JP2002271313A - Encipherment communication system, its encipherment communication method and forming method of its encipherment key - Google Patents

Encipherment communication system, its encipherment communication method and forming method of its encipherment key

Info

Publication number
JP2002271313A
JP2002271313A JP2001072251A JP2001072251A JP2002271313A JP 2002271313 A JP2002271313 A JP 2002271313A JP 2001072251 A JP2001072251 A JP 2001072251A JP 2001072251 A JP2001072251 A JP 2001072251A JP 2002271313 A JP2002271313 A JP 2002271313A
Authority
JP
Japan
Prior art keywords
encryption
key
data
information
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001072251A
Other languages
Japanese (ja)
Inventor
Shinichi Fujita
真一 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Music Solutions Inc
Original Assignee
Sony Disc Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Disc Technology Inc filed Critical Sony Disc Technology Inc
Priority to JP2001072251A priority Critical patent/JP2002271313A/en
Publication of JP2002271313A publication Critical patent/JP2002271313A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable safe encipherment communication which requires no complicated operations. SOLUTION: Key information necessary for forming a cryptographic key is stored in a key information storing means 210 of transmitting equipment 200 and a key information storing means of a receiving equipment 300. A cryptographic code generator 100 generates arbitrary cryptographic codes and sends then to the transmitting equipment 200 and the receiving equipment 300. A cryptographic key forming means 220 of the transmitting equipment 200 applies obtained cryptographic codes to key information stored in the key information storing means 210, and forms a cryptographic key. An encipherment means 230 forms encipherment data by using the cryptographic key, and transmits the data to the receiving equipment 300. Similarly to the transmitting equipment 22, the receiving equipment 300 forms a cryptographic key by a cryptographic key forming means 320. A decipherment means 330 deciphers encipherment data by using the formed cryptographic key, and regenerates original data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は暗号化通信システム
及びその暗号化通信方法並びにその暗号鍵の生成方法に
関し、特に送信装置から通信ネットワークを介して接続
する受信装置に任意の情報データを送信する際に前記情
報データに暗号化が施される暗号化通信システム及びそ
の暗号化通信方法暗号鍵の生成方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted communication system, an encrypted communication method thereof, and a method of generating an encryption key, and more particularly to transmitting arbitrary information data from a transmitting device to a receiving device connected via a communication network. The present invention relates to an encryption communication system in which the information data is encrypted at that time and a method of generating an encryption communication method encryption key.

【0002】[0002]

【従来の技術】近年、オフィスやビル、あるいは工場等
では、イーサネット(登録商標)(Ethernet
(登録商標))等を用いてLAN(Local Area Networ
k)を構築したシステムが普及している。イーサネット
を用いたLANシステムは、安価で容易に構築できるの
が特徴であり、現在、最も広く普及している。特に、こ
こ数年のコンピュータはネットワークに接続する機能を
有しており、このネットワーク接続機能を使って簡単に
LANに接続し、各種データ転送を行なうことができ
る。
2. Description of the Related Art In recent years, in offices, buildings, factories, and the like, Ethernet (registered trademark) (Ethernet) has been used.
(Registered trademark)), etc.
The system built in k) is widely used. A LAN system using Ethernet is characterized by being inexpensive and easy to construct, and is currently most widely used. In particular, computers in recent years have a function of connecting to a network, and can easily connect to a LAN and transfer various data using this network connection function.

【0003】図5は、従来のLANシステムの構成図で
ある。イーサネット等のネットワーク400に、端末装
置A(300a)、端末装置B(300b)、端末装置
C(300c)が接続し、データ交換を行なう。ネット
ワーク400には、必要に応じて、プリントサーバやデ
ータベースサーバ等の装置が接続する。このとき、外部
に漏らしたくないデータを送信する場合には、データを
暗号化して送信する。
FIG. 5 is a configuration diagram of a conventional LAN system. A terminal device A (300a), a terminal device B (300b), and a terminal device C (300c) are connected to a network 400 such as an Ethernet to exchange data. Devices such as a print server and a database server are connected to the network 400 as needed. At this time, when transmitting data that should not be leaked to the outside, the data is encrypted and transmitted.

【0004】一般に行なわれている暗号化手法では、デ
ータの暗号化及び復号化を行なう共通鍵をデータの送受
信を行なう双方の装置で持つ。例えば、端末装置A(3
00a)を送信側、端末装置B(300b)を受信側と
すると、端末装置A(300a)は送信するデータを共
通鍵で暗号化して、ネットワーク400経由で端末装置
B(300b)に送信する。端末装置B(300b)
は、これを受信し、共通鍵で復号化し、データを得る。
共通鍵は、ネットワーク400を介して、あるいは、ネ
ットワーク400を介さない何らかの方法で受け渡しが
行なわれる。
In a commonly used encryption method, a common key for encrypting and decrypting data is provided in both devices for transmitting and receiving data. For example, the terminal device A (3
Assuming that 00a) is the transmitting side and the terminal device B (300b) is the receiving side, the terminal device A (300a) encrypts the data to be transmitted with a common key and transmits the data to the terminal device B (300b) via the network 400. Terminal device B (300b)
Receives this, decrypts it with the common key, and obtains data.
The common key is exchanged via the network 400 or some other method not via the network 400.

【0005】[0005]

【発明が解決しようとする課題】しかし、従来の通信シ
ステムでは、ネットワークを流れるパケットデータをキ
ャプチャして容易にデータを解読することができてしま
うという問題がある。
However, the conventional communication system has a problem that packet data flowing through the network can be captured and the data can be easily decoded.

【0006】例えば、端末装置A(300a)から端末
装置B(300b)にネットワーク400を介してデー
タが送信される場合、ネットワーク400上にデータが
流れるため、端末装置C(300c)はこのデータを容
易にキャプチャし、データを解読することができる。
For example, when data is transmitted from the terminal device A (300a) to the terminal device B (300b) via the network 400, the data flows on the network 400. Therefore, the terminal device C (300c) transmits this data. You can easily capture and decrypt the data.

【0007】データが暗号化されていた場合であって
も、共通鍵の配信を傍受する等して共通鍵を取得すれ
ば、解読を容易に行なうことができる。共通鍵を取得で
きない場合であっても、同一の共通鍵を繰り返し使用し
ている場合、暗号化されたデータを解析することにより
共通鍵を類推することが可能となり、データの解読が行
なわれる危険性がある。このため、共通鍵は、ネットワ
ーク400を介さない方法で定期的に変更しなければな
らない等、管理のために煩わしい操作が必要になる。
[0007] Even if the data is encrypted, if the common key is obtained by intercepting the distribution of the common key, the decryption can be easily performed. Even if the common key cannot be obtained, if the same common key is used repeatedly, it is possible to guess the common key by analyzing the encrypted data, and there is a risk that the data will be decrypted. There is. For this reason, a troublesome operation for management is required, such as a common key that needs to be periodically changed without using the network 400.

【0008】本発明はこのような点に鑑みてなされたも
のであり、煩わしい操作の必要がなく、かつ安全な暗号
化通信システム及びその暗号化通信方法暗号鍵の生成方
法を提供することを目的とする。
[0008] The present invention has been made in view of the above points, and an object of the present invention is to provide a secure encrypted communication system which does not require a troublesome operation and a method of generating an encrypted communication method encryption key. And

【0009】[0009]

【課題を解決するための手段】本発明では上記課題を解
決するために、送信装置から通信ネットワークを介して
接続する受信装置に任意の情報データを送信する際に前
記情報データに暗号化が施される暗号化通信システムに
おいて、必要に応じて前記情報データの暗号化に用いる
暗号鍵の生成に適用される任意の暗号コードを発生さ
せ、前記暗号コードを前記送信装置及び前記受信装置に
送出する暗号コード発生装置と、前記暗号鍵生成のため
の規則を含む暗号鍵の生成に関する鍵情報を記憶する鍵
情報記憶手段と、前記暗号コード発生装置より取得した
前記暗号コードを前記鍵情報に適用して前記暗号鍵を生
成する暗号鍵生成手段と、前記暗号鍵を用いて前記情報
データを暗号化して暗号化データを生成するとともに前
記暗号化データを前記受信装置に送信する暗号化手段
と、を備えた送信装置と、前記鍵情報を記憶する鍵情報
記憶手段と、前記暗号コード発生装置より取得した前記
暗号コードを前記鍵情報に適用して前記暗号鍵を生成す
る暗号鍵生成手段と、前記暗号鍵を用いて前記送信装置
より取得した暗号化データを復号する復号化手段と、を
備えた受信装置と、から構成されることを特徴とする暗
号化通信システム、が提供される。
According to the present invention, in order to solve the above-mentioned problem, when transmitting arbitrary information data from a transmitting device to a receiving device connected via a communication network, the information data is encrypted. In the encrypted communication system described above, an arbitrary encryption code applied to generation of an encryption key used for encrypting the information data is generated as necessary, and the encryption code is transmitted to the transmitting device and the receiving device. An encryption code generator, key information storage means for storing key information related to generation of an encryption key including a rule for generating the encryption key, and applying the encryption code obtained from the encryption code generator to the key information. Encryption key generating means for generating the encryption key by using the encryption key to generate the encrypted data by encrypting the information data using the encryption key. A transmitting device including an encrypting unit for transmitting to the receiving device; a key information storing unit for storing the key information; and the encryption by applying the encryption code obtained from the encryption code generation device to the key information. A receiving apparatus comprising: an encryption key generating means for generating a key; and a decrypting means for decrypting encrypted data obtained from the transmitting apparatus using the encryption key. Communication system is provided.

【0010】このような構成の暗号化通信システムで
は、送信装置の鍵情報記憶手段には、任意の情報データ
の暗号化に用いる暗号鍵の生成に必要な規則を含む暗号
鍵の生成に関する鍵情報が記憶されている。送信装置か
ら情報データを受信する受信装置の鍵情報記憶手段にも
同じ鍵情報が記憶されている。送信装置からの要求時
等、必要に応じて、暗号コード発生装置は、暗号鍵の生
成に用いる任意の暗号コードを発生させ、この暗号コー
ドを送信装置と受信装置とに送る。送信装置の暗号鍵生
成手段は、取得した暗号コードを鍵情報記憶手段に記憶
された鍵情報に適用し、暗号鍵を生成する。暗号化手段
は、生成された暗号鍵を用いて情報データを暗号化して
暗号化データを生成し、生成された暗号化データを受信
装置に送信する。受信装置の暗号鍵生成手段は、送信装
置と同様に、取得した暗号コードを鍵情報記憶手段に記
憶された鍵情報に適用し、暗号鍵を生成する。復号化手
段は、生成された暗号鍵を用いて取得した暗号化データ
を復号し、元のデータを復元する。
[0010] In the encryption communication system having such a configuration, the key information storage means of the transmitting device stores the key information relating to the generation of the encryption key including the rule necessary for generating the encryption key used for encrypting the arbitrary information data. Is stored. The same key information is also stored in the key information storage means of the receiving device that receives the information data from the transmitting device. The encryption code generation device generates an arbitrary encryption code used to generate an encryption key, and sends the encryption code to the transmission device and the reception device as needed, such as when a request is made from the transmission device. The encryption key generation means of the transmitting device applies the obtained encryption code to the key information stored in the key information storage means to generate an encryption key. The encryption unit encrypts the information data using the generated encryption key to generate encrypted data, and transmits the generated encrypted data to the receiving device. The encryption key generation means of the receiving device applies the obtained encryption code to the key information stored in the key information storage means to generate an encryption key, similarly to the transmission device. The decryption unit decrypts the acquired encrypted data using the generated encryption key, and restores the original data.

【0011】また、上記課題を解決するために、送信装
置から通信ネットワークを介して接続する受信装置に任
意の情報データを送信する際に前記情報データに暗号化
を施す暗号化通信方法において、前記送信装置及び前記
受信装置が、予め、前記情報データの暗号化に用いる暗
号鍵の生成に必要な規則を含む暗号鍵の生成に関する鍵
情報を記憶しておき、暗号コード発生装置が、必要に応
じて前記暗号鍵の生成に用いる任意の暗号コードを発生
させ、前記送信装置及び前記受信装置に送出する手順
と、前記送信装置が、前記暗号コードを取得し、取得し
た前記暗号コードを自装置内に記憶した前記鍵情報に適
用して前記暗号鍵を生成し、生成された前記暗号鍵を用
いて情報データを暗号化し、暗号化された暗号化データ
を前記受信装置に送信する手順と、前記受信装置が、前
記暗号コードを取得し、取得した前記暗号コードを自装
置内に記憶した前記鍵情報に適用して前記暗号鍵を生成
し、前記暗号化データを受信し、生成された前記暗号鍵
を用いて前記暗号化データを復号する手順と、を有する
ことを特徴とする暗号化通信方法、が提供される。
According to another aspect of the present invention, there is provided an encrypted communication method for encrypting information data when transmitting any information data from a transmitting device to a receiving device connected via a communication network. The transmitting device and the receiving device store in advance key information related to generation of an encryption key including a rule necessary for generating an encryption key used for encrypting the information data, and the encryption code generation device Generating an arbitrary encryption code to be used for generating the encryption key, and sending the generated encryption code to the transmitting device and the receiving device.The transmitting device acquires the encryption code, and stores the acquired encryption code in its own device. Generating the encryption key by applying to the key information stored in the storage device, encrypting the information data using the generated encryption key, and transmitting the encrypted data to the receiving device. And the receiving device acquires the encryption code, generates the encryption key by applying the acquired encryption code to the key information stored in the own device, receives the encrypted data, Decrypting the encrypted data using the generated encryption key.

【0012】このような手順の暗号化通信方法では、情
報データを暗号化して通信する送信装置と受信装置の双
方に、予め、情報データの暗号化に用いる暗号鍵の生成
に必要な規則を含む暗号鍵の生成に関する鍵情報を記憶
しておく。暗号コード発生装置は、必要に応じて、暗号
鍵の生成に用いる任意の暗号コードを発生させ、送信装
置と受信装置に送る。送信装置は、暗号コード発生装置
から暗号コードを取得し、自装置内に記憶した鍵情報に
この暗号コードを適用して暗号鍵を生成する。続いて、
生成された暗号鍵を用いて情報データを暗号化し、暗号
化された暗号化データを受信装置に送信する。一方、受
信装置も、暗号コードを取得し、自装置内に記憶した鍵
情報にこの暗号コードを適用して暗号鍵を生成する。ま
た、この暗号鍵を用いて、受信した暗号化データを復号
化し、元のデータを復元する。
In the encrypted communication method of such a procedure, both the transmitting device and the receiving device that encrypt and communicate information data include rules necessary for generating an encryption key used for encrypting information data in advance. The key information relating to the generation of the encryption key is stored. The encryption code generation device generates an arbitrary encryption code used for generating an encryption key as necessary, and sends the generated encryption code to the transmission device and the reception device. The transmitting device obtains an encryption code from the encryption code generation device, and generates an encryption key by applying the encryption code to the key information stored in the transmission device. continue,
The information data is encrypted using the generated encryption key, and the encrypted data is transmitted to the receiving device. On the other hand, the receiving device also acquires the encryption code, and generates an encryption key by applying the encryption code to the key information stored in the receiving device. Also, the received encrypted data is decrypted using the encryption key to restore the original data.

【0013】また、上記課題を解決するために、送信装
置から通信ネットワークを介して接続する受信装置に任
意の情報データを送信する際に前記情報データに暗号化
を施す暗号鍵の生成方法において、前記送信装置及び前
記受信装置とが、予め、前記情報データの暗号化及び復
号化に用いる暗号鍵の生成に必要な規則を含む暗号鍵の
生成に関する鍵情報を記憶しておき、前記鍵情報に適用
することによって前記暗号鍵が生成される任意の暗号コ
ードを共に取得し、前記暗号コードを前記鍵情報に適用
して前記暗号鍵を生成する手順を有することを特徴とす
る暗号鍵の生成方法、が提供される。
According to another aspect of the present invention, there is provided a method for generating an encryption key for encrypting information data when transmitting arbitrary information data from a transmitting device to a receiving device connected via a communication network. The transmitting device and the receiving device store in advance key information related to generation of an encryption key including a rule necessary for generation of an encryption key used for encryption and decryption of the information data, and the key information Generating an encryption key by applying the encryption code to the key information to obtain an encryption key for generating the encryption key by applying the encryption key. , Are provided.

【0014】このような手順の暗号鍵の生成方法では、
送信装置と受信装置とに、予め情報データの暗号化及び
復号化に用いる暗号鍵の生成に必要な規則を含む暗号鍵
の生成に関する鍵情報を記憶しておく。また、送信装置
と受信装置とはそれぞれ、鍵情報に適用することによっ
て暗号鍵を生成するための共通の暗号コードを取得し、
暗号コードを鍵情報に適用して暗号鍵を生成する。
In the method of generating an encryption key according to such a procedure,
The transmission device and the reception device store in advance key information related to generation of an encryption key including a rule necessary for generating an encryption key used for encryption and decryption of information data. Also, the transmitting device and the receiving device each obtain a common encryption code for generating an encryption key by applying the key information,
An encryption key is generated by applying the encryption code to the key information.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の一実施の形態で
ある暗号化通信システムの構成図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a configuration diagram of an encryption communication system according to an embodiment of the present invention.

【0016】本発明に係る暗号化通信システムは、任意
の情報データを送信する送信装置200とこれを受信す
る受信装置300とがイーサネット等の通信ネットワー
ク(図示せず)を介して接続しており、暗号コード発生
装置100がそれぞれの装置に暗号コードを供給してい
る。
In the encryption communication system according to the present invention, a transmitting device 200 for transmitting arbitrary information data and a receiving device 300 for receiving the information data are connected via a communication network (not shown) such as Ethernet. , An encryption code generator 100 supplies an encryption code to each device.

【0017】暗号コード発生装置100は、送信装置2
00からの要求時等、必要に応じて暗号コードを発生さ
せ、送信装置200及び受信装置300へ送る。暗号コ
ードとして無作為の数値、例えば乱数を用いて生成した
数字を発生させる。発生させた暗号コードは、通信ネッ
トワークを介して送信装置200及び受信装置300に
送信される。暗号コードは乱数のような無作為の数字で
あり、暗号コードから暗号鍵を類推することはできない
ため、通信ネットワークを介して伝達することが可能で
ある。また、図では、暗号コード発生装置100を独立
の装置としたが、送信装置200または受信装置300
のいずれかに組み込まれる構成としてもよい。
The encryption code generation device 100 includes a transmission device 2
For example, at the time of a request from 00, an encryption code is generated as necessary and transmitted to the transmission device 200 and the reception device 300. A random number, for example, a number generated using a random number is generated as an encryption code. The generated encryption code is transmitted to the transmitting device 200 and the receiving device 300 via the communication network. The encryption code is a random number such as a random number, and since the encryption key cannot be inferred from the encryption code, it can be transmitted via a communication network. Also, in the figure, the encryption code generation device 100 is an independent device, but the transmission device 200 or the reception device 300
It may be configured to be incorporated in any of the above.

【0018】送信装置200は、暗号鍵の生成のための
鍵情報を記憶する鍵情報記憶手段210、鍵情報と暗号
コードとから暗号鍵を生成する暗号鍵生成手段220、
及び生成された暗号鍵を用いて任意の情報データを暗号
化する暗号化手段230から構成される。
The transmitting apparatus 200 includes a key information storage unit 210 for storing key information for generating an encryption key, an encryption key generation unit 220 for generating an encryption key from the key information and the encryption code,
And encryption means 230 for encrypting arbitrary information data using the generated encryption key.

【0019】鍵情報記憶手段210は、規則あるいは演
算式等の暗号鍵生成のために必要な鍵情報を記憶する記
憶装置である。鍵情報は、元のデータに暗号化を施す際
の規則等である。例えば、元のデータ列に対して余分な
冗長データを適当に挿入して暗号化を行なう暗号化アル
ゴリズムを採用する場合、「元のデータ列に対して、あ
る間隔の間隔長で、任意の長さの冗長データを挿入す
る。」といった規則の冗長データを挿入する間隔長、あ
るいは挿入する冗長データの冗長データ長を算出する演
算式を定義し、これを記憶しておく。この演算式は、暗
号コードを変数とする関数である。また、規則をいくつ
か記憶しておき、暗号コードを用いてどれかを選択する
ようにしてもよい。いずれにせよ暗号化のアルゴリズム
は、暗号コードを演算式等に適用する等、暗号コードに
応じて決定される。
The key information storage means 210 is a storage device for storing key information necessary for generating an encryption key such as a rule or an arithmetic expression. The key information is a rule or the like when encrypting the original data. For example, when an encryption algorithm is employed in which extra redundant data is appropriately inserted into the original data string to perform encryption, "an arbitrary length of the original data string at a certain interval length is used. In this case, an arithmetic expression for calculating the redundant data length or the redundant data length of the redundant data to be inserted is defined and stored. This operation expression is a function using the encryption code as a variable. Alternatively, some rules may be stored, and one of them may be selected using an encryption code. In any case, the encryption algorithm is determined according to the encryption code, such as applying the encryption code to an arithmetic expression or the like.

【0020】暗号鍵生成手段220は、所望のデータを
送信する場合等、必要に応じて暗号コード発生装置10
0より暗号コードを取得し、この暗号コードを鍵情報に
適用して暗号鍵を生成し、生成した暗号鍵を暗号化手段
230へ出力する。例えば、暗号コードとして乱数を用
いて生成された数字を取得し、冗長データの間隔長及び
冗長データ長を算出する演算式にその暗号コードを適用
して、それぞれの値を算出する。算出された冗長データ
の間隔長をb、冗長データ長をcとすると、上記規則に
これを適用し、「元のデータ列に対して、データb個毎
にc個の冗長データを挿入する。」という暗号化アルゴ
リズム(暗号鍵)が生成される。ここで、暗号化アルゴ
リズムは、暗号鍵と同義である。
The encryption key generation means 220 may transmit the desired data to the encryption code generation device 10 if necessary.
An encryption code is obtained from 0, an encryption key is generated by applying the encryption code to the key information, and the generated encryption key is output to the encryption unit 230. For example, a number generated by using a random number as an encryption code is obtained, and the encryption code is applied to an arithmetic expression for calculating the interval length of redundant data and the redundant data length to calculate each value. Assuming that the calculated redundant data interval length is b and the redundant data length is c, this is applied to the above rule, and "c redundant data is inserted for every b data into the original data string. ”Is generated. Here, the encryption algorithm is synonymous with the encryption key.

【0021】暗号化手段230は、暗号鍵生成手段22
0より取得した暗号鍵を用いて、送信する情報データの
暗号化を行ない、暗号化データを生成する。暗号化デー
タは、受信装置300に送信する。
The encryption means 230 includes an encryption key generation means 22
Using the encryption key obtained from 0, the information data to be transmitted is encrypted to generate encrypted data. The encrypted data is transmitted to the receiving device 300.

【0022】受信装置300は、暗号鍵の生成のための
鍵情報を記憶する鍵情報記憶手段310、鍵情報と暗号
コードとから暗号鍵を生成する暗号鍵生成手段320、
及び生成された暗号鍵で暗号化データの復号化を行なう
復号化手段330、から構成される。
The receiving apparatus 300 includes a key information storage unit 310 for storing key information for generating an encryption key, an encryption key generation unit 320 for generating an encryption key from key information and an encryption code,
And decryption means 330 for decrypting the encrypted data with the generated encryption key.

【0023】鍵情報記憶手段310は、送信装置200
の鍵情報記憶手段210と同様の鍵情報が記憶されてい
る記憶装置である。暗号鍵生成手段320は、送信装置
200の暗号鍵生成手段220と同様の手順で暗号鍵を
生成する。暗号鍵生成手段320には、暗号コード発生
装置100より送信装置200と同一の暗号コードが送
られている。このため、暗号鍵生成手段320の生成す
る暗号鍵は、送信装置200の暗号鍵生成手段220の
生成する暗号鍵と同一となる。
The key information storage means 310
This is a storage device in which the same key information as the key information storage means 210 is stored. The encryption key generation unit 320 generates an encryption key in the same procedure as the encryption key generation unit 220 of the transmitting device 200. The same encryption code as that of the transmission device 200 is sent from the encryption code generation device 100 to the encryption key generation means 320. Therefore, the encryption key generated by the encryption key generation unit 320 is the same as the encryption key generated by the encryption key generation unit 220 of the transmitting device 200.

【0024】復号化手段330は、送信装置200から
送信された暗号化データを取得し、この暗号化データを
暗号鍵生成手段320が生成した暗号鍵で復号化する。
このような構成の暗号化通信システムの動作及び暗号化
通信方法について説明する。
The decrypting means 330 obtains the encrypted data transmitted from the transmitting device 200 and decrypts the encrypted data with the encryption key generated by the encryption key generating means 320.
The operation of the encrypted communication system having such a configuration and the encrypted communication method will be described.

【0025】送信装置200の鍵情報記憶手段210及
び受信装置300の鍵情報記憶手段310には、暗号鍵
生成のための規則あるいは演算式等が記憶されている。
送信装置200から受信装置300に対して情報データ
を送信する場合、送信装置200の暗号鍵生成手段22
0は、暗号コード発生装置100に対して暗号コードの
要求を行なう。暗号コード発生装置100は、乱数等を
用いて無作為の暗号コードを発生させ、送信装置200
及び受信装置300に送る。送信装置200の暗号鍵生
成手段220は、暗号コードを取得し、この暗号コード
を鍵情報に適用して暗号鍵を生成し、暗号化手段230
へ送る。暗号化手段230は、この暗号鍵を用いて送信
する情報データを暗号化し、その暗号化データを受信装
置300へ送信する。受信装置300の暗号鍵生成手段
320は、送信装置200と同様に、暗号コードを取得
し、この暗号コードを鍵情報に適用して暗号鍵を生成
し、復号化手段330へ送る。復号化手段330は、こ
の暗号鍵を用いて送信装置200より取得した暗号化デ
ータを復号する。
The key information storage means 210 of the transmitting apparatus 200 and the key information storage means 310 of the receiving apparatus 300 store rules or arithmetic expressions for generating an encryption key.
When information data is transmitted from the transmitting device 200 to the receiving device 300, the encryption key generation unit 22 of the transmitting device 200
0 requests the encryption code generator 100 for an encryption code. The encryption code generation device 100 generates a random encryption code using a random number or the like, and
And to the receiving device 300. The encryption key generation means 220 of the transmitting device 200 acquires the encryption code, generates an encryption key by applying the encryption code to the key information, and generates the encryption key.
Send to The encrypting unit 230 encrypts the information data to be transmitted using the encryption key, and transmits the encrypted data to the receiving device 300. The encryption key generation unit 320 of the reception device 300 acquires the encryption code, applies the encryption code to the key information, generates an encryption key, and sends the encryption key to the decryption unit 330, similarly to the transmission device 200. The decrypting means 330 decrypts the encrypted data obtained from the transmitting device 200 using the encryption key.

【0026】上記説明の暗号化通信システムでは、送信
装置200及び受信装置300に鍵情報が記憶されてお
り、暗号鍵はこの鍵情報に基づいて生成されるため、通
信回線を介して流れるデータをキャプチャしても暗号鍵
を取得することはできない。また、送信装置200と受
信装置300とが接続する毎、あるいはデータの送信毎
に暗号コードを発生させ、新たな暗号鍵を生成すれば、
データをキャプチャして解析を行なっても暗号鍵を類推
することはできない。さらに、暗号鍵の保管のための新
たなコストも生じることがない。このように、本発明に
よれば、コストをかけることなく、LAN内に機密デー
タを送受信させることができる。
In the above-described encryption communication system, key information is stored in the transmission device 200 and the reception device 300, and the encryption key is generated based on the key information. Even if it is captured, the encryption key cannot be obtained. In addition, every time the transmitting device 200 and the receiving device 300 are connected or each time data is transmitted, an encryption code is generated and a new encryption key is generated.
Even if data is captured and analyzed, the encryption key cannot be inferred. Furthermore, there is no new cost for storing the encryption key. As described above, according to the present invention, confidential data can be transmitted and received within the LAN without increasing costs.

【0027】次に、暗号鍵の生成及び暗号化の詳細につ
いて、暗号コード発生装置100の機能をサーバ301
に組み込んだクライアントサーバ・システムで説明す
る。図2は、本発明の一実施の形態であるクライアント
サーバ・システムの構成図である。図1と同じものには
同じ番号を付し、説明は省略する。このシステムでは、
クライアント201からサーバ301に対して機密性を
有する、すなわち暗号化の必要なデータの送信が行なわ
れる。図では、サーバ301とクライアント201とが
1対1で接続しているが、サーバ301に対して複数の
クライアント201が接続する構成をとることもでき
る。また、暗号化手法として、元のデータ列に対して、
ある規則に従って意味を持たない冗長データを挿入する
アルゴリズムを採用している。
Next, regarding the details of the generation and encryption of the encryption key, the function of the
This will be explained with the client-server system incorporated in the system. FIG. 2 is a configuration diagram of a client server system according to an embodiment of the present invention. The same components as those in FIG. 1 are denoted by the same reference numerals, and description thereof is omitted. In this system,
Data having confidentiality, that is, data requiring encryption is transmitted from the client 201 to the server 301. In the figure, the server 301 and the client 201 are connected on a one-to-one basis, but a configuration in which a plurality of clients 201 are connected to the server 301 may be adopted. In addition, as an encryption method,
It employs an algorithm that inserts meaningless redundant data according to a certain rule.

【0028】クライアント201は、鍵情報記憶手段2
10、暗号鍵生成手段220、暗号化手段230、及び
通信制御を行なう通信制御手段240から構成される。
鍵情報記憶手段210には、暗号化のための規則が記憶
されている。ここでは、元のデータ列に対して、ある規
則に従って意味を持たない無作為の冗長データを挿入す
る暗号化アルゴリズムを生成するために必要な鍵情報が
記録されている。例えば、「元のデータ列に対して、a
番目のデータから間隔長b毎に冗長データをc個挿入す
る。」という規則を記憶しておく。aは、冗長データの
挿入を開始する開始位置、すなわちオフセットを指定す
る。bは、冗長データを挿入する間隔長を指定する。c
は、挿入する冗長データの冗長データ長を指定する。さ
らに、鍵情報記憶手段210には、a、b、cの値を決
定するための演算式が記憶されている。演算式は、暗号
コードを変数としており、暗号コード(乱数)を演算式
に適用することによりa、b、cを算出することができ
る。例えば、演算式は、暗号コード(乱数)をyとし
て、
The client 201 has a key information storage unit 2
10, an encryption key generation unit 220, an encryption unit 230, and a communication control unit 240 for performing communication control.
The key information storage means 210 stores rules for encryption. Here, key information necessary for generating an encryption algorithm for inserting random redundant data having no meaning according to a certain rule is recorded in the original data string. For example, "For the original data string, a
C pieces of redundant data are inserted for every interval length b from the second data. Is stored. a designates a start position at which the insertion of redundant data is started, that is, an offset. b designates the interval length for inserting redundant data. c
Specifies the redundant data length of the redundant data to be inserted. Further, the key information storage means 210 stores arithmetic expressions for determining the values of a, b, and c. The arithmetic expression uses the encryption code as a variable, and a, b, and c can be calculated by applying the encryption code (random number) to the arithmetic expression. For example, an arithmetic expression is as follows, where an encryption code (random number) is y.

【0029】[0029]

【数1】 f(y)=((2×y)+124)÷3+1 ・・・・・・(1) として記憶されており、式(1)の関数の剰余をa、
b、cに設定する。ここで、演算式を同一であるとした
が、演算式は、それぞれに設定されていてもよい。ま
た、演算式の定数(ここでは124)や演算子も暗号コ
ードにより設定されるとしてもよい。例えば、暗号コー
ドとして取得した数値を定数とすることもできる。ま
た、演算子を暗号コードに設定する場合、例えば、演算
子に対応する暗号コードを式(1)に代入し、その剰余
が1の場合はプラス(+)、2の場合はマイナス(−)
というように変換方法を予め決めておく。
F (y) = ((2 × y) +124) ÷ 3 + 1 (1) where the remainder of the function of equation (1) is a,
Set to b and c. Here, it is assumed that the arithmetic expressions are the same, but the arithmetic expressions may be set individually. Further, constants (here, 124) and operators of the arithmetic expression may be set by the encryption code. For example, a numerical value obtained as an encryption code can be a constant. When the operator is set to an encryption code, for example, the encryption code corresponding to the operator is substituted into Expression (1), and when the remainder is 1, plus (+), and when the remainder is 2, minus (-).
Thus, the conversion method is determined in advance.

【0030】暗号鍵生成手段220は、通信制御手段2
40経由で取得した暗号コードを上記説明の規則あるい
は演算式に適用し、暗号化アルゴリズムを決定する。例
えば、bに対応する暗号コードとして、整数“1234
5678”が設定された場合、式(1)にこの値を適用
すると、bは“2”になる。すなわち、データの間隔長
は“2”となる。同様にして、aとcに対応する暗号コ
ードを式(1)に適用して、aとcを算出することがで
きる。例えば、bと同様の手順で、a=1、c=3とな
ったとする。これにより、暗号化アルゴリズムは、「元
のデータ列に対して、最初(1番目のデータ)から冗長
データの挿入を開始し、間隔長2毎に冗長データを3個
挿入する。」ということになる。当然ながら、これらの
数値は暗号コードの変化に応じて異なる。
The encryption key generation means 220 is provided for the communication control means 2
The encryption code obtained via 40 is applied to the above-described rules or arithmetic expressions to determine an encryption algorithm. For example, as an encryption code corresponding to b, an integer “1234”
When "5678" is set, when this value is applied to equation (1), b becomes "2", that is, the data interval length becomes "2". Similarly, a and c correspond to a and c. The encryption code can be applied to equation (1) to calculate a and c. For example, suppose that a = 1 and c = 3 in the same procedure as in b. "The redundant data is inserted from the beginning (first data) into the original data string, and three redundant data are inserted every interval length 2". Of course, these numbers will vary with changes in the encryption code.

【0031】暗号化手段230は、暗号鍵生成手段22
0の生成した暗号化アルゴリズムに従って、情報データ
の暗号化を行なう。例えば、情報データが、「ABCD
EFGHIJKLMNOPQRSTUVWXYZ」であ
る場合、暗号化アルゴリズムに従って、「A***BC
***DE***FG***HI***JK***LM
***NO***PQ***RS***TU***VW
***XY***Z」(*は冗長データを示す)という
冗長化データが生成される。この冗長化データを暗号化
データとして、通信制御手段240経由でサーバ301
に送信する。
The encryption means 230 includes an encryption key generation means 22
The information data is encrypted in accordance with the generated encryption algorithm of "0". For example, if the information data is "ABCD
If EFGHIJKLMNOPQRSTUVWXYZ "," A *** BC according to the encryption algorithm
*** DE **** FG *** HI ** JK ** LM
*** NO *** PQ *** RS ** TU *** VW
Redundant data called “*** XY *** Z” (* indicates redundant data) is generated. This redundant data is used as encrypted data by the server 301 via the communication control means 240.
Send to

【0032】通信制御手段240は、通信ネットワーク
に接続し、サーバ301との間で行なわれるデータの送
受信を制御する。サーバ301から受信した暗号コード
は暗号鍵生成手段220へ送られる。また、暗号化手段
230によって暗号化された暗号化データをサーバ30
1へ送信する。
Communication control means 240 connects to a communication network and controls data transmission and reception with server 301. The encryption code received from the server 301 is sent to the encryption key generation means 220. Further, the encrypted data encrypted by the encryption unit 230 is transmitted to the server 30.
Send to 1.

【0033】サーバ301は、暗号コードを発生させる
暗号コード発生手段101、鍵情報記憶手段310、暗
号鍵生成手段320、復号化手段330、及び通信制御
を行なう通信制御手段340から構成される。
The server 301 comprises an encryption code generation means 101 for generating an encryption code, a key information storage means 310, an encryption key generation means 320, a decryption means 330, and a communication control means 340 for performing communication control.

【0034】暗号コード発生手段101は、暗号コード
発生装置100と同等の機能を有し、クライアント20
1から接続要求を受けた場合等、必要に応じて暗号コー
ドを発生させる。暗号コードは、暗号鍵生成手段32
0、及び通信制御手段340を介してクライアント20
1に送られる。
The encryption code generation means 101 has the same function as the encryption code generation device 100, and
For example, when a connection request is received from the server 1, an encryption code is generated as needed. The encryption code is generated by the encryption key generation means 32
0 and the client 20 via the communication control means 340
Sent to 1.

【0035】鍵情報記憶手段310はクライアント20
1の鍵情報記憶手段210と同様の鍵情報を記憶し、暗
号鍵生成手段320はクライアント201の暗号鍵生成
手段220と同様の手順で暗号鍵を生成する。
The key information storage means 310
The key information storage unit 210 stores the same key information as the key information storage unit 210, and the encryption key generation unit 320 generates an encryption key in the same procedure as the encryption key generation unit 220 of the client 201.

【0036】復号化手段330は、暗号鍵生成手段32
0によって生成された暗号化アルゴリズムに従って冗長
データを削除し、元の情報データを得る。通信制御手段
340は、通信ネットワークに接続し、クライアント2
01との間で行なわれるデータの送受信を制御して、暗
号コード発生手段101が発生させた暗号コードをクラ
イアント201へ送信する。また、クライアント201
によって暗号化された暗号化データを受信し、復号化手
段330へ送る。
The decryption means 330 is provided for the encryption key generation means 32
In accordance with the encryption algorithm generated by 0, redundant data is deleted to obtain original information data. The communication control means 340 connects to the communication network and
The transmission / reception of data to / from the client 201 is controlled, and the encryption code generated by the encryption code generation means 101 is transmitted to the client 201. Also, the client 201
, And sends the encrypted data to the decryption means 330.

【0037】このような構成のクライアントサーバ・シ
ステムの動作及び暗号化通信方法について説明する。図
3は、本発明の一実施の形態である暗号化通信方法のブ
ロックフローである。図2と同じものには同じ番号を付
し、説明は省略する。
The operation of the client server system having such a configuration and an encrypted communication method will be described. FIG. 3 is a block flow of an encrypted communication method according to an embodiment of the present invention. The same components as those in FIG. 2 are denoted by the same reference numerals, and description thereof is omitted.

【0038】クライアント201がサーバ301にコネ
クトする際、暗号コードの要求を行なう(S01)。サ
ーバ301は、暗号コードとして乱数を用いて生成した
数字を生成し、クライアント201に送信する(S0
2)。クライアント201は、暗号コードを用いて演算
式をルールに基づいて生成する(S03)。例えば、上
記説明の式(1)の定数部について暗号コードを用いて
設定するようなルールを予め決めておき、このルールに
基づいて定数部を決定して演算式を生成する。あるい
は、演算式の演算子について暗号コードを用いて設定す
るようなルールを予め決めておき、このルールに基づい
て演算子を決定して演算式を生成する。また、いくつか
の演算式を用意しておき、暗号コードに応じていずれか
を選択するという方法もある。なお、S03ステップの
演算式をルールに基づいて生成するステップは、省略す
ることもできる。
When the client 201 connects to the server 301, a request for an encryption code is made (S01). The server 301 generates a number generated using a random number as an encryption code, and transmits the generated number to the client 201 (S0
2). The client 201 generates an arithmetic expression using the encryption code based on the rule (S03). For example, a rule for setting the constant part of the above-described equation (1) using an encryption code is determined in advance, and the constant part is determined based on this rule to generate an arithmetic expression. Alternatively, a rule for setting an operator of an arithmetic expression using an encryption code is determined in advance, and an operator is determined based on this rule to generate an arithmetic expression. There is also a method of preparing several arithmetic expressions and selecting one according to the encryption code. Note that the step of generating the arithmetic expression in step S03 based on the rule may be omitted.

【0039】演算式が決定した後、冗長化させる数値
(オフセット、間隔長、冗長データ長)を決定する(S
04)。S03ステップで生成された演算式、あるいは
予め用意されている演算式に暗号コードを適用して、オ
フセット、間隔長、冗長データ長を算出する。続いて、
決定された、オフセット、間隔長、冗長データ長に基づ
いて、送信したいデータに冗長データを挿入し、冗長化
させる(S05)。冗長化された冗長化データは、サー
バ301に対して送信する(S06)。
After the operation formula is determined, the values to be made redundant (offset, interval length, redundant data length) are determined (S
04). The offset, interval length, and redundant data length are calculated by applying the encryption code to the arithmetic expression generated in step S03 or an arithmetic expression prepared in advance. continue,
Based on the determined offset, interval length, and redundant data length, redundant data is inserted into the data to be transmitted to make the data redundant (S05). The redundant data is transmitted to the server 301 (S06).

【0040】サーバ301側では、冗長化データを取得
し、クライアント201に与えた暗号コードにより演算
式をルールに基づいて生成する(S07)。演算式の生
成は、クライアント201のS03ステップで行なわれ
た手順と同じである。続いて、冗長化された数値(オフ
セット、間隔長、冗長データ長)を判断する(S0
8)。冗長化された数値の判断は、クライアント201
のS04ステップで行なわれた手順と同じである。次
に、判断された冗長化された数値に基づいて、受信した
冗長化データから余分なデータを省く(S09)。これ
により、冗長化データから余分なデータが削除され、デ
ータの解読が成功する(S10)。
The server 301 obtains the redundant data, and generates an arithmetic expression based on the rule using the encryption code given to the client 201 (S07). The generation of the arithmetic expression is the same as the procedure performed in step S03 of the client 201. Subsequently, the redundant numerical values (offset, interval length, redundant data length) are determined (S0).
8). The judgment of the redundant numerical value is performed by the client 201.
Is the same as the procedure performed in step S04. Next, based on the determined redundant numerical value, extra data is omitted from the received redundant data (S09). As a result, extra data is deleted from the redundant data, and decoding of the data is successful (S10).

【0041】クライアント201がサーバ301にポー
トを開いている場合には、算出された数値に応じた暗号
化アルゴリズムに基づいて送受信したデータのやりとり
を継続する。どちらかの回線が閉じた場合、上記数値は
無効になり、再び回線がコネクトされた場合に、新たな
暗号コード(乱数)が発行され、新たな数値に基づく暗
号化アルゴリズムでデータの送受信を行なう。
When the client 201 has opened a port to the server 301, the exchange of transmitted / received data is continued based on the encryption algorithm corresponding to the calculated numerical value. If either line is closed, the above numerical value becomes invalid, and if the line is connected again, a new encryption code (random number) is issued, and data is transmitted and received using an encryption algorithm based on the new numerical value. .

【0042】次に、暗号鍵の生成方法と暗号化・復号化
について具体例で説明する。図4は、暗号鍵生成と暗号
化・復号化の一例である。クライアント201の鍵情報
記憶手段210及びサーバ301の鍵情報記憶手段31
0には、鍵情報が記憶されている。鍵情報には、冗長化
に用いる数値(オフセット、間隔長、冗長データ長)を
算出するための演算式と、演算式に適用するそれぞれの
暗号コードとの対応が記されている。すなわち、オフセ
ットの決定に暗号コード1、間隔長の決定に暗号コード
2、及び冗長データ長の決定に暗号コード3を、それぞ
れ演算式に適用することがルールとして記憶されてい
る。ルールは、プログラム等の形式で記憶されている。
暗号コード発生手段101より、オフセットに適用する
暗号コード1(“00001234”)、間隔長に適用
する暗号コード2(“12345678”)、及び冗長
データ長に適用する暗号コード3(“1111111
1”)が生成され、クライアント201の暗号鍵生成手
段220及びサーバ301の暗号鍵生成手段320に送
られる。暗号鍵生成手段220、330では、暗号コー
ドを演算式に適用し、それぞれの剰余をオフセット、間
隔長、冗長データ長に決定する。オフセットは暗号コー
ド1(“00001234”)から導き出された1、間
隔長は暗号コード2(“12345678”)から導き
出された2、冗長データ長は暗号コード3(“1111
1111”)から導き出された3が設定される。これに
より、「1番目のデータの後ろから、2個のデータ毎に
3個の冗長データが挿入される。」という暗号化アルゴ
リズムが決定される。
Next, a method of generating an encryption key and encryption / decryption will be described with a specific example. FIG. 4 is an example of encryption key generation and encryption / decryption. Key information storage means 210 of client 201 and key information storage means 31 of server 301
In 0, key information is stored. In the key information, a correspondence between an arithmetic expression for calculating a numerical value (offset, interval length, redundant data length) used for redundancy and each encryption code applied to the arithmetic expression is described. In other words, rules are applied to apply arithmetic codes to determine the offset, encryption code 2 to determine the interval length, and encryption code 3 to determine the redundant data length, respectively. The rules are stored in the form of a program or the like.
From the encryption code generation means 101, an encryption code 1 ("000012234") applied to the offset, an encryption code 2 ("12345678") applied to the interval length, and an encryption code 3 ("11111111") applied to the redundant data length.
1 ″) is generated and sent to the encryption key generation unit 220 of the client 201 and the encryption key generation unit 320 of the server 301. The encryption key generation units 220 and 330 apply the encryption code to the arithmetic expression, and The offset, interval length, and redundant data length are determined, where the offset is 1, which is derived from the encryption code 1 ("0000001234"), the interval length is 2, which is derived from the encryption code 2 ("12345678"), and the redundant data length is encryption. Code 3 (“1111
311 derived from “1111”) is set. With this, an encryption algorithm “3 redundant data are inserted every two data from the end of the first data” is determined. .

【0043】暗号化データは、暗号化手段230によ
り、情報データを「ABCDEFGHIJKLMNOP
QRSTUVWXYZ」とした場合、「A***BC*
**DE***FG***HI***JK***LM*
**NO***PQ***RS***TU***VW*
**XY***Z」に変換されて生成される。
For the encrypted data, the encryption means 230 converts the information data into "ABCDEFGHIJKLMNOP".
If QRSTUVWXYZ is used, "A *** BC *
** DE **** FG *** HI ** JK ** LM
** NO ** PQ ** RS ** TU *** VW *
** XY **** Z ".

【0044】復号は、復号化手段330により、冗長デ
ータの*が削除され、元のデータに変換される。このよ
うに、暗号コードに応じて、冗長化のルール、すなわち
暗号化アルゴリズムが変化するため、LAN内を流れる
データパケットをキャプチャしただけでは、容易にデー
タを解析することができない。また、一意のデータも冗
長化のルールに応じてパケットデータ長が変化するの
で、解読しにくい。
In the decoding, the * of the redundant data is deleted by the decoding means 330 and converted to the original data. As described above, since the rule of redundancy, that is, the encryption algorithm changes according to the encryption code, data cannot be easily analyzed only by capturing data packets flowing through the LAN. Also, the unique data is difficult to decipher because the packet data length changes according to the rule of redundancy.

【0045】上記の説明では、クライアント201側か
らサーバ301側に送信される情報データを暗号化する
としたが、サーバ301側からクライアント201側に
送信する情報データを暗号化することもできる。この場
合、例えば、サーバ301は、暗号化データとともに暗
号コードを送信する。クライアント201は、暗号コー
ドを用いて暗号鍵を生成し、暗号化データの復号を行な
う。また、ここでは、オフセット、間隔長、冗長データ
長の各パラメータを暗号コードより決定するとしたが、
必要に応じて、任意のパラメータを選択することができ
る。また、さらに、暗号コードにより決定されるパラメ
ータを増やすこともできる。このように、いくつかのパ
ラメータを暗号コードに応じて定義して、暗号アルゴリ
ズムを設定することにより、複雑な暗号化を行なうこと
が可能であり、解読を難しくすることができる。
In the above description, information data transmitted from the client 201 to the server 301 is encrypted. However, information data transmitted from the server 301 to the client 201 may be encrypted. In this case, for example, the server 301 transmits the encryption code together with the encrypted data. The client 201 generates an encryption key using the encryption code, and decrypts the encrypted data. Also, here, the parameters of the offset, interval length, and redundant data length are determined from the encryption code.
Arbitrary parameters can be selected as needed. Further, the number of parameters determined by the encryption code can be increased. As described above, by defining some parameters according to the encryption code and setting the encryption algorithm, it is possible to perform complicated encryption and make decryption difficult.

【0046】なお、上記の処理機能は、コンピュータに
よって実現することができる。その場合、暗号化通信シ
ステムが有すべき機能の処理内容は、コンピュータで読
み取り可能な記録媒体に記録されたプログラムに記述し
ておく。そして、このプログラムをコンピュータで実行
することにより、上記処理がコンピュータで実現され
る。コンピュータで読み取り可能な記録媒体としては、
磁気記録装置や半導体メモリ等がある。市場に流通させ
る場合には、CD−ROM(Compact Disc Read Only Me
mory)やフロッピー(登録商標)ディスク等の可搬型記
録媒体にプログラムを格納して流通させる。また、ネッ
トワークを介して接続されたコンピュータの記憶装置に
格納しておき、ネットワークを通じて他のコンピュータ
に転送することもできる。コンピュータで実行する際に
は、コンピュータ内のハードディスク装置等にプログラ
ムを格納しておき、メインメモリにロードして実行す
る。
The above processing functions can be realized by a computer. In this case, the processing content of the function that the encryption communication system should have is described in a program recorded on a computer-readable recording medium. Then, by executing this program on a computer, the above processing is realized on the computer. As a computer-readable recording medium,
There are a magnetic recording device and a semiconductor memory. When distributing to the market, CD-ROM (Compact Disc Read Only Me
mory) or a floppy (registered trademark) disk or the like, and stores and distributes the program in a portable recording medium. Alternatively, the program can be stored in a storage device of a computer connected via a network, and can be transferred to another computer via the network. When the program is executed by the computer, the program is stored in a hard disk device or the like in the computer, and is loaded into the main memory and executed.

【0047】[0047]

【発明の効果】以上説明したように本発明の暗号化通信
システムでは、送信装置と受信装置には、暗号鍵生成用
の同じ鍵情報が記憶されている。暗号コード発生装置
は、必要に応じて暗号コードを発生させ、送信装置と受
信装置へ送る。送信装置と受信装置は、それぞれ取得し
た暗号コードを鍵情報に適用して暗号鍵を生成する。送
信装置は、生成された暗号鍵を用いて暗号化データを生
成し、受信装置に送信する。受信装置は、生成された暗
号鍵を用いて受信した暗号化データを復号化する。
As described above, in the encryption communication system according to the present invention, the transmitting device and the receiving device store the same key information for generating the encryption key. The encryption code generator generates an encryption code as necessary and sends it to the transmitting device and the receiving device. The transmitting device and the receiving device generate an encryption key by applying the obtained encryption code to the key information. The transmitting device generates encrypted data using the generated encryption key and transmits the encrypted data to the receiving device. The receiving device decrypts the received encrypted data using the generated encryption key.

【0048】このように、送信装置と受信装置とで予め
鍵情報を保有しておき、データ送信時等に暗号コードを
発生させ、これを用いてそれぞれで暗号鍵を生成する。
暗号鍵を直接伝達する必要がないため、安全に暗号鍵を
保管することが可能となる。また、暗号コードは、通信
ネットワークを介して送信しても暗号鍵が解読されるお
それがないことから、通信ネットワークを介しての送信
が可能で、暗号鍵の伝達に煩わしい操作を行なう必要が
なくなる。このような暗号鍵を用いて暗号化を行なって
データの送受信を行なうため、安全なデータの送受信が
可能となる。
As described above, key information is stored in the transmitting apparatus and the receiving apparatus in advance, and an encryption code is generated at the time of data transmission or the like, and an encryption key is generated using each of them.
Since there is no need to directly transmit the encryption key, the encryption key can be stored safely. Further, since the encryption key is not likely to be decrypted even when transmitted through the communication network, the encryption code can be transmitted through the communication network, and there is no need to perform an operation that is cumbersome to transmit the encryption key. . Since data is transmitted and received by performing encryption using such an encryption key, secure data transmission and reception is possible.

【0049】また、本発明の暗号化通信システムの暗号
化通信方法では、送信装置と受信装置の双方に暗号鍵生
成のための鍵情報を記憶しておく。暗号コード発生装置
は、必要に応じて任意の暗号コードを発生させ、これを
送信装置と受信装置に送る。送信装置は、取得した暗号
コードを自装置内に記憶した鍵情報に適用して暗号鍵を
生成し、これを用いて情報データを暗号化する。暗号化
した暗号化データは、受信装置に送信する。受信装置
は、同様の手順で暗号鍵を生成し、これを用いて暗号化
データを復号する。
In the encrypted communication method of the encrypted communication system according to the present invention, key information for generating an encryption key is stored in both the transmitting device and the receiving device. The encryption code generation device generates an arbitrary encryption code as necessary, and sends it to the transmission device and the reception device. The transmitting apparatus generates an encryption key by applying the obtained encryption code to the key information stored in the transmission apparatus, and encrypts the information data using the encryption key. The encrypted data is transmitted to the receiving device. The receiving device generates an encryption key in a similar procedure, and decrypts the encrypted data using the encryption key.

【0050】このように、送信装置と受信装置とで予め
鍵情報を保有しておき、データ送信時等に暗号コードを
発生させ、これを用いてそれぞれに暗号鍵を生成する。
暗号鍵を直接伝達する必要がないため、安全に暗号鍵を
保管することが可能となる。また、暗号コードは、通信
ネットワークを介して送信しても暗号鍵が解読されるお
それがないことから、通信ネットワークを介しての送信
が可能で、暗号鍵の伝達に煩わしい操作を行なう必要が
なくなる。このような暗号鍵を用いて暗号化を行なって
データの送受信を行なうため、安全なデータの送受信が
可能となる。
As described above, the key information is held in the transmitting apparatus and the receiving apparatus in advance, and an encryption code is generated at the time of data transmission or the like, and an encryption key is generated using each code.
Since there is no need to directly transmit the encryption key, the encryption key can be stored safely. Further, since the encryption key is not likely to be decrypted even when transmitted through the communication network, the encryption code can be transmitted through the communication network, and there is no need to perform an operation that is cumbersome to transmit the encryption key. . Since data is transmitted and received by performing encryption using such an encryption key, secure data transmission and reception is possible.

【0051】また、本発明の暗号鍵の生成方法では、予
め情報データの暗号化及び復号化に用いる暗号鍵生成の
ための鍵情報を記憶しておく。必要に応じて送信側及び
受信側共通の暗号コードを取得し、暗号コードを鍵情報
に適用して暗号鍵を生成する。
In the encryption key generation method of the present invention, key information for generating an encryption key used for encrypting and decrypting information data is stored in advance. If necessary, an encryption code common to the transmission side and the reception side is obtained, and the encryption code is applied to the key information to generate an encryption key.

【0052】このように、送信側と受信側とで予め鍵情
報を保有しておき、データ送信時等に暗号コードを発生
させ、これを用いてそれぞれに暗号鍵を生成する。暗号
鍵を直接伝達する必要がないため、安全に暗号鍵を保管
することが可能となる。また、暗号コードは、通信ネッ
トワークを介して送信しても暗号鍵が解読されるおそれ
がないことから、通信ネットワークを介しての送信が可
能で、暗号鍵の伝達に煩わしい操作を行なう必要がなく
なる。
As described above, the key information is stored in the transmitting side and the receiving side in advance, an encryption code is generated at the time of data transmission or the like, and an encryption key is generated using each of them. Since there is no need to directly transmit the encryption key, the encryption key can be stored safely. Further, since the encryption key is not likely to be decrypted even when transmitted through the communication network, the encryption code can be transmitted through the communication network, and there is no need to perform an operation that is cumbersome to transmit the encryption key. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態である暗号化通信システ
ムの構成図である。
FIG. 1 is a configuration diagram of an encryption communication system according to an embodiment of the present invention.

【図2】本発明の一実施の形態であるクライアントサー
バ・システムの構成図である。
FIG. 2 is a configuration diagram of a client server system according to an embodiment of the present invention.

【図3】本発明の一実施の形態である暗号化通信方法の
ブロックフローである。
FIG. 3 is a block flow of an encrypted communication method according to an embodiment of the present invention.

【図4】暗号鍵生成と暗号化・復号化の一例を示す図で
ある。
FIG. 4 is a diagram showing an example of encryption key generation and encryption / decryption.

【図5】従来のLANシステムの構成図である。FIG. 5 is a configuration diagram of a conventional LAN system.

【符号の説明】[Explanation of symbols]

100・・・暗号コード発生装置、200・・・送信装置、2
10・・・鍵情報記憶手 段、220・・・暗号鍵生成手段、230・・・暗号化手段、
300・・・受信装置、3 10・・・鍵情報記憶手段、320・・・暗号鍵生成手段、3
30・・・復号化手段
100: code generator, 200: transmitter, 2
10 ... key information storage means, 220 ... encryption key generation means, 230 ... encryption means,
300 ... receiving device, 3 10 ... key information storage means, 320 ... encryption key generation means, 3
30... Decoding means

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 送信装置から通信ネットワークを介して
接続する受信装置に任意の情報データを送信する際に前
記情報データに暗号化が施される暗号化通信システムに
おいて、 必要に応じて前記情報データの暗号化に用いる暗号鍵の
生成に適用される任意の暗号コードを発生させ、前記暗
号コードを前記送信装置及び前記受信装置に送出する暗
号コード発生装置と、 前記暗号鍵を生成するための規則を含む暗号鍵の生成に
関する鍵情報を記憶する鍵情報記憶手段と、前記暗号コ
ード発生装置より取得した前記暗号コードを前記鍵情報
に適用して前記暗号鍵を生成する暗号鍵生成手段と、前
記暗号鍵を用いて前記情報データを暗号化して暗号化デ
ータを生成するとともに前記暗号化データを前記受信装
置に送信する暗号化手段と、を備えた送信装置と、 前記鍵情報を記憶する鍵情報記憶手段と、前記暗号コー
ド発生装置より取得した前記暗号コードを前記鍵情報に
適用して前記暗号鍵を生成する暗号鍵生成手段と、前記
暗号鍵を用いて前記送信装置より取得した暗号化データ
を復号する復号化手段と、を備えた受信装置と、 から構成されることを特徴とする暗号化通信システム。
1. An encrypted communication system in which, when transmitting arbitrary information data from a transmitting device to a receiving device connected via a communication network, the information data is encrypted, if necessary, the information data An encryption code generator that generates an encryption code to be applied to the generation of an encryption key used for encryption, and sends the encryption code to the transmitting device and the receiving device; and a rule for generating the encryption key. Key information storage means for storing key information related to generation of an encryption key including: an encryption key generation means for generating the encryption key by applying the encryption code obtained from the encryption code generation device to the key information; Encrypting the information data using an encryption key to generate encrypted data and transmitting the encrypted data to the receiving device. A key information storage unit that stores the key information; an encryption key generation unit that generates the encryption key by applying the encryption code obtained from the encryption code generation device to the key information; And a decryption means for decrypting the encrypted data obtained from the transmitting device by using the receiving device.
【請求項2】 前記暗号化通信システムは、前記情報デ
ータに無作為の冗長データを挿入して暗号化データを生
成する暗号化通信システムであって、 前記送信装置及び前記受信装置の鍵情報記憶手段は、前
記情報データのデータ列に冗長データの挿入を開始する
位置を決めるオフセット、前記冗長データを挿入する前
記データ列の間隔を決める間隔長、あるいは挿入する前
記冗長データの長さを決定する冗長データ長を設定する
規則を鍵情報として記憶し、 前記送信装置及び前記受信装置の暗号鍵生成手段は、取
得した前記暗号コードを前記規則に適用して前記オフセ
ット、前記間隔長、あるいは前記冗長データ長を決定し
て暗号鍵を生成し、 前記送信装置の暗号化手段は、生成された前記暗号鍵に
従って前記情報データのデータ列に前記冗長データを挿
入した冗長化データを暗号化データとして生成し、 前記受信装置の復号化手段は、生成された前記暗号鍵に
従って前記暗号化データから前記冗長データを削除して
元の情報データを復号することを特徴とする請求項1記
載の暗号化通信システム。
2. The encrypted communication system according to claim 1, wherein the encrypted communication system generates random data by inserting random redundant data into the information data, and stores key information of the transmitting device and the receiving device. The means determines an offset that determines a position where insertion of redundant data is started in a data string of the information data, an interval length that determines an interval between the data strings in which the redundant data is inserted, or a length of the redundant data to be inserted. A rule for setting a redundant data length is stored as key information, and the encryption key generation means of the transmitting device and the receiving device apply the obtained encryption code to the rule to apply the offset, the interval length, or the redundancy. An encryption key is generated by determining a data length, and the encryption unit of the transmitting device adds the redundant information to the data sequence of the information data in accordance with the generated encryption key. Generating redundant data into which the long data has been inserted, as encrypted data, and decrypting means of the receiving device decrypts the original information data by deleting the redundant data from the encrypted data according to the generated encryption key. 2. The encrypted communication system according to claim 1, wherein:
【請求項3】 前記鍵情報は、前記暗号コードを変数と
して、前記オフセット、前記間隔長、あるいは前記冗長
データ長を算出する関数に関する情報を有することを特
徴とする請求項2記載の暗号化通信システム。
3. The encrypted communication according to claim 2, wherein the key information has information on a function for calculating the offset, the interval length, or the redundant data length using the encryption code as a variable. system.
【請求項4】 前記関数に関する情報は、さらに、前記
暗号コードに応じて定数部を設定する規則を有している
ことを特徴とする請求項3記載の暗号化通信システム。
4. The encrypted communication system according to claim 3, wherein the information on the function further has a rule for setting a constant part according to the encryption code.
【請求項5】 前記関数に関する情報は、さらに、前記
暗号コードに応じて演算子を設定する規則を有している
ことを特徴とする請求項3記載の暗号化通信システム。
5. The encrypted communication system according to claim 3, wherein the information on the function further has a rule for setting an operator according to the encryption code.
【請求項6】 前記暗号コード発生装置は、前記暗号コ
ードとして乱数を用いて生成された無作為な数値を発生
させることを特徴とする請求項1記載の暗号化通信シス
テム。
6. The encryption communication system according to claim 1, wherein the encryption code generator generates a random numerical value generated by using a random number as the encryption code.
【請求項7】 前記暗号コード発生装置は、前記送信装
置または前記受信装置に組み込まれることを特徴とする
請求項1記載の暗号化通信システム。
7. The encryption communication system according to claim 1, wherein the encryption code generation device is incorporated in the transmission device or the reception device.
【請求項8】 前記送信装置の暗号鍵生成手段は、前記
受信装置との接続を開始する毎に、前記暗号コード発生
装置に対して新たな前記暗号コードを要求することを特
徴とする請求項1記載の暗号化通信システム。
8. The encryption key generation means of the transmission device requests the encryption code generation device for a new encryption code each time the connection with the reception device is started. 2. The encrypted communication system according to 1.
【請求項9】 送信装置から通信ネットワークを介して
接続する受信装置に任意の情報データを送信する際に前
記情報データに暗号化を施す暗号化通信方法において、 前記送信装置及び前記受信装置が、予め、前記情報デー
タの暗号化に用いる暗号鍵の生成に必要な規則を含む暗
号鍵の生成に関する鍵情報を記憶しておき、 暗号コード発生装置が、必要に応じて前記暗号鍵の生成
に用いる任意の暗号コードを発生させ、前記送信装置及
び前記受信装置に送出する手順と、 前記送信装置が、前記暗号コードを取得し、取得した前
記暗号コードを自装置内に記憶した前記鍵情報に適用し
て前記暗号鍵を生成し、生成された前記暗号鍵を用いて
情報データを暗号化し、暗号化された暗号化データを前
記受信装置に送信する手順と、 前記受信装置が、前記暗号コードを取得し、取得した前
記暗号コードを自装置内に記憶した前記鍵情報に適用し
て前記暗号鍵を生成し、前記暗号化データを受信し、生
成された前記暗号鍵を用いて前記暗号化データを復号す
る手順と、を有することを特徴とする暗号化通信方法。
9. An encrypted communication method for encrypting information data when transmitting any information data from a transmitting device to a receiving device connected via a communication network, wherein the transmitting device and the receiving device are: Key information relating to the generation of an encryption key including a rule necessary for generation of an encryption key used for encrypting the information data is stored in advance, and the encryption code generator is used to generate the encryption key as necessary. A step of generating an arbitrary encryption code and sending it to the transmission device and the reception device; and the transmission device acquires the encryption code, and applies the acquired encryption code to the key information stored in the own device. Generating the encryption key, encrypting information data using the generated encryption key, and transmitting the encrypted data to the receiving device. Obtain the encryption code, generate the encryption key by applying the obtained encryption code to the key information stored in the own device, receive the encrypted data, using the generated encryption key Decrypting the encrypted data.
【請求項10】 送信装置から通信ネットワークを介し
て接続する受信装置に任意の情報データを送信する際に
前記情報データに暗号化を施す暗号鍵の生成方法におい
て、 前記送信装置及び前記受信装置とが、 予め、前記情報データの暗号化及び復号化に用いる暗号
鍵の生成に必要な規則を含む暗号鍵の生成に関する鍵情
報を記憶しておき、 前記鍵情報に適用することによって前記暗号鍵が生成さ
れる任意の暗号コードを共に取得し、 前記暗号コードを前記鍵情報に適用して前記暗号鍵を生
成する手順を有することを特徴とする暗号鍵の生成方
法。
10. A method for generating an encryption key for encrypting information data when transmitting arbitrary information data from a transmitting device to a receiving device connected via a communication network, wherein the transmitting device and the receiving device However, in advance, key information relating to generation of an encryption key including a rule necessary for generation of an encryption key used for encryption and decryption of the information data is stored, and by applying to the key information, A method for generating an encryption key, comprising: obtaining an arbitrary encryption code to be generated together; and applying the encryption code to the key information to generate the encryption key.
【請求項11】 送信装置から通信ネットワークを介し
て接続する受信装置に任意の情報データを送信する際に
前記情報データに暗号化を施す暗号鍵の生成処理をコン
ピュータに実行させるためのプログラムであって、 前記コンピュータに、予め、前記情報データの暗号化及
び復号化に用いる暗号鍵の生成に必要な規則を含む暗号
鍵の生成に関する鍵情報を記憶しておき、 前記鍵情報に適用することによって前記暗号鍵が生成さ
れる任意の暗号コードを取得し、 前記暗号コードを前記鍵情報に適用して前記暗号鍵を生
成する手順を実行させるためのプログラム。
11. A program for causing a computer to execute a process of generating an encryption key for encrypting information data when transmitting any information data from a transmission device to a reception device connected via a communication network. By storing in advance in the computer key information related to generation of an encryption key including a rule necessary for generation of an encryption key used for encryption and decryption of the information data, and applying the key information to the key information. A program for acquiring an arbitrary encryption code for generating the encryption key, and executing a procedure for generating the encryption key by applying the encryption code to the key information.
JP2001072251A 2001-03-14 2001-03-14 Encipherment communication system, its encipherment communication method and forming method of its encipherment key Pending JP2002271313A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001072251A JP2002271313A (en) 2001-03-14 2001-03-14 Encipherment communication system, its encipherment communication method and forming method of its encipherment key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001072251A JP2002271313A (en) 2001-03-14 2001-03-14 Encipherment communication system, its encipherment communication method and forming method of its encipherment key

Publications (1)

Publication Number Publication Date
JP2002271313A true JP2002271313A (en) 2002-09-20

Family

ID=18929858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001072251A Pending JP2002271313A (en) 2001-03-14 2001-03-14 Encipherment communication system, its encipherment communication method and forming method of its encipherment key

Country Status (1)

Country Link
JP (1) JP2002271313A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018137202A1 (en) * 2017-01-25 2018-08-02 华为技术有限公司 Method, apparatus, and system for transmitting data
CN112218293A (en) * 2020-10-22 2021-01-12 Tcl通讯(宁波)有限公司 Mobile terminal secure communication method, device, terminal equipment and storage medium
CN113783887A (en) * 2021-09-22 2021-12-10 广东九联科技股份有限公司 Remote control method, system and storage medium based on network communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996002992A1 (en) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Signal transmitting method and communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996002992A1 (en) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Signal transmitting method and communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018137202A1 (en) * 2017-01-25 2018-08-02 华为技术有限公司 Method, apparatus, and system for transmitting data
CN112218293A (en) * 2020-10-22 2021-01-12 Tcl通讯(宁波)有限公司 Mobile terminal secure communication method, device, terminal equipment and storage medium
CN113783887A (en) * 2021-09-22 2021-12-10 广东九联科技股份有限公司 Remote control method, system and storage medium based on network communication

Similar Documents

Publication Publication Date Title
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
JP2926699B2 (en) Communication partner authentication method and system
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US6628786B1 (en) Distributed state random number generator and method for utilizing same
EP1466435B1 (en) Secure transport for mobile communication network
US5812671A (en) Cryptographic communication system
US5081678A (en) Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US6292895B1 (en) Public key cryptosystem with roaming user capability
WO2010064666A1 (en) Key distribution system
JPH11275068A (en) Key management server, terminal equipment for chat system, chat system and recording medium
NO953143D0 (en) Procedure for providing mutual authentication of a user and a server on a network
CN111192050B (en) Digital asset private key storage and extraction method and device
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
US7031469B2 (en) Optimized enveloping via key reuse
Elemam et al. A secure MQTT protocol, telemedicine IoT case study
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JP2002271313A (en) Encipherment communication system, its encipherment communication method and forming method of its encipherment key
JP3674772B2 (en) Multiple server login cooperation system, client device, login management device, server device, and storage medium
JPH11187008A (en) Delivering method for cryptographic key
JPS63161745A (en) Terminal equipment for cryptographic communication
JPH0777933A (en) Network data ciphering device
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
KR100545628B1 (en) System and method for security association negotiation and key agreement

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705