JP2001285278A - 暗号通信方法及び暗号通信システム - Google Patents

暗号通信方法及び暗号通信システム

Info

Publication number
JP2001285278A
JP2001285278A JP2000092235A JP2000092235A JP2001285278A JP 2001285278 A JP2001285278 A JP 2001285278A JP 2000092235 A JP2000092235 A JP 2000092235A JP 2000092235 A JP2000092235 A JP 2000092235A JP 2001285278 A JP2001285278 A JP 2001285278A
Authority
JP
Japan
Prior art keywords
information
key
encrypted
dynamic system
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000092235A
Other languages
English (en)
Inventor
Hiroshi Kubo
博 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000092235A priority Critical patent/JP2001285278A/ja
Publication of JP2001285278A publication Critical patent/JP2001285278A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 鍵配送のトラフィック量を減少させるととも
に、不正な情報取得に対して安全性を向上させた暗号通
信方法及び暗号通信システムを提供する。 【解決手段】 送信端末11は、カオス力学系を用いて
初期値x(τ)から順に鍵s(t)(τ<t)を生成す
る。そして、配信する情報を分割し、分割された各情報
に対して、それぞれ、生成した鍵s(t)を用いて暗号
化して送信する。受信端末21では、送信端末11から
安全な方法により初期値x(τ)を取得し、送信端末1
1と同じカオス力学系を用いて順に鍵s(t)(τ<
t)を生成する。そして、配信されてくる暗号化された
情報に対し、順次、鍵s(t)を用いて復号し、配信さ
れた情報を取得する。鍵を順次変えてゆくので安全に配
信できる。また、鍵の変更毎に鍵を配信せず、初期値x
(τ)を配信するだけであるので、トラフィック量を低
減できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、平文を暗号化して
伝送する暗号通信方法及び暗号通信システムに関するも
のである。
【0002】
【従来の技術】従来より、情報(平文)を暗号化して送
信し、受信した暗号を復号して平文を取得することが行
われている。特に最近では、インターネット上での情報
配信が盛んに行われており、秘匿性を有する情報を送る
際に、情報を暗号化して転送している。例えば動画や音
声などの番組をリアルタイムで配信することなどが考え
られている。このような情報は付加価値が高く、有料で
配信される場合が多い。このような有料の情報を配信す
る際には、正規の利用料を支払った受信者だけがその情
報を受信することができ、他の受信者は内容を取得でき
ないようにする必要がある。そのためにも、情報の暗号
化が利用されている。
【0003】図7は、インターネットを利用した情報配
信の一例の説明図である。図中、11は送信端末、12
はインターネット、13はマルチキャストチャネル、2
1〜2Nは受信端末である。送信端末11と複数の受信
端末21〜2Nがインターネット12およびマルチキャ
ストチャネル13によって相互に接続されている。ま
た、送信端末11は、例えばマルチキャストの通信によ
って、音声や動画番組などの情報を配信する。配信され
た情報は、インターネット12においてIPパケットと
して適当なルーティングがなされ、さらにマルチキャス
トチャネル13を介して受信端末21〜2Nに配送され
る。
【0004】暗号化を行う際には、暗号鍵を用いて平文
を暗号に変換する。また、暗号を復号する際には、復号
鍵を用いて暗号を平文に戻す。暗号鍵と復号鍵は暗号化
の手法により、同じ場合もあるし異なる場合もある。い
ずれにしても、暗号鍵に対応する復号鍵がなければ暗号
化された情報の内容を知ることはできない。
【0005】例えば図7に示した例において、受信端末
21と受信端末22のみが送信端末11から配信された
情報の受信を認められており、他の受信端末23〜2N
は認められていないものとする。このような場合におけ
る情報の配信方法の一例として、まず、秘密鍵暗号の鍵
Sを安全な方法で事前に送信端末11と受信端末21,
22との間で共有しておく。次に、送信端末11は鍵s
(t)を用いた秘密鍵暗号によって配信すべき情報を暗
号化する。このとき用いた鍵s(t)は鍵Sで暗号化し
た上で、例えばマルチキャストチャネル13もしくは別
の鍵配送チャネルを用いて、受信端末21〜2Nに配送
する。受信端末21,22は鍵Sを知っているので、鍵
s(t)を復号できる。この鍵s(t)を用いて、配信
されてくる情報を復号する。これによって、配信されて
きた情報の内容を取得することができる。一方、受信端
末23〜2Nは鍵Sを知らないので、鍵s(t)を知る
ことができない。したがって、配信されてきた暗号を受
信できても復号できず、情報の内容を知ることはできな
い。
【0006】しかし、鍵Sあるいは鍵s(t)が不正に
取得されてしまえば、情報の内容は漏出してしまうこと
になる。例えば上述のような有料の情報を配信する際
に、復号鍵が不正に取得されてしまうと、利用料を支払
っていない利用者、例えば受信端末23〜2Nの利用者
においても、情報の内容を知ることができてしまう。こ
のうち、鍵s(t)については、送信端末11から情報
として送信されるものであるとともに、配信される情報
に対して直接的に復号に寄与することから、不正に取得
される可能性が高い。
【0007】このような鍵Sあるいは鍵s(t)が不正
に取得された場合の対策として、鍵s(t)を時刻tが
進むに連れて刻々と変化させる方法が知られている。鍵
s(t)を刻々と変化させると、仮に時刻t1での鍵が
例えば受信端末23でわかったとしても、時刻t1にお
いて配信されている暗号化された情報しか復号できず、
ほかの部分は復号できない。逆にこの性質を利用する
と、配信されている情報をある一定期間だけ取得できる
ようになる。すなわち、時刻t1からtjまでの鍵s
(t1),…,s(tj)を受信端末23にだけ安全な
方法で送信端末11から送ってやれば、受信端末23は
t1からtjの間だけ情報を取得できる。配信している
情報が音声や動画であれば、この間だけ番組を視聴でき
ることになる。
【0008】さて、このような一時的な情報の取得(以
下、プレビューと呼ぶ)を許すと、受信端末23の視聴
者に対して鍵の系列s(t1),…,s(tj)が部分
的に暴露されることになる。これらの鍵から、プレビュ
ーを行った受信者が鍵s(tj+1),…を正確に予測
することができれば、結局、この視聴者はそれ以降も容
易に視聴を続けられることになる。したがって、鍵の系
列{s(t)}は、このような予測が困難となるように
構成する必要がある。
【0009】また、インターネットのトラフィックは世
界中に配信されうる。したがって、上述のように鍵s
(t)を刻々と変化させるためには、鍵s(t)を交換
する度に世界中に配信しなければならない。上述のプレ
ビューのための時間を細かく設定したり、あるいは鍵が
知られた場合の被害を最小限とするために鍵s(t)の
交換頻度を多くすると、鍵の配送時間間隔が短くなる。
そのため、鍵のトラフィック量だけでも非常に大きくな
ってしまうという問題がある。逆に鍵配送時間間隔を長
く取ると、プレビュー時間は大きな幅でしか設定でき
ず、また、鍵が知られた場合に不正に情報を取得できる
時間も長くなってしまう。鍵のサイズを小さくすること
も考えられるが、安全性との兼ね合いで難しい場合もあ
る。
【0010】
【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、鍵配送のトラフィック量を
減少させるとともに、不正な情報取得に対して安全性を
向上させた暗号通信方法及び暗号通信システムを提供す
ることを目的とするものである。
【0011】
【課題を解決するための手段】本発明は、暗号通信方法
において、暗号化対象となる情報を分割し、分割された
各情報に対して異なる暗号化鍵を力学系を用いて生成
し、前記各情報を前記暗号化鍵で暗号化し、暗号化され
た前記各情報を送信することを特徴とするものである。
また本発明は、暗号通信方法において、力学系を用いて
生成された暗号化鍵で暗号化された情報を受信し、該暗
号化された情報に対応する復号鍵を前記力学系を用いて
生成し、生成した前記復号鍵を用いて受信した前記暗号
化された情報を復号することを特徴とするものである。
さらに本発明は、暗号通信方法において暗号化対象とな
る情報を分割し、分割された各情報に対して異なる暗号
化鍵を力学系を用いて生成し、前記各情報を前記暗号化
鍵で暗号化し、暗号化された前記各情報を送信し、暗号
化された前記各情報を受信し、暗号化された前記各情報
に対応する復号鍵をそれぞれ前記力学系を用いて生成
し、受信した前記各情報を対応する前記復号鍵で復号す
ることを特徴とするものである。また同様に、本発明
は、暗号通信システムにおいて、暗号化対象となる情報
を分割し分割された各情報に対して力学系を用いた異な
る暗号化鍵で暗号化して送信する送信手段と、該送信手
段から送られてくる暗号化された情報を受信するととも
に受信した暗号化情報を前記力学系を用いて生成された
復号鍵で復号する受信手段を有することを特徴とするも
のである。
【0012】このように本発明では、送信側と受信側に
おいて同じ力学系を用い、分割された各情報に対して異
なった鍵を生成して用いる。そのため、ある1つの鍵が
知られても、情報の一部分しか漏出せず、他の情報につ
いての安全性は確保することができる。そのため、情報
の伝送時の安全性を向上させることができる。また、送
信側と受信側でそれぞれ鍵を生成するので、従来のよう
に鍵の変更のたびに鍵の配信を行う必要がなく、トラフ
ィック量を削減することができる。
【0013】鍵を生成するための力学系としては、例え
ばカオス力学系を用いることができる。カオス力学系は
初期値鋭敏性という特徴を有しており、正確な初期値が
分からないと、生成される鍵の系列は比較的早い段階で
正規の鍵の系列から離れてしまう。そのため、早期に鍵
を無効化することが可能である。また、鍵系列の一部が
知られたとしても、その先を予測することは非常に困難
である。カオス力学系としては種々の系が存在するが、
例えば左シフト関数は簡単な例である。また、カオス力
学系をパラメータ付きの関数で定義しておき、パラメー
タなどの変更によって関数を変化させるように構成すれ
ば、さらに不正に対する安全性を高めることができる。
【0014】力学系を用いて鍵を生成する際には、例え
ば所定の時間間隔ごとに生成したり、あるいは、鍵を生
成する時間間隔を制御して変化させるようにすることが
できる。時間間隔の制御によって、鍵生成の挙動をわか
りにくくし、より安全性を高めることができる。力学系
を用いた鍵の生成は、時間に限らず、例えば所定のタイ
ミングの到来ごとに変化させてもよい。
【0015】
【発明の実施の形態】図1は、本発明の暗号通信方法の
実施の一形態を含む暗号通信システムの一例を示すブロ
ック図である。図中、図7と同様の部分には同じ符号を
付してある。14は鍵配送チャネルである。なお、ここ
では受信端末21において配信された情報を正規に受信
するものとする。
【0016】送信端末11は、マルチキャストデータを
インターネット12に向けて配信する。このとき、マル
チキャストデータを所定の大きさに分割する。また、力
学系を用いて初期値x(0)から鍵s(t)を順次生成
する。順次生成された鍵s(t)の系列を{s(t)}
とする。そして、分割されたマルチキャストデータを鍵
の系列{s(t)}で順次暗号化して配信する。また送
信端末11は、マルチキャスト配信を希望する者の受信
端末、例えば受信端末21へ鍵配送チャネル14を介し
て、少なくとも鍵の系列{s(t)}を生成するために
必要な初期値x(0)を送る。さらに力学系に関する情
報も送ってもよい。この鍵配送チャネル14を介した通
信は、例えば予め受信端末21へ知らせてある鍵Sによ
って暗号化した上で送ることができる。なお、鍵Sを受
信端末21へ知らせる手段は、SSL(Secure
Socket Layer)などを用いてもよいし、電
話回線などの他の通信手段を用いてもよい。もちろんこ
のほか、安全な方法により送信できればどのような方法
を採用してもよい。
【0017】インターネット12は、送信端末11から
送られるマルチキャストデータなどをルータ等により適
宜ルーティングして、受信端末21〜2Nへ向けて送
る。
【0018】マルチキャストチャネル13は、インター
ネット12上を配信されてきたマルチキャストデータを
受信端末21〜2Nへ配信するためのマルチキャスト専
用のチャネルである。なお、マルチキャストチャネル1
3に代えて、マルチキャストデータ以外のデータを送る
ためのチャネルからマルチキャストデータを配信しても
よい。
【0019】鍵配送チャネル14は、送信端末11から
受信端末21へ鍵s(t)を生成するための初期値x
(0)、さらには力学系に関する情報を送るために用い
られる。もちろん、他の秘匿すべきデータを送ってもよ
い。
【0020】受信端末21〜2Nは、送信端末11から
送られてくる分割されて暗号化されたマルチキャストデ
ータを受信する。また、送信端末11から鍵配送チャネ
ル14を介して取得した鍵x(t)の初期値x(0)を
もとに、送信端末11と同じ力学系を用いて鍵s(t)
を生成する。なお、送信端末11から力学系に関する情
報が送られてくる場合には、その情報に従った力学系に
より鍵s(t)を生成する。そして、分割されて暗号化
されたマルチキャストデータを、生成した鍵の系列{s
(t)}により順次復号し、もとのマルチキャストデー
タを取得する。なお、受信端末21〜2Nとしては、コ
ンピュータなどを用いてもよいし、携帯電話などの移動
通信端末などを用いてもよい。
【0021】ここで、鍵s(t)を生成するための方法
について説明する。鍵s(t)を生成するために用いる
力学系としては、例えばカオス力学系を用いることがで
きる。ここでは力学系としてカオス力学系を用いるもの
として説明する。
【0022】カオス力学系Cとして離散系を考え、 C:x(t+1)=f(x(t)) (x∈Rn ) とする。このカオス力学系Cにおける軌道{x(t)}
はn次元ユークリッド空間における値であるので、 g:Rn →R h:R→N により1次元の自然数に変換して鍵s(t)として用い
る。すなわち、 s(t)=h_m(g(x(t))) として鍵s(t)を求めることができる。ここで、h_
mは有効桁数mでの丸めを表す関数である。
【0023】受信端末21では、関数f,関数g,関数
h_mと、ある時刻τでのx(τ)の値がわかれば、時
刻τ以降のs(t)(τ<t)を完全に知ることができ
る。ここで時刻とは、力学系における遷移を表してお
り、実際の時刻と対応する場合もあるし、実際の時刻と
対応せず、例えばある事象の発生ごとに時刻が変化する
といった場合もある。
【0024】ここで桁落ち関数H_p:Rn →Nn (た
だしpは桁落ちを表すパラメータであり、p>m)を通
したx(τ)の値のみが 送信端末11から受信端末2
1に知らされるとする。すると、受信端末21は時刻τ
での鍵s(τ)は完全に知ることができる。ところがカ
オス力学系の初期値に対する鋭敏性から、送信端末11
側で生成されるx(t)の軌道と、受信端末21で生成
するH(x(τ))を初期値にした軌道とは離れてゆ
く。そして、遂にはH(x(τ))を初期値にした軌道
から軌道s(t)が予測できなくなるほど乖離してしま
う。
【0025】このように、受信端末21〜2Nにおいて
カオス力学系Cを知っていても、送信端末11から上記
の桁落ち関数を通したx(τ)を渡された場合には、受
信端末側でs(t)を予測することが時間の経過ととも
に困難になって行くことになる。
【0026】ここで、カオス力学系の初期値鋭敏性につ
いて説明する。図2は、カオス力学系の初期値鋭敏性を
示す具体例の説明図である。図2に示した例では差分方
程式 x(t+1)=4・x(t)・(1−x(t)) において、t=0のときの初期値として、一方はx
(0)=0.1とし、他方はこれに誤差e=0.000
01を加えて、x(0)=0.10001とした場合の
軌道s(t)を示している。
【0027】時刻t=1,2,3,4,5,…と変化す
るごとにx(t)が図2に示すように変化する。図2を
参照して分かるように、数値の差は時刻の経過に従って
大きくなってゆく。例えばx(t)の数値の小数点以下
4桁目までに注目すると、t=0〜5の間においては一
致している。しかし、t=6において両者が一致しなく
なり、それ以降においてその差は拡大している。
【0028】このようなカオス力学系の初期値鋭敏性に
ついて、さらに別の図を用いて説明する。図3は、送信
端末においてカオス力学系で生成された暗号化鍵で情報
を暗号化する方法の説明図である。カオス力学系におい
て時刻tの経過とともに、図3の下部に折れ線で示した
ような軌道s(t)が得られる。ここでは離散系を考え
ているので、○印を示した軌道上の値が取得されること
になる。この値は一般にはn次元ユークリッド空間にお
ける値であるが、ここでは1次元の値として示してい
る。これらの軌道上の値s(t)を上述のようにして自
然数に変換し、ここではその値を2進数として表す。こ
れをカオス鍵データとし、そのうちの上位の所定桁数の
みを暗号鍵として用い、データを暗号化して送信する。
【0029】図4は、受信端末において誤差を加えない
初期値で復号を行った状態を示す説明図である。図3に
示すようにして暗号化されたデータを受け取った受信端
末では、送信端末と同じカオス力学系を用いて復号鍵を
生成し、受信した暗号化されたデータを復号する。この
とき、送信端末と同じ初期値を用いることによって、カ
オス力学系の軌道s(t)は送信端末と同じ軌道とな
る。そのため、各時刻tにおける軌道上の値を2進数に
変換し、得られたカオス鍵データは、どの時点において
も、送信端末において暗号化の際に生成したカオス鍵デ
ータと同一となる。
【0030】図5は、受信端末において誤差を加えた初
期値で復号を行った状態を示す説明図である。送信端末
と同じカオス力学系において、誤差が加わった初期値を
用いると、例えば図5の下部に破線の折れ線で示したよ
うな軌道が得られる。カオス力学系では、このように少
しの誤差が加わっても、以後の軌道はこのように大きく
異なってしまう。これがカオス力学系における初期値鋭
敏性である。このように誤差を含んだ初期値をもとに軌
道上の値を取得し、2進数で表してカオス鍵データを作
成すると、最初のうちは復号鍵として用いない桁に誤差
が収まっているが、軌道の違いから誤差が復号鍵として
用いる桁まで伝搬し、ついには復号できなくなる。
【0031】例えば図5において破線で示す受信端末に
おける軌跡と、実線で示す送信端末における軌跡が交差
する点では、正常な復号鍵が生成できる可能性がある。
しかし、次の時点では再び大きく軌道が異なってしま
う。そのため、一瞬、正常な復号鍵が生成できても、次
以降の復号鍵を予測することはできない。
【0032】このように、カオス力学系では初期値に対
して鋭敏な性質を有しているので、例えば正規の受信端
末においては丸め誤差が入らないように初期値を与えれ
ば、送信端末11との軌道のずれは発生せず、続けて配
信情報を受け取ることができる。また、正規の受信端末
以外では、初期値を受け取った時点で丸め誤差が発生す
るようにしておけば、初期値が漏れたとしても、ある時
間が経過すると送信端末11との軌道のずれが大きくな
り、暗号化された配信情報を復号できなくなる。
【0033】また、このように送信端末から受信端末に
対して初期値を与えるだけで、順次、異なる鍵を生成し
てゆくことができるので、送信端末と受信端末で初期値
が完全に一致していれば、初期値を配信した後は鍵の情
報を送る必要はない。しかし、受信端末に送った初期値
に多少の誤差が含まれる場合には、その誤差が影響する
までに新たな初期値あるいは初期値と力学系を定義すれ
ば問題はない。例えば、図2でも説明したように、小数
点以下4桁までを鍵として用いるものとすれば、t=0
〜5の範囲では正確に復号することができる。実際には
自然数に変換した2進数を採用するので、2進数の上位
数桁を鍵として用いることによって、ある程度の誤差が
混入しても所定時間は正確に復号できる。そして、復号
できなくなる前に、新たな初期値あるいは初期値と力学
系の情報を送ることによって、継続して配信情報を取得
することができる。このとき、正規の受信端末以外で
は、正規の受信端末よりも大きい誤差が初期値に混入す
れば、正規の受信端末よりもはるかに短い時間で復号不
能となる。
【0034】図6は、カオス力学系として左シフト関数
を用いた場合の誤差伝搬の具体例の説明図である。カオ
ス力学系としては、例えば図2で例示した関数など、様
々な系を構成することができるが、コンピュータにおい
て扱う場合に最も単純で扱いやすいカオス力学系とし
て、左シフト関数がある。これは、ビット列を単純に左
へシフトさせてゆくものである。
【0035】図6(A)には送信端末側において順次生
成したカオス鍵データを示している。このうち、上位1
2桁を暗号鍵として用いるものとする。また図6(B)
には受信端末側において順次生成したカオス鍵データを
示している。この場合も、上位12桁を復号鍵として用
いるものとする。ここでは矩形で囲んで示したように、
最下位ビットに誤差が含まれている例を示している。
【0036】時間の経過(状態の遷移)とともに、左に
1ビットずつシフトされる。3回のシフトを行ったt=
3までは送信端末側と受信端末側において鍵として用い
る上位12桁は同じであり、送信端末側で暗号化した情
報は、受信端末側において復号することができる。しか
し4回のシフトを行ったt=4においては受信端末側に
おいて誤差が復号鍵として用いる桁まで伝搬している。
そのため、t=4以降の暗号化された情報を受信端末側
においては復号することができない。
【0037】この左シフト関数は、このようにシフト回
数と時間の経過とが一致しているので、どの程度の時間
で復号できなくなるかを制御しやすいという特徴を有し
ている。また、計算機においては非常に扱いやすく、ま
た、初期値を配信する際にも効率よく配信することがで
きる。
【0038】上述のような離散的なカオス力学系では、
時刻tの遷移に従って新たな鍵s(t)を生成すること
ができるが、この時刻tの進め方を制御することによっ
て、カオス力学系のふるまいを制御することができる。
例えばある時には時刻tを2だけ進め、次に3だけ進
め、次は1だけしか進めない…といった制御を行うこと
ができる。これによって、鍵の予測性をさらに困難にす
ることができる。また、誤差の伝搬度合いを、このよう
な時刻tの進め方によって制御することが可能である。
例えば上述の図6に示した左シフト関数の例では、1回
の鍵の更新に時刻tを2だけ進めれば、2回目の鍵の更
新時には誤差が復号鍵として用いるビット位置まで伝搬
することになる。
【0039】さらに、このような時刻tの制御のほか、
上述のパラメータp、関数g、関数hを時刻tや初期値
などによって変化するように構成することもできる。こ
のような制御を行うことによって、配信情報の安全性を
一層高めることが可能である。
【0040】上述の時刻tの制御や、パラメータp、関
数gや関数h等の変更は、送信端末側と受信端末側にお
いて同じように変更される必要がある。そのため、例え
ば送信端末から各種の変更を受信端末側に知らせる機構
を設けておくとよい。例えば配信情報に、次の変更のた
めの情報を付加するなどといったことも考えられる。
【0041】なお、カオス力学系Cと関数gを上手に選
ぶと、送信端末と受信端末とでカオス同期ができなくな
る。これによって不正な受信者がカオス同期によって鍵
を推定できないようにし、安全性をさらに高めることが
可能である。
【0042】また、秘密鍵暗号を使わず、番組を鍵s
(t)で単に変調するだけで「ストリーム暗号」と呼ば
れる方式で番組を暗号化することになり、番組の暗号化
(回路または処理)を簡略化できる。極端には、s
(t)と番組の信号とのXORをとるだけでよい。
【0043】上述のように、力学系、特に好ましくはカ
オス力学系を用いることによって、送信端末側と受信端
末側において、それぞれ、暗号鍵及びそれに対応する復
号鍵を、順次、生成してゆくことができる。そのため、
従来のように、鍵を変更するたびに新たな鍵を配信する
必要がない。そのため、ネットワーク上のトラフィック
は非常に減少する。すなわち、受信端末側では力学系C
と初期値x(τ)から鍵s(t)(τ<t)を生成でき
るので、すべての鍵s(t)を配送する必要がない。上
述のように受信端末側において初期値に誤差が混入する
場合(無限の桁数をネットワークを通して配送すること
ができないために発生することが考えられる)、すべて
の鍵s(t)をただ一つの初期値x(0)から生成する
ことができない。しかしその場合でも、誤差が復号鍵に
影響する前に新たな初期値を配信すればよいだけである
ので、鍵s(t)をすべて配送するよりはるかに小さな
トラフィックで配信することができる。
【0044】具体例を用いて、トラフィック量について
考察する。例えば配信情報の暗号化に1秒間に64ビッ
トの鍵を1本ずつ使うとする。配信情報数20,受信端
末が1000台/秒とし、60秒間の情報配信を行うと
する。鍵を変更するたびに鍵の配信を行う従来の方法で
は、トラフィック量は最大で 64bps×20×1000台/秒×60=76800
000bps=75000Kbps=73.24Mbp
s となる。これは無視できないトラフィック量である。
【0045】一方、本発明を用い、10秒に1回の新た
な初期値の配信を行うものとし、初期値64ビット、配
信情報数20,受信端末が1000台/秒とし、60秒
間の情報配信を行うとする。この場合、トラフィック量
は最大で 64/10bps×20×1000台/秒×60/10
=76800bps=750Kbps=0.7324M
bps となる。このように、トラフィック量は2桁減少する。
例えば初期値のビット数を256ビットとしたとして
も、同じ条件においてトラフィック量は最大で2.9M
bpsであり、1/25程度にトラフィック量を減らす
ことができる。
【0046】このように、本発明によればトラフィック
量を減少させることができるので、例えば多くの受信端
末に対して配信したり、多くの情報を配信する場合に
は、鍵の配信によるトラフィック量の増加を抑えること
ができるため、有効である。
【0047】なお、本発明を適用して配信する情報とし
ては何でもよく、例えばテキストや画像データ、音声デ
ータ、動画データなど、様々な情報でよい。例えばテキ
ストや画像データでは、時間的な広がりを持たないが、
これらの情報を分割し、分割された各部分ごとに、力学
系を用いて生成される異なる鍵により暗号化を施して配
信すればよい。これによって、例えば初期値が知られて
も最初の一部分のみが露見するだけで、情報全体が漏出
することはない。また、音声データや動画データなどで
は、例えば時間によって情報を分割し、力学系を用いて
生成される異なる鍵により暗号化を施して配信すればよ
い。これによって、例えば初期値が知られても最初の部
分は視聴されるのみで、番組全体が視聴されることはな
い。
【0048】
【発明の効果】以上の説明から明らかなように、本発明
によれば、分割された平文毎に、力学系を用いて生成し
たそれぞれ異なる暗号化鍵を用いて暗号化するので、不
正に対する安全性を高めることができる。また、同じ力
学系を用いて送信側と受信側で鍵を生成するので、従来
のように鍵を変更するごとに鍵の配信を行う場合に比べ
て、格段にトラフィック量を低減することができる。力
学系として例えばカオス力学系を用いることができ、そ
の場合にはカオス力学系の初期値鋭敏性を利用して配信
情報の安全性を高めることができる。また、その場合に
はカオス力学系の初期値を配信すればよく、トラフィッ
ク量を低減することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の暗号通信方法の実施の一形態を含む暗
号通信システムの一例を示すブロック図である。
【図2】カオス力学系の初期値鋭敏性を示す具体例の説
明図である。
【図3】送信端末においてカオス力学系で生成された暗
号化鍵で情報を暗号化する方法の説明図である。
【図4】受信端末において誤差を加えない初期値で復号
を行った状態を示す説明図である。
【図5】受信端末において誤差を加えた初期値で復号を
行った状態を示す説明図である。
【図6】カオス力学系として左シフト関数を用いた場合
の誤差伝搬の具体例の説明図である。
【図7】インターネットを利用した情報配信の一例の説
明図である。
【符号の説明】
11…送信端末、12…インターネット、13…マルチ
キャストチャネル、21〜2N…受信端末、14…鍵配
送チャネル。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 暗号化対象となる情報を分割し、分割さ
    れた各情報に対して異なる暗号化鍵を力学系を用いて生
    成し、前記各情報を前記暗号化鍵で暗号化し、暗号化さ
    れた前記各情報を送信することを特徴とする暗号通信方
    法。
  2. 【請求項2】 力学系を用いて生成された暗号化鍵で暗
    号化された情報を受信し、該暗号化された情報に対応す
    る復号鍵を前記力学系を用いて生成し、生成した前記復
    号鍵を用いて受信した前記暗号化された情報を復号する
    ことを特徴とする暗号通信方法。
  3. 【請求項3】 暗号化対象となる情報を分割し、分割さ
    れた各情報に対して異なる暗号化鍵を力学系を用いて生
    成し、前記各情報を前記暗号化鍵で暗号化し、暗号化さ
    れた前記各情報を送信し、暗号化された前記各情報を受
    信し、暗号化された前記各情報に対応する復号鍵をそれ
    ぞれ前記力学系を用いて生成し、受信した前記各情報を
    対応する前記復号鍵で復号することを特徴とする暗号通
    信方法。
  4. 【請求項4】 前記力学系は、カオス力学系であること
    を特徴とする請求項1ないし請求項3のいずれか1項に
    記載の暗号通信方法。
  5. 【請求項5】 前記カオス力学系は左シフト関数である
    ことを特徴とする請求項4に記載の暗号通信方法。
  6. 【請求項6】 前記カオス力学系のカオス関数を変更可
    能であることを特徴とする請求項4に記載の暗号通信方
    法。
  7. 【請求項7】 前記暗号化鍵を所定の時間間隔ごとに生
    成することを特徴とする請求項1ないし請求項6のいず
    れか1項に記載の暗号通信方法。
  8. 【請求項8】 前記暗号化鍵を時間の経過に従って生成
    するとともに、前記暗号化鍵を生成する時間間隔を制御
    することを特徴とする請求項1ないし請求項6のいずれ
    か1項に記載の暗号通信方法。
  9. 【請求項9】 暗号化対象となる情報を分割し分割され
    た各情報に対して力学系を用いた異なる暗号化鍵で暗号
    化して送信する送信手段と、該送信手段から送られてく
    る暗号化された情報を受信するとともに受信した暗号化
    情報を前記力学系を用いて生成された復号鍵で復号する
    受信手段を有することを特徴とする暗号通信システム。
JP2000092235A 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム Pending JP2001285278A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000092235A JP2001285278A (ja) 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000092235A JP2001285278A (ja) 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム

Publications (1)

Publication Number Publication Date
JP2001285278A true JP2001285278A (ja) 2001-10-12

Family

ID=18607598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000092235A Pending JP2001285278A (ja) 2000-03-29 2000-03-29 暗号通信方法及び暗号通信システム

Country Status (1)

Country Link
JP (1) JP2001285278A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005210633A (ja) * 2004-01-26 2005-08-04 Lec:Kk 暗号化方法及び暗号化装置
WO2010119784A1 (ja) * 2009-04-14 2010-10-21 株式会社メガチップス メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システム、メモリ制御装置の制御方法、およびメモリ装置の制御方法
JP2010258666A (ja) * 2009-04-23 2010-11-11 Mega Chips Corp メモリ装置およびメモリ装置の制御方法
JPWO2009078217A1 (ja) * 2007-12-19 2011-04-28 コニカミノルタホールディングス株式会社 ネットワークシステムおよびデータ送信方法
JP2014135774A (ja) * 2014-04-23 2014-07-24 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
WO2018186543A1 (ko) * 2017-04-07 2018-10-11 주식회사트러스트홀딩스 장치 인증키를 이용한 데이터 암호화 방법 및 시스템

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005210633A (ja) * 2004-01-26 2005-08-04 Lec:Kk 暗号化方法及び暗号化装置
JPWO2009078217A1 (ja) * 2007-12-19 2011-04-28 コニカミノルタホールディングス株式会社 ネットワークシステムおよびデータ送信方法
WO2010119784A1 (ja) * 2009-04-14 2010-10-21 株式会社メガチップス メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システム、メモリ制御装置の制御方法、およびメモリ装置の制御方法
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP2010258666A (ja) * 2009-04-23 2010-11-11 Mega Chips Corp メモリ装置およびメモリ装置の制御方法
JP2014135774A (ja) * 2014-04-23 2014-07-24 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
WO2018186543A1 (ko) * 2017-04-07 2018-10-11 주식회사트러스트홀딩스 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
KR20180113688A (ko) * 2017-04-07 2018-10-17 주식회사트러스트홀딩스 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
KR102028151B1 (ko) * 2017-04-07 2019-10-02 주식회사트러스트홀딩스 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
US11128455B2 (en) 2017-04-07 2021-09-21 Trusst Holdings Inc. Data encryption method and system using device authentication key

Similar Documents

Publication Publication Date Title
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
CN1655503B (zh) 安全密钥认证和等级系统
US7177424B1 (en) Cryptographic apparatus and method
US7120696B1 (en) Cryptographic communications using pseudo-randomly generated cryptography keys
US7933414B2 (en) Secure data distribution
US8391478B2 (en) System and method for broadcast environment group key-derivation
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
JPH09501288A (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
CN103455734A (zh) 与设备无关的密码信息管理
CN111371790A (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
KR20010093472A (ko) 컨텐츠 파일 암호화 및 복호화 장치
JPH04297157A (ja) データ暗号装置
CN101939962A (zh) 控制媒体分发
JPH10107832A (ja) 暗号同報メールシステム
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
US20100287367A1 (en) System and method for data transmission
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
JP2001285279A (ja) 暗号通信方法及び暗号通信システム
US20060023876A1 (en) Method to secure a broadcasted event
JP2020178185A (ja) コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム
US20020126840A1 (en) Method and apparatus for adapting symetric key algorithm to semi symetric algorithm
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末