JP2002290391A - 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。 - Google Patents

共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。

Info

Publication number
JP2002290391A
JP2002290391A JP2001088800A JP2001088800A JP2002290391A JP 2002290391 A JP2002290391 A JP 2002290391A JP 2001088800 A JP2001088800 A JP 2001088800A JP 2001088800 A JP2001088800 A JP 2001088800A JP 2002290391 A JP2002290391 A JP 2002290391A
Authority
JP
Japan
Prior art keywords
data
session key
session
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001088800A
Other languages
English (en)
Inventor
Hiroshi Ichise
浩 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2001088800A priority Critical patent/JP2002290391A/ja
Publication of JP2002290391A publication Critical patent/JP2002290391A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】本発明は、共通鍵から生成したセッション鍵に
よって平文データ或いは暗号文データを暗号化或いは復
号する暗号化/復号装置において、通信コストを抑えら
れる暗号強度の強い共通鍵暗号方式におけるセッション
鍵生成方式と暗号化/復号装置を提供することを目的と
する。 【解決手段】共通鍵データとセッション識別情報からセ
ッション鍵データを生成するセッション鍵生成方式にお
いて、共通鍵データ及びセッション識別情報を多重化処
理し多重化データを出力する多重化手段8と、所定のハ
ッシュ関数処理アルゴリズムに基づき多重化手段の供給
する多重化データを処理しハッシュ処理データを出力す
るハッシュ処理手段17と、ハッシュ処理手段が出力す
るハッシュ処理データを所定ビット長に編集しセッショ
ン鍵データを出力するデータ編集手段18とを備えたこ
とを特徴とするセッション鍵生成方式。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、共通鍵暗号方式に
おけるセッション鍵生成の暗号技術に関する。
【0002】
【従来の技術】近年、インターネット等の情報インフラ
がグローバルな規模で整備され本格的な高度情報化社会
を迎えるに至った。暗号技術は高度情報化社会を支える
重要な基盤技術であり、様々な暗号技術が研究開発され
ている。なかでも、共通鍵暗号方式は暗号化すべき情報
を高速に処理できるという利点を有しており、その応用
分野は広い。共通鍵暗号方式は、情報の送り手側が情報
を共通鍵で暗号化したものを通信手段を使って搬送し、
情報の受け手側ではこれを送り手側と全く同じ共通鍵で
復号する方式である。
【0003】現代の暗号技術においては、情報の送り手
が毎回同じ共通鍵を使い続けたとしても暗号化した情報
から共通鍵を推測することはほとんど不可能である。し
かしながら、搬送すべき情報に定常性があるとその性質
に着目して暗号化した情報を解読できる可能性が高まる
ことも事実である。このため、情報を搬送する毎に異な
る鍵を使用し暗号強度を高める工夫を凝らしているが、
一般的には固定的な共通鍵を基にセッション鍵を疑似乱
数的に生成できるようにしておき、このセッション鍵で
情報を暗号化するようにしている。このようにすると、
情報の搬送の回数等によって、定期的或いは不定期に暗
号化する鍵(セッション鍵)が変更されるので暗号強度
を高めることができる。
【0004】図4は従来の共通鍵暗号方式における暗号
化/復号装置のブロック図を示したものである。図4に
おいて、送信側は平文データを暗号化し暗号文データを
出力する暗号化手段1を備え、受信側は前記暗号化手段
1が出力した暗号文データを復号する復号手段2を備え
ており、前記暗号化手段1(送側)と復号手段2(受
側)との間は通信回線3で接続されている。
【0005】また、暗号化手段1は、所定の共通鍵デー
タを記憶する共通鍵記憶手段4と、疑似乱数的にセッシ
ョン識別情報を発生するセッション識別情報生成手段5
と、前記共通鍵記憶手段4の出力する共通鍵データを前
記セッション識別情報にて暗号化しセッション鍵データ
を出力するセッション鍵生成手段6と、平文データを前
記セッション鍵データにて暗号化し暗号文データを出力
する暗号化処理手段7と、前記暗号化処理手段7からの
暗号文データ及び前記セッション識別情報生成手段5か
らのセッション識別情報を多重化処理し送信データとし
て出力する多重化手段8と、前記送信データを通信回線
3へ送信する送信手段9とを備えている。
【0006】更に、復号手段2は、前記送信データを通
信回線3を介して受信し受信データとして供給する受信
手段10と、前記受信手段10が供給する受信データか
ら暗号文データとセッション識別情報とをそれぞれ分離
出力する多重分離手段11と、共通鍵データを記憶する
共通鍵記憶手段4と、前記共通鍵記憶手段4からの共通
鍵データを前記多重分離手段11からのセッション識別
情報で暗号化しセッション鍵データを生成出力するセッ
ション鍵生成手段6と、多重分離手段11から供給され
た暗号文データを前記セッション鍵データで復号し平文
データを出力する復号処理手段12とを備えている。
【0007】なお、この例では一方を送信側とし他方側
を受信側としているが、それぞれに復号手段2及び暗号
化手段1を設け、双方向で暗号文データをやりとりする
ことも可能であるが、ここでは説明を簡単化するため図
示を省略する。
【0008】図4に示した従来の共通鍵暗号方式におけ
る暗号化/復号装置は以下のように動作する。最初に送
信側で平文データを暗号化する過程について説明する。
まず、セッション識別情報生成手段5は疑似乱数的にセ
ッション識別情報を生成しこれをセッション鍵生成手段
6及び多重化手段8へ供給するようになっている。ここ
で、前記セッション識別情報は送信手段9が暗号文デー
タを送出する回数や日付等に応じて定期的或いは不定期
に更新されるようになっている。
【0009】そこで、セッション鍵生成手段6は共通鍵
記憶手段4から供給される共通鍵データを前記セッショ
ン識別情報で暗号化しセッション鍵データを生成出力す
る。更に暗号化処理手段7は入力された平文データを前
記セッション鍵データによって暗号化し暗号文データを
多重化手段8へ供給する。多重化手段8は前記セッショ
ン識別情報生成手段5から供給されたセッション識別情
報と前記暗号文データとを多重化し送信データとして送
信手段9へ供給する。送信手段9は通信回線3にアクセ
スし前記送信データを送出する。
【0010】次に、復号手段2で前記送信データを復号
する過程について説明する。まず、受信手段10が通信
回線3を介して前記送信データを受信し、これを受信デ
ータとして多重分離手段11へ供給する。多重分離手段
11は前記受信データから暗号文データとセッション識
別情報とをそれぞれ分離しセッション鍵生成手段6及び
復号処理手段12に供給する。一方、セッション鍵生成
手段6には共通鍵記憶手段4から共通鍵データが供給さ
れている。セッション鍵生成手段6はこれを前記セッシ
ョン識別情報にて暗号化しセッション鍵データを復号処
理手段12に供給する。復号処理手段12は前記セッシ
ョン鍵データを用いて多重分離手段11から供給された
暗号文データを復号し平文データとして出力する。
【0011】ここで、復号手段2において共通鍵記憶手
段4に記憶した共通鍵データは、暗号化手段1において
共通鍵記憶手段4に記憶した共通鍵データと同じもので
あり、更にそれぞれが備えるセッション鍵生成手段6は
同じ暗号処理アルゴリズムを有している。従って、復号
手段2において生成されるセッション鍵データは暗号化
手段1で生成されたものと全く等しいものとなるので、
復号処理手段12は暗号文データを復号することが可能
となっている。
【0012】このように、従来の共通鍵暗号方式におけ
る暗号化/復号装置においては、送信側(暗号化手段
1)で平文データを暗号化する際、セッション鍵を生成
するためのセッション識別情報を暗号文データに付加し
て送信し、受信側(復号手段2)では送られてきた送信
データからセッション識別情報を分離しこれを用いてセ
ッション鍵を生成したので、暗号文データを復号するこ
とが可能となっていた。
【0013】
【発明が解決しようとする課題】しかしながら、従来の
共通鍵暗号方式における暗号化/復号装置には以下のよ
うな問題点があった。すなわち、送信側(暗号化手段
1)から受信側(復号手段2)に対して本来の暗号文デ
ータにセッション鍵識別情報を付加して伝送し、受信側
はこれを分離して復号のためのセッション鍵データを生
成していた。
【0014】従って、本来の暗号文データにセッション
識別情報を付加していたので、送信手段9で伝送すべき
データ量が増加してしまい、その分通信コストが増加し
通信時間も長くなってしまうという問題があった。更
に、暗号化手段1において生成した暗号文データを送信
履歴として保存し蓄積しておくような場合や、或いは復
号手段2において受信した暗号文データを受信履歴とし
て保存し蓄積していくような場合も、保存すべきファイ
ルのデータ量が増大してしまうので大容量の記憶媒体を
必要とする問題もあった。
【0015】本発明は、上記問題点を解決するためにな
されたものであって、送信側から受信側へセッション識
別情報を伝達することなくセッションを確立させること
のできる、共通鍵暗号方式におけるセッション鍵生成方
式と暗号化/復号装置を提供することを目的とする。
【0016】上記問題点を解決するために、本発明に係
わる共通鍵暗号方式におけるセッション鍵生成方式と暗
号化/復号装置の請求項1記載の発明は、共通鍵データ
とセッション識別情報からセッション鍵データを生成す
るセッション鍵生成方式において、前記共通鍵データ及
び前記セッション識別情報を多重化処理し多重化データ
を出力する多重化手段と、所定のハッシュ関数処理アル
ゴリズムに基づき前記多重化手段の供給する多重化デー
タを処理しハッシュ処理データを出力するハッシュ処理
手段と、前記ハッシュ処理手段が出力するハッシュ処理
データを所定ビット長に編集しセッション鍵データを出
力するデータ編集手段とを備えたものである。
【0017】本発明に係わる共通鍵暗号方式におけるセ
ッション鍵生成方式と暗号化/復号装置の請求項2記載
の発明は、共通鍵データとセッション識別情報からセッ
ション鍵データを生成するセッション鍵生成方式におい
て、前記共通鍵データ及び前記セッション識別情報を多
重化処理し多重化データを出力する多重化手段と、所定
ビット長のカウントデータを保持出力するカウンタと、
前記多重化手段が出力する多重化データと前記カウンタ
が出力するカウントデータとを保持するレジスタと、所
定のハッシュ関数処理アルゴリズムに基づき前記レジス
タが保持する該多重化データとカウントデータとを処理
しハッシュ処理データを出力するハッシュ処理手段と、
前記ハッシュ処理手段が出力するハッシュ処理データを
所定ビット長に編集しセッション鍵候補データを出力す
るデータ編集手段と、前記データ編集手段から供給され
るセッション鍵候補データと特定のデータパターンとを
比較照合し該セッション鍵候補データが特定のデータパ
ターンに該当しないときは該セッション鍵候補データを
セッション鍵データとして出力する判定手段とを備えた
セッション鍵生成方式であって、前記判定手段において
比較照合する該セッション鍵候補データが特定のデータ
パターンに該当したときは前記カウンタが保持出力する
カウントデータを更新するように制御したものである。
【0018】本発明に係わる共通鍵暗号方式におけるセ
ッション鍵生成方式と暗号化/復号装置の請求項3記載
の発明は、前記請求項2記載のセッション鍵生成方式に
おいて、前記共通鍵データ及び前記カウンタが保持する
カウントデータを前記判定手段に供給すると共に、該カ
ウンタにおいてカウントデータの更新を所定回数実行し
たとき判定手段に供給されるセッション鍵候補データが
いずれも前記特定のデータパターンに該当したときは、
前記判定手段に供給された共通鍵データをセッション鍵
データとして出力するように制御したものである。
【0019】本発明に係わる共通鍵暗号方式におけるセ
ッション鍵生成方式と暗号化/復号装置の請求項4記載
の発明は、共通鍵から生成したセッション鍵によって平
文データを暗号化する暗号化装置において、前記請求項
1、請求項2或いは請求項3記載のセッション鍵生成方
式のいずれかと、前記セッション鍵生成方式にて生成し
たセッション鍵データに基づき平文データを所定のアル
ゴリズムにて処理し暗号文データを出力する暗号化処理
手段と、前記暗号化処理手段が出力する暗号文データを
通信回線に出力する送信手段とを備えたものである。
【0020】本発明に係わる共通鍵暗号方式におけるセ
ッション鍵生成方式と暗号化/復号装置の請求項5記載
の発明は、前記請求項4記載の暗号化装置によって生成
された暗号文データを復号する復号装置であって、前記
請求項1、請求項2或いは請求項3記載のセッション鍵
生成方式のいずれかと、前記請求項4記載の暗号化装置
が出力する暗号文データを通信回線を介して受信処理す
る受信手段と、前記セッション鍵生成方式にて生成した
セッション鍵データに基づき前記受信手段が出力した暗
号文データを所定のアルゴリズムににて復号処理し平文
データを出力する復号処理手段とを備えたものである。
【0021】
【発明の実施の形態】以下図示した実施の形態例に基づ
いて本発明を詳細に説明する。図1は本発明に係わる、
共通鍵暗号方式における暗号化/復号装置の実施の形態
例を示したブロック図である。図1において、送信側は
平文データを暗号化し暗号文データを出力する暗号化手
段13を備え、受信側は前記暗号化手段13が出力した
暗号文データを復号する復号手段14を備えており、前
記暗号化手段13(送側)と復号手段14(受側)との
間は所定の通信回線3で接続されている。
【0022】また、暗号化手段13は、共通鍵データを
記憶する共通鍵記憶手段4と、入力された日付時刻情報
に基づきセッション識別情報を生成出力するセッション
識別情報生成手段15と、前記共通鍵データ及び前記セ
ッション識別情報からセッション鍵データを生成出力す
るセッション鍵生成手段16と、前記セッション鍵デー
タにて平文データを暗号化し暗号文データを出力する暗
号化処理手段7と、前記暗号化処理手段7からの暗号文
データを通信回線3へ送信する送信手段9とを備えてい
る。
【0023】そして、前記セッション鍵生成手段16
は、前記共通鍵記憶手段4の出力する共通鍵データ及び
前記セッション識別情報生成手段15の出力するセッシ
ョン識別情報を多重化し多重化データを出力する多重化
手段8と、前記多重化データを所定のハッシュ関数アル
ゴリズムにて処理し所定ビット長のハッシュ処理データ
を出力するハッシュ処理手段17と、前記ハッシュ処理
手段17からのハッシュ処理データを所定ビット長に編
集しセッション鍵データを前記暗号化処理手段7に供給
するデータ編集手段18とを備えている。
【0024】更に、復号手段14は、前記暗号化手段1
3から送信された暗号文データを通信回線3を介して受
信し受信データとして出力する受信手段10と、共通鍵
データを記憶する記憶手段4と、入力された日付時刻情
報に基づきセッション識別情報を生成出力するセッショ
ン識別情報生成手段15と、前記共通鍵データ及び前記
セッション識別情報からッション鍵データを生成するセ
ッション鍵生成手段16と、前記セッション鍵データに
て前記受信データ(暗号文データ)を復号し平文データ
を出力する復号処理手段12とを備えている。
【0025】なお、復号手段14が備えるセッション鍵
生成手段16については、暗号化手段13の構成におい
て説明したものと同一なので説明を省略する。また、送
信側及び受信側にもそれぞれ復号手段14及び暗号化手
段13を設け、双方向で暗号文データをやりとりするこ
とが可能であるが説明を簡単化するため図示を省略す
る。
【0026】以下、図1に示した本発明に係わる、共通
鍵暗号方式における暗号化/復号装置の実施の形態例に
ついてその動作を説明する。最初に、送信側で平文デー
タを暗号化する過程について説明する。まず、セッショ
ン識別情報生成手段15は日付時刻情報を入手し、セッ
ション識別情報を生成する。例えば、現在の日付が20
01年3月15日ならば、20010315と数値化し
た日付を、各桁毎1バイト(=8ビット)の文字コード
に変換し、全体で8ビット×8=64ビットのセッショ
ン識別情報とする。
【0027】ここで、前記日付時刻情報は暗号化手段1
3がリアルタイムクロック等の時刻手段を備えるように
してここから供給するようにしてもよいし、或いは別途
パソコン等のオペレーションシステムから日付情報を供
給してもらうか、または高精度の日付時刻情報を持った
時刻手段(例えば、GPS受信機の時刻情報等)から供
給してもらってもかまわない。
【0028】そこで、セッション識別情報生成手段15
は生成した64ビットのセッション識別情報を多重化手
段8に供給する。一方、共通鍵記憶手段4には所定ビッ
ト長の共通鍵データが記憶保存されており、これが前記
多重化手段8に供給されている。多重化手段8は前記共
通鍵データ及びセッション識別情報を多重化し、多重化
データを生成出力する。ここで、前記多重化データは共
通鍵データの先頭或いは後方にセッション識別データを
付加したものであってもよいし、一定の規則に基づき共
通鍵データ列の中にセッション鍵データを挿入するよう
にしてもよい。
【0029】そして、ハッシュ処理手段17は多重化手
段8から供給された多重化データを所定のハッシュ関数
アルゴリズムを用いて処理し所定ビット長のハッシュ処
理データを出力する。ここで、ハッシュ関数処理とは入
力された所定ビット長のデータを圧縮して小さいデータ
列を生成するプログラムであって、現在電子署名におけ
るメッセージダイジェスト(要約文)の生成に良く使わ
れている。また、ハッシュ関数プログラムの代表的なも
のとしてMD4、MD5、SHA或いはSHA−1とい
ったものが主に利用されているが詳細は省略する。
【0030】次に、データ編集手段18は前記ハッシュ
処理手段17から供給されたハッシュ処理データの中か
ら所定ビット分を選択するか、或いはビット長を増やし
て編集し所定ビット長のセッション鍵データを生成出力
する。なお、生成したセッション鍵データは共通鍵デー
タと同じビット長としているが、セッション鍵データの
ビット長を共通鍵データのビット長より長くしても構わ
ないが、ほとんど暗号強度は変わらない。逆に短くする
と暗号強度が落ちてしまうので、セッション鍵データは
共通鍵データのビット長と同じとするのが好ましい。
【0031】そこで、暗号化処理手段7は前記データ編
集手段18から供給されたセッション鍵データに基づき
入力された平文データを暗号化し暗号文データとして出
力する。送信手段9は前記暗号文データを送信データと
して通信回線3に送出する。ここまで送信側において平
文データを暗号化する過程について説明した。
【0032】次に、前記送信データを受信側で復号する
過程について説明する。まず、セッション識別情報鍵生
成手段15にてセッション鍵データを生成し出力する。
ここで、セッション識別情報生成手段15において生成
されるセッション識別情報及び共通鍵記憶手段4に記憶
された共通鍵データは暗号化手段13において生成され
たものと全く同じものであり、且つハッシュ処理手段1
7及びデータ編集手段18についても暗号化手段13の
ものと全く同じ処理を実行しているのでデータ編集手段
18から出力されるセッション鍵データは暗号化手段1
3において生成したものと全く同じものとなる。
【0033】従って、受信手段10が通信手段3から供
給された送信データを受信データとして復号処理手段1
2に供給し、復号処理手段12は前記データ編集手段1
8から供給されたセッション鍵データを基にして前記受
信データを復号するので、暗号文データを元の平文デー
タに復号することが可能となる。
【0034】なお、暗号化手段13及び復号手段14に
おいて、セッション識別情報生成手段15が生成するセ
ッション識別情報は日付時刻情報を基に生成したもので
あると説明した。従って、日付が変わるとセッション識
別情報は前日のものとは全く異なる情報となり、生成さ
れるセッション鍵データも日毎に変更されるので、暗号
強度に優れた通信を行うことが可能となる。また、送信
側において本来の暗号文データにセッション識別情報を
付加する必要がなくなるので、送信データのデータ量を
削減でき、通信回線3の利用時間も短縮でき通信コスト
を節約できる利点がある。更に暗号化手段13と復号手
段14の構成がほぼ同じものとなるので、システム全体
の構築が簡単になり、システムのコストを低減すること
ができる。
【0035】また、本説明においては、送信側で暗号化
したものが、受信側で瞬時に処理されるリアルタイム処
理を前提として説明しているが、送信側(暗号化側)及
び受信側(復号側)の処理に時刻差がかなり生じるよう
な場合であってもよい。例えば、一方から電子メールを
暗号化して他方に送信し、他方側は受信した電子メール
を数日後に開封するといった場合、セッション識別情報
の更新周期を一日一回から1週間に一回に変更するとい
ったことも可能である。いずれにせよ、暗号化する対象
(アプリケーション)に合わせて更新周期を適切に設定
すればよい。
【0036】以上説明した、本発明に係わる共通鍵暗号
方式における暗号化/復号装置において、セッション鍵
生成手段16で生成するセッション鍵データは、ハッシ
ュ処理手段17にて生成したハッシュ処理データをデー
タ編集手段18にて所定ビット長に編集してセッション
鍵データとして使用したが、この実施例においては生成
されたセッション鍵データが、00・・・・00や11
・・・・11等の特定パターンとなってしまう可能性が
ある。このような場合暗号文データが解読されやすくな
るという欠点を有するので、これを解決するためセッシ
ョン鍵生成方式の第2の実施例を提案する。
【0037】図2はセッション鍵データ生成手段16の
第2の実施例を示したブロック図である。図2に示した
セッション鍵データ生成手段16の第2の実施例は、共
通鍵記憶手段4及びセッション識別情報生成手段15か
らそれぞれ供給された共通鍵データ及びセッション識別
情報を多重化し多重化データを出力する多重化手段8
と、所定ビット長のカウントデータを保持出力するカウ
ンタ19と、前記多重化情報及び前記カウントデータを
保持するレジスタ20と、前記レジスタ20が保持する
レジスタデータを所定のハッシュ関数アルゴリズムにて
処理し所定ビット長のハッシュ処理データを出力するハ
ッシュ処理手段17と、前記ハッシュ処理手段19から
のハッシュ処理データを所定ビット長に編集しセッショ
ン鍵候補データを出力するデータ編集手段18と、前記
データ編集手段18から供給されたセッション鍵候補デ
ータを特定のデータパターンと比較照合し該当しない場
合はセッション鍵データとして出力する判定手段21
と、前記カウンタ19のカウントデータの初期値を設定
する初期値設定手段22とを備えている。
【0038】図2に示したセッション鍵生成手段は以下
のように動作する。まず、セッション識別情報生成手段
15は日付時刻情報を入手し、セッション識別情報を生
成する。例えば、現在の日付が2001年3月15日な
らば、20010315と数値化した日付を、各桁毎1
バイト(=8ビット)の文字コードに変換し、全体で8
ビット×8=64ビットのセッション識別情報とする。
ここで、前記日付時刻情報は図1の暗号化手段13がリ
アルタイムクロック等の時刻手段を備えるようにしてこ
こから供給するようにしてもよいし、或いは別途パソコ
ン等のオペレーションシステムから日付情報を供給して
もらうか、または高精度の日付時刻情報を持った時刻手
段(例えば、GPS受信機の時刻情報)から供給しても
らってもかまわない。
【0039】そこで、セッション識別情報生成手段15
は生成した64ビットのセッション識別情報を多重化手
段8に供給する。一方、共通鍵記憶手段4には所定ビッ
ト長の共通鍵データが記憶保存されており、これが前記
多重化手段8に供給されている。多重化手段8は前記共
通鍵データ及びセッション識別情報を多重化し、多重化
データを生成出力する。ここで、前記多重化データは共
通鍵データの先頭或いは後方にセッション識別データを
付加したものであってもよいし、一定の規則に基づき共
通鍵データ列の中にセッション鍵データを挿入するよう
にしてもよい。
【0040】一方、初期値設定手段22を用いてカウン
タ19のカウントデータの初期値を設定する。ここで
は、カウンタ19を8ビットカウンタとして、初期値を
00000000と設定したものとする。レジスタ20
は前記カウンタ19の初期値をその下位ビットに格納す
るとともに、多重化手段8から供給された多重化データ
をその上位ビットに格納する。そして格納したカウンタ
19の初期値及び多重化データをレジスタデータとして
ハッシュ処理手段17に出力する。
【0041】そして、ハッシュ処理手段17はレジスタ
20から供給されたレジスタデータを所定のハッシュ関
数アルゴリズムを用いて処理し所定ビット長のハッシュ
処理データを出力する。次に、データ編集手段18は前
記ハッシュ処理手段19から供給されたハッシュ処理デ
ータの中から所定ビット分を選択するか、或いはビット
長を増やして編集し所定ビット長のセッション鍵候補デ
ータを生成出力する。なお、生成したセッション鍵候補
データは共通鍵データと同じビット長としているが、セ
ッション鍵候補データのビット長を共通鍵データのビッ
ト長より長くしても構わないがほとんど暗号強度は変わ
らない。逆に短くすると暗号強度が落ちてしまうので、
セッション鍵候補データは共通鍵データのビット長と同
じとするのが好ましい。
【0042】次に、判定手段21は前記データ編集手段
18から供給されたセッション鍵候補データを予め登録
された特定パターンデータ(ここでは、判定手段21に
00・・・・00や11・・・・11等の特定パターン
が複数登録されているものとする)と比較照合し、該当
しない場合はこれをセッション鍵データとして出力す
る。
【0043】一方、前記セッション鍵候補データが特定
パターンに該当した場合は、判定手段21はカウンタ制
御信号をカウンタ19に送出する。カウンタ19は前記
カウンタ制御信号に従い、カウントデータを初期値から
カウントアップ(ここでは00000001となる)さ
せる。レジスタ20は前記00000001となったカ
ウントデータを下位ビットに読み込み、上位ビットに格
納した多重化データと共にハッシュ処理手段17へ出力
する。ハッシュ処理手段17はこれを処理し所定ビット
長のハッシュ処理データを出力しデータ編集手段18に
供給する。
【0044】データ編集手段18は前記ハッシュ処理デ
ータを編集し共通鍵候補データとして判定手段21に出
力する。判定手段21は再びセッション鍵候補データを
特定パターンと比較照合し、該当しない場合はこれをセ
ッション鍵データとして出力する。該当しない場合は再
びカウンタ制御信号をカウンタ19に供給し、以上の手
順を繰り返す。
【0045】このように、編集手段18で生成したセッ
ション鍵候補データを判定手段21にて特定パターンと
比較照合するので、セッション鍵候補データが特定パタ
ーンとなってもセッション鍵データとして出力せず、別
途特定パターンに該当しないようにセッション鍵候補デ
ータを生成しなおして出力することが可能となる。
【0046】なお、カウンタ19が8ビットカウンタの
場合、カウントデータとしては256通りの組み合わせ
ができるが、カウンタ19のビット数が少ない場合には
生成されたセッション鍵候補データがいずれも特定パタ
ーンに該当してしまうといった可能性も考えられる。こ
れを回避するためセッション鍵生成手段16の第3の実
施例を提案する。
【0047】図3にセッション鍵生成手段の第3の実施
例のブロック図を示す。図3に示したセッション鍵生成
手段の第3の実施例は、図2のセッション鍵生成手段に
信号線が2本追加されている。すなわち、共通鍵記憶手
段4に記憶した共通鍵データ、及びカウンタ19のカウ
ンタデータを直接判定手段21に供給するようにしたも
のである。
【0048】そして、データ編集手段18にて生成した
セッション鍵候補データがいずれも特定パターンに該当
してしまう様な場合、即ち、カウンタ19からのカウン
トデータが一巡したのにもかかわらずセッション鍵デー
タが決定しないとき、判定手段21は供給された共通鍵
データをそのままセッション鍵データとして出力するよ
うにする。このようにすれば、確実に最適なセッション
鍵データを出力することができるし、カウンタ19のビ
ット数を小さくすることも可能となる。勿論カウンタ1
9のビット数を8ビットにしたものにこれを適用しても
よい。
【0049】
【発明の効果】本発明は以上説明したように、共通鍵か
ら生成したセッション鍵によって平文データ或いは暗号
文データを暗号化或いは復号する暗号化/復号装置にお
いて、暗号化側と復号側にそれぞれ独立に共通のセッシ
ョン鍵生成手段を備え、暗号化側で生成したセッション
鍵データと同じものを復号側で生成できるように構成し
たので、従来暗号化側において本来の暗号文データにセ
ッション鍵データを生成するためのセッション識別情報
を付加し、暗号化側で送信される送信データのデータ量
が増大し、通信コストが増えてしまった問題を解決し、
通信コストを抑えられる暗号強度の強い共通鍵暗号方式
におけるセッション鍵生成方式と暗号化/復号装置を提
供する上で著効を奏す。
【0050】
【図面の簡単な説明】
【図1】本発明に係わる共通鍵暗号方式における暗号化
/復号装置の実施の形態例を示したブロック図。
【図2】従来の共通鍵暗号方式における暗号化/復号装
置の実施の形態例を示したブロック図。
【図3】セッション鍵生成方式の第2の実施例を示した
ブロック図。
【図4】セッション鍵生成方式の第3の実施例を示した
ブロック図。
【符号の説明】
1、13・・・暗号化手段 2、14・・・復号手段 3・・・通信手段 4・・・共通鍵記憶手段 5、15・・・セッション識別情報生成手段 6、16・・・セッション鍵生成手段 7・・・暗号化処理手段 8・・・多重化手段 9・・・送信手段 10・・・受信手段 11・・・多重分離手段 12・・・復号処理手段 17・・・ハッシュ処理手段 18・・・データ編集手段 19・・・カウンタ 20・・・レジスタ 21・・・判定手段 22・・・初期値設定手段

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】共通鍵データとセッション識別情報からセ
    ッション鍵データを生成するセッション鍵生成方式にお
    いて、 前記共通鍵データ及び前記セッション識別情報を多重化
    処理し多重化データを出力する多重化手段と、所定のハ
    ッシュ関数処理アルゴリズムに基づき前記多重化手段の
    供給する多重化データを処理しハッシュ処理データを出
    力するハッシュ処理手段と、前記ハッシュ処理手段が出
    力するハッシュ処理データを所定ビット長に編集しセッ
    ション鍵データを出力するデータ編集手段とを備えたこ
    とを特徴とするセッション鍵生成方式。
  2. 【請求項2】共通鍵データとセッション識別情報からセ
    ッション鍵データを生成するセッション鍵生成方式にお
    いて、 前記共通鍵データ及び前記セッション識別情報を多重化
    処理し多重化データを出力する多重化手段と、所定ビッ
    ト長のカウントデータを保持出力するカウンタと、前記
    多重化手段が出力する多重化データと前記カウンタが出
    力するカウントデータとを保持するレジスタと、所定の
    ハッシュ関数処理アルゴリズムに基づき前記レジスタが
    保持する該多重化データとカウントデータとを処理しハ
    ッシュ処理データを出力するハッシュ処理手段と、前記
    ハッシュ処理手段が出力するハッシュ処理データを所定
    ビット長に編集しセッション鍵候補データを出力するデ
    ータ編集手段と、前記データ編集手段から供給されるセ
    ッション鍵候補データと特定のデータパターンとを比較
    照合し該セッション鍵候補データが特定のデータパター
    ンに該当しないときは該セッション鍵候補データをセッ
    ション鍵データとして出力する判定手段とを備えたセッ
    ション鍵生成方式であって、前記判定手段において比較
    照合する該セッション鍵候補データが特定のデータパタ
    ーンに該当したときは前記カウンタが保持出力するカウ
    ントデータを更新するように制御したことを特徴とする
    セッション鍵生成方式。
  3. 【請求項3】前記共通鍵データ及び前記カウンタが保持
    するカウントデータを前記判定手段に供給すると共に、
    該カウンタにおいてカウントデータの更新を所定回数実
    行したとき判定手段に供給されるセッション鍵候補デー
    タがいずれも前記特定のデータパターンに該当したとき
    は、前記判定手段に供給された共通鍵データをセッショ
    ン鍵データとして出力するように制御したことを特徴と
    する請求項2記載のセッション鍵生成方式。
  4. 【請求項4】共通鍵から生成したセッション鍵によって
    平文データを暗号化する暗号化装置において、 前記請求項1、請求項2或いは請求項3記載のセッショ
    ン鍵生成方式のいずれかと、前記セッション鍵生成方式
    にて生成したセッション鍵データに基づき平文データを
    所定のアルゴリズムにて処理し暗号文データを出力する
    暗号化処理手段と、前記暗号化処理手段が出力する暗号
    文データを通信回線に出力する送信手段とを備えたこと
    を特徴とする暗号化装置。
  5. 【請求項5】前記請求項4記載の暗号化装置によって生
    成された暗号文データを復号する復号装置であって、 前記請求項1、請求項2或いは請求項3記載のセッショ
    ン鍵生成方式のいずれかと、前記請求項4記載の暗号化
    装置が出力する暗号文データを通信回線を介して受信処
    理する受信手段と、前記セッション鍵生成方式にて生成
    したセッション鍵データに基づき前記受信手段が出力し
    た暗号文データを所定のアルゴリズムににて復号処理し
    平文データを出力する復号処理手段とを備えたことを特
    徴とする復号装置。
JP2001088800A 2001-03-26 2001-03-26 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。 Pending JP2002290391A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001088800A JP2002290391A (ja) 2001-03-26 2001-03-26 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001088800A JP2002290391A (ja) 2001-03-26 2001-03-26 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。

Publications (1)

Publication Number Publication Date
JP2002290391A true JP2002290391A (ja) 2002-10-04

Family

ID=18943835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001088800A Pending JP2002290391A (ja) 2001-03-26 2001-03-26 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。

Country Status (1)

Country Link
JP (1) JP2002290391A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2381717A (en) * 2001-10-11 2003-05-07 Hewlett Packard Co system and method , for secure data transmission, which includes generating a hash key using a character string and a private key
JP2006108886A (ja) 2004-10-01 2006-04-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2010505313A (ja) * 2006-09-28 2010-02-18 シーメンス アクチエンゲゼルシヤフト 鍵管理プロトコルを保護するための対称鍵を設ける方法
JP2016181806A (ja) * 2015-03-24 2016-10-13 株式会社 ゆうちょ銀行 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2381717A (en) * 2001-10-11 2003-05-07 Hewlett Packard Co system and method , for secure data transmission, which includes generating a hash key using a character string and a private key
GB2381717B (en) * 2001-10-11 2004-08-11 Hewlett Packard Co System and method for secure data transmission
US8117450B2 (en) 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
JP2006108886A (ja) 2004-10-01 2006-04-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2010505313A (ja) * 2006-09-28 2010-02-18 シーメンス アクチエンゲゼルシヤフト 鍵管理プロトコルを保護するための対称鍵を設ける方法
US8488795B2 (en) 2006-09-28 2013-07-16 Siemens Aktiengesellschaft Method for providing a symmetric key for protecting a key management protocol
KR101488167B1 (ko) 2006-09-28 2015-01-30 지멘스 악티엔게젤샤프트 키­관리 프로토콜을 보호하기 위해 대칭 키를 제공하는 방법
JP2016181806A (ja) * 2015-03-24 2016-10-13 株式会社 ゆうちょ銀行 情報処理装置、情報処理システム、暗号装置、情報処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
US7907725B2 (en) Simple universal hash for plaintext aware encryption
US7697692B2 (en) Cryptographic communication system and method
US7826619B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
US20020101996A1 (en) Variable-length key cryptosystem
RU2146421C1 (ru) Дешифрирование повторно переданных данных в системе связи с шифрованием
US20100061550A1 (en) Data processing apparatus
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
US20100005307A1 (en) Secure approach to send data from one system to another
JP2001086110A (ja) 暗号化情報のパケット通信システム
JP2002049310A (ja) 暗復号装置、認証装置及び記憶媒体
JP3195288B2 (ja) 暗号通信装置
JPH1155241A (ja) 鍵暗号化方式による通信装置
JP2002290391A (ja) 共通鍵暗号方式におけるセッション鍵生成方式及び暗号化/復号装置。
JP2000200311A (ja) 電子入札システム
WO2006073200A1 (ja) 通信システム、通信方法
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
US20010046296A1 (en) Encryption method and cryptographic communication method
JPH06209313A (ja) 機密保持装置およびその方法
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH09200196A (ja) 暗号通信方式
WO2004105310A1 (ja) 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムおよび復号化プログラム