JP2009088641A - Transmission reception method, communication system and transmitter - Google Patents
Transmission reception method, communication system and transmitter Download PDFInfo
- Publication number
- JP2009088641A JP2009088641A JP2007251916A JP2007251916A JP2009088641A JP 2009088641 A JP2009088641 A JP 2009088641A JP 2007251916 A JP2007251916 A JP 2007251916A JP 2007251916 A JP2007251916 A JP 2007251916A JP 2009088641 A JP2009088641 A JP 2009088641A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data
- key data
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、秘匿性を確保するために暗号化して通信する送受信方法、通信システムおよび送信装置に関する。 The present invention relates to a transmission / reception method, a communication system, and a transmission apparatus that perform encrypted communication in order to ensure confidentiality.
情報通信端末間などでデータの送受信を行う場合、その通信の秘匿性を高めるために、現在種々の暗号化方法が提案されている。特に無線通信では、通信に用いる情報のパケットを盗聴することは比較的容易である。そのため、たとえパケットを第3者により盗聴されたとしても、パケットの内容の解読を困難にして、データの送信者と受信者との間で安全な通信路を確立する暗号化の技術は、高度情報化社会において極めて重要なものとなっている。 When data is transmitted and received between information communication terminals and the like, various encryption methods are currently proposed in order to increase the confidentiality of the communication. Particularly in wireless communication, it is relatively easy to eavesdrop on a packet of information used for communication. Therefore, even if a packet is eavesdropped by a third party, the encryption technology that makes it difficult to decipher the contents of the packet and establishes a secure communication path between the data sender and receiver is an advanced technology. It is extremely important in the information society.
現在、代表的な暗号化の技術としては、大きく分類すると、共通鍵暗号方式と公開鍵暗号方式の2つがある。 At present, there are two typical encryption techniques: a common key encryption system and a public key encryption system.
共通鍵暗号方式は、データの送信者と受信者の両者が同じ鍵を保持し、この同じ鍵を用いて暗号化と復号を行う。共通鍵暗号方式の代表的なものとしては、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)、RC4などがある。以下、この方式の概略を、図を用いて説明する。 In the common key cryptosystem, both the data sender and the receiver hold the same key, and encryption and decryption are performed using the same key. Typical examples of the common key cryptosystem include DES (Data Encryption Standard), AES (Advanced Encryption Standard), and RC4. Hereinafter, an outline of this method will be described with reference to the drawings.
図9に示すように、まず、暗号化を行う「情報の送信側」は、共通鍵データおよび共通パラメータに、ハッシュ関数などを用いて一方向暗号鍵変換処理を行って、逐次暗号鍵を生成する。ここではこの逐次暗号鍵を「共通鍵」と考えることができる。この共通鍵を用いて、暗号化前の平文データの排他的論理和を演算することにより暗号文を生成する。この排他的論理和については後述する。一方、暗号化された情報を復号する「情報の受信側」は、送信側から受け取った暗号文を、暗号化に用いた鍵と同じ共通鍵を用いて、暗号文のデータの排他的論理和を演算することにより平文データを得ることができる。しかしながら、復号を行う受信側は、この暗号化通信を行うにあたり、予め共通鍵を送信側から取得しておく必要がある。そのため、この共通鍵の受渡しの際に第三者による盗聴が行われると、その後の暗号化通信を容易に解読されるリスクが生じることになる。 As shown in FIG. 9, first, the “information transmitting side” that performs encryption performs one-way encryption key conversion processing on the common key data and the common parameters using a hash function or the like, and sequentially generates encryption keys. To do. Here, this sequential encryption key can be considered as a “common key”. Using this common key, a ciphertext is generated by calculating an exclusive OR of plaintext data before encryption. This exclusive OR will be described later. On the other hand, the “information receiving side” that decrypts the encrypted information uses an exclusive OR of the ciphertext data using the same common key as the key used for encryption. The plaintext data can be obtained by calculating. However, the receiving side that performs decryption needs to acquire a common key from the transmitting side in advance in performing this encrypted communication. For this reason, if an eavesdropping is performed by a third party at the time of delivery of the common key, there is a risk that subsequent encrypted communication can be easily decrypted.
そこで、情報通信のセキュリティ強度を高めるために、暗号化に用いた鍵とは異なる鍵を用いて復号を行うのが、公開鍵暗号方式である。この方式では、「公開鍵」と「秘密鍵」の2つの鍵をペアとして用いて、一方で暗号化した平文データは、ペアの鍵でないと復号できない仕組みになっている。情報の送信側は、情報の受信側が作成した2つの鍵ペアのうち、第三者に公開される「公開鍵」を用いて暗号化を行い、暗号文を受信した受信側は、自分の「秘密鍵」を用いてそれを復号する。公開鍵暗号方式では、RSA(Rivest Sharmir Adleman)という方式が標準的に用いられている。 Therefore, in order to increase the security strength of information communication, the public key cryptosystem performs decryption using a key different from the key used for encryption. In this method, two keys, a “public key” and a “secret key”, are used as a pair. On the other hand, encrypted plaintext data can be decrypted only by a pair of keys. The information transmitting side performs encryption using a “public key” that is disclosed to a third party out of the two key pairs created by the information receiving side, and the receiving side that receives the ciphertext receives its own “ Decrypt it using "secret key". In the public key cryptosystem, a scheme called RSA (Rivest Sharmir Adleman) is standardly used.
公開鍵暗号方式であれば、上述した共通鍵暗号方式の弱点であった「鍵の受渡し」の際のリスクが解消することになる。しかしながら、この公開鍵暗号方式は、採用するアルゴリズムの数学的な処理が複雑になるため、暗号化および復号に時間がかかるという欠点がある。 With the public key cryptosystem, the risk at the time of “key delivery”, which was a weak point of the common key cryptosystem described above, is eliminated. However, this public key cryptosystem has a drawback in that it takes time to encrypt and decrypt because the mathematical processing of the algorithm employed is complicated.
そこで、上記2つの方式、すなわち共通鍵暗号方式と公開鍵暗号方式の両者の弱点を補間し合う技術として、ハイブリッド暗号方式が提案されている。以下、この方式の概略を、図を用いて説明する。 Therefore, a hybrid cryptosystem has been proposed as a technique for interpolating the weak points of the above two schemes, that is, the common key cryptosystem and the public key cryptosystem. Hereinafter, an outline of this method will be described with reference to the drawings.
図10に示すように、ハイブリッド暗号方式では、送信側は、平文データを暗号化する際には、処理が比較的簡単な共通鍵暗号方式で暗号化し、受信側も共通鍵を用いて暗号文を復号する。そして、共通鍵暗号方式の弱点である鍵の受渡しの際には、受信側が作成した公開鍵と秘密鍵のペアの鍵のうち、公開鍵によって共通鍵そのものを暗号化して、暗号化した共通鍵を受信側に受け渡す。暗号化した共通鍵を受け取った受信側は、自分の秘密鍵を用いて共通鍵を復号し、この復号した共通鍵を用いて、暗号文を復号することで平文データを得る。このように、処理の複雑な公開鍵暗号方式を、鍵の受渡し時にのみ利用することによって、暗号化および復号に要する処理を軽減している。 As shown in FIG. 10, in the hybrid cryptosystem, when the plaintext data is encrypted, the transmitting side encrypts it with a common key cryptosystem that is relatively easy to process, and the receiving side also uses the common key to encrypt the ciphertext. Is decrypted. When the key, which is a weak point of the common key cryptosystem, is delivered, the common key itself is encrypted with the public key out of the public key and private key pair created by the receiver, and the encrypted common key is encrypted. To the receiver. The receiving side that has received the encrypted common key decrypts the common key using its own secret key, and obtains plaintext data by decrypting the ciphertext using the decrypted common key. In this way, the processing required for encryption and decryption is reduced by using a public key cryptosystem with complicated processing only at the time of key delivery.
このハイブリッド暗号方式を用いれば、確かに、相当程度安全に共通鍵を受け渡すことが可能になる。この暗号方式においても、平文データの暗号化は、基本的には比較的処理の簡単な共通鍵暗号方式によって行っている。共通鍵暗号方式の暗号化は、バーナム暗号(Vernam cipher)などにより排他的論理和を演算することで、同じ鍵を用いて暗号化および復号を行うようにしている。例えば図11(A)に示すように、仮に平文データが全て1のビット列であるとして、その平文データに図示のような逐次暗号鍵を用いて、両者の排他的論理和(XOR)を演算すると、暗号文が出来上がる。図11(B)に示すように、この暗号文に対して、正しい鍵である逐次暗号鍵を用いて再び排他的論理和を演算すると、元の平文データに復号することができるが、図11(C)に示すように、偽の鍵を用いて排他的論理和を演算して復号を試みても、元の平文に戻すことはできない。 If this hybrid encryption method is used, it is possible to pass the common key to a considerably safe level. Also in this encryption method, plaintext data is basically encrypted by a common key encryption method that is relatively easy to process. In the encryption of the common key cryptosystem, encryption and decryption are performed using the same key by calculating an exclusive OR by Vernam cipher. For example, as shown in FIG. 11 (A), assuming that plaintext data is all 1 bit strings, the exclusive OR (XOR) of both is calculated using the sequential encryption key as shown in the plaintext data. The ciphertext is completed. As shown in FIG. 11B, when an exclusive OR is again performed on this ciphertext using a sequential cipher key that is a correct key, the original plaintext data can be decrypted. As shown in (C), even if an exclusive OR is calculated using a fake key and decryption is attempted, the original plaintext cannot be restored.
しかしながら、この共通鍵暗号方式の暗号化および復号の際に行う排他的論理和の演算は、単純で規則的な繰り返しによる演算処理であるため、生成された暗号文は、やはり第3者の盗聴による攻撃を受けると、解読される危険性がある。 However, since the operation of exclusive OR performed at the time of encryption and decryption of the common key cryptosystem is a simple and regular repetitive operation, the generated ciphertext is still wiretapped by a third party. There is a risk of being deciphered if attacked by.
そのため、情報通信端末などで複数のチャネル(通信路)を用いてデータ送受信を行う場合には、送信側が、生成した暗号文をチャネル数(通信路の数)に応じて分割し、当該分割した暗号文を複数のチャネルに振り分けて送信することで、当該生成した暗号文の全内容が、第3者によって盗聴および解読されることを防ぐ技術が提案されている。
上述した特許文献1では、受信側が、各チャネル(通信路)から受信した暗号文を復号する際、分割し、複数のチャネル(通信路)に振り分けられて送信された暗号文の再構成を行わなければならず、当該再構成に対し多くの演算時間を受信装置は要することとなり、処理遅延が生じる場合がある。そのため、無線通信のように、処理遅延を極力回避することが求められるような場合には適していない。特に、一度に大量のデータを多くのチャネル(通信路)に振り分けて送受信する場合、暗号文が分割される数はチャネル数(通信路の数)に応じて増加するので、上述した演算時間はますます増加し、処理遅延がさらに増大してしまうこととなる。
In
また、上述した特許文献1では、送信側がデータを暗号化する暗号鍵と、当該送信側が特定のチャネル(通信路)に振り分けて送信した分割されている暗号文の一部を、第3者により取得された場合、送信された暗号文の一部の解読が可能となる。そのため、送信するデータに対しての知識を、当該暗号文を盗聴して部分解読に成功した第3者が有している場合、暗号文の部分解読による全文予測の可能性を免れることができない。したがって、暗号文をチャネル数(通信路の数)に応じて分割して振り分けて送信しても、データの秘匿性を確保することができない。
Further, in
したがって、かかる事情に鑑みてなされた本発明の目的は、情報通信を行う送信側と受信側の両側が行う処理に要する負担をかけずに、充分な秘匿性を確保できる送受信方法、通信システムおよび送信装置を提供することにある。 Accordingly, an object of the present invention made in view of such circumstances is to provide a transmission / reception method, a communication system, and a communication system that can ensure sufficient secrecy without burdening the processing performed on both the transmission side and the reception side that perform information communication. It is to provide a transmission device.
上述した諸課題を解決すべく、第1の発明による送受信方法は、送信装置と、受信装置と、の間で行われる、複数の通信チャネルを用いた送受信方法であって、前記送信装置が、平文データを暗号化するための暗号鍵データを生成し、当該生成した暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化ステップと、前記暗号化ステップで生成された暗号鍵データと暗号文とを、異なる通信チャネルにて送信する送信ステップと、を含み、前記受信装置が、前記送信装置から送信された前記暗号鍵データと前記暗号文とを受信する受信ステップと、前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて、前記暗号文を復号し、前記平文データを得る復号ステップと、を含むことを第1の特徴とする。 In order to solve the above-described problems, a transmission / reception method according to the first invention is a transmission / reception method using a plurality of communication channels performed between a transmission device and a reception device, wherein the transmission device comprises: Generating encryption key data for encrypting plaintext data, encrypting the plaintext data using the generated encryption key data to generate a ciphertext, and the encryption generated in the encryption step Transmitting the key data and the ciphertext through different communication channels, and receiving the receiver receiving the cipher key data and the ciphertext transmitted from the transmitting device; A decrypting step of decrypting the ciphertext using the encryption key data received in the receiving step as decryption key data to obtain the plaintext data is a first feature.
第1の特徴によれば、送信装置が、暗号文と、当該暗号文の生成に用いた暗号鍵データ(後述する一方向擬似乱数)とを複数の通信チャネルにおける、各割り当てられた異なる通信チャネルにて別々に送信することで、受信装置は、受信した後に容易に復号を行うことができ、演算処理を高速化できるため、処理遅延を低減することができる。また、全チャネルにて送信されたデータ(暗号文と、当該暗号文の生成に用いた暗号鍵データ)を第3者は同時に全て盗聴しなければ暗号文、及び暗号鍵データを取得できず、さらには暗号文の解読もできないため、暗号強度を維持した通信を実現できる。ここで、複数の通信チャネルとは、(A)同一周波数帯、同一タイミングでデータの送受信を行うことが可能な複数の通信チャネル、(B)周波数帯が異なる複数の通信チャネル、(C)周波数帯が異なり、かつ、各チャネルにおけるデータの送受信のタイミングが異なる複数の通信チャネル、が割り当てられている、または割り当てている場合、を意味する。 According to the first feature, the transmission device transmits the ciphertext and cipher key data (one-way pseudo-random number to be described later) used for generating the ciphertext to each of different assigned communication channels in a plurality of communication channels. By separately transmitting at, the receiving device can easily perform decoding after receiving and can speed up the arithmetic processing, thereby reducing processing delay. In addition, the third party cannot obtain the ciphertext and the encryption key data unless the third party eavesdrops on the data transmitted on all channels (the ciphertext and the encryption key data used to generate the ciphertext), Furthermore, since the ciphertext cannot be deciphered, it is possible to realize communication maintaining the cipher strength. Here, the plurality of communication channels are (A) a plurality of communication channels capable of transmitting and receiving data at the same frequency band and the same timing, (B) a plurality of communication channels having different frequency bands, and (C) a frequency. This means that a plurality of communication channels having different bands and different data transmission / reception timings are assigned or assigned.
また、第2の発明による送受信方法は、前記複数の通信チャネルとしてN個(Nは2以上の自然数)の通信チャネルを用いる場合、前記暗号化ステップでは、前記送信装置が、前記平文データを順次暗号化するための前記暗号鍵データを複数生成し、前記送信ステップでは、前記送信装置が、前記暗号化ステップで生成された複数の暗号鍵データのうち、前記N個未満の前記暗号鍵データを前記受信装置に送信する、ことを第2の特徴とする。 In the transmission / reception method according to the second invention, when N communication channels (N is a natural number of 2 or more) are used as the plurality of communication channels, in the encryption step, the transmission device sequentially transmits the plaintext data. A plurality of the encryption key data for encryption is generated, and in the transmission step, the transmission device generates less than the N encryption key data among the plurality of encryption key data generated in the encryption step. Transmitting to the receiving apparatus is a second feature.
第2の特徴によれば、送信装置は、チャネル数に応じて暗号鍵データを生成する必要はないため、通信の秘匿性を高めることができる。 According to the second feature, since the transmission device does not need to generate encryption key data in accordance with the number of channels, communication confidentiality can be improved.
また、第3の発明による送受信方法は、前記送信ステップでは、前記送信装置が、前記暗号化ステップで生成された前記暗号鍵データの一部を前記暗号文と共に送信し、前記受信ステップでは、前記受信装置が、前記送信装置から送信された、前記暗号鍵の一部と前記暗号文とを受信し、当該受信ステップの実行後に、前記送信装置から未送信の前記暗号鍵データを把握し、当該未送信の暗号鍵データを復号鍵データとして生成する復号鍵生成ステップと、を更に含み、前記復号ステップでは、前記受信装置が、前記復号鍵生成ステップで生成された復号鍵データと共に、前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて前記暗号文を復号し、前記平文データを得る、ことを第3の特徴とする。
In the transmission / reception method according to the third invention, in the transmission step, the transmission device transmits a part of the encryption key data generated in the encryption step together with the ciphertext, and in the reception step, the The receiving device receives a part of the encryption key and the ciphertext transmitted from the transmitting device, and after executing the receiving step, grasps the encryption key data that has not been transmitted from the transmitting device, and A decryption key generation step of generating untransmitted encryption key data as decryption key data, wherein in the decryption step, the reception device together with the decryption key data generated in the decryption key generation step A third feature is that the plaintext data is obtained by decrypting the ciphertext using the encryption key data received in
第3の特徴によれば、送信装置は、チャネル数に応じて暗号鍵データを生成する必要はなく、さらには、生成された全ての暗号鍵データを受信装置に送信する必要はない。また、受信装置は、送信装置から送信されなかった暗号鍵データを、送信装置と共有する情報から把握し、生成することで、送信装置が暗号化に用いた全ての暗号鍵データを取得することができる。また、送信装置は、暗号化とは関係のないデータ(例えば、偽のデータ)を含めて、複数のチャネルにて送信することも可能である。これにより、通信の秘匿性を高めることができる。 According to the third feature, the transmission device does not need to generate encryption key data according to the number of channels, and further does not need to transmit all the generated encryption key data to the reception device. Also, the receiving device acquires all the encryption key data used for encryption by the transmitting device by grasping and generating the encryption key data not transmitted from the transmitting device from the information shared with the transmitting device. Can do. In addition, the transmission device can also transmit using a plurality of channels including data that is not related to encryption (for example, fake data). Thereby, the confidentiality of communication can be improved.
また、第4の発明による送受信方法は、前記暗号化ステップでは、前記送信装置が、前記平文データとデータ長が同一となる前記暗号鍵データを生成し、前記暗号化ステップの後に、前記送信装置が、前記暗号化ステップで生成された前記暗号化データと前記暗号文との、各データ配列(ビット列)の始端または終端のいずれか一方を基準として、当該基準から同一位置となる前記各データ配列(ビット列)における符号データ(ビット)を選択し、当該選択した符号データ(ビット)を所定の規則に従って転置することにより、前記暗号化データと前記暗号文とを変換する変換ステップ、を更に含み、前記送信ステップでは、前記送信装置が、前記変換ステップで変換された前記暗号文と前記暗号鍵データとを送信する、ことを第4の特徴とする。 In the transmission / reception method according to a fourth aspect of the invention, in the encryption step, the transmission device generates the encryption key data having the same data length as the plaintext data, and after the encryption step, the transmission device Each data array having the same position from the reference with respect to either the start or end of each data array (bit string) of the encrypted data generated in the encryption step and the ciphertext A conversion step of converting the encrypted data and the ciphertext by selecting code data (bit) in (bit string) and transposing the selected code data (bit) according to a predetermined rule; In the transmitting step, the transmitting device transmits the ciphertext converted in the converting step and the encryption key data. To.
第4の特徴によれば、送信装置が、同一のデータ長となる各データ配列(ビット列)の始端または終端のいずれか一方を基準とし、当該基準から同一位置にある符合データ(ビット)の転置処理を行うことで、受信装置は、転置処理の行われた暗号文、及び暗号鍵を受信した場合、転置処理によって転置された符号データをもとの位置に戻すことなく、そのまま復号を行うことができ、秘匿性を高めつつ、受信装置の処理負担を軽減することができる。 According to the fourth feature, the transmitting apparatus transposes code data (bits) at the same position from the reference, with either the start or end of each data array (bit string) having the same data length as the reference. By performing the processing, when receiving the ciphertext and the encryption key subjected to the transposition processing, the receiving device performs the decryption without returning the code data transposed by the transposition processing to the original position. It is possible to reduce the processing burden on the receiving device while improving confidentiality.
また、第5の発明による送受信方法は、前記暗号化ステップでは、前記送信装置が、前記平文データとデータ長が同一となる前記暗号鍵データを生成し、前記暗号化ステップの後に、前記送信装置が、前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを、第2の所定の規則に従って変換する第2の変換ステップと、を更に含み、前記送信ステップでは、前記送信装置が、前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、前記受信ステップでは、前記受信装置が、前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、前記受信ステップの後に、前記第2の所定の規則を把握し、当該把握した第2の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す逆変換ステップを、更に含むことを第5の特徴とする。 In the transmission / reception method according to a fifth aspect of the present invention, in the encryption step, the transmission device generates the encryption key data having the same data length as the plaintext data, and after the encryption step, the transmission device Further includes a second conversion step of converting the encryption key data and the ciphertext generated in the encryption step according to a second predetermined rule, and in the transmission step, the transmission device includes: , Transmitting the encryption key data and the ciphertext converted in the second conversion step, and in the reception step, the receiving device converts the encryption key data converted in the second conversion step and the encryption key data And receiving the ciphertext, and after the receiving step, grasping the second predetermined rule, and based on the grasped second predetermined rule, the encryption key received in the receiving step And over data and said ciphertext, an inverse transformation step of returning to said original of the encryption key data encrypted, the fifth, further comprising.
第5の特徴によれば、第2の所定の規則、例えば、任意に選択された符号データ(ビット)の転置処理、および/またはシフト変換を行うことで秘匿性を高めることができる。 According to the fifth feature, confidentiality can be enhanced by performing a second predetermined rule, for example, transposition processing and / or shift conversion of arbitrarily selected code data (bits).
また、第6の発明による送受信方法は、前記暗号化ステップの後、前記送信装置が、前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを送信するための通信チャネルを夫々設定し、当該設定された各通信チャネルの伝送フレームで送信可能なデータ長となるように、前記暗号鍵データと前記暗号文とを分割し、当該分割された暗号鍵データと暗号文とを第3の所定の規則に従って変換する第3の変換ステップと、を更に含み、前記送信ステップでは、前記送信装置が、前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、前記受信ステップでは、前記受信装置が、前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、前記受信ステップの後に、前記第3の所定の規則を把握し、当該第3の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す第2の逆変換ステップと、を更に有することを第6の特徴とする。 In the transmission / reception method according to the sixth invention, after the encryption step, the transmission device sets a communication channel for transmitting the encryption key data and the ciphertext generated in the encryption step, respectively. Then, the encryption key data and the ciphertext are divided so that the data length can be transmitted in the transmission frame of each set communication channel, and the divided encryption key data and the ciphertext are divided into third A third conversion step for converting the data according to a predetermined rule, wherein in the transmission step, the transmission device transmits the encryption key data and the ciphertext converted in the third conversion step. In the receiving step, the receiving device receives the cipher key data and the ciphertext converted in the third converting step, and after the receiving step, the third predetermined rule is received. A second inverse transform for grasping and returning the cipher key data and the ciphertext received in the receiving step to the original cipher key data and the ciphertext based on the third predetermined rule And a step further comprising a step.
第6の特徴によれば、チャネルに応じて、周波数帯、及び伝送フレームにおいて送信可能なデータ長などが異なる場合もあるため、それに応じたデータ長となるブロックに分割し、分割した後に、第3の所定の規則、例えば、任意に選択された符号データ(ビット)の転置処理を、同一ブロック内における符号データ(ビット)、及び異なるブロック間(A.同一の暗号鍵データ、または同一の暗号文におけるブロック間)(B.同一でない暗号鍵データ、又は暗号文におけるブロック間)にて行う、および/またはシフト変換を行うことで秘匿性を高めることができる。 According to the sixth feature, depending on the channel, the frequency band and the data length that can be transmitted in the transmission frame may be different, so the block is divided into blocks having the corresponding data length, 3 predetermined rules, for example, transposition processing of arbitrarily selected code data (bits), code data (bits) in the same block, and between different blocks (A. the same encryption key data or the same encryption) Concealment can be enhanced by performing the conversion between blocks in a sentence) (B. non-identical encryption key data or between blocks in a ciphertext) and / or performing shift conversion.
また、第7の発明による送受信方法は、前記送信装置が、前記平文データの構成および/または内容に応じて、前記暗号鍵データの個数を決定する決定ステップ、を更に含み、前記暗号化ステップでは、前記送信装置が、前記決定ステップで決定された個数の暗号鍵データを生成し、前記受信装置は、前記復号鍵生成ステップにおいて、前記送信装置が生成した前記暗号鍵データの個数を把握した後に、前記未送信の暗号鍵データを把握する、ことを第7の特徴とする。 The transmission / reception method according to a seventh aspect of the present invention further includes a determining step in which the transmitting device determines the number of the encryption key data according to a configuration and / or content of the plaintext data, and in the encryption step, The transmitting device generates the number of encryption key data determined in the determining step, and the receiving device recognizes the number of the encryption key data generated by the transmitting device in the decryption key generating step. The seventh feature is that the untransmitted encryption key data is grasped.
第7の特徴によれば、平文データの構成および/または内容に応じて、生成する暗号鍵データの個数を設定できるため、通信チャネル数以上の暗号鍵データを生成することで未送信となる暗号鍵データを増加でき、通信の秘匿性を高めることができる。 According to the seventh feature, since the number of encryption key data to be generated can be set according to the configuration and / or contents of the plaintext data, an encryption that has not been transmitted by generating encryption key data greater than the number of communication channels. Key data can be increased, and communication confidentiality can be improved.
また、第8の発明による送受信方法は、前記送信装置と前記受信装置は、MIMO(Multi Input Multi Output)通信方式によって送受信が実行される、ことを第8の特徴とする。 An eighth aspect of the transmission / reception method according to the eighth aspect of the present invention is that the transmission apparatus and the reception apparatus perform transmission / reception using a MIMO (Multi Input Multi Output) communication scheme.
上述した諸課題を解決すべく、第9の発明による通信システムは、送信装置と、受信装置とを有し、複数の通信チャネルを用いて送受信する通信システムであって、前記送信装置は、平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて前記受信装置へ送信する送信部と、を備え、前記受信装置は、前記送信装置から送信された、前記暗号鍵データと前記暗号文とを受信する受信部と、前記受信部で受信した暗号鍵データを用いて、前記暗号文を復号し、前記平文データを得る復号部と、を備えることを第9の特徴とする。 In order to solve the above-described problems, a communication system according to a ninth aspect of the invention includes a transmission device and a reception device, and is a communication system that transmits and receives using a plurality of communication channels. An encryption key data generation unit for generating encryption key data for encrypting data, and encryption for generating ciphertext by encrypting the plaintext data using the encryption key data generated by the encryption key data generation unit A transmission unit that transmits the encryption key data generated by the encryption key data generation unit and the ciphertext generated by the encryption unit to the reception device through different communication channels, A receiving device that receives the encryption key data and the ciphertext transmitted from the transmitting device; decrypts the ciphertext using the encryption key data received by the receiving unit; and the plaintext Get data A decoding unit, in that it comprises a ninth aspect of.
また、第10の発明による送信装置は、複数の通信チャネルを用いてデータを送信する送信装置であって、平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて送信する送信部と、を備えることを第10の特徴とする。 A transmitting device according to a tenth invention is a transmitting device that transmits data using a plurality of communication channels, and includes an encryption key data generating unit that generates encryption key data for encrypting plaintext data, An encryption unit that encrypts the plaintext data using the encryption key data generated by the encryption key data generation unit to generate a ciphertext, the encryption key data generated by the encryption key data generation unit, and the encryption A tenth feature includes a transmission unit that transmits the ciphertext generated by the unit via a different communication channel.
本発明によれば、送信装置が暗号文と共に暗号鍵を送信することで、受信装置における復号の演算処理を高速化することができ、処理遅延を低減することができる。 According to the present invention, since the transmission device transmits the encryption key together with the ciphertext, the decryption calculation processing in the reception device can be speeded up, and the processing delay can be reduced.
また、複数チャネルにて送信された全データを取得しなければ、第3者は暗号文を解読することができないため、暗号強度の高い通信を維持することができる。さらには、暗号文の生成に用いた暗号鍵の全てを送信装置が受信装置へ送信しているとは限らないため、仮に送信した全データを取得されたとしても、暗号文を解読することは困難であり、暗号強度を飛躍的に向上させた上で、通信の秘匿性を充分に確保できる。そのため、送信装置は頻繁に鍵交換を行う必要がないため、送信装置の暗号化における処理も低減できる。 Further, if all the data transmitted through a plurality of channels is not acquired, the third party cannot decrypt the ciphertext, so that communication with high encryption strength can be maintained. Furthermore, since not all of the encryption keys used to generate the ciphertext are transmitted to the receiving device, the ciphertext cannot be decrypted even if all the transmitted data is acquired. It is difficult, and it is possible to sufficiently secure the confidentiality of communication while dramatically improving the encryption strength. For this reason, since the transmitting apparatus does not need to perform key exchange frequently, processing in encryption of the transmitting apparatus can be reduced.
以下、本発明の実施の形態について、図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の実施の形態にかかる送信装置100および受信装置300からなる通信システムの概略を示す図である。本実施の形態は、MIMO通信方式を採用して通信を行うものであり、送信装置100と受信装置300は共に複数のアンテナを有し、当該複数のアンテナに対応する通信チャネルにて、当該送信装置100は複数の異なるデータを同時に送信し、一方、当該受信装置300は当該複数の異なるデータを同時に受信している。
FIG. 1 is a diagram schematically illustrating a communication system including a
図2における送信装置100は、平文データを供給するアプリケーション10と、当該平文データから所定の暗号強度を判定する暗号強度判定部11と、受信装置300との共通情報および通信に用いる各通信チャネルのチャネル情報を記憶する記憶部12と、一方向擬似乱数を生成する一方向擬似乱数生成部13と、当該平文データと当該一方向擬似乱数(暗号鍵データ)との演算処理を行う演算処理部14と、受信装置300に送信する暗送信暗号文を生成する暗号化部15と、送信暗号文を受信装置300に送信する送信部16と、を備えている。
The
アプリケーション10は、暗号化して受信装置300へ送信すべき平文データを、暗号強度判定部11および演算処理部14に出力する。
The application 10 outputs plaintext data to be encrypted and transmitted to the receiving
暗号強度判定部11は、アプリケーション10から出力された平文データの構成および/または内容から平文データを暗号化する強度を決定し、当該決定した暗号強度に関する情報(以下、暗号強度情報と記載する。)を記憶部12および暗号化部15に出力する。また、平文データの暗号強度を決定した後に、記憶部12に記憶される情報(詳細は後述する。)を参照して一方向擬似乱数生成部13にて生成する一方向擬似乱数の生成数および受信装置300に送信する一方向擬似乱数の数を暗号強度に基づいて設定し、当該一方向擬似乱数の生成数および送信する一方向擬似乱数の数に関する情報(以下、一方向擬似乱数生成情報と記載する。)を記憶部12および一方向擬似乱数生成部13に出力する。このとき、決定した暗号強度が高いほど一方向擬似乱数の生成数を増加させる。また、受信装置に送信する一方向擬似乱数および送信しない一方向擬似乱数に割り当てる数は、例えば、暗号強度判定部11より供給された暗号強度情報や、記憶部12のチャネル情報記憶部121に記憶される通信にて使用する通信チャネル数、などにより決定される。しかしながら、受信装置300へ送信する一方向擬似乱数の数は、受信装置300とのMIMO通信にて使用する通信チャネル数未満とする。さらに、暗号化部15における変換処理(詳細は後述する。)を行うための変換情報を生成し、記憶部12に出力する。
The encryption strength determination unit 11 determines the strength for encrypting the plaintext data from the configuration and / or contents of the plaintext data output from the application 10, and describes information related to the determined encryption strength (hereinafter referred to as encryption strength information). Is output to the
記憶部12は、送信装置100と受信装置300との共通情報を記憶する共通情報記憶部120と、送信装置100が受信装置300との通信に用いる通信チャネルの各チャネル情報を記憶するチャネル情報記憶部121と、をさらに備える。
The
共通情報記憶部120は、送信装置100と受信装置300との共通情報として共通パラメータ、暗号強度判定部11から出力された暗号強度情報、および一方向擬似乱数生成情報、変換情報(詳細は後述する。)を記憶している。このうち、共通パラメータは、ハッシュ関数などの一方向関数を用いることで、一方向擬似乱数を生成することができる情報である。この共通パラメータを含む共通情報は、予め共通情報記憶部120に記憶されていたり、暗号強度判定部11にて生成された変換情報などを含めた後に、受信装置300との間の公開鍵情報を交換する公開鍵方式鍵交換部(図示しない)に記憶される、受信装置300の秘密鍵とペアとなっている公開鍵で送信装置100が共通情報を暗号化し、送信したものを、受信装置300が受信し秘密鍵で復号することで当該共通情報を取得したりすることで、当該共通情報を共有し、記憶している。受信装置300は、共有した共通情報に基づいて復号を行う。さらに、共通パラメータは、一般のハイブリッド暗号方式のように鍵交換によって得た共通鍵から算出した共通パラメータを用いて良い。
The common
チャネル情報記憶部121は、送信装置100が受信装置300との通信に用いる各通信チャネルのチャネル情報を記憶している。例えば、送信装置100における送信アンテナ数と受信装置300における受信アンテナ数に基づく使用可能な最大通信チャネル数や、各通信チャネルに対応する伝送フレームの1伝送フレームにて送信可能なデータ長に関する情報や、各通信チャネルにおける変調方式(変調クラス)、などが記憶されていて、暗号化部16は、当該記憶されている情報を参照し、暗号化を行う(詳細は後述する。)。
The channel
一方向擬似乱数生成部13は、記憶部12における共通情報記憶部120より供給される共通パラメータに一方向関数を用いて一方向擬似乱数を、暗号強度判定部11より供給される一方向擬似乱数生成情報に基づく生成数だけ生成する。このとき、一方向擬似乱数生成部13は、1つの長い一方向擬似乱数を生成し、必要な生成数だけ抽出する。抽出された一方向擬似乱数の乱数長は、平文データの長さに依存する。また、送信装置100は、暗号強度向上のため、一方向擬似乱数生成部13を複数備える構成であっても構わない。そして、生成した一方向擬似乱数を演算処理部14に出力する。
The one-way pseudo-random
また、一方向擬似乱数生成部13は、生成した一方向擬似乱数のうち、受信装置300に送信する一方向擬似乱数(以下、送信乱数と記載する。)と、暗号強度を向上させるため、受信装置300に送信せずに破棄する一方向擬似乱数(以下、未送信乱数と記載する。)を一方向擬似乱数生成情報に基づいて決定する。そして、受信装置300に送信する送信乱数(暗号鍵データ)として割り当てられた一方向擬似乱数を暗号化部15に出力する。
In addition, the one-way pseudo-random
演算処理部14は、アプリケーション10より出力される平文データを、一方向擬似乱数生成部13から出力される一方向擬似乱数(暗号鍵データ)により順次、排他的論理和による演算処理を行い、演算結果(以下、演算結果情報と記載する。)を暗号化部15に出力する。
The arithmetic processing unit 14 sequentially performs arithmetic processing on the plaintext data output from the application 10 by exclusive OR, using the one-way pseudorandom number (encryption key data) output from the one-way pseudorandom
暗号化部15は、暗号化を行うにあたり、演算処理部14より出力される演算結果情報と、一方向擬似乱数生成部13から出力される送信乱数とを第1の所定方式(所定の規則または第2の所定規則)にしたがって変換し複数の中間暗号文を得る第1変換部150と、当該第1変換部150にて得られた各中間暗号文を送信する通信チャネルを選択し、各通信チャネルに対応する伝送フレームにおける1伝送フレームで送信可能なデータ長に基づいて当該中間暗号文を複数のブロックに分割するデータ分割部151と、当該データ分割部151にて複数のブロックに分割された中間暗号文を第2の所定方式(第3の所定の規則)にしたがって変換し、送信暗号文を生成する第2変換部152と、をさらに備える。
When performing encryption, the encryption unit 15 uses the first predetermined method (predetermined rule or rule) for the calculation result information output from the calculation processing unit 14 and the transmission random number output from the one-way pseudorandom
第1変換部150は、演算処理部14から出力された演算結果情報と、一方向擬似乱数生成部14から出力された送信乱数を第1の所定方式にしたがって変換する。第1の所定方式にしたがって変換するとは、演算結果情報と、送信乱数との各データ配列(ビット列)に含まれる任意の符号データ(ビット)の転置処理を行うことや、シフト処理を行うこと、を意味する。そして、これらの変換処理は、記憶部12より出力される暗号強度情報や変換情報に基づき行われる。そして、変換処理を行った後に得られた複数の中間暗号文を、データ分割部151に出力する。
The
データ分割部151は、第1変換部150より出力された複数の中間暗号文をそれぞれ送信する通信チャネルを設定する。このとき設定する通信チャネルは異なる通信チャネルであり、1つの中間暗号文を複数の通信チャネルで送信するよう設定しない。そして、中間暗号文を、設定された通信チャネルにおける伝送フレームにおける1伝送フレームで送信可能なデータ長に基づいて複数のブロックに分割し、分割した複数のブロックから構成される中間暗号文を第2の変換部152に出力する。
The data division unit 151 sets a communication channel for transmitting each of the plurality of intermediate ciphertexts output from the
第2変換部152は、データ分割部151から出力された複数のブロックから構成される中間暗号文を第2の所定方式にしたがって変換する。第2の所定方式にしたがって変換するとは、各ブロックのデータ配列(ビット列)に含まれる任意の符号データ(ビット)の転置処理を行うことや、シフト処理を行うこと、を意味する。そして、これらの変換処理は、記憶部12より出力される暗号強度情報や変換情報に基づいて行われる。変換処理を行った後に得られた複数の送信暗号文を、送信部16に出力する。
The second conversion unit 152 converts the intermediate ciphertext composed of a plurality of blocks output from the data division unit 151 according to a second predetermined method. The conversion according to the second predetermined method means that transposition processing of arbitrary code data (bits) included in the data array (bit string) of each block is performed or shift processing is performed. These conversion processes are performed based on encryption strength information and conversion information output from the
送信部16は、暗号化部15(第2変換部152)より出力された複数の送信暗号文を暗号化部15(データ分割部151)にて対応つけられた通信チャネルにて受信装置300に送信する。
The transmission unit 16 transmits a plurality of transmission ciphertexts output from the encryption unit 15 (second conversion unit 152) to the
また、図3に示す受信装置300は、送信装置100から送信暗号文を受信する受信部30と、送信装置100との共通情報および通信に用いる各通信チャネルにおけるチャネル情報を記憶する記憶部31と、当該共通情報から所定の暗号強度を判定する暗号強度判定部32と、送信装置100から受信した送信暗号文を復号する復号部33と、一方向擬似乱数を生成する一方向擬似乱数生成部34と、当該復号された暗号文と当該一方向擬似乱数との演算処理を行って平文データを得る演算処理部35と、平文データを処理するアプリケーション36と、を備える。
3 includes a
受信部30は、送信装置100から送信された複数の送信暗号文を、複数の通信チャネルにて受信し、受信した送信暗号文を、復号部33に出力する。
The receiving
記憶部31は、受信装置300と送信装置100との共通情報を記憶する共通情報記憶部310と、受信装置300が送信装置100との通信を行うために用いる通信チャネルの各チャネル情報を記憶するチャネル情報記憶部311と、をさらに備える。
The
共通情報記憶部310は、受信装置300と送信装置100との共通情報として共通パラメータを記憶している。そして、共通パラメータにハッシュ関数などの一方向関数を用いることで、一方向擬似乱数を生成することができる情報である。この共通パラメータを含む共通情報は、予め共通情報記憶部310に記憶されていたり、送信装置100との間の公開鍵情報を交換する公開鍵方式鍵交換部(図示しない)に記憶される、受信装置300の秘密鍵とペアとなっている公開鍵で送信装置100が共通情報を暗号化し、送信した共通情報を、受信装置300が受信し秘密鍵で復号することで当該共通情報を取得したりすることで、当該共通情報を共有し、記憶している。受信装置300は、共有した共通情報に基づいて復号を行う。さらに、共通パラメータは、一般のハイブリッド暗号方式のように鍵交換によって得た共通鍵から算出した共通パラメータを用いて良い。
The common information storage unit 310 stores common parameters as common information between the
チャネル情報記憶部311は、受信装置300が送信装置100との通信に用いる各通信チャネルのチャネル情報を記憶している。例えば、受信装置300における受信アンテナ数と送信装置100における送信アンテナ数に基づく使用可能な最大通信チャネル数や、各通信チャネルに対応する伝送フレームの1伝送フレームにて送信可能なデータ長に関する情報や、各通信チャネルにおける変調方式(変調クラス)、などが記憶されていて、復号部33は、当該記憶されている情報を参照し、復号を行う(詳細は後述する。)。
The channel
暗号強度判定部32は、記憶部31(共通情報記憶部310)からの出力に基づいて暗号強度を判定し、当該判定した暗号強度に関する情報(暗号強度情報)を復号部33に供給する。また、暗号強度を判定した後に、送信装置100にて生成された一方向擬似乱数の生成数を把握し、さらに送信装置100から送信されていない未送信乱数の数を把握する。そして、把握した未送信乱数の数に関する情報(以下、未送信乱数情報と記載する。)を一方向擬似乱数生成部34に出力する。
The encryption
復号部33は、受信部30より出力される送信暗号文を復号するにあたり、第3の所定方式(第3の所定の規則)にしたがって逆変換し、複数のブロックから構成される中間暗号文を得る第3変換部330と、当該第3変換部150にて得られた複数のブロックから構成される中間暗号文を分割前の中間暗号文に戻すデータ統合部331と、当該データ統合部331にて得られた複数の中間暗号文を、第4の所定方式(第2の所定の規則)にしたがって逆変換し、演算結果情報および送信乱数を得る第4変換部332と、をさらに備える。
When decrypting the transmission ciphertext output from the receiving
第3変換部330は、受信部30より出力された出力された送信暗号文を第3の所定方式にしたがって逆変換する。第3の所定方式にしたがって逆変換するとは、送信装置100において行われた第2の所定方式を把握し、複数のブロックから構成される中間暗号文の各ブロックのデータ配列(ビット列)に含まれる転置処理が行われた符号データ(ビット)を転置処理前の位置の戻すこと、シフト処理が行われた各ブロックのデータ配列(ビット列)をシフト処理前の状態に戻すこと、を意味する。これらの逆変換処理は、記憶部31より供給される共通情報に含まれる変換情報に基づき行われる。そして、逆変換処理を行った後に得られた複数のブロックから構成される中間暗号文を、データ統合部331に出力する。
The
データ統合部331は、第3変換部330より出力された複数のブロックから構成される中間暗号文を分割前の中間暗号文に戻し、得られた複数の中間暗号文を第4変換部332に出力する。
The
第4変換部332は、データ統合部331から出力された複数の中間暗号文を、第4の所定方式にしたがって逆変換する。第4の所定方式にしたがって逆変換するとは、第1の所定方式(第2の所定の規則)を把握し、送信装置100において行われた、演算結果情報と送信乱数との各データ配列(ビット列)に含まれる任意の符号データ(ビット)を転置処理前の位置に戻すこと、シフト処理が行われた演算結果情報と各送信乱数とのデータ配列(ビット列)をシフト処理前の状態に戻すこと、を意味する。これらの逆変換処理は、記憶部31より供給される共通情報に含まれる変換情報に基づき行われる。そして、逆変換処理を行った後に得られた演算結果情報と送信乱数を、演算処理部35に出力する。
The
一方向擬似乱数生成部34は、記憶部31(共通情報記憶部310)より供給される共通パラメータに一方向関数を用いて一方向擬似乱数を生成する。このとき、生成する一方向擬似乱数は、暗号強度判定部32より供給される未送信乱数情報に基づく送信装置100が受信装置300に送信しなかった未送信乱数である。このとき、送信装置100から受信装置300に送信されなかった未送信乱数がない場合、一方向擬似乱数生成部34は未送信乱数の生成を行わない。そして、生成した未送信乱数を演算処理部35に出力する。
The one-way
演算処理部35は、復号部33より供給される演算結果情報を、復号部33より出力される送信乱数と、一方向擬似乱数生成部34から出力される未送信乱数により順次、排他的論理和による演算処理を行い、得られた平文データをアプリケーション36に出力する。
The
アプリケーション36は、演算処理部35から出力された平文データを処理する。
The application 36 processes the plain text data output from the
また、送信装置100が、暗号化部15(第1変換部150)において、演算結果情報と送信乱数のデータ配列における始端または終端のいずれかを基準とし、基準から同じ位置にある符号データを転置する第1の所定方式(所定の規則)にしたがって変換処理を行っている場合、受信装置300は、復号部33(第4変換部332)において、第4の所定方式にしたがって逆変換の処理を行い、複数の中間暗号文におけるデータ符号(ビット)をもとの位置に戻し、演算結果情報と送信乱数を得る必要がない。この場合、受信装置300では、復号部33(データ統合部331)にて得られた複数の中間暗号文を、そのまま演算処理部35に出力し、当該演算処理部35にて排他的論理和による演算処理を行っても、平文データを得ることができるため、復号部33における第4変換部332を構成に含めなくともよい。以後、本実施例においては、送信装置100における暗号化部15(第1変換部150)が、第1の所定方式として、演算結果情報と送信乱数のデータ配列(ビット列)における始端または終端のいずれかを基準とし、基準から同じ位置にある符号データ(ビット)を転置する場合(所定の規則にしたがう場合)についての説明を行う。
In addition, the transmitting
また、送信装置100における暗号強度判定部11は、受信装置300に送信する送信乱数の数を通信に使用している通信チャネル数に応じて設定する必要はなく、送信装置100にて生成される送信暗号文の数が通信チャネル数未満であっても良い。この場合、特定の通信チャネルにおいては偽のデータを送信してもよいため、秘匿性が要求される度合いに応じて、暗号強度を調節することが可能である。
Also, the encryption strength determination unit 11 in the
次に、図4〜図6を用いて、送信装置100における演算処理部14および暗号化部15、受信装置300における復号部33および演算処理部35にて行われる各処理について説明する。
Next, each process performed by the arithmetic processing unit 14 and the encryption unit 15 in the
まず、排他的論理和による演算処理を行う際に、平文データのビット列(データ配列)と一方向擬似乱数のビット列との開始位置をずらしてしまうと、演算処理が正しく行われない。したがって、一方向擬似乱数は平文データと同じデータ長にて生成される必要がある。そして、平文データのビット列と一方向擬似乱数のビット列との位置は、例えば図4に示すように、厳密に揃える必要がある。なお、図4に示す数字および記号は、ビット列の位置関係を表しているに過ぎず、そのビット(符号データ)のデータそのものを表しているのではない。 First, when performing arithmetic processing by exclusive OR, if the start positions of the bit string (data array) of plaintext data and the bit string of one-way pseudo-random numbers are shifted, the arithmetic processing is not performed correctly. Therefore, the one-way pseudo random number needs to be generated with the same data length as the plain text data. The positions of the plaintext data bit string and the unidirectional pseudo-random bit string need to be strictly aligned, as shown in FIG. 4, for example. Note that the numbers and symbols shown in FIG. 4 merely represent the positional relationship of the bit strings, and do not represent the data of the bits (code data) themselves.
図5(A)は、送信装置100における演算処理部14における、排他的論理和による演算処理と、演算結果となる演算結果情報の生成を示している。演算処理部14は、アプリケーション10より出力された平文データと、一方向擬似乱数生成部13にて生成された一方向擬似乱数(送信乱数1、送信乱数2、および未送信乱数)(暗号鍵データ)との排他的論理和による演算処理を行い、演算結果情報を算出する。
FIG. 5A shows calculation processing by exclusive OR and generation of calculation result information as a calculation result in the calculation processing unit 14 in the
図5(B)は、送信装置100における、暗号化部15の第1変換部150にて、演算結果情報と送信乱数(送信乱数1、および送信乱数2)のビット列における始端または終端のいずれかを基準とし、基準から同じ位置にあるビットを転置する、上述した第1の所定方式(所定の規則)に基づく転置の変換処理による複数の中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)の生成を示している。この場合、演算処理部14から出力された演算結果情報と、一方向擬似乱数生成部13から出力された一方向擬似乱数(送信乱数1、および送信乱数2)における、例えば、演算結果情報と送信乱数1、ならびに送信乱数1と送信乱数2に含まれる各ビットを転置し、中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を生成する。
FIG. 5B shows either the start or end of the bit string of the operation result information and the transmission random numbers (transmission
図5(C)は、送信装置100における、暗号化部15のデータ分割部151にて、第1変換部150から出力された中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を、設定された通信チャネルにおける伝送フレームにおける1伝送フレームで送信可能なデータ長に基づいて複数のブロックに分割し、分割した複数のブロックから構成される中間暗号文の生成を示している。
FIG. 5C shows an intermediate ciphertext (
図5(D−1)は、送信装置100における、暗号化部15の第2変換部152にて、データ分割部151より出力された複数のブロックから構成される中間暗号文から受信装置300に送信する送信暗号文の生成を示している。第2変換部152では、第2の所定方式(第3の所定の規則)として複数のブロックから構成される中間暗号文のブロック内に含まれるビットの転置処理による変換処理、例えば、中間暗号文1では、ビットXとビットYとを転置する変換処理を行い、送信暗号文(送信暗号文1、送信暗号文2、および送信暗号文3)を生成する。
FIG. 5 (D-1) shows an intermediate ciphertext composed of a plurality of blocks output from the data dividing unit 151 by the second conversion unit 152 of the encryption unit 15 in the
また、送信装置100における、暗号化部15の第2変換部152では、第2の所定方式として、シフト処理による変換処理を行ってもよい。例えば、図5(D−2)に示すように、中間暗号文1のブロック内の(シフト前の)ビット列をX軸方向に例えば+2だけ移動する。なお、ビット列をX軸方向に+2だけ移動(シフト)させることを、便宜的に[X:+2]と記す。ビット列中のビットをX軸方向に+2移動させて、元のビット長からはみ出すビットは、そのままビット列の始点に移動させる変換処理を行った送信暗号文(送信暗号文1、送信暗号文2、および送信暗号文3)を生成してもよい。また、異なるブロック間にビットをシフトさせても構わない。
Further, the second conversion unit 152 of the encryption unit 15 in the
図6(A−1)は、受信装置300における、復号部33の第3変換部330における、送信装置100にて第2の所定方式(第3の所定の規則)にしたがって転置された符号データを第3の所定方式にしたがって、もとの位置に戻す逆変換処理を行う。例えば、送信暗号文1では、ビットYとビットXとを転置する逆変換処理を行い、複数のブロックから構成される中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を得る。
FIG. 6A-1 shows code data transposed in the
図6(B)は、受信装置300における、復号部33のデータ統合部331にて、複数のブロックから構成される中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)をもとに戻す統合処理を行い、中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)を得る。
FIG. 6B shows an intermediate ciphertext (
図6(C)は、受信装置300における演算処理部35における、排他的論理和による演算処理と、演算結果となる平文データの生成を示している。演算処理部35は、復号部33より出力された演算結果情報および送信乱数(送信乱数1、および送信乱数2)と、一方向擬似乱数生成部34にて生成された一方向擬似乱数(未送信乱数)との排他的論理和による演算処理を行い、平文データを得る。
FIG. 6C shows calculation processing by exclusive OR and generation of plain text data as a calculation result in the
また、送信装置100における、暗号化部15の第2変換部152では、第2の所定方式(第3の所定の規則)として、シフト処理による変換処理を行った場合には(図5における(D−2)参照)、送信装置100にて第2の所定方式にしたがってシフト処理されたビット列を、第3の所定方式にしたがって、もとの位置に戻す処理を行う。例えば、図6(A−2)に示すように、シフト後のビット列をX軸方向に例えば−2だけ移動する。ビット列中のビットをX軸方向に−2移動させて、元のビット長からはみ出すビットは、そのままビット列の終点に移動させる変換処理を行う。
In addition, in the second conversion unit 152 of the encryption unit 15 in the
また、図5および図6では、第1の所定方式として、演算結果情報と送信乱数(送信乱数1、および送信乱数2)のビット列における始端または終端のいずれかを基準とし、基準から同じ位置にある符号データを転置する変換処理を行う場合(所定の規則にしたがう場合)について述べたが、暗号化部15の第1変換部150における第1の所定方式はこれに限られるものではなく、演算結果情報と送信乱数(送信乱数1、および送信乱数2)の任意のビットを転置する変換処理を行ってもよいし、シフト処理による変換処理を行ってもよい(第2の所定の規則にしたがう場合)。この場合、受信装置300は、復号部33において第4変換部332を備え、当該第4変換部332は、第4の所定方式にしたがって、中間暗号文(中間暗号文1、中間暗号文2、および中間暗号文3)の逆変換処理を行い、演算結果情報および送信乱数(送信乱数1、および送信乱数2)を得る。この時の逆変換処理は上述する第3の所定方式と同様であるため(図6(A−1)および図6(A−2)を参照)、詳細は省略する。
In FIGS. 5 and 6, as a first predetermined method, the calculation result information and the transmission random number (transmission
以下、図7の概念図を参照して、本発明の実施の形態による送信装置100の暗号化処理におけるデータの流れを説明する。
Hereinafter, with reference to the conceptual diagram of FIG. 7, a data flow in the encryption processing of the
図7(A)における上方から下方への流れは、一方向擬似乱数の流れを表している。一方向擬似乱数の生成を行う前提として、図上方に示す共通パラメータに、ハッシュ関数などを用いて複数の一方向擬似乱数を生成し、生成した複数の一方向擬似乱数から、送信乱数と未送信乱数を決定する。このように、共通情報記憶部120から供給される共通パラメータは、一方向擬似乱数生成部13が変換処理を行うことにより一方向擬似乱数となる。
The flow from the top to the bottom in FIG. 7A represents the flow of one-way pseudorandom numbers. As a premise to generate one-way pseudo random numbers, generate multiple one-way pseudo random numbers using a hash function etc. for the common parameters shown in the upper part of the figure, and transmit random numbers and untransmitted from the generated one-way pseudo random numbers Determine a random number. As described above, the common parameter supplied from the common
図7(A)の下方における左方から右方への流れは、平文データが排他的論理和による演算処理が順次行われ演算結果情報になる際のデータの流れを表している。まず、送信装置100のアプリケーション10が、暗号化すべき平文データを、暗号強度判定部11に供給する。暗号強度判定部11は、平文データの構成および/または内容から、所定の条件に従って平文を暗号化する強度を決定し、これに基づいて一方向擬似乱数生成部13にて生成する一方向擬似乱数の生成数および送信乱数の数を決定する。共通情報記憶部120はこの一方向擬似乱数の個数に関する情報を記憶すると共に、当該一方向擬似乱数の個数に関する情報を含む共通情報を、送信部16を介して受信装置300に送信し、受信装置300における共通情報記憶部310と共有するようにする。そして、演算処理部14は、一方向擬似乱数生成部13にて生成された一方向擬似乱数と排他的論理和を求める演算処理を順次行っていき、演算結果情報を生成し、当該演算結果情報を暗号化部15に出力する。また、一方向擬似乱数生成部13は、一方向擬似乱数を演算処理部14に出力した後、未送信乱数は暗号強度向上のため破棄する。
The flow from the left to the right in the lower part of FIG. 7A represents the flow of data when plaintext data is sequentially subjected to arithmetic processing by exclusive OR to become operation result information. First, the application 10 of the
図7(B)における左方から右方への流れは、演算処理部14より出力された演算結果情報と、一方向擬似乱数生成部13にて生成された一方向擬似乱数から選択された送信乱数が受信装置300へ送信する際のデータの流れを表している。暗号化部15の第1変換部150では、演算処理部14にて生成された演算結果情報と、一方向擬似乱数生成部13にて生成された送信乱数とを第1の所定方式に従って変換処理を行い、中間暗号文を生成する。さらにデータ分割部151では、チャネル情報記憶部121に記憶されるチャネル情報に基づいて、各中間暗号文が対応付けられた送信を行う通信チャネルにおける伝送フレームの1伝送フレームで送信可能なデータ長に基づいて複数のブロックに分割に中間暗号文を分割する分割処理を行う。分割した後に第2の所定方式にしたがって変換処理を行い、各送信暗号文を生成し、対応付けられた通信チャネルにて受信装置300へ送信する。
The flow from left to right in FIG. 7B is a transmission selected from the calculation result information output from the calculation processing unit 14 and the one-way pseudorandom number generated by the one-way pseudorandom
以下、図8の概念図を参照して、本発明の実施の形態による受信装置300の復号処理におけるデータの流れを説明する。
Hereinafter, with reference to the conceptual diagram of FIG. 8, a data flow in the decoding process of the receiving
図8(A)における左方から右方への流れは、受信部30より出力された送信暗号文が受信装置300にて復号される際のデータの流れを表している。復号部33の第3変換部330では、受信部30にて受信した送信暗号文を第3の所定方式に従って変換処理(逆変換処理)を行い、複数のブロックから構成される中間暗号文を生成し、データ統合部331に出力する。さらにデータ統合部331では、チャネル情報記憶部311に記憶されるチャネル情報に基づいて、送信された通信チャネルに対応する伝送フレームの1伝送フレームで送信可能なデータ長に基づいて分割されている中間暗号文をもとに戻す統合処理を行い、演算処理部35に出力する。なお、第1の所定方式の内容によっては、復号部33における第4変換部にて、第4の所定方式にしたがって、演算結果情報、および送信乱数を得た後に、当該演算結果情報、および送信乱数を演算処理部35に出力する。これらの復号処理は送信装置100から送信された共通情報に基づいて行われる。
The flow from left to right in FIG. 8A represents the data flow when the transmission ciphertext output from the
図8(B)における上方から下方への流れは、一方向擬似乱数の流れを表している。一方向擬似乱数の生成を行う前提として、図上方に示す共通パラメータに、ハッシュ関数などを用いて複数の一方向擬似乱数を生成し、生成した複数の一方向擬似乱数から、送信装置100から送信されていない未送信乱数を選択する。このように、共通情報記憶部120から供給される共通パラメータは、一方向擬似乱数生成部13が変換処理を行うことにより一方向擬似乱数となる。
The flow from the top to the bottom in FIG. 8B represents the flow of one-way pseudorandom numbers. As a premise for generating a one-way pseudo random number, a plurality of one-way pseudo random numbers are generated using a hash function or the like for the common parameter shown in the upper part of the figure, and the generated one-way pseudo random numbers are transmitted from the
図8(B)の下方における左方から右方への流れは、中間暗号文が排他的論理和による演算処理を順次行い、平文データを得る際のデータの流れを表している。まず、受信装置300の演算処理部35が、復号部33から出力された中間暗号文による、排他的論理和による演算処理を行う。さらに、演算処理により得られた情報に対して、一方向擬似乱数34より出力される送信装置100が送信しなかった未送信乱数を用いた排他的論理和による演算処理を行う。このようにして得られたものが平文データとなり、当該平文データをアプリケーション36に供給して、一連の復号処理が終了する。なお、第1の所定方式の内容によっては、復号部33における第4変換部にて、第4の所定方式にしたがって、演算結果情報、および送信乱数を得ているため、当該演算結果情報、および送信乱数をもちいた排他的論理和による演算処理を演算処理部35にて行った後に、一方向擬似乱数34より出力される送信装置100が送信しなかった未送信乱数を用いた排他的論理和による演算処理を行う。
The flow from the left to the right in the lower part of FIG. 8B represents the data flow when the intermediate ciphertext sequentially performs arithmetic processing by exclusive OR to obtain plaintext data. First, the
以上のように暗号化および復号の処理を行うようにすれば、暗号強度を著しく増大させることができる。この方法は、処理上の負担をほとんど増大させることがないため、例えばWiMAX(Worldwide Interoperability for Microwave Access)のような、マルチキャリア通信を用いて大容量のデータの送受信を行う際にも有利である。さらに、本実施の形態の暗号化通信では、平文データの内容に応じて、生成する一方向擬似乱数の数を設定した後に、送信する一方向擬似乱数と未送信の一方向擬似乱数を選択することができ、さらには必ずしも、使用する通信チャネルに応じた送信暗号文を生成する必要はなく、例えば特定の通信チャネルにおいては偽のデータを送信してもよいため、秘匿性が要求される度合いに応じて、暗号強度を所望のように調節することが可能である。 If the encryption and decryption processes are performed as described above, the encryption strength can be significantly increased. Since this method hardly increases the processing burden, it is advantageous when transmitting / receiving large amounts of data using multicarrier communication such as WiMAX (Worldwide Interoperability for Microwave Access). . Furthermore, in the encrypted communication according to the present embodiment, the number of one-way pseudo-random numbers to be generated is set according to the contents of plaintext data, and then a one-way pseudo-random number to be transmitted and a one-way pseudo-random number to be transmitted are selected. Furthermore, it is not always necessary to generate a transmission ciphertext according to the communication channel to be used. For example, false data may be transmitted on a specific communication channel, and thus the degree of confidentiality required. The cipher strength can be adjusted as desired.
また、本発明においては、送信乱数と未送信乱数とを、共通パラメータに基づいて生成した一方向擬似乱数から決定していたが、これに限られるものではなく、例えば、未送信乱数は、上述した一方向擬似乱数生成部13において、共通パラメータに基づいて生成した一方向擬似乱数から決定し、一方、送信乱数は、一方向擬似乱数生成部13とは異なる一方向擬似乱数生成部を設け、当該異なる一方向擬似乱数生成部では共通パラメータに基づくことなく生成した一方向擬似乱数から決定させる。これにより、盗聴を行う第3者は、複数チャネルにて送信された全データを確実に取得しなければ、暗号文を解読することができないため、さらに秘匿性を高めた通信を維持することができる。
Further, in the present invention, the transmission random number and the untransmitted random number are determined from the one-way pseudo-random number generated based on the common parameter. However, the present invention is not limited to this. The one-way
なお、本発明は、上述した実施の形態にのみ限定されるものではなく、幾多の変更または変形が可能である。例えば、本実施の形態では、送信装置100と受信装置200とが無線通信を行うようにしたが、当然有線の通信を行う場合に本発明を適用することも可能である。
In addition, this invention is not limited only to embodiment mentioned above, Many change or deformation | transformation is possible. For example, in the present embodiment, the
また、本発明における送信装置と受信装置は、共に送信または受信のみを行うのではなく、互いに送信暗号文の送受信を行うことも可能である。この場合、送信装置は受信装置の各構成部を、受信装置は送信装置の各構成部を備えることとなる。 In addition, the transmission device and the reception device according to the present invention can perform transmission / reception of transmission ciphertext with each other, instead of only performing transmission or reception together. In this case, the transmission device includes each component of the reception device, and the reception device includes each component of the transmission device.
100 送信装置
300 受信装置
10 アプリケーション
11 暗号強度判定部
12 記憶部
13 一方向擬似乱数生成部
14 演算処理部
15 暗号化部
16 送信部
120 共通情報記憶部
121 チャネル情報記憶部
150 第1変換部
151 データ分割部
152 第2変換部
30 受信部
31 記憶部
32 暗号強度判定部
33 復号部
34 一方向擬似乱数生成部
35 演算処理部
36 アプリケーション
310 共通情報記憶部
311 チャネル情報記憶部
330 第3変換部
331 データ統合部
332 第4変換部
DESCRIPTION OF
Claims (10)
前記送信装置が、
平文データを暗号化するための暗号鍵データを生成し、当該生成した暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化ステップと、
前記暗号化ステップで生成された暗号鍵データと暗号文とを、異なる通信チャネルにて送信する送信ステップと、を含み、
前記受信装置が、
前記送信装置から送信された前記暗号鍵データと前記暗号文とを受信する受信ステップと、
前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて、前記暗号文を復号し、前記平文データを得る復号ステップと、
を含むことを特徴とする送受信方法。 A transmission / reception method using a plurality of communication channels performed between a transmission device and a reception device,
The transmitting device is
Generating encryption key data for encrypting plaintext data, encrypting the plaintext data using the generated encryption key data, and generating a ciphertext;
Transmitting the encryption key data and the ciphertext generated in the encryption step through different communication channels,
The receiving device is
A reception step of receiving the encryption key data and the ciphertext transmitted from the transmission device;
Using the encryption key data received in the reception step as decryption key data, decrypting the ciphertext and obtaining the plaintext data; and
A transmission / reception method comprising:
前記暗号化ステップでは、
前記送信装置が、
前記平文データを順次暗号化するための前記暗号鍵データを複数生成し、
前記送信ステップでは、
前記送信装置が、
前記暗号化ステップで生成された複数の暗号鍵データのうち、前記N個未満の前記暗号鍵データを前記受信装置に送信する、
ことを特徴とする請求項1に記載の送受信方法。 When N (N is a natural number of 2 or more) communication channels are used as the plurality of communication channels,
In the encryption step,
The transmitting device is
Generating a plurality of the encryption key data for sequentially encrypting the plaintext data;
In the transmission step,
The transmitting device is
Out of a plurality of encryption key data generated in the encryption step, the less than N encryption key data is transmitted to the receiving device.
The transmission / reception method according to claim 1.
前記送信装置が、
前記暗号化ステップで生成された前記暗号鍵データの一部を前記暗号文と共に送信し、
前記受信ステップでは、
前記受信装置が、
前記送信装置から送信された、前記暗号鍵の一部と前記暗号文とを受信し、
当該受信ステップの実行後に、
前記送信装置から未送信の前記暗号鍵データを把握し、当該未送信の暗号鍵データを復号鍵データとして生成する復号鍵生成ステップと、を更に含み、
前記復号ステップでは、
前記受信装置が、
前記復号鍵生成ステップで生成された復号鍵データと共に、前記受信ステップで受信された暗号鍵データを復号鍵データとして用いて前記暗号文を復号し、前記平文データを得る、
ことを特徴とする請求項2に記載の送受信方法。 In the transmission step,
The transmitting device is
A part of the encryption key data generated in the encryption step is transmitted together with the ciphertext;
In the receiving step,
The receiving device is
Receiving a part of the encryption key and the ciphertext transmitted from the transmission device;
After executing the receiving step,
Further comprising a decryption key generation step of grasping the untransmitted encryption key data from the transmission device and generating the untransmitted encryption key data as decryption key data
In the decoding step,
The receiving device is
Along with the decryption key data generated in the decryption key generation step, the ciphertext is decrypted using the encryption key data received in the reception step as decryption key data to obtain the plaintext data.
The transmission / reception method according to claim 2.
前記送信装置が、
前記平文データとデータ長が同一となる前記暗号鍵データを生成し、
前記暗号化ステップの後に、
前記送信装置が、
前記暗号化ステップで生成された前記暗号化データと前記暗号文との、各データ配列の始端または終端のいずれか一方を基準として、当該基準から同一位置となる前記各データ配列における符号データを選択し、
当該選択した符号データを所定の規則に従って転置することにより、前記暗号化データと前記暗号文とを変換する変換ステップ、を更に含み、
前記送信ステップでは、
前記送信装置が、
前記変換ステップで変換された前記暗号文と前記暗号鍵データとを送信する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の送受信方法。 In the encryption step,
The transmitting device is
Generating the encryption key data having the same data length as the plaintext data,
After the encryption step,
The transmitting device is
Based on either the start or end of each data array of the encrypted data generated in the encryption step and the ciphertext, the code data in each data array at the same position is selected from the reference And
A conversion step of converting the encrypted data and the ciphertext by transposing the selected code data according to a predetermined rule;
In the transmission step,
The transmitting device is
Transmitting the ciphertext and the encryption key data converted in the conversion step;
The transmission / reception method according to any one of claims 1 to 3.
前記送信装置が、
前記平文データとデータ長が同一となる前記暗号鍵データを生成し、
前記暗号化ステップの後に、
前記送信装置が、
前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを、第2の所定の規則に従って変換する第2の変換ステップと、を更に含み、
前記送信ステップでは、
前記送信装置が、
前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、
前記受信ステップでは、
前記受信装置が、
前記第2の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、
前記受信ステップの後に、
前記第2の所定の規則を把握し、当該把握した第2の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す逆変換ステップを、
更に含むことを特徴とする請求項1乃至3のいずれか1項に記載の送受信方法。 In the encryption step,
The transmitting device is
Generating the encryption key data having the same data length as the plaintext data,
After the encryption step,
The transmitting device is
A second conversion step of converting the encryption key data generated in the encryption step and the ciphertext according to a second predetermined rule;
In the transmission step,
The transmitting device is
Transmitting the encryption key data converted in the second conversion step and the ciphertext;
In the receiving step,
The receiving device is
Receiving the encryption key data and the ciphertext converted in the second conversion step;
After the receiving step,
The second predetermined rule is grasped, and based on the grasped second predetermined rule, the encryption key data and the ciphertext received in the receiving step are converted into the original encryption key data and the original The reverse conversion step back to ciphertext
The transmission / reception method according to any one of claims 1 to 3, further comprising:
前記送信装置が、
前記暗号化ステップで生成された前記暗号鍵データと前記暗号文とを送信するための通信チャネルを夫々設定し、当該設定された各通信チャネルの伝送フレームで送信可能なデータ長となるように、前記暗号鍵データと前記暗号文とを分割し、当該分割された暗号鍵データと暗号文とを第3の所定の規則に従って変換する第3の変換ステップと、を更に含み、
前記送信ステップでは、
前記送信装置が、
前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを送信し、
前記受信ステップでは、
前記受信装置が、
前記第3の変換ステップで変換された前記暗号鍵データと前記暗号文とを受信し、
前記受信ステップの後に、
前記第3の所定の規則を把握し、当該第3の所定の規則に基づいて、前記受信ステップで受信された前記暗号鍵データと前記暗号文とを、元の前記暗号鍵データと前記暗号文とに戻す第2の逆変換ステップと、
を更に有することを特徴とする請求項1乃至5に記載の送受信方法。 After the encryption step,
The transmitting device is
Each of the communication channels for transmitting the encryption key data and the ciphertext generated in the encryption step is set, so that the data length can be transmitted in the transmission frame of each of the set communication channels, Further comprising a third conversion step of dividing the encryption key data and the ciphertext, and converting the divided encryption key data and the ciphertext according to a third predetermined rule,
In the transmission step,
The transmitting device is
Transmitting the encryption key data and the ciphertext converted in the third conversion step;
In the receiving step,
The receiving device is
Receiving the encryption key data and the ciphertext converted in the third conversion step;
After the receiving step,
The third predetermined rule is grasped, and based on the third predetermined rule, the encryption key data and the ciphertext received in the reception step are converted into the original encryption key data and the ciphertext. A second inverse transformation step back to
The transmission / reception method according to claim 1, further comprising:
前記平文データの構成および/または内容に応じて、前記暗号鍵データの個数を決定する決定ステップ、を更に含み、
前記暗号化ステップでは、
前記送信装置が、
前記決定ステップで決定された個数の暗号鍵データを生成し、
前記受信装置は、
前記復号鍵生成ステップにおいて、前記送信装置が生成した前記暗号鍵データの個数を把握した後に、前記未送信の暗号鍵データを把握する、
ことを特徴とする請求項2乃至6のいずれか1項に送受信方法。 The transmitting device is
A determination step of determining the number of the encryption key data according to the configuration and / or content of the plaintext data,
In the encryption step,
The transmitting device is
Generate the number of encryption key data determined in the determination step,
The receiving device is:
In the decryption key generation step, after grasping the number of the encryption key data generated by the transmission device, grasp the untransmitted encryption key data;
The transmission / reception method according to any one of claims 2 to 6.
ことを特徴とする請求項1乃至7のいずれか1項に記載の送受信方法。 The transmission device and the reception device perform transmission / reception by a MIMO (Multi Input Multi Output) communication method.
The transmission / reception method according to any one of claims 1 to 7.
前記送信装置は、
平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、
前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、
前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて前記受信装置へ送信する送信部と、を備え、
前記受信装置は、
前記送信装置から送信された、前記暗号鍵データと前記暗号文とを受信する受信部と、
前記受信部で受信した暗号鍵データを用いて、前記暗号文を復号し、前記平文データを得る復号部と、
を備えることを特徴とする通信システム。 A communication system having a transmission device and a reception device and transmitting / receiving using a plurality of communication channels,
The transmitter is
An encryption key data generation unit for generating encryption key data for encrypting plaintext data;
An encryption unit that encrypts the plaintext data using the encryption key data generated by the encryption key data generation unit and generates a ciphertext;
A transmission unit that transmits the encryption key data generated by the encryption key data generation unit and the ciphertext generated by the encryption unit to the reception device through different communication channels;
The receiving device is:
A receiving unit for receiving the encryption key data and the ciphertext transmitted from the transmission device;
Using the encryption key data received by the receiving unit, decrypting the ciphertext and obtaining the plaintext data;
A communication system comprising:
平文データを暗号化するための暗号鍵データを生成する暗号鍵データ生成部と、
前記暗号鍵データ生成部で生成された暗号鍵データを用いて前記平文データを暗号化して暗号文を生成する暗号化部と、
前記暗号鍵データ生成部で生成された暗号鍵データと、前記暗号化部で生成された暗号文とを、異なる通信チャネルにて送信する送信部と、
を備えることを特徴とする送信装置。 A transmission device that transmits data using a plurality of communication channels,
An encryption key data generation unit for generating encryption key data for encrypting plaintext data;
An encryption unit that encrypts the plaintext data using the encryption key data generated by the encryption key data generation unit and generates a ciphertext;
A transmission unit that transmits the encryption key data generated by the encryption key data generation unit and the ciphertext generated by the encryption unit over different communication channels;
A transmission device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007251916A JP2009088641A (en) | 2007-09-27 | 2007-09-27 | Transmission reception method, communication system and transmitter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007251916A JP2009088641A (en) | 2007-09-27 | 2007-09-27 | Transmission reception method, communication system and transmitter |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009088641A true JP2009088641A (en) | 2009-04-23 |
Family
ID=40661538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007251916A Pending JP2009088641A (en) | 2007-09-27 | 2007-09-27 | Transmission reception method, communication system and transmitter |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009088641A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014519270A (en) * | 2011-05-16 | 2014-08-07 | アルカテル−ルーセント | System and method for providing secure data transmission over spectral fragments |
WO2016168503A1 (en) * | 2015-04-15 | 2016-10-20 | Melrok, Llc | Secure broadcast systems and methods for internet of things devices |
JP2017069626A (en) * | 2015-09-28 | 2017-04-06 | 学校法人東京電機大学 | Terminal device, radio signal transmission system, and radio signal transmission method |
US9727068B2 (en) | 2011-11-28 | 2017-08-08 | Melrok, Llc | Energy search engine with autonomous control |
US10228265B2 (en) | 2011-04-22 | 2019-03-12 | Melrok, Llc | Systems and methods to manage and control renewable distributed energy resources |
JP2020021990A (en) * | 2018-07-30 | 2020-02-06 | 株式会社日立製作所 | Sensor system, data collecting device, and data collecting method |
-
2007
- 2007-09-27 JP JP2007251916A patent/JP2009088641A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10768015B2 (en) | 2011-04-22 | 2020-09-08 | Melrok, Llc | Systems and methods to manage and control energy management systems |
US10228265B2 (en) | 2011-04-22 | 2019-03-12 | Melrok, Llc | Systems and methods to manage and control renewable distributed energy resources |
US11670959B2 (en) | 2011-04-22 | 2023-06-06 | Melrok, Llc | Systems and methods to manage and control energy management systems |
JP2016042713A (en) * | 2011-05-16 | 2016-03-31 | アルカテル−ルーセント | System and method for providing secure data transmission via spectrum fragment |
JP2017208858A (en) * | 2011-05-16 | 2017-11-24 | アルカテル−ルーセント | System and method for providing secure data transmission via spectrum fragment |
JP2014519270A (en) * | 2011-05-16 | 2014-08-07 | アルカテル−ルーセント | System and method for providing secure data transmission over spectral fragments |
US9727068B2 (en) | 2011-11-28 | 2017-08-08 | Melrok, Llc | Energy search engine with autonomous control |
US10545525B2 (en) | 2011-11-28 | 2020-01-28 | Melrok, Llc | Self-driving building energy engine |
US11275396B2 (en) | 2011-11-28 | 2022-03-15 | Melrok, Llc | Method and apparatus to assess and control energy efficiency of fan installed in facility of building systems |
US11860661B2 (en) | 2011-11-28 | 2024-01-02 | Melrok, Llc | Method and apparatus to assess and control energy efficiency of pump installed in facility of building systems |
WO2016168503A1 (en) * | 2015-04-15 | 2016-10-20 | Melrok, Llc | Secure broadcast systems and methods for internet of things devices |
JP2017069626A (en) * | 2015-09-28 | 2017-04-06 | 学校法人東京電機大学 | Terminal device, radio signal transmission system, and radio signal transmission method |
JP2020021990A (en) * | 2018-07-30 | 2020-02-06 | 株式会社日立製作所 | Sensor system, data collecting device, and data collecting method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9172529B2 (en) | Hybrid encryption schemes | |
CN113259329B (en) | Method and device for data careless transmission, electronic equipment and storage medium | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
JPH0918469A (en) | Equipment and system for cipher communication and ciphering device | |
JP4860708B2 (en) | Stream cipher method and cipher system | |
CN110784314A (en) | Certificateless encrypted information processing method | |
JP2009088641A (en) | Transmission reception method, communication system and transmitter | |
JPH09312643A (en) | Key sharing method and ciphering communication method | |
JP2008252349A (en) | Communication method and communication system | |
EP3131230A1 (en) | Encryption method, program, and system | |
CN107896149A (en) | 128 symmetric encryption methods based on three group operationes | |
EP2377265A1 (en) | System and method for countering side-channel attacks against encryption based on cyclic groups | |
EP2571192A1 (en) | Hybrid encryption schemes | |
Prasanthi et al. | Hybrid approach for securing the IoT devices | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
JP2011107407A (en) | Homomorphic cryptosystem, homomorphic encryption method, and program | |
JP4664692B2 (en) | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM | |
KR100388059B1 (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
JP2004246350A (en) | Enciphering device, deciphering device, enciphering system equipped with the same, enciphering method, and deciphering method | |
CN111865578A (en) | SM 2-based multi-receiver public key encryption method | |
JP3694242B2 (en) | Signed cryptographic communication method and apparatus | |
JPH1091066A (en) | Pseudo random bit string generator and cipher communication method using the same | |
JPH1093548A (en) | Pseudo random bit stream generator and ciphering communication method using the same | |
CN116781243B (en) | Unintentional transmission method based on homomorphic encryption, medium and electronic equipment | |
JP4763972B2 (en) | Encrypted information transmission method, computer program, and communication system |