乱数である。このとき、送信装置100から受信装置300に送信されなかった未送信乱数がない場合、一方向擬似乱数生成部34は未送信乱数の生成を行わない。そして、生成した未送信乱数を演算処理部35に出力する。   The one-way pseudorandom number generator 34 generates a one-way pseudorandom number using a one-way function for the common parameter supplied from the storage unit 31 (common information storage unit 310). At this time, the one-way pseudo-random number to be generated is an untransmitted random number that has not been transmitted to the receiving apparatus 300 by the transmitting apparatus 100 based on the untransmitted random number information supplied from the cryptographic strength determination unit 32. At this time, when there is no untransmitted random number that has not been transmitted from the transmission device 100 to the reception device 300, the one-way pseudorandom number generation unit 34 does not generate an untransmitted random number. Then, the generated untransmitted random number is output to the arithmetic processing unit 35.

演算処理部35は、復号部33より供給される演算結果情報を、復号部33より出力される送信乱数と、一方向擬似乱数生成部34から出力される未送信乱数により順次、排他的論理和による演算処理を行い、得られた平文データをアプリケーション36に出力する。   The arithmetic processing unit 35 performs exclusive OR operation on the calculation result information supplied from the decoding unit 33 in order by the transmission random number output from the decoding unit 33 and the untransmitted random number output from the one-way pseudorandom number generation unit 34. The obtained plaintext data is output to the application 36.

アプリケーション36は、演算処理部35から出力された平文データを処理する。   The application 36 processes the plain text data output from the arithmetic processing unit 35.

また、送信装置100が、暗号化部15(第1変換部150)において、演算結果情報と送信乱数のデータ配列における始端または終端のいずれかを基準とし、基準から同じ位置にある符号データを転置する第1の所定方式(所定の規則)にしたがって変換処理を行っている場合、受信装置300は、復号部33(第4変換部332)において、第4の所定方式にしたがって逆変換の処理を行い、複数の中間暗号文におけるデータ符号(ビット)をもとの位置に戻し、演算結果情報と送信乱数を得る必要がない。この場合、受信装置300では、復号部33(データ統合部331)にて得られた複数の中間暗号文を、そのまま演算処理部35に出力し、当該演算処理部35にて排他的論理和による演算処理を行っても、平文データを得ることができるため、復号部33における第4変換部332を構成に含めなくともよい。以後、本実施例においては、送信装置100における暗号化部15(第1変換部150)が、第1の所定方式として、演算結果情報と送信乱数のデータ配列(ビット列)における始端または終端のいずれかを基準とし、基準から同じ位置にある符号データ(ビット)を転置する場合(所定の規則にしたがう場合)についての説明を行う。   In addition, the transmitting device 100 transposes code data at the same position from the reference in the encryption unit 15 (first conversion unit 150) with reference to either the start end or the end in the data array of the calculation result information and the transmission random number. When the conversion process is performed according to the first predetermined method (predetermined rule), the receiving apparatus 300 performs the inverse conversion process according to the fourth predetermined method in the decoding unit 33 (fourth conversion unit 332). It is not necessary to return the data code (bit) in the plurality of intermediate ciphertexts to the original position and obtain the operation result information and the transmission random number. In this case, in the receiving apparatus 300, a plurality of intermediate ciphertexts obtained by the decryption unit 33 (data integration unit 331) are output to the arithmetic processing unit 35 as they are, and the arithmetic processing unit 35 performs exclusive OR. Since the plaintext data can be obtained even if the arithmetic processing is performed, the fourth conversion unit 332 in the decryption unit 33 may not be included in the configuration. Thereafter, in the present embodiment, the encryption unit 15 (first conversion unit 150) in the transmission device 100 uses either the start end or the end in the data array (bit string) of the operation result information and the transmission random number as the first predetermined method. With reference to the above, a description will be given of the case of transposing code data (bits) at the same position from the reference (in accordance with a predetermined rule).

また、送信装置100における暗号強度判定部11は、受信装置300に送信する送信乱数の数を通信に使用している通信チャネル数に応じて設定する必要はなく、送信装置100にて生成される送信暗号文の数が通信チャネル数未満であっても良い。この場合、特定の通信チャネルにおいては偽のデータを送信してもよいため、秘匿性が要求される度合いに応じて、暗号強度を調節することが可能である。   Also, the encryption strength determination unit 11 in the transmission device 100 does not need to set the number of transmission random numbers to be transmitted to the reception device 300 according to the number of communication channels used for communication, and is generated by the transmission device 100. The number of transmission ciphertexts may be less than the number of communication channels. In this case, since fake data may be transmitted on a specific communication channel, it is possible to adjust the encryption strength according to the degree to which confidentiality is required.

次に、図4〜図6を用いて、送信装置100における演算処理部14および暗号化部15、受信装置300における復号部33および演算処理部35にて行われる各処理について説明する。   Next, each process performed by the arithmetic processing unit 14 and the encryption unit 15 in the transmission device 100 and the decryption unit 33 and the arithmetic processing unit 35 in the reception device 300 will be described with reference to FIGS.

まず、排他的論理和による演算処理を行う際に、平文データのビット列(データ配列)と一方向擬似乱数のビット列との開始位置をずらしてしまうと、演算処理が正しく行われない。したがって、一方向擬似乱数は平文データと同じデータ長にて生成される必要がある。そして、平文データのビット列と一方向擬似乱数のビット列との位置は、例えば図4に示すように、厳密に揃える必要がある。なお、図4に示す数字および記号は、ビット列の位置関係を表しているに過ぎず、そのビット(符号データ)のデータそのものを表しているのではない。   First, when performing arithmetic processing by exclusive OR, if the start positions of the bit string (data array) of plaintext data and the bit string of one-way pseudo-random numbers are shifted, the arithmetic processing is not performed correctly. Therefore, the one-way pseudo random number needs to be generated with the same data length as the plain text data. The positions of the plaintext data bit string and the unidirectional pseudo-random bit string need to be strictly aligned, as shown in FIG. 4, for example. Note that the numbers and symbols shown in FIG. 4 merely represent the positional relationship of the bit strings, and do not represent the data of the bits (code data) themselves.

図5(A)は、送信装置100における演算処理部14における、排他的論理和による演算処理と、演算結果となる演算結果情報の生成を示している。演算処理部14は、アプリケーション10より出力された平文データと、一方向擬似乱数生成部13にて生成された一方向擬似乱数(送信乱数1、送信乱数2、および未送信乱数)(暗号鍵データ)との排他的論理和による演算処理を行い、演算結果情報を算出する。   FIG. 5A shows calculation processing by exclusive OR and generation of calculation result information as a calculation result in the calculation processing unit 14 in the transmission apparatus 100. The arithmetic processing unit 14 outputs the plaintext data output from the application 10 and the one-way pseudo random number (the transmission random number 1, the transmission random number 2, and the untransmitted random number) generated by the one-way pseudo random number generation unit 13 (encryption key data). ) And an operation result by exclusive OR is calculated, and calculation result information is calculated.

図5(B)は、送信装置100における、暗号化部15の第1変換部150にて、演算結果情報と送信乱数(送信乱数1、および送信乱数2)のビット列における始端または終端のいずれかを基準とし、基準から同じ位置にあるビットを転置する、上述した第1の所定方式(所定の規則)に基づく転置の変換処理による複数の中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)の生成を示している。この場合、演算処理部14から出力された演算結果情報と、一方向擬似乱数生成部13から出力された一方向擬似乱数(送信乱数1、および送信乱数2)における、例えば、演算結果情報と送信乱数1、ならびに送信乱数1と送信乱数2に含まれる各ビットを転置し、中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を生成する。   FIG. 5B shows either the start or end of the bit string of the operation result information and the transmission random numbers (transmission random number 1 and transmission random number 2) in the first conversion unit 150 of the encryption unit 15 in the transmission apparatus 100. And a plurality of intermediate ciphertexts (intermediate ciphertext 1, intermediate ciphertext 2) by transposition conversion processing based on the first predetermined method (predetermined rule) described above. And generation of intermediate ciphertext 3). In this case, for example, calculation result information and transmission in the calculation result information output from the calculation processing unit 14 and the one-way pseudo random number (transmission random number 1 and transmission random number 2) output from the one-way pseudo random number generation unit 13. Random number 1 and each bit included in transmission random number 1 and transmission random number 2 are transposed to generate intermediate ciphertext (intermediate ciphertext 1, intermediate ciphertext 2, and intermediate ciphertext 3).

図5(C)は、送信装置100における、暗号化部15のデータ分割部151にて、第1変換部150から出力された中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を、設定された通信チャネルにおける伝送フレームにおける1伝送フレームで送信可能なデータ長に基づいて複数のブロックに分割し、分割した複数のブロックから構成される中間暗号文の生成を示している。   FIG. 5C shows an intermediate ciphertext (intermediate ciphertext 1, intermediate ciphertext 2, and intermediate ciphertext) output from the first conversion unit 150 in the data dividing unit 151 of the encryption unit 15 in the transmission apparatus 100. The sentence 3) is divided into a plurality of blocks based on the data length that can be transmitted in one transmission frame in a transmission frame in the set communication channel, and generation of an intermediate ciphertext composed of the plurality of divided blocks is shown. Yes.

図5(D−1)は、送信装置100における、暗号化部15の第2変換部152にて、データ分割部151より出力された複数のブロックから構成される中間暗号文から受信装置300に送信する送信暗号文の生成を示している。第2変換部152では、第2の所定方式(第3の所定の規則)として複数のブロックから構成される中間暗号文のブロック内に含まれるビットの転置処理による変換処理、例えば、中間暗号文1では、ビットXとビットYとを転置する変換処理を行い、送信暗号文(送信暗号文1、送信暗号文2、および送信暗号文3)を生成する。   FIG. 5 (D-1) shows an intermediate ciphertext composed of a plurality of blocks output from the data dividing unit 151 by the second conversion unit 152 of the encryption unit 15 in the transmission device 100 to the reception device 300. The generation of a transmission ciphertext to be transmitted is shown. In the second conversion unit 152, conversion processing by transposing bits included in a block of an intermediate ciphertext composed of a plurality of blocks as a second predetermined method (third predetermined rule), for example, intermediate ciphertext In 1, the conversion process of transposing the bit X and the bit Y is performed to generate transmission ciphertexts (transmission ciphertext 1, transmission ciphertext 2, and transmission ciphertext 3).

また、送信装置100における、暗号化部15の第2変換部152では、第2の所定方式として、シフト処理による変換処理を行ってもよい。例えば、図5(D−2)に示すように、中間暗号文1のブロック内の(シフト前の)ビット列をX軸方向に例えば+2だけ移動する。なお、ビット列をX軸方向に+2だけ移動(シフト)させることを、便宜的に[X:+2]と記す。ビット列中のビットをX軸方向に+2移動させて、元のビット長からはみ出すビットは、そのままビット列の始点に移動させる変換処理を行った送信暗号文(送信暗号文1、送信暗号文2、および送信暗号文3)を生成してもよい。また、異なるブロック間にビットをシフトさせても構わない。   Further, the second conversion unit 152 of the encryption unit 15 in the transmission device 100 may perform conversion processing by shift processing as the second predetermined method. For example, as shown in FIG. 5D-2, the bit string (before the shift) in the block of the intermediate ciphertext 1 is moved by, for example, +2 in the X-axis direction. Note that moving (shifting) the bit string by +2 in the X-axis direction is referred to as [X: +2] for convenience. The transmission ciphertext (transmission ciphertext 1, transmission ciphertext 2, and the transmission ciphertext 2 that has been subjected to the conversion process of moving the bit in the bit string +2 in the X-axis direction and moving the bit protruding from the original bit length to the starting point of the bit string as it is, A transmission ciphertext 3) may be generated. Also, bits may be shifted between different blocks.

図6(A−1)は、受信装置300における、復号部33の第3変換部330における、送信装置100にて第2の所定方式(第3の所定の規則)にしたがって転置された符号データを第3の所定方式にしたがって、もとの位置に戻す逆変換処理を行う。例えば、送信暗号文1では、ビットYとビットXとを転置する逆変換処理を行い、複数のブロックから構成される中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を得る。   FIG. 6A-1 shows code data transposed in the third conversion unit 330 of the decoding unit 33 in the reception device 300 by the transmission device 100 according to the second predetermined method (third predetermined rule). Is converted according to the third predetermined method to the original position. For example, in the transmission ciphertext 1, an inverse conversion process for transposing the bit Y and the bit X is performed, and an intermediate ciphertext composed of a plurality of blocks (intermediate ciphertext 1, intermediate ciphertext 2, and intermediate ciphertext 3). Get.

図6(B)は、受信装置300における、復号部33のデータ統合部331にて、複数のブロックから構成される中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)をもとに戻す統合処理を行い、中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を得る。   FIG. 6B shows an intermediate ciphertext (intermediate ciphertext 1, intermediate ciphertext 2, and intermediate ciphertext 3) composed of a plurality of blocks in the data integration unit 331 of the decryption unit 33 in the receiving device 300. Integration processing for restoring the original is performed to obtain intermediate ciphertexts (intermediate ciphertext 1, intermediate ciphertext 2, and intermediate ciphertext 3).

図6(C)は、受信装置300における演算処理部35における、排他的論理和による演算処理と、演算結果となる平文データの生成を示している。演算処理部35は、復号部33より出力された演算結果情報および送信乱数(送信乱数1、および送信乱数2)と、一方向擬似乱数生成部34にて生成された一方向擬似乱数(未送信乱数)との排他的論理和による演算処理を行い、平文データを得る。   FIG. 6C shows calculation processing by exclusive OR and generation of plain text data as a calculation result in the calculation processing unit 35 in the receiving apparatus 300. The arithmetic processing unit 35 outputs the calculation result information and transmission random numbers (transmission random number 1 and transmission random number 2) output from the decoding unit 33, and the one-way pseudo random number (untransmitted) generated by the one-way pseudo random number generation unit 34. A plaintext data is obtained by performing an arithmetic operation by exclusive OR with a random number.

また、送信装置100における、暗号化部15の第2変換部152では、第2の所定方式(第3の所定の規則)として、シフト処理による変換処理を行った場合には(図5における(D−2)参照)、送信装置100にて第2の所定方式にしたがってシフト処理されたビット列を、第3の所定方式にしたがって、もとの位置に戻す処理を行う。例えば、図6(A−2)に示すように、シフト後のビット列をX軸方向に例えば−2だけ移動する。ビット列中のビットをX軸方向に−2移動させて、元のビット長からはみ出すビットは、そのままビット列の終点に移動させる変換処理を行う。   In addition, in the second conversion unit 152 of the encryption unit 15 in the transmission device 100, when conversion processing by shift processing is performed as the second predetermined method (third predetermined rule) (in FIG. 5 ( D-2)), a process of returning the bit string shifted by the transmitting apparatus 100 according to the second predetermined method to the original position according to the third predetermined method. For example, as shown in FIG. 6A-2, the shifted bit string is moved by, for example, −2 in the X-axis direction. A conversion process is performed in which the bits in the bit string are moved by -2 in the X-axis direction, and the bits protruding from the original bit length are moved as they are to the end point of the bit string.

また、図5および図6では、第1の所定方式として、演算結果情報と送信乱数(送信乱数1、および送信乱数2)のビット列における始端または終端のいずれかを基準とし、基準から同じ位置にある符号データを転置する変換処理を行う場合(所定の規則にしたがう場合)について述べたが、暗号化部15の第1変換部150における第1の所定方式はこれに限られるものではなく、演算結果情報と送信乱数(送信乱数1、および送信乱数2)の任意のビットを転置する変換処理を行ってもよいし、シフト処理による変換処理を行ってもよい(第2の所定の規則にしたがう場合)。この場合、受信装置300は、復号部33において第4変換部332を備え、当該第4変換部332は、第4の所定方式にしたがって、中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)の逆変換処理を行い、演算結果情報および送信乱数(送信乱数1、および送信乱数2)を得る。この時の逆変換処理は上述する第3の所定方式と同様であるため(図6(A−1)および図6(A−2)を参照)、詳細は省略する。   In FIGS. 5 and 6, as a first predetermined method, the calculation result information and the transmission random number (transmission random number 1 and transmission random number 2) in the bit string of the bit string are used as a reference, and the same position from the reference is set. Although the case where the conversion process of transposing certain code data is performed (in accordance with a predetermined rule) has been described, the first predetermined method in the first conversion unit 150 of the encryption unit 15 is not limited to this, and the calculation Conversion processing for transposing arbitrary bits of the result information and transmission random numbers (transmission random number 1 and transmission random number 2) may be performed, or conversion processing by shift processing may be performed (according to the second predetermined rule). If). In this case, the receiving device 300 includes a fourth conversion unit 332 in the decryption unit 33, and the fourth conversion unit 332 performs intermediate ciphertext (intermediate ciphertext 1, intermediate ciphertext 2, And the reverse conversion process of the intermediate ciphertext 3) is performed to obtain operation result information and transmission random numbers (transmission random number 1 and transmission random number 2). Since the inverse conversion process at this time is the same as that of the third predetermined method described above (see FIGS. 6A-1 and 6A-2), details are omitted.

以下、図7の概念図を参照して、本発明の実施の形態による送信装置100の暗号化処理におけるデータの流れを説明する。   Hereinafter, with reference to the conceptual diagram of FIG. 7, a data flow in the encryption processing of the transmission apparatus 100 according to the embodiment of the present invention will be described.

図7(A)における上方から下方への流れは、一方向擬似乱数の流れを表している。一方向擬似乱数の生成を行う前提として、図上方に示す共通パラメータに、ハッシュ関数などを用いて複数の一方向擬似乱数を生成し、生成した複数の一方向擬似乱数から、送信乱数と未送信乱数を決定する。このように、共通情報記憶部120から供給される共通パラメータは、一方向擬似乱数生成部13が変換処理を行うことにより一方向擬似乱数となる。   The flow from the top to the bottom in FIG. 7A represents the flow of one-way pseudorandom numbers. As a premise to generate one-way pseudo random numbers, generate multiple one-way pseudo random numbers using a hash function etc. for the common parameters shown in the upper part of the figure, and transmit random numbers and untransmitted from the generated one-way pseudo random numbers Determine a random number. As described above, the common parameter supplied from the common information storage unit 120 becomes a one-way pseudo-random number when the one-way pseudo-random number generation unit 13 performs the conversion process.

図7(A)の下方における左方から右方への流れは、平文データが排他的論理和による演算処理が順次行われ演算結果情報になる際のデータの流れを表している。まず、送信装置100のアプリケーション10が、暗号化すべき平文データを、暗号強度判定部11に供給する。暗号強度判定部11は、平文データの構成および/または内容から、所定の条件に従って平文を暗号化する強度を決定し、これに基づいて一方向擬似乱数生成部13にて生成する一方向擬似乱数の生成数および送信乱数の数を決定する。共通情報記憶部120はこの一方向擬似乱数の個数に関する情報を記憶すると共に、当該一方向擬似乱数の個数に関する情報を含む共通情報を、送信部16を介して受信装置300に送信し、受信装置300における共通情報記憶部310と共有するようにする。そして、演算処理部14は、一方向擬似乱数生成部13にて生成された一方向擬似乱数と排他的論理和を求める演算処理を順次行っていき、演算結果情報を生成し、当該演算結果情報を暗号化部15に出力する。また、一方向擬似乱数生成部13は、一方向擬似乱数を演算処理部14に出力した後、未送信乱数は暗号強度向上のため破棄する。   The flow from the left to the right in the lower part of FIG. 7A represents the flow of data when plaintext data is sequentially subjected to arithmetic processing by exclusive OR to become operation result information. First, the application 10 of the transmission device 100 supplies plaintext data to be encrypted to the encryption strength determination unit 11. The encryption strength determination unit 11 determines the strength for encrypting the plaintext according to a predetermined condition from the configuration and / or content of the plaintext data, and the one-way pseudorandom number generated by the one-way pseudorandom number generation unit 13 based on this Determine the number of generations and the number of random numbers sent. The common information storage unit 120 stores information regarding the number of one-way pseudorandom numbers, and transmits common information including information regarding the number of one-way pseudorandom numbers to the reception device 300 via the transmission unit 16. The common information storage unit 310 in 300 is shared. Then, the arithmetic processing unit 14 sequentially performs arithmetic processing for obtaining an exclusive OR with the one-way pseudo-random number generated by the one-way pseudo-random number generating unit 13 to generate calculation result information, and the calculation result information Is output to the encryption unit 15. Further, the one-way pseudo-random number generator 13 outputs the one-way pseudo-random number to the arithmetic processing unit 14 and then discards the untransmitted random number for improving the encryption strength.

図7(B)における左方から右方への流れは、演算処理部14より出力された演算結果情報と、一方向擬似乱数生成部13にて生成された一方向擬似乱数から選択された送信乱数が受信装置300へ送信する際のデータの流れを表している。暗号化部15の第1変換部150では、演算処理部14にて生成された演算結果情報と、一方向擬似乱数生成部13にて生成された送信乱数とを第1の所定方式に従って変換処理を行い、中間暗号文を生成する。さらにデータ分割部151では、チャネル情報記憶部121に記憶されるチャネル情報に基づいて、各中間暗号文が対応付けられた送信を行う通信チャネルにおける伝送フレームの1伝送フレームで送信可能なデータ長に基づいて複数のブロックに分割に中間暗号文を分割する分割処理を行う。分割した後に第2の所定方式にしたがって変換処理を行い、各送信暗号文を生成し、対応付けられた通信チャネルにて受信装置300へ送信する。   The flow from left to right in FIG. 7B is a transmission selected from the calculation result information output from the calculation processing unit 14 and the one-way pseudorandom number generated by the one-way pseudorandom number generation unit 13. A flow of data when a random number is transmitted to the receiving apparatus 300 is shown. The first conversion unit 150 of the encryption unit 15 converts the calculation result information generated by the calculation processing unit 14 and the transmission random number generated by the one-way pseudo-random number generation unit 13 according to a first predetermined method. To generate an intermediate ciphertext. Further, in the data dividing unit 151, based on the channel information stored in the channel information storage unit 121, the data length that can be transmitted in one transmission frame of a transmission frame in a communication channel that performs transmission associated with each intermediate ciphertext is set. Based on this, a dividing process for dividing the intermediate ciphertext into a plurality of blocks is performed. After the division, a conversion process is performed according to the second predetermined method, each transmission ciphertext is generated, and transmitted to the receiving apparatus 300 through the associated communication channel.

以下、図8の概念図を参照して、本発明の実施の形態による受信装置300の復号処理におけるデータの流れを説明する。   Hereinafter, with reference to the conceptual diagram of FIG. 8, a data flow in the decoding process of the receiving apparatus 300 according to the embodiment of the present invention will be described.

図8(A)における左方から右方への流れは、受信部30より出力された送信暗号文が受信装置300にて復号される際のデータの流れを表している。復号部33の第3変換部330では、受信部30にて受信した送信暗号文を第3の所定方式に従って変換処理(逆変換処理)を行い、複数のブロックから構成される中間暗号文を生成し、データ統合部331に出力する。さらにデータ統合部331では、チャネル情報記憶部311に記憶されるチャネル情報に基づいて、送信された通信チャネルに対応する伝送フレームの1伝送フレームで送信可能なデータ長に基づいて分割されている中間暗号文をもとに戻す統合処理を行い、演算処理部35に出力する。なお、第1の所定方式の内容によっては、復号部33における第4変換部にて、第4の所定方式にしたがって、演算結果情報、および送信乱数を得た後に、当該演算結果情報、および送信乱数を演算処理部35に出力する。これらの復号処理は送信装置100から送信された共通情報に基づいて行われる。   The flow from left to right in FIG. 8A represents the data flow when the transmission ciphertext output from the reception unit 30 is decrypted by the reception device 300. The third conversion unit 330 of the decryption unit 33 performs a conversion process (inverse conversion process) on the transmission ciphertext received by the reception unit 30 according to a third predetermined method to generate an intermediate ciphertext composed of a plurality of blocks. And output to the data integration unit 331. Further, in the data integration unit 331, based on the channel information stored in the channel information storage unit 311, the intermediate data is divided based on the data length that can be transmitted in one transmission frame of the transmission frame corresponding to the transmitted communication channel. An integration process for restoring the ciphertext is performed and output to the arithmetic processing unit 35. Depending on the contents of the first predetermined method, the fourth conversion unit in the decoding unit 33 obtains the calculation result information and the transmission random number according to the fourth predetermined method, and then calculates the calculation result information and the transmission. The random number is output to the arithmetic processing unit 35. These decoding processes are performed based on the common information transmitted from the transmission apparatus 100.

図8(B)における上方から下方への流れは、一方向擬似乱数の流れを表している。一方向擬似乱数の生成を行う前提として、図上方に示す共通パラメータに、ハッシュ関数などを用いて複数の一方向擬似乱数を生成し、生成した複数の一方向擬似乱数から、送信装置100から送信されていない未送信乱数を選択する。このように、共通情報記憶部120から供給される共通パラメータは、一方向擬似乱数生成部13が変換処理を行うことにより一方向擬似乱数となる。   The flow from the top to the bottom in FIG. 8B represents the flow of one-way pseudorandom numbers. As a premise for generating a one-way pseudo random number, a plurality of one-way pseudo random numbers are generated using a hash function or the like for the common parameter shown in the upper part of the figure, and the generated one-way pseudo random numbers are transmitted from the transmission device 100. Select an unsent random number that has not been sent. As described above, the common parameter supplied from the common information storage unit 120 becomes a one-way pseudo-random number when the one-way pseudo-random number generation unit 13 performs the conversion process.

図8(B)の下方における左方から右方への流れは、中間暗号文が排他的論理和による演算処理を順次行い、平文データを得る際のデータの流れを表している。まず、受信装置300の演算処理部35が、復号部33から出力された中間暗号文による、排他的論理和による演算処理を行う。さらに、演算処理により得られた情報に対して、一方向擬似乱数34より出力される送信装置100が送信しなかった未送信乱数を用いた排他的論理和による演算処理を行う。このようにして得られたものが平文データとなり、当該平文データをアプリケーション36に供給して、一連の復号処理が終了する。なお、第1の所定方式の内容によっては、復号部33における第4変換部にて、第4の所定方式にしたがって、演算結果情報、および送信乱数を得ているため、当該演算結果情報、および送信乱数をもちいた排他的論理和による演算処理を演算処理部35にて行った後に、一方向擬似乱数34より出力される送信装置100が送信しなかった未送信乱数を用いた排他的論理和による演算処理を行う。   The flow from the left to the right in the lower part of FIG. 8B represents the data flow when the intermediate ciphertext sequentially performs arithmetic processing by exclusive OR to obtain plaintext data. First, the arithmetic processing unit 35 of the receiving device 300 performs arithmetic processing by exclusive OR using the intermediate ciphertext output from the decryption unit 33. Furthermore, the arithmetic processing by exclusive OR using the untransmitted random number which the transmission apparatus 100 output from the one-way pseudorandom number 34 did not transmit is performed with respect to the information obtained by the arithmetic processing. The data obtained in this way becomes plain text data, the plain text data is supplied to the application 36, and a series of decryption processing ends. Depending on the contents of the first predetermined method, the fourth conversion unit in the decoding unit 33 obtains calculation result information and a transmission random number according to the fourth predetermined method. An exclusive OR using an untransmitted random number that is not transmitted by the transmitting device 100 that is output from the one-way pseudo-random number 34 after the arithmetic processing unit 35 performs an arithmetic operation based on the exclusive OR using the transmission random number. Perform the calculation process by.

以上のように暗号化および復号の処理を行うようにすれば、暗号強度を著しく増大させることができる。この方法は、処理上の負担をほとんど増大させることがないため、例えばWiMAX(Worldwide Interoperability for Microwave Access)のような、マルチキャリア通信を用いて大容量のデータの送受信を行う際にも有利である。さらに、本実施の形態の暗号化通信では、平文データの内容に応じて、生成する一方向擬似乱数の数を設定した後に、送信する一方向擬似乱数と未送信の一方向擬似乱数を選択することができ、さらには必ずしも、使用する通信チャネルに応じた送信暗号文を生成する必要はなく、例えば特定の通信チャネルにおいては偽のデータを送信してもよいため、秘匿性が要求される度合いに応じて、暗号強度を所望のように調節することが可能である。   If the encryption and decryption processes are performed as described above, the encryption strength can be significantly increased. Since this method hardly increases the processing burden, it is advantageous when transmitting / receiving large amounts of data using multicarrier communication such as WiMAX (Worldwide Interoperability for Microwave Access). . Furthermore, in the encrypted communication according to the present embodiment, the number of one-way pseudo-random numbers to be generated is set according to the contents of plaintext data, and then a one-way pseudo-random number to be transmitted and a one-way pseudo-random number to be transmitted are selected. Furthermore, it is not always necessary to generate a transmission ciphertext according to the communication channel to be used. For example, false data may be transmitted on a specific communication channel, and thus the degree of confidentiality required. The cipher strength can be adjusted as desired.

また、本発明においては、送信乱数と未送信乱数とを、共通パラメータに基づいて生成した一方向擬似乱数から決定していたが、これに限られるものではなく、例えば、未送信乱数は、上述した一方向擬似乱数生成部13において、共通パラメータに基づいて生成した一方向擬似乱数から決定し、一方、送信乱数は、一方向擬似乱数生成部13とは異なる一方向擬似乱数生成部を設け、当該異なる一方向擬似乱数生成部では共通パラメータに基づくことなく生成した一方向擬似乱数から決定させる。これにより、盗聴を行う第3者は、複数チャネルにて送信された全データを確実に取得しなければ、暗号文を解読することができないため、さらに秘匿性を高めた通信を維持することができる。   Further, in the present invention, the transmission random number and the untransmitted random number are determined from the one-way pseudo-random number generated based on the common parameter. However, the present invention is not limited to this. The one-way pseudo-random number generator 13 determines the one-way pseudo-random number generated based on the common parameter, while the transmission random number includes a one-way pseudo-random number generator different from the one-way pseudo-random number generator 13; The different one-way pseudo-random number generation unit determines the one-way pseudo-random number generated without using the common parameter. As a result, a third party who performs eavesdropping cannot maintain the communication with higher confidentiality because the ciphertext cannot be decrypted unless all the data transmitted through the plurality of channels is reliably acquired. it can.

なお、本発明は、上述した実施の形態にのみ限定されるものではなく、幾多の変更または変形が可能である。例えば、本実施の形態では、送信装置100と受信装置200とが無線通信を行うようにしたが、当然有線の通信を行う場合に本発明を適用することも可能である。   In addition, this invention is not limited only to embodiment mentioned above, Many change or deformation | transformation is possible. For example, in the present embodiment, the transmission device 100 and the reception device 200 perform wireless communication, but the present invention can also be applied when performing wired communication.

また、本発明における送信装置と受信装置は、共に送信または受信のみを行うのではなく、互いに送信暗号文の送受信を行うことも可能である。この場合、送信装置は受信装置の各構成部を、受信装置は送信装置の各構成部を備えることとなる。   In addition, the transmission device and the reception device according to the present invention can perform transmission / reception of transmission ciphertext with each other, instead of only performing transmission or reception together. In this case, the transmission device includes each component of the reception device, and the reception device includes each component of the transmission device.

本実施の形態の通信システム構成を示す図である。It is a figure which shows the communication system structure of this Embodiment. 本実施の形態の送信装置の要部の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the principal part of the transmitter of this Embodiment. 本実施の形態の受信装置の要部の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the principal part of the receiver of this Embodiment. 平文データと一方向擬似乱数との位置関係を説明する図である。It is a figure explaining the positional relationship between plaintext data and a one-way pseudorandom number. 本実施の形態の送信装置における処理を説明する図である。It is a figure explaining the process in the transmission apparatus of this Embodiment. 本実施の形態の受信装置における処理を説明する図である。It is a figure explaining the process in the receiver of this Embodiment. 送信装置の暗号化の処理の流れを説明する概念図である。It is a conceptual diagram explaining the flow of an encryption process of a transmitter. 受信装置の復号の処理の流れを説明する概念図である。It is a conceptual diagram explaining the flow of a decoding process of a receiver. 従来の共通鍵暗号方式を説明する概念図である。It is a conceptual diagram explaining the conventional common key encryption system. 従来のハイブリッド暗号方式を説明する概念図である。It is a conceptual diagram explaining the conventional hybrid encryption system. バーナム暗号による共通鍵暗号方式の排他的論理和の演算処理を説明する図である。It is a figure explaining the arithmetic processing of the exclusive OR of the common key encryption system by a Burnham encryption.

符号の説明Explanation of symbols

100 送信装置
300 受信装置
10 アプリケーション
11 暗号強度判定部
12 記憶部
13 一方向擬似乱数生成部
14 演算処理部
15 暗号化部
16 送信部
120 共通情報記憶部
121 チャネル情報記憶部
150 第1変換部
151 データ分割部
152 第2変換部
30 受信部
31 記憶部
32 暗号強度判定部
33 復号部
34 一方向擬似乱数生成部
35 演算処理部
36 アプリケーション
310 共通情報記憶部
311 チャネル情報記憶部
330 第3変換部
331 データ統合部
332 第4変換部
DESCRIPTION OF SYMBOLS 100 Transmitting device 300 Receiving device 10 Application 11 Encryption strength determination unit 12 Storage unit 13 One-way pseudorandom number generation unit 14 Operation processing unit 15 Encryption unit 16 Transmission unit 120 Common information storage unit 121 Channel information storage unit 150 First conversion unit 151 Data division unit 152 Second conversion unit 30 Reception unit 31 Storage unit 32 Encryption strength determination unit 33 Decryption unit 34 One-way pseudorandom number generation unit 35 Arithmetic processing unit 36 Application 310 Common information storage unit 311 Channel information storage unit 330 Third conversion unit 331 Data integration unit 332 Fourth conversion unit

Claims (10)

送信装置と、受信装置と、の間で行われる、複数の通信チャネルを用いた送受信方法であって、
前記送信装置が、
平文データを暗号化するための暗号鍵データを生成し、当該生成した暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化ステップと、
前記暗号化ステップで生成された暗号鍵データと暗号文とを、異なる通信チャネルにて送信する送信ステップと、を含み、
前記受信装置が、
前記送信装置から送信された前記暗号鍵データと前記暗号文とを受信する受信ステップと、
前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて、前記暗号文を復号し、前記平文データを得る復号ステップと、
を含むことを特徴とする送受信方法。
A transmission / reception method using a plurality of communication channels performed between a transmission device and a reception device,
The transmitting device is
Generating encryption key data for encrypting plaintext data, encrypting the plaintext data using the generated encryption key data, and generating a ciphertext;
Transmitting the encryption key data and the ciphertext generated in the encryption step through different communication channels,
The receiving device is
A reception step of receiving the encryption key data and the ciphertext transmitted from the transmission device;
Using the encryption key data received in the reception step as decryption key data, decrypting the ciphertext and obtaining the plaintext data; and
A transmission / reception method comprising:
前記複数の通信チャネルとしてN個(Nは2以上の自然数)の通信チャネルを用いる場合、
前記暗号化ステップでは、
前記送信装置が、
前記平文データを順次暗号化するための前記暗号鍵データを複数生成し、
前記送信ステップでは、
前記送信装置が、
前記暗号化ステップで生成された複数の暗号鍵データのうち、前記N個未満の前記暗号鍵データを前記受信装置に送信する、
ことを特徴とする請求項1に記載の送受信方法。
When N (N is a natural number of 2 or more) communication channels are used as the plurality of communication channels,
In the encryption step,
The transmitting device is
Generating a plurality of the encryption key data for sequentially encrypting the plaintext data;
In the transmission step,
The transmitting device is
Out of a plurality of encryption key data generated in the encryption step, the less than N encryption key data is transmitted to the receiving device.
The transmission / reception method according to claim 1.
前記送信ステップでは、
前記送信装置が、
前記暗号化ステップで生成された前記暗号鍵データの一部を前記暗号文と共に送信し、
前記受信ステップでは、
前記受信装置が、
前記送信装置から送信された、前記暗号鍵の一部と前記暗号文とを受信し、
当該受信ステップの実行後に、
前記送信装置から未送信の前記暗号鍵データを把握し、当該未送信の暗号鍵データを復号鍵データとして生成する復号鍵生成ステップと、を更に含み、
前記復号ステップでは、
前記受信装置が、
前記復号鍵生成ステップで生成された復号鍵データと共に、前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて前記暗号文を復号し、前記平文データを得る、
ことを特徴とする請求項2に記載の送受信方法。
In the transmission step,
The transmitting device is
A part of the encryption key data generated in the encryption step is transmitted together with the ciphertext;
In the receiving step,
The receiving device is
Receiving a part of the encryption key and the ciphertext transmitted from the transmission device;
After executing the receiving step,
Further comprising a decryption key generation step of grasping the untransmitted encryption key data from the transmission device and generating the untransmitted encryption key data as decryption key data
In the decoding step,
The receiving device is
Along with the decryption key data generated in the decryption key generation step, the ciphertext is decrypted using the encryption key data received in the reception step as decryption key data to obtain the plaintext data.
The transmission / reception method according to claim 2.
前記暗号化ステップでは、
前記送信装置が、
前記平文データとデータ長が同一となる前記暗号鍵データを生成し、
前記暗号化ステップの後に、
前記送信装置が、
前記暗号化ステップで生成された前記暗号化データと前記暗号文との、各データ配列の始端または終端のいずれか一方を基準として、当該基準から同一位置となる前記各データ配列における符号データを選択し、
当該選択した符号データを所定の規則に従って転置することにより、前記暗号化データと前記暗号文とを変換する変換ステップ、を更に含み、
前記送信ステップでは、
前記送信装置が、
前記変換ステップで変換された前記暗号文と前記暗号鍵データとを送信する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の送受信方法。
In the encryption step,
The transmitting device is
Generating the encryption key data having the same data length as the plaintext data,
After the encryption step,
The transmitting device is
Based on either the start or end of each data array of the encrypted data generated in the encryption step and the ciphertext, the code data in each data array at the same position is selected from the reference And
A conversion step of converting the encrypted data and the ciphertext by transposing the selected code data according to a predetermined rule;
In the transmission step,
The transmitting device is
Transmitting the ciphertext and the encryption key data converted in the conversion step;
The transmission / reception method according to any one of claims 1 to 3.
前記暗号化ステップでは、
前記送信装置が、
前記平文データとデータ長が同一となる前記暗号鍵データを生成し、
前記暗号化ステップの後に、
前記送信装置が、
前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを、第2の所定の規則に従って変換する第2の変換ステップと、を更に含み、
前記送信ステップでは、
前記送信装置が、
前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、
前記受信ステップでは、
前記受信装置が、
前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、
前記受信ステップの後に、
前記第2の所定の規則を把握し、当該把握した第2の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す逆変換ステップを、
更に含むことを特徴とする請求項1乃至3のいずれか1項に記載の送受信方法。
In the encryption step,
The transmitting device is
Generating the encryption key data having the same data length as the plaintext data,
After the encryption step,
The transmitting device is
A second conversion step of converting the encryption key data generated in the encryption step and the ciphertext according to a second predetermined rule;
In the transmission step,
The transmitting device is
Transmitting the encryption key data converted in the second conversion step and the ciphertext;
In the receiving step,
The receiving device is
Receiving the encryption key data and the ciphertext converted in the second conversion step;
After the receiving step,
The second predetermined rule is grasped, and based on the grasped second predetermined rule, the encryption key data and the ciphertext received in the receiving step are converted into the original encryption key data and the original The reverse conversion step back to ciphertext
The transmission / reception method according to any one of claims 1 to 3, further comprising:
前記暗号化ステップの後、
前記送信装置が、
前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを送信するための通信チャネルを夫々設定し、当該設定された各通信チャネルの伝送フレームで送信可能なデータ長となるように、前記暗号鍵データと前記暗号文とを分割し、当該分割された暗号鍵データと暗号文とを第3の所定の規則に従って変換する第3の変換ステップと、を更に含み、
前記送信ステップでは、
前記送信装置が、
前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、
前記受信ステップでは、
前記受信装置が、
前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、
前記受信ステップの後に、
前記第3の所定の規則を把握し、当該第3の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す第2の逆変換ステップと、
を更に有することを特徴とする請求項1乃至5に記載の送受信方法。
After the encryption step,
The transmitting device is
Each of the communication channels for transmitting the encryption key data and the ciphertext generated in the encryption step is set, so that the data length can be transmitted in the transmission frame of each of the set communication channels, Further comprising a third conversion step of dividing the encryption key data and the ciphertext, and converting the divided encryption key data and the ciphertext according to a third predetermined rule,
In the transmission step,
The transmitting device is
Transmitting the encryption key data and the ciphertext converted in the third conversion step;
In the receiving step,
The receiving device is
Receiving the encryption key data and the ciphertext converted in the third conversion step;
After the receiving step,
The third predetermined rule is grasped, and based on the third predetermined rule, the encryption key data and the ciphertext received in the reception step are converted into the original encryption key data and the ciphertext. A second inverse transformation step back to
The transmission / reception method according to claim 1, further comprising:
前記送信装置が、
前記平文データの構成および/または内容に応じて、前記暗号鍵データの個数を決定する決定ステップ、を更に含み、
前記暗号化ステップでは、
前記送信装置が、
前記決定ステップで決定された個数の暗号鍵データを生成し、
前記受信装置は、
前記復号鍵生成ステップにおいて、前記送信装置が生成した前記暗号鍵データの個数を把握した後に、前記未送信の暗号鍵データを把握する、
ことを特徴とする請求項2乃至6のいずれか1項に送受信方法。
The transmitting device is
A determination step of determining the number of the encryption key data according to the configuration and / or content of the plaintext data,
In the encryption step,
The transmitting device is
Generate the number of encryption key data determined in the determination step,
The receiving device is:
In the decryption key generation step, after grasping the number of the encryption key data generated by the transmission device, grasp the untransmitted encryption key data;
The transmission / reception method according to any one of claims 2 to 6.
前記送信装置と前記受信装置は、MIMO(Multi Input Multi Output)通信方式によって送受信が実行される、
ことを特徴とする請求項1乃至7のいずれか1項に記載の送受信方法。
The transmission device and the reception device perform transmission / reception by a MIMO (Multi Input Multi Output) communication method.
The transmission / reception method according to any one of claims 1 to 7.
送信装置と、受信装置とを有し、複数の通信チャネルを用いて送受信する通信システムであって、
前記送信装置は、
平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、
前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、
前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて前記受信装置へ送信する送信部と、を備え、
前記受信装置は、
前記送信装置から送信された、前記暗号鍵データと前記暗号文とを受信する受信部と、
前記受信部で受信した暗号鍵データを用いて、前記暗号文を復号し、前記平文データを得る復号部と、
を備えることを特徴とする通信システム。
A communication system having a transmission device and a reception device and transmitting / receiving using a plurality of communication channels,
The transmitter is
An encryption key data generation unit for generating encryption key data for encrypting plaintext data;
An encryption unit that encrypts the plaintext data using the encryption key data generated by the encryption key data generation unit and generates a ciphertext;
A transmission unit that transmits the encryption key data generated by the encryption key data generation unit and the ciphertext generated by the encryption unit to the reception device through different communication channels;
The receiving device is:
A receiving unit for receiving the encryption key data and the ciphertext transmitted from the transmission device;
Using the encryption key data received by the receiving unit, decrypting the ciphertext and obtaining the plaintext data;
A communication system comprising:
複数の通信チャネルを用いてデータを送信する送信装置であって、
平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、
前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、
前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて送信する送信部と、
を備えることを特徴とする送信装置。
A transmission device that transmits data using a plurality of communication channels,
An encryption key data generation unit for generating encryption key data for encrypting plaintext data;
An encryption unit that encrypts the plaintext data using the encryption key data generated by the encryption key data generation unit and generates a ciphertext;
A transmission unit that transmits the encryption key data generated by the encryption key data generation unit and the ciphertext generated by the encryption unit over different communication channels;
A transmission device comprising:
JP2007251916A 2007-09-27 2007-09-27 Transmission reception method, communication system and transmitter Pending JP2009088641A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007251916A JP2009088641A (en) 2007-09-27 2007-09-27 Transmission reception method, communication system and transmitter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007251916A JP2009088641A (en) 2007-09-27 2007-09-27 Transmission reception method, communication system and transmitter

Publications (1)

Publication Number Publication Date
JP2009088641A true JP2009088641A (en) 2009-04-23

Family

ID=40661538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007251916A Pending JP2009088641A (en) 2007-09-27 2007-09-27 Transmission reception method, communication system and transmitter

Country Status (1)

Country Link
JP (1) JP2009088641A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014519270A (en) * 2011-05-16 2014-08-07 アルカテル−ルーセント System and method for providing secure data transmission over spectral fragments
WO2016168503A1 (en) * 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
JP2017069626A (en) * 2015-09-28 2017-04-06 学校法人東京電機大学 Terminal device, radio signal transmission system, and radio signal transmission method
US9727068B2 (en) 2011-11-28 2017-08-08 Melrok, Llc Energy search engine with autonomous control
US10228265B2 (en) 2011-04-22 2019-03-12 Melrok, Llc Systems and methods to manage and control renewable distributed energy resources
JP2020021990A (en) * 2018-07-30 2020-02-06 株式会社日立製作所 Sensor system, data collecting device, and data collecting method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10768015B2 (en) 2011-04-22 2020-09-08 Melrok, Llc Systems and methods to manage and control energy management systems
US10228265B2 (en) 2011-04-22 2019-03-12 Melrok, Llc Systems and methods to manage and control renewable distributed energy resources
US11670959B2 (en) 2011-04-22 2023-06-06 Melrok, Llc Systems and methods to manage and control energy management systems
JP2016042713A (en) * 2011-05-16 2016-03-31 アルカテル−ルーセント System and method for providing secure data transmission via spectrum fragment
JP2017208858A (en) * 2011-05-16 2017-11-24 アルカテル−ルーセント System and method for providing secure data transmission via spectrum fragment
JP2014519270A (en) * 2011-05-16 2014-08-07 アルカテル−ルーセント System and method for providing secure data transmission over spectral fragments
US9727068B2 (en) 2011-11-28 2017-08-08 Melrok, Llc Energy search engine with autonomous control
US10545525B2 (en) 2011-11-28 2020-01-28 Melrok, Llc Self-driving building energy engine
US11275396B2 (en) 2011-11-28 2022-03-15 Melrok, Llc Method and apparatus to assess and control energy efficiency of fan installed in facility of building systems
US11860661B2 (en) 2011-11-28 2024-01-02 Melrok, Llc Method and apparatus to assess and control energy efficiency of pump installed in facility of building systems
WO2016168503A1 (en) * 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
JP2017069626A (en) * 2015-09-28 2017-04-06 学校法人東京電機大学 Terminal device, radio signal transmission system, and radio signal transmission method
JP2020021990A (en) * 2018-07-30 2020-02-06 株式会社日立製作所 Sensor system, data collecting device, and data collecting method

Similar Documents

Publication Publication Date Title
US9172529B2 (en) Hybrid encryption schemes
CN113259329B (en) Method and device for data careless transmission, electronic equipment and storage medium
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
JP4860708B2 (en) Stream cipher method and cipher system
CN110784314A (en) Certificateless encrypted information processing method
JP2009088641A (en) Transmission reception method, communication system and transmitter
JPH09312643A (en) Key sharing method and ciphering communication method
JP2008252349A (en) Communication method and communication system
EP3131230A1 (en) Encryption method, program, and system
CN107896149A (en) 128 symmetric encryption methods based on three group operationes
EP2377265A1 (en) System and method for countering side-channel attacks against encryption based on cyclic groups
EP2571192A1 (en) Hybrid encryption schemes
Prasanthi et al. Hybrid approach for securing the IoT devices
EP1456997B1 (en) System and method for symmetrical cryptography
JP2011107407A (en) Homomorphic cryptosystem, homomorphic encryption method, and program
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
JP2004246350A (en) Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method
CN111865578A (en) SM 2-based multi-receiver public key encryption method
JP3694242B2 (en) Signed cryptographic communication method and apparatus
JPH1091066A (en) Pseudo random bit string generator and cipher communication method using the same
JPH1093548A (en) Pseudo random bit stream generator and ciphering communication method using the same
CN116781243B (en) Unintentional transmission method based on homomorphic encryption, medium and electronic equipment
JP4763972B2 (en) Encrypted information transmission method, computer program, and communication system