JP2009177684A - Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program - Google Patents

Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program Download PDF

Info

Publication number
JP2009177684A
JP2009177684A JP2008016089A JP2008016089A JP2009177684A JP 2009177684 A JP2009177684 A JP 2009177684A JP 2008016089 A JP2008016089 A JP 2008016089A JP 2008016089 A JP2008016089 A JP 2008016089A JP 2009177684 A JP2009177684 A JP 2009177684A
Authority
JP
Japan
Prior art keywords
solution
initial solution
data
encrypted
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008016089A
Other languages
Japanese (ja)
Inventor
Takatoshi Nakamura
貴利 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N Crypt Lab Inc
Original Assignee
N Crypt Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N Crypt Lab Inc filed Critical N Crypt Lab Inc
Priority to JP2008016089A priority Critical patent/JP2009177684A/en
Priority to PCT/JP2009/051822 priority patent/WO2009096588A1/en
Publication of JP2009177684A publication Critical patent/JP2009177684A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To use a cryptographic technology where a solution that is created in the same order is to be the same solution used in a transmitter and a receiver between unspecified transmitters and receivers without damaging safety. <P>SOLUTION: A server connected to a network connected to a communication device creates an initial solution used to each create a solution by two communication devices that perform communications each time by receiving a communication demand data from the communication device, and encrypts the initial solution to transmit the same to two communication devices. The two communication devices that receive the same continuously create solutions using the same solution as received by the devices, and performs encrypted communications using an algorism and a key that are created using the same. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、所定のデータを暗号化して送受信するための技術に関する。   The present invention relates to a technique for encrypting and transmitting / receiving predetermined data.

例えば、電子メールや、IP電話などの分野で、データを送受信するという技術が広く用いられている。
このような場合、データを送信する送信装置と、データを受信する受信装置の間で、第三者による盗聴が発生するおそれがある。そのようなことを防止するため、データの送受信を行う場合に、暗号化の技術が広く使われている。
For example, a technique for transmitting and receiving data is widely used in fields such as e-mail and IP telephone.
In such a case, wiretapping by a third party may occur between the transmission device that transmits data and the reception device that receives data. In order to prevent such a situation, encryption technology is widely used when data is transmitted and received.

暗号化のための技術には様々なものがあるが、本願発明者は、強度に優れた従来にはない暗号化の技術を提案している。
その技術は、以下のようなものである。
本願発明者の提案する暗号化技術は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段を、送信装置と受信装置が有するという点に特徴がある。送信装置は、解発生手段から発生された解を、送信するデータを暗号化して暗号化データにする際に用いるようになっており、受信装置は、解発生手段から発生された解を、受信した暗号化データを復号化して元のデータに戻す際に用いるようになっている。上述した解は、暗号化と復号化に際して適当に用いられるが(例えば、暗号化と復号化を行う場合の鍵として用いられたり、暗号化と復号化を行う場合の鍵又はアルゴリズムの少なくとも一方を発生するために用いられたり、或いは予め複数存在する鍵又はアルゴリズムの中から、適当な鍵又はアルゴリズムを選択するために用いられたりする。)、いずれにせよ、送信装置と受信装置で発生させられる解は、同じ順番で発生させられたもの同士を比較した場合には同じものとされる。これにより、受信装置は、送信装置で暗号化を行うときに用いられた鍵とアルゴリズムを、送信装置で暗号化を行うときに用いられたものと同じ解を用いて再現することが可能となるため、暗号化の際に送信装置で用いられた解、鍵、アルゴリズムに関する情報を送信装置から一切貰わなくとも、所定のデータを暗号化することにより送信装置で生成された暗号化データを復号化することができる。
There are various techniques for encryption, but the inventor of the present application has proposed an encryption technique that is superior in strength and has not been used in the past.
The technology is as follows.
The encryption technique proposed by the inventor of the present application is based on an initial solution that is predetermined data. It is characterized by having it. The transmission device is adapted to use the solution generated from the solution generation means when encrypting the data to be transmitted into encrypted data, and the reception device receives the solution generated from the solution generation means. The encrypted data is used when decrypted and restored to the original data. The above solution is appropriately used for encryption and decryption (for example, used as a key for encryption and decryption, or at least one of a key or an algorithm for encryption and decryption). Used to generate or used to select an appropriate key or algorithm from a plurality of pre-existing keys or algorithms.) Either way, it is generated by the transmitting device and the receiving device. The solutions are the same when comparing the ones generated in the same order. This allows the receiving device to reproduce the key and algorithm used when encrypting with the transmitting device, using the same solution as used when encrypting with the transmitting device. Therefore, the encrypted data generated by the transmitting device can be decrypted by encrypting the predetermined data without receiving any information about the solution, key, and algorithm used by the transmitting device during encryption from the transmitting device. can do.

本願発明者が提案する上述の技術は、送信装置と受信装置で、同じ順番に生成されたものは同じものとなる解を生成することによって達成される。そのためには、送信装置と受信装置で、同じ解を生成するための手段が必要となる。本願発明者はそれを、ある特定の解(最初の解なのでこれを本願では初期解と呼ぶ。)を送信装置と受信装置に予め与えておくことによって解決している。つまり、送信装置と受信装置は、予め与えられた共通の初期解(初期解が複数の場合もある。)を用いて2つ目の解を作り、2つ目以前の解を用いて3つ目の解を作り、3つ目以前の解を用いて4つ目の解を作り……、という処理を行うことによって、初期解に基づいて芋づる式に解を生成することとしている。   The above-described technique proposed by the present inventor is achieved by generating a solution in which the transmitters and the receivers that are generated in the same order are the same. For this purpose, means for generating the same solution is required in the transmission device and the reception device. The inventor of the present application solves this problem by giving a specific solution (because it is the first solution, this is referred to as an initial solution in the present application) to the transmitting device and the receiving device in advance. That is, the transmitting device and the receiving device make a second solution using a common initial solution given in advance (there may be a plurality of initial solutions), and make three solutions using the second and previous solutions. The solution of the eye is generated, and the solution of the fourth solution is created using the solution before the third, and so on, so that the solution is generated into an expression based on the initial solution.

本願発明者が提案する上述の技術は、送信装置で行う暗号化のやり方を変化させられるものであるにも関わらず、送信装置と受信装置との間で送信装置で用いられた解、鍵、アルゴリズムに関する情報を一切やり取りする必要がない、という優れた利点がある。
送信装置と受信装置で、同じ順番に生成されたものは同じものとなる解を生成することによって実現される上述の技術は、暗号の強度を上げることに極めて有用である。
上述の技術は、暗号化を行う送信装置と、復号化を行う受信装置に共通の初期解を与えておくことが前提となるため、送信装置と受信装置の一対一の通信に向いている。もっとも、送信装置と受信装置が初めから特定又は制限されている場合には、送信装置と受信装置の一方又は双方が複数あったとしても、上述の技術を応用することは可能である。
Although the above-mentioned technique proposed by the present inventor can change the encryption method performed in the transmission apparatus, the solution, key, and key used in the transmission apparatus between the transmission apparatus and the reception apparatus, The advantage is that no information about the algorithm needs to be exchanged.
The above-described technique realized by generating a solution in which a transmission device and a reception device are generated in the same order is very useful for increasing the strength of encryption.
The above-described technique is premised on giving a common initial solution to the transmitting apparatus that performs encryption and the receiving apparatus that performs decryption, and thus is suitable for one-to-one communication between the transmitting apparatus and the receiving apparatus. Of course, when the transmitting device and the receiving device are specified or restricted from the beginning, the above-described technique can be applied even if there are a plurality of one or both of the transmitting device and the receiving device.

しかしながら、送信装置と受信装置の少なくとも一方が複数であり、且つ送信装置と受信装置が不特定な状態である場合などには、上述の技術を応用することは困難である。送信装置と受信装置は、暗号化と復号化を行うにあたり、共通の初期解を持っていること(これは、相手方が持っている初期解を何らかの手法で知得することによって達成されてもよい。)が必要となるが、それを実現するための適当な技術が現状では存在しない。送信装置と受信装置の間で、初期解又は初期解を特定するための何らかの情報を暗号化通信を行う前にやり取りすることも考えられるが、暗号化のやり方を第三者に明かすヒントとなるおそれのある情報をそれでは送信装置と受信装置の間でやり取りすることになるので、上述の技術が有する極めて高い暗号の強度を落とす結果となりかねない。
特開2003−249929 特開2006−253745 特開2006−253746 特開2007−013506
However, when at least one of the transmission apparatus and the reception apparatus is plural and the transmission apparatus and the reception apparatus are in an unspecified state, it is difficult to apply the above technique. The transmitting device and the receiving device have a common initial solution for encryption and decryption (this may be achieved by knowing the initial solution possessed by the other party in some way. ) Is required, but there is currently no suitable technology to achieve this. Although it may be possible to exchange the initial solution or some information for specifying the initial solution before performing encrypted communication between the transmitting device and the receiving device, it is a hint to reveal the encryption method to a third party Since there is a risk of exchanging information between the transmitting device and the receiving device, this may result in a decrease in the extremely high encryption strength of the above-described technology.
JP 2003-249929 A JP 2006-253745 A JP 2006-253746 A JP2007-013506

本願発明は、同じ順番に生成されたものは同じものとなる解を送信装置と受信装置で用いる暗号技術を、安全性を落とさずに、不特定の送信装置と受信装置との間で使用できるようにすることを目的とする。   The invention of the present application can use encryption technology that uses a solution that is generated in the same order in the same order in the transmitting device and the receiving device between the unspecified transmitting device and the receiving device without reducing the security. The purpose is to do so.

かかる課題を解決するため、本願発明者は、以下に説明する発明を提案する。   In order to solve this problem, the present inventor proposes the invention described below.

本願発明は、所定のネットワークを介して接続された、制御装置、送信装置、及び受信装置を備えている送受信システム(以下、単に「システム」という場合がある。)として具現化されうる。
このシステムにおける前記制御装置、前記送信装置、及び前記受信装置はともに、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段を備えている。
また、このシステムにおける前記送信装置、及び前記制御装置はともに、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段を備えている。
また、このシステムにおける前記送信装置、及び前記受信装置は、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段を備えている。
また、このシステムにおける前記送信装置は、前記制御装置と通信を行う際に用いる初期解である固定初期解を有しているとともに、前記制御装置は、前記送信装置が有する固定初期解と同じ固定初期解を有しており、このシステムにおける前記受信装置は、前記制御装置と通信を行う際に用いる初期解である固定初期解を有しているとともに、前記制御装置は、前記受信装置が有する固定初期解と同じ固定初期解を有している。
そして、前記送信装置と前記受信装置との間でデータの送受信が行われる場合、このシステムでは、前記制御装置が、それに先立って、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置へは、前記送信装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記暗号化手段で暗号化してから、前記受信装置へは、前記受信装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記暗号化手段で暗号化してから、それぞれ送るようになっている。
前記送信装置は、前記制御装置から暗号化して送られて来た前記初期解を、前記制御装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記復号化手段で復号化して平文の初期解に戻すとともに、平文にしたその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを前記暗号化手段で暗号化することにより暗号化データとしてから、前記受信装置に前記ネットワークを介して送るようにされており、前記受信装置は、前記制御装置から暗号化して送られて来た前記初期解を、前記制御装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記復号化手段で復号化して平文の初期解に戻すとともに、平文にしたその初期解又はそれを用いて発生させた解を用いて前記送信装置から受付けた暗号化データを前記復号化手段で復号化するようになっている。
The present invention can be embodied as a transmission / reception system (hereinafter sometimes simply referred to as “system”) including a control device, a transmission device, and a reception device connected via a predetermined network.
The control device, the transmission device, and the reception device in this system all have solution generation means for continuously generating a solution uniquely determined by the initial solution based on an initial solution that is predetermined data. I have.
In addition, both the transmission device and the control device in this system include an encryption unit that encrypts predetermined data to be encrypted using the solution.
In addition, the transmission device and the reception device in this system include a decryption unit that decrypts predetermined encrypted data to be decrypted using the solution.
Further, the transmission device in this system has a fixed initial solution that is an initial solution used when communicating with the control device, and the control device has the same fixed value as the fixed initial solution that the transmission device has. The receiving device in this system has a fixed initial solution that is an initial solution used when communicating with the control device, and the control device has the initial solution. It has the same fixed initial solution as the fixed initial solution.
When data is transmitted / received between the transmitting device and the receiving device, in this system, the control device is used when the transmitting device and the receiving device transmit / receive data prior to that. A common initial solution used for generating a common solution is transmitted to the transmitting device using the fixed initial solution in which the transmitting device also has the same or a solution generated using the same. The encrypted data is encrypted by the encryption means using the fixed initial solution that the receiving device has the same or the solution generated by using the same, and then sent to the receiving device. It has become.
The transmitting device decrypts the initial solution sent encrypted from the control device using a fixed initial solution having the same control device or a solution generated using the same. And decrypting the data to be sent back to the receiving device using the plaintext initial solution or the solution generated by using the plaintext initial solution. The encrypted data is sent to the receiving device via the network, and the receiving device encrypts the initial solution sent from the control device, and the control device also uses the same. A fixed initial solution having a thing or a solution generated using the same is decrypted by the decryption means to return to a plaintext initial solution, and the initial solution in plaintext or generated using the same Solution The encrypted data received from the transmission device using is adapted to decode by said decoding means.

この送受信システムでは、送信装置と、受信装置との間で暗号化通信が行われる。この暗号化通信は、本願発明者が兼ねてから提案している上述したものであり、同じ順番に生成されたものが同じものとなる解を用いて実現される。このとき、上述したように、送信装置と受信装置は共通の初期解を持っているか、相手方が持っている初期解が何なのかを知ることが必要となる。
この送受信システムでは、この課題を、送信装置と受信装置が通信を行う際に用いられる制御装置を用いて実現しようとしている。送信装置と受信装置が、ネットワーク(例えば、インターネット)を介して通信を行う場合には、その通信の制御を行うサーバが用いられるのが通例である。このサーバ、或いは、このサーバとは別の装置を、本願の送受信システムでは、制御装置とするための機能を与えている。
制御装置は、送信装置と受信装置に初期解を送るようになっており、また、送信装置及び受信装置の双方と、送信装置と受信装置の間で行われる解を用いた上述の暗号化通信と同様の暗号化通信を行えるようになっている。本願発明における制御装置は、送信装置と受信装置との間で暗号化通信が行われるに先立って、初期解を暗号化してから送信装置と受信装置に送る。制御装置と送信装置との間で行われる暗号化通信、制御装置と受信装置との間で行われる暗号化通信はともに、制御装置と送信装置又は制御装置と受信装置がともに有する解(これが、本願発明における「固定初期解」である。)に基づいて、変化させられるものであるから、送信装置と受信装置との間で行われる暗号化通信と同様、極めて強度が高い。
固定初期解は、送信装置と受信装置に対してサーバ或いはサーバの管理者等が何らかの手段によって与えたものとすることができる。固定初期解を、サーバ或いはその管理者等が送信装置と受信装置に与える場合、ネットワークを介しての固定初期解の提供は安全性の面から見て避けた方がよい。固定初期解を、サーバ或いはその管理者等が送信装置と受信装置に与える場合、例えば、可搬の記録媒体に固定初期解を記録して送信装置又は受信装置の使用者に郵送することによってそれを実現できる。或いは、送信装置又は受信装置の販売時に、送信装置と受信装置のそれぞれに、固定初期解を持たせておくことができる。
なお、制御装置、送信装置、及び受信装置にある解発生手段は、初期解に基づいて連続的に解を発生させることができるものであるが、それらで発生される解を較べた場合、同じ初期解に基づくのであれば、それぞれの解発生手段で同じ順番で生成された解は互いに同じものとなるようになっている。
また、送信装置と受信装置はともに、少なくとも1つずつあれば良いが、両者とも複数であっても構わない。
In this transmission / reception system, encrypted communication is performed between a transmission device and a reception device. This encrypted communication is the above-described one proposed by the inventor of the present application, and is realized by using a solution in which the ones generated in the same order are the same. At this time, as described above, it is necessary to know whether the transmitting device and the receiving device have a common initial solution or what the other party has.
In this transmission / reception system, this problem is to be realized by using a control device used when the transmission device and the reception device communicate with each other. When a transmission device and a reception device communicate via a network (for example, the Internet), a server that controls the communication is usually used. In the transmission / reception system of the present application, a function for making this server or a device different from this server a control device is given.
The control device is configured to send an initial solution to the transmission device and the reception device, and the above-described encrypted communication using the solution performed between both the transmission device and the reception device and between the transmission device and the reception device. The same encrypted communication can be performed. The control device according to the present invention encrypts the initial solution and sends it to the transmission device and the reception device before the encrypted communication is performed between the transmission device and the reception device. Both the encrypted communication performed between the control device and the transmission device, and the encrypted communication performed between the control device and the reception device are both solutions that the control device and the transmission device or the control device and the reception device have (this is This is a “fixed initial solution” in the present invention.), And therefore, the strength is extremely high, as is the case with the encrypted communication performed between the transmission device and the reception device.
The fixed initial solution may be given to the transmitting device and the receiving device by a server or a server administrator by some means. When a server or its manager gives a fixed initial solution to a transmitting device and a receiving device, it is better to avoid providing a fixed initial solution via a network from the viewpoint of safety. When the server or its administrator gives the fixed initial solution to the transmitting device and the receiving device, for example, by recording the fixed initial solution on a portable recording medium and mailing it to the user of the transmitting device or the receiving device. Can be realized. Alternatively, at the time of selling the transmission device or the reception device, each of the transmission device and the reception device can have a fixed initial solution.
Note that the solution generation means in the control device, the transmission device, and the reception device can continuously generate a solution based on the initial solution. If based on the initial solution, the solutions generated in the same order by the respective solution generating means are the same as each other.
Further, at least one transmitter and one receiver may be provided, but a plurality of both may be provided.

上述の送受信システムに用いることのできる制御装置は、例えば、以下のようなものとすることができる。
その制御装置は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置が接続された所定のネットワークに接続して用いられる、制御装置である。
この制御装置は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記送信装置と通信を行う際に用いるものであり、前記送信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第1記録手段と、前記受信装置と通信を行う際に用いるものであり、前記受信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第2記録手段と、前記送信装置、及び前記受信装置と通信を行う通信手段と、を備えている。
また、前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記制御装置の前記暗号化手段は、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっているとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっており、前記通信手段は、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を受信装置へ、それぞれ送るようになっている。
このような制御装置を用いれば、上述したような送受信システムを実現することができる。
A control device that can be used in the above-described transmission / reception system can be, for example, as follows.
The control device includes, based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, A transmission apparatus comprising: encryption means for encrypting predetermined data; and decryption means for decrypting the encrypted predetermined data to be decrypted using the solution; Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution that is the data of the data, and an encrypted predetermined target to be decrypted using the solution It is a control device used by connecting to a predetermined network to which a receiving device having decoding means for decoding the data is connected.
The control device includes, based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and an encryption target using the solution. An encryption unit that encrypts predetermined data and a fixed initial solution that is used when communicating with the transmitting device and is an initial solution common to the transmitting device has Control device second recording unit for recording a fixed initial solution, which is used when communicating with the control device first recording means and the receiving device, and is an initial solution common to that of the receiving device. Means, and communication means for communicating with the transmitting apparatus and the receiving apparatus.
Further, when data is transmitted / received between the transmitting device and the receiving device, the encryption unit of the control device uses a common solution used when the transmitting device and the receiving device transmit / receive data. The common initial solution used for generating the transmission is encrypted using the fixed initial solution read from the first recording unit of the control device or the solution generated using the same. In addition, what is sent to the receiving device is encrypted using the fixed initial solution read from the control device second recording means or the solution generated using the fixed initial solution. The communication means transmits the fixed initial solution read from the control device first recording means or the initial solution encrypted using the solution generated using the fixed initial solution to the transmission device, and the control device second recording To the receiving device the initial solutions encrypted using the solutions generated by using it the fixed initial solution or read from the stage, and to feed each.
If such a control device is used, the above-described transmission / reception system can be realized.

制御装置は、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の前記初期解を、変化させるための初期解変更手段を備えていてもよい。
制御装置は、上述したように、送信装置と受信装置の双方に、共通の初期解を供給するようになっているが、この初期解は常に同じものでなく、変更した方が送信装置と受信装置の間で行われる暗号化通信における暗号の強度を高くできる。
上述のような初期解変更手段を制御装置が有すれば、初期解の変更が可能となる。初期解の変更のタイミングは、適当に決定することができる。例えば、前記初期解変更手段は、前記初期解を、前記送信装置と前記受信装置とが新たに通信を行う度に変更するようになっていてもよい。
The control device may include an initial solution changing unit for changing the common initial solution used for generating a common solution used when the transmitting device and the receiving device transmit and receive data. .
As described above, the control device supplies a common initial solution to both the transmission device and the reception device. However, this initial solution is not always the same, and the transmission device and the reception device should be changed. It is possible to increase the strength of encryption in encrypted communication performed between devices.
If the control device has the initial solution changing means as described above, the initial solution can be changed. The timing for changing the initial solution can be determined appropriately. For example, the initial solution changing means may change the initial solution every time the transmitting device and the receiving device newly communicate with each other.

前記初期解変更手段は、異なる複数の前記初期解を記録した初期解記録手段と、当該初期解記録手段からそれに記録されている前記初期解のうちの1つを読出してそれを制御装置の前記暗号化手段に送るようになっている読出し手段を備えていてもよい。この場合、初期解は、予め複数準備されており、その中から選択されたものが、送信装置と受信装置に送られる。
前記初期解変更手段は、異なる複数の初期解を発生させる初期解発生手段を備えており、初期解発生手段は生成した初期解を前記暗号化手段に送るようになっていてもよい。この場合、初期解は、予め準備されておらず初期解が必要となる度に新たに生成される。初期解発生手段は、初期解をどのように生成しても構わない。初期解発生手段は、例えば、制御装置が備える上述の解発生手段と同様のものとすることも可能である。この場合、初期解生成用の初期解に基づいて連続的に発生させられた解が初期解として送信装置と受信装置に送られることになる。
The initial solution changing unit reads an initial solution recording unit that records a plurality of different initial solutions, and reads one of the initial solutions recorded on the initial solution recording unit from the initial solution recording unit, A reading means adapted to send to the encryption means may be provided. In this case, a plurality of initial solutions are prepared in advance, and one selected from them is sent to the transmission device and the reception device.
The initial solution changing unit may include an initial solution generating unit that generates a plurality of different initial solutions, and the initial solution generating unit may send the generated initial solution to the encryption unit. In this case, the initial solution is not prepared in advance and is newly generated every time an initial solution is required. The initial solution generation means may generate the initial solution in any way. The initial solution generating means may be the same as the above-described solution generating means provided in the control device, for example. In this case, a solution that is continuously generated based on the initial solution for generating the initial solution is sent as an initial solution to the transmitting device and the receiving device.

上述したように、ネットワークに接続される送信装置と受信装置はともに複数でも構わない。
その場合、制御装置は、送信装置のうちの1つと受信装置のうちの1つで暗号化通信が行われる場合、暗号化通信が行われるその送信装置と受信装置に当該暗号化通信で用いる解を生成するための初期解をそれぞれ送信することが必要となる。暗号化通信が行われるその送信装置と受信装置に当該暗号化通信で用いる解を生成するための初期解をそれぞれ送信するには、暗号化通信が行われるに先立って、制御装置が暗号化通信がどの送信装置と受信装置の間で行われるかを把握する必要がある。それを可能とするには、前記送信装置のそれぞれは、前記送信装置と前記受信装置との間でデータの送受信が行われるに先立って、通信を行う送信装置、及び受信装置を特定するための特定データを前記ネットワークを介して前記制御装置に送るようになっていればよい。
この場合の制御装置は、以下のようなものとすることができる。制御装置は、前記特定データを前記ネットワークを介して受付ける手段を備えており、前記制御装置第1記録手段には、複数の前記送信装置のそれぞれと通信を行う際に用いるものであり、前記送信装置のそれぞれが有するものとそのそれぞれが共通のものとされた互いにユニークな初期解である固定初期解が、それぞれの送信装置に紐付けた状態で記録されており、前記制御装置第2記録手段には、複数の前記受信装置のそれぞれと通信を行う際に用いるものであり、前記受信装置のそれぞれが有するものとそのそれぞれが共通のものとされた互いにユニークな初期解である固定初期解が、それぞれの受信装置に紐付けた状態で記録されており、前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記暗号化手段は、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した、前記特定データで特定された前記送信装置と紐付けられている前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっているとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した、前記特定データで特定された前記受信装置と紐付けられている前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっており、前記通信手段は、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を、前記特定データで特定された送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を、前記特定データで特定された受信装置へ、それぞれ送るようになっているものとすることができる。
この場合の制御装置は、送信装置と暗号化通信を行うときに用いる固定初期解を各送信装置用に、送信装置の数と同じだけ制御装置第1記録手段に記録することにより持っており、受信装置と暗号化通信を行うときに用いる固定初期解を各受信装置用に、受信装置の数と同じだけ制御装置第2記録手段に記録することにより持っている。このようにすることにより、この制御装置は、各送信装置及び各受信装置と、暗号化通信を行えるようになる。この場合、各送信装置用の固定初期解と各受信装置用の固定初期解は、すべて異なるものとなっているのが好ましい。
As described above, there may be a plurality of transmission devices and reception devices connected to the network.
In that case, when encrypted communication is performed by one of the transmission devices and one of the reception devices, the control device uses the encryption communication for the transmission device and the reception device in which the encrypted communication is performed. It is necessary to transmit the initial solution for generating each. In order to transmit the initial solution for generating the solution used in the encrypted communication to the transmitting device and the receiving device in which the encrypted communication is performed, the control device performs the encrypted communication before the encrypted communication is performed. It is necessary to know which transmitting device and receiving device perform the transmission. In order to make it possible, each of the transmission devices specifies a transmission device and a reception device that perform communication before data transmission / reception is performed between the transmission device and the reception device. It is only necessary that specific data is sent to the control device via the network.
The control device in this case can be as follows. The control device includes means for receiving the specific data via the network, and the control device first recording means is used when communicating with each of the plurality of transmission devices. A fixed initial solution, which is a unique initial solution that each device has and a common initial solution, is recorded in a state of being linked to each transmitting device, and the control device second recording means Includes a fixed initial solution that is used when communicating with each of the plurality of receiving devices, and each of the receiving devices has a unique initial solution that is common to each of the receiving devices. When the data is transmitted and received between the transmission device and the reception device, the encryption means A common initial solution used to generate a common solution used when the transmitting device and the receiving device transmit and receive data is read from the control device first recording means for sending to the transmitting device a common initial solution. The fixed initial solution associated with the transmitting device specified by the specific data or the solution generated using the fixed initial solution is encrypted, and what is sent to the receiving device Then, encryption is performed using the fixed initial solution or the solution generated using the fixed initial solution associated with the receiving device specified by the specific data read from the control device second recording means. The communication means identifies the fixed initial solution read from the control device first recording means or the initial solution encrypted using the solution generated by using the specific data. To the receiving device specified by the specific data, the initial solution encrypted using the fixed initial solution read from the control device second recording means or the solution generated using the same Each can be sent.
The control device in this case has a fixed initial solution used when performing encrypted communication with the transmission device by recording in the control device first recording means for each transmission device as many as the number of the transmission devices, The fixed initial solution used when performing encrypted communication with the receiving device is stored in the control device second recording means for each receiving device as many as the number of receiving devices. By doing so, the control device can perform encrypted communication with each transmission device and each reception device. In this case, it is preferable that the fixed initial solution for each transmitting device and the fixed initial solution for each receiving device are all different.

本願の制御装置によって得られたのと同様の作用効果は、例えば、以下の方法の発明によっても得られる。
その方法は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置が接続された所定のネットワークに接続して用いられる、制御装置が実行する方法である。
そして、この方法は、前記送信装置と通信を行う際に用いるものであり、前記送信装置が有するものと共通のものとされた初期解である固定初期解を制御装置第1記録手段に記録する過程と、前記受信装置と通信を行う際に用いるものであり、前記受信装置が有するものと共通のものとされた初期解である固定初期解を制御装置第2記録手段に記録する過程と、前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化する過程と、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を受信装置へ、それぞれ送る過程と、を含んでいる。
そして、この方法では、前記送信装置と前記受信装置がデータの送受信を行う場合に用いられる共通の前記初期解を暗号化する場合に用いる解を、所定のデータである初期解又は当該初期解に基づいて、当該初期解によって一義的に決定されるようにして連続的に発生させられた解とする。
The same effect as that obtained by the control device of the present application can be obtained by, for example, the invention of the following method.
The method is based on an initial solution, which is predetermined data, and a solution generating means for continuously generating a solution uniquely determined by the initial solution, and the solution is used for encryption. A transmission apparatus comprising: encryption means for encrypting predetermined data; and decryption means for decrypting the encrypted predetermined data to be decrypted using the solution; and Based on an initial solution that is data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, an encrypted predetermined target to be decrypted This is a method executed by the control device, which is used by connecting to a predetermined network to which a receiving device having decoding means for decoding data is connected.
This method is used when communicating with the transmission device, and records a fixed initial solution, which is an initial solution common to that of the transmission device, in the control device first recording means. And a step of recording in the control device second recording means a fixed initial solution that is used when communicating with the receiving device, and is an initial solution common to the receiving device. When data transmission / reception is performed between the transmission device and the reception device, a common initial solution used to generate a common solution used when the transmission device and the reception device perform data transmission / reception, What is sent to the transmitting device is encrypted using the fixed initial solution read from the control device first recording means or a solution generated using the fixed initial solution, and is sent to the receiving device. Encryption using the fixed initial solution read from the control device second recording means or a solution generated using the fixed initial solution, and the fixed initial solution read from the control device first recording means or The initial solution encrypted using the solution generated by using the fixed initial solution read from the second recording means of the control device or the solution generated by using the initial solution encrypted by the control device second recording means Each of which is sent to the receiving device.
In this method, a solution used when encrypting the common initial solution used when the transmitting device and the receiving device transmit and receive data is changed to an initial solution that is predetermined data or the initial solution. Based on the initial solution, the solution is generated continuously as it is uniquely determined.

本願の制御装置によって得られたのと同様の作用効果は、例えば、以下のプログラムの発明によっても得られる。以下のプログラムの発明により、汎用のコンピュータを、本願における制御装置として機能させられるようになる。
そのプログラムは、ネットワークを介して通信を行うことのできるコンピュータを、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送新装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置が接続された所定のネットワークに接続して用いられる、制御装置、として機能させるためのものである。
そして、このプログラムは、前記コンピュータを、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段、前記送信装置と通信を行う際に用いるものであり、前記送信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第1記録手段、前記受信装置と通信を行う際に用いるものであり、前記受信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第2記録手段、前記送信装置、及び前記受信装置と通信を行う通信手段、として機能させるためのものであるとともに、前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記制御装置の前記暗号化手段は、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっているとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっており、前記通信手段は、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を受信装置へ、それぞれ送るようになっている。
The same effect as that obtained by the control device of the present application can be obtained, for example, by the invention of the following program. The invention of the following program allows a general-purpose computer to function as the control device in the present application.
The program includes a solution generating means for continuously generating a solution that is uniquely determined by an initial solution based on an initial solution that is predetermined data. An encryption means for encrypting predetermined data to be encrypted using the solution, and a decryption for decrypting the encrypted predetermined data to be decrypted using the solution A new transmission device comprising a conversion means, a solution generating means for continuously generating a solution uniquely determined by the initial solution based on an initial solution which is predetermined data, and the solution is used. In order to function as a control device that is used by connecting to a predetermined network to which a receiving device having a decrypting means for decrypting predetermined encrypted data to be decrypted is connected. With things That.
Then, the program uses the solution to generate a solution based on an initial solution that is predetermined data, and continuously generates a solution uniquely determined by the initial solution. An encryption means for encrypting predetermined data to be encrypted, a fixed initial solution that is used when communicating with the transmission device, and is an initial solution that is common with the transmission device Control device first recording means for recording, and a control device for recording a fixed initial solution, which is used when communicating with the receiving device and is an initial solution common to the receiving device. 2 When the data is transmitted / received between the transmitting device and the receiving device, and is used as a communication unit that communicates with the recording device, the transmitting device, and the receiving device. The encryption unit of the control device is configured to send a common initial solution used to generate a common solution used when the transmission device and the reception device transmit and receive data to the transmission device. The fixed initial solution read from the control device first recording means or the solution generated using the fixed initial solution is encrypted, and what is sent to the receiving device is the control device second The fixed initial solution read from the recording means or the solution generated using the fixed initial solution is used for encryption, and the communication means reads the fixed initial solution read from the control device first recording means or The initial solution encrypted using the solution generated using the solution is transmitted to the transmitting device, and the fixed initial solution read from the second recording unit of the control device or the solution generated using the dark solution is darkened. To the receiving apparatus the phased initial solution, adapted to deliver, respectively.

上述の送受信システムに用いることのできる送信装置は、例えば、以下のようなものとすることができる。
この送信装置は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段とを備えている制御装置が接続された所定のネットワークに接続して用いられる、送信装置である。
この送信装置は、また、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段と、前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する送信装置第1記録手段と、前記受信装置と通信を行う際に用いる解を生成するための初期解を記録するための受信装置第2記録手段と、前記制御装置、及び前記受信装置と通信を行う通信手段と、を備えている。
また、前記送信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記送信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、前記送信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記送信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記送信装置第2記録手段に記録するようになっており、前記送信装置の前記暗号化手段は、前記送信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを暗号化することにより暗号化データとするようになっており、前記送信装置の前記通信手段は、その暗号化データを前記ネットワークを介して前記受信装置に送るようになっている。
A transmission device that can be used in the above-described transmission / reception system can be, for example, as follows.
The transmitting device includes a solution generating means for continuously generating a solution uniquely determined by the initial solution based on an initial solution that is predetermined data, and a decoding target using the solution. A receiving device including decrypting means for decrypting the encrypted predetermined data, and a solution uniquely determined by the initial solution based on the initial solution that is the predetermined data Used by connecting to a predetermined network to which a control device including a generated solution generating means and an encryption means for encrypting predetermined data to be encrypted using the solution is connected. , A transmission device.
The transmitting apparatus also includes solution generation means for continuously generating a solution uniquely determined by the initial solution based on an initial solution that is predetermined data, and encryption using the solution. An encryption unit that encrypts predetermined data to be processed; a decryption unit that decrypts the predetermined encrypted data to be decrypted using the solution; and communication with the control device. A transmitting device first recording means for recording a fixed initial solution, which is an initial solution common to the control device, and a solution used when communicating with the receiving device. Receiving device second recording means for recording the initial solution for generating the control device, the control device, and communication means for communicating with the receiving device.
In addition, the communication unit of the transmission device may be configured such that, when data is transmitted / received between the transmission device and the reception device, the control device transmits the transmission device first recording unit to the encryption unit. The encrypted initial solution transmitted through the network after being encrypted using the same fixed initial solution recorded in the above or a solution generated based on the fixed initial solution is received, and the transmission The decryption means of the device decrypts the encrypted initial solution received from the control device using the fixed initial solution read from the first recording device of the transmission device or a solution generated using the fixed initial solution. The plain solution is converted into plain text, and the initial solution returned to the plain text is recorded in the transmission device second recording means, and the encryption means of the transmission device reads the plain text read from the transmission device second recording means. In The initial solution or the solution generated using the initial solution is encrypted data to be transmitted to the receiving device by encrypting the data to be transmitted, and the communication means of the transmitting device includes: The encrypted data is sent to the receiving device via the network.

本願の送信装置によって得られたのと同様の作用効果は、例えば、以下の方法の発明によっても得られる。
その方法は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段とを備えている制御装置が接続された所定のネットワークに接続して用いられる、送信装置が実行する方法である。
そして、この方法は、前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を送信装置第1記録手段に記録する過程と、前記受信装置と通信を行う際に用いる解を生成するための初期解を受信装置第2記録手段に記録する過程と、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置の前記暗号化手段が前記送信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させた初期解を、前記制御装置から前記ネットワークを介して受取る過程と、前記制御装置から受取った暗号化された前記初期解を、前記送信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記送信装置第2記録手段に記録する過程と、前記送信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを暗号化することにより暗号化データとする過程と、その暗号化データを前記ネットワークを介して前記受信装置に送る過程と、を含んでいる。
そして、この方法では、前記制御装置から受取った暗号化された前記初期解を復号化する場合、及び前記送信対象データを暗号化する場合に用いる解を、所定のデータである初期解又は当該初期解に基づいて、当該初期解によって一義的に決定されるようにして連続的に発生させられた解とする。
The same effect as that obtained by the transmitting apparatus of the present application can be obtained by, for example, the following method invention.
The method is based on an initial solution, which is predetermined data, and a solution generating means for continuously generating a solution uniquely determined by the initial solution, and the solution is used for decoding. A receiving device having decryption means for decrypting predetermined encrypted data, and continuously generating a solution uniquely determined by the initial solution based on the initial solution that is the predetermined data A solution generating means to be used, and a controller having an encryption means for encrypting predetermined data to be encrypted using the solution, and connected to a predetermined network to which the control device is connected. This is a method executed by the transmission apparatus.
This method is used when communicating with the control device, and records a fixed initial solution, which is an initial solution common to the control device, in the transmission device first recording means. A process, a process of recording an initial solution for generating a solution used when communicating with the receiving apparatus in the second recording unit of the receiving apparatus, and data transmission / reception between the transmitting apparatus and the receiving apparatus. In this case, the encryption unit of the control device encrypts an initial solution encrypted using the same fixed initial solution recorded in the transmission device first recording unit or a solution generated based thereon, The process of receiving from the control device via the network and the encrypted initial solution received from the control device are generated using the fixed initial solution read from the transmitting device first recording means or the same. Solution Using the process of recording the initial solution returned to plaintext in the second recording means, and the initial solution returned to the plaintext read from the second recording means or using the same A process of encrypting transmission target data to be transmitted to the receiving apparatus using the solution generated in the above, and a process of transmitting the encrypted data to the receiving apparatus via the network. Contains.
In this method, when the encrypted initial solution received from the control device is decrypted and when the transmission target data is encrypted, an initial solution that is predetermined data or the initial solution Based on the solution, the solution is generated continuously so as to be uniquely determined by the initial solution.

本願の送信装置によって得られたのと同様の作用効果は、例えば、以下のプログラムの発明によっても得られる。以下のプログラムの発明により、汎用のコンピュータを、本願における送信装置として機能させられるようになる。
そのプログラムは、ネットワークを介して通信を行うことのできるコンピュータを、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段とを備えている制御装置が接続された所定のネットワークに接続して用いられる送信装置、として機能させるためのものである。
そして、このプログラムは、前記コンピュータを、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段、前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する送信装置第1記録手段、前記受信装置と通信を行う際に用いる解を生成するための初期解を記録するための送信装置第2記録手段、前記制御装置、及び前記受信装置と通信を行う通信手段、として機能させるためのものであるとともに、前記送信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記送信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、前記送信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記送信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記送信装置第2記録手段に記録するようになっており、前記送信装置の前記暗号化手段は、前記送信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを暗号化することにより暗号化データとするようになっており、前記送信装置の前記通信手段は、その暗号化データを前記ネットワークを介して前記受信装置に送るようになっている。
The same effect as that obtained by the transmission device of the present application can be obtained by, for example, the invention of the following program. The invention of the following program enables a general-purpose computer to function as the transmission device in the present application.
The program includes a solution generating means for continuously generating a solution that is uniquely determined by an initial solution based on an initial solution that is predetermined data. Based on the initial solution that is the predetermined data, the receiving device including a decryption unit that decrypts the encrypted predetermined data to be decrypted using the solution, the initial solution A control device comprising: solution generating means for continuously generating a solution uniquely determined by: and encryption means for encrypting predetermined data to be encrypted using the solution It is intended to function as a transmission device used by connecting to a predetermined connected network.
Then, the program uses the solution to generate a solution based on an initial solution that is predetermined data, and continuously generates a solution uniquely determined by the initial solution. Encryption means for encrypting predetermined data to be encrypted, decryption means for decrypting predetermined encrypted data to be decrypted using the solution, and communication with the control device A transmission device first recording means for recording a fixed initial solution, which is an initial solution common to the control device, and a solution used when communicating with the reception device. And a communication device for recording the initial solution for generating, a communication device for communicating with the control device, and the reception device, and the communication device of the transmission device. When the data transmission / reception is performed between the transmission device and the reception device, the control device has the same fixed initial value as that recorded in the transmission device first recording means in the encryption means. An encrypted initial solution transmitted through the network after being encrypted using a solution or a solution generated based on the solution, and the decryption means of the transmission device receives the control The encrypted initial solution received from the device is decrypted using the fixed initial solution read from the transmitting device first recording means or the solution generated by using the fixed initial solution, and converted into plain text. An initial solution is recorded in the transmitting device second recording means, and the encrypting means of the transmitting device uses the initial solution returned to the plain text read from the transmitting device second recording means or using it. The The transmission target data to be transmitted to the receiving device is encrypted using the generated solution to be encrypted data, and the communication means of the transmitting device transmits the encrypted data to the network. To the receiver.

上述の送受信システムに用いることのできる受信装置は、例えば、以下のようなものとすることができる。
この受信装置は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、を備えている制御装置が接続された所定のネットワークに接続して用いられるものとされる。
この受信装置は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段と、前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する受信装置第1記録手段と、前記送信装置と通信を行う際に用いる解を生成するための初期解を記録するための受信装置第2記録手段と、前記制御装置、及び前記送信装置と通信を行う通信手段と、を備えている。
また、前記受信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記受信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、前記受信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記受信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記受信装置第2記録手段に記録するようになっているとともに、前記受信装置の前記復号化手段は、前記受信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて、前記送信装置から前記ネットワークを介して送信され、前記通信手段によって受取った暗号化データを復号化して、送信対象データに戻すようになっている。
A receiving apparatus that can be used in the above-described transmission / reception system can be, for example, as follows.
The receiving device includes a solution generating means for continuously generating a solution uniquely determined by the initial solution based on an initial solution which is predetermined data, and an encryption target using the solution. A transmission apparatus comprising: encryption means for encrypting predetermined data; and decryption means for decrypting the encrypted predetermined data to be decrypted using the solution; Based on the initial solution that is the data of the solution, solution generating means for continuously generating a solution uniquely determined by the initial solution, and encrypting predetermined data to be encrypted using the solution It is assumed that it is used by being connected to a predetermined network to which a control device provided with encryption means is connected.
The receiving device includes a solution generating means for continuously generating a solution uniquely determined by the initial solution based on an initial solution which is predetermined data, and a decoding target using the solution. A fixed initial that is an initial solution that is used in communication with the control device and is common to the control device, and a decryption unit that decrypts the encrypted predetermined data Receiving device first recording means for recording a solution, receiving device second recording means for recording an initial solution for generating a solution used when communicating with the transmitting device, the control device, and the transmitting device Communication means for communicating with the apparatus.
Further, the communication unit of the receiving device may be configured such that, when data is transmitted / received between the transmitting device and the receiving device, the control device sends the receiving device first recording unit to the encryption unit. And receiving the encrypted initial solution transmitted through the network after being encrypted using the same fixed initial solution recorded in the above or a solution generated based on the fixed initial solution. The decrypting means of the device decrypts the encrypted initial solution received from the control device using the fixed initial solution read from the receiving device first recording means or a solution generated using the fixed initial solution. The plain solution is converted into plain text, and the initial solution converted back to plain text is recorded in the receiving device second recording means, and the decoding means of the receiving device reads out from the receiving device second recording means Using the initial solution returned to the plaintext or the solution generated by using the initial solution, the encrypted data transmitted from the transmitting device via the network and received by the communication unit is decrypted to be transmitted data. It comes to return.

本願の受信装置によって得られたのと同様の作用効果は、例えば、以下の方法の発明によっても得られる。
その方法は、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、を備えている制御装置が接続された所定のネットワークに接続して用いられる、受信装置が実行する方法である。
そして、この方法は、前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を受信装置第1記録手段に記録する過程と、前記送信装置と通信を行う際に用いる解を生成するための初期解を受信装置第2記録手段に記録する過程と、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置の前記暗号化手段が前記受信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させた初期解を、前記制御装置から前記ネットワークを介して受取る過程と、前記制御装置から受取った暗号化された前記初期解を、前記受信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記受信装置第2記録手段に記録する過程と、前記受信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて、前記送信装置から前記ネットワークを介して送信されてきた暗号化データを復号化して、送信対象データに戻す過程と、を含んでいる。
そして、この方法では、前記制御装置から受取った暗号化された前記初期解を復号化する場合、及び前記暗号化データを復号化する場合に用いる解を、所定のデータである初期解又は当該初期解に基づいて、当該初期解によって一義的に決定されるようにして連続的に発生させられた解とする。
The same effect as that obtained by the receiving apparatus of the present application can be obtained by, for example, the following method invention.
The method is based on an initial solution, which is predetermined data, and a solution generating means for continuously generating a solution uniquely determined by the initial solution, and the solution is used for encryption. A transmission apparatus comprising: encryption means for encrypting predetermined data; and decryption means for decrypting the encrypted predetermined data to be decrypted using the solution; and Based on an initial solution that is data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and encrypting predetermined data to be encrypted using the solution And a encrypting means for performing the receiving device used by connecting to a predetermined network to which the control device is connected.
This method is used when communicating with the control device, and records a fixed initial solution, which is an initial solution common to the control device, in the receiving device first recording means. A process, a process of recording an initial solution for generating a solution to be used when communicating with the transmitting apparatus in the second recording unit of the receiving apparatus, and transmission and reception of data between the transmitting apparatus and the receiving apparatus. In this case, the encryption unit of the control device encrypts an initial solution encrypted using the same fixed initial solution recorded in the reception device first recording unit or a solution generated based thereon, The process of receiving from the control device via the network and the encrypted initial solution received from the control device are generated using the fixed initial solution read from the receiving device first recording means or using the fixed initial solution. Solution Using the process of recording the initial solution converted into plain text and returning it to plain text in the second recording means of the receiving device, and the initial solution returned to the plain text read out from the second recording means of the receiving device or using it And decrypting the encrypted data transmitted from the transmission device via the network using the solution generated in this manner, and returning the encrypted data to the transmission target data.
In this method, when the encrypted initial solution received from the control device is decrypted and when the encrypted data is decrypted, an initial solution that is predetermined data or the initial solution Based on the solution, the solution is generated continuously so as to be uniquely determined by the initial solution.

本願の受信装置によって得られたのと同様の作用効果は、例えば、以下のプログラムの発明によっても得られる。以下のプログラムの発明により、汎用のコンピュータを、本願における受信装置として機能させられるようになる。
そのプログラムは、ネットワークを介して通信を行うことのできるコンピュータを、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、を備えている制御装置が接続された所定のネットワークに接続して用いられる受信装置、として機能させるためのものである。
そして、このプログラムは、前記コンピュータを、所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段、前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する受信装置第1記録手段、前記送信装置と通信を行う際に用いる解を生成するための初期解を記録するための受信装置第2記録手段、前記制御装置、及び前記送信装置と通信を行う通信手段、として機能させるためのものであるとともに、前記受信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記受信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、前記受信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記受信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記受信装置第2記録手段に記録するようになっているとともに、前記受信装置の前記復号化手段は、前記受信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて、前記送信装置から前記ネットワークを介して送信され、前記通信手段によって受取った暗号化データを復号化して、送信対象データに戻すようになっている。
The same effect as that obtained by the receiving apparatus of the present application can be obtained by the invention of the following program, for example. The invention of the following program enables a general-purpose computer to function as the receiving device in the present application.
The program includes a solution generating means for continuously generating a solution that is uniquely determined by an initial solution based on an initial solution that is predetermined data. An encryption means for encrypting predetermined data to be encrypted using the solution, and a decryption for decrypting the encrypted predetermined data to be decrypted using the solution A transmission device comprising: a generating means; and a solution generating means for continuously generating a solution uniquely determined by the initial solution based on an initial solution which is predetermined data; and using the solution And an encryption unit for encrypting predetermined data to be encrypted, and for functioning as a receiving device used by connecting to a predetermined network to which a control device is connected.
Then, this program uses the solution to decode the computer using solution generation means for continuously generating a solution uniquely determined by the initial solution based on an initial solution that is predetermined data. Decryption means for decrypting predetermined encrypted data to be encrypted, used when communicating with the control device, and an initial solution that is common to the control device Receiving device first recording means for recording a fixed initial solution, receiving device second recording means for recording an initial solution for generating a solution used when communicating with the transmitting device, the control device, and the The communication means of the receiver is configured to function as a communication unit that communicates with the transmitter, and the communication unit of the receiver is configured to transmit a data when data is transmitted / received between the transmitter and the receiver. The control device causes the encryption means to encrypt using the same fixed initial solution recorded in the reception device first recording means or a solution generated based thereon, and then via the network. The encrypted initial solution transmitted is received, and the decryption means of the receiving device reads the encrypted initial solution received from the control device from the receiving device first recording means. In addition, the fixed initial solution or a solution generated using the fixed initial solution is decrypted into plain text, and the initial solution returned to plain text is recorded in the receiving device second recording means, and the reception The decoding means of the device transmits the initial solution returned to the plaintext read from the receiving device second recording means or the solution generated using the initial solution from the transmitting device via the network. Is, to decrypt the encrypted data received by said communication means is adapted to return to the transmission target data.

本願発明の前記送信装置は、前記受信装置を兼ねており、前記受信装置は、前記送信装置を兼ねていてもよい。この場合、送信装置を兼ねることになる受信装置は、送信装置が必要とした、暗号化の対象となる所定のデータを暗号化する暗号化手段を備えていることが必要となる。
前記送信装置と前記受信装置はともに、IP電話装置であってもよい。
The transmission device of the present invention may also serve as the reception device, and the reception device may also serve as the transmission device. In this case, the receiving apparatus that also serves as the transmitting apparatus needs to include an encryption unit that encrypts predetermined data that is required for the transmission and that is necessary for the transmitting apparatus.
Both the transmitting device and the receiving device may be IP telephone devices.

以下、本発明の実施形態について説明する。
この実施形態における送受信システムは、IP電話網として実現されている。
Hereinafter, embodiments of the present invention will be described.
The transmission / reception system in this embodiment is realized as an IP telephone network.

この実施形態による送受信システムは、概略で図1に示したように構成される。この送受信システムは、通信装置1−1、通信装置1−2、通信装置1−3……、通信装置1−NのN個の通信装置1と、サーバ2とを含んでいる。これらは、所定のネットワーク3にて互いに接続されている。ネットワーク3は、これには限られないが、この実施形態ではインターネットである。   The transmission / reception system according to this embodiment is schematically configured as shown in FIG. This transmission / reception system includes a communication device 1-1, a communication device 1-2, a communication device 1-3,..., A communication device 1-N, N communication devices 1, and a server 2. These are connected to each other by a predetermined network 3. The network 3 is the Internet in this embodiment, although not limited to this.

通信装置1は、コンピュータを含んでいる。通信装置1−1〜1−Nは、互いにデータの送受信を行えるようにされている。本願発明との関係でいえば、この実施形態におけるすべての通信装置1は、送信装置と受信装置を兼ねているということになる。通信装置1が相互に送受信するデータは、どのようなものであっても構わない。
この限りではないが、この実施形態における通信装置1は、IP電話である。したがって、この実施形態における送受信システムは、IP電話網として実現されているということになる。通信装置1は、ネットワーク3に有線で接続されていても無線で接続されていてもよい。後者の場合、通信装置1は、IP携帯電話であってもよい。
この実施形態では、通信装置1はIP電話であるので、通信装置1−1〜1−Nのそれぞれの間で送受信されるデータは、音声データとされる。通信装置1は、必ずしもこの限りではないが、本実施形態においては、送受信するデータをパケットに分割して、パケット通信を行う。
通信装置1−1〜1−Nは、また、サーバ2ともデータの送受信を行えるようにされている。
なお、通信装置1は、必ずしもIP電話である必要はなく、データ通信を行うことができる家庭用等の汎用のコンピュータである場合もある。汎用のコンピュータであっても、電子メール等の通信を通信装置1間で行えること、サーバ2との通信を行えること、送受信に際してパケット通信を行えることは通信装置1がIP電話の場合と変わらず必要であり、通信装置1が汎用のコンピュータであったとしてもそれがIP電話の場合と大きく変わるところはない。
The communication device 1 includes a computer. The communication devices 1-1 to 1-N can transmit and receive data to and from each other. In terms of the relationship with the present invention, all the communication devices 1 in this embodiment serve as both a transmission device and a reception device. Any data may be transmitted and received between the communication devices 1.
Although not limited to this, the communication device 1 in this embodiment is an IP phone. Therefore, the transmission / reception system in this embodiment is realized as an IP telephone network. The communication device 1 may be connected to the network 3 by wire or wirelessly. In the latter case, the communication device 1 may be an IP mobile phone.
In this embodiment, since the communication device 1 is an IP telephone, data transmitted / received between the communication devices 1-1 to 1-N is audio data. Although not necessarily limited to this, the communication device 1 divides data to be transmitted and received into packets and performs packet communication in the present embodiment.
The communication devices 1-1 to 1-N can also transmit and receive data to and from the server 2.
Note that the communication device 1 is not necessarily an IP telephone, and may be a general-purpose computer for home use that can perform data communication. Even if it is a general-purpose computer, communication such as e-mail can be performed between the communication devices 1, communication with the server 2, and packet communication can be performed at the time of transmission and reception are the same as when the communication device 1 is an IP phone. Even if the communication device 1 is a general-purpose computer, it is not much different from the case of an IP phone.

整理すると、この実施形態では、各通信装置1−1〜1−Nは、通信装置1−1〜1−N間での通信を行える。この場合、通信装置1−1〜1−N間でやりとりされるのは、通話のための音声データである。この音声データは、通信装置1−1〜1−N間でやり取りされる場合における双方向で暗号化される。
この実施形態では、また、各通信装置1−1〜1−Nは、サーバ2とも通信を行う。この実施形態では、各通信装置1−1〜1−N間での音声データの送受信が行われるに先立って、通信装置1のうちの送信を行うものからサーバ2へ、自分と他の任意の通信装置1との間での通信を要求するためのデータが送られるとともに、その後に音声データの暗号化通信を行う両通信装置1へ、その音声データの暗号化通信を行うために用いられる初期解がサーバ2から送られる。各通信装置1−1〜1−Nとサーバ2との通信は、前者から後者へのデータの送信、後者から前者へのデータの送信の場合ともに、暗号化通信であってもそうでなくてもよいが、後述するように、この実施形態では、サーバ2と通信装置1との間の通信はすべて暗号化通信により実行されるものとする。
In summary, in this embodiment, each communication device 1-1 to 1-N can perform communication between the communication devices 1-1 to 1-N. In this case, what is exchanged between the communication devices 1-1 to 1-N is voice data for a call. This audio data is encrypted in both directions when it is exchanged between the communication devices 1-1 to 1-N.
In this embodiment, each communication device 1-1 to 1-N also communicates with the server 2. In this embodiment, prior to the transmission / reception of audio data between the communication devices 1-1 to 1-N, from the one that performs transmission in the communication device 1 to the server 2, the user and any other arbitrary Data for requesting communication with the communication device 1 is sent, and thereafter, the initial data used to perform encrypted communication of the voice data to both communication devices 1 that perform encrypted communication of the voice data. A solution is sent from the server 2. The communication between each of the communication devices 1-1 to 1-N and the server 2 may be encrypted communication in both cases of data transmission from the former to the latter and data transmission from the latter to the former. However, as described later, in this embodiment, all communication between the server 2 and the communication device 1 is performed by encrypted communication.

次に、通信装置1の構成を説明する。各通信装置1−1〜1−Nの構成は、本願発明との関連でいえば同じであるといえる。
各通信装置1−1〜1−Nのハードウエア構成を、図2に示す。
Next, the configuration of the communication device 1 will be described. The configurations of the communication apparatuses 1-1 to 1-N can be said to be the same in relation to the present invention.
A hardware configuration of each of the communication devices 1-1 to 1-N is shown in FIG.

通信装置1は、この実施形態では、CPU(central processing unit)21、通話機能制御部22、ROM(read only memory)23、RAM(random access memory)24、入力装置25、表示装置26、暗号化通信部27、及びバス28を含む構成とされている。CPU21、通話機能制御部22、ROM23、RAM24、入力装置25、表示装置26、暗号化通信部27は、バス28を介してデータの交換が可能とされている。
ROM23には、所定のプログラムやそのプログラムを実行するために必要なデータ等が記録されている。このプログラムには、本発明のプログラムも含まれている。このプログラムは、通信装置1の出荷時から通信装置1に搭載されていてもよく、通信装置1の出荷後に例えばユーザの手によりインストールされたものでもよい。通信装置1にプログラムがインストールされる場合、プログラムは所定の記録媒体から通信装置1にインストールされてもよいし、ネットワークを介しての配信によってインストールされてもよい。
CPU21は、通信装置1全体の制御を行うものであり、ROM23に記憶されたプログラムやデータに基づいて、後述する処理を実行する。RAM24は、CPU21が後述する処理を行う際の作業用記憶領域として用いられる。また、RAM24には、後述する初期解が必要に応じて記録されるようになっている。
入力装置25は、少なくとも、電話をかける相手の電話番号を入力できるものとされている。通信装置1が電話ではない場合、入力装置25は少なくとも通信の相手方となる他の通信装置1を特定するためのデータを入力できるようなものであればよい。入力装置25は、この実施形態では、公知のテンキーキーによって構成されている。それ以外に、電源ボタン等の適当な入力のための手段が入力装置25に含まれる場合もあるが、いずれも周知技術であるためその説明を省略する。表示装置26は、例えばLCD(liquid crystal display)により構成されている。表示装置26は、入力装置25から入力された内容や、通信装置1で実行されている処理の内容などが表示されるようになっている。
暗号化通信部27は、ネットワーク3を介しての通信を行うものである。暗号化通信部27は、送受信のいずれの場合でも、暗号化されたデータによる暗号化通信を行うことができる。ある通信装置1の暗号化通信部27は、他の通信装置1との通信を行うことができ、また、サーバ2との通信をも行うことができる。暗号化通信部27が他の通信装置1とする通信、サーバ2とする通信ともに、この実施形態では、上述したように暗号化通信である。なお、暗号化通信部27が行う暗号化通信の詳細は追って説明する。
通話機能制御部22は、通信装置1の電話としての機能を制御する。通話機能制御部22は、通信装置1が備えている図示を省略のマイクロフォン及びスピーカと接続されている。通話機能制御部22は、ユーザの声を拾ったマイクロフォンからの信号を受付け、音声についてのデータである音声データを生成し、それを暗号化通信部27に送る機能を有している。通話機能制御部22は、また、後述するようにして暗号化通信部27が他の通信装置1からネットワーク3を介して受付けた当該他の通信装置1からの音声データを受付け、それをスピーカに送り、スピーカに音声を出力させる機能を有している。
In this embodiment, the communication device 1 includes a central processing unit (CPU) 21, a call function control unit 22, a read only memory (ROM) 23, a random access memory (RAM) 24, an input device 25, a display device 26, encryption. The communication unit 27 and the bus 28 are included. The CPU 21, call function control unit 22, ROM 23, RAM 24, input device 25, display device 26, and encrypted communication unit 27 can exchange data via a bus 28.
The ROM 23 stores a predetermined program and data necessary for executing the program. This program includes the program of the present invention. This program may be installed in the communication device 1 from the time of shipment of the communication device 1, or may be installed by the user, for example, after the communication device 1 is shipped. When a program is installed in the communication apparatus 1, the program may be installed in the communication apparatus 1 from a predetermined recording medium, or may be installed by distribution via a network.
The CPU 21 controls the entire communication device 1 and executes processing to be described later based on programs and data stored in the ROM 23. The RAM 24 is used as a working storage area when the CPU 21 performs processing to be described later. In addition, an initial solution, which will be described later, is recorded in the RAM 24 as necessary.
The input device 25 can input at least the telephone number of the other party to call. When the communication device 1 is not a telephone, the input device 25 only needs to be able to input data for specifying at least another communication device 1 that is a communication partner. In this embodiment, the input device 25 is constituted by a known numeric keypad. In addition, there are cases where means for appropriate input such as a power button is included in the input device 25, but since these are well-known techniques, description thereof is omitted. The display device 26 is configured by, for example, an LCD (liquid crystal display). The display device 26 is configured to display the content input from the input device 25, the content of processing executed in the communication device 1, and the like.
The encrypted communication unit 27 performs communication via the network 3. The encrypted communication unit 27 can perform encrypted communication using encrypted data in both cases of transmission and reception. The encryption communication unit 27 of a certain communication device 1 can perform communication with another communication device 1 and can also perform communication with the server 2. In this embodiment, both the communication that the encrypted communication unit 27 uses as the other communication device 1 and the communication that uses the server 2 are encrypted communication as described above. Details of the encrypted communication performed by the encrypted communication unit 27 will be described later.
The call function control unit 22 controls the function of the communication device 1 as a telephone. The call function control unit 22 is connected to a microphone and a speaker (not shown) included in the communication device 1. The call function control unit 22 has a function of receiving a signal from a microphone that picks up a user's voice, generating voice data that is data about voice, and sending it to the encryption communication unit 27. The call function control unit 22 also receives audio data from the other communication device 1 received by the encrypted communication unit 27 from the other communication device 1 via the network 3 as described later, and uses it as a speaker. It has a function to send and output sound to the speaker.

次に、暗号化通信部27の構成について説明する。図3に、暗号化通信部27のブロック構成図を示す。なお、暗号化通信部27の機能の一部は、上述のプログラムによって形成されていてもよい。
暗号化通信部27は、インタフェイス部31、前処理部32、暗号化・復号化部33、共通データ生成部34、アルゴリズム生成部35、鍵生成部36、通信部37、ヘッダ生成部38、及び接続部39から構成される。
Next, the configuration of the encrypted communication unit 27 will be described. FIG. 3 shows a block configuration diagram of the encrypted communication unit 27. Note that some of the functions of the encrypted communication unit 27 may be formed by the above-described program.
The encrypted communication unit 27 includes an interface unit 31, a preprocessing unit 32, an encryption / decryption unit 33, a common data generation unit 34, an algorithm generation unit 35, a key generation unit 36, a communication unit 37, a header generation unit 38, And a connection unit 39.

インタフェイス部31は、バス28と暗号化通信部27との間におけるデータのやりとりを行うものである。
送信時において、インタフェイス部31は以下のように機能する。インタフェイス部31は、バス28から受付けたデータ(例えば、音声データ)を前処理部32に送るようになっている。インタフェイス部31は、また、音声データをバス28から受付けると、その旨を、共通データ生成部34に通知するようになっている。
他方、インタフェイス部31は、受信時には、以下のように機能する。インタフェイス部31は、他の通信装置1からネットワーク3を介して受付けた音声データ(他の通信装置1から受付けた状態では、音声データを短く切断して生成されたパケットの羅列とされている。)を、バス28に送る機能を有している。インタフェイス部31は、サーバ2からのデータを受付けた場合には、それをバス28に送る機能を有している。
The interface unit 31 exchanges data between the bus 28 and the encrypted communication unit 27.
At the time of transmission, the interface unit 31 functions as follows. The interface unit 31 sends data (for example, audio data) received from the bus 28 to the preprocessing unit 32. When the interface unit 31 receives audio data from the bus 28, the interface unit 31 notifies the common data generation unit 34 to that effect.
On the other hand, the interface unit 31 functions as follows during reception. The interface unit 31 includes voice data received from another communication device 1 via the network 3 (in the state received from the other communication device 1, a list of packets generated by cutting the voice data shortly). .)) To the bus 28. When receiving data from the server 2, the interface unit 31 has a function of sending it to the bus 28.

送信時において、前処理部32は、インタフェイス部31を介してバス28から受取ったデータ(例えば、音声データ)を所定のビット数毎に切断してパケットとするようになっている。前処理部32は、生成したパケットを、暗号化・復号化部33に送るようになっている。
受信時において、前処理部32は、以下のように機能するようになっている。前処理部32は、相手方の通信装置1からのパケットの羅列とされた音声データを受付けた場合には、それを暗号化・復号化部33に送るようになっている。前処理部32は、サーバ2からのデータを受付けた場合には、それを暗号化・復号化部33に送るようになっている。前処理部32は、また、相手方の通信装置1からの音声データを受付けた場合、又はサーバ2からのデータを受付けた場合には、その旨を共通データ生成部34に通知するようになっている。
At the time of transmission, the preprocessing unit 32 cuts data (for example, voice data) received from the bus 28 via the interface unit 31 into packets by a predetermined number of bits. The pre-processing unit 32 sends the generated packet to the encryption / decryption unit 33.
At the time of reception, the preprocessing unit 32 functions as follows. When the pre-processing unit 32 receives the voice data from the communication apparatus 1 of the other party as a sequence of packets, the pre-processing unit 32 sends it to the encryption / decryption unit 33. When the preprocessing unit 32 receives data from the server 2, the preprocessing unit 32 sends the data to the encryption / decryption unit 33. The pre-processing unit 32 also notifies the common data generation unit 34 when the voice data from the communication device 1 of the other party is received or when the data from the server 2 is received. Yes.

共通データ生成部34は、共通データを順次生成するものである。この共通データは、本願発明でいう『解』に当たる。共通データは、連続して生成される。この実施形態では、連続して複数生成される共通データは、必ずしもこの限りではないが擬似乱数となる。通信装置1同士で通信が行われる場合、共通データは、同じ順番で生成された共通データ同士を比較すると、通信が行われる双方の通信装置1で共通したものとなるようになっている。通信装置1とサーバ2で通信が行われる場合、共通データは、同じ順番で生成された共通データ同士を比較すると、通信装置1とサーバ2で共通したものとなるようになっている。
共通データ生成部34は、他の通信装置1への送信時においては、音声データを受取った旨の通知をインタフェイス部31から受取った場合に、他の通信装置1からの受信時においては音声データを受取った旨の通知を前処理部32から受取った場合にそれぞれ、共通データの生成を開始する。共通データ生成部34は、サーバ2への送信時においては、サーバ2に送るデータをバス28から受付けた旨の情報をインタフェイス部31から受取った場合に、サーバ2からの受信時においてはサーバ2からデータを受取った旨の通知を前処理部32から受取った場合にそれぞれ、共通データの生成を開始する。
上述したように、この実施形態における、各通信装置1−1〜1−Nの共通データ生成部34は、そこで生成された共通データと、通信の相手側となる通信装置1又はサーバ2で生成された共通データを比較した場合に、同じ順番で生成されたもの同士であれば同じものになるようにして、順次共通データを発生させるようになっている。共通データは、例えば、1、2、3…などと連続する数字などでもよいが、この実施形態では、必ずしもそうである必要はないが、擬似乱数となるようにされている。
生成された共通データは、送信時の場合も、受信時の場合も同じく、前処理部32と、暗号化・復号化部33と、アルゴリズム生成部35と、鍵生成部36とに送られるようになっている。
なお、擬似乱数である共通データを、2つの通信装置1、或いは通信装置1とサーバ2という離れた場所の内部で、同じように生成するための仕組みについては追って詳述することとする。
The common data generation unit 34 sequentially generates common data. This common data corresponds to “solution” in the present invention. The common data is generated continuously. In this embodiment, the common data generated in succession is not limited to this, but is a pseudo-random number. When communication is performed between the communication apparatuses 1, the common data is common to both communication apparatuses 1 that perform communication when the common data generated in the same order is compared. When communication is performed between the communication device 1 and the server 2, the common data is common to the communication device 1 and the server 2 when the common data generated in the same order is compared.
The common data generation unit 34 receives the notification that the voice data has been received from the interface unit 31 when transmitting to the other communication device 1, and receives the voice when receiving from the other communication device 1. When a notification that the data has been received is received from the preprocessing unit 32, generation of common data is started. At the time of transmission to the server 2, the common data generation unit 34 receives information from the interface unit 31 that data to be sent to the server 2 has been received from the bus 28, and at the time of reception from the server 2 When the notification that the data is received from 2 is received from the preprocessing unit 32, the generation of the common data is started.
As described above, the common data generation unit 34 of each of the communication devices 1-1 to 1-N in this embodiment is generated by the common data generated therein and the communication device 1 or server 2 that is the communication partner. When comparing the common data, the common data is sequentially generated so that the same data is generated if they are generated in the same order. The common data may be, for example, a number that is continuous with 1, 2, 3,..., But in this embodiment, it is not necessarily so, but is a pseudo-random number.
The generated common data is sent to the preprocessing unit 32, the encryption / decryption unit 33, the algorithm generation unit 35, and the key generation unit 36 at the time of transmission and at the time of reception. It has become.
A mechanism for generating the common data, which is a pseudo-random number, in the same manner in the two communication devices 1 or in the remote locations of the communication device 1 and the server 2 will be described in detail later.

暗号化・復号化部33は、送信時においては、前処理部32から受付けたデータ(例えば、音声データ)を暗号化して暗号化データにし、受信時においては、前処理部32から受付けた暗号化データを復号化して共通データに戻す機能を有している。
暗号化・復号化部33は、図4に示すように暗号化部33A、復号化部33Bを備えており、暗号化部33Aが暗号化の処理を、復号化部33Bが復号化の処理をそれぞれ実行するようになっている。暗号化部33Aが暗号化して生成した暗号化データは、接続部39に送られるようになっている。復号化部33Bが復号化して生成したデータは、インタフェイス部31に送られるようになっている。
暗号化・復号化部33の暗号化部33Aと復号化部33Bはともに、暗号化又は復号化の処理を行う際に、アルゴリズムと鍵を用いる。そのアルゴリズムと鍵を暗号化・復号化部33に供給するのが、アルゴリズム生成部35と、鍵生成部36である。
The encryption / decryption unit 33 encrypts the data (for example, audio data) received from the preprocessing unit 32 at the time of transmission to be encrypted data, and the encryption received from the preprocessing unit 32 at the time of reception. It has a function of decoding encrypted data back to common data.
As shown in FIG. 4, the encryption / decryption unit 33 includes an encryption unit 33A and a decryption unit 33B. The encryption unit 33A performs encryption processing, and the decryption unit 33B performs decryption processing. Each is designed to run. Encrypted data generated by encryption by the encryption unit 33A is sent to the connection unit 39. Data generated by decoding by the decoding unit 33B is sent to the interface unit 31.
Both the encryption unit 33A and the decryption unit 33B of the encryption / decryption unit 33 use an algorithm and a key when performing encryption or decryption processing. The algorithm generation unit 35 and the key generation unit 36 supply the algorithm and key to the encryption / decryption unit 33.

アルゴリズム生成部35は、共通データ生成部34から受付けた共通データに基づいてアルゴリズムを生成するものである。生成されたアルゴリズムは、アルゴリズム生成部35から、暗号化・復号化部33に送られるようになっている。
鍵生成部36は、共通データ生成部34から受付けた共通データに基づいて鍵を生成するものである。鍵は、鍵生成部36から、暗号化・復号化部33に送られるようになっている。
必ずしもそうである必要はないが、この実施形態では、アルゴリズム生成部35、鍵生成部36はともに、共通データ生成部34から共通データを受付けるたびに、アルゴリズム又は鍵を生成するようになっている。アルゴリズムと鍵の生成の仕方の詳細については後述する。
The algorithm generation unit 35 generates an algorithm based on the common data received from the common data generation unit 34. The generated algorithm is sent from the algorithm generation unit 35 to the encryption / decryption unit 33.
The key generation unit 36 generates a key based on the common data received from the common data generation unit 34. The key is sent from the key generation unit 36 to the encryption / decryption unit 33.
Although not necessarily so, in this embodiment, each of the algorithm generation unit 35 and the key generation unit 36 generates an algorithm or a key each time it receives common data from the common data generation unit 34. . Details of the algorithm and how to generate the key will be described later.

ヘッダ生成部38は、送信時にのみ機能するものであり、暗号化・復号化部33で暗号化され暗号化データとされたパケットのそれぞれに付すヘッダのデータを生成するものである。ヘッダには、例えば、送信元の情報、送信先の情報、そのヘッダが付されたパケットに含まれるデータの量等の一般的に必要な情報が含まれている。ヘッダ生成部38は、生成したヘッダのデータを、接続部39に送るようになっている。接続部39は、送信時にのみ機能するものであり、前処理部32から送られて来たパケットに(例えば、パケットの先頭に)、ヘッダ生成部38で生成されたヘッダを一体化させる機能を有する。   The header generation unit 38 functions only at the time of transmission, and generates header data attached to each of the packets encrypted by the encryption / decryption unit 33 to become encrypted data. The header includes, for example, generally necessary information such as transmission source information, transmission destination information, and the amount of data included in the packet to which the header is attached. The header generation unit 38 sends the generated header data to the connection unit 39. The connection unit 39 functions only at the time of transmission, and has a function of integrating the header generated by the header generation unit 38 into the packet sent from the preprocessing unit 32 (for example, at the head of the packet). Have.

通信部37は、ネットワーク3との間でデータのやり取りを行うものである。
送信時において、通信部37は、ヘッダを付されたパケットの羅列とされたデータを接続部39から受付け、それをネットワーク3を介して他の通信装置1又はサーバ2に送るようになっている。
受信時において、通信部37は、通信装置1又はサーバ2から、データを受付けるようになっている。通信部37は、このデータを、前処理部32に送るようになっている。
The communication unit 37 exchanges data with the network 3.
At the time of transmission, the communication unit 37 receives data from the connection unit 39 as an enumeration of packets with a header, and sends the data to another communication device 1 or the server 2 via the network 3. .
At the time of reception, the communication unit 37 receives data from the communication device 1 or the server 2. The communication unit 37 sends this data to the preprocessing unit 32.

次に、サーバ2の構成について説明する。
サーバ2のハードウエア構成を、図5に示す。
サーバ2は、この実施形態では、CPU121、ROM123、RAM124、入力装置125、表示装置126、暗号化通信部127、及びバス128を含む構成とされている。CPU121、ROM123、RAM124、入力装置125、表示装置126、暗号化通信部127は、バス128を介してデータの交換が可能とされている。なお、サーバ2には、周知のハードディスクドライブ等の大容量記録媒体が設けられていてもよい。ハードディスクドライブ等の大容量記録媒体には、ROM123及びRAM124と同等の役割を与えることができる。
CPU121、ROM123、RAM124、入力装置125、表示装置126、暗号化通信部127、及びバス128の機能は、通信装置1のCPU21、ROM23、RAM24、入力装置25、表示装置26、暗号化通信部27、及びバス28の機能と略同じである。なお、サーバ2には、通信装置1における通話機能制御部22に相当するものは存在しない。その代わり、サーバ2には、後述する初期解供給部122が存在する。
ROM123には、所定のプログラムやそのプログラムを実行するために必要なデータ等が記録されている。
CPU121は、サーバ2全体の制御を行うものであり、ROM123に記憶されたプログラムやデータに基づいて、後述する処理を実行する。RAM124は、CPU121が後述する処理を行う際の作業用記憶領域として用いられる。また、RAM124には、後述する初期解が必要に応じて記録されるようになっている。
入力装置125は、キーボードとマウスのような公知の入力装置を用いればよい。初期解の入力の際などに用いられる。表示装置126は、例えばLCDにより構成されている。もっとも、入力装置125と表示装置126は、本願の方法の発明が実施されている間に、必ず使用されるというものではない。
初期解供給部122は、初期解を暗号化通信部127に供給するものとなっている。この初期解は、音声データを暗号化してやり取りする2つの通信装置1の双方に送られ、かかる暗号化通信に用いられる。初期解は、通信装置1のいずれかから、他の通信装置1のいずれかと通信を行うことについての要求がサーバ2に届く度に、初期解供給部122から暗号化通信部127に供給される。上述の要求がサーバ2に届き、サーバ2が暗号化通信部127でそれを受取ると、当該要求はバス128を通じてCPU121に送られる。これを受付けたCPU121は、初期解供給部122に暗号化通信部127へ初期解を供給せよとの指示を行い、それを受けた初期解供給部122が暗号化通信部127へ初期解を供給するようになっている。
暗号化通信部127は、ネットワーク3を介して通信装置1との通信を実行するものである。この実施形態では、暗号化通信部127が通信装置1とする通信は、上述したように、暗号化通信とされる。
Next, the configuration of the server 2 will be described.
The hardware configuration of the server 2 is shown in FIG.
In this embodiment, the server 2 includes a CPU 121, a ROM 123, a RAM 124, an input device 125, a display device 126, an encrypted communication unit 127, and a bus 128. The CPU 121, ROM 123, RAM 124, input device 125, display device 126, and encrypted communication unit 127 can exchange data via the bus 128. The server 2 may be provided with a large-capacity recording medium such as a known hard disk drive. A large-capacity recording medium such as a hard disk drive can have the same role as the ROM 123 and RAM 124.
The functions of the CPU 121, the ROM 123, the RAM 124, the input device 125, the display device 126, the encrypted communication unit 127, and the bus 128 are the CPU 21, the ROM 23, the RAM 24, the input device 25, the display device 26, and the encrypted communication unit 27 of the communication device 1. The function of the bus 28 is substantially the same. There is no server 2 equivalent to the call function control unit 22 in the communication device 1. Instead, the server 2 includes an initial solution supply unit 122 described later.
The ROM 123 stores a predetermined program and data necessary for executing the program.
The CPU 121 controls the entire server 2 and executes processing to be described later based on programs and data stored in the ROM 123. The RAM 124 is used as a working storage area when the CPU 121 performs processing to be described later. In addition, an initial solution, which will be described later, is recorded in the RAM 124 as necessary.
The input device 125 may be a known input device such as a keyboard and a mouse. Used when entering an initial solution. The display device 126 is configured by an LCD, for example. However, the input device 125 and the display device 126 are not necessarily used while the invention of the method of the present application is being implemented.
The initial solution supply unit 122 supplies the initial solution to the encrypted communication unit 127. This initial solution is sent to both of the two communication devices 1 that exchange voice data encrypted, and is used for the encrypted communication. The initial solution is supplied from the initial solution supply unit 122 to the encrypted communication unit 127 every time a request for communication with any of the other communication devices 1 is received from any one of the communication devices 1. . When the above request arrives at the server 2 and the server 2 receives it at the encrypted communication unit 127, the request is sent to the CPU 121 through the bus 128. Receiving this, the CPU 121 instructs the initial solution supply unit 122 to supply the initial solution to the encrypted communication unit 127, and the initial solution supply unit 122 that has received the instruction supplies the initial solution to the encrypted communication unit 127. It is supposed to do.
The encrypted communication unit 127 executes communication with the communication device 1 via the network 3. In this embodiment, the communication that the encrypted communication unit 127 uses as the communication device 1 is encrypted communication as described above.

次に、暗号化通信部127の構成について説明する。図3に、暗号化通信部127のブロック構成図を示す。
暗号化通信部127は、インタフェイス部131、前処理部132、暗号化・復号化部133、共通データ生成部134、アルゴリズム生成部135、鍵生成部136、通信部137、ヘッダ生成部138、及び接続部139から構成される。インタフェイス部131、前処理部132、暗号化・復号化部133、共通データ生成部134、アルゴリズム生成部135、鍵生成部136、通信部137、ヘッダ生成部138、及び接続部139は、通信装置1のインタフェイス部31、前処理部32、暗号化・復号化部33、共通データ生成部34、アルゴリズム生成部35、鍵生成部36、通信部37、ヘッダ生成部38、及び接続部39と略同様の機能を有している。
Next, the configuration of the encrypted communication unit 127 will be described. FIG. 3 shows a block configuration diagram of the encrypted communication unit 127.
The encrypted communication unit 127 includes an interface unit 131, a preprocessing unit 132, an encryption / decryption unit 133, a common data generation unit 134, an algorithm generation unit 135, a key generation unit 136, a communication unit 137, a header generation unit 138, And a connecting portion 139. The interface unit 131, the preprocessing unit 132, the encryption / decryption unit 133, the common data generation unit 134, the algorithm generation unit 135, the key generation unit 136, the communication unit 137, the header generation unit 138, and the connection unit 139 communicate with each other. Interface unit 31, preprocessing unit 32, encryption / decryption unit 33, common data generation unit 34, algorithm generation unit 35, key generation unit 36, communication unit 37, header generation unit 38, and connection unit 39 of apparatus 1 Has substantially the same function.

インタフェイス部131は、バス128と暗号化通信部127との間におけるデータのやりとりを行うものである。
送信時において、インタフェイス部131は以下のように機能する。インタフェイス部131は、バス128から受付けたデータ(例えば、後述する初期解のデータ)を前処理部132に送るようになっている。インタフェイス部131は、また、データをバス128から受付けると、その旨を、共通データ生成部134に通知するようになっている。
他方、インタフェイス部131は、受信時には、以下のように機能する。インタフェイス部131は、通信装置1からネットワーク3を介して受付けたデータを、バス128に送る機能を有している。インタフェイス部131は、通信装置1からのデータを受付けた場合には、それをバス128に送る機能を有している。
The interface unit 131 exchanges data between the bus 128 and the encrypted communication unit 127.
At the time of transmission, the interface unit 131 functions as follows. The interface unit 131 sends data received from the bus 128 (for example, initial solution data described later) to the preprocessing unit 132. When the interface unit 131 receives data from the bus 128, the interface unit 131 notifies the common data generation unit 134 to that effect.
On the other hand, the interface unit 131 functions as follows during reception. The interface unit 131 has a function of sending data received from the communication device 1 via the network 3 to the bus 128. The interface unit 131 has a function of sending data to the bus 128 when it receives data from the communication device 1.

送信時において、前処理部132は、インタフェイス部131を介してバス128から受取ったデータ(例えば、初期解のデータ)を所定のビット数毎に切断してパケットにするようになっている。前処理部132は、生成したパケットを、暗号化・復号化部133に送るようになっている。
受信時において、前処理部132は、通信装置1からのデータを受付けた場合には、それを暗号化・復号化部133に送るようになっている。前処理部132は、通信装置1からデータを受付けた場合には、その旨を共通データ生成部134に通知するようになっている。前処理部132は、また、通信装置1からデータを受付けた場合に、そのデータに含まれたヘッダからそのデータの送信元の通信装置1を特定するためのデータを読出し、それを上述の共通データ生成部134への通知に付すようになっている。
At the time of transmission, the preprocessing unit 132 cuts data (for example, initial solution data) received from the bus 128 via the interface unit 131 into packets by a predetermined number of bits. The preprocessing unit 132 is configured to send the generated packet to the encryption / decryption unit 133.
At the time of reception, if the preprocessing unit 132 receives data from the communication device 1, the preprocessing unit 132 sends the data to the encryption / decryption unit 133. When the preprocessing unit 132 receives data from the communication device 1, the preprocessing unit 132 notifies the common data generation unit 134 to that effect. Further, when the preprocessing unit 132 receives data from the communication device 1, the preprocessing unit 132 reads data for specifying the communication device 1 that is a transmission source of the data from the header included in the data, and reads the data to the common device described above. A notification is sent to the data generation unit 134.

共通データ生成部134は、通信装置1と通信を行う場合に用いられる通信装置1とサーバ2で共通するデータである共通データを順次生成するものである。共通データ生成部134は、送信時においては、データを受取った旨の通知をインタフェイス部131から受取った場合に、受信時においては音声データを受取った旨の通知を前処理部132から受取った場合にそれぞれ、共通データの生成を開始する。
共通データは、例えば、1、2、3…などと連続する数字などでもよいが、この実施形態では、必ずしもそうである必要はないが擬似乱数となるようにされている。生成された共通データは、送信時の場合も、受信時の場合も同じく、前処理部132と、暗号化・復号化部133と、アルゴリズム生成部135と、鍵生成部136とに送られるようになっている。
なお、この実施形態における共通データ生成部134は、各通信装置1との暗号化通信を行う際に使用される各通信装置1用の初期解のデータを持っている。これについては、後述する。なお、各通信装置1用の初期解のデータは、共通データを生成する際に共通データ生成部134が入手できればよく、必ずしも共通データ生成部134内に存在することを要しない。
The common data generation unit 134 sequentially generates common data that is data common to the communication device 1 and the server 2 used when communicating with the communication device 1. The common data generation unit 134 has received from the preprocessing unit 132 a notification that the voice data has been received when receiving a notification that the data has been received from the interface unit 131 at the time of transmission. In each case, the generation of common data is started.
The common data may be, for example, a number that is continuous with 1, 2, 3,..., But in this embodiment, it is not necessarily required to be a pseudo-random number. The generated common data is sent to the preprocessing unit 132, the encryption / decryption unit 133, the algorithm generation unit 135, and the key generation unit 136 at the time of transmission and at the time of reception. It has become.
Note that the common data generation unit 134 in this embodiment has initial solution data for each communication device 1 that is used when performing encrypted communication with each communication device 1. This will be described later. Note that the initial solution data for each communication device 1 need only be available to the common data generation unit 134 when generating the common data, and does not necessarily exist in the common data generation unit 134.

暗号化・復号化部133は、送信時においては、共通データ生成部134から受付けたデータ(例えば、初期解のデータ)を暗号化して暗号化データにし、受信時においては、前処理部132から受付けた暗号化データを復号化して共通データに戻す機能を有している。
暗号化・復号化部133は、図6に示すように暗号化部133A、復号化部133Bを備えており、暗号化部133Aが暗号化の処理を、復号化部133Bが復号化の処理をそれぞれ実行するようになっている。暗号化部133Aが暗号化して生成した暗号化データは、接続部139に送られるようになっている。復号化部133Bが復号化して生成したデータは、インタフェイス部131に送られるようになっている。
暗号化・復号化部133の暗号化部133Aと復号化部133Bはともに、暗号化又は復号化の処理を行う際に、アルゴリズムと鍵を用いる。そのアルゴリズムと鍵を暗号化・復号化部133に供給するのが、アルゴリズム生成部135と、鍵生成部136である。
The encryption / decryption unit 133 encrypts data (for example, initial solution data) received from the common data generation unit 134 at the time of transmission into encrypted data, and from the preprocessing unit 132 at the time of reception. It has a function of decrypting the received encrypted data and returning it to common data.
As shown in FIG. 6, the encryption / decryption unit 133 includes an encryption unit 133A and a decryption unit 133B. The encryption unit 133A performs encryption processing, and the decryption unit 133B performs decryption processing. Each is designed to run. The encrypted data generated by encrypting by the encryption unit 133A is sent to the connection unit 139. Data generated by decoding by the decoding unit 133B is sent to the interface unit 131.
Both the encryption unit 133A and the decryption unit 133B of the encryption / decryption unit 133 use an algorithm and a key when performing encryption or decryption processing. The algorithm generation unit 135 and the key generation unit 136 supply the algorithm and key to the encryption / decryption unit 133.

アルゴリズム生成部135は、共通データ生成部134から受付けた共通データに基づいてアルゴリズムを生成するものである。生成されたアルゴリズムは、アルゴリズム生成部135から、暗号化・復号化部133に送られるようになっている。
鍵生成部136は、共通データ生成部134から受付けた共通データに基づいて鍵を生成するものである。鍵は、鍵生成部136から、暗号化・復号化部133に送られるようになっている。
必ずしもそうである必要はないが、この実施形態では、アルゴリズム生成部135、鍵生成部136はともに、共通データ生成部134から共通データを受付けるたびに、アルゴリズム又は鍵を生成するようになっている。アルゴリズムと鍵の生成の仕方の詳細については後述する。
The algorithm generation unit 135 generates an algorithm based on the common data received from the common data generation unit 134. The generated algorithm is sent from the algorithm generation unit 135 to the encryption / decryption unit 133.
The key generation unit 136 generates a key based on the common data received from the common data generation unit 134. The key is sent from the key generation unit 136 to the encryption / decryption unit 133.
Although not necessarily so, in this embodiment, the algorithm generation unit 135 and the key generation unit 136 both generate an algorithm or a key each time they receive common data from the common data generation unit 134. . Details of the algorithm and how to generate the key will be described later.

ヘッダ生成部138は、送信時にのみ機能するものであり、暗号化・復号化部133で暗号化され暗号化データとされたパケットのそれぞれに付すヘッダのデータを生成するものである。ヘッダには、例えば、送信元の情報、送信先の情報、そのヘッダが付されたパケットに含まれるデータの量等の一般的に必要な情報が含まれている。ヘッダ生成部138は、生成したヘッダのデータを、接続部139に送るようになっている。接続部139は、送信時にのみ機能するものであり、前処理部132から送られて来たパケットに(例えば、パケットの先頭に)、ヘッダ生成部138で生成されたヘッダを一体化させる機能を有する。   The header generation unit 138 functions only at the time of transmission, and generates header data attached to each packet encrypted by the encryption / decryption unit 133 to be encrypted data. The header includes, for example, generally necessary information such as transmission source information, transmission destination information, and the amount of data included in the packet to which the header is attached. The header generation unit 138 sends the generated header data to the connection unit 139. The connection unit 139 functions only at the time of transmission, and has a function of integrating the header generated by the header generation unit 138 with the packet sent from the preprocessing unit 132 (for example, at the head of the packet). Have.

通信部137は、ネットワーク3との間でデータのやり取りを行うものである。
送信時において、通信部137は、ヘッダを付されたパケットの羅列とされたデータを接続部139から受付け、それをネットワーク3を介して通信装置1に送る。
受信時において、通信部137は、通信装置1からのパケットに分割された音声データをネットワーク3を介して受付ける。この暗号化データは、通信部137から前処理部132に送られることになる。通信装置1からデータを受信した場合、通信部137は、そのデータを前処理部132に送るようになっている。
The communication unit 137 exchanges data with the network 3.
At the time of transmission, the communication unit 137 receives from the connection unit 139 data that is a sequence of packets with a header, and sends the data to the communication device 1 via the network 3.
At the time of reception, the communication unit 137 receives the audio data divided into packets from the communication device 1 via the network 3. This encrypted data is sent from the communication unit 137 to the preprocessing unit 132. When data is received from the communication device 1, the communication unit 137 sends the data to the preprocessing unit 132.

次に、この送受信システムで実行される処理の流れについて、図8を用いて説明する。   Next, the flow of processing executed in this transmission / reception system will be described with reference to FIG.

この通信システムで通信が行われる場合、まず、送信側となる通信装置1の一つが、通信の相手方となる他の通信装置1を特定する情報を含むものであり、他の通信装置1との通信を要求するデータである通信要求データを生成する(S001)。
具体的には、通信装置1を持つユーザは、自分の通信装置1の入力装置25を操作して、通信を行いたい他のユーザが所持する他の通信装置1を特定するための情報(この実施形態では、当該他の通信装置1の電話番号である。)を入力する。そして、例えば、通話を開始することの意思表示をすることが割振られた所定のキー(一般には、通話開始キー)を操作することにより、CPU21が通信の相手方である他の通信装置1を特定するデータを含む通信要求データを生成する。
When communication is performed in this communication system, first, one of the communication devices 1 on the transmission side includes information that specifies the other communication device 1 that is the other party of communication. Communication request data which is data for requesting communication is generated (S001).
Specifically, the user who has the communication device 1 operates the input device 25 of his / her communication device 1 to specify information (this) for specifying another communication device 1 possessed by another user who wants to communicate. In the embodiment, the telephone number of the other communication device 1 is input. Then, for example, by operating a predetermined key (generally a call start key) assigned to display an intention to start a call, the CPU 21 identifies another communication device 1 that is a communication partner. Communication request data including data to be generated is generated.

次いで、通信装置1は、その通信要求データを暗号化し、(S002)、暗号化したその通信要求データをサーバ2にネットワーク3を介して送る(S003)。
CPU21が生成した通信要求データは、バス28を介して暗号化通信部27に送られ、暗号化通信部27にて通信要求データは暗号化されることになる。
Next, the communication device 1 encrypts the communication request data (S002), and sends the encrypted communication request data to the server 2 via the network 3 (S003).
The communication request data generated by the CPU 21 is sent to the encrypted communication unit 27 via the bus 28, and the communication request data is encrypted by the encrypted communication unit 27.

通信要求データは、暗号化通信部27のインタフェイス部31が受取る。インタフェイス部31は、通信要求データを前処理部32に送るとともに、通信要求データを受取ったことを、共通データ生成部34に通知する。
前処理部32は、通信要求データを、所定のビット数毎に切断して、多数のパケットを生成する。必ずしもこの限りではないが、データの並び方の前後が入れ替わらないように、この実施形態では、通信要求データは前から順に切断されていく。なお、必ずしもそうする必要はないが、この実施形態の前処理部32は、各パケットに含まれるデータの大きさが同じになるようにして、通信要求データを切断するようになっている。前処理部32で生成されたパケットは、接続部39に送られる。
他方、上述の通知をインタフェイス部31から受取った共通データ生成部34は、共通データの生成を行う。
共通データ生成部34における共通データの生成は、以下のようにして行われる。共通データ生成部34は、通信要求データを分割して前処理部32で生成されたパケットと同じ数だけ、共通データを生成する。なお、これには限られないが、この実施形態における共通データは8行8列の行列(X)である。共通データ生成部34は、必ずしもそうなっている必要はないが、この実施形態では、共通データを、非線形遷移するようなものとして連続して発生させる。この共通データは、結果として擬似乱数となる。
非線形遷移するように共通データを連続して発生させるには、例えば、(1)共通データの生成の過程に、過去の共通データのべき乗の演算を含める、(2)共通データの生成の過程に、過去の2つ以上の共通データの掛け合わせを含める、或いは、(1)と(2)を組み合わせるなどの手法が考えられる。
この実施形態では、共通データ生成部34は、初期共通データ(初期共通データは、初期解である。)である初期行列として、第01共通データ(X01)と第02共通データ(X02)を予め定められたものとして持っている(例えば、第01共通データと第02共通データは、ROM23などに予め記録されている)。なお、必ずしもこの限りではないが、この実施形態では、各通信装置1が有する初期行列は互いにユニークであり、且つ各通信装置1が有する初期行列のそれぞれを、後述するようにサーバ2は有している。
The communication request data is received by the interface unit 31 of the encrypted communication unit 27. The interface unit 31 sends the communication request data to the preprocessing unit 32 and notifies the common data generation unit 34 that the communication request data has been received.
The pre-processing unit 32 generates a large number of packets by cutting the communication request data every predetermined number of bits. Although not necessarily limited to this, in this embodiment, the communication request data is sequentially cut from the front so that the order of data arrangement is not switched. Although not necessarily required, the preprocessing unit 32 of this embodiment disconnects the communication request data so that the data included in each packet has the same size. The packet generated by the preprocessing unit 32 is sent to the connection unit 39.
On the other hand, the common data generation unit 34 that has received the above notification from the interface unit 31 generates common data.
The generation of common data in the common data generation unit 34 is performed as follows. The common data generation unit 34 generates the same number of common data as the number of packets generated by the preprocessing unit 32 by dividing the communication request data. Although not limited to this, the common data in this embodiment is a matrix (X) of 8 rows and 8 columns. The common data generation unit 34 does not necessarily have to be so, but in this embodiment, the common data is continuously generated as a non-linear transition. This common data results in pseudorandom numbers.
In order to continuously generate the common data so as to make a non-linear transition, for example, (1) include the calculation of the power of the past common data in the process of generating the common data, (2) in the process of generating the common data A method of including multiplication of two or more common data in the past or combining (1) and (2) can be considered.
In this embodiment, the common data generation unit 34 uses the 01st common data (X 01 ) and the 02nd common data (X 02 ) as an initial matrix that is initial common data (the initial common data is an initial solution). (For example, the 01st common data and the 02nd common data are recorded in the ROM 23 or the like in advance). Although not necessarily limited to this, in this embodiment, the initial matrices included in each communication device 1 are unique to each other, and the server 2 includes each initial matrix included in each communication device 1 as described later. ing.

共通データ生成部34は、この初期行列を、共通データ生成部34が保持している共通データ生成用アルゴリズムに代入することにより、第1共通データ(X)を以下のように生成する。
第1共通データ(X)=X0201+α(α=8行8列の行列)
これが最初に生成される共通データである。
ここで、αは、環境情報である。ただし、環境情報は、必ずしも必要なものではない。αは、例えば、その日の日付や、通信装置1のIPアドレス等の適当な情報を、適当なルールにしたがって2進法に表示しなおした場合の「1」、「0」で表されるデータ列を、8行8列の行列の要素に順に当てはめたものとされる。なお、その日の日付け等を2進法に表示しなおした場合の「1」、「0」で表されるデータ列を作る数字が8行8列の行列の要素の数である64個に満たない場合には、例えば、その64個に満たない「1」、「0」の数字で構成されるデータ列を繰り返して用いることによりαを作ればよいし、データ列を作る数字が64個を超える場合には例えば不要な数字を削ってαを作ればよい。
共通データ生成部34は、第2共通データ(X)を以下のように生成する。
第2共通データ(X)=X02+α
同様に、共通データ生成部34は、第3共通データ、第4共通データ、……第N共通データを、以下のように生成する。
第3共通データ(X)=X+α
第4共通データ(X)=X+α

第N共通データ(X)=XN−1N−2+α
このようにしてパケットの数と同じ数だけ生成された共通データは、アルゴリズム生成部35、及び鍵生成部36に送られるとともに、次の共通データを生成するために共通データ生成部34で保持されることになる。この実施形態では、第N共通データ(X)を生成するために、第N−1共通データ(XN−1)と第N−2共通データ(XN−2)を、つまり、その直前に生成された2つの共通データを用いる。したがって、共通データ生成部34は、新しい共通データを生成するにあたって、過去に生成された直近2つの共通データを保持していなければならない(又は、共通データ生成部34ではない他の何者かがこれら2つの共通データを保持していなければならない)。
このように生成される共通データは、非線形遷移するカオス的なものとなり、擬似乱数となる。
なお、環境情報であるαは、必ずしも、共通データを発生するすべての場合に用いる必要はない。例えば、第1共通データを生成する場合に、
(X)=X0201+α
というようにαを用い、第2共通データ以降の共通データを生成する場合には、
(X)=XN−1N−2というαを用いない式により得られるようにしてもよい。
生成される共通データに非線形遷移を起こさせるには、第N共通データを求める際に、上述した、
第N共通データ(X)=XN−1N−2(+α)
という式を用いる他に、以下のような式を用いることが考えられる。
なお、αに付けた括弧書きは、以下に例示される場合も含め、すべての共通データを生成する場合、或いは、第2共通データ以降の共通データを生成する場合に、αが必ずしも必要ではないことを示している。
用いることのできる数式は、例えば、
(a)第N共通データ(X)=(XN−1(+α)
(b)第N共通データ(X)=(XN−1(XN−2(XN−3(XN−4(+α)
(c) 第N共通データ(X)=(XN−1+(XN−2(+α)
などである。
なお、P、Q、R、Sはそれぞれ所定の定数である。また、数式(a)を用いる場合は1つ、数式(c)を用いる場合には2つ、数式(b)を用いる場合には4つの初期行列を、共通データ生成部34は有している。
The common data generation unit 34 generates the first common data (X 1 ) as follows by substituting this initial matrix into the common data generation algorithm held by the common data generation unit 34.
First common data (X 1 ) = X 02 X 01 + α (α = 8 × 8 matrix)
This is the first common data generated.
Here, α is environment information. However, environmental information is not always necessary. α is, for example, data represented by “1” or “0” when appropriate information such as the date of the day or the IP address of the communication device 1 is displayed again in binary according to an appropriate rule. It is assumed that the columns are sequentially applied to the elements of the 8-by-8 matrix. When the date of the day is re-displayed in binary, the number that makes up the data string represented by “1” and “0” is 64, which is the number of elements in the 8-by-8 matrix. If not, for example, α may be created by repeatedly using a data string composed of numbers “1” and “0” that are less than 64, and there are 64 numbers that make up the data string. For example, α may be created by cutting unnecessary numbers.
The common data generation unit 34 generates the second common data (X 2 ) as follows.
Second common data (X 2 ) = X 1 X 02 + α
Similarly, the common data generation unit 34 generates third common data, fourth common data,..., Nth common data as follows.
Third common data (X 3 ) = X 2 X 1 + α
Fourth common data (X 4 ) = X 3 X 2 + α
:
Nth common data (X N ) = X N−1 X N−2 + α
The common data generated in the same number as the number of packets in this way is sent to the algorithm generation unit 35 and the key generation unit 36, and held in the common data generation unit 34 to generate the next common data. Will be. In this embodiment, in order to generate the Nth common data (X N ), the N-1th common data (X N-1 ) and the N-2th common data (X N-2 ), that is, immediately before Two common data generated in the above are used. Therefore, the common data generation unit 34 must hold the two most recent common data generated in the past in order to generate new common data (or someone else who is not the common data generation unit 34 may have Two common data must be kept).
The common data generated in this way is chaotic with non-linear transition and becomes a pseudo-random number.
Note that α, which is environment information, is not necessarily used in all cases where common data is generated. For example, when generating the first common data,
(X 1 ) = X 02 X 01 + α
When α is used to generate common data after the second common data,
(X N ) = X N−1 X N−2 may be obtained by an expression that does not use α.
In order to cause a non-linear transition in the generated common data, when obtaining the Nth common data,
Nth common data (X N ) = X N−1 X N−2 (+ α)
In addition to using the following formula, it is conceivable to use the following formula.
Note that the parenthesis given to α is not necessarily required when generating all common data, including cases exemplified below, or when generating common data after the second common data. It is shown that.
Formulas that can be used are, for example,
(A) Nth common data (X N ) = (X N−1 ) P (+ α)
(B) Nth common data ( XN ) = ( XN-1 ) P ( XN-2 ) Q ( XN-3 ) R ( XN-4 ) S (+ α)
(C) Nth common data (X N ) = (X N−1 ) P + (X N−2 ) Q (+ α)
Etc.
P, Q, R, and S are predetermined constants. Further, the common data generation unit 34 has one initial matrix when using the formula (a), two when using the formula (c), and four initial matrices when using the formula (b). .

共通データ生成部34から共通データを受付けると、アルゴリズム生成部35はアルゴリズムを、鍵生成部36は鍵を、それぞれ生成する。
アルゴリズムと鍵の生成の仕方は、例えば、以下のようなものである。アルゴリズムと鍵は、いずれも、この実施形態では、共通データを用いて作られる。
この実施形態において、アルゴリズム生成部35は、アルゴリズムを以下のようなものとして生成する。
この実施形態におけるアルゴリズムは、『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである』と定義される。
ここで、aは所定の固定された定数とされる場合もあるが、この実施形態では、共通データに基づいて変化する数字である。つまり、この実施形態におけるアルゴリズムは、共通データに基づいて変化する。例えばaは、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数を5で割った場合の余り(ただし、余りが0の場合はa=1とする)のように定めることができる。
また、上述のnは、鍵であり、所定の数である。鍵が一定の数であればnは固定であるが、以下に説明するように、この実施形態では、鍵は共通データに基づいて変化する。つまり、この実施形態では、このnも共通データに基づいて変化するようになっている。
もっとも、アルゴリズムを他のものとして決定することもできる。また、アルゴリズムは、変化しないもの、即ち固定されたものであってもよい。アルゴリズムの生成は、アルゴリズムを上述のようにして新たに作る場合に限られず、共通データを用いて(例えば共通データの一部に着目して)、予め準備されていた複数のアルゴリズムから1つを選択する場合も含む。
この実施形態では、アルゴリズム生成部35は、共通データ生成部34から共通データを受取るたびにアルゴリズムを生成し、それを暗号化・復号化部33の暗号化部33Aに送る。
他方、アルゴリズム生成部35によるアルゴリズムの生成と並行して、鍵生成部36が、鍵を生成する。鍵生成部36は、上述したように、鍵を共通データに基づいて生成する。鍵の生成は、鍵を以下のようにして新たに作る場合に限られず、共通データを用いて(例えば共通データの一部に着目して)、予め準備されていた複数の鍵から1つを選択する場合も含む。
この実施形態においては、鍵生成部36は、鍵を以下のようなものとして生成する。
この実施形態における鍵は、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数とされる。したがって、鍵は、この実施形態では、共通データに基づいて変化する。なお、鍵を他のものとして決定することもできる。例えば、鍵は、8行8列の行列である共通データに含まれている行列の要素である数すべてを掛け合わせて得られる数の下2桁と定義することができる。
この実施形態では、鍵生成部36は、共通データ生成部34から共通データを受取るたびに鍵を生成し、それを暗号化・復号化部33の暗号化部33Aに送る。
When the common data is received from the common data generation unit 34, the algorithm generation unit 35 generates an algorithm, and the key generation unit 36 generates a key.
The method of generating the algorithm and key is, for example, as follows. Both the algorithm and the key are created using common data in this embodiment.
In this embodiment, the algorithm generation unit 35 generates an algorithm as follows.
The algorithm in this embodiment is as follows: “When the common data to be encrypted is an 8-by-8 matrix Y, the 8 × 8 matrix X, which is the common data, is raised to the power a and then n × 90 clockwise. It is defined that what is obtained by multiplying the matrix rotated by ° by Y is encrypted data ”.
Here, a may be a predetermined fixed constant, but in this embodiment, a is a number that changes based on common data. That is, the algorithm in this embodiment changes based on common data. For example, a is the remainder when the number obtained by adding all the numbers of matrix elements included in the common data which is a matrix of 8 rows and 8 columns is divided by 5 (however, when the remainder is 0) a = 1)).
Also, n described above is a key and is a predetermined number. If the key is a fixed number, n is fixed, but as described below, in this embodiment, the key changes based on common data. That is, in this embodiment, this n also changes based on the common data.
However, the algorithm can be determined as another one. Also, the algorithm may be unchanged, that is, fixed. The generation of the algorithm is not limited to the case where the algorithm is newly created as described above, and one of a plurality of algorithms prepared in advance is used using common data (for example, paying attention to a part of the common data). Including the case of selecting.
In this embodiment, the algorithm generation unit 35 generates an algorithm each time it receives common data from the common data generation unit 34 and sends it to the encryption unit 33A of the encryption / decryption unit 33.
On the other hand, in parallel with the algorithm generation by the algorithm generation unit 35, the key generation unit 36 generates a key. As described above, the key generation unit 36 generates a key based on the common data. Key generation is not limited to the case where a key is newly created as described below, and one of a plurality of keys prepared in advance is used using common data (for example, paying attention to a part of the common data). Including the case of selecting.
In this embodiment, the key generation unit 36 generates a key as follows.
The key in this embodiment is a number obtained by adding all the numbers that are the elements of the matrix included in the common data that is a matrix of 8 rows and 8 columns. Thus, the key changes based on the common data in this embodiment. Note that the key can be determined as another one. For example, the key can be defined as the last two digits of the number obtained by multiplying all the numbers that are the elements of the matrix included in the common data that is a matrix of 8 rows and 8 columns.
In this embodiment, the key generation unit 36 generates a key each time it receives common data from the common data generation unit 34 and sends it to the encryption unit 33A of the encryption / decryption unit 33.

暗号化部33Aは、アルゴリズム生成部35から受付けたアルゴリズムと、鍵生成部36から受付けた鍵に基づいて、前処理部32から受付けたデータを暗号化する。ここで、暗号化されるのは、上述したように、通信要求データを切断して作られたパケットである。
アルゴリズムは、上述したように、『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである』という決まりであり、鍵であるnは、上述したような方法で決定された数である。
例えば、aが3、nが6である場合には、Xを3乗して得られる8行8列の行列を、6×90°=540°だけ時計回りに回転させることによって得られた8行8列の行列に、暗号化すべき共通データを掛け合わせて暗号化が行われる。
これにより生成されたデータが、暗号化データである。
暗号化データは接続部39に送られる。
暗号化データが生成されるたびに、ヘッダ生成部38は暗号化データのヘッダとなるデータであるヘッダデータを生成する。ヘッダには上述の如き情報が含まれる。ヘッダには、少なくとも、そのパケットの送信先がサーバ2であるという情報と、そのパケットの送信元が通信装置1のうちのどれかということを特定する情報が含まれる。この実施形態では、通信装置1を特定するための情報は、通信装置1の電話番号とされる。なお、暗号化部33Aで生成された暗号化データの数と、ヘッダ生成部38で生成されるヘッダデータの数を揃えるには、例えば、暗号化部33Aからヘッダ生成部38に、暗号化部33Aでパケットの暗号化が行われる度にその旨を通知する、或いは暗号化部33Aが暗号化を行った回数を通知する等すればよい。その他、前処理部32が、生成したパケットの数をヘッダ生成部38に通知するようにしても構わない。
ヘッダ生成部38は、生成したヘッダを、接続部39に送る。
接続部39は、暗号化部33Aから受取った暗号化データ(暗号化されたパケット)の先頭に、ヘッダ生成部38から受付けたヘッダを接続する。接続部39は、この処理をすべてのパケットに対して行う。
ヘッダを接続されたパケットは、接続部39から通信部37に送られる。
通信部37は、そのパケットを、ネットワーク3を介してサーバ2に送る。ヘッダに書き込まれた情報にしたがって、各パケットはサーバ2に送られることになる。
The encryption unit 33A encrypts the data received from the preprocessing unit 32 based on the algorithm received from the algorithm generation unit 35 and the key received from the key generation unit 36. Here, as described above, the packet that is encrypted is a packet created by cutting the communication request data.
As described above, when the common data to be encrypted is assumed to be a matrix Y of 8 rows and 8 columns, the algorithm raises the matrix X of 8 rows and 8 columns, which is the common data, to the power a, and then n × clockwise It is a rule that “the data obtained by multiplying the matrix rotated by 90 ° by Y is encrypted data”, and the key n is the number determined by the method described above.
For example, when a is 3 and n is 6, 8 obtained by rotating an 8 × 8 matrix obtained by raising X to the third power clockwise by 6 × 90 ° = 540 °. Encryption is performed by multiplying the matrix of 8 rows and the common data to be encrypted.
The data generated by this is encrypted data.
The encrypted data is sent to the connection unit 39.
Each time encrypted data is generated, the header generation unit 38 generates header data that is data serving as a header of the encrypted data. The header includes information as described above. The header includes at least information that the transmission destination of the packet is the server 2 and information that specifies which of the communication devices 1 is the transmission source of the packet. In this embodiment, the information for specifying the communication device 1 is the telephone number of the communication device 1. In order to align the number of encrypted data generated by the encryption unit 33A and the number of header data generated by the header generation unit 38, for example, the encryption unit 33A sends the encryption unit to the header generation unit 38. What is necessary is just to notify that every time a packet is encrypted in 33A, or to notify the number of times the encryption unit 33A has performed encryption. In addition, the preprocessing unit 32 may notify the header generation unit 38 of the number of generated packets.
The header generation unit 38 sends the generated header to the connection unit 39.
The connection unit 39 connects the header received from the header generation unit 38 to the head of the encrypted data (encrypted packet) received from the encryption unit 33A. The connection unit 39 performs this process for all packets.
The packet to which the header is connected is sent from the connection unit 39 to the communication unit 37.
The communication unit 37 sends the packet to the server 2 via the network 3. Each packet is sent to the server 2 in accordance with the information written in the header.

暗号化された通信要求データは、サーバ2によって受取られる(S004)。
具体的には、サーバ2は、暗号化通信部127に含まれている通信部137により、通信装置1から暗号化されたパケットの羅列として送られて来た通信要求データを受取る。
The encrypted communication request data is received by the server 2 (S004).
Specifically, the server 2 receives the communication request data sent as a list of encrypted packets from the communication apparatus 1 by the communication unit 137 included in the encrypted communication unit 127.

次いで、サーバ2は、通信要求データを復号化する(S005)。
かかる復号化は、暗号化通信部127で行われる。
通信部137は、受取ったパケットを次々に前処理部132に送る。前処理部132は、パケットを受取ると、各パケットに付されたヘッダ(のうちの少なくとも1つ)から、そのパケットがどの通信装置1から送られて来たのかを特定するデータ(この実施形態では、そのパケットを送って来た通信装置1に割振られた電話番号)を読出すとともに、そのデータを付加して、パケットを受取ったという通知を共通データ生成部134とヘッダ生成部138に送る。
Next, the server 2 decrypts the communication request data (S005).
Such decryption is performed by the encrypted communication unit 127.
The communication unit 137 sends the received packets to the preprocessing unit 132 one after another. When the preprocessing unit 132 receives a packet, the pre-processing unit 132 specifies, from the header (at least one of the headers) attached to each packet, from which communication device 1 the packet is sent (this embodiment) Then, the telephone number assigned to the communication device 1 that sent the packet is read out, and the data is added, and a notification that the packet has been received is sent to the common data generation unit 134 and the header generation unit 138. .

パケットを受取ったという通知を前処理部132から受取ると、共通データ生成部134は共通データを生成する。
共通データ生成部134での共通データの生成の仕方は、上述した送信時の場合と変わらない。つまり、この実施形態では、初期共通データと、環境情報とを用いて共通データが生成される。
サーバ2の共通データ生成部134には、通信装置1−1〜1−Nのそれぞれ用の、必ずしもその限りではないがこの実施形態は各通信装置1−1〜1−N毎にユニークな初期解が、図9に示した如く記録されている。各通信装置1−1〜1−N用の初期解の数は、各通信装置1−1〜1−Nが有する初期解の数と一致しているが、この実施形態では、各通信装置1−1〜1−Nが、第01共通データ(X01)と第02共通データ(X02)という2つの初期共通データ(初期解)を有することに対応して、2つとされている。通信装置1−1用の第01共通データと第02共通データはそれぞれ、X101、X102であり、通信装置1−2用の第01共通データと第02共通データはそれぞれ、X201、X202であり……、通信装置1−N用の第01共通データと第02共通データはそれぞれXN01、XN02である。共通データ生成部134は、前処理部132から送られた通知に付された通信装置1−1〜1−Nのうちの1つを特定する上述のデータに対応付けられた初期解を読み出し、それに基づいて次々に共通データ(解)を生成する。なお、共通データ生成部134は、通信装置1の共通データ生成部34が有していたのと同様の環境情報を、通信装置1とは別のルートで入手できる(例えば、環境情報が通信の開始された日付であれば、その情報はサーバ2でも容易に入手できる)か、又は通信装置1から入手する(例えば、環境情報が通信装置1の契約者の姓名のイニシャルであれば、それを例えば最初のパケットのヘッダに含める形でサーバ2は通信装置1から入手できる。)ようになっている。したがって、通信装置1の共通データ生成部134で生成される共通データは、通信装置1の共通データ生成部34で生成された共通データと比較した場合、生成された順番が同じもの同士を比較すれば、通信装置1の共通データ生成部34内で生成される共通データと同じになる。
生成された共通データは、共通データ生成部134から、アルゴリズム生成部135と鍵生成部136とに送られる。
When the notification that the packet has been received is received from the preprocessing unit 132, the common data generation unit 134 generates common data.
The method of generating the common data in the common data generating unit 134 is the same as that at the time of transmission described above. That is, in this embodiment, common data is generated using the initial common data and the environment information.
The common data generation unit 134 of the server 2 includes a unique initial value for each of the communication devices 1-1 to 1-N. The solution is recorded as shown in FIG. The number of initial solutions for each communication device 1-1 to 1-N matches the number of initial solutions that each communication device 1-1 to 1-N has, but in this embodiment, each communication device 1 Corresponding to −1 to 1-N having two initial common data (initial solutions) of the 01st common data (X 01 ) and the 02nd common data (X 02 ), there are two. The 01st common data and the 02nd common data for the communication device 1-1 are X 101 and X 102 , respectively. The 01st common data and the 02nd common data for the communication device 1-2 are X 201 and X 102 , respectively. 202. The 01st common data and the 02nd common data for the communication device 1-N are XN01 and XN02 , respectively. The common data generation unit 134 reads the initial solution associated with the above-described data that identifies one of the communication devices 1-1 to 1-N attached to the notification sent from the preprocessing unit 132, Based on this, common data (solution) is generated one after another. The common data generation unit 134 can obtain the same environment information as the common data generation unit 34 of the communication device 1 through a route different from that of the communication device 1 (for example, the environment information is communicated). If it is the start date, the information can be easily obtained from the server 2) or obtained from the communication device 1 (for example, if the environmental information is the initial of the first and last name of the subscriber of the communication device 1) For example, the server 2 can be obtained from the communication device 1 by including it in the header of the first packet.) Therefore, when the common data generated by the common data generation unit 134 of the communication device 1 is compared with the common data generated by the common data generation unit 34 of the communication device 1, the same generation order is compared. For example, the common data generated in the common data generation unit 34 of the communication device 1 is the same.
The generated common data is sent from the common data generation unit 134 to the algorithm generation unit 135 and the key generation unit 136.

アルゴリズム生成部135と鍵生成部136は、共通データを共通データ生成部134から受付ける度に、アルゴリズムと鍵を生成する。アルゴリズムと鍵の生成の仕方は、送信時と同様である。
アルゴリズム生成部135は、アルゴリズムを生成する際に共通データを使用する。サーバ2のアルゴリズム生成部135がアルゴリズムを生成する過程は、通信装置1のアルゴリズム生成部135がアルゴリズムを生成する過程と同じである。サーバ2と通信装置1で同じ順番で生成されるアルゴリズムは、同じ共通データに基づいて生成されることになるので、常に同じになるようになっている。
他方、鍵生成部136は、鍵を生成する際に共通データを使用する。サーバ2の鍵生成部136が鍵を生成する過程は、通信装置1の鍵生成部36が鍵を生成する過程と同じである。サーバ2と通信装置1で同じ順番で生成される鍵は、同じ共通データに基づいて生成されることになるので、常に同じになるようになっている。
アルゴリズム生成部135と鍵生成部136は、生成したアルゴリズム又は鍵を暗号化・復号化部133の復号化部133Bに送る。
復号化部133Bは、前処理部132から受取った暗号化データを復号化する。かかる復号化を行う際、復号化部133Bは、アルゴリズム生成部135と鍵生成部136から受取ったアルゴリズムと鍵を用いる。
より詳細には、復号化部133Bは、アルゴリズム生成部135から受付けたアルゴリズム(『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである。』という定義)に基づいて、復号化処理を行うためのアルゴリズム(『暗号化データを8行8列の行列Zと見た場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列の逆行列に、Yを掛け合わせて求められるものが暗号化前の平文のデータである』という定義)を生成し、鍵生成部136から受取った鍵を用いて上述の定義にしたがった演算を行うことで、復号化の処理を行う。
こうして、復号化部133Bでは、前処理部132から送られた暗号化データを順番に復号化し、パケットに分割されている通信要求データを復号化する。復号化されたパケットは接続され、CPU121に送られる。これにより、CPU121は、通信要求データを送信してきた通信装置1と、通信要求データを送信してきた通信装置1が通信を行おうとする他の通信装置1に、それらの間で通信を行わせることを認め、両者をネットワーク3を介して接続させることを容認する。復号化された通信要求データに含まれていた通信要求データを送信してきた通信装置1が通信を行おうとする他の通信装置1を特定するための情報(この実施形態では、その他の通信装置1の電話番号)は、復号化部133Bから、共通データ生成部134とヘッダ生成部138に送られる。
The algorithm generation unit 135 and the key generation unit 136 generate an algorithm and a key each time the common data is received from the common data generation unit 134. The method of generating the algorithm and key is the same as that at the time of transmission.
The algorithm generation unit 135 uses common data when generating an algorithm. The process in which the algorithm generation unit 135 of the server 2 generates the algorithm is the same as the process in which the algorithm generation unit 135 of the communication apparatus 1 generates the algorithm. Since the algorithm generated in the same order in the server 2 and the communication device 1 is generated based on the same common data, it is always the same.
On the other hand, the key generation unit 136 uses common data when generating a key. The process of generating the key by the key generation unit 136 of the server 2 is the same as the process of generating the key by the key generation unit 36 of the communication device 1. Since the keys generated in the same order in the server 2 and the communication device 1 are generated based on the same common data, they are always the same.
The algorithm generation unit 135 and the key generation unit 136 send the generated algorithm or key to the decryption unit 133B of the encryption / decryption unit 133.
The decryption unit 133B decrypts the encrypted data received from the preprocessing unit 132. When performing such decryption, the decryption unit 133B uses the algorithm and key received from the algorithm generation unit 135 and the key generation unit 136.
More specifically, the decryption unit 133B uses the algorithm received from the algorithm generation unit 135 (“8 × 8 matrix X, which is the common data when the common data to be encrypted is an 8 × 8 matrix Y”). Is obtained by multiplying the matrix rotated by n × 90 ° clockwise by Y and multiplying it by a to the power a, and the decryption process is performed based on the definition of “encrypted data”. Algorithm (“When the encrypted data is viewed as a matrix Z of 8 rows and 8 columns, the matrix X of 8 rows and 8 columns, which is common data, is raised to the power a and then rotated clockwise by n × 90 °. An operation according to the above-described definition using the key received from the key generation unit 136, which is obtained by multiplying the inverse matrix of the matrix by Y to obtain the plaintext data before encryption ” To perform the decryption process.
In this way, the decryption unit 133B decrypts the encrypted data sent from the preprocessing unit 132 in order, and decrypts the communication request data divided into packets. The decrypted packet is connected and sent to the CPU 121. As a result, the CPU 121 causes the communication device 1 that has transmitted the communication request data and the communication device 1 that has transmitted the communication request data to communicate with each other. And accepting the connection via the network 3. Information for identifying another communication device 1 to which the communication device 1 that has transmitted the communication request data included in the decrypted communication request data communicates (in this embodiment, the other communication device 1 Is sent from the decryption unit 133B to the common data generation unit 134 and the header generation unit 138.

通信要求データの復号化と前後して、通話が行われる2つの通信装置1の間で暗号化通信を行うときに用いられる初期解が生成される(S006)。このS006の過程は、S005の過程より先に行なわれても後に行われてもよく、また、S005の過程と並行して行われてもよい。
この実施形態における通信部137は、パケットを受取ると、IF131を介して、CPU121にその旨を伝える。この情報を受付けたCPU121は、初期解を生成せよとの指示を初期解供給部122に送り、この指示を受付けた初期解供給部122が、初期解を生成する。
ここで生成される初期解は、この実施形態では、毎回異なるものとして生成される。
初期解は、例えば、予め準備してある複数の初期解の中から選択することで生成される場合がある。この場合における初期解供給部122は、例えば、図10に示したような、初期解記録部122Aと、初期解読出部122Bを備えている。初期解記録部122Aには、初期解として用いることのできる多数の初期行列が記録されている。初期解読出部122Bが、初期解を生成せよとの指示がCPU121からある度に、この初期行列の中から2つの初期行列を、例えば順番に、或いはランダムに選択することにより、初期解の生成を行うことができる。
初期解は、例えば、予め準備しておくことなく、初期解を生成せよとの指示がCPU121からある度に生成されるものであってもよい。この初期解は、上述した共通データ(解)の場合と同様に、擬似乱数となるようになっていてもよい。この場合における初期解供給部122は、共通データ生成部134と同様の構成とすることができる。初期解供給部122は、予め準備してある初期解に基づいて、初期解を生成せよとの指示がCPU121からある度に、解を生成し、生成した解を、通信装置1に提供する初期解とすればよい。
どのようにして初期解が生成されるにせよ、生成された初期解は、初期解供給部122から、暗号化通信部127に送られる。暗号化通信部127は、受取った初期解を暗号化する(S007)。
Before and after the decryption of the communication request data, an initial solution that is used when performing encrypted communication between the two communication devices 1 on which a call is performed is generated (S006). The process of S006 may be performed before or after the process of S005, or may be performed in parallel with the process of S005.
When the communication unit 137 in this embodiment receives a packet, the communication unit 137 notifies the CPU 121 via the IF 131. The CPU 121 that has received this information sends an instruction to generate an initial solution to the initial solution supply unit 122, and the initial solution supply unit 122 that has received this instruction generates an initial solution.
In this embodiment, the initial solution generated here is generated differently each time.
The initial solution may be generated, for example, by selecting from a plurality of initial solutions prepared in advance. The initial solution supply unit 122 in this case includes, for example, an initial solution recording unit 122A and an initial decryption output unit 122B as shown in FIG. In the initial solution recording unit 122A, a large number of initial matrices that can be used as initial solutions are recorded. Whenever the initial decoding unit 122B is instructed to generate an initial solution from the CPU 121, an initial solution is generated by, for example, selecting two initial matrices from the initial matrix sequentially or randomly. It can be performed.
The initial solution may be generated each time the CPU 121 gives an instruction to generate an initial solution without preparing in advance. This initial solution may be a pseudo-random number as in the case of the common data (solution) described above. In this case, the initial solution supply unit 122 can have the same configuration as the common data generation unit 134. The initial solution supply unit 122 generates a solution each time an instruction to generate an initial solution is given from the CPU 121 based on the prepared initial solution, and provides the generated solution to the communication device 1. It can be a solution.
Regardless of how the initial solution is generated, the generated initial solution is sent from the initial solution supply unit 122 to the encrypted communication unit 127. The encrypted communication unit 127 encrypts the received initial solution (S007).

暗号化通信部127は、同じ初期解を2回暗号化して2つの暗号化データを生成する。2つの暗号化データの一方は、通信要求データを送って来た通信装置1に送るためのものであり、他方は通信要求データが通信を行う相手側として特定してきた通信装置1に送るためのものである。
暗号化通信部127で行われる初期解の暗号化は、通信装置1が初期解のデータを暗号化したときと略同じ方法で行われるが、簡単に説明する。
初期解のデータは、暗号化通信部127のインタフェイス部131が受取る。インタフェイス部131は、初期解のデータを前処理部132に送るとともに、初期解のデータを受取ったことを、共通データ生成部134に通知する。
前処理部132は、初期解のデータを、所定のビット数毎に切断してパケットを生成する。前処理部132で生成されたパケットは、接続部139に送られる。
他方、上述の通知をインタフェイス部131から受取った共通データ生成部134は、共通データの生成を行う。
共通データ生成部134における共通データの生成は、上述の場合と同様である。この実施形態では、上述したように、通信要求データを送って来た通信装置1に送るための暗号化データと、通信要求データが通信を行う相手側として特定してきた通信装置1に送るための暗号化データの2つを生成する。共通データ生成部134は、これら2つの通信装置1用の初期解のうちの一方をまず用いて2つの通信装置1のうちの一方に送るための初期解のデータを暗号化するために用いる解を、通信要求データを復号化するために解を生成した場合と同様の方法で順に生成する。なお、通信要求データを送って来た通信装置1と、通信要求データが通信を行う相手側として特定してきた通信装置1を特定するためのデータは、上述したように、前処理部132又は復号化部133Bから共通データ生成部134に既に送られているので、共通データ生成部134は、これらデータに対応付けられた初期解を元にして解を生成すれば、通信要求データを送って来た通信装置1用の初期解を暗号化するための解と、通信要求データが通信を行う相手側として特定してきた通信装置1用の解を暗号化するための解が生成されることになる。
なお、通信要求データを送って来た通信装置1と、サーバ2との間では、これらが当初から持っていた共通の初期解に基づいて、解の生成が既に行われている。このように、初期解に基づいて解が生成された場合には、最後に生成された解(この実施形態では、2つの初期解が必要とされるので、正確には、一番最後に作られた解と、その直前に作られた解)で、図9におけるその通信装置1用の初期解を上書きするようにしておいてもよい。そうする場合には、通信装置1でも、最後に生成された解で当初の初期解を上書きするようにする。このようにすることで、通信装置1とサーバ2は、通信を行う度に新たな初期解を用いて解を生成することができるようになるため、通信の安全性をより高められるようになる。
共通データ生成部134は、上述のようにして生成した解を次々に、アルゴリズム生成部135と、鍵生成部136に送る。
共通データ生成部134から共通データを受付けると、アルゴリズム生成部135はアルゴリズムを、鍵生成部136は鍵を、それぞれ生成する。アルゴリズム生成部135は生成したアルゴリズムを、鍵生成部136は生成した鍵を、それぞれ暗号化部133Aに送る。
暗号化部133Aは、アルゴリズム生成部135から受付けたアルゴリズムと、鍵生成部136から受付けた鍵に基づいて、前処理部132から受付けたデータを暗号化する。生成された暗号化データは接続部139に送られる。
他方、ヘッダ生成部138は、ヘッダデータを生成する。ヘッダデータには、少なくとも、暗号化データが送信される先の通信装置1を特定するための情報が含まれる。ヘッダ生成部138は、上述したように、通信要求データを送って来た通信装置1と、通信要求データが通信を行う相手側として特定してきた通信装置1を特定するためのデータを、前処理部132又は復号化部133Bから既に受取っているので、ヘッダ生成部138はそのデータに基づいてヘッダデータを生成すればよい。
ヘッダ生成部138は、生成したヘッダを、接続部139に送る。
接続部139は、暗号化部133Aから受取った暗号化データに、ヘッダ生成部138から受付けたヘッダを接続する。ヘッダを接続されたパケットは、接続部139から通信部137に送られる。
通信部137は、そのパケットを、ネットワーク3を介して通信装置1に送る(S008)。
以上説明した処理のうち、共通データ(解)の生成以降の処理を、2回繰り返して行い、通信要求データを送って来た通信装置1と、通信要求データが通信を行う相手側として特定してきた通信装置1の双方に、これら2つの通信装置1が暗号化通信を行う際に用いられる解を暗号化して送る。
The encrypted communication unit 127 encrypts the same initial solution twice to generate two encrypted data. One of the two encrypted data is for sending the communication request data to the communication device 1 that has sent the communication request data, and the other is for sending the communication request data to the communication device 1 that has been specified as the other party with which communication is performed. Is.
The encryption of the initial solution performed by the encrypted communication unit 127 is performed by substantially the same method as when the communication device 1 encrypted the data of the initial solution, but will be briefly described.
The initial solution data is received by the interface unit 131 of the encrypted communication unit 127. The interface unit 131 sends the initial solution data to the pre-processing unit 132 and notifies the common data generation unit 134 that the initial solution data has been received.
The preprocessing unit 132 generates a packet by cutting the data of the initial solution every predetermined number of bits. The packet generated by the preprocessing unit 132 is sent to the connection unit 139.
On the other hand, the common data generation unit 134 that has received the above notification from the interface unit 131 generates common data.
The generation of common data in the common data generation unit 134 is the same as that described above. In this embodiment, as described above, the encrypted data for sending the communication request data to the communication device 1 that has sent the communication request data, and the communication request data for sending to the communication device 1 that has been specified as the other party with which the communication is performed. Two pieces of encrypted data are generated. The common data generation unit 134 first uses one of the initial solutions for the two communication devices 1 and uses the solution used to encrypt the initial solution data to be sent to one of the two communication devices 1. Are generated in order in the same manner as in the case of generating a solution for decoding the communication request data. As described above, the communication device 1 that has sent the communication request data and the data for specifying the communication device 1 that has been specified as the other party with which the communication request data communicates are the pre-processing unit 132 or the decoding device. Since the generating unit 133B has already sent the data to the common data generating unit 134, the common data generating unit 134 sends the communication request data if the solution is generated based on the initial solutions associated with these data. A solution for encrypting the initial solution for the communication device 1 and a solution for encrypting the solution for the communication device 1 specified by the communication request data as the other party to communicate with are generated. .
Note that a solution is already generated between the communication device 1 that has sent the communication request data and the server 2 based on a common initial solution that the server 2 originally had. Thus, when a solution is generated based on the initial solution, the last generated solution (in this embodiment, two initial solutions are required. The initial solution for the communication device 1 in FIG. 9 may be overwritten with the solution made immediately before and the solution made immediately before that. When doing so, the communication device 1 also overwrites the initial initial solution with the last generated solution. By doing in this way, since the communication apparatus 1 and the server 2 can generate a solution using a new initial solution every time communication is performed, the safety of communication can be further improved. .
The common data generation unit 134 sends the solutions generated as described above to the algorithm generation unit 135 and the key generation unit 136 one after another.
When the common data is received from the common data generation unit 134, the algorithm generation unit 135 generates an algorithm, and the key generation unit 136 generates a key. The algorithm generation unit 135 sends the generated algorithm and the key generation unit 136 sends the generated key to the encryption unit 133A.
The encryption unit 133A encrypts the data received from the preprocessing unit 132 based on the algorithm received from the algorithm generation unit 135 and the key received from the key generation unit 136. The generated encrypted data is sent to the connection unit 139.
On the other hand, the header generation unit 138 generates header data. The header data includes at least information for specifying the communication device 1 to which the encrypted data is transmitted. As described above, the header generation unit 138 preprocesses the data for specifying the communication device 1 that has transmitted the communication request data and the communication device 1 that has been specified as the counterpart side with which the communication request data communicates. Since it has already been received from the unit 132 or the decryption unit 133B, the header generation unit 138 may generate header data based on the data.
The header generation unit 138 sends the generated header to the connection unit 139.
The connection unit 139 connects the header received from the header generation unit 138 to the encrypted data received from the encryption unit 133A. The packet to which the header is connected is sent from the connection unit 139 to the communication unit 137.
The communication unit 137 sends the packet to the communication device 1 via the network 3 (S008).
Among the processes described above, the processes after the generation of the common data (solution) are repeated twice, and the communication apparatus 1 that has sent the communication request data and the communication request data are identified as the other party with which communication is performed. The solutions used when the two communication devices 1 perform encrypted communication are sent to both of the communication devices 1 encrypted.

2つの通信装置1はともに、2つの通信装置1が通信を行うときに用いられる暗号化された初期解を受取り(S009)、暗号化されていた初期解を復号化する(S010)。
通信装置1は、暗号化通信部27に含まれる通信部37で、サーバ2から送られて来たパケット化された初期解のデータを受取る。
通信部37は受付けたパケットを、前処理部32に送る。
その後行われる復号化の処理は、サーバ2で通信要求データを復号化したときの処理と略同様である。
前処理部32は、パケットを受取ると、各パケットに付されたヘッダを削除し、パケット化された暗号化されている初期解のデータを取出して、それを暗号化・復号化部33の復号化部33Bに送る。
前処理部32は、また、パケットを受取ると、パケットを受取ったという通知を、共通データ生成部34へ送る。
Both the two communication devices 1 receive the encrypted initial solution used when the two communication devices 1 perform communication (S009), and decrypt the encrypted initial solution (S010).
The communication device 1 receives the packetized initial solution data sent from the server 2 by the communication unit 37 included in the encrypted communication unit 27.
The communication unit 37 sends the received packet to the preprocessing unit 32.
The subsequent decryption processing is substantially the same as the processing performed when the server 2 decrypts the communication request data.
When the preprocessing unit 32 receives the packet, the preprocessing unit 32 deletes the header attached to each packet, extracts the packetized encrypted initial solution data, and decrypts it by the encryption / decryption unit 33. To the conversion unit 33B.
When the preprocessing unit 32 receives the packet, the preprocessing unit 32 sends a notification that the packet has been received to the common data generation unit 34.

パケットを受取ったという通知を前処理部32から通知されると、共通データ生成部34は共通データを生成する。共通データの生成の仕方は、送信時(上述した通信要求データの暗号化の場合)と変わらない。この実施形態では、初期解と、環境情報とを用いて共通データが生成される。ここで用いられる初期解は、上述したように、常に固定されている場合もあるし、上書きにより変更されていく場合もあるが、いずれにせよ、サーバ2から暗号化して送られて来た初期解を暗号化するときに用いた初期解は通信装置1に存在する。したがって、通信装置1は、暗号化して送られて来た初期解を暗号化するときにサーバ2が用いた複数の解と同じ解を、サーバ2と共通の初期解及び環境情報に基づいて、同じ順番で生成することができる。
生成された共通データは、共通データ生成部34から、アルゴリズム生成部35と鍵生成部36とに送られる。
アルゴリズム生成部35と鍵生成部36は、共通データを共通データ生成部34から受付ける度に、アルゴリズムと鍵を生成する。アルゴリズムと鍵の生成の仕方は、送信時と同様である。
アルゴリズム生成部35と鍵生成部36は、生成したアルゴリズム又は鍵を暗号化・復号化部33の復号化部33Bに送る。
復号化部33Bは、前処理部32から受取った暗号化データを復号化する。かかる復号化を行う際、復号化部33Bは、アルゴリズム生成部35と鍵生成部36から受取ったアルゴリズムと鍵を用いる。
こうして、復号化部33Bは、前処理部32から送られた暗号化データを順番に復号化し、パケットに分割されている初期解のデータを復号化する。復号化されたパケットは接続され、元の初期解のデータに戻される。
こうして生成された初期解のデータは共通データ生成部34に送られ保持される。
2つの通信装置1にサーバ2から送られた共通データは同じものであるため、通話を求めた通信装置1と通話を求められた通信装置1は、その共通データ生成部34で同じ初期解を持つことになる。
When the notification that the packet has been received is notified from the preprocessing unit 32, the common data generation unit 34 generates common data. The method of generating the common data is not different from that at the time of transmission (in the case of the encryption of the communication request data described above). In this embodiment, common data is generated using the initial solution and the environment information. As described above, the initial solution used here may be always fixed or may be changed by overwriting, but in any case, the initial solution sent from the server 2 is encrypted. The initial solution used when encrypting the solution exists in the communication device 1. Therefore, the communication device 1 uses the same solution as the plurality of solutions used by the server 2 when encrypting the initial solution sent after being encrypted, based on the initial solution common to the server 2 and the environment information. They can be generated in the same order.
The generated common data is sent from the common data generation unit 34 to the algorithm generation unit 35 and the key generation unit 36.
The algorithm generation unit 35 and the key generation unit 36 generate an algorithm and a key each time the common data is received from the common data generation unit 34. The method of generating the algorithm and key is the same as that at the time of transmission.
The algorithm generation unit 35 and the key generation unit 36 send the generated algorithm or key to the decryption unit 33B of the encryption / decryption unit 33.
The decryption unit 33B decrypts the encrypted data received from the preprocessing unit 32. When performing such decryption, the decryption unit 33B uses the algorithm and key received from the algorithm generation unit 35 and the key generation unit 36.
In this way, the decryption unit 33B sequentially decrypts the encrypted data sent from the preprocessing unit 32, and decrypts the initial solution data divided into packets. The decrypted packet is connected and returned to the original initial solution data.
The initial solution data generated in this way is sent to the common data generation unit 34 and held there.
Since the common data sent from the server 2 to the two communication devices 1 is the same, the communication device 1 that has requested the call and the communication device 1 that has requested the call have the same initial solution generated by the common data generation unit 34. Will have.

上述したように、この時点で2つの通信装置1は、サーバ2によって、通話可能な状態で接続されている。
同じ初期解を持つことになった2つの通信装置1は、この状態で、通話を開始する(S011)。
As described above, at this point in time, the two communication devices 1 are connected by the server 2 in a state where communication is possible.
In this state, the two communication devices 1 having the same initial solution start a call (S011).

通話を行う場合、2つの通信装置1は、互いにデータの送受信を行う。通信装置1が送信側となる場合と受信側となる場合に行う処理は、それぞれ以下の通りである。
送信側の通信装置1を用いているユーザは、通信装置1のマイクロフォンに対して音声を入力する。マイクロフォンは、音声信号を生成する。音声信号は、通話機能制御部22によって受取られる。CPU21の制御下で、通話機能制御部22は、その音声信号をバス28を介して暗号化通信部27に送る。
音声信号は、暗号化通信部27のインタフェイス部31によって受付けられ、暗号化される。音声信号の暗号化は、通信要求データを暗号化した場合と同様の方法で暗号化される。一点だけ異なるのは、通信装置1で音声信号が暗号化されるときに用いられる解は、通信装置1が当初から持っていた初期解(又は、場合によってはその初期解に基づいて作られた解で上書きされた初期解)ではなく、サーバ2から送られ、共通データ生成部34に記録された初期解であるという点である。つまり、この発明では、通信装置1で通話を行う度に、暗号化を行うときに用いる解を生成するためのいわば“種”となる初期解をサーバ2から配布することにより、通信装置1で通話を行う度にその場限りでしか使われない初期解を用いることを可能としている。したがって、この発明によって実現される通信装置1間の暗号化は安全性が非常に高い。のみならず、この発明では、暗号化通信を行う通信装置1間で必要となる2つの通信装置1間で共通の初期解をサーバ2から配布することができるため、通信装置1の数が増減した場合であっても、通信装置1間での暗号化通信を実現するのに問題は生じない。また、各通信装置1とサーバ2との間で行われる暗号化通信は、特に初期解を上書きする場合には、暗号の強度が非常に高いものとなる一方で、通信装置1の製造時或いは販売時などに当該通信装置1の初期解をサーバ2の管理者が知得することは技術的に難しくないため、通信装置1とサーバ2との間での暗号化通信を実現するにあたって困難はない。
暗号化された音声信号は、パケットに分割された状態で、ネットワーク3を介して受信側の通信装置1に送られる。
受信側の通信装置1は、その暗号化通信部27における通信部37によって、暗号化された音声信号を受取る。受信側の通信装置1は、受取った音声信号を復号化する。音声信号の復号化は、サーバ2から受取った初期解を復号化する場合の処理と同様の方法で行われる。一点だけ異なるのは、通信装置1で音声信号が復号化されるときに用いられる解は、通信装置1が当初から持っていた初期解(又は、場合によってはその初期解に基づいて作られた解で上書きされた初期解)ではなく、サーバ2から送られ、共通データ生成部34に記録された初期解であるという点である。この初期解は、送られて来た音声データを暗号化する際に送信側の通信装置1が用いた初期解と同じであるから、受信側の通信装置1は、送られて来た音声データを暗号化する際に送信側の通信装置1が使用した解、アルゴリズム、鍵を、送信側の通信装置1が生成したのと同じように生成することができる。これにより、受信側の通信装置1は、音声データの復号化を行えることを保証される。
復号化された音声データは、暗号化・復号化部33内で接続され、インタフェイス部31に送られ、そこからバス28を介して通話機能制御部22に送られる。通話機能制御部22は、それをスピーカに送り、スピーカに音声を出力させる。
このようにして、2つの通信装置1を用いてユーザは通話を行う。
When making a call, the two communication devices 1 transmit / receive data to / from each other. The processes performed when the communication apparatus 1 is the transmission side and the reception side are as follows.
A user using the communication device 1 on the transmission side inputs voice to the microphone of the communication device 1. The microphone generates an audio signal. The voice signal is received by the call function control unit 22. Under the control of the CPU 21, the call function control unit 22 sends the audio signal to the encrypted communication unit 27 via the bus 28.
The audio signal is received and encrypted by the interface unit 31 of the encryption communication unit 27. The audio signal is encrypted in the same manner as when the communication request data is encrypted. The only difference is that the solution used when the audio signal is encrypted in the communication device 1 is created based on the initial solution (or the initial solution in some cases) that the communication device 1 had from the beginning. This is not the initial solution overwritten with the solution), but the initial solution sent from the server 2 and recorded in the common data generating unit 34. That is, according to the present invention, the communication device 1 distributes an initial solution, which is a so-called “seed” for generating a solution to be used for encryption each time a call is made on the communication device 1, by the communication device 1. It is possible to use an initial solution that is used only on an ad hoc basis whenever a call is made. Therefore, the encryption between the communication devices 1 realized by the present invention is very secure. In addition, in the present invention, since the initial solution common to the two communication devices 1 required between the communication devices 1 that perform encrypted communication can be distributed from the server 2, the number of the communication devices 1 increases or decreases. Even in this case, there is no problem in realizing the encrypted communication between the communication devices 1. In addition, the encrypted communication performed between each communication device 1 and the server 2 has a very high encryption strength, particularly when the initial solution is overwritten, while the communication device 1 is manufactured or Since it is not technically difficult for the administrator of the server 2 to know the initial solution of the communication device 1 at the time of sale, there is no difficulty in realizing encrypted communication between the communication device 1 and the server 2. .
The encrypted audio signal is sent to the communication device 1 on the receiving side via the network 3 in a state of being divided into packets.
The communication device 1 on the receiving side receives the encrypted audio signal by the communication unit 37 in the encrypted communication unit 27. The communication device 1 on the receiving side decodes the received audio signal. The audio signal is decoded by a method similar to the process for decoding the initial solution received from the server 2. The only difference is that the solution used when the speech signal is decoded by the communication device 1 is the initial solution that the communication device 1 had from the beginning (or in some cases based on the initial solution) This is not the initial solution overwritten with the solution), but the initial solution sent from the server 2 and recorded in the common data generating unit 34. Since this initial solution is the same as the initial solution used by the communication device 1 on the transmission side when encrypting the voice data sent, the communication device 1 on the reception side sends the voice data sent The solution, algorithm, and key used by the transmission-side communication device 1 when encrypting can be generated in the same manner as the transmission-side communication device 1 generates. As a result, it is ensured that the communication device 1 on the receiving side can decode the audio data.
The decrypted audio data is connected in the encryption / decryption unit 33, sent to the interface unit 31, and from there to the call function control unit 22 via the bus 28. The call function control unit 22 sends it to the speaker and causes the speaker to output sound.
In this way, the user makes a call using the two communication devices 1.

通話を終了するには、ユーザは、通話を終了させるための所定の操作を入力装置を用いて行う。その信号が、ネットワーク3を介してサーバ2に到達すると、サーバ2は通信装置1間の接続を切断する。
これにより、通信装置1間での通話が終了する(S012)。
To end the call, the user performs a predetermined operation for ending the call using the input device. When the signal reaches the server 2 via the network 3, the server 2 disconnects the connection between the communication devices 1.
Thereby, the telephone call between the communication apparatuses 1 is completed (S012).

<変形例1>
以上で説明した第1実施形態では、2つの通信装置1が通信を行う場合に、暗号化部33Aと復号化部33Bが交互に暗号化と復号化の処理を行うものとして説明した。しかしながら、1つの通信装置1の中の暗号化部33Aと復号化部33Bが、暗号化と復号化の処理を並列して行う必要がある場合も想定できる。
このような場合には、暗号化の処理を行うのに必要な共通データと復号化の処理を行うのに必要な共通データを並列で(時間的に同時に)生成することが必要となり、また、暗号化の処理を行うのに必要なアルゴリズム及び鍵と復号化の処理を行うのに必要なアルゴリズム及び鍵をも並列で生成することが必要となる。しかしそれは、共通データ生成部34、アルゴリズム生成部35、鍵生成部36がすべて1つずつしかない上述の実施形態の暗号化通信部27では難しい。
これを解決するには、通信装置1の暗号化通信部27内に設けられる共通データ生成部34、アルゴリズム生成部35、及び鍵生成部36を、2組とすればよい。2組とされた共通データ生成部34、アルゴリズム生成部35、鍵生成部36のうちの一方を暗号化部33Aの系列のものとして暗号化の処理のために用い、他方を復号化部33Bの系列のものとして復号化の処理のために用いることで、暗号化の処理と復号化の処理を並列に行えるようになる。この場合、共通データ生成部34、アルゴリズム生成部35、鍵生成部36のうちの一方は、暗号化部33Aに共通データ、アルゴリズム、鍵をそれぞれ供給するものとなり、他方が復号化部33Bに共通データ、アルゴリズム、鍵をそれぞれ供給するものとなる。
なお、このようにする場合には、一方の通信装置1の暗号化部33Aと他方の通信装置1の復号化部33Bが暗号化と復号化を互いに行えるように対にされ、他方の通信装置1の暗号化部33Aと一方の通信装置1の復号化部33Bが暗号化と復号化を互いに行えるように対にされる。この場合、対にされた一方の通信装置1の暗号化部33Aと他方の通信装置1の復号化部33Bの系列の共通データ生成部34等で用いられる初期解と、対にされた他方の通信装置1の暗号化部33Aと一方の通信装置1の復号化部33Bの系列の共通データ生成部34等で用いられる初期解は、同じであっても異なるものであってもよい。もしこれら初期解が異なるのであれば、サーバ2が通信を行う2つの通信装置1に配布する初期解は、両系列で用いられる2種類の初期解となる。
<Modification 1>
In the first embodiment described above, when the two communication devices 1 perform communication, the encryption unit 33A and the decryption unit 33B are described as performing the encryption and decryption processing alternately. However, it can be assumed that the encryption unit 33A and the decryption unit 33B in one communication device 1 need to perform encryption and decryption processes in parallel.
In such a case, it is necessary to generate the common data necessary for performing the encryption process and the common data necessary for performing the decryption process in parallel (simultaneously in time), It is also necessary to generate an algorithm and a key necessary for performing an encryption process and an algorithm and a key necessary for performing a decryption process in parallel. However, this is difficult in the encryption communication unit 27 of the above-described embodiment in which there is only one common data generation unit 34, algorithm generation unit 35, and key generation unit 36.
In order to solve this, the common data generation unit 34, the algorithm generation unit 35, and the key generation unit 36 provided in the encrypted communication unit 27 of the communication device 1 may be set in two sets. One of the two sets of the common data generation unit 34, the algorithm generation unit 35, and the key generation unit 36 is used for the encryption process as a sequence of the encryption unit 33A, and the other is used for the decryption unit 33B. By using it for decryption processing as a sequence, encryption processing and decryption processing can be performed in parallel. In this case, one of the common data generation unit 34, the algorithm generation unit 35, and the key generation unit 36 supplies the common data, algorithm, and key to the encryption unit 33A, and the other is common to the decryption unit 33B. Data, algorithm and key will be supplied.
In this case, the encryption unit 33A of one communication device 1 and the decryption unit 33B of the other communication device 1 are paired so that they can perform encryption and decryption with each other, and the other communication device One encryption unit 33A and a decryption unit 33B of one communication device 1 are paired so that encryption and decryption can be performed. In this case, the initial solution used in the series common data generation unit 34 of the pair of the encryption unit 33A of one communication device 1 and the decryption unit 33B of the other communication device 1, and the other pair The initial solutions used by the encryption unit 33A of the communication device 1 and the common data generation unit 34 of the decryption unit 33B of one communication device 1 may be the same or different. If these initial solutions are different, the initial solutions distributed to the two communication devices 1 with which the server 2 communicates are two types of initial solutions used in both series.

<変形例2>
上述の実施形態において、通信装置1では、共通データ生成部34が生成した共通データは、アルゴリズム生成部35と鍵生成部36に送られるようになっており、アルゴリズム生成部35はアルゴリズムを、鍵生成部36は鍵をそれぞれが受取った共通データに基づいて生成するようになっていた。また、上述のサーバ2では、共通データ生成部134が生成した共通データは、アルゴリズム生成部135と鍵生成部136に送られるようになっており、アルゴリズム生成部135はアルゴリズムを、鍵生成部136は鍵を、それぞれが受取った共通データに基づいて生成するようになっていた。
この点は、以下のように変形することができる。
アルゴリズムと鍵の一方を固定とする(変化させないようにする)ことができる。例えば、アルゴリズムを固定とする場合には、アルゴリズム生成部35とアルゴリズム生成部135は不要になる。この場合には、共通データ生成部34、134が生成した解は、鍵生成部36、136にのみ送られることになる。
暗号化部33A、133Aは、鍵生成部36が生成した鍵と、例えば暗号化部33A、133Aが当初から持っているアルゴリズムを用いて暗号化の処理を行う。復号化部33B、133Bは、鍵生成部36が生成した鍵と、例えば復号化部33B、133Bが当初から持っているアルゴリズムを用いて復号化の処理を行う。
<Modification 2>
In the above-described embodiment, in the communication device 1, the common data generated by the common data generation unit 34 is sent to the algorithm generation unit 35 and the key generation unit 36, and the algorithm generation unit 35 uses the algorithm as the key. The generation unit 36 generates a key based on the common data received by each. In the server 2 described above, the common data generated by the common data generation unit 134 is sent to the algorithm generation unit 135 and the key generation unit 136. The algorithm generation unit 135 stores the algorithm and the key generation unit 136. Generated the key based on the common data received by each.
This point can be modified as follows.
One of the algorithm and the key can be fixed (not changed). For example, when the algorithm is fixed, the algorithm generator 35 and the algorithm generator 135 are not necessary. In this case, the solutions generated by the common data generation units 34 and 134 are sent only to the key generation units 36 and 136.
The encryption units 33A and 133A perform encryption processing using the key generated by the key generation unit 36 and the algorithm that the encryption units 33A and 133A have from the beginning, for example. The decryption units 33B and 133B perform decryption processing using the key generated by the key generation unit 36 and the algorithm that the decryption units 33B and 133B have from the beginning, for example.

実施形態の送受信システムの全体構成を示す図。The figure which shows the whole structure of the transmission / reception system of embodiment. 図1に示した送受信システムに含まれる通信装置のハードウエア構成を示す図。The figure which shows the hardware constitutions of the communication apparatus contained in the transmission / reception system shown in FIG. 図1に示した送受信システムに含まれる通信装置の暗号化通信部の構成を示すブロック図。The block diagram which shows the structure of the encryption communication part of the communication apparatus contained in the transmission / reception system shown in FIG. 図3に示した通信装置に含まれる暗号化・復号化部の構成を示すブロック図。The block diagram which shows the structure of the encryption / decryption part contained in the communication apparatus shown in FIG. 図1に示した送受信システムに含まれるサーバのハードウエア構成を示す図。The figure which shows the hardware constitutions of the server contained in the transmission / reception system shown in FIG. 図1に示した送受信システムに含まれるサーバの暗号化通信部の構成を示すブロック図。The block diagram which shows the structure of the encryption communication part of the server contained in the transmission / reception system shown in FIG. 図6に示した通信装置に含まれる暗号化・復号化部の構成を示すブロック図。The block diagram which shows the structure of the encryption / decryption part contained in the communication apparatus shown in FIG. 図1に示した送受信システムで送信時に実行される処理の流れを示す流れ図。The flowchart which shows the flow of the process performed at the time of transmission with the transmission / reception system shown in FIG. 図1に示したサーバが有するデータを概念的に示す図。The figure which shows notionally the data which the server shown in FIG. 1 has. 図5に示した初期解供給部の構成を示すブロック図。The block diagram which shows the structure of the initial solution supply part shown in FIG.

符号の説明Explanation of symbols

1 通信装置
2 サーバ
3 ネットワーク
31 インタフェイス部
32 前処理部
33 暗号化・復号化部
33A 暗号化部
33B 復号化部
34 共通データ生成部
35 アルゴリズム生成部
36 鍵生成部
37 通信部
122 初期解供給部
131 インタフェイス部
132 前処理部
133 暗号化・復号化部
133A 暗号化部
133B 復号化部
134 共通データ生成部
135 アルゴリズム生成部
136 鍵生成部
137 通信部
DESCRIPTION OF SYMBOLS 1 Communication apparatus 2 Server 3 Network 31 Interface part 32 Preprocessing part 33 Encryption / decryption part 33A Encryption part 33B Decryption part 34 Common data generation part 35 Algorithm generation part 36 Key generation part 37 Communication part 122 Initial solution supply Unit 131 interface unit 132 preprocessing unit 133 encryption / decryption unit 133A encryption unit 133B decryption unit 134 common data generation unit 135 algorithm generation unit 136 key generation unit 137 communication unit

Claims (19)

所定のネットワークを介して接続された、制御装置、送信装置、及び受信装置を備えており、
前記制御装置、前記送信装置、及び前記受信装置はともに、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段を備えており、
前記送信装置、及び前記制御装置はともに、
前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段を備えており、
前記送信装置、及び前記受信装置は、
前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段を備えており、
前記送信装置は、前記制御装置と通信を行う際に用いる初期解である固定初期解を有しているとともに、前記制御装置は、前記送信装置が有する固定初期解と同じ固定初期解を有しており、
前記受信装置は、前記制御装置と通信を行う際に用いる初期解である固定初期解を有しているとともに、前記制御装置は、前記受信装置が有する固定初期解と同じ固定初期解を有しており、
前記送信装置と前記受信装置との間でデータの送受信が行われる場合、
前記制御装置は、それに先立って、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置へは、前記送信装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記暗号化手段で暗号化してから、前記受信装置へは、前記受信装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記暗号化手段で暗号化してから、それぞれ送るようになっており、
前記送信装置は、前記制御装置から暗号化して送られて来た前記初期解を、前記制御装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記復号化手段で復号化して平文の初期解に戻すとともに、平文にしたその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを前記暗号化手段で暗号化することにより暗号化データとしてから、前記受信装置に前記ネットワークを介して送るようにされており、
前記受信装置は、前記制御装置から暗号化して送られて来た前記初期解を、前記制御装置も同じものを持っている固定初期解又はそれを用いて発生させた解を用いて前記復号化手段で復号化して平文の初期解に戻すとともに、平文にしたその初期解又はそれを用いて発生させた解を用いて前記送信装置から受付けた暗号化データを前記復号化手段で復号化するようになっている、
送受信システム。
A control device, a transmission device, and a reception device connected via a predetermined network;
The control device, the transmitting device, and the receiving device are both
Based on an initial solution that is predetermined data, a solution generating means for continuously generating a solution uniquely determined by the initial solution is provided,
Both the transmission device and the control device are
Using the solution, the encryption means for encrypting the predetermined data to be encrypted,
The transmitting device and the receiving device are:
Using the solution, a decryption means for decrypting predetermined encrypted data to be decrypted,
The transmitting device has a fixed initial solution that is an initial solution used when communicating with the control device, and the control device has the same fixed initial solution as the fixed initial solution that the transmitting device has. And
The receiving device has a fixed initial solution which is an initial solution used when communicating with the control device, and the control device has the same fixed initial solution as the fixed initial solution of the receiving device. And
When data is transmitted and received between the transmitting device and the receiving device,
Prior to that, the control device sends a common initial solution used to generate a common solution used when the transmitting device and the receiving device transmit and receive data to the transmitting device, and the transmitting device also A fixed initial solution having the same thing or a solution generated by using the same is encrypted by the encryption means, and then the receiving apparatus has the same fixed initial solution. Or, after encrypting with the encryption means using the solution generated using it, each is sent,
The transmitting device decrypts the initial solution sent encrypted from the control device using a fixed initial solution having the same control device or a solution generated using the same. And decrypting the data to be sent back to the receiving device using the plaintext initial solution or the solution generated by using the plaintext initial solution. And then sent as encrypted data to the receiving device via the network,
The receiving device encrypts the initial solution sent from the control device using the fixed initial solution having the same control device or a solution generated by using the same. And decrypting the encrypted data received from the transmitting device by using the initial solution in plaintext or the solution generated using the initial solution in the plaintext. It has become,
Transmission / reception system.
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置が接続された所定のネットワークに接続して用いられる、制御装置であって、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、
前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、
前記送信装置と通信を行う際に用いるものであり、前記送信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第1記録手段と、
前記受信装置と通信を行う際に用いるものであり、前記受信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第2記録手段と、
前記送信装置、及び前記受信装置と通信を行う通信手段と、
を備えているとともに、
前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記制御装置の前記暗号化手段は、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっているとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっており、
前記通信手段は、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を受信装置へ、それぞれ送るようになっている、
制御装置。
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, predetermined data to be encrypted is obtained. A transmitting device comprising: encryption means for encrypting; decryption means for decrypting predetermined encrypted data to be decrypted using the solution; and initial data that is predetermined data Based on the solution, solution generating means for continuously generating a solution uniquely determined by the initial solution, and decrypting predetermined encrypted data to be decrypted using the solution A control device that is used by being connected to a predetermined network to which a receiving device including a decoding means is connected,
Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is predetermined data;
An encryption means for encrypting predetermined data to be encrypted using the solution;
A control device first recording means for recording a fixed initial solution, which is an initial solution that is used when communicating with the transmission device and is common to the transmission device;
A control device second recording means for recording a fixed initial solution, which is used when communicating with the receiving device, and is an initial solution common to the receiving device;
Communication means for communicating with the transmitting device and the receiving device;
With
When data is transmitted / received between the transmitting device and the receiving device, the encryption unit of the control device generates a common solution used when the transmitting device and the receiving device transmit / receive data. The common initial solution used for the transmission is sent to the transmitting device by using the fixed initial solution read from the control device first recording means or the solution generated by using the fixed initial solution. And the one sent to the receiving device is encrypted using the fixed initial solution read from the control device second recording means or a solution generated using the fixed initial solution,
The communication unit reads the fixed initial solution read from the control device first recording unit or the initial solution encrypted using the solution generated by using the fixed initial solution to the transmission device, and reads from the control device second recording unit The initial solution encrypted using the fixed initial solution or the solution generated using the fixed initial solution is sent to the receiving device, respectively.
Control device.
前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の前記初期解を、変化させるための初期解変更手段を備えている、
請求項2記載の制御装置。
An initial solution changing means for changing the common initial solution used for generating a common solution used when the transmitting device and the receiving device transmit and receive data;
The control device according to claim 2.
前記初期解変更手段は、
異なる複数の前記初期解を記録した初期解記録手段と、当該初期解記録手段からそれに記録されている前記初期解のうちの1つを読出してそれを制御装置の前記暗号化手段に送るようになっている読出し手段を備えている、
請求項3記載の制御装置。
The initial solution changing means is
An initial solution recording means for recording a plurality of different initial solutions, and one of the initial solutions recorded on the initial solution recording means is read from the initial solution recording means and sent to the encryption means of the control device. Comprising reading means,
The control device according to claim 3.
前記初期解変更手段は、
異なる複数の初期解を発生させる初期解発生手段を備えており、初期解発生手段は生成した初期解を前記暗号化手段に送るようになっている、
請求項3記載の制御装置。
The initial solution changing means is
An initial solution generating means for generating a plurality of different initial solutions, the initial solution generating means is adapted to send the generated initial solution to the encryption means;
The control device according to claim 3.
前記初期解変更手段は、
前記初期解を、前記送信装置と前記受信装置とが新たに通信を行う度に変更するようになっている、
請求項3〜5のいずれかに記載の制御装置。
The initial solution changing means is
The initial solution is changed every time the transmitting device and the receiving device newly communicate.
The control device according to claim 3.
前記ネットワークに接続される送信装置、及び受信装置がそれぞれ複数であり、且つ前記送信装置のそれぞれは、前記送信装置と前記受信装置との間でデータの送受信が行われるに先立って、通信を行う送信装置、及び受信装置を特定するための特定データを前記ネットワークを介して前記制御装置に送るようになっている場合に用いられる制御装置であって、
前記特定データを前記ネットワークを介して受付ける手段を備えており、
前記制御装置第1記録手段には、複数の前記送信装置のそれぞれと通信を行う際に用いるものであり、前記送信装置のそれぞれが有するものとそのそれぞれが共通のものとされた互いにユニークな初期解である固定初期解が、それぞれの送信装置に紐付けた状態で記録されており、
前記制御装置第2記録手段には、複数の前記受信装置のそれぞれと通信を行う際に用いるものであり、前記受信装置のそれぞれが有するものとそのそれぞれが共通のものとされた互いにユニークな初期解である固定初期解が、それぞれの受信装置に紐付けた状態で記録されており、
前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記暗号化手段は、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した、前記特定データで特定された前記送信装置と紐付けられている前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっているとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した、前記特定データで特定された前記受信装置と紐付けられている前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっており、
前記通信手段は、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を、前記特定データで特定された送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を、前記特定データで特定された受信装置へ、それぞれ送るようになっている、
請求項2記載の制御装置。
There are a plurality of transmission devices and reception devices connected to the network, and each of the transmission devices performs communication before data transmission / reception is performed between the transmission device and the reception device. A control device used when transmitting specific data for specifying a transmission device and a reception device to the control device via the network,
Means for receiving the specific data via the network;
The control device first recording means is used when communicating with each of the plurality of transmitting devices, and each of the transmitting devices has a unique initial that is common to each of the transmitting devices. A fixed initial solution that is a solution is recorded in a state linked to each transmitting device,
The control device second recording means is used when communicating with each of the plurality of receiving devices, and each of the receiving devices has a unique initial setting that is common to each of the receiving devices. A fixed initial solution that is a solution is recorded in a state linked to each receiving device,
When data is transmitted / received between the transmitting device and the receiving device, the encryption unit is used to generate a common solution used when the transmitting device and the receiving device transmit / receive data. For the one that sends a common initial solution to the transmitting device, the fixed initial solution that is read from the control device first recording means and that is associated with the transmitting device that is specified by the specific data is used. In addition, the data sent to the receiving device is encrypted with the receiving device specified by the specific data read from the control device second recording means. The fixed initial solution attached or the solution generated by using the fixed initial solution is encrypted.
The communication means transmits the fixed initial solution read from the control device first recording means or the initial solution encrypted using the solution generated using the fixed initial solution to the transmission device specified by the specific data, The fixed initial solution read from the control device second recording means or the initial solution encrypted using the solution generated by using the fixed initial solution is sent to the receiving device specified by the specific data, respectively. ,
The control device according to claim 2.
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段とを備えている制御装置が接続された所定のネットワークに接続して用いられる、送信装置であって、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、
前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、
前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段と、
前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する送信装置第1記録手段と、
前記受信装置と通信を行う際に用いる解を生成するための初期解を記録するための送信装置第2記録手段と、
前記制御装置、及び前記受信装置と通信を行う通信手段と、
を備えているとともに、
前記送信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記送信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、
前記送信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記送信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記送信装置第2記録手段に記録するようになっており、
前記送信装置の前記暗号化手段は、前記送信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを暗号化することにより暗号化データとするようになっており、
前記送信装置の前記通信手段は、その暗号化データを前記ネットワークを介して前記受信装置に送るようになっている、
送信装置。
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, an encrypted object to be decrypted A receiving device including decoding means for decoding predetermined data, and solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is the predetermined data And a transmission device used by connecting to a predetermined network to which a control device including an encryption unit for encrypting predetermined data to be encrypted is connected using the solution. And
Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is predetermined data;
An encryption means for encrypting predetermined data to be encrypted using the solution;
Decryption means for decrypting predetermined encrypted data to be decrypted using the solution;
A transmitting device first recording means for recording a fixed initial solution that is used when communicating with the control device, and is an initial solution common to the control device;
A transmitting device second recording means for recording an initial solution for generating a solution used when communicating with the receiving device;
Communication means for communicating with the control device and the receiving device;
With
The communication unit of the transmission device records the data in the encryption unit and the transmission device first recording unit when data is transmitted and received between the transmission device and the reception device. Receiving the encrypted initial solution transmitted through the network after being encrypted using the same fixed initial solution as generated or a solution generated based thereon,
The decryption means of the transmitting device uses the encrypted initial solution received from the control device as the fixed initial solution read from the first recording device of the transmitting device or a solution generated using the fixed initial solution. The plain solution is decrypted and the initial solution returned to the plain text is recorded in the transmission device second recording means,
The encryption unit of the transmission device encrypts data to be transmitted to be transmitted to the reception device using the initial solution returned to the plaintext read from the transmission device second recording unit or the solution generated using the initial solution. To become encrypted data,
The communication means of the transmitting device is adapted to send the encrypted data to the receiving device via the network.
Transmitter device.
前記送信装置は、前記受信装置を兼ねており、
前記受信装置は、前記送信装置を兼ねているとともに、暗号化の対象となる所定のデータを暗号化する暗号化手段を備えている、
請求項8記載の送信装置。
The transmitting device also serves as the receiving device,
The receiving device also serves as the transmitting device, and includes an encryption unit that encrypts predetermined data to be encrypted.
The transmission device according to claim 8.
前記送信装置と前記受信装置はともに、IP電話装置である、
請求項9記載の送信装置。
Both the transmitting device and the receiving device are IP telephone devices.
The transmission device according to claim 9.
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、を備えている制御装置が接続された所定のネットワークに接続して用いられる、受信装置であって、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、
前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段と、
前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する受信装置第1記録手段と、
前記送信装置と通信を行う際に用いる解を生成するための初期解を記録するための受信装置第2記録手段と、
前記制御装置、及び前記送信装置と通信を行う通信手段と、
を備えているとともに、
前記受信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記受信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、
前記受信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記受信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記受信装置第2記録手段に記録するようになっているとともに、
前記受信装置の前記復号化手段は、前記受信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて、前記送信装置から前記ネットワークを介して送信され、前記通信手段によって受取った暗号化データを復号化して、送信対象データに戻すようになっている、
受信装置。
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, predetermined data to be encrypted is obtained. A transmitting device comprising: encryption means for encrypting; decryption means for decrypting predetermined encrypted data to be decrypted using the solution; and initial data that is predetermined data Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the solution, and encryption means for encrypting predetermined data to be encrypted using the solution And a receiving device that is used by connecting to a predetermined network to which a control device is connected,
Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is predetermined data;
Decryption means for decrypting predetermined encrypted data to be decrypted using the solution;
Receiving device first recording means for recording a fixed initial solution, which is used when communicating with the control device, and is an initial solution common to the control device;
Receiving device second recording means for recording an initial solution for generating a solution used when communicating with the transmitting device;
Communication means for communicating with the control device and the transmission device;
With
The communication unit of the reception device records the data in the encryption unit and the reception device first recording unit when data is transmitted and received between the transmission device and the reception device. Receiving the encrypted initial solution transmitted through the network after being encrypted using the same fixed initial solution as generated or a solution generated based thereon,
The decryption means of the receiving device uses the encrypted initial solution received from the control device, the fixed initial solution read from the receiving device first recording means or a solution generated using the fixed initial solution. And the plain solution and the initial solution returned to the plain text is recorded in the receiving device second recording means,
The decoding means of the receiving apparatus transmits the initial solution returned to the plaintext read from the receiving apparatus second recording means or the solution generated using the initial solution from the transmitting apparatus via the network. The encrypted data received by the communication means is decrypted and returned to the transmission target data.
Receiver device.
前記送信装置は、前記受信装置を兼ねており、
前記受信装置は、前記送信装置を兼ねているとともに、暗号化の対象となる所定のデータを暗号化する暗号化手段を備えている、
請求項11記載の受信装置。
The transmitting device also serves as the receiving device,
The receiving device also serves as the transmitting device, and includes an encryption unit that encrypts predetermined data to be encrypted.
The receiving device according to claim 11.
前記送信装置と前記受信装置はともに、IP電話装置である、
請求項12記載の受信装置。
Both the transmitting device and the receiving device are IP telephone devices.
The receiving device according to claim 12.
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置が接続された所定のネットワークに接続して用いられる、制御装置が実行する方法であって、
前記送信装置と通信を行う際に用いるものであり、前記送信装置が有するものと共通のものとされた初期解である固定初期解を制御装置第1記録手段に記録する過程と、
前記受信装置と通信を行う際に用いるものであり、前記受信装置が有するものと共通のものとされた初期解である固定初期解を制御装置第2記録手段に記録する過程と、
前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化する過程と、
前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を受信装置へ、それぞれ送る過程と、
を含んでおり、
前記送信装置と前記受信装置がデータの送受信を行う場合に用いられる共通の前記初期解を暗号化する場合に用いる解は、所定のデータである初期解又は当該初期解に基づいて、当該初期解によって一義的に決定されるようにして連続的に発生させられた解とされる、
方法。
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, predetermined data to be encrypted is obtained. A transmitting device comprising: encryption means for encrypting; decryption means for decrypting predetermined encrypted data to be decrypted using the solution; and initial data that is predetermined data Based on the solution, solution generating means for continuously generating a solution uniquely determined by the initial solution, and decrypting predetermined encrypted data to be decrypted using the solution A method executed by a control device, which is used by connecting to a predetermined network to which a receiving device including decoding means is connected,
A process of recording in the control device first recording means a fixed initial solution that is used when communicating with the transmitting device and is an initial solution common to the transmitting device;
A step of recording in the control device second recording means a fixed initial solution that is used when communicating with the receiving device and is an initial solution common to the receiving device;
When data transmission / reception is performed between the transmission device and the reception device, a common initial solution used to generate a common solution used when the transmission device and the reception device perform data transmission / reception, For what is sent to the transmitter, the fixed initial solution read from the control device first recording means or the solution generated using the same is encrypted, and what is sent to the receiver is the Encryption using the fixed initial solution read from the control device second recording means or the solution generated using the fixed initial solution;
The fixed initial solution read from the control device second recording means and the fixed initial solution read from the control device first recording means or the initial solution encrypted using the solution generated using the fixed initial solution to the transmitting device. Or a process of sending an initial solution encrypted using a solution generated by using the solution to the receiving device,
Contains
The solution used when encrypting the common initial solution used when the transmitting device and the receiving device transmit and receive data is an initial solution that is predetermined data or the initial solution based on the initial solution. The solution is generated continuously as determined uniquely by
Method.
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段とを備えている制御装置が接続された所定のネットワークに接続して用いられる、送信装置が実行する方法であって、
前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を送信装置第1記録手段に記録する過程と、
前記受信装置と通信を行う際に用いる解を生成するための初期解を受信装置第2記録手段に記録する過程と、
前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置の前記暗号化手段が前記送信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させた初期解を、前記制御装置から前記ネットワークを介して受取る過程と、
前記制御装置から受取った暗号化された前記初期解を、前記送信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記送信装置第2記録手段に記録する過程と、
前記送信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを暗号化することにより暗号化データとする過程と、
その暗号化データを前記ネットワークを介して前記受信装置に送る過程と、
を含んでおり、
前記制御装置から受取った暗号化された前記初期解を復号化する場合、及び前記送信対象データを暗号化する場合に用いる解は、所定のデータである初期解又は当該初期解に基づいて、当該初期解によって一義的に決定されるようにして連続的に発生させられた解とされる、
方法。
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, an encrypted object to be decrypted A receiving device including decoding means for decoding predetermined data, and solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is the predetermined data And a transmission device used by connecting to a predetermined network to which a control device having encryption means for encrypting predetermined data to be encrypted is connected using the solution. A way to
A process of recording a fixed initial solution, which is an initial solution that is used in communication with the control device and common to the control device, in the transmission device first recording unit;
Recording an initial solution for generating a solution used when communicating with the receiving device in the receiving device second recording means;
When data transmission / reception is performed between the transmission device and the reception device, the encryption unit of the control device is the same fixed initial solution that is recorded in the transmission device first recording unit or based thereon Receiving an initial solution encrypted using the solution generated by the control device from the control device;
The encrypted initial solution received from the control device is decrypted using the fixed initial solution read from the transmitting device first recording means or the solution generated by using the fixed initial solution, and returned to the plaintext. A process of recording the initial solution in the second recording means of the transmission device;
The process of converting the transmission target data to be transmitted to the receiving device using the initial solution returned to the plaintext read from the second recording means of the transmitting device or the solution generated using the initial solution into encrypted data. When,
Sending the encrypted data to the receiving device via the network;
Contains
When decrypting the encrypted initial solution received from the control device, and when encrypting the transmission target data, an initial solution that is predetermined data or the initial solution is based on the initial solution. The solution is generated continuously as determined uniquely by the initial solution.
Method.
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、を備えている制御装置が接続された所定のネットワークに接続して用いられる、受信装置が実行する方法であって、
前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を受信装置第1記録手段に記録する過程と、
前記送信装置と通信を行う際に用いる解を生成するための初期解を受信装置第2記録手段に記録する過程と、
前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置の前記暗号化手段が前記受信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させた初期解を、前記制御装置から前記ネットワークを介して受取る過程と、
前記制御装置から受取った暗号化された前記初期解を、前記受信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記受信装置第2記録手段に記録する過程と、
前記受信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて、前記送信装置から前記ネットワークを介して送信されてきた暗号化データを復号化して、送信対象データに戻す過程と、
を含んでおり、
前記制御装置から受取った暗号化された前記初期解を復号化する場合、及び前記暗号化データを復号化する場合に用いる解は、所定のデータである初期解又は当該初期解に基づいて、当該初期解によって一義的に決定されるようにして連続的に発生させられた解とされる、
方法。
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, predetermined data to be encrypted is obtained. A transmitting device comprising: encryption means for encrypting; decryption means for decrypting predetermined encrypted data to be decrypted using the solution; and initial data that is predetermined data Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the solution, and encryption means for encrypting predetermined data to be encrypted using the solution And a method executed by a receiving device that is used by being connected to a predetermined network to which a control device comprising:
A process of recording a fixed initial solution, which is used when communicating with the control device and is common to the control device, in the receiving device first recording unit;
Recording an initial solution for generating a solution to be used when communicating with the transmitting device in the receiving device second recording means;
When data transmission / reception is performed between the transmission device and the reception device, the encryption unit of the control device is the same fixed initial solution that is recorded in the reception device first recording unit or based thereon Receiving an initial solution encrypted using the solution generated by the control device from the control device;
The encrypted initial solution received from the control device is decrypted using the fixed initial solution read from the receiving device first recording means or the solution generated by using the fixed initial solution, and returned to plain text. A process of recording the initial solution in the receiving device second recording means;
Using the initial solution returned to the plaintext read from the receiving device second recording means or the solution generated using the initial solution, the encrypted data transmitted from the transmitting device via the network is decrypted. , The process of returning to the transmission target data,
Contains
When decrypting the encrypted initial solution received from the control device, and when decrypting the encrypted data, the solution used is the initial solution that is predetermined data or the initial solution based on the initial solution. The solution is generated continuously as determined uniquely by the initial solution.
Method.
ネットワークを介して通信を行うことのできるコンピュータを、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置が接続された所定のネットワークに接続して用いられる、制御装置、
として機能させるためのプログラムであって、
前記コンピュータを、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段、
前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段、
前記送信装置と通信を行う際に用いるものであり、前記送信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第1記録手段、
前記受信装置と通信を行う際に用いるものであり、前記受信装置が有するものと共通のものとされた初期解である固定初期解を記録する制御装置第2記録手段、
前記送信装置、及び前記受信装置と通信を行う通信手段、
として機能させるためのものであるとともに、
前記送信装置と前記受信装置との間でデータの送受信が行われる場合、前記制御装置の前記暗号化手段は、前記送信装置と前記受信装置がデータの送受信を行う場合に用いる共通の解を発生させるために用いる共通の初期解を、前記送信装置に送るものについては、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっているとともに、前記受信装置に送るものについては、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化するようになっており、
前記通信手段は、前記制御装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を送信装置へ、前記制御装置第2記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて暗号化した初期解を受信装置へ、それぞれ送るようになっている、
プログラム。
A computer that can communicate over a network
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, predetermined data to be encrypted is obtained. A transmitting device comprising: encryption means for encrypting; decryption means for decrypting predetermined encrypted data to be decrypted using the solution; and initial data that is predetermined data Based on the solution, solution generating means for continuously generating a solution uniquely determined by the initial solution, and decrypting predetermined encrypted data to be decrypted using the solution A control device used by being connected to a predetermined network to which a receiving device including a decoding means is connected,
Is a program for functioning as
The computer,
Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is predetermined data;
An encryption means for encrypting predetermined data to be encrypted using the solution;
A control device first recording means for recording a fixed initial solution that is used when communicating with the transmission device and is an initial solution common to the transmission device;
A control device second recording means for recording a fixed initial solution that is used when communicating with the receiving device and is an initial solution common to the receiving device;
Communication means for communicating with the transmitting device and the receiving device;
As well as to function as
When data is transmitted / received between the transmitting device and the receiving device, the encryption unit of the control device generates a common solution used when the transmitting device and the receiving device transmit / receive data. The common initial solution used for the transmission is sent to the transmitting device by using the fixed initial solution read from the control device first recording means or the solution generated by using the fixed initial solution. And the one sent to the receiving device is encrypted using the fixed initial solution read from the control device second recording means or a solution generated using the fixed initial solution,
The communication unit reads the fixed initial solution read from the control device first recording unit or the initial solution encrypted using the solution generated by using the fixed initial solution to the transmission device, and reads from the control device second recording unit The initial solution encrypted using the fixed initial solution or the solution generated using the fixed initial solution is sent to the receiving device, respectively.
program.
ネットワークを介して通信を行うことのできるコンピュータを、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている受信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段とを備えている制御装置が接続された所定のネットワークに接続して用いられる送信装置、
として機能させるためのプログラムであって、
前記コンピュータを、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段、
前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段、
前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段、
前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する送信装置第1記録手段、
前記受信装置と通信を行う際に用いる解を生成するための初期解を記録するための送信装置第2記録手段、
前記制御装置、及び前記受信装置と通信を行う通信手段、
として機能させるためのものであるとともに、
前記送信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記送信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、
前記送信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記送信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記送信装置第2記録手段に記録するようになっており、
前記送信装置の前記暗号化手段は、前記送信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて前記受信装置に送信する送信対象データを暗号化することにより暗号化データとするようになっており、
前記送信装置の前記通信手段は、その暗号化データを前記ネットワークを介して前記受信装置に送るようになっている、
プログラム。
A computer that can communicate over a network
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, an encrypted object to be decrypted A receiving device including decoding means for decoding predetermined data, and solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is the predetermined data And a transmitter that is used by being connected to a predetermined network to which a control device that includes encryption means for encrypting predetermined data to be encrypted is connected using the solution,
Is a program for functioning as
The computer,
Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is predetermined data;
An encryption means for encrypting predetermined data to be encrypted using the solution;
Decryption means for decrypting predetermined encrypted data to be decrypted using the solution;
A transmitting device first recording means for recording a fixed initial solution that is used when communicating with the control device, and is an initial solution common to the control device;
A transmitting device second recording means for recording an initial solution for generating a solution used when communicating with the receiving device;
Communication means for communicating with the control device and the receiving device;
As well as to function as
The communication unit of the transmission device records the data in the encryption unit and the transmission device first recording unit when data is transmitted and received between the transmission device and the reception device. Receiving the encrypted initial solution transmitted through the network after being encrypted using the same fixed initial solution as generated or a solution generated based thereon,
The decryption means of the transmitting device uses the encrypted initial solution received from the control device as the fixed initial solution read from the first recording device of the transmitting device or a solution generated using the fixed initial solution. The plain solution is decrypted and the initial solution returned to the plain text is recorded in the transmission device second recording means,
The encryption unit of the transmission device encrypts data to be transmitted to be transmitted to the reception device using the initial solution returned to the plaintext read from the transmission device second recording unit or the solution generated using the initial solution. To become encrypted data,
The communication means of the transmitting device is adapted to send the encrypted data to the receiving device via the network.
program.
ネットワークを介して通信を行うことのできるコンピュータを、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段とを備えている送信装置、及び所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段と、前記解を使用して、暗号化の対象となる所定のデータを暗号化する暗号化手段と、を備えている制御装置が接続された所定のネットワークに接続して用いられる受信装置置、
として機能させるためのプログラムであって、
前記コンピュータを、
所定のデータである初期解に基づいて、当該初期解によって一義的に決定される解を連続して発生する解発生手段、
前記解を使用して、復号化の対象となる暗号化された所定のデータを復号化する復号化手段、
前記制御装置と通信を行う際に用いるものであり、前記制御装置が有するものと共通のものとされた初期解である固定初期解を記録する受信装置第1記録手段、
前記送信装置と通信を行う際に用いる解を生成するための初期解を記録するための受信装置第2記録手段、
前記制御装置、及び前記送信装置と通信を行う通信手段、
として機能させるためのものであるとともに、
前記受信装置の前記通信手段は、前記送信装置と前記受信装置との間でデータの送受信が行われる場合に、前記制御装置が、その前記暗号化手段に、前記受信装置第1記録手段に記録されているのと同じ固定初期解又はそれに基づいて発生させた解を用いて暗号化させてから前記ネットワークを介して送信した暗号化された初期解を受取るようになっており、
前記受信装置の前記復号化手段は、前記制御装置から受取った暗号化された前記初期解を、前記受信装置第1記録手段から読出した前記固定初期解又はそれを用いて発生させた解を用いて復号化して平文とし、平文に戻したその初期解を前記受信装置第2記録手段に記録するようになっているとともに、
前記受信装置の前記復号化手段は、前記受信装置第2記録手段から読出した平文に戻したその初期解又はそれを用いて発生させた解を用いて、前記送信装置から前記ネットワークを介して送信され、前記通信手段によって受取った暗号化データを復号化して、送信対象データに戻すようになっている、
プログラム。
A computer that can communicate over a network
Based on an initial solution that is predetermined data, solution generating means for continuously generating a solution uniquely determined by the initial solution, and using the solution, predetermined data to be encrypted is obtained. A transmitting device comprising: encryption means for encrypting; decryption means for decrypting predetermined encrypted data to be decrypted using the solution; and initial data that is predetermined data Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the solution, and encryption means for encrypting predetermined data to be encrypted using the solution And a receiving device that is used by connecting to a predetermined network to which a control device is connected,
Is a program for functioning as
The computer,
Solution generating means for continuously generating a solution uniquely determined by the initial solution based on the initial solution which is predetermined data;
Decryption means for decrypting predetermined encrypted data to be decrypted using the solution;
A receiving device first recording means for recording a fixed initial solution, which is used when communicating with the control device and is an initial solution common to the control device;
Receiving device second recording means for recording an initial solution for generating a solution used when communicating with the transmitting device;
Communication means for communicating with the control device and the transmission device;
As well as to function as
The communication unit of the reception device records the data in the encryption unit and the reception device first recording unit when data is transmitted and received between the transmission device and the reception device. Receiving the encrypted initial solution transmitted through the network after being encrypted using the same fixed initial solution as generated or a solution generated based thereon,
The decryption means of the receiving device uses the encrypted initial solution received from the control device, the fixed initial solution read from the receiving device first recording means or a solution generated using the fixed initial solution. And the plain solution and the initial solution returned to the plain text is recorded in the receiving device second recording means,
The decoding means of the receiving apparatus transmits the initial solution returned to the plaintext read from the receiving apparatus second recording means or the solution generated using the initial solution from the transmitting apparatus via the network. The encrypted data received by the communication means is decrypted and returned to the transmission target data.
program.
JP2008016089A 2008-01-28 2008-01-28 Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program Pending JP2009177684A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008016089A JP2009177684A (en) 2008-01-28 2008-01-28 Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program
PCT/JP2009/051822 WO2009096588A1 (en) 2008-01-28 2009-01-28 Transmitting/receiving system, transmitter, receiver, method implemented for them, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008016089A JP2009177684A (en) 2008-01-28 2008-01-28 Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013152684A Division JP2013236397A (en) 2013-07-23 2013-07-23 Transmission/reception system, transmitter, receiver, method executed therein, and program

Publications (1)

Publication Number Publication Date
JP2009177684A true JP2009177684A (en) 2009-08-06

Family

ID=40912929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008016089A Pending JP2009177684A (en) 2008-01-28 2008-01-28 Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program

Country Status (2)

Country Link
JP (1) JP2009177684A (en)
WO (1) WO2009096588A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013207376A (en) * 2012-03-27 2013-10-07 Toshiba Corp Information processing device and program
JP2013236397A (en) * 2013-07-23 2013-11-21 Nti Corp Transmission/reception system, transmitter, receiver, method executed therein, and program
JP2018023029A (en) * 2016-08-04 2018-02-08 株式会社 エヌティーアイ Communication system, communication client, communication server, communication method, and program
JP2018046521A (en) * 2016-09-16 2018-03-22 株式会社 エヌティーアイ Transmission/reception system, transmitter, receiver, method, and computer program
WO2018105638A1 (en) 2016-12-06 2018-06-14 株式会社エヌティーアイ Communication system, server device, user device, method, and computer program
WO2023228623A1 (en) * 2022-05-25 2023-11-30 住友電気工業株式会社 Encryption system and encryption method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (en) * 1986-07-31 1988-02-17 Advance Co Ltd Cryptographic key common use system and equipment using same system
JPH02246640A (en) * 1989-03-20 1990-10-02 Nippon Telegr & Teleph Corp <Ntt> Common key delivery system using verification information of management center
JP2002271309A (en) * 2001-03-07 2002-09-20 Sharp Corp Key-information managing method, and device managing equipment
JP2006191508A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187012A (en) * 1997-12-22 1999-07-09 Nec Corp Shared key exchanging system
JP4130809B2 (en) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 Method for constructing encrypted communication channel between terminals, apparatus and program therefor
JP4047303B2 (en) * 2004-06-04 2008-02-13 キヤノン株式会社 Providing device, providing program, and providing method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (en) * 1986-07-31 1988-02-17 Advance Co Ltd Cryptographic key common use system and equipment using same system
JPH02246640A (en) * 1989-03-20 1990-10-02 Nippon Telegr & Teleph Corp <Ntt> Common key delivery system using verification information of management center
JP2002271309A (en) * 2001-03-07 2002-09-20 Sharp Corp Key-information managing method, and device managing equipment
JP2006191508A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6012067265; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013207376A (en) * 2012-03-27 2013-10-07 Toshiba Corp Information processing device and program
JP2013236397A (en) * 2013-07-23 2013-11-21 Nti Corp Transmission/reception system, transmitter, receiver, method executed therein, and program
JP2018023029A (en) * 2016-08-04 2018-02-08 株式会社 エヌティーアイ Communication system, communication client, communication server, communication method, and program
JP2018046521A (en) * 2016-09-16 2018-03-22 株式会社 エヌティーアイ Transmission/reception system, transmitter, receiver, method, and computer program
WO2018105638A1 (en) 2016-12-06 2018-06-14 株式会社エヌティーアイ Communication system, server device, user device, method, and computer program
CN110036598A (en) * 2016-12-06 2019-07-19 Nti股份有限公司 Communication system, server unit, user apparatus, method, computer program
US11394545B2 (en) 2016-12-06 2022-07-19 Nti, Inc. Communication system, server device, user device, method, and computer program
CN110036598B (en) * 2016-12-06 2023-03-14 Nti股份有限公司 Communication system, server device, user device, method, and computer program
WO2023228623A1 (en) * 2022-05-25 2023-11-30 住友電気工業株式会社 Encryption system and encryption method

Also Published As

Publication number Publication date
WO2009096588A1 (en) 2009-08-06

Similar Documents

Publication Publication Date Title
US6105133A (en) Bilateral authentication and encryption system
WO2010064666A1 (en) Key distribution system
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20200021566A1 (en) Dynamic encryption method
JP2009253650A (en) Transmission and reception system, transmission device, reception device, authentication device, user device, method executed by those, and program
JP2001016196A (en) Enciphering/deciphering method using multiple affine key, authenticating method and each device using the same
JP5047638B2 (en) Ciphertext decryption right delegation system
CA2522555A1 (en) Secure peer-to-peer messaging invitation architecture
US20100061550A1 (en) Data processing apparatus
CN113987583A (en) Method and system for hiding query
JP2009177684A (en) Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program
CA2294170A1 (en) Bilateral authentication and encryption system
JP2006191509A (en) Communication system, and communication method
CN111277605B (en) Data sharing method and device, computer equipment and storage medium
WO2006073200A1 (en) Communication system and communication method
JP2013236397A (en) Transmission/reception system, transmitter, receiver, method executed therein, and program
KR20060058789A (en) Method and apparatus for data security on home network system
JP2011259439A (en) Communication system and communication method
JP5792261B2 (en) Transmission / reception system, transmission apparatus, reception apparatus, authentication apparatus, user apparatus, method executed by them, and program
JP2012060366A (en) Communication system, communication method and computer program
JP2005309148A (en) Data converter and the data conversion method
JP2014017763A (en) Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program
JP2001308845A (en) Encoding/decoding method using multiple affine key, authentication method and each device using the same
JP2014112870A (en) Communication system and communication method
JP2006186773A (en) Unit and method for protocol generation and program therefor

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100818

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100819

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110128

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120105

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423