JP2000047580A - 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置 - Google Patents

暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置

Info

Publication number
JP2000047580A
JP2000047580A JP11119187A JP11918799A JP2000047580A JP 2000047580 A JP2000047580 A JP 2000047580A JP 11119187 A JP11119187 A JP 11119187A JP 11918799 A JP11918799 A JP 11918799A JP 2000047580 A JP2000047580 A JP 2000047580A
Authority
JP
Japan
Prior art keywords
conversion
key
algorithm
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11119187A
Other languages
English (en)
Other versions
JP2000047580A5 (ja
JP4556252B2 (ja
Inventor
Shin Aikawa
慎 相川
Shigeru Hirahata
茂 平畠
Kazuo Takaragi
和夫 宝木
Yoshimichi Kudo
善道 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11918799A priority Critical patent/JP4556252B2/ja
Publication of JP2000047580A publication Critical patent/JP2000047580A/ja
Publication of JP2000047580A5 publication Critical patent/JP2000047580A5/ja
Application granted granted Critical
Publication of JP4556252B2 publication Critical patent/JP4556252B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Traffic Control Systems (AREA)

Abstract

(57)【要約】 (修正有) 【課題】暗号変換のアルゴリズムを可変にし、アルゴリ
ズムを第三者から隠すことで、暗号解読に強くする。 【解決手段】通信を行う送信機器と受信機器の間で、お
互いに等しい暗号鍵を用いる。送信機器1が有する暗号
変換手段の変換アルゴリズムは、送信機器が有する第1
のアルゴリズム鍵保持手段に保持されている、第1のパ
ラメータにより決定され、受信機器2が有する復号変換
手段の変換アルゴリズムは、受信機器が有する第2のア
ルゴリズム鍵保持手段に保持されている、第2のパラメ
ータにより決定される。送信機器と受信機器は、暗号鍵
の他に、第1のパラメータと第2のパラメータが等しい
場合のみ、送信機器が暗号鍵を用いて暗号化した暗号文
を、受信機器が暗号鍵を用いて正しく復号化できる。

Description

【発明の詳細な説明】
【発明の属する技術分野】本発明は、コンピュータ、情
報家電機器、自動料金徴収装置等の間で伝送されるデジ
タル・データの暗号・復号技術に関するものである。
【従来の技術】一般に、デジタル情報家電機器において
は、デジタルデータの不正な複写を防ぐための暗号化技
術が必須となる。たとえば、デジタル放送受信機で受信
したデジタル映像データを、デジタル録画機器にデジタ
ル録画する場合、デジタル映像データに著作権があれ
ば、それを保護する機能がそれぞれの装置に必要にな
る。このような著作権保護システムを実現するために
は、デジタルデータの複写制限の設定、機器間認証、デ
ジタルデータのリアルタイム暗号化などの暗号技術を用
い、データの改ざんや不正な複写を防止しなければなら
ない。暗号技術の従来例としては、例えば日本特開昭51
-108701号公報に示されるDES暗号に代表される、共
通鍵暗号方式が挙げられる。共通鍵暗号方式の多くは、
簡単な変換を繰り返し行うことで、複雑な暗号変換を構
成することを特徴としている。これらの暗号をより安全
なものにする工夫は従来から様々な形でなされてきた。
例えば、簡単な変換の繰り返し回数を大きくすること
で、暗号文の統計的な特徴をより撹乱し、暗号解読を困
難にできる。
【発明が解決しようとする課題】しかし、変換の繰り返
し回数を増やすことは、暗号変換に要する処理時間を増
大してしまうことになる。したがって、簡単な変換の繰
り返し回数を大きくすることによる安全性強化対策は、
上述した著作権保護システムにおける、リアルタイム暗
号化処理には適さないという問題があった。本発明の目
的は、暗号変換のアルゴリズムを可変にし、使用するア
ルゴリズムを第三者から隠すことで、暗号解読に強い、
高速な暗号変換装置、復号変換装置、暗号通信装置およ
び自動料金徴収装置を提供することにある。
【課題を解決するための手段】暗号変換装置としては、
少なくとも1個の暗号鍵と、少なくとも1個のアルゴリ
ズムパラメータと、平文データとを入力し、暗号文デー
タを出力する暗号変換装置であって、排他的論理和演算
と、循環シフト演算と、加算演算とを各々少なくとも1
回行う、暗号変換手段を複数段備え、前記暗号変換手段
は、入力データを、前記暗号鍵データから生成されるデ
ータの一部と排他的論理和演算あるいは加算演算する、
第1の演算手段と、入力データを、前記アルゴリズムパ
ラメータにより決定されるデータの一部と排他的論理和
演算あるいは加算演算する、第2の演算手段と、入力デ
ータを、前記アルゴリズムパラメータにより決定される
ビット数だけ循環シフトする第3の演算手段を、各々少
なくとも1個含み、同一の前記暗号鍵と同一の前記アル
ゴリズムパラメータを用い、全ての前記暗号変換手段の
中から任意に選んだ、連続した複数段の前記暗号変換手
段を用いた変換は、全て異なっていることを特徴とす
る。復号変換装置としては、少なくとも1個の暗号鍵
と、少なくとも1個のアルゴリズムパラメータと、暗号
文データとを入力し、平文データを出力する復号変換装
置であって、前記暗号変換手段は、入力データを、前記
暗号鍵データから生成されるデータの一部と排他的論理
和演算あるいは加算演算する、第1の演算手段と、入力
データを、前記アルゴリズムパラメータにより決定され
るデータの一部と排他的論理和演算あるいは加算演算す
る、第2の演算手段と、入力データを、前記アルゴリズ
ムパラメータにより決定されるビット数だけ循環シフト
する第3の演算手段とを、各々少なくとも1個含み、同
一の前記暗号鍵と同一の前記アルゴリズムパラメータを
用い、全ての前記復号変換手段の中から任意に選んだ、
連続した複数段の前記復号変換手段を用いた変換は、全
て異なっていることを特徴とする。暗号通信装置として
は、通信を行う送信機器と受信機器の間で、お互いに等
しい暗号鍵を用い、前記送信機器は平文を前記暗号鍵で
暗号化して暗号文として送信し、前記受信機器は受信し
た前記暗号文を前記暗号鍵で復号化して前記平文を取得
する共通鍵暗号を有する暗号通信装置であって、前記送
信機器は、暗号変換手段と、第1のアルゴリズム鍵保持
手段を有し、前記受信機器は、復号変換手段と、第2の
アルゴリズム鍵保持手段を有し、前記送信機器が有する
前記暗号変換手段の変換アルゴリズムは、前記送信機器
が有する前記第1のアルゴリズム鍵保持手段に保持され
ている、第1のパラメータにより決定され、前記受信機
器が有する前記復号変換手段の変換アルゴリズムは、前
記受信機器が有する前記第2のアルゴリズム鍵保持手段
に保持されている、第2のパラメータにより決定され、
前記送信機器と前記受信機器は、前記暗号鍵の他に、前
記第1のパラメータと前記第2のパラメータが等しい場
合のみ、前記送信機器が前記暗号鍵を用いて暗号化した
前記暗号文を、前記受信機器が前記暗号鍵を用いて正し
く復号化できることを特徴とする。
【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて説明する。図1は、本発明による暗号変換装置
を備えたデータ送信機器と、本発明による復号変換装置
を備えたデータ受信機器とが暗号通信を行う暗号通信装
置の構成図である。図1において、データ送信機器1
は、暗号変換部11と、鍵共有部12と、データ処理部13
と、通信処理部14と、鍵長データ保持手段15を備える。
また、データ受信機器2は、復号変換部31と、鍵共有部3
2と、データ処理部33と、通信処理部34を備える。デー
タ送信機器1は例えばデジタル放送受信機が考えられ
る。また、データ受信機器2は例えばデジタル録画機器
が考えられる。この場合、データ処理部13および33は、
デジタル放送サービスが配信するMPEG2-TS (Transport
Stream)形式のようなデジタル番組データを扱うことと
なり、データ処理部13は、デジタル番組データの受信処
理、多重分離処理、伸長処理、送信処理などを行い、デ
ータ処理部33はデジタル番組データの受信処理、伸長処
理、蓄積処理などを行う。データ送信機器1と、データ
受信機器2が暗号通信を行う場合、まず、データを暗号
化および復号化するために必要な暗号鍵と呼ばれるデー
タを共有する。暗号鍵の共有は、データ送信機器1の鍵
共有部12と、データ受信機器2の鍵共有部32が、通信処
理部14および通信処理部34を介し、メッセージを交換し
合うことで行われる。この時、データ送信機器1の鍵長
情報保持手段15に保持されている鍵長データを基に、暗
号鍵の鍵長を決定する。二者間で共有する暗号鍵は、毎
回異なっているのが望ましい。暗号鍵が異なれば生成さ
れる暗号文が異なるので、第三者による暗号文の解読攻
撃を困難にできるからである。暗号鍵の共有の方法は様
々な方法が考えられるが、例えば、デフィー・ヘルマン
の鍵共有方法(例えば、岡本龍明他著,「現代暗号」,
産業図書株式会社発行 の特に第200頁乃至第202
頁に詳しく記載されている)を用いる。これを用いれ
ば、暗号鍵の共有のために交換するメッセージを第三者
が盗聴しても、それらから暗号鍵を推定することが非常
に困難であり、毎回異なった暗号鍵を安全に共有するこ
とが可能になる。データ鍵の共有後、データ送信機器1
は、データ処理部13が送信したいデータを出力し、これ
を暗号変換部11に入力する。ここで、データ処理部13か
ら出力されるデータは暗号化されてなく、このようなデ
ータを以下「平文」と呼ぶことにする。暗号変換部11
は、暗号変換手段20と、鍵変換手段23と、アルゴリズム
鍵保持手段24から成る。鍵変換手段23は、暗号鍵と鍵長
データを基に変換鍵と呼ばれる複数のデータを生成す
る。ここで、鍵長データは、上述した暗号鍵共有の際に
決定した暗号鍵の鍵長を表す。アルゴリズム鍵保持手段
24はアルゴリズム鍵と呼ばれる複数のデータを保持して
いる。暗号変換手段20が行う暗号変換アルゴリズムはア
ルゴリズム鍵により決定される。暗号変換手段20は、鍵
変換手段23で生成した変換鍵と、アルゴリズム鍵保持手
段24内のアルゴリズム鍵とを用いて、平文を暗号変換
し、暗号文を出力する。暗号変換装置11で生成された暗
号文は、通信処理部14でデータ受信機器2に送信され
る。データ受信装置2は、通信処理部34で暗号文を受信
し、受信した暗号文を復号変換部31に入力する。復号変
換部31は、復号変換手段40と、鍵変換手段43と、アルゴ
リズム鍵保持手段44から成る。鍵変換手段43は、前述し
た鍵変換手段23と同様の構成であり、暗号鍵と、鍵長デ
ータを基に変換鍵を生成する。また、アルゴリズム鍵保
持手段44は、前述したアルゴリズム鍵保持手段24と同様
の構成であり、アルゴリズム鍵を保持している。復号変
換手段40が行う復号変換アルゴリズムはアルゴリズム鍵
により決定される。復号変換手段40は、暗号文を、鍵変
換手段43で生成した変換鍵と、アルゴリズム鍵保持手段
44内のアルゴリズム鍵とを用いて、復号変換する。ここ
で復号変換手段40は、前述した暗号変換手段20と、同一
のアルゴリズム鍵を用いた場合のみ、暗号変換手段20で
暗号変換した暗号文を、復号変換手段40で元の平文に復
号変換することが可能になる。復号変換部31から出力さ
れた平文は、データ処理部33に入力され、データ処理が
行われる。以上説明したように、データ送信装置1とデ
ータ受信装置2は、同一のアルゴリズム鍵を保持した場
合のみ、暗号通信を行うことが可能になる。このアルゴ
リズム鍵を秘密情報として扱うことで、認証機能を有す
る暗号通信を実現することができる。すなわち、正当な
機器のみが正しいアルゴリズム鍵を保持している構成に
すれば、通信相手が正当な機器の場合のみ、暗号通信を
行うことができる。これを実現するために、アルゴリズ
ム鍵を生成して集中管理する鍵管理機関3を設けた例を
図1に同時に示す。図1に示すように、正当な機器(こ
こでは、データ送信機器1とデータ受信機器2)は、鍵管
理機関3からアルゴリズム鍵を外部に漏れないように安
全に取得する。例えば、データ送信機器1およびデータ
受信機器2の製造時に、鍵管理機関3が管理しているアル
ゴリズム鍵を、アルゴリズム鍵保持手段24およびアルゴ
リズム鍵保持手段44に埋め込んでおくことが考えられ
る。この時、データ受信機器1は、鍵長データも同時に
取得しておく。これによって、正しいアルゴリズム鍵を
保持している正当な機器が送信する暗号文は、正しいア
ルゴリズム鍵を保持している正当な機器しか復号化する
ことができない。また、暗号鍵に加えて、アルゴリズム
鍵も秘密情報であるので、第三者による通信路上を流れ
る暗号文の解読攻撃をより困難にすることができる。ま
た、データ送信機1は、鍵長データを鍵管理機関3から取
得し、これを基に暗号鍵を生成するので、暗号鍵の鍵長
の更新が可能になる。例えば新規に製造するデータ送信
機器に、更新した鍵長データを埋め込んでおけば、新規
に製造されたデータ送信機器との暗号通信においては、
暗号鍵の鍵長が更新できる。これによって、将来におい
て暗号鍵の鍵長を長くし、より安全性を向上することが
できる。また、製品を出荷する地域によって鍵長を変更
することができる。図2は、暗号変換部11の詳細なブロ
ック図の一例を示す。ここで、暗号変換部11には、64ビ
ットの平文と、40ビットあるいは64ビットの暗号鍵と、
1ビットの鍵長データとが入力され、64ビットの暗号文
が出力される。暗号鍵は、鍵鍵変換手段23で鍵長データ
を基に32ビットの変換鍵K1とK2に変換される。鍵長デー
タは暗号鍵が40ビットならば0、64ビットならば1とす
る。鍵変換手段23の変換については後述する。暗号変換
部11内の暗号変換手段20は、211から21NのN個の換字転
置変換手段から構成される。換字転置変換手段21n (こ
こで、1≦n≦N)の変換アルゴリズムは、アルゴリズム鍵
保持手段24に保持されているアルゴリズム鍵Gnにより決
定される。平文は、まず、上位32ビット値R0と下位32ビ
ット値L0に分離されて、換字転置変換手段211に入力さ
れ、K1およびK2を用いて、1回目の暗号変換が行われ、
32ビット値R1と32ビット値L1が出力される。続いて、R1
とL1は換字転置変換手段212に入力され、 K1およびK2を
用いて、2回目の暗号変換が行われ、32ビット値R2と32
ビット値L2が出力される。以上のような暗号変換をN回
繰り返し、最終的な出力値である32ビット値RNと32ビッ
ト値LNを結合することで、64ビットの暗号文を得る。こ
こで、 暗号変換の総繰り返し数Nをラウンド数と呼ぶも
のとする。ここで、暗号鍵を固定しておき、全ての換字
転置変換手段から、連続する2個以上の換字転置変換手
段を任意に選んで、同一のデータを入力値として変換す
ることを考える。この場合、変換結果は、アルゴリズム
鍵Gnにより決定される。本発明に基づいた暗号変換装置
は、上述した全ての組み合わせにおいて、異なった変換
結果がえられるようなアルゴリズム鍵のみを用いるもの
とする。すなわち、換字転置変換手段を繰り返し用いた
暗号変換には周期性が現れない。これによって、暗号の
強度を向上することができる。図3は、図2の鍵変換手
段23のブロック図の一例を示す。図3において、鍵変換
手段23は、64ビット長のレジスタ26と、マルチプレクサ
27と、加算演算部28から成る。暗号鍵は、まずレジスタ
26に格納される。ここで、暗号鍵が40ビットならば、レ
ジスタ26の下位40ビットに値が格納され、暗号鍵が64ビ
ットならば、レジスタ26の全てに値が格納される。次
に、レジスタ26の下位32ビットをK1とする。次に、鍵長
データの値が0ならば、レジスタ26の下位9ビット目から
下位40ビット目までの32ビットの値がマルチプレクサ27
の出力値として選ばれる。また、鍵長データの値が1な
らば、レジスタ26の上位32ビットの値が、マルチプレク
サ27の出力値として選ばれる。マルチプレクサ27の出力
値は、加算演算部28で、K1と32ビット加算が行われ、こ
の結果をK2とする。ここで32ビット加算とは、通常の加
算結果を2の32乗で割った余りとするものである。図4
は、図2において、n回目(ここで、1≦n≦N)の暗号変
換を実行する換字転置変換手段21nのブロック図を示し
ている。図4において、換字転置変換手段21nは、ビッ
ト列変換部61と、加算演算部62から構成され、 Rn-1とL
n-1を、K1とK2を用いて、 RnとLnに変換する。換字転置
変換手段21nは、まず、Ln-1の値を、ビット列変換部61
に入力する。ビット列変換部61は、アルゴリズム鍵Gnに
より変換アルゴリズムが決定される。ビット列変換部61
の入力値をU、出力値をZとすれば、数式で以下のように
表すことができる。 Z = FGn ( K1 , K2 ,U) ここで、関数FGn(X)は、ビット列変換部61の変換を表
す。また、アルゴリズム鍵Gnは、以下に示すデータから
なる。 Gn = (An, Bn, Cn, Pn, Qn, Sn) ここで、An, Bn, Cnは32ビットデータであり、Pn, Qn,
Snは1≦Pn≦31, 1≦Qn≦31, 1≦Sn≦31である。アルゴ
リズム鍵Gnの値は、それぞれのn(1≦n≦N)で異なる値
を取ってもよい。次に、Rn-1を、加算演算部32に入力
し、Zn との62ビット加算演算を取り、Lnとする。最後
に、 Ln-1の値をRnとする。以上の変換をまとめると、
以下のように表せる。 Ln = Rn + FGn ( K1 , K2 ,Ln-1) Rn = Ln-1 図5は、図4のビット列変換部61のブロック図の一例を
示す。ビット列変換部61は、5個のビット列変換器81か
ら85で構成される。ビット列変換器81は、排他的論理和
部94を備える。ビット列変換器82は、加算演算部95と循
環シフト部91を備える。ビット列変換器83は、加算演算
部96と循環シフト部92を備える。ビット列変換器84は、
加算演算部97を備える。ビット列変換器85は、加算演算
部98と循環シフト部93を備える。ビット列変換器81内の
排他的論理和部94は、2個の入力値の排他的論理和演算
を行う。2個の入力値の内、一つが図4に図示のK1であ
り、もう一つが図4に図示のU即ちビット列変換部61お
よびビット列変換器81の入力値である。ここで、出力値
をVとすれば、ビット列変換器81の変換は、以下のよう
に表せる。 V = K1(+)U ここで、表記 X(+)YはXとYとの排他的論理和演算を示
す。ビット列変換器82内の循環シフト部91は、アルゴリ
ズム鍵Gnの一部であるデータPn (1≦Pn≦31)だけ左に
循環シフトする。また、加算演算部95は3個の入力値の
32ビット加算演算を行う。3個の入力値の内の一つが図
4に図示のアルゴリズム鍵Gnの一部であるデータAnであ
り、もう一つがビット列変換器82の入力値Vであり、さ
らにもう一つが前述左に循環シフトのデータPn であ
る。ここで、出力値をWとすれば、ビット列変換器82の
変換は、以下のように表せる。 W = V + (V <<<Pn) + An ここで、表記 X<<<Y は、Xを左にYビット循環シフトす
ることを表す。ビット列変換器83内の循環シフト部92
は、アルゴリズム鍵Gnの一部であるデータQn (1≦Qn≦3
1)だけ左に循環シフトする。また、加算演算部96は3
個の入力値の32ビット加算演算を行う。3個の入力値の
内、一つが図4に図示のアルゴリズム鍵Gnの一部である
データBnでであり、もう一つがビット列変換関器83の入
力値Wであり、さらにもう一つが前述左に循環シフトの
データPn である。ここで、出力値をXとすれば、ビット
列変換器83の変換は、以下のように表せる。 X = W + (W <<<Qn) + Bn ビット列変換器84内の加算演算部97は、2個の入力値の
32ビット加算演算を行う。2個の入力値の内、一つが図
4に図示のK2であり、もう一つがビット列変換器84の入
力値Xである。ここで、出力値をYとすれば、ビット列変
換器84の変換は、以下のように表せる。 Y = K2 + X ビット列変換器85内の循環シフト部93は、アルゴリズム
鍵Gnの一部であるデータSn (1≦Sn≦31)だけ左に循環
シフトする。また、加算演算部98は3個の入力値の32ビ
ット加算演算を行う。3個の入力値の内、一つが図4に
図示のアルゴリズム鍵Gnの一部であるデータCn であ
り、もう一つがビット列変換器85の入力値Yであり、さ
らにもう一つが前述左に循環シフトのデータSn であ
る。ここで、出力値をZとすれば、ビット列変換器85の
変換は、以下のように表せる。 Z = Y + (Y <<<Sn) + Cn 以上説明したように、ビット列変換部61は、5つのビッ
ト列変換器 81から 85を変換データに作用させていくこ
とで、ビット列変換を行う。ここで、ビット列変換部61
は、5つのビット列変換器 81から 85の変換データへの
作用順序を変更した構成でも、本発明の範囲に含まれ
る。図3では、 F1 81 → F2 82 → F3 83 → F4 84 → F5 85 の順になっているが、例えばこれを、 F4 84 → F3 83 → F1 81 → F5 85 → F2 82 としてもよい。また、5個のビット列変換器 81から
85は、1個の排他的論理和部と、3個の循環シフト部
と、4個の加算演算部から構成されるに限らず、換字転
置混合変換が実現できる少なくとも1個の加算演算部
と、少なくとも一個の循環シフト演算部とを含む構成と
しても、発明の効果は変らない。図6は、図1の復号変
換部31の詳細なブロック図を示す。この復号変換部31
は、前述した図2の暗号変換部11を用いて暗号変換した
暗号文を、元のデータに復号するものである。復号変換
部31には、64ビットの暗号文と、40ビットあるいは64ビ
ットのデータ鍵と、1ビットの鍵長データが入力され、6
4ビットの平文が出力される。復号変換部31内の暗号変
換手段40は、411から41NのN個の換字転置変換手段から
構成される。換字転置変換手段41n (ここで、1≦n≦N)
の変換アルゴリズムは、アルゴリズム鍵保持手段44に保
持されているアルゴリズム鍵Gnにより決定される。暗号
文は、まず、上位32ビット値RNと下位32ビット値LNに分
離されて、換字転置変換手段41Nに入力され、K1およびK
2を用いて、1回目の復号変換が行われ、32ビット値RN-
1と32ビット値LN-1が出力される。続いて、RN-1とLN-1
は換字転置変換手段21N-1に入力され、 K1およびK2を用
いて、2回目の暗号変換が行われ、32ビット値RN-2と32
ビット値LN-2が出力される。以上のような復号変換をN
回繰り返し、最終的な出力値である32ビット値R 0と32
ビット値L0を結合することで、64ビットの平文を得る。
ここで、復号変換の総繰り返し数Nを、暗号変換の場合
と同様に、ラウンド数と呼ぶものとする。ここで、暗号
鍵を固定しておき、全ての換字転置変換手段から、連続
する2個以上の換字転置変換手段を任意に選んで、同一
のデータを入力値として変換することを考える。この場
合、変換結果は、アルゴリズム鍵Gnにより決定される。
本発明に基づいた復号変換装置は、上述した全ての組み
合わせにおいて、異なった変換結果がえられるようなア
ルゴリズム鍵のみを用いるものとする。すなわち、換字
転置変換手段を繰り返し用いた復号変換には周期性が現
れない。図7は、図6において、 (N+1-n)回目(1≦n≦
N)の復号変換を実行する換字転置変換手段41nのブロッ
ク図を示している。図7において、換字転置変換手段41
nは、図5を用いて説明したビット列変換部61と、減算
演算部72から構成され、RnとLnを、K1とK2を用い
て、Rn-1とLn-1に変換する。換字転置変換手段41nは、
まず、Rnの値を、ビット列変換部61に入力する。ビット
列変換部61は、アルゴリズム鍵Gnにより変換アルゴリズ
ムが決定される。ここで、ビット列変換部31nの入力値
をU、出力値をZと表す。次に、Lnを、減算演算部72に入
力し、Z との32ビット減算演算を取り、Rn-1とする。こ
こで32ビット減算とは、通常の減算を行い、結果が負な
らば、その値を2の32乗と加算するものである。最後
に、 Rnの値をLn-1とする。以上の変換をまとめると、
以下のように表せる。 Rn-1 = Ln - FGn ( K1 , K2 ,Rn) Ln-1 = Rn この変換は、図2を用いて説明した、換字転置変換手段
21nの逆変換を行う。これによって、復号変換部31は、
暗号変換部11との間で、同じ暗号鍵およびアルゴリズム
鍵を共有すれば、暗号変換部11が暗号化したデータを復
号化することができる。以上、図1から図7を用いて、
本発明による暗号変換部を備えたデータ送信機器1と、
本発明による復号変換部を備えたデータ受信機器2の実
施例を詳細に説明した。しかしながら、上記の構成の一
部を変更した構成も本発明に含まれることは明らかであ
る。例えば、暗号鍵を40ビットと64ビットの2つの例
で、鍵長データを1ビットとして説明したが、これに限
るものではない。例えば、暗号鍵を40ビットから128ビ
ットまで変更可能とし、鍵長データはこれらを選択でき
るように7ビットとしても良い。この場合、鍵変換手段
では、2個の32ビット長である変換鍵を生成できるよう
に、入力された鍵長データの値に応じで暗号鍵を選択す
る位置を変更できるようにセレクタを増加させれば良
い。また、暗号鍵を64ビット以上にして、4個の32ビッ
ト長である変換鍵を生成させ、N個の換字転置変換手段
を2組に分け、2個ずつ供給するような構成にしてもよ
い。複数個の変換鍵を生成するのに、暗号変換で用いた
換字転置変換手段を用いても良い。例えば、8個の32ビ
ット長である変換鍵を生成する鍵変換手段を示す。図8
において、鍵変換手段23は、8個の換字転置変換手段211
から218と、拡張鍵保持手段100から構成される。拡張鍵
保持手段100には、変換鍵を生成するために使用する8個
の32ビット長である拡張鍵KE1からKE8が保持されてい
る。64ビットの暗号鍵は、8個の換字転置変換手段211か
ら218を用いて順次変換していく。ここで、各換字転置
変換手段の変換アルゴリズムは、アルゴリズム保持手段
24に保持されているアルゴリズム鍵により決定される。
また、各換字転置変換手段には拡張鍵保持手段100に保
持されている拡張鍵が入力される。例えば、換字転置変
換手段212には、拡張鍵KE3とKE4が入力される。以上の
変換を行っていき、8個の換字転置変換手段211から218
の出力値である、L1からL8を8個の変換鍵とする。ここ
で、拡張鍵保持手段に格納されている変換鍵は、毎回同
じ値を用いても良いし、アルゴリズム鍵と同様の方法で
更新処理を行ってもよい。さらに、暗号鍵と同様の方法
で鍵共有処理を行ってもよい。図8を用いて説明した鍵
変換手段23では、暗号変換で用いる換字転置変換手段を
共用できるので、例えば本発明に基づいた暗号変換装置
をハードウェアで実装した場合、少ない回路規模で、安
全性の高い暗号変換を実現することが可能である。次
に、本発明による暗号変換装置および復号変換装置の他
の実施例を示す。本実施例における暗号変換装置の全体
ブロック図は、前記実施例の説明で用いた図2に記載さ
れているものと同様である。図9は、図2の暗号変換部
11内において、n回目の暗号変換を実行する換字転置
変換手段21nのブロック図を示す。図9において、換字
転置変換手段21nは、ビット列変換部361と、演算部362
から構成される。ここで、演算部362では、2つの入力
データの排他的論理和演算あるいは加算演算のどちらか
を行う。演算部362で、どちらの演算を行うかは、アル
ゴリズム鍵から決定する。図9における換字転置変換手
段21nの変換手順は、前記実施例で説明したものと同様
である。図10は、図9のビット列変換部361のブロッ
ク図の一例を示す。ビット列変換部361は、5個のビッ
ト列変換器 81から 85で構成される。ビット列変換器 8
1は、演算部394を備える。ビット列変換器 82は、演算
部395と演算部396と循環シフト部91を備える。ビット列
変換器 83は、演算部397と演算部398と循環シフト部92
を備える。ビット列変換器 84は、演算部399を備える。
ビット列変換器 85は、演算部400と演算部401と循環シ
フト部93を備える。ここで、演算部394から401は、図9
における演算部362と同様に、2つの入力データの排他
的論理和演算あるいは加算演算のどちらかを行う。ま
た、どちらの演算を行うかは、アルゴリズム鍵から決定
する。ビット列変換部361は、これらのビット列変換関
数F1 81からF5 85を変換データに作用させていくこと
で、ビット列変換を行う。以上のように、本実施例にお
ける暗号変換装置は、暗号変換装置内で使用する、加算
演算と排他的論理和演算の数を、アルゴリズム鍵から決
定することができる。次に、本発明による暗号変換装置
および復号変換装置を用いた、他の暗号通信装置の実施
例を示す。図11は、自動料金徴収装置のブロック図を
表している。ここで、自動料金徴収装置は、自動車が有
料道路を通過する時に、有料道路上に設置されている路
側機で、自動車を停止させることなく、運転手のICカー
ドから通行料金を電子決済によって徴収できるシステム
である。自動料金徴収装置は、道路の渋滞解消や、ICカ
ードでの電子決済化による利便性の向上など、様々な期
待が寄せられている。図11に示した自動料金徴収装置
は、自動車200、路側機201、車載機202、ICカード20
3、鍵管理機関204で構成される。自動車200には、車載
機202が搭載されており、自動車200を運転する時に、IC
カード203を車載機202に挿入しておく。路側機201は、
有料道路上に設置されており、自動車200が通過する際
に、通行料金を徴収する機能を有している。ICカード20
3には、予め自動料金徴収システムの契約情報が格納さ
れており、自動車200が路側機201を通過する時に、ICカ
ード203が挿入されている車載機202を介した無線通信に
より、路側機201にこの契約情報を転送し、その後、路
側機201から経路情報や決済情報を受信する。これらの
処理を安全および正確に行うためには、契約情報、経路
情報、および決済情報の正当性の検証と、不正な改竄や
盗聴を防止する機能が必要である。したがって、ICカー
ド203と車載機202の間、および車載機202と路側機201の
間では、通信相手を正当であると認識するための相手認
証処理、交換データの暗号化および復号化のために用い
る暗号鍵の共有処理、共有した暗号鍵を用いた暗号通信
を行う必要がある。この相手認証処理、鍵共有処理およ
び暗号通信に、本発明に基づいた暗号変換装置および復
号変換装置を適用することができる。以上の処理を実現
するために、車載機202、ICカード203、および路側機20
1には、鍵管理組織204が発行した、共通のアルゴリズム
鍵と、ライセンス鍵とを事前に保持しておく。例えば製
造時に各々の内部に埋め込んでおくことが考えられる。
ここで、アルゴリズム鍵の詳細および、アルゴリズム鍵
によって定まる暗号変換および復号変換の詳細は前述し
た通りである。また、ライセンス鍵は、秘密情報として
正当な機器に埋め込んでおき、認証処理および鍵共有処
理を正しく行うために用いる。例えば、機器Aと機器B
が通信を行うために、機器Aが正当な機器であること
を、機器Bが確認する場合を考える。このためには、機
器Aは、自分が保持しているライセンス鍵が正しいこと
を、機器Bに証明すればよい。ここで、ライセンス鍵は
秘密情報であるので、機器Aは自分のライセンス鍵を明
かすことなく、それが正しいことを、機器Bに証明しな
ければならない。この証明は、暗号技術を用いることで
実現できる。例えば、対称鍵暗号方式を用いた手法が、
セキュリティメカニズムの国際規格であるISO9798-2で
説明されている。この対称鍵暗号方式の具体例として、
本発明に基づいた暗号変換装置あるいは復号変換装置を
適用することができる。次に、図11を構成するそれぞ
れの要素について説明する。路側機201は、無線通信部2
32、暗号復号処理部230、相手認証・鍵共有処理部233、
主制御部235、およびデータ保持部234から成る。車載機
202は、無線通信部212、暗号復号処理部210、ICカー
ド通信部211、相手認証・鍵共有処理部213、データ保持
部214および主制御部215から成る。ICカード203は、
ICカード通信部221、暗号復号処理部220、 相手認証
・鍵共有処理部223、データ保持部224、および主制御部
225から成る。ここで、暗号復号変換処理部210、220、
および230は、前述した、本発明に基づく、暗号変換装
置および復号変換装置を内蔵しており、データの暗号化
および復号化を行うことが可能である。また、ICカード
通信部211および221は、車載機202とICカード203の間
の通信処理を行うために用いられる。さらに、無線通信
部212および232は、車載機202と路側機201の間の無線通
信処理を行うために用いられる。さらに、認証・鍵共有
処理部213、223、および233は、通信相手を正当である
と認識するために行う認証処理、およびデータの暗号化
および復号化のために用いる暗号鍵の共有処理を行う。
認証・鍵共有処理部213は、認証処理および鍵共有処理
を行うために、暗号復号処理部210が提供する暗号変換
機能および復号変換機能を用いる。同様の機能を実現す
るために、認証・鍵共有処理部223は、暗号復号変換処
理部220を用いる。同様に、認証・鍵共有処理部233は、
暗号復号変換処理部230を用いる。データ保持部214、22
4、および234には、鍵管理機関204から取得した、アル
ゴリズム鍵、およびライセンス鍵を保持しておくのに用
いる。また、契約情報、経路情報および決済情報も保持
できるのもとする。図12は、図11の自動料金徴収装
置の通信フロー図を示す。図12のフロー図では、ま
ず、図11のICカード203を車載機202に設定した時点
で、ICカード203と車載機202の間で、相手認証・鍵共
有処理240が行われる。そして、相手認証・鍵共有処理2
40が成功した後に、ICカード203は、契約情報を車載
機202に転送するために、暗号通信241を行う。車載機20
2は、ICカード203の契約情報を取得すると、車載機20
2内のデータ保持部214(図11)で秘密に保持してお
く。次に、図11の自動車200が路側機201を通過する時
点で、車載機202と路側機201の間で、相手認証・鍵共有
処理250が行われる。そして、相手認証・鍵共有処理250
が成功した後に、車載機202は、先にICカードから取得
した契約情報を、路側機201に転送するために、暗号通
信251を行う。この暗号通信251は、路側機201から車載
機202に、経路情報および決済情報を転送するためにも
用いられる。次に、車載機202は、路側機201から得た経
路情報と決済情報をICカード203に転送するために、
暗号通信261を行う。ここで、道路通行料金の決済はIC
カード203と路側機201との間で行われるが、ICカート゛203と
路側機201とは、車載機202を介さないと通信が行えな
い。この場合、車載機202が不正処理を行うことで、不
正な決済が行われてしまう可能性も考えられる。このよ
うな事態が発生した場合に備えて、路側機201は、ICカ
ード203との決済で用いた車載機202を特定できるように
しておく必要がある。たとえば、車載機202に識別番号
を割り当て、車載機202は、ICカード203との相手認証・
鍵共有処理240の中で、車載機202の識別番号をICカード
203に転送するようにする。ICカード203は、車載機202
の識別番号とICカード203の決済履歴の両方に対する、
デジタル署名を生成して返送する。そして、車載機202
は、自分の識別番号と、ICカード203から取得したデジ
タル署名を、路側機201に、相手認証・鍵共有処理250の
中で転送するようにする。その後、路側機201は、ICカ
ード203が生成したデジタル署名を検証することで、車
載機202が、いつ用いられたかを特定することが可能に
なる。また、暗号通信241、251および261において、通
信路上を流れる暗号化データを第三者に改竄されないよ
うにしておく必要がある。これを実現するためには、受
信したメッセージが正当であることを判定できる、メッ
セージ認証を行う必要がある。メッセージ認証を行うた
めには、送信者と受信者が予めメッセージ認証鍵を秘密
に共有しておく。メッセージ認証鍵の共有は、例えば図
12に記した、相手認証・鍵共有処理250内で行う。そ
して、送信者が、転送するメッセージとメッセージ認証
鍵から、メッセージ認証子(MAC: Message Authenticat
ion Code)と呼ばれるデータを生成する。送信者は、メ
ッセージと一緒にメッセージ認証子を、受信者に転送す
る。受信者は、受信したメッセージ認証子を、メッセー
ジ認証鍵を用いて検証する。この検証によって、受信し
たメッセージが改竄されているかどうかを判定できる。
メッセージ認証に関しては、例えば、対称鍵暗号方式を
用いた手法が、セキュリティメカニズムの国際規格であ
るISO9797で説明されている。この対称鍵暗号方式の具
体例として、本発明に基づいた暗号変換装置あるいは復
号変換装置を適用することができる。図13は、メッセ
ージ認証を含んだ暗号通信の例として、暗号通信241の
詳細フロー図を示す。図13のフロー図では、まずICカ
ード203が、メッセージ認証子の生成を、MAC生成処理26
1で行う。次に、転送メッセージとメッセージ認証子を
結合する、結合処理262を行う。その後、転送メッセー
ジとメッセージ認証子を結合したデータを暗号化する暗
号処理263が行われ、暗号化データが生成される。次
に、車載機202が、暗号化データを受信し、まず復号化
処理264を行う。その後、分離処理265を行うことで、IC
カードが転送した、メッセージとメッセージ認証子を復
元する。次に、復元されたメッセージ認証子を検証す
る、MAC検証処理266を行い、受信したメッセージの正当
性を検証する。これによって、課金情報や経路情報など
の盗聴や改竄されてはならないデータを安全に交換する
ことが可能になる。以上の処理を行うことにより、通行
料金をICカード203内に課金し、さらに路側機201で課
金情報を管理することができる。
【発明の効果】本発明によれば、暗号変換のアルゴリズ
ムを可変にし、使用するアルゴリズムを第三者から隠す
ことで、暗号解読に強い、高速な暗号変換装置、復号変
換装置、暗号通信装置および自動料金徴収装置を実現す
ることができる。
【図面の簡単な説明】
【図1】本発明における、送信機器と受信機器とが行う
暗号通信装置の一実施例である。
【図2】図1における、暗号変換部を示すブロック図で
ある。
【図3】図2における、鍵変換手段のブロック図であ
る。
【図4】図2における、換字転置変換手段のブロック図
である。
【図5】図4における、ビット列変換部のブロック図で
ある。
【図6】図1における、復号変換部を示すブロック図で
ある。
【図7】図6における、換字転置変換手段の一実施例の
ブロック図である。
【図8】本発明における、鍵変換手段のブロック図の例
である。
【図9】本発明における、換字転置変換手段の他の実施
例のブロック図である。
【図10】本発明における、ビット列変換部の他の実施
例のブロック図である。
【図11】本発明における、暗号通信の他の実施例であ
り、自動料金徴収装置の構成図である。
【図12】本発明における、自動料金徴収装置の通信フ
ローを示す図である。
【図13】本発明における、自動料金徴収装置で用いる
暗号通信を示す図である。
【符号の説明】
1 データ送信機器 2 データ受信機器 3 鍵管理機関 11 暗号変換部 12 鍵共有部 13 データ処理部 14 通信処理部 15 鍵著データ保持手段 20 暗号変換手段 211〜21N 換字転置変換手段 23 鍵変換手段 24 アルゴリズム鍵保持手段 31 復号変換部 32 鍵共有部 33 データ処理部 34 通信処理部 411〜41N 換字転置変換手段 43 鍵変換手段 44 アルゴリズム鍵保持手段 81 鍵送信部 82 鍵受信部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 工藤 善道 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】少なくとも1個の暗号鍵と、少なくとも1
    個のアルゴリズムパラメータと、平文データとを入力
    し、暗号文データを出力する暗号変換装置であって、 排他的論理和演算と、循環シフト演算と、加算演算とを
    各々少なくとも1回行う、暗号変換手段を複数段備え、 前記暗号変換手段は、入力データを、前記暗号鍵データ
    から生成されるデータの一部と排他的論理和演算あるい
    は加算演算する、第1の演算手段と、 入力データを、前記アルゴリズムパラメータにより決定
    されるデータの一部と排他的論理和演算あるいは加算演
    算する、第2の演算手段と、 入力データを、前記アルゴリズムパラメータにより決定
    されるビット数だけ循環シフトする第3の演算手段を、
    各々少なくとも1個含み、 同一の前記暗号鍵と同一の前記アルゴリズムパラメータ
    を用い、全ての前記暗号変換手段の中から任意に選ん
    だ、連続した複数段の前記暗号変換手段を用いた変換
    は、全て異なっていることを特徴とする暗号変換装置。
  2. 【請求項2】少なくとも1個の暗号鍵と、少なくとも1
    個のアルゴリズムパラメータと、暗号文データとを入力
    し、平文データを出力する復号変換装置であって、 前記暗号変換手段は、入力データを、前記暗号鍵データ
    から生成されるデータの一部と排他的論理和演算あるい
    は加算演算する、第1の演算手段と、 入力データを、前記アルゴリズムパラメータにより決定
    されるデータの一部と排他的論理和演算あるいは加算演
    算する、第2の演算手段と、 入力データを、前記アルゴリズムパラメータにより決定
    されるビット数だけ循環シフトする第3の演算手段と
    を、各々少なくとも1個含み、 同一の前記暗号鍵と同一の前記アルゴリズムパラメータ
    を用い、全ての前記復号変換手段の中から任意に選ん
    だ、連続した複数段の前記復号変換手段を用いた変換
    は、全て異なっていることを特徴とする復号変換装置。
  3. 【請求項3】通信を行う送信機器と受信機器の間で、お
    互いに等しい暗号鍵を用い、前記送信機器は平文を前記
    暗号鍵で暗号化して暗号文として送信し、前記受信機器
    は受信した前記暗号文を前記暗号鍵で復号化して前記平
    文を取得する共通鍵暗号を有する暗号通信装置であっ
    て、 前記送信機器は、暗号変換手段と、第1のアルゴリズム
    鍵保持手段を有し、 前記受信機器は、復号変換手段と、第2のアルゴリズム
    鍵保持手段を有し、 前記送信機器が有する前記暗号変換手段の変換アルゴリ
    ズムは、前記送信機器が有する前記第1のアルゴリズム
    鍵保持手段に保持されている、第1のパラメータにより
    決定され、 前記受信機器が有する前記復号変換手段の変換アルゴリ
    ズムは、前記受信機器が有する前記第2のアルゴリズム
    鍵保持手段に保持されている、第2のパラメータにより
    決定され、 前記送信機器と前記受信機器は、前記暗号鍵の他に、前
    記第1のパラメータと前記第2のパラメータが等しい場
    合のみ、前記送信機器が前記暗号鍵を用いて暗号化した
    前記暗号文を、前記受信機器が前記暗号鍵を用いて正し
    く復号化できることを特徴とする暗号通信装置。
  4. 【請求項4】請求項3記載において、前記送信機器は、
    あらかじめ定められた固有の第3のパラメータを前記第
    1のパラメータとして用い、前記受信機器は、前記第3
    のパラメータを前記第2のパラメータとして用いること
    を特徴とする暗号通信装置。
  5. 【請求項5】通信を行う送信機器と受信機器の間で、お
    互いに等しい暗号鍵を用い、前記送信機器は平文を前記
    暗号鍵で暗号化して暗号文として送信し、前記受信機器
    は受信した前記暗号文を前記暗号鍵で復号化して前記平
    文を取得する共通鍵暗号を有する暗号通信装置であっ
    て、 前記送信機器は、鍵長保持手段と、第1の鍵共有手段
    と、暗号変換手段とを有し、 前記受信機器は、第2の鍵共有手段と、復号変換手段と
    を有し、 前記送信機器と前記受信機器は、暗号通信を開始する前
    に、前記送信機器が有する前記鍵長保持手段に保持され
    ている鍵長データを基に、前記送信機器が有する前記第
    1の鍵共有手段と、前記受信機器が有する前記第2の鍵
    共有手段を用いて、前記鍵長データで指定された長さの
    前記暗号鍵を共有することを特徴とする暗号通信装置。
  6. 【請求項6】請求項5記載において、前記送信機器は、
    あらかじめ定められた固有の鍵長データを用いることを
    特徴とする暗号通信装置。
  7. 【請求項7】請求項5記載において、前記暗号変換手段
    は、換字転置混合変換を行う第1の換字転置変換手段を
    複数段備え、前記暗号鍵あるいは前記暗号鍵を変換した
    データを用いて、前記平文を、各々の前記第1の換字転
    置変換手段に作用させることで、前記暗号文を出力する
    ものであって、 前記第1の換字転置変換手段におけるデータ変換は、ビ
    ット列変換手段を含み、前記ビット列変換手段は複数段
    の循環シフト演算手段と、複数段の加算演算手段とを含
    むことを特徴とする暗号変換装置。
  8. 【請求項8】請求項7記載において、前記循環シフト演
    算手段の各々の出力結果は、入力される変換データと前
    記第3のパラメータの一部により決定されることを特徴
    とする暗号変換装置。
  9. 【請求項9】請求項7記載において、前記加算演算手段
    の各々の出力結果は、入力される変換データと前記第3
    のパラメータの一部により決定されることを特徴とする
    暗号変換装置。
  10. 【請求項10】請求項5記載において、前記復号変換手
    段は、換字転置混合変換を行う第2の換字転置変換手段
    を複数段備え、前記暗号鍵あるいは前記暗号鍵を変換し
    たデータを用いて、前記暗号文を、前記第2の換字転置
    変換手段の各々に作用させることで、前記平文を出力す
    るものであって、 前記第2の換字転置変換手段におけるデータ変換は、請
    求項5に記載の前記ビット列変換手段により実行される
    ことを特徴とする復号変換装置。
  11. 【請求項11】ICカードを挿入している車載機を搭載
    した自動車が、有料道路の路側機を通過する際に、自動
    車を停止することなく、通行料金を徴収できる、自動料
    金徴収装置であって、前記車載機は、前記暗号復号変換
    手段に加えて、第1のアルゴリズム鍵保持手段を有する
    と共に、前記車載機が有する前記暗号復号変換手段の変
    換アルゴリズムは、前記車載機が有する前記第1のアル
    ゴリズム鍵保持手段に保持されている、第1のパラメー
    タにより決定される、前記自動料金徴収装置、において
    用いられる前記ICカードであって、 前記ICカードは、前記暗号復号変換手段に加えて、第
    2のアルゴリズム鍵保持手段を有し、前記ICカードが
    有する前記暗号復号変換手段の変換アルゴリズムは、前
    記ICカードが有する前記第2のアルゴリズム鍵保持手
    段に保持されている、第2のパラメータにより決定さ
    れ、 前記第2のパラメータが前記第1のパラメータと等しい
    場合のみ、前記車載機と暗号通信が行えることを特徴と
    するICカード。
  12. 【請求項12】ICカードを挿入している車載機を搭載
    した自動車が、有料道路の路側機を通過する際に、自動
    車を停止することなく、通行料金を徴収できる、自動料
    金徴収装置であって、前記路側機は、前記暗号復号変換
    手段に加えて、第1のアルゴリズム鍵保持手段を有する
    と共に、前記路側機が有する前記暗号復号変換手段の変
    換アルゴリズムは、前記路側機が有する前記第1のアル
    ゴリズム鍵保持手段に保持されている、第1のパラメー
    タにより決定される、前記自動料金徴収装置、において
    用いられる前記車載機であって、 前記車載機は、前記暗号復号変換手段に加えて、第2の
    アルゴリズム鍵保持手段を有し、前記車載機が有する前
    記暗号復号変換手段の変換アルゴリズムは、前記車載機
    が有する前記第2のアルゴリズム鍵保持手段に保持され
    ている、第2のパラメータにより決定され、 前記第2のパラメータが前記第1のパラメータと等しい
    場合のみ、前記路側機と暗号通信が行えることを特徴と
    する車載機。
  13. 【請求項13】ICカードを挿入している車載機を搭載
    した自動車が、有料道路の路側機を通過する際に、自動
    車を停止することなく、通行料金を徴収できる、自動料
    金徴収装置であって、前記車載機は、前記暗号復号変換
    手段に加えて、第1のアルゴリズム鍵保持手段を有する
    と共に、前記車載機が有する前記暗号復号変換手段の変
    換アルゴリズムは、前記車載機が有する前記第1のアル
    ゴリズム鍵保持手段に保持されている、第1のパラメー
    タにより決定される、前記自動料金徴収装置、において
    用いられる前記路側機であって、 前記路側機は、前記暗号復号変換手段に加えて、第2の
    アルゴリズム鍵保持手段を有し、前記路側機が有する前
    記暗号復号変換手段の変換アルゴリズムは、前記路側機
    が有する前記第2のアルゴリズム鍵保持手段に保持され
    ている、第2のパラメータにより決定され、 前記第2のパラメータが前記第1のパラメータと等しい
    場合のみ、前記車載機と暗号通信が行えることを特徴と
    する路側機。
JP11918799A 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機 Expired - Lifetime JP4556252B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11918799A JP4556252B2 (ja) 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP14871298 1998-05-29
JP10-148712 1998-05-29
JP11918799A JP4556252B2 (ja) 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機

Publications (3)

Publication Number Publication Date
JP2000047580A true JP2000047580A (ja) 2000-02-18
JP2000047580A5 JP2000047580A5 (ja) 2006-06-01
JP4556252B2 JP4556252B2 (ja) 2010-10-06

Family

ID=26456967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11918799A Expired - Lifetime JP4556252B2 (ja) 1998-05-29 1999-04-27 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機

Country Status (1)

Country Link
JP (1) JP4556252B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907126B2 (en) 2000-04-19 2005-06-14 Nec Corporation Encryption-decryption apparatus
JP2010256652A (ja) * 2009-04-27 2010-11-11 Renesas Electronics Corp 記憶媒体暗号処理装置及び方法
JP2012169964A (ja) * 2011-02-16 2012-09-06 Kddi Corp アルゴリズム可変型暗号装置、アルゴリズム可変型復号装置、アルゴリズム可変型暗号方法、アルゴリズム可変型復号方法およびプログラム
JP2013097161A (ja) * 2011-10-31 2013-05-20 Kddi Corp アルゴリズム可変型mac生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型mac生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラム
JP2013134414A (ja) * 2011-12-27 2013-07-08 Kddi Corp 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム
JP2014103554A (ja) * 2012-11-20 2014-06-05 Kddi Corp 暗号化ライブラリ生成装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835600A (en) * 1995-11-01 1998-11-10 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053106B2 (ja) * 1990-11-02 2000-06-19 株式会社日立製作所 暗号化処理装置、及び復号化処理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835600A (en) * 1995-11-01 1998-11-10 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907126B2 (en) 2000-04-19 2005-06-14 Nec Corporation Encryption-decryption apparatus
JP2010256652A (ja) * 2009-04-27 2010-11-11 Renesas Electronics Corp 記憶媒体暗号処理装置及び方法
JP2012169964A (ja) * 2011-02-16 2012-09-06 Kddi Corp アルゴリズム可変型暗号装置、アルゴリズム可変型復号装置、アルゴリズム可変型暗号方法、アルゴリズム可変型復号方法およびプログラム
JP2013097161A (ja) * 2011-10-31 2013-05-20 Kddi Corp アルゴリズム可変型mac生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型mac生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラム
JP2013134414A (ja) * 2011-12-27 2013-07-08 Kddi Corp 鍵暗号化装置、鍵復号装置、鍵暗号化方法、鍵復号方法、およびプログラム
JP2014103554A (ja) * 2012-11-20 2014-06-05 Kddi Corp 暗号化ライブラリ生成装置及びプログラム

Also Published As

Publication number Publication date
JP4556252B2 (ja) 2010-10-06

Similar Documents

Publication Publication Date Title
US6683956B1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
EP0403656B1 (en) Communication equipment
US7570759B2 (en) System and method for secure encryption
EP0801478A2 (en) Cryptographic key recovery system
KR101091246B1 (ko) 간단하고 효율적인 원패스 인증 암호화 방법
US7894608B2 (en) Secure approach to send data from one system to another
CN109981249B (zh) 基于拉链式动态散列和nlfsr的加密解密方法及装置
CN111066077B (zh) 加密装置、加密方法、解密装置以及解密方法
JP2004363739A (ja) 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
JPH10327141A (ja) データ暗号化解読方法および装置
CN107534558A (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
Reyad et al. Key-based enhancement of data encryption standard for text security
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
WO2004086672A1 (ja) 暗号化および復号のための装置、方法、プログラム並びに記録媒体
CN101867471A (zh) 基于无理数的des认证加密算法
JP2000511755A (ja) バイナリーコード情報を暗号化する方法
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
JPWO2006019152A1 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法
Suresh et al. ETSET: Enhanced Tiny Symmetric Encryption Techniques to Secure Data Transmission among IoT Devices
JP4556252B2 (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機
JPH0916678A (ja) 暗号通信装置及び暗号通信システム
Lu et al. Related-key attacks on the full-round Cobra-F64a and Cobra-F64b
Parvathy et al. VLSI implementation of Blowfish algorithm for secure image data transmission
JP3689595B2 (ja) 暗号装置、復号装置、暗号通信方法および自動料金徴収システム
Labbi et al. Symmetric encryption algorithm for RFID systems using a dynamic generation of key

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060405

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060405

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100712

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

EXPY Cancellation because of completion of term