JP2000050363A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JP2000050363A
JP2000050363A JP10226576A JP22657698A JP2000050363A JP 2000050363 A JP2000050363 A JP 2000050363A JP 10226576 A JP10226576 A JP 10226576A JP 22657698 A JP22657698 A JP 22657698A JP 2000050363 A JP2000050363 A JP 2000050363A
Authority
JP
Japan
Prior art keywords
encryption key
random number
terminal
base station
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10226576A
Other languages
English (en)
Inventor
Junichiro Tsurumaru
純一郎 鶴丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority to JP10226576A priority Critical patent/JP2000050363A/ja
Publication of JP2000050363A publication Critical patent/JP2000050363A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 通信装置の関係者を含む総ての攻撃者に対し
て、また如何なる攻撃者の結託に対しても、暗号鍵を秘
密にする。 【解決手段】 基地局2において、不規則な物理現象を
利用して、発生する乱数の数値を制御できない自然乱数
発生器31で、乱数を発生する。自然乱数発生器31に加え
て、乱数生成器32を併用し、発生する乱数のビット数を
増してもよい。その乱数の中から、規則的なものなどを
除き、暗号鍵に適した乱数を選択して、鍵生成器33で暗
号鍵を生成し、メモリ24に格納する。基地局2と端末機
1を近づけて、接続部16と接続部26を直接電気的に接続
し、暗号鍵を端末機1のメモリ14へ格納する。何人にも
知ることができない状態で、暗号鍵を基地局2と端末機
1に記憶することができる。情報の伝送時においては、
相互に離れた地点に存在する基地局2と端末機1の間
で、その暗号鍵により暗号化したアプリケーション情報
を伝送する。こうして、誰にも知られない暗号鍵によ
り、安全に暗号通信を行なうことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信装置に関
し、特に、設計者もユーザも知ることができない暗号鍵
を生成記憶して暗号通信をする暗号通信装置に関する。
【0002】
【従来の技術】通信装置に暗号を使い、秘密に通信を行
なう場合、従来は、第三者に対して秘密を守ることが中
心であった。大きな通信システムでは、設計、製造、据
付け、利用、保守に至るまで多くの人が関係する。具体
的にいえば、以下のような人が関係する。設計者(メー
カー側の機器を設計する人やコンピュータプログラムを
書く人などの設計技術者)、使用者(ユーザー側の無線
機などの通信機器を使用する人で、通常は、秘密の情報
を発信する人と秘密の情報を受信する人。一つの機器
を、複数の使用者が使用することがあるとする。したが
って、同じ機器を使用する使用者間でも、情報を秘密に
しておく必要があるケースがある。)、システム管理者
(ユーザー側で日常、機器やシステムを運用管理をする
人。設定をしたり、トラブルが発生したとき応急処置を
する。)、製造者(メーカー側で機器を作ったり、機器
の中にプログラムを記憶させる人)、メンテナンス技術
者(メーカー側で故障の修理をしたり、日常点検をする
人。ハードウエア技術者とソフトウエア技術者の両方が
ありえる。)、第三者(以上以外の人)、攻撃者(本来
情報の受信者ではないが、秘密情報を不当に入手しよう
とする人)などである。
【0003】現代暗号を利用したセキュリティシステム
は、暗号アルゴリズムは公開されていても、暗号鍵を秘
密にしておけば情報の秘密を守ることができる、という
ことを原理としている。設計者は暗号アルゴリズムを知
っているのが当然であるが、暗号鍵を知らなければ、設
計者であっても情報の秘密を解読できない。すなわち、
たまたま暗号アルゴリズムを知った第三者が出たとき、
暗号鍵を知らなければ、その第三者と設計者の間は、暗
号情報の解読において優位性に差が出ないのである。
【0004】
【発明が解決しようとする課題】ところが、暗号鍵の生
成、配布、使用の過程では、設計者、製造者、使用者、
システム管理者などの関係者が多くの情報を知りえるの
で、この情報の中から得られる暗号鍵に関する情報が、
暗号鍵の解明(解読)に役立つ可能性がある。
【0005】設計段階で秘密にすべき知識(データ)が
あれば、設計者がそれを知ることができる。製造段階で
秘密にすべき知識があれば、製造者がそれを知ることが
できる。システム管理者が秘密にすべき知識があれば、
システム管理者はそれを知ることができる。使用者が暗
証番号を入力するようなシステムであれば、使用者が秘
密を記憶することができる。このように、秘密にする知
識があれば、通信を傍受した上で、その秘密とする知識
を利用して、暗号を解読できる可能性がある。例えば、
コンピュータ・プログラムを知っている人と暗証番号を
知っている人が結託すると、暗号が解読できるケースが
出てくるようなことがある。
【0006】従来は、第三者が情報秘匿の対象であった
が、本発明では、設計者、製造者、使用者、システム管
理者も情報秘匿の対象に含まれると考える。すなわち、
設計者であろうが、システム管理者であろうが、暗号の
解読ができないシステムを実現しようとするものであ
る。
【0007】本発明は、設計者、製造者、使用者、シス
テム管理者などの関係者が個別に入手できる情報や、そ
れらの人が結託して入手できる情報では、暗号鍵の解明
に役立たないようにしようとするものである。その結果
として、暗号アルゴリズムを入手した第三者と設計者、
製造者、使用者、システム管理者などの関係者の間で、
暗号化情報の解読の難しさに差が出ないようにしようと
するものである。
【0008】本発明は、通信装置の関係者を含めて、総
ての攻撃者に対して、また如何なる攻撃者の結託に対し
ても、暗号鍵を秘密にしようとするものである。
【0009】なお、暗号鍵は、ある時間は通信システム
の中に存在するので、タンパーリングによって暗号鍵が
盗み出される可能性があるが、本発明はその点に関する
秘密保持を目的としたものではない。
【0010】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、端末機と基地局からなる暗号通信装
置において、基地局に、不規則な物理現象を利用して乱
数を発生する乱数発生手段と、乱数の中から暗号鍵に適
した乱数を選択し第1の暗号鍵とする手段と、第1の暗
号鍵を記憶する第1記憶手段と、端末機と直接電気的に
接続する端末接続手段と、端末接続手段を介して第1の
暗号鍵を端末機に送出する手段と、第1の暗号鍵により
暗号化したアプリケーション情報を送受信する手段とを
設け、端末機に、基地局と直接電気的に接続する基地局
接続手段と、基地局接続手段を介して受信した第1の暗
号鍵を記憶する第2記憶手段と、第1の暗号鍵により暗
号化したアプリケーション情報を送受信する手段とを設
けた構成とした。
【0011】このように構成したことにより、出荷後使
用前に、人の知能を借りずに(誰にも知られずに)暗号
鍵を生成/実装することができ、暗号鍵を実装する前に
当該通信装置の設計、製造、据え付けに関係した人は、
暗号鍵を知ることはできないし、通信装置に暗号鍵を実
装する人も、暗号鍵を知ることができないので、一切の
関係者に暗号鍵を秘密にすることができる。
【0012】また、基地局に、乱数の中から暗号鍵に適
した乱数を選択し第2の暗号鍵を生成する手段と、第2
の暗号鍵を記憶する第3記憶手段と、端末機ごとに異な
る第1の暗号鍵により第2の暗号鍵を暗号化して離れた
地点にある複数の端末機へ伝送する手段と、第2の暗号
鍵により暗号化したアプリケーション情報を送受信する
手段とを設け、端末機に、第2の暗号鍵を記憶する第4
記憶手段と、第2の暗号鍵により暗号化したアプリケー
ション情報を送受信する手段とを設けた構成とした。
【0013】このように構成したことにより、第1の暗
号鍵で第2の暗号鍵を暗号化して配信することができ、
誰にも知ることができない暗号鍵を安全に配信して、容
易に暗号鍵を更新したり、グループ暗号鍵を設定でき
る。
【0014】
【発明の実施の形態】本発明の請求項1記載の発明は、
端末機と基地局からなる暗号通信装置において、前記基
地局に、不規則な物理現象を利用して乱数を発生する乱
数発生手段と、前記乱数の中から暗号鍵に適した乱数を
選択し第1の暗号鍵とする手段と、前記第1の暗号鍵を
記憶する第1記憶手段と、前記端末機と直接電気的に接
続する端末接続手段と、前記端末接続手段を介して前記
第1の暗号鍵を前記端末機に送出する手段と、前記第1
の暗号鍵により暗号化したアプリケーション情報を送受
信する手段とを設け、前記端末機に、前記基地局と直接
電気的に接続する基地局接続手段と、前記基地局接続手
段を介して受信した前記第1の暗号鍵を記憶する第2記
憶手段と、前記第1の暗号鍵により暗号化したアプリケ
ーション情報を送受信する手段とを設けた暗号通信装置
であり、探索が難しい桁数でかつ人が知ることができな
い乱数を発生して暗号鍵を生成することにより、誰にも
知られない暗号鍵により暗号通信を行なうことを可能と
するという作用を有する。
【0015】本発明の請求項2記載の発明は、請求項1
記載の暗号通信装置において、前記基地局に、前記乱数
の中から暗号鍵に適した乱数を選択し第2の暗号鍵を生
成する手段と、前記第2の暗号鍵を記憶する第3記憶手
段と、端末機ごとに異なる前記第1の暗号鍵により前記
第2の暗号鍵を暗号化して離れた地点にある複数の端末
機へ伝送する手段と、前記第2の暗号鍵により暗号化し
たアプリケーション情報を送受信する手段とを設け、前
記端末機に、前記第2の暗号鍵を記憶する第4記憶手段
と、前記第2の暗号鍵により暗号化したアプリケーショ
ン情報を送受信する手段とを設けたものであり、人が知
ることができない第2の暗号鍵を生成して、第1の暗号
鍵で暗号化して配布することを可能とするという作用を
有する。
【0016】以下、本発明の実施の形態について、図1
と図2を参照しながら詳細に説明する。
【0017】(第1の実施の形態)本発明の第1の実施
の形態は、基地局において、不規則現象を利用して発生
した乱数の中から暗号鍵に適した乱数を選択して暗号鍵
とし、端末機と直接電気的に接続して暗号鍵を端末機に
記憶し、この暗号鍵により暗号化したアプリケーション
情報を伝送する暗号通信装置である。
【0018】図1は、本発明の第1の実施の形態の暗号
通信装置の機能ブロック図である。図1において、1
は、無線の端末機(移動機)であり、2は、無線の基地
局である。端末機1は、複数台存在してもよい。端末機
1は、アンテナ11、無線機回路12、暗号化/復号部13、
メモリ14、受信回路15、接続部16、入出力18、制御部19
などの機能ユニット(電子回路)で構成されている。基
地局2は、アンテナ21、無線機回路22、暗号化/復号部
23、メモリ24、送出回路25、接続部26、入出力28、制御
部29、自然乱数発生器31、乱数生成器32、鍵生成器33、
操作部39などの機能ユニット(電子回路)で構成されて
いる。
【0019】アンテナ11、アンテナ21は、空中へ電波を
送出したり、空間の電波を受信するものである。アンテ
ナ11とアンテナ21の間の空間が電波の伝搬路であり、情
報の伝送路となっている。無線機回路12、無線機回路22
は、ディジタル信号をアナログ信号へ変換(変調)し、
高周波信号に変換して、アンテナへ送ったり、アンテナ
で受信した高周波信号をディジタル信号へ変換(復調)
する、いわゆる通常の無線機の送受信回路である。
【0020】暗号化/復号部13、暗号化/復号部23は、
暗号鍵を用いて送信する平文のアプリケーション情報を
暗号化したり、暗号鍵を用いて受信した暗号化されてい
るアプリケーション情報を平文に復号するもので、通常
は、マイクロコンピュータにより構成する。アプリケー
ション情報の他、第2の暗号鍵を第1の暗号鍵によって
暗号化し、伝送することにも使用する。暗号化/復号部
で用いる暗号方式は、本実施の形態では秘密鍵暗号方式
を想定しているが、公開鍵暗号方式であってもよい。
【0021】メモリ14、メモリ24は、暗号鍵を記憶する
記憶素子であり、必要によっては、複数の暗号鍵を記憶
できる。特に、基地局2のメモリ24には、端末機ごとに
異なる複数の暗号鍵を記憶する。本発明では、暗号鍵の
生成、配信過程で誰にも知られないようにしようとして
いるが、配信後、メモリ14、メモリ24に記憶中の暗号鍵
を読み出す(盗み出す)ケースが考えられる。このた
め、このメモリは、耐タンパー性能(内部構造を調べる
ことにより記憶内容を調べることが困難な性能)に優れ
たものであれば、よりセキュリティに優れたものにな
る。
【0022】受信回路15は、基地局2で生成して送って
くる暗号鍵を受信する回路である。送出回路25は、基地
局2で生成する暗号鍵を端末機へ送出する回路である。
接続部16と接続部26は、暗号鍵を送るために、基地局2
と端末機1を近接して、短い距離で電気的に接続するも
のである。単純な接続形態の事例は、コネクター・ツー
・コネクターの接続である。この接続形態は、攻撃者に
傍受/盗聴されないために、短いコネクターケーブルを
使うものに限る。無線や、電話回線などの公衆有線回線
は、盗聴される恐れがあるため使用しない。基地局2と
端末機1の間には、無線の伝送路があるのにも拘わら
ず、暗号鍵を送るだけのために、わざわざ接続部16と接
続部26を設けている。
【0023】制御部19と制御部29は、それぞれ端末機1
と基地局2の制御全般を行なうものである。入出力18と
入出力28は、送信/受信するアプリケーション情報の入
出力で、文字情報や音声情報や画像情報などが入力さ
れ、出力される。
【0024】自然乱数発生器31は、物理現象を利用して
「探索が難しい桁数」(後述する)の乱数を発生するも
のである。乱数を発生するとき、基地局2を操作する人
や設計者など如何なる人間にも、発生する乱数の値を制
御できないし、発生した乱数の値が分からない乱数の発
生装置である。自然乱数発生器31としては、熱雑音がラ
ンダムに発生することを原理とした乱数発生器がある。
【0025】また、人間が文字キーを叩くときの間隔が
一定でない事実に着目し、文字キーを多数回叩く時間間
隔を極く短い時間単位(例えば1万分の1秒単位)で計
測し、その2進数最下桁の数字の列でもって乱数とする
乱数発生器が考えられる。キーを叩く時間間隔を1万分
の1秒以下の精度で計測するには、現在の市販パソコン
の標準ハードウエアと標準OSでは不足で、パソコンと
しては、特殊なハードウエアやソフトウエアが必要にな
るであろう。
【0026】一方、文字キーを多数回叩く時間間隔(例
えば10分の1秒単位で)を計測し、得られた数の加減乗
除算によって求めた数でもって乱数とする乱数発生器が
考えられるが、操作する人が意図的に乱数の発生を制御
できる可能性があるので、本発明では対象としない。
【0027】乱数生成器32は、自然乱数発生器31で得ら
れた乱数を受け、更に複数の乱数を発生するもので、数
学理論にもとづく疑似乱数発生器であり、通常、マイク
ロ・コンピュータで構成される。この場合、入力される
乱数は、疑似乱数発生器の初期値(シード)に相当す
る。乱数生成器32の一例として、2乗して真ん中の何ビ
ットかを取るものが考えられる。例えば、2進64ビット
の数を2乗して得られた128ビットの数の33ビット目か
ら96ビット目までの64ビットを乱数として使うもであ
る。疑似乱数の発生方法としては、この方法より優れた
方法が多数公知になっている。乱数生成器32は、自然乱
数発生器31を用いないで、人間が文字キーを叩いて乱数
を発生するようなときに、人の操作量を減らすのに有効
な手段であるが、熱雑音を利用した乱数発生器のよう
に、多数の乱数を自動的に発生することができるときに
は、自然乱数発生器31で発生した乱数を鍵生成器33へ入
力することで、乱数生成器32を省略することができる。
【0028】鍵生成器33は、乱数生成器32から乱数を受
け取り、その中から暗号鍵として適当な乱数のみを取捨
選択して、暗号鍵として、送出回路25−接続部26−接続
部16−受信回路15を経て、端末機1のメモリ14へ与える
ものであり、かつ、基地局2のメモリ24にも与えるもの
である。操作部39は、端末機1を基地局に接続し、暗号
鍵を送り込むときに、暗号鍵を新たに送出するための指
令を与えるため、操作するものである。
【0029】前述した「探索が難しい桁数」について説
明する。乱数発生器32の出力は、暗号鍵のビット数だけ
のビット数を必要とするが、乱数発生器32の入力は、暗
号鍵のビット数より短いビット数の乱数で済ますことが
考えらえる。例えば、64ビットの暗号鍵を使うとき、乱
数発生器32の入力を56ビットにするなどである。何ビッ
トまで短くできるかが「探索が難しい桁数」の概念であ
る。以下、「探索が難しい桁数」は、乱数発生器32の入
力(自然乱数発生器31の出力と同じ)のビット数に関す
るものである。
【0030】暗号鍵は、多くの場合、数学的な疑似乱数
発生器(疑似乱数発生アルゴリズム)で生成する方法が
採用されている。この方法には、既存のコンピュータの
ハードウエアとソフトウエアだけで暗号鍵が生成できる
利点がある。疑似乱数発生アルゴリズムには、初期値が
代入される。アルゴリズムを知っている設計技術者なら
ば、初期値を知ることで、どのような乱数が発生するか
が分かり、したがって、暗号鍵も分かる。パソコンでよ
く使われる初期値の設定方法に、数字やアルファベット
を初期値として人が手入力する方法がある。この場合、
初期値を入力する人とアルゴリズムを知っている人が結
託すれば、初期値と乱数発生アルゴリズムが分かるの
で、暗号鍵を知ることができる。また、初期値として、
銀行カードのような4桁程度の暗証番号を使うと、アル
ゴリズムを知っている人であれば、4桁の数字全部を初
期値とした乱数の全数探索を行なえば、暗号文を入手す
るだけで、暗号鍵を解読できるであろう。
【0031】物理現象を利用したものであっても、乱数
が4桁程度であれば、全数探索で鍵を探せるであろう。
物理的な現象に基づく初期値として、時刻を入力する方
法も考えられる。通常、パソコンで提供されている秒単
位の時刻であれば、1日は10万秒以下であるから、全数
探索によって、暗号鍵を探すことができるであろう。も
っとも、時刻情報は、もともと乱数とはいえないので、
全数探索を必要としない体系的な暗号鍵解読の方法が見
つかるかもしれない。このような方式は、設計者やシス
テム管理者であれば容易に知ることができる可能性があ
るので、本発明の目的としている「誰にも知られない」
という目標には不十分である。
【0032】DES型の秘密鍵暗号では、60ビット前後
の暗号鍵が使用される。自然乱数発生器31で発生する乱
数が、対象とする暗号鍵のビット長程度より多少短くて
も暗号鍵のビット長に近ければ、乱数発生アルゴリズ
ム、乱数発生過程を知っている人であっても、解読が難
しいと考えられる。本発明でいう「探索が難しい桁数」
とは、このようにアルゴリズムを知っていても解読に有
利にならない程度の桁数(ビット長)を指している。
【0033】本発明で乱数生成器32を用いるのは、自然
乱数発生器31で1つの乱数を発生し、それから多数の乱
数を生成させて、多数の暗号鍵を生成するためと、自然
乱数発生器31で発生する乱数が完全な一様乱数でないと
きに、乱数生成器32によって一様乱数にする働きを求め
ているからである。このような条件を必要としないとき
は、乱数生成器32を省略し、自然乱数発生器31の出力を
鍵生成器33の入力とすることができる。
【0034】図2は、本発明を無線通信システムに実施
したときの使用状況の例である。図2(ア)は、基地局
2で生成する暗号鍵を端末機1へ送出するときの使用状
態を示すもので、暗号鍵(基本暗号鍵)を送るために基
地局2と端末機1を近接して、短い距離で電気的に接続
している。この状態では、基地局2と端末機1は、通
常、同じ部屋の中でごく近接して設置する。別の部屋に
設置するようなことがあれば、壁の中に盗聴装置を仕掛
けられる可能性があるからである。
【0035】図2(イ)は、基地局2と端末機1との間
でアプリケーション情報を交信しているときの使用状態
を示すもので、基地局2と端末機1は、離れた場所に存
在し、無線通信で交信している。
【0036】図2(ウ)は、基地局2と複数の端末機1
との間で通信するときの使用状態を示すもので、基地局
2と複数の端末機1は、離れた場所に存在し、無線通信
でアプリケーション情報を交信するほか、基地局2で生
成する第2の暗号鍵の端末機1への送出も行なう。図2
(ウ)の使用方法では、基地局1から複数の端末機への
アプリケーション情報の一斉通報に利用できる。
【0037】以下、第1の実施の形態の暗号通信装置の
動作を説明する。最初に、基本暗号鍵の記憶の動作につ
いて説明する。工場を出荷するときには、端末機1のメ
モリ14にも、基地局2のメモリ24にも、暗号鍵は書いて
おかない。ユーザーが使用する前に、端末機1を基地局
2に接続し、操作部39を操作して、暗号鍵を生成し、端
末機1のメモリ14と基地局2のメモリ24に、端末機1と
基地局2の交信用の暗号鍵を記憶させる。すなわち、端
末機1と基地局2を近接した場所に置き、暗号鍵を記憶
させる。この場合、まず、端末機1と基地局2を接続部
16と接続部26を介して連結(接続)する。続いて、操作
部39を操作して、新たに暗号鍵を記憶させるための指令
を与える。物理的に乱数を発生するために操作部39を操
作する必要があるならば、それも行なう。
【0038】一連の操作が終了すると、自然乱数発生器
31は乱数を発生し、乱数生成器32に、発生した乱数を送
る。乱数を受け取った乱数生成器32は、それをもとに別
の乱数を生成し、鍵生成器33に送る。鍵生成器33は、受
け取った乱数が暗号鍵として妥当であるかを確認し、妥
当であるときは、暗号鍵として、端末機1のメモリ14と
基地局2のメモリ24に送り、記憶せしめる。受け取った
乱数が、全桁0とか規則的に数字が並んでいる場合のよ
うに、また、RSA暗号のように、素数のみを利用する
ときの素数でない乱数の場合のように、暗号鍵として妥
当でないときは、鍵生成器33は、別の乱数を乱数生成器
32へ要求する。乱数生成器32は別の乱数を生成し、鍵生
成器33へ渡す。暗号鍵として妥当な乱数が得られるま
で、これを繰り返す。以上に述べたプロセスを経て、関
係者が誰も知り得ない条件下で、端末機1と基地局2の
両方に同一の暗号鍵が渡る。このように接続部16と接続
部26を経由して渡される暗号鍵を、基本暗号鍵と呼ぶ。
【0039】次に、2台以上の端末機の基本暗号鍵(第
1の暗号鍵)の記憶の動作について説明する。多数の端
末機を使用するときは、逐次各端末機1を基地局装置2
へ接続し、端末機ごとに異なる基本暗号鍵を、メモリ14
とメモリ24に記憶させる。この場合、端末機のメモリに
記憶される基本暗号鍵は1個であるが、基地局2のメモ
リ24に記憶される基本暗号鍵は、端末機の台数分にな
る。
【0040】なお、2台目以降の端末機1の暗号鍵の生
成にあたっては、自然乱数発生器31の発生する乱数は利
用せず、乱数生成器32によって数学的に発生した乱数を
逐次利用する方法があるし、また、その方が装置を操作
する上では便利であろう。
【0041】次に、端末機と基地局の秘密通信について
説明する。当然ではあるが、端末機1と基地局2の間で
通信通信するときは、端末機1と基地局2は離れた場所
にある。同じ暗号鍵を持った端末機1と基地局2の間で
は、メモリ14とメモリ24に記憶している共通の暗号鍵を
使って、アプリケーション情報の暗号通信を行なうこと
ができる。すなわち、基地局2からアプリケーション情
報を端末機1へ送るときは、入出力28から入力された文
字情報、音声情報、画像情報などアプリケーション情報
は、メモリ24に記憶している暗号鍵を使って暗号化/復
号部23で平文から暗号文へ暗号化され、無線機回路22で
変調された高周波に変換して、アンテナ21から電波とし
て空中へ放出される。この電波は、端末機1のアンテナ
11で受信され、無線機回路11で復調され、ディジタル信
号へ変換され、メモリ14に記憶している暗号鍵を使っ
て、暗号化/復号部13で暗号文から平文へ復号され、入
出力18へアプリケーション情報として出力される。
【0042】出荷後使用前に、人の知能を借りずに(誰
にも知られずに)暗号鍵を生成/実装することができ、
暗号鍵を実装する前に当該通信装置の設計、製造、据え
付けに関係した人は、暗号鍵を知ることはできないし、
通信装置に暗号鍵を実装する人も、暗号鍵を知ることが
できないので、第三者はもとより、設計者、製造者、使
用者、システム管理者、メンテナンスエンジニアなどの
一切の関係者にも秘密にすることができる暗号鍵を端末
機1と基地局2の両方に記憶させることができる。
【0043】上記のように、本発明の第1の実施の形態
では、暗号通信装置を、基地局に、不規則現象を利用し
て発生した乱数の中から暗号鍵に適した乱数を選択して
暗号鍵とする手段と、端末機と直接電気的に接続する手
段とを設け、端末機に、基地局と直接電気的に接続する
基地局接続手段を介して受信した暗号鍵を記憶する手段
とを設けた構成としたので、制御できない暗号鍵を生成
し、盗聴不可能な伝送路で端末機に渡して、安全な暗号
通信を行なうことができる。
【0044】(第2の実施の形態)本発明の第2の実施
の形態は、基地局で物理現象を利用して第2の暗号鍵を
生成し、端末機ごとに異なる第1の暗号鍵により第2の
暗号鍵を暗号化して離れた地点にある複数の端末機へ伝
送し、第2の暗号鍵により暗号化したアプリケーション
情報を伝送するする暗号通信装置である。複数の端末機
が存在し、その複数の端末機に対して、基地局より一斉
通報を行なうときに有用な実施形態である。
【0045】本発明の第2の実施の形態の暗号通信装置
の基本構成は、第1の実施の形態と同じである。第2の
暗号鍵を生成し、第1の暗号鍵で第2の暗号鍵を暗号化
して端末に伝送する点が異なる。
【0046】以下、本発明の第2の実施の形態の暗号通
信装置における第2の暗号鍵の配信について説明する。
電波で送信するのは、アプリケーション情報の他、暗号
鍵であってもよい。電波で配信する暗号鍵を第2の暗号
鍵と呼ぶ。通常、第2の暗号鍵は、1:n型のグループ
通信に用いる。すなわち、基地局2から複数台の端末機
1への一斉通報に使用する。同じグループに属する端末
機2には、同一の第2の暗号鍵を記憶させている。第2
の暗号鍵も、基本暗号鍵と同じように、鍵生成器33で発
生し、メモリ14とメモリ24に記憶される。その過程は、
第2の暗号鍵を設ける必要が出たとき、操作する人は操
作部39を操作し、第2の暗号鍵を送る端末機(通常は複
数)を指定する。
【0047】鍵生成器33は、乱数生成器32より乱数を貰
い、その中から暗号鍵に適する数を選んで暗号鍵とし、
メモリ24に記憶させる。制御部27は、メモリ24に記憶し
た第2の暗号鍵を、メモリ24に記憶している基本暗号鍵
(第1の暗号鍵)を用いて、暗号化/復号部23で暗号化
せしめ、無線機回路22とアンテナ21を経由して、電波と
して送信する。
【0048】端末機1は、アンテナ11で受信した電波を
無線機回路12でディジタル信号に変換し、基本暗号鍵を
用いて、暗号化/復号部13で復号し、第2の暗号鍵とし
てメモり14に記憶する。基地局1は、操作部39で指定さ
れた端末機1総てに対して順次同じ第2の暗号鍵を送
る。電波を介した第2の暗号鍵の配信が終わると、同じ
第2の暗号鍵を記憶した端末機1は、その暗号鍵で暗号
化した一斉通報のアプリケーション情報を受信できる。
このようにして生成配信された第2の暗号鍵は、グルー
プ通信に使うことができる「誰にも知られることがな
い」暗号鍵である。
【0049】上記のように、本発明の第2の実施の形態
では、暗号通信装置の基地局に、物理現象を利用して第
2の暗号鍵を生成し、端末機ごとに異なる第1の暗号鍵
により第2の暗号鍵を暗号化して離れた地点にある複数
の端末機へ伝送する手段を設けたので、だれにも知るこ
とができないグループ暗号鍵を生成して端末機に暗号化
して配信し、安全にグループ暗号通信を行なうことがで
きる。
【0050】
【発明の効果】以上のように、本発明では、基地局で、
不規則な物理現象を利用して発生した乱数の中から暗号
鍵に適した乱数を選択して第1の暗号鍵とし、基地局と
端末機を直接電気的に接続して第1の暗号鍵を端末機に
記憶し、第1の暗号鍵により暗号化したアプリケーショ
ン情報を送受信する構成としたので、出荷後使用前に、
人の知能を借りずに(誰にも知られずに)暗号鍵を生成
/実装することができ、第三者はもとより、設計者、製
造者、使用者、システム管理者、メンテナンスエンジニ
アなどの一切の関係者にも秘密にすることができる暗号
鍵を端末機と基地局の両方に記憶させることができると
いう効果が得られる。
【0051】また、基地局で、不規則な物理現象を利用
して発生した乱数の中から暗号鍵に適した乱数を選択し
て第2の暗号鍵を生成し、端末機ごとに異なる第1の暗
号鍵により第2の暗号鍵を暗号化して離れた地点にある
複数の端末機へ伝送し、第2の暗号鍵により暗号化した
アプリケーション情報を送受信する構成としたので、第
1の暗号鍵で第2の暗号鍵を暗号化して配信することが
でき、誰にも知ることができないグループ暗号鍵を安全
に配信して、容易にグループ暗号通信を行なうことがで
きるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の第1、第2の実施の形態の暗号通信装
置の機能ブロック図、
【図2】本発明の第1、第2の実施の形態の暗号通信装
置を無線通信システムに適用したときの使用状況の説明
図である。
【符号の説明】
1 端末機 2 基地局 11 アンテナ 12 無線機回路 13 暗号化/復号部 14 メモリ 15 受信回路 16 接続部 18 入出力 19 制御部 21 アンテナ 22 無線機回路 23 暗号化/復号部 24 メモリ 25 送出回路 26 接続部 28 入出力 29 制御部 31 自然乱数発生器 32 乱数生成器 33 鍵生成器 39 操作部
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成10年8月20日(1998.8.2
0)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項1
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0014
【補正方法】変更
【補正内容】
【0014】
【発明の実施の形態】本発明の請求項1記載の発明は、
端末機と基地局からなる暗号通信装置において、前記基
地局に、不規則な物理現象を利用して乱数を発生する乱
数発生手段と、前記乱数の中から暗号鍵に適した乱数を
選択し第1の暗号鍵を生成する手段と、前記第1の暗号
鍵を記憶する第1記憶手段と、前記端末機と直接電気的
に接続する端末接続手段と、前記端末接続手段を介して
前記第1の暗号鍵を前記端末機に送出する手段と、前記
第1の暗号鍵により暗号化したアプリケーション情報を
送受信する手段とを設け、前記端末機に、前記基地局と
直接電気的に接続する基地局接続手段と、前記基地局接
続手段を介して受信した前記第1の暗号鍵を記憶する第
2記憶手段と、前記第1の暗号鍵により暗号化したアプ
リケーション情報を送受信する手段とを設けた暗号通信
装置であり、探索が難しい桁数でかつ人が知ることがで
きない乱数を発生して暗号鍵を生成することにより、誰
にも知られない暗号鍵により暗号通信を行うことを可能
とするという作用を有する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0038
【補正方法】変更
【補正内容】
【0038】一連の操作が終了すると、自然乱数発生器
31は乱数を発生し、乱数生成器32に、発生した乱数を送
る。乱数を受け取った乱数生成器32は、それをもとに別
の乱数を生成し、鍵生成器33に送る。鍵生成器33は、受
け取った乱数が暗号鍵として妥当であるかを確認し、妥
当であるときは、暗号鍵として、端末機1のメモリ14と
基地局2のメモリ24に送り、記憶せしめる。受け取った
乱数が、全桁0とか規則的に数字が並んでいる場合のよ
うに、また、RSA暗号のように、素数のみを利用する
ときの素数でない乱数の場合のように、暗号鍵として妥
当でないときは、鍵生成器33は、別の乱数を乱数生成器
32へ要求する。乱数生成器32は別の乱数を生成し、鍵生
成器33へ渡す。暗号鍵として妥当な乱数が得られるま
で、これを繰り返す。以上に述べたプロセスを経て、関
係者が誰も知り得ない条件下で、端末機1と基地局2の
両方に同一の暗号鍵が渡る。このように接続部16と接続
部26を経由して渡される暗号鍵を、基本暗号鍵と呼ぶ。
なお、この段階では、アンテナ11、21、無線機回路
12、22、暗号化/復号部13、23は使用しないの
で、これらの部分を分離して別のユニットとすることが
考えられる。すなわち、暗号鍵の記憶に必要でない部分
とその他の部分を分けて別のユニットとし、暗号鍵を記
憶させるときには、その他のユニット側で鍵を記憶せし
め、後述する端末機と基地局の秘密通信の折は、別にし
たユニットを一つの装置として使用するのである。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 端末機と基地局からなる暗号通信装置に
    おいて、前記基地局に、不規則な物理現象を利用して乱
    数を発生する乱数発生手段と、前記乱数の中から暗号鍵
    に適した乱数を選択し第1の暗号鍵とする手段と、前記
    第1の暗号鍵を記憶する第1記憶手段と、前記端末機と
    直接電気的に接続する端末接続手段と、前記端末接続手
    段を介して前記第1の暗号鍵を前記端末機に送出する手
    段と、前記第1の暗号鍵により暗号化したアプリケーシ
    ョン情報を送受信する手段とを設け、前記端末機に、前
    記基地局と直接電気的に接続する基地局接続手段と、前
    記基地局接続手段を介して受信した前記第1の暗号鍵を
    記憶する第2記憶手段と、前記第1の暗号鍵により暗号
    化したアプリケーション情報を送受信する手段とを設け
    たことを特徴とする暗号通信装置。
  2. 【請求項2】 前記基地局に、前記乱数の中から暗号鍵
    に適した乱数を選択し第2の暗号鍵を生成する手段と、
    前記第2の暗号鍵を記憶する第3記憶手段と、端末機ご
    とに異なる前記第1の暗号鍵により前記第2の暗号鍵を
    暗号化して離れた地点にある複数の端末機へ伝送する手
    段と、前記第2の暗号鍵により暗号化したアプリケーシ
    ョン情報を送受信する手段とを設け、前記端末機に、前
    記第2の暗号鍵を記憶する第4記憶手段と、前記第2の
    暗号鍵により暗号化したアプリケーション情報を送受信
    する手段とを設けたことを特徴とする請求項1記載の暗
    号通信装置。
JP10226576A 1998-07-28 1998-07-28 暗号通信装置 Pending JP2000050363A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10226576A JP2000050363A (ja) 1998-07-28 1998-07-28 暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10226576A JP2000050363A (ja) 1998-07-28 1998-07-28 暗号通信装置

Publications (1)

Publication Number Publication Date
JP2000050363A true JP2000050363A (ja) 2000-02-18

Family

ID=16847342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10226576A Pending JP2000050363A (ja) 1998-07-28 1998-07-28 暗号通信装置

Country Status (1)

Country Link
JP (1) JP2000050363A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096611A1 (fr) * 2002-05-10 2003-11-20 Sony Corporation Procede et dispositif de chiffrement/dechiffrement de donnees
JP2007215166A (ja) * 2006-01-11 2007-08-23 Matsushita Electric Ind Co Ltd データ送信装置、及びデータ受信装置
JPWO2021029173A1 (ja) * 2019-08-09 2021-02-18

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096611A1 (fr) * 2002-05-10 2003-11-20 Sony Corporation Procede et dispositif de chiffrement/dechiffrement de donnees
US8000476B2 (en) 2002-05-10 2011-08-16 Sony Corporation Data encryption/decryption method, and device
JP2007215166A (ja) * 2006-01-11 2007-08-23 Matsushita Electric Ind Co Ltd データ送信装置、及びデータ受信装置
JPWO2021029173A1 (ja) * 2019-08-09 2021-02-18
WO2021029173A1 (ja) * 2019-08-09 2021-02-18 株式会社村田製作所 通信システム

Similar Documents

Publication Publication Date Title
US5517567A (en) Key distribution system
US7571320B2 (en) Circuit and method for providing secure communications between devices
US6105133A (en) Bilateral authentication and encryption system
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
US5544245A (en) Mutual authentication/cipher key delivery system
WO2010064666A1 (ja) 鍵配布システム
JPH07202882A (ja) 通信方法
US7894608B2 (en) Secure approach to send data from one system to another
JPH11289324A (ja) 送受信装置および送受信方法
CA2294170A1 (en) Bilateral authentication and encryption system
CN101883102A (zh) 生成链路的方法
JP2000253459A (ja) 暗号無線通信装置
US20030221098A1 (en) Method for automatically updating a network ciphering key
JPH10107832A (ja) 暗号同報メールシステム
JP2929738B2 (ja) 暗号化装置
JP2011004039A (ja) 無線lan暗号化通信システム
JP2007074369A (ja) 無線lan暗号化通信システム
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP2000050363A (ja) 暗号通信装置
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
KR100458955B1 (ko) 무선랜 보안 방법
JP2967089B1 (ja) 暗号通信装置
JPH0491531A (ja) Icカードを使用した機密データ転送方法