JP2004080663A - Method, apparatus, and program for generating encoding/decoding key, and computer readable recording medium - Google Patents

Method, apparatus, and program for generating encoding/decoding key, and computer readable recording medium Download PDF

Info

Publication number
JP2004080663A
JP2004080663A JP2002241447A JP2002241447A JP2004080663A JP 2004080663 A JP2004080663 A JP 2004080663A JP 2002241447 A JP2002241447 A JP 2002241447A JP 2002241447 A JP2002241447 A JP 2002241447A JP 2004080663 A JP2004080663 A JP 2004080663A
Authority
JP
Japan
Prior art keywords
key
tag
encryption
random signal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002241447A
Other languages
Japanese (ja)
Other versions
JP4125564B2 (en
Inventor
Fumio Suzuki
鈴木 文雄
Satoko Itaya
板谷 聡子
Ako Suzuki
鈴木 亜香
Shigemitsu Mizukawa
水川 繁光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABEL SYSTEMS Inc
Original Assignee
ABEL SYSTEMS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABEL SYSTEMS Inc filed Critical ABEL SYSTEMS Inc
Priority to JP2002241447A priority Critical patent/JP4125564B2/en
Publication of JP2004080663A publication Critical patent/JP2004080663A/en
Application granted granted Critical
Publication of JP4125564B2 publication Critical patent/JP4125564B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for safely acquiring an encoding key and a decoding key. <P>SOLUTION: The method for generating encoding/decoding key using a computer includes a step where first and second receiving parts sample random signal from a prescribed source by a prescribed method, a step where the random signal sampled by the first and second receiving parts is divided into tag information and key information, a step where the tag information acquired by the first and second receiving parts is exchanged with each other, a step where a common tag is extracted from the set of tag information exchanged between the first and second receiving parts, and a step where the first and second receiving parts generate keys for encoding and decoding using key information corresponding to the common tag. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明が属する技術分野】
本発明は、暗号化もしくは復号のために使用する鍵を安全に生成できる暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体に関する。例えば、鍵の生成装置やプログラムを使った暗号化システムの使用方法、利用方法を提案する。
【0002】
【従来の技術】
近年のネットワーク技術の飛躍的な発達とインターネット接続の爆発的な普及により、電子データによる情報のやりとりが一般化している。電子データをネットワークを介してやりとりする機会が増大すると共に、送受信される電子データの漏洩、解読を防止するセキュリティ技術の重要性が高まっている。特に電子メールの送付や電子ファイルの交換、あるいは電子商取引における個人情報の暗号化などの局面においては、個人情報や金銭に関する情報など秘密情報の漏洩を防止するためのセキュリティが重要となる。
【0003】
一般に応用が容易なセキュリティ技術としては、データの暗号化が利用されている。暗号化の方式としては、暗号化と復号(暗号解読)に同一の鍵を用いる対称鍵暗号が利用されている。しかしながらこの方式ではひとたび鍵を盗まれると第三者が容易に解読でき、秘密情報が完全に筒抜けになってしまうという欠点があった。
【0004】
このため、暗号化と復号に別々の鍵を用いる安全性の高い暗号方式として、公開鍵暗号方式が開発、利用されている。公開鍵暗号方式では、送信者と受信者が個別の公開鍵と秘密鍵の対をそれぞれ持っている。公開鍵は公開されており、送信に先立って例えば両者の間で電子メールなどにより交換したり、公開ウェブサーバからダウンロードするなどして入手する。そして送信者は受信者の公開鍵で暗号化した情報を送信する。暗号化された情報を受信した受信者は、受信者が秘密に持っている秘密鍵を使ってこれを復号する。公開鍵暗号を採用する方法として、例えばPGP(Pretty Good Privacy)があり、1024ビットなどの高い堅牢性を誇り、フリーで利用できるバージョンが公開されていることなどから広く利用されている。さらにその他の方式としてはPKCS(Public Key Cryptography Standards)やSSL(Secure Socket Layer)、S/MIME(Secure/Multipurpose Internet Mail Extensions)などが利用されている。
【0005】
【発明が解決しようとする課題】
しかしながら、公開鍵暗号を含めたいずれの暗号化方式でも安全性が完全に保証されるものではない。暗号化された情報の解読は暗号化方式が高度になるほど、いいかえると鍵長のビット数が多くなるほど困難となる。しかしこれは暗号解読により時間がかかるだけのものであって、絶対に解読できないというものではない。またユーザは、暗号化もしくは復号するための鍵を予め交換する必要があるため、鍵を傍受される(盗まれる)可能性があり、これを使って暗号を解読される危険が依然として存在している。例えば同一の鍵を何度も使用している場合、鍵を盗まれたりして鍵が第三者の手に渡る危険性がある。鍵と暗号化された情報が(暗号文)第三者の手に渡ると、第三者は容易に暗号文を解読できる。あるいは安全性の低い鍵を使用すると、いくつかの暗号文から鍵そのものを知られてしまうことにもなる。いうなれば、安全性の低い鍵で情報を暗号化したとしても、その暗号文は暗号知識を有する者にとって暗号化されていない(平文)秘密情報と同等である。
【0006】
本発明は、従来の暗号化技術が持つ根本的な問題、すなわち暗号化もしくは復号のための鍵の交換プロセスに注目し、この段階での鍵の漏洩を防止することを目的に開発されたものである。本発明の主な目的は、暗号化/復号鍵の鍵配信の際に第三者に傍受される事態を回避するシステムを提供し、鍵の漏洩を防止し暗号解読に対して安全性の高い暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決するための本発明の請求項1に記載される発明は、暗号化もしくは復号のための暗号化/復号鍵の鍵生成方法に関するものである。この鍵生成方法は、第1および第2の受信部がそれぞれ所定のソースからランダム信号を所定の方法でサンプリングするステップと、前記第1および第2の受信部がそれぞれサンプリングしたランダム信号をタグ情報と鍵情報に分割するステップと、前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを相互に交換するステップと、前記第1および第2の受信部がそれぞれ交換されたタグ集合から共通するタグを抽出するステップと、前記第1および第2の受信部がそれぞれ前記共通するタグに対応する鍵情報を使って所定の方法で鍵を生成するステップとを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0008】
また、本発明の請求項2に記載される暗号化/復号鍵の鍵生成方法は、第1および第2の受信部がそれぞれ所定のソースからランダム信号をブロックとして所定の方法でサンプリングするステップと、前記第1および第2の受信部がそれぞれサンプリングした前記ブロックの一部をタグ情報として抽出するステップと、前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを相互に交換するステップと、前記第1および第2の受信部がそれぞれ交換されたタグ集合から共通するタグを抽出するステップと、前記第1および第2の受信部がそれぞれ前記共通するタグに対応するブロックの一部または全体を鍵情報として、前記鍵情報を用いて所定の方法で暗号化/復号鍵の鍵を生成するステップとを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0009】
さらに、本発明の請求項3に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1または2に記載される特徴に加えて、さらに前記第1および第2の受信部が共通するタグに対応する鍵情報を複数組み合わせて鍵を合成するステップを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0010】
さらにまた、本発明の請求項4に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から3のいずれかに記載される特徴に加えて、さらに前記第1および第2の受信部がタグ情報から生成されたタグで、共通のタグに対応する鍵情報に対して、鍵情報の共通部分の抽出を行い、その結果を相互に交換するステップを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0011】
さらにまた、本発明の請求項5に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から4のいずれかに記載される特徴に加えて、さらに前記第1および第2の受信部がそれぞれ共通するタグ情報から生成されたタグ以外のタグおよびこれと対応する鍵情報を鍵生成に使用しないものと判定するステップを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0012】
さらにまた、本発明の請求項6に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から5のいずれかに記載される特徴に加えて、さらに前記第1および第2の受信部がランダム信号のサンプリングを開始するに先立ち、第1の受信部が第2の受信部に鍵の取得開始を通知するステップを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0013】
さらにまた、本発明の請求項7に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から8のいずれかに記載される特徴に加えて、前記第1および第2の受信部がランダム信号のサンプリングを予め設定された方法で行うことを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0014】
さらにまた、本発明の請求項8に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から7のいずれかに記載される特徴に加えて、前記第1または第2の受信部がサーバであることを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0015】
さらにまた、本発明の請求項9に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から8のいずれかに記載される特徴に加えて、前記第1および第2の受信部がソースからランダム信号をサンプリングするための伝送媒体と、相互にタグ情報から生成されるタグを交換するための伝送媒体が別個の伝送媒体であることを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0016】
さらにまた、本発明の請求項10に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から9のいずれかに記載される特徴に加えて、前記ランダム信号を発生させる回数が制限されていることを特徴とする。
【0017】
一方、本発明の請求項11に記載される発明は、暗号化もしくは復号のための鍵生成装置に関するものである。この鍵生成装置は、ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングし、サンプリング信号からタグ情報と鍵情報を取得するためのサンプリング手段と、取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、前記タグ交換手段で交換されたタグ集合から他の生成装置との間で共通するタグを抽出するためのタグ選択手段と、前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段とを備えることを特徴とする。
【0018】
また、本発明の請求項12に記載される暗号化/復号鍵の鍵生成装置は、上記請求項11に記載される特徴に加えて、前記サンプリング手段が、受信されたランダム信号からこれを採取するランダム信号採取部と、受信されたランダム信号をタグ情報と鍵情報に分割する分割部と、分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、ランダム信号を採取する動作を制御する制御部とを備えることを特徴とする。
【0019】
さらにまた、本発明の請求項13に記載される暗号化/復号鍵の鍵生成装置は、上記請求項11または12に記載される特徴に加えて、前記サンプリング手段が、ランダム信号を受信するランダム信号受信部と、前記ランダム信号受信部で受信されたランダム信号を所定の期間連続的に格納するランダム信号格納メモリと、前記ランダム信号格納メモリに格納されたランダム信号を採取するランダム信号採取部と、採取されたランダム信号をタグ情報と鍵情報に分割する分割部と、分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、ランダム信号を採取する動作を制御する制御部とを備えることを特徴とする。
【0020】
さらにまた、本発明の請求項14に記載される暗号化/復号鍵の鍵生成装置は、上記請求項11から13のいずれかに記載される特徴に加えて、前記分割部が、受信したランダム信号を信号の種類に応じて分割するためのスプリッタと、前記スプリッタで分割された信号にフィルタリングするためのフィルタと、前記フィルタを通じたアナログ信号をデジタル信号に変換するA/D変換手段とを備えることを特徴とする。
【0021】
また、本発明の請求項15に記載される発明は、暗号化もしくは復号のための鍵生成プログラムに関するものである。この暗号化/復号鍵の鍵生成プログラムは、コンピュータに、ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングする機能と、サンプリングしたランダム信号からタグ情報と鍵情報を取得する機能と、取得したタグを他の暗号鍵生成プログラムと相互に交換するステップと、交換されたタグ集合から他の鍵生成プログラムとの間で共通のタグ情報から生成されたタグを抽出するステップと、前記共通するタグと対応する鍵情報を使って鍵を生成するステップとを実現させるためのプログラムである。
【0022】
さらにまた、本発明の請求項16に記載されるコンピュータで読取可能な記録媒体は、上記請求項15に記載される前記暗号化/復号鍵の鍵生成プログラムを記録したものである。記録媒体には、CD−ROM、CD−R、CD−RWやフレキシブルディスク、磁気テープ、MO、MD、DVD−ROM、DVD−RAM、DVD−R、DVD+R、DVD−RW、DVD+RWなどの磁気ディスク、光ディスク、光磁気ディスク、半導体メモリその他のプログラムやデータなどを格納可能な媒体が含まれる。またプログラムがネットワークを介してダウンロード可能として配布する形態も包含する。
【0023】
従来の考え方では、どのようにして暗号化/復号鍵の鍵を解読され難くするかというアプローチで安全性を高める技術が開発されていた。これに対し本発明は、各ユーザがそれぞれ異なる位置、時間においてランダム信号をサンプリングし、これを利用して暗号化/復号鍵の鍵を生成するという別の観点から開発されたものである。特に鍵やその元となるデータ自体を交換しないことによって、例え通信を傍受されたとしても鍵を入手、再現されることはない。鍵を生成するアルゴリズムは既存の方法が利用できるため、本発明を様々な暗号化システムに利用してより安全性の高いデータ交換や配信が実現される。
【0024】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。ただし、以下に示す実施の形態は、本発明の技術的思想を具体化するための暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を例示するものであって、本発明は暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を以下のものに特定しない。
【0025】
またこの明細書は、特許請求の範囲に示される部材を、実施の形態の部材に特定するものでは決してない。なお、各図面が示す部材の大きさや位置関係などは、説明を明確にするため誇張していることがある。さらに、本発明を構成する各要素は、複数の要素を同一の部材で構成して一の部材で複数の要素を兼用する態様としてもよい。
【0026】
本明細書において電子計算機には、いわゆるコンピュータに限られず、システムLSIやCPU、MPUやその他のICを使用した装置、回路その他の組み込み機器や素子自体を包含する意味で使用する。
【0027】
本明細書において暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システムおよび暗号化/復号鍵の鍵生成プログラムは、暗号化/復号鍵の鍵生成における鍵の生成や鍵の送信動作そのもの、ならびに生成された鍵の利用など暗号化/復号鍵の鍵生成に関連する入出力、表示、演算、通信その他の処理をハードウェア的に行う装置や方法に限定するものでない。ソフトウェア的に処理を実現する装置や方法も本発明の範囲内に包含する。例えば汎用の回路やコンピュータにソフトウェアやプログラム、プラグイン、オブジェクト、ライブラリ、アプレット、コンパイラ、モジュール、特定のプログラム上で動作するマクロなどを組み込んで鍵生成などを実施可能とした汎用あるいは専用のコンピュータ、ワークステーション、端末、携帯型電子機器、PDC、CDMA、GSM、IMT2000や第4世代などの携帯電話、PHS、PDA、ページャ、スマートフォンその他の電子デバイスも、本発明の暗号化/復号鍵の鍵生成方法および暗号化/復号鍵の鍵生成システムに含まれる。また本明細書においては、プログラム自体も暗号化/復号鍵の鍵生成システムに含むものとする。さらに本明細書においてプログラムとは、単体で使用されるものに限られず、特定のコンピュータプログラムやソフトウェア、サービスなどの一部として機能する態様や、必要時に呼び出されて機能する態様、OSなどの環境においてサービスとして提供される態様、環境に常駐して動作する態様、バックグラウンドで動作する態様やその他の支援プログラムという位置付けで使用することもできる。
【0028】
本発明の実施例において使用されるコンピュータなどの端末同士、およびサーバやこれらに接続される操作、制御、入出力、表示、各種処理その他のためのコンピュータ、あるいはプリンタなどその他の周辺機器との接続は、例えばIEEE1394、RS−232XやRS−422、USBなどのシリアル接続、パラレル接続、あるいは10BASE−T、100BASE−TX、1000BASE−Tなどのネットワークを介して電気的に接続して通信を行う。接続は有線を使った物理的な接続に限られず、IEEE802.11Xなどの無線LANやBluetoothなどの電波、赤外線、光通信などを利用した無線接続などでもよい。さらにデータの交換や設定の保存などを行うための記録媒体には、メモリカードや磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどが利用できる。
【0029】
また本明細書においては、特に断りのない限り「暗号化」とはデータの暗号化と共に、暗号化されたデータの復号または暗号解読を含むものとする。
【0030】
上述のように、暗号化/復号鍵の鍵は傍受される危険が伴う。送信者と受信者間で鍵を交換する際、インターネットのようなオープンなネットワークを介して鍵が送信される以上、第三者の傍受の可能性は常にある。これを防止するために専用回線を介して鍵を交換したり、記録メディアに保存して物理的に交換するなどの手段もあるが、いずれも手間がかかる。これらの方法と比較すると、電子データによるネットワークを介した鍵の交換が最も簡単かつ迅速な手段であることは明らかである。よって、インターネットなどの高速に利用できるネットワーク回線を利用することを前提として、安全に鍵を生成する方法を確立することが情報通信技術において極めて重要となる。
【0031】
現在、安全性の高い鍵配信方法として、量子(Quantum:1量子の動き)を利用した鍵配信方法が提案されている[C. Bennett, F. Bessette, G. Brassard, L. Salvail, J.Smolin, ”Experimental Quantum Cryptography”, Journal of Cryptology, Vol. 5, No.3, 1992] 。この方法では、配信された鍵を傍受している第三者が存在することを検知することができる。
【0032】
しかしながら、この方法を実現するには単一量子を扱うことのできる装置が必要で、単一量子を扱うための特殊な装置は実施化が技術的に難しいという問題があった。量子を利用した技術には、例えば特開2001−7798号公報などがある。
【0033】
さらに、上記問題を解決する手段として、情報理論的に安全な方法が提案されている[C. Cachin and U. Maurer, ”Unconditional Security Against Memory−Bounded Adversaries”, Advances in Cryptology CRYPTO ’97, B. Kaliski (Ed.), Lecture Notes in Computer Science, Vol. 1294, Springer−Verlag, 1997, pp. 292−306; Y. Aumann and M. O. Rabin, ”Information Theoretically Secure Communication in the Limited Storage Space Model”, Advances in Cryptology CRYPTO ’99, M. J. Wiener (Ed.), Lecture Notes in Computer Science, Vol. 1666, Springer−Verlag, 1999, pp. 65−79]。この方法は、データの送信者と受信者が同一のソースから送出される乱数列をサンプリングして、これを鍵として使用する方法である。仮に、送信者と受信者がソースから送出される乱数列からデータを採取している時間内に、ソースから送信されるデータの数をN、送信者と受信者が採取できるデータの数をNとする。ここで、サンプリング数が極めて多く、また、ソースから送出される乱数の量がサンプリング数より十分に多いと仮定すると、N>>N>>1となる。このとき、受信者と送信者で、一回のサンプリング毎に一致しているデータの総数の期待値は(N/N)×N=N2S−Pである。
【0034】
この暗号化/復号鍵のサンプリングの際に、同一のソースから送出される乱数列を同様にサンプリングする第三者すなわち盗聴者が存在する場合を考える。同時に第三者が乱数列から採取できるデータ数も、送信者や受信者と同レベルと考えるのが一般的であるので、Nとする。このとき、送信者と受信者で一致した乱数データを第三者が共通して所有する一致しているデータの総数の期待値は(N2S−P/N)×N=N3S−2Pである。つまり、NとNの値を適切に調整することにより、第三者が送信者・受信者と共通のデータを持つ期待値を限りなく0に近づけることができる。例えば、送信者Aと受信者Bのサンプルが一致する数の期待値をNABと、送信者Aと受信者Bと第三者Eのサンプルが一致する数の期待値をNABEとなるようにするため、N= NAB /NABE 、N= NAB /NABEとすればよい。このシステムは、ソースから大量に純粋な乱数が発生されるのに対し、乱数を採取する側、すなわち送信者と受信者と第三者において、乱数採取を行うシステムが一部の数のサンプルしかできないことを前提としている。このシステムでは、従来のように暗号化/復号に同じ鍵を何度も用いることなく、特定の乱数を鍵として一回だけ暗号化/復号に用いるため、鍵を盗まれにくく秘匿性を高めることができる。
【0035】
しかしながら、上記の報告例は理論の提案に止まり、具体的に実施化するためのモデルが提示されていない。具体的には、ランダム信号からデータをどのようにして取り出し、また取り出したデータが共通のものであることをどのようにして認識するかといった点が明らかにされていない。
【0036】
そこで本発明者らは鋭意研究を重ねた結果、この提案を具体的に実現する方法を発明し、秘匿性の高い暗号化/復号鍵の鍵生成システムを開発するに至った。本システムでは、多変量ランダム信号、多変ビットランダム信号または複合ランダム信号からタグと鍵を取得する。このシステムでは、離れた者同士が鍵を交換することなくランダム信号を共有することができ、このランダム信号を鍵情報として利用する。このようにして取得した鍵は、そのまま暗号化乱数としても利用できるし、またはより高度な暗号化の鍵やIDのようなものとしても用いることもできる。
【0037】
また様々な暗号やセキュリティシステムに実装して利用する形態も考えられる。応用分野の一例としては、モバイルシステム、ポイント・トゥ・ポイント(Point−to−Point:PtoP)システムや無線LAN、UWBでイーサーネット(登録商標)を用いたユーザ間のやり取りなどが挙げられる。
【0038】
以下、本発明の実施例を使って、ユーザAとユーザBが共通の鍵を入手する手法を説明する。共通の鍵を安全に取得したユーザAとユーザBは、この鍵を使って暗号化/復号を行い安全なやりとりを行うことができる。図1は本発明の1実施例に係る暗号化/復号鍵の鍵取得方法で各ユーザがランダム信号をサンプリングする様子を時系列的に示したものである。このシステムは、図2に示すように、ランダム信号を発生するソース1と、伝達媒体2とを備え、ランダム信号のソースとユーザAとユーザBが伝達媒体2に接続している。ユーザA、Bはそれぞれランダム信号のソース1からランダム信号列をサンプリングし、得られたランダム信号をそれぞれタグ情報Tと鍵情報Vに分割する。そしてタグ情報Tのみを相互に交換し、共通するタグ情報Tと対応する鍵情報Vのみを残しこれを用いて鍵を生成する。ここで図1のようなタグ情報T、鍵情報VをユーザA、Bがそれぞれ取得したとすれば、T=56と対応するV=7のみを残す。
【0039】
図2の例では、ソース1は純粋なランダム信号を連続的に発生させるランダム信号源である。ソース1はランダム信号を発生させるものであれば何でもよい。ソース1はランダム信号を伝達媒体2を介して送出する。伝達媒体2は、通信が可能な媒体であればよく、LAN、インターネット網や電話線などの公衆回線や専用回線が使用できる。接続方式や通信方式も限定されず、イーサネット(登録商標)、シリアル、パラレル、IEEE1394、USBなどが利用でき、媒体は銅線ケーブルや光ファイバーなど、通信に適したものであればよい。また物理的な媒体を使って電気信号を伝達する手段に限られず、電波、無線LAN、Bluetoothなど無線による通信や赤外線通信、光通信など、信号をやりとりできるあらゆる手段を含む。
【0040】
また図2の例では、伝達媒体がランダム信号を送出するランダム信号線と、後述するようにユーザAとユーザBがタグ情報を交換、比較するためのタグ情報通信線を兼ねている。ただ、図3に示すようにランダム信号線2aとタグ情報通信線2bを個別に設けてもよい。この場合は複数の回線もしくはチャンネルを使用してデータのやりとりをするため、通信傍受がより困難になるというメリットがある。例えば、ランダム信号線をインターネット回線とし、タグ情報通信線を電話回線とする。もちろん、有線通信と無線通信を混在させることも可能であることはいうまでもない。
【0041】
ユーザAとユーザBは、伝達媒体2を介してランダム信号のソース1から送信されるランダム信号を採取することができる。各ユーザは、ランダム信号をサンプリングするサンプリング手段3を備える。サンプリング手段3の一例を図4および図5に示す。図4に示すサンプリング手段3は、ランダム信号受信部8と、ランダム信号採取部4と、分割部5と、タグ/鍵情報格納メモリ6と、制御部7を備える。このサンプリング手段3はシステムLSIなどで構成できる。また、ランダム信号受信部8は、サンプリング手段3と外部で接続されてもよい。ランダム信号受信部8は所定の方法あるいはタイミングで、ランダム信号のソース1からランダム信号を連続的に取得する。取得するランダム信号はブロックまたは波形パターンとしてランダム信号採取部4で採取され、分割部5に送出する。分割部5は、採取したランダム信号をタグ情報Tと鍵情報Vに分割し、分割された各タグ/鍵情報をタグ/鍵情報格納メモリ6に格納する。図12にブロック状のランダム信号列をタグ情報と鍵情報に分割する様子を示す。同じタグ情報が二度と現れない確率を十分小さくするためには、タグ情報部分がある程度の長さを備えることが好ましい。以上の動作によってユーザはタグ情報Tと鍵情報Vを得ることができる。ランダム信号を採取する動作は、制御部7により制御される。制御部7は、制御変数としてサンプリングレート、シーケンス、ゲートなどを有している。
【0042】
ここで分割部の一例を図6に示す。この図に示す分割部は、スプリッタ9と、フィルタ10と、A/D変換手段11を備える。分割部は受信したランダム信号をスプリッタ9で信号の種類に応じて分割し、フィルタ10を通じてA/D変換手段11に送られる。フィルタ10は波長フィルタ、周波数フィルタ、時間遅延などが使用され、フィルタ10を通じたアナログ信号をA/D変換手段11によりデジタル信号に変換する。このようにして採取したランダム信号を二つのランダム信号に分割した後、デジタル信号に変換し、デジタル情報としてタグ情報Tと鍵情報Vに分割し、タグ/鍵情報格納メモリ6に格納する。
【0043】
一方、図5に示すサンプリング手段3は、ランダム信号受信部8Bと、ランダム信号格納メモリ12と、ランダム信号採取部13と、タグ/鍵情報格納メモリ6Bと、分割部5Bと、制御部7Bを備える。また、ランダム信号受信部8Bは、サンプリング手段3と外部で接続されてもよい。このサンプリング手段3も、システムLSIなどで構成できる。サンプリング手段3は、ランダム信号受信部8Bでランダム信号を受信し、ランダム信号格納メモリ12に所定の期間連続的に格納する。ランダム信号格納メモリ12は、レジスタなどで構成できる。ランダム信号格納メモリ12に格納されたランダム信号から、ランダム信号採取部13がランダム信号として採取し、分割部5Bに送る。分割部5Bは上記図4と同様、受信したランダム信号をタグTと鍵Vに分割し、分割された各情報をタグ/鍵情報格納メモリ6Bに格納する。これによってユーザはランダム信号としてタグTと鍵Vを得ることができる。ランダム信号を採取する動作は、上記と図4と同様に制御部7Bにより制御される。制御部7Bは、制御変数としてサンプリングレート、シーケンス、ゲートなどを有している。
【0044】
以上のサンプリング手段3を使って、各ユーザは所定のタイミングで、ソース1から送出されるランダム信号のサンプリングを開始する。そしてサンプリングした情報をタグTと鍵に分割する。ここでサンプリングとは、所定のタイミングでソース1より送られてくるランダムな信号を、所定の方法で測定することを指すものとする。ランダム信号のサンプリングにより最終的にタグTと鍵Vを得る手法としては、図7、図8などの方法が利用できる。
【0045】
図7に示すサンプリング方法は、サンプリングを行うタイミングをタイミング信号生成部14で決定する。この方法では、タイミング信号生成部14でタイミング信号を発生するタイミングで、ランダム信号をランダム信号受信部8Cによりサンプリングし、A/D変換手段11CでA/D変換した後分割部5CでタグTと鍵Vに分割する。
【0046】
また図8に示す方法は、上記の方法のようにサンプリングした値をA/D変換した後にタグ情報と鍵情報に分割するのでなく、先にランダム信号をアナログ信号のまま分割部5Eでタグ信号と鍵信号とに分割しておき、分割されたタグ信号および鍵信号をそれぞれランダム信号受信部8EでサンプリングしてA/D変換手段11EでA/D変換し、タグTと鍵Vをそれぞれ得るものである。図8(a)に示す方法によって得られるタグ信号、鍵信号、タイミング信号の波形を図9に、また図8(b)に示す方法によって得られる各波形を図10に、それぞれ示す。これらの方法では、ランダム信号を図9(a)に示すチャンネル1のタグ信号と、図9(b)に示すチャンネル2の鍵信号に分割している。そしてタイミング信号生成部14Eで生成された図9(c)に示すタイミング信号のパルスがトリガとなって、この時点での値がそれぞれサンプリングされる。
【0047】
なお信号を分割する方法は様々な手法が利用でき、例えばランダム信号を2つに分割する、異なる波長で分割するなどが挙げられる。あるいは分割でなく、相関のない2つのランダム信号を用意して、特定の時間における信号をそれぞれタグ信号、鍵信号とすることもできる。例えば図10に示すようにチャンネル1とチャンネル2の2つのランダム信号のソース1A、1Bを用意し、一方をタグ信号のサンプリング用、他方を鍵信号のサンプリング用として利用する。この例では、図10(c)のような所定の信号をトリガ信号として、図10(d)のタイミング信号を発生する。図10(c)の信号が所定の閾値を超える、または所定のパターンが検出されたときをトリガとして、図10(a)、(b)に示すように、トリガ時のランダム信号の値をそれぞれタグ信号、鍵信号としてサンプリングする。
【0048】
さらに3つ以上のランダム信号を用いて、複数のランダム信号を組み合わせるなどの処理を加えることで新たなランダム信号を生成し、これをタグ信号や鍵信号とする、あるいはタグ信号と鍵信号に分割することもできる。
【0049】
以上のようにして、サンプリング手段3によりサンプリングしたデータからタグTと鍵Vを得ている。タグTは送信者と受信者間で交換するもので、鍵Vは実際に使用する鍵となる。ただ、タグと鍵を決定する手法はこれ以外にも採用でき、例えばサンプリングした全体のランダム信号を鍵情報とし、ランダム信号の一部をタグ情報として用いてもよい。
【0050】
[実施例1]
実施例1として、ユーザAとユーザB間の1:1の通信を考える。この場合、図11に示すフローチャートのような処理を行って暗号化/復号鍵の鍵を生成することができる。
【0051】
まずステップS1でユーザA、ユーザBはそれぞれランダム信号のソース1からサンプリングを開始する。サンプリングの開始は、各ユーザA、ユーザB間でサンプリングを開始する旨を何らかの手段で通知することもできるが、予め定められた所定の時間あるいは周期でそれぞれ開始してもよい。サンプリング動作は各ユーザA、ユーザBが同期を取ることなく任意に行う。所定の回数または時間のサンプリングが終了すると、ステップS2に進む。
【0052】
ステップS2では、お互いが取得したランダム信号の集合からタグ情報を交換する。タグ情報は各ユーザA、ユーザBがそれぞれ取得したランダム信号から抽出し、複数の時間におけるそれぞれのタグ情報を送出する。次にステップS3に進む。
【0053】
ステップS3では、交換したタグの内から共通するタグ情報を所定数含んでいるかどうかを確認する。共通するタグ情報が含まれていない場合、あるいは所定数の共通タグ情報に達していないときは、ステップS1に戻って再度サンプリングを行う。このとき、すでに取得したタグ情報および対応する鍵情報は鍵生成に使用しないものと判定し、破棄してもよいし、共通タグ情報と対応する鍵情報のみを保持していてもよい。共通するタグ情報が所定数含まれている場合は終了する。
【0054】
ステップS3の処理の後、共通するタグ情報に対応する鍵情報が正当であるかどうかのチェックを行うこともできる。ユーザAとユーザBがそれぞれの鍵情報に基づいて所定のビット列を計算し、タグ情報と共に相互に交換する。例えばハッシュ関数を用いて[Ti,H(Vi)]を交換する。これによって、タグ情報部分が一致しているにも拘わらず、鍵情報が異なるようなランダム信号を排除したり、エラーチェックを行うことができる。
【0055】
また、ステップS3の処理の後、暗号化/復号鍵の鍵生成を行うこともできる。鍵生成方法は、複数の鍵情報を組み合わせて行うこともできる。安全性を高めるために複数のタグ情報および鍵情報を組み合わせる様子を図13に示す。図13では4ビットのタグ情報または鍵情報を複数列組み合わせて、4mビットのタグ、鍵をそれぞれ得ている。暗号化/復号鍵の鍵生成には、既知のプロトコルが使用できる。このようにして暗号化/復号鍵の鍵が生成されたことをユーザ同士で通知する。このときユーザ間で互いに送信、チェックを行ってもよいし、ユーザAがタグ情報やビット列をユーザBに送信し、ユーザB側のみでチェックを行ってもよい。
【0056】
[実施例2]
次に、ユーザが複数存在する場合にこれらのユーザ間で暗号化/復号鍵の鍵を生成する例について説明する。複数ユーザ間の通信では、図14のように1:nで各々が通信する場合と、図15のように特定のサーバを介して通信を行う場合が考えられる。まず、図14のようにユーザA、ユーザB、ユーザCの三者間でやりとりする実施例2の場合について説明する。基本的な手順は上述の実施例1と同様の手順となる。この場合ステップ2においては、ユーザA、ユーザB、ユーザCはそれぞれ自分以外の相手とタグ情報のやり取りをし、3者間で共通のタグ情報を共通タグとして保持する。複数のユーザが共通のタグを取得できる期待値は、ユーザ数nが大きくなるにつれ小さくなる。
【0057】
[実施例3]
さらに、図15に示すように複数のユーザ(ユーザ1、2、・・・、n)が特定のサーバを介して通信を行う例を実施例3として説明する。この図においてはユーザ間に位置するサーバと、クライアントに相当する各ユーザとの間でそれぞれ通信を行う形態となる。ユーザは他のユーザとの通信を行う際、直接ユーザ間で通信するのでなく一旦サーバを介して行うこととなる。この形態ではサーバと各ユーザとの間は1:1の通信となるため、基本的には実施例1と同様の手順で暗号化/復号鍵の鍵を生成する。その際、実施例2と異なり共通のタグを取得できる期待値はユーザ数に拘わらず一定となる。なお、ここでサーバとは分散処理システムにおいて他のユーザからの要求に応じて暗号化に関するサービスを提供するものの意味であって、例えば特定のユーザにこの役割をさせることもできる。
【0058】
さらにこの形態では、図16に示すようにタグテーブルを用意して各ユーザ間の通信で通信相手に対する暗号化/復号鍵の鍵をそれぞれ特定し、安全性を保持することができる。図16の例では、ユーザ1とユーザ2との間でタグテーブルを図のように設定している。例えば、サーバがユーザ1と通信する場合はタグT=3を共通タグとして採用し、サーバとユーザ2が通信する場合はタグT=8を使用する。また、ユーザ1とユーザ2が通信する場合、サーバはユーザ1とユーザ2で共通するタグとしてT=2を使用する。このようにして、ローカルなユーザ間の通信はサーバへ共通タグ情報を問い合わせ、対応する鍵情報により、ユーザ間でサーバを介して通信することができる。このため、すべてのユーザが相互にタグ情報の交換を行う必要はなく、サーバと各ユーザ間のやり取りだけでデータ通信を行うことができる。さらに、サーバから特定のユーザや複数のユーザで構成されたグループに対して、暗号化された情報を送信する際に、共通な鍵情報を得ることにより一度の暗号化で送信することができる。このとき、特定のユーザやグループ以外では共通ではない鍵を用いて暗号化されたデータであるため、サーバと通信しているすべてのユーザに向けて送信されたとしても、他のユーザは正当な鍵を持っていないのでこの情報を復号することができない。これによって、各ユーザへのデータ配信の際にも、通信相手以外のユーザに対しては情報の漏洩が防止され高い秘匿性が維持される。
【0059】
[実施例4]
さらにまた、サーバ・クライアント型のローカルな接続形態は、図17のようなネットワーク同士の接続にも応用することができる。この場合も実施例3、4と同様のシステムを導入して秘匿性を図ることができる。
【0060】
以上のシステムでは、タグ情報および鍵情報の元となる全てのランダム信号を、第三者が受信できないことが前提となる。有限の時間内のサンプリングといった、ランダム信号から限られた範囲のサンプリングのみが可能なシステムにおいて、送信者および受信者がタグ情報を交換することによって共通の鍵情報を見出すものである。したがって、システムのセキュリティを向上させるという面からは、ランダム信号の発生量が受信者あるいは第三者のランダム信号取得能力よりも大きい程セキュリティが高いことになる。
【0061】
さらに傍受の危険を回避するため、ランダム信号の発行回数を制限することも可能である。ユーザが共通のランダム信号を受信すると、それ以上はランダム信号を発行しないように設定すれば、第三者がこれらのユーザと共通のランダム信号を取得することができなくなる。例えば、2者間の通信においてランダム信号を2回以上発行しないシステムとする。これによれば、情報の交換を行うユーザがそれぞれランダム信号を取得しようとしてランダム信号発生源にアクセスすると、ランダム信号発生源はランダム信号を発行するが、その発行回数を2回までに制限するのである。そうすると、ユーザが共通のランダム信号を受信すると、それ以上は同じランダム信号が発行されないので、仮に第三者が同じランダム信号にアクセスしようとしても、既に2回発行されたランダム信号を取得することはできない。このように、ランダム信号の発行回数を制限することによって、第三者によって同じランダム信号が傍受される危険を回避することができる。この方法は、例えば図15のようにサーバを介するシステムに利用すれば特定の2者間の通信に限られず、サーバを介して複数のクライアント間での通信が可能となる。また、このようなランダム信号の発行回数の制限には、ランダム信号発生源がランダム信号を発行する毎にフラグを設定し、フラグが2つまでランダム信号を発行できるように制限する方法などが利用できる。さらにサーバがランダム信号発生源をコントロールしてもよい。
【0062】
[暗号化方式への実装]
以上のようにしてランダム信号から共通に取得された鍵情報は、暗号化/復号のための鍵情報として用いることができ、ユーザ間で鍵そのものを交換することなく、従来の方式よりもより安全な暗号化/復号の鍵更新が実現する。また取得された鍵情報は鍵生成に使用するばかりでなく、暗号化のための乱数としても用いることができ、さらにその暗号化のための乱数を生成する種、例えば擬似乱数生成器の初期値としても用いることができる。そのほか複数個の鍵情報を合成して新たな鍵情報を生成することもできる。
【0063】
従来、暗号化/復号鍵の鍵を更新するには鍵そのものを何らかの方法でユーザ間で交換、あるいはサーバから配信、あるいは通信を行わない物理的な手段で更新する必要がある。インターネットなどオープンなネットワークを介して配信すると、漏洩の危険に晒されるため、公開鍵暗号などを利用した鍵配信方法を用いてユーザ間で交換、あるいはサーバから配信せざるを得ない。また、通信を行わない物理的な手段、例えば、フレキシブルディスクや磁気テープなどの記録媒体にデータを記憶して交換する方法が採られている。あるいはより高度な方法として、例えばネットワークにログインするパスワードを生成するために乱数を利用する方法が利用されている。この方法では、乱数発生器を内蔵し、乱数を表示可能なスマートカードやICカードを用意し、これをサーバに挿入するなどして物理的に接続する。これによってカードはサーバから乱数発生器の種を受ける。カードはユーザに物理的に配布される。乱数発生器は所定の周期で乱数を発生させるので、ユーザはログインする時点で表示されている乱数をパスワードとして利用する。この方法では定期的にパスワードとなる乱数が更新されるため、より高い安全性が確保される。
【0064】
しかしながら、いずれの方法も記録媒体やカードを使用して物理的に配布する工程が必要となり、このことが手間となっていた。これに対し本発明を利用すれば、従来不可能であった乱数の種をリモートで更新することが可能であり、物理的に鍵自体を交換するというリスクも冒すことなく安全に鍵を更新することが可能となる。また得られた暗号化および復号のための鍵の使用は、一回切りとする使い捨て方式(One−time pad)とすれば、より安全性を高めることもできる。もちろん、鍵を複数回使用する形態にも利用できることはいうまでもない。
【0065】
以下、様々な暗号化方式に本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を応用した例について説明する。
【0066】
[ストリーム(バーナム)暗号化方式]
ストリーム暗号化方式では鍵系列(乱数系列)を用意し、暗号化に際して、平文系列のnビット目と鍵系列のnビット目の排他的論理和を取り、これを暗号文系列とする。一方、復号に際しては、暗号化と同じ鍵系列と同様の処理を行うことにより、平文系列を取り出す。本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を用いることにより、ストリーム暗号化方式に用いる鍵系列を生成するための初期値を、第三者に知られることなく保持することができる。また、最終的に排他的論理和をとるための鍵系列として本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用することもできる。以下、ストリーム暗号化方式を利用した例として、乱数生成部分にカオスを利用したGCC暗号化方式およびHDCP暗号化方式に本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を実装した例を説明する。
【0067】
[GCC暗号化方式]
ストリーム暗号化方式では、その安全性は主としてこの鍵系列として用いる乱数系列の性質に依存する。そこで、各種解読方法に対する強さが期待されているのがカオスの初期値に対する敏感な依存性を利用したカオス暗号化方式である。カオス暗号化方式は、例えば特開平07−334081号公報、米国特許第5696826号公報などに記載される。
【0068】
GCC暗号化方式は、ストリーム暗号化方式の乱数生成部にカオス信号発生器を利用した暗号化方式である。このカオス信号発生器は複数のカオス発生関数からなる。入力された鍵に演算を施すことにより、使用するカオス発生関数番号、パラメータ、初期値を決定し、その値を用いてカオス信号を発生する。このカオス信号系列と平文系列の排他的論理和演算を取ることにより、これを暗号文系列とする。ここで本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、GCC暗号化方式に用いる鍵を第三者に知られることなく更新または生成することができる。
【0069】
[HDCP暗号化方式]
HDCP(High−bandwidth Digital Content Protection System)暗号化方式は、デジタル・ビジュアル・インターフェース(Digital Visual Interface)からの出力を保護するために、インテル社が提案し、既に製品化されている技術である。このシステムでは、暗号化のためのHDCPサイファー(HDCP Cipher)モジュールを持つ。このモジュールでは、線形フィードバックレジスタに蓄えたデータを入れ替え規則に従って攪拌することにより24ビットの擬似乱数データを生成する。この入れ替え操作に秘密デバイス鍵が用いられる。このシステムに本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、HDCP暗号化方式で使用される線形フィードバックレジスタに与える初期値、またはHDCP機器が必要とする秘密デバイス鍵の更新に応用することができる。
【0070】
このように、ストリーム暗号化方式に本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、図18に示すように鍵系列(乱数系列)を生成するための種として、または安全な鍵生成および鍵更新を行うことができる。また、暗号化のための乱数系列として本発明で生成されるランダム信号を用いることができることはいうまでもない。さらにまた、AGCPなどデジタル画像配信のスクランブル用、またはストリーム暗号化方式のLFSRやOFBモード、CFBモードにも本発明を応用することができる。
【0071】
[ブロック暗号化方式]
次にブロック暗号化方式への実装について、図19に基づいて説明する。一般にブロック暗号化方式では、Feistelの開発した暗号で用いられたインボリューション(involution)と呼ばれる1:1変換ランダム処理テクニックが用いられる。その操作内容を決定するためには、暗号化/復号鍵の鍵、または鍵から導出される複数のサブ鍵が用いられる。ここで本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体により得られた鍵を、ブロック暗号化方式の暗号化/復号鍵、または複数のサブ鍵として用いることができる。
以下、ブロック暗号化方式を利用した例として、DES暗号とCAST暗号に、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を実装した例を説明する。
【0072】
[DES暗号化方式]
DES(Data Encryption Standard)暗号化方式は、現在世界中で最も広く使われている暗号化方式である。DES暗号化方式は16段の変換部からなり、各段に用いるサブ鍵の生成は、ユーザから取得したパリティビットを含む64ビット鍵に対して複雑な処理を加えることで行われる。本発明は、DES暗号化方式のための64ビット秘密鍵や、その鍵から生成されるサブ鍵として用いることができる。本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、DES暗号化方式の鍵として用いることができる。
【0073】
[CAST暗号化方式]
CAST暗号化方式は、エントラスト・テクノロジーズ(Entrust Technologies)が開発した暗号化方式である。各段階の換字、転置関数および鍵スケジュール処理を工夫することで、DES暗号化方式よりも効果的に設計されている。本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体は、CAST暗号化方式の暗号化および復号の鍵を取得するために用いることができる。以上のように、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体をブロック暗号に利用すると、ブロック暗号化方式の鍵を安全に取得できる。
【0074】
【発明の効果】
以上説明したように、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、安全に暗号化/復号の鍵を生成することができる。それは、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体が、鍵そのものをユーザ間で交換することなく、鍵情報と対応するタグ情報を使ってやりとりを行うからである。しかもタグ情報や鍵情報はランダムに、ランダム信号のソースから採取するため再現性がない。また各ユーザはどのランダム信号が鍵情報として使用するか、採取する時点で決定することは不可能である。鍵情報の決定は、共通するタグ情報を抽出した以降となる。第三者においては、仮に交換されるタグ情報を傍受したとしても、タグに対応する鍵情報を事前に獲得していなければ、正当な鍵を得ることができない。また鍵情報は再現性のないランダム信号から採取されるため事後的に鍵情報を再現することはできない。鍵情報を得られない限り、復号あるいは暗号解読は計算理論上、鍵情報を得た時よりもはるかに困難となる。このように、本発明を既存の暗号化システムに利用することで第三者に暗号化/復号鍵を傍受される事態を回避して、安全性の高いデータのやりとりを実現することができるのである。
【図面の簡単な説明】
【図1】本発明の一実施例に係る暗号化/復号鍵の取得方法によりランダム信号をサンプリングする様子を時系列的に示した模式図である。
【図2】本発明の一実施例に係る暗号化/復号鍵の取得方法を構成する概略図である。
【図3】本発明の他の実施例に係る暗号化/復号鍵の取得方法を構成する概略図である。
【図4】ランダム信号をサンプリングするサンプリング手段の一例を示すブロック図である。
【図5】ランダム信号をサンプリングするサンプリング手段の他の例を示すブロック図である。
【図6】分割部の一例を示すブロック図である。
【図7】ランダム信号のサンプリング構成の一例を示すブロック図である。
【図8】さらにランダム信号のサンプリング構成の他の例を示すブロック図である。
【図9】図8(a)に示すサンプリング構成でサンプリングを行うタイミングを示すチャートである。
【図10】図8(b)に示すサンプリング構成でサンプリングを行うタイミングを示すチャートである。
【図11】ランダム信号をサンプリングして暗号化/復号鍵を生成する工程を示すフローチャートである。
【図12】ブロックのランダム信号をタグ情報と鍵情報に分割する様子を示す概念図である。
【図13】複数のタグ情報から鍵情報を組み合わせて、暗号化および復号のための鍵を構成する様子を示す概念図である。
【図14】複数のユーザ間で暗号化/復号鍵を生成する構成を示す概念図である。
【図15】複数のユーザ間でサーバを介して暗号化/復号鍵を生成する構成を示す概念図である。
【図16】タグテーブルに基づいて複数のユーザ間で暗号化/復号鍵を決定する様子を示す概念図である。
【図17】図15の接続形態を複数のネットワーク間に拡張した様子を示す概念図である。
【図18】本発明の実施例をストリーム暗号化方式に応用して鍵系列を生成する様子を示すブロック図である。
【図19】本発明の実施例をブロック暗号に応用した構成を示すブロック図である。
【符号の説明】
1、1A、1B・・・ランダム信号のソース
2・・・伝達媒体
2a・・・ランダム信号線
2b・・・タグ情報通信線
3・・・サンプリング手段
4・・・ランダム信号採取部
5、5B、5C、5D、5E・・・分割部
6、6B・・・タグ/鍵情報格納メモリ
7、7B・・・制御部
8、8B、8C、8E・・・ランダム信号受信部
9・・・スプリッタ
10・・・フィルタ
11、11C、11D、11E・・・A/D変換手段
12・・・ランダム信号格納メモリ
13・・・ランダム信号採取部
14、14E・・・タイミング信号生成部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an encryption / decryption key generation method, an encryption / decryption key generation system, an encryption / decryption key generation program, and a computer capable of safely generating a key used for encryption or decryption. The present invention relates to a recording medium that can be read by a. For example, a method of using and a method of using an encryption system using a key generation device and a program are proposed.
[0002]
[Prior art]
2. Description of the Related Art With the dramatic development of network technology in recent years and the explosive spread of Internet connections, the exchange of information by electronic data has become common. Opportunities for exchanging electronic data via a network are increasing, and the importance of security technology for preventing leakage and decryption of transmitted / received electronic data is increasing. In particular, in a situation such as sending an e-mail, exchanging an electronic file, or encrypting personal information in electronic commerce, security for preventing leakage of confidential information such as personal information and money-related information is important.
[0003]
Generally, data encryption is used as a security technique that is easily applied. As an encryption method, symmetric key encryption using the same key for encryption and decryption (decryption) is used. However, this method has the disadvantage that once the key is stolen, it can be easily decrypted by a third party, and the secret information is completely lost.
[0004]
For this reason, a public key cryptosystem has been developed and used as a highly secure cryptosystem using separate keys for encryption and decryption. In public key cryptography, a sender and a receiver have individual public key and private key pairs, respectively. The public key is made public, and is obtained prior to transmission, for example, by exchanging them between each other by e-mail or by downloading from a public web server. The sender then sends the information encrypted with the recipient's public key. The receiver who receives the encrypted information decrypts the information using a secret key which the receiver has in secret. As a method of adopting public key encryption, for example, PGP (Pretty Good Privacy) is widely used because it boasts a high robustness of 1024 bits or the like and a freely available version is disclosed. Further, as other methods, PKCS (Public Key Cryptography Standards), SSL (Secure Socket Layer), and S / MIME (Secure / Multi-purpose Internet Mail Extension) are used.
[0005]
[Problems to be solved by the invention]
However, security is not completely guaranteed by any encryption method including public key encryption. Decryption of the encrypted information becomes more difficult as the encryption method becomes more sophisticated, or in other words, as the number of bits of the key length increases. However, this is only time-consuming for decryption, not that it cannot be decrypted. In addition, since the user needs to exchange a key for encryption or decryption in advance, there is a possibility that the key may be intercepted (stolen), and there is still a risk that the key may be used to decrypt the code. I have. For example, if the same key is used many times, there is a risk that the key may be stolen or the key may be passed to a third party. Once the key and the encrypted information are in the hands of a third party (ciphertext), the third party can easily decrypt the ciphertext. Or, if a less secure key is used, the key itself may be known from some ciphertexts. In other words, even if information is encrypted with a low security key, the ciphertext is equivalent to unencrypted (plaintext) secret information for a person having cryptographic knowledge.
[0006]
The present invention focuses on the fundamental problem of the conventional encryption technology, that is, the key exchange process for encryption or decryption, and has been developed for the purpose of preventing key leakage at this stage. It is. A main object of the present invention is to provide a system for preventing a situation in which a third party is intercepted at the time of key distribution of an encryption / decryption key, prevent key leakage, and provide high security against decryption. An object of the present invention is to provide an encryption / decryption key generation method, an encryption / decryption key generation system, an encryption / decryption key generation program, and a computer-readable recording medium.
[0007]
[Means for Solving the Problems]
The invention described in claim 1 of the present invention for solving the above problems relates to a key generation method of an encryption / decryption key for encryption or decryption. The key generation method includes the steps of first and second receiving sections sampling random signals from predetermined sources in a predetermined manner, respectively, and transmitting the random signals sampled by the first and second receiving sections to tag information. And key information, the first and second receiving units exchange tags generated from the tag information acquired respectively, and the first and second receiving units are exchanged. Extracting a common tag from the collected tag set, and generating the key by a predetermined method using the key information corresponding to the common tag, respectively. Features. The first and second receiving units may be separate devices, or may be the same device.
[0008]
Also, in the key generation method for an encryption / decryption key according to claim 2 of the present invention, the first and second receiving units each sample a random signal as a block from a predetermined source by a predetermined method. Extracting, as tag information, a part of the block sampled by each of the first and second receiving units, and exchanging tags generated from the tag information respectively obtained by the first and second receiving units. And the first and second receiving units respectively extract a common tag from the exchanged tag set, and the first and second receiving units respectively correspond to the common tag. Generating a key of an encryption / decryption key by a predetermined method using the key information, with a part or the whole of the block as key information. That. The first and second receiving units may be separate devices, or may be the same device.
[0009]
Furthermore, in the key generation method for an encryption / decryption key described in claim 3 of the present invention, in addition to the features described in claim 1 or 2, the first and second receiving units are further shared. And synthesizing a key by combining a plurality of pieces of key information corresponding to tags to be executed. The first and second receiving units may be separate devices, or may be the same device.
[0010]
Furthermore, a key generation method for an encryption / decryption key according to a fourth aspect of the present invention further includes the first and second keys in addition to the features described in any one of the first to third aspects. The receiving unit extracts a common part of the key information from the key information corresponding to the common tag with the tag generated from the tag information, and exchanges the result with each other. The first and second receiving units may be separate devices, or may be the same device.
[0011]
Furthermore, a key generation method for an encryption / decryption key according to claim 5 of the present invention further includes, in addition to the features described in any one of claims 1 to 4, the first and second keys. The receiver includes a step of determining that tags other than the tag generated from the common tag information and the key information corresponding to the tag are not used for key generation. The first and second receiving units may be separate devices, or may be the same device.
[0012]
Furthermore, the key generation method of the encryption / decryption key according to claim 6 of the present invention further includes the first and second keys in addition to the features described in any one of claims 1 to 5. Before the receiving unit starts sampling of the random signal, the first receiving unit notifies the second receiving unit of the start of key acquisition. The first and second receiving units may be separate devices, or may be the same device.
[0013]
Furthermore, a key generation method for an encryption / decryption key according to a seventh aspect of the present invention further includes the first and second reception functions in addition to the features described in any one of the first to eighth aspects. The unit performs sampling of a random signal by a preset method. The first and second receiving units may be separate devices, or may be the same device.
[0014]
Furthermore, in the key generation method for an encryption / decryption key according to claim 8 of the present invention, in addition to the features described in any one of claims 1 to 7, the first or second reception is performed. The unit is a server. The first and second receiving units may be separate devices, or may be the same device.
[0015]
Furthermore, in the key generation method for an encryption / decryption key according to claim 9 of the present invention, in addition to the features described in any of claims 1 to 8, the first and second receptions are performed. The transmission medium for sampling the random signal from the source and the transmission medium for mutually exchanging the tag generated from the tag information are separate transmission media. The first and second receiving units may be separate devices, or may be the same device.
[0016]
Furthermore, in the key generation method for an encryption / decryption key according to claim 10 of the present invention, in addition to the characteristic described in any one of claims 1 to 9, the number of times the random signal is generated is reduced. It is characterized by being restricted.
[0017]
On the other hand, the invention described in claim 11 of the present invention relates to a key generation device for encryption or decryption. This key generation device samples a random signal from a source that generates a random signal by a predetermined method, and obtains tag information and key information from the sampled signal, a sampling unit for obtaining the tag information, and a tag generated from the obtained tag information. A tag exchange unit for mutually exchanging with another generation device, a tag selection unit for extracting a tag common to another generation device from a tag set exchanged by the tag exchange device, Key generation means for generating a key by a predetermined method using key information corresponding to the tag to be generated.
[0018]
In the encryption / decryption key generating apparatus according to claim 12 of the present invention, in addition to the features described in claim 11, the sampling means extracts the random signal from the received random signal. A random signal sampling unit, a dividing unit for dividing a received random signal into tag information and key information, a tag / key information storage memory for storing the divided tag information and key information, and a random signal sampling And a control unit that controls the operation of the operation.
[0019]
According to a thirteenth aspect of the present invention, there is provided a key generation device for an encryption / decryption key according to the eleventh or twelfth aspect. A signal receiving unit, a random signal storage memory for continuously storing a random signal received by the random signal receiving unit for a predetermined period, and a random signal sampling unit for sampling a random signal stored in the random signal storage memory A dividing unit for dividing the collected random signal into tag information and key information, a tag / key information storage memory for storing the divided tag information and key information, and control for controlling an operation of collecting the random signal And a unit.
[0020]
Furthermore, in the encryption / decryption key generating apparatus according to claim 14 of the present invention, in addition to the feature described in any of claims 11 to 13, the randomizing unit receives A splitter for splitting the signal according to the type of the signal; a filter for filtering the signal split by the splitter; and A / D conversion means for converting an analog signal passed through the filter into a digital signal. It is characterized by the following.
[0021]
The invention described in claim 15 of the present invention relates to a key generation program for encryption or decryption. The encryption / decryption key generation program provides a computer with a function of sampling a random signal from a source that generates a random signal in a predetermined manner, a function of obtaining tag information and key information from the sampled random signal, Exchanging the obtained tag with another encryption key generation program; extracting a tag generated from tag information common with another key generation program from the exchanged tag set; And a step of generating a key using key information corresponding to the tag to be executed.
[0022]
Furthermore, a computer-readable recording medium according to a sixteenth aspect of the present invention records the encryption / decryption key key generation program according to the fifteenth aspect. Recording media include magnetic disks such as CD-ROM, CD-R, CD-RW, flexible disk, magnetic tape, MO, MD, DVD-ROM, DVD-RAM, DVD-R, DVD + R, DVD-RW, and DVD + RW. , An optical disk, a magneto-optical disk, a semiconductor memory, and other media capable of storing programs and data. The present invention also includes a mode in which the program is distributed as downloadable via a network.
[0023]
According to the conventional idea, a technique has been developed to increase security by an approach of making it difficult to decipher an encryption / decryption key. On the other hand, the present invention has been developed from another viewpoint that each user samples a random signal at a different position and time, and generates a key of an encryption / decryption key using the sampled random signal. In particular, by not exchanging the key and the data itself, the key is not obtained or reproduced even if the communication is intercepted. Since an existing method can be used as an algorithm for generating a key, more secure data exchange and distribution can be realized by using the present invention in various encryption systems.
[0024]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, in the embodiments described below, a key generation method for an encryption / decryption key, a key generation system for an encryption / decryption key, and a key generation for an encryption / decryption key for embodying the technical idea of the present invention. The present invention exemplifies a program and a recording medium readable by a computer, and the present invention provides a key generation method for an encryption / decryption key, a key generation system for an encryption / decryption key, a key generation program for an encryption / decryption key, and Computer-readable recording media are not specified as follows.
[0025]
Further, this specification does not limit the members described in the claims to the members of the embodiments. In addition, the size, the positional relationship, and the like of the members illustrated in each drawing may be exaggerated for clarity of description. Further, each element constituting the present invention may be configured such that a plurality of elements are formed of the same member and one member also serves as the plurality of elements.
[0026]
In this specification, an electronic computer is not limited to a so-called computer, but includes a system LSI, a CPU, an MPU and other devices using an IC, a circuit, and other embedded devices and elements themselves.
[0027]
In this specification, a key generation method for an encryption / decryption key, a key generation system for an encryption / decryption key, and a key generation program for an encryption / decryption key are used to generate a key in the key generation of an encryption / decryption key and to generate a key for the key. The present invention is not limited to a device or method for performing input / output, display, calculation, communication, and other processes related to key generation of an encryption / decryption key, such as transmission operation itself and use of a generated key, using hardware. An apparatus and a method for realizing the processing by software are also included in the scope of the present invention. For example, a general-purpose or special-purpose computer that can perform key generation by incorporating software, programs, plug-ins, objects, libraries, applets, compilers, modules, macros that operate on a specific program, etc. into a general-purpose circuit or computer, Workstations, terminals, portable electronic devices, PDC, CDMA, GSM, IMT2000 and 4th generation mobile phones, PHSs, PDAs, pagers, smartphones and other electronic devices also generate the encryption / decryption key of the present invention. A method and an encryption / decryption key are included in the key generation system. In this specification, the program itself is also included in the encryption / decryption key generation system. Further, in the present specification, the term “program” is not limited to a program used alone, but may be a mode that functions as a part of a specific computer program, software, service, or the like, a mode that is called when necessary and functions, or an environment such as an OS. , A mode of operating in the environment, a mode of operating in the background, and other support programs.
[0028]
Terminals such as computers used in the embodiments of the present invention, and connections between servers and computers connected thereto for operation, control, input / output, display, various processing, and other peripheral devices such as printers. Performs communication by electrically connecting, for example, a serial connection such as IEEE 1394, RS-232X, RS-422, or USB, a parallel connection, or a network such as 10BASE-T, 100BASE-TX, or 1000BASE-T. The connection is not limited to a physical connection using a wire, but may be a wireless LAN such as IEEE802.11X or a wireless connection using radio waves such as Bluetooth, infrared rays, optical communication, or the like. Further, as a recording medium for exchanging data and storing settings, a memory card, a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, and the like can be used.
[0029]
In this specification, “encryption” includes not only data encryption but also decryption or decryption of encrypted data unless otherwise specified.
[0030]
As mentioned above, the key of the encryption / decryption key involves the risk of being intercepted. When exchanging keys between a sender and a recipient, there is always the possibility of eavesdropping on a third party, as long as the keys are transmitted over an open network such as the Internet. In order to prevent this, there is a method of exchanging keys via a dedicated line, or a method of physically exchanging keys stored in a recording medium, but all of these methods are troublesome. In comparison with these methods, it is clear that the exchange of keys via a network by electronic data is the simplest and quickest means. Therefore, it is extremely important in information and communication technology to establish a method for securely generating a key on the assumption that a network line that can be used at high speed such as the Internet is used.
[0031]
At present, as a highly secure key distribution method, a key distribution method using quantum (Quantum: movement of one quantum) has been proposed [C. Bennett, F. Bessette, G. Brassard, L. @Salvail, @J. Smolin, "Experimental Quantum Cryptography", "Journal of Cryptology," Vol. $ 5, $ No. 3, {1992]}. With this method, it is possible to detect the presence of a third party intercepting the distributed key.
[0032]
However, realizing this method requires a device capable of handling single quanta, and there is a problem that a special device for handling single quanta is technically difficult to implement. Techniques using quantum technology include, for example, Japanese Patent Application Laid-Open No. 2001-7798.
[0033]
Further, as a means for solving the above problem, an information-theoretic secure method has been proposed [C. {Cachin and and U. Maurer, “Unconditional Security Against Memory-Bounded Adversaries”, dAdvances in yCryptology CRYPTO '97, B. Kaliski (Ed.), Lecture Notes in Computer Science, Vol. $ 1294, @ Springer-Verlag, $ 1997, @pp. {292-306; {Aumann} and {M. O. Rabin, “Information Theoryly Secure Communication in the Limited Storage Space Model”, dAdvances in Cryptology CRYPTO`99, M. {J. Wiener (Ed.), Lecture Notes in Computer Science, Vol. 1666, Springer-Verlag, 1999, pp. {65-79]. In this method, a sender and a receiver of data sample a random number sequence transmitted from the same source and use this as a key. Suppose that the number of data transmitted from the source during the time when the sender and the receiver are collecting data from the random number sequence transmitted from the source is NP, The number of data that the sender and receiver can collectSAnd Here, assuming that the sampling number is extremely large and the amount of random numbers transmitted from the source is sufficiently larger than the sampling number, NP>> NS>>> 1. At this time, the expected value of the total number of matching data for each sampling between the receiver and the sender is (NS/ NP) × NS= N2S-PIt is.
[0034]
At the time of sampling the encryption / decryption key, a case is considered in which there is a third party, that is, an eavesdropper who similarly samples a random number sequence transmitted from the same source. At the same time, the number of data that a third party can collect from the random number sequence is generally considered to be at the same level as the sender and receiver.SAnd At this time, the expected value of the total number of matching data that the third party has in common with the random number data matching between the sender and the receiver is (N2S-P/ NP) × NS= N3S-2PIt is. That is, NSAnd NPBy appropriately adjusting the value of, a third party can approach an expected value having data common to the sender and the receiver to 0 as much as possible. For example, the expected value of the number of matching samples of sender A and receiver B is NABAnd the expected value of the number of matches between the samples of sender A, receiver B and third party E is NABEN so thatP= NAB 3/ NABE 2, NS= NAB 2/ NABEAnd it is sufficient. In this system, a large number of pure random numbers are generated from the source, whereas the random number collecting side, that is, the sender, the receiver, and the third party, have a system that collects only a limited number of samples. It assumes that you can't. This system uses a specific random number as a key only once for encryption / decryption without using the same key for encryption / decryption many times as in the past, so that the key is hard to be stolen and confidentiality is improved. Can be.
[0035]
However, the above-mentioned report examples are merely proposals of a theory, and no models for concrete implementation are presented. Specifically, it is not clear how to extract data from the random signal and how to recognize that the extracted data is common.
[0036]
The present inventors have conducted intensive studies and, as a result, have invented a method for specifically realizing this proposal, and have developed a highly confidential encryption / decryption key generation system. In this system, a tag and a key are obtained from a multivariate random signal, a multivariable bit random signal, or a composite random signal. In this system, distant persons can share a random signal without exchanging keys, and use this random signal as key information. The key obtained in this manner can be used as it is as an encrypted random number, or can be used as a key or ID for higher encryption.
[0037]
In addition, a form in which various cryptography and security systems are mounted and used is also conceivable. Examples of application fields include mobile systems, point-to-point (PtoP) systems, wireless LAN, and communication between users using Ethernet (registered trademark) in UWB.
[0038]
Hereinafter, a method in which the user A and the user B obtain a common key will be described using an embodiment of the present invention. The user A and the user B who have securely acquired the common key can perform secure exchange by performing encryption / decryption using this key. FIG. 1 is a time-series view showing how each user samples a random signal in the encryption / decryption key acquisition method according to one embodiment of the present invention. As shown in FIG. 2, the system includes a source 1 for generating a random signal and a transmission medium 2, and the source of the random signal and the users A and B are connected to the transmission medium 2. Each of the users A and B samples a random signal sequence from a random signal source 1 and divides the obtained random signal into tag information T and key information V, respectively. Then, only the tag information T is exchanged with each other, and only the key information V corresponding to the common tag information T is left, and a key is generated using this. Here, assuming that the users A and B respectively acquire the tag information T and the key information V as shown in FIG. 1, only V = 7 corresponding to T = 56 is left.
[0039]
In the example of FIG. 2, the source 1 is a random signal source that continuously generates a pure random signal. The source 1 may be anything that generates a random signal. The source 1 sends out a random signal via the transmission medium 2. The transmission medium 2 may be any medium that can communicate, and may be a public line or a dedicated line such as a LAN, the Internet, or a telephone line. The connection method and communication method are not limited, and Ethernet (registered trademark), serial, parallel, IEEE 1394, USB, and the like can be used, and the medium may be any medium suitable for communication, such as a copper cable or an optical fiber. Further, the present invention is not limited to a means for transmitting an electric signal using a physical medium, but includes any means capable of exchanging signals, such as radio communication such as radio waves, wireless LAN, Bluetooth, infrared communication, and optical communication.
[0040]
In the example of FIG. 2, the transmission medium also serves as a random signal line for transmitting a random signal, and a tag information communication line for exchanging and comparing tag information between users A and B as described later. However, the random signal line 2a and the tag information communication line 2b may be separately provided as shown in FIG. In this case, since data is exchanged using a plurality of lines or channels, there is an advantage that communication interception becomes more difficult. For example, the random signal line is an Internet line, and the tag information communication line is a telephone line. It goes without saying that wired communication and wireless communication can be mixed.
[0041]
The user A and the user B can collect a random signal transmitted from the random signal source 1 via the transmission medium 2. Each user is provided with sampling means 3 for sampling a random signal. An example of the sampling means 3 is shown in FIGS. The sampling means 3 shown in FIG. 4 includes a random signal receiving unit 8, a random signal sampling unit 4, a dividing unit 5, a tag / key information storage memory 6, and a control unit 7. This sampling means 3 can be constituted by a system LSI or the like. Further, the random signal receiving section 8 may be connected to the sampling means 3 externally. The random signal receiving unit 8 continuously acquires a random signal from the random signal source 1 by a predetermined method or timing. The random signal to be acquired is sampled by the random signal sampling unit 4 as a block or a waveform pattern and sent to the division unit 5. The dividing unit 5 divides the collected random signal into tag information T and key information V, and stores each divided tag / key information in the tag / key information storage memory 6. FIG. 12 shows how a block-like random signal sequence is divided into tag information and key information. In order to sufficiently reduce the probability that the same tag information will not appear again, it is preferable that the tag information portion has a certain length. With the above operation, the user can obtain the tag information T and the key information V. The operation of collecting a random signal is controlled by the control unit 7. The control unit 7 has a sampling rate, a sequence, a gate, and the like as control variables.
[0042]
Here, an example of the dividing unit is shown in FIG. The division unit shown in this figure includes a splitter 9, a filter 10, and an A / D conversion unit 11. The splitter splits the received random signal by the splitter 9 according to the type of the signal, and sends the split signal to the A / D converter 11 through the filter 10. The filter 10 uses a wavelength filter, a frequency filter, a time delay, and the like. The analog signal passed through the filter 10 is converted into a digital signal by the A / D converter 11. After the random signal thus collected is divided into two random signals, it is converted into a digital signal, divided into digital tag information T and key information V, and stored in the tag / key information storage memory 6.
[0043]
On the other hand, the sampling means 3 shown in FIG. 5 includes a random signal receiving unit 8B, a random signal storage memory 12, a random signal sampling unit 13, a tag / key information storage memory 6B, a division unit 5B, and a control unit 7B. Prepare. Further, the random signal receiving unit 8B may be connected to the sampling unit 3 externally. This sampling means 3 can also be constituted by a system LSI or the like. The sampling means 3 receives the random signal in the random signal receiving section 8B and stores it continuously in the random signal storage memory 12 for a predetermined period. The random signal storage memory 12 can be composed of a register or the like. From the random signal stored in the random signal storage memory 12, the random signal sampling unit 13 samples as a random signal and sends it to the dividing unit 5B. The dividing unit 5B divides the received random signal into a tag T and a key V, and stores each divided information in the tag / key information storage memory 6B, as in FIG. Thereby, the user can obtain the tag T and the key V as a random signal. The operation of collecting the random signal is controlled by the control unit 7B in the same manner as described above and FIG. The control unit 7B has a sampling rate, a sequence, a gate, and the like as control variables.
[0044]
Using the above-mentioned sampling means 3, each user starts sampling a random signal transmitted from the source 1 at a predetermined timing. Then, the sampled information is divided into a tag T and a key. Here, sampling refers to measuring a random signal transmitted from the source 1 at a predetermined timing by a predetermined method. As a method for finally obtaining the tag T and the key V by sampling a random signal, the methods shown in FIGS. 7 and 8 can be used.
[0045]
In the sampling method shown in FIG. 7, the timing for performing sampling is determined by the timing signal generator 14. In this method, the random signal is sampled by the random signal receiving unit 8C at the timing when the timing signal is generated by the timing signal generating unit 14, A / D converted by the A / D converting unit 11C, and then the tag T is divided by the dividing unit 5C. Divide into keys V.
[0046]
The method shown in FIG. 8 does not A / D convert a sampled value into tag information and key information after A / D conversion as in the above-described method, but first uses a random signal as an analog signal and a The tag signal and the key signal are sampled by the random signal receiving unit 8E and A / D converted by the A / D converter 11E to obtain the tag T and the key V, respectively. Things. FIG. 9 shows the waveforms of the tag signal, the key signal, and the timing signal obtained by the method shown in FIG. 8A, and FIG. 10 shows the respective waveforms obtained by the method shown in FIG. 8B. In these methods, a random signal is divided into a tag signal of channel 1 shown in FIG. 9A and a key signal of channel 2 shown in FIG. 9B. Then, the pulse of the timing signal shown in FIG. 9C generated by the timing signal generator 14E is used as a trigger, and the value at this time is sampled.
[0047]
Note that various methods can be used to divide the signal, for example, a method of dividing a random signal into two or a method of dividing the random signal into different wavelengths. Alternatively, instead of division, two random signals having no correlation can be prepared, and signals at specific times can be used as a tag signal and a key signal, respectively. For example, as shown in FIG. 10, two random signal sources 1A and 1B of channel 1 and channel 2 are prepared, and one is used for sampling a tag signal and the other is used for sampling a key signal. In this example, the timing signal shown in FIG. 10D is generated using a predetermined signal as shown in FIG. 10C as a trigger signal. As shown in FIGS. 10A and 10B, when the signal in FIG. 10C exceeds a predetermined threshold value or when a predetermined pattern is detected, the values of the random signal at the time of triggering are respectively increased as shown in FIGS. Sampling is performed as a tag signal and a key signal.
[0048]
Furthermore, a new random signal is generated by adding processing such as combining a plurality of random signals using three or more random signals, and this is used as a tag signal or a key signal, or divided into a tag signal and a key signal. You can also.
[0049]
As described above, the tag T and the key V are obtained from the data sampled by the sampling means 3. The tag T is exchanged between the sender and the receiver, and the key V is a key to be actually used. However, other methods of determining the tag and the key can be adopted. For example, the entire random signal sampled may be used as the key information, and a part of the random signal may be used as the tag information.
[0050]
[Example 1]
As a first embodiment, consider a 1: 1 communication between a user A and a user B. In this case, it is possible to generate a key of the encryption / decryption key by performing a process as shown in the flowchart of FIG.
[0051]
First, in step S1, the users A and B start sampling from the source 1 of the random signal. The start of sampling may be notified by some means between each user A and user B to start sampling, but may be started at a predetermined time or cycle, respectively. The sampling operation is arbitrarily performed by the users A and B without synchronization. When the sampling of the predetermined number or time is completed, the process proceeds to step S2.
[0052]
In step S2, tag information is exchanged from a set of random signals obtained by each other. The tag information is extracted from the random signals acquired by the respective users A and B, and the respective tag information at a plurality of times is transmitted. Next, the process proceeds to step S3.
[0053]
In step S3, it is confirmed whether or not a predetermined number of common tag information is included in the exchanged tags. If the common tag information is not included, or if the predetermined number of common tag information has not been reached, the process returns to step S1 to perform sampling again. At this time, it is determined that the tag information and the corresponding key information already obtained are not used for key generation, and may be discarded, or only the key information corresponding to the common tag information may be held. If a predetermined number of common tag information is included, the process ends.
[0054]
After the process in step S3, it is possible to check whether the key information corresponding to the common tag information is valid. The user A and the user B calculate a predetermined bit string based on the respective key information, and exchange the bit string with the tag information. For example, [Ti, H (Vi)] is exchanged using a hash function. As a result, it is possible to eliminate a random signal whose key information is different even though the tag information portions match, or to perform an error check.
[0055]
After the processing in step S3, a key for an encryption / decryption key can be generated. The key generation method can be performed by combining a plurality of pieces of key information. FIG. 13 shows how a plurality of pieces of tag information and key information are combined to enhance security. In FIG. 13, a 4 m-bit tag and key are obtained by combining a plurality of columns of 4-bit tag information or key information. A known protocol can be used for key generation of the encryption / decryption key. The users are notified that the encryption / decryption key has been generated in this manner. At this time, the users may transmit and check each other, or the user A may transmit the tag information and the bit string to the user B and perform the check only on the user B side.
[0056]
[Example 2]
Next, an example of generating an encryption / decryption key between these users when there are a plurality of users will be described. In the communication between a plurality of users, a case where each communicates at 1: n as shown in FIG. 14 and a case where communication is performed via a specific server as shown in FIG. 15 can be considered. First, a description will be given of a case of a second embodiment in which three users A, B, and C exchange data as shown in FIG. The basic procedure is the same as in the first embodiment. In this case, in step 2, user A, user B, and user C each exchange tag information with a partner other than themselves, and hold tag information common among the three as a common tag. The expected value at which a plurality of users can acquire a common tag decreases as the number of users n increases.
[0057]
[Example 3]
Further, an example in which a plurality of users (users 1, 2,..., N) communicate via a specific server as shown in FIG. 15 will be described as a third embodiment. In this figure, communication is performed between a server located between users and each user corresponding to a client. When a user communicates with another user, the user does not communicate directly between the users, but once through a server. In this embodiment, since the communication between the server and each user is 1: 1, the encryption / decryption key is generated basically in the same procedure as in the first embodiment. At this time, unlike the second embodiment, the expected value at which a common tag can be acquired is constant regardless of the number of users. Here, the server means a server that provides a service relating to encryption in response to a request from another user in the distributed processing system, and for example, a specific user may be allowed to play this role.
[0058]
Further, in this embodiment, as shown in FIG. 16, a tag table is prepared, and a key of an encryption / decryption key for a communication partner can be specified in communication between users to maintain security. In the example of FIG. 16, the tag table is set between the user 1 and the user 2 as illustrated. For example, when the server communicates with user 1, tag T = 3 is adopted as a common tag, and when server 2 communicates with user 2, tag T = 8 is used. When user 1 and user 2 communicate, the server uses T = 2 as a tag common to user 1 and user 2. In this way, for local user communication, it is possible to query the server for common tag information and communicate with the user via the server using the corresponding key information. Therefore, it is not necessary for all users to exchange tag information with each other, and data communication can be performed only by exchange between the server and each user. Further, when transmitting encrypted information from a server to a specific user or a group composed of a plurality of users, it is possible to transmit the encrypted information once by obtaining common key information. At this time, since the data is encrypted using a key that is not common except for a specific user or group, even if the data is transmitted to all users communicating with the server, other users are not This information cannot be decrypted because you do not have the key. As a result, even when data is distributed to each user, leakage of information to users other than the communication partner is prevented, and high confidentiality is maintained.
[0059]
[Example 4]
Furthermore, the server-client type local connection form can be applied to a connection between networks as shown in FIG. Also in this case, confidentiality can be achieved by introducing the same system as in the third and fourth embodiments.
[0060]
The above system is based on the premise that a third party cannot receive all random signals that are the source of tag information and key information. In a system that allows only a limited range of sampling from a random signal, such as sampling within a finite time, a sender and a receiver find common key information by exchanging tag information. Therefore, from the viewpoint of improving the security of the system, the higher the amount of random signal generation is greater than the ability of the receiver or third party to acquire random signals, the higher the security.
[0061]
Furthermore, in order to avoid the risk of eavesdropping, it is possible to limit the number of times a random signal is issued. If the user receives the common random signal and sets so as not to issue the random signal any more, a third party cannot acquire a common random signal with these users. For example, assume that the system does not issue a random signal more than once in communication between two parties. According to this, when a user who exchanges information accesses a random signal source in order to obtain a random signal, the random signal source issues a random signal, but the number of times the random signal is issued is limited to two. is there. Then, when the user receives the common random signal, the same random signal is not issued any more. Therefore, even if a third party tries to access the same random signal, it is impossible to obtain the random signal already issued twice. Can not. In this way, by limiting the number of times the random signal is issued, the risk of the same random signal being intercepted by a third party can be avoided. If this method is used in a system via a server as shown in FIG. 15, for example, it is not limited to communication between specific two parties, and communication between a plurality of clients via a server becomes possible. In order to limit the number of times a random signal is issued, a method is used in which a flag is set each time a random signal generation source issues a random signal, and a method is used in which up to two random signals can be issued. it can. Further, the server may control the random signal source.
[0062]
[Implementation for encryption method]
The key information that is commonly obtained from the random signal as described above can be used as key information for encryption / decryption, and without exchanging the key itself between users, is more secure than the conventional method. Key update for encryption / decryption is realized. The obtained key information can be used not only for key generation but also as a random number for encryption, and a seed for generating a random number for the encryption, for example, an initial value of a pseudo-random number generator Can also be used. In addition, new key information can be generated by combining a plurality of pieces of key information.
[0063]
Conventionally, in order to update a key of an encryption / decryption key, it is necessary to exchange the key itself between users by some method, or to update the key by a physical means that does not perform distribution or communication from a server. Distribution via an open network such as the Internet exposes the user to the risk of leakage. For this reason, a key distribution method using public key encryption or the like must be used for exchange between users or distribution from a server. Further, a method of storing and exchanging data in a physical means that does not perform communication, for example, a recording medium such as a flexible disk or a magnetic tape has been adopted. Alternatively, as a more advanced method, for example, a method of using a random number to generate a password for logging in to a network is used. In this method, a smart card or an IC card that has a built-in random number generator and can display random numbers is prepared, and is physically connected to the server by inserting it into a server. This causes the card to receive the seed of the random number generator from the server. The card is physically distributed to the user. Since the random number generator generates a random number at a predetermined cycle, the user uses the displayed random number as a password when logging in. In this method, a random number serving as a password is periodically updated, so higher security is ensured.
[0064]
However, both methods require a physical distribution step using a recording medium or a card, which has been troublesome. On the other hand, if the present invention is used, it is possible to remotely update a seed of a random number, which was impossible in the past, and safely update the key without risking the physical exchange of the key itself. It becomes possible. The use of the obtained keys for encryption and decryption can be further enhanced by a one-time disposable method (One-time @ pad). Of course, it is needless to say that the key can be used in a form in which the key is used more than once.
[0065]
The encryption / decryption key generation method, the encryption / decryption key generation apparatus, the encryption / decryption key generation program, and the computer-readable recording medium of the present invention are applied to various encryption schemes. The following describes the example.
[0066]
[Stream (Burnam) encryption method]
In the stream encryption method, a key sequence (random number sequence) is prepared, and at the time of encryption, an exclusive OR of the n-th bit of the plaintext sequence and the n-th bit of the key sequence is taken as a ciphertext sequence. On the other hand, at the time of decryption, a plaintext sequence is extracted by performing the same processing as for the same key sequence as for encryption. By using the encryption / decryption key generation method, the encryption / decryption key generation device, the encryption / decryption key generation program, and the computer-readable recording medium of the present invention, the stream encryption method can be realized. An initial value for generating a key sequence to be used can be held without being known to a third party. In addition, a key generation method for an encryption / decryption key, an encryption / decryption key generation apparatus, an encryption / decryption key generation program, and a computer according to the present invention as a key sequence for finally obtaining an exclusive OR. A readable recording medium can also be used. Hereinafter, as an example of using the stream encryption method, the key generation method of the encryption / decryption key and the key of the encryption / decryption key of the present invention are applied to the GCC encryption method and the HDCP encryption method using chaos in the random number generation part. An example in which a generation device, a key generation program for an encryption / decryption key, and a computer-readable recording medium are mounted will be described.
[0067]
[GCC encryption method]
In the stream encryption method, the security mainly depends on the property of the random number sequence used as the key sequence. Therefore, a chaos encryption method that utilizes a sensitive dependency on the initial value of chaos is expected to have strength against various decryption methods. The chaos encryption method is described in, for example, JP-A-07-334081, US Pat. No. 5,696,826, and the like.
[0068]
The GCC encryption method is an encryption method using a chaotic signal generator in a random number generation unit of the stream encryption method. This chaotic signal generator is composed of a plurality of chaotic functions. By performing an operation on the input key, a chaos generation function number, a parameter, and an initial value to be used are determined, and a chaos signal is generated using the value. The exclusive OR operation of the chaotic signal sequence and the plaintext sequence is performed to obtain a ciphertext sequence. Here, when the encryption / decryption key key generation method, the encryption / decryption key key generation device, the encryption / decryption key key generation program, and the computer-readable recording medium of the present invention are used, the GCC encryption method is used. Can be updated or generated without the third party knowing the key.
[0069]
[HDCP encryption method]
The HDCP (High-bandwidth Digital Content Protection System) encryption method is a technology that has been proposed by Intel Corporation to protect output from a digital visual interface (Digital Visual Interface) and has already been commercialized. This system has an HDCP cipher (HDCP @ Cipher) module for encryption. In this module, 24-bit pseudo-random number data is generated by mixing data stored in a linear feedback register according to a replacement rule. The secret device key is used for this switching operation. When this system uses the encryption / decryption key key generation method, the encryption / decryption key key generation device, the encryption / decryption key key generation program, and the computer-readable recording medium of the present invention, HDCP encryption is performed. It can be applied to the initial value given to the linear feedback register used in the scheme or the update of the secret device key required by the HDCP device.
[0070]
As described above, the stream encryption method includes the encryption / decryption key generation method, the encryption / decryption key key generation device, the encryption / decryption key key generation program, and the computer-readable recording medium according to the present invention. When it is used, it can be used as a seed for generating a key sequence (random number sequence) or secure key generation and key update as shown in FIG. Needless to say, a random signal generated by the present invention can be used as a random number sequence for encryption. Furthermore, the present invention can be applied to scramble of digital image distribution such as AGCP, or LFSR, OFB mode, or CFB mode of a stream encryption system.
[0071]
[Block encryption method]
Next, implementation in a block encryption method will be described with reference to FIG. In general, in the block encryption method, a 1: 1 conversion random processing technique called involution used in encryption developed by Feistel is used. In order to determine the content of the operation, a key of an encryption / decryption key or a plurality of sub-keys derived from the key is used. Here, the encryption / decryption key generation method, the encryption / decryption key generation apparatus, the encryption / decryption key generation program, and the key obtained by the computer-readable recording medium are stored in a block. It can be used as an encryption / decryption key of an encryption method or a plurality of sub-keys.
Hereinafter, as an example using the block encryption method, a key generation method of an encryption / decryption key, an encryption / decryption key key generation apparatus, and a key generation of an encryption / decryption key are added to a DES encryption and a CAST encryption. An example in which a program and a computer-readable recording medium are mounted will be described.
[0072]
[DES encryption method]
The DES (Data Encryption Standard) encryption method is currently the most widely used encryption method in the world. The DES encryption method includes a 16-stage conversion unit, and the generation of a sub-key used for each stage is performed by performing complicated processing on a 64-bit key including a parity bit obtained from a user. The present invention can be used as a 64-bit secret key for the DES encryption method and a sub-key generated from the key. Using the encryption / decryption key generation method, the encryption / decryption key key generation device, the encryption / decryption key key generation program, and the computer-readable recording medium of the present invention, the DES encryption key Can be used as
[0073]
[CAST encryption method]
The CAST encryption method is an encryption method developed by Entrust Technologies (Entrust @ Technologies). By devising the substitution, transposition function, and key schedule processing at each stage, it is designed more effectively than the DES encryption method. The encryption / decryption key key generation method, the encryption / decryption key key generation device, the encryption / decryption key key generation program, and the computer-readable recording medium according to the present invention are adapted to perform CAST encryption. It can be used to obtain a decryption key. As described above, an encryption / decryption key generation method, an encryption / decryption key key generation device, an encryption / decryption key key generation program, and a computer-readable recording medium of the present invention are used for block encryption. Then, the key of the block encryption method can be securely obtained.
[0074]
【The invention's effect】
As described above, when the encryption / decryption key generation method, the encryption / decryption key generation device, the encryption / decryption key generation program, and the computer-readable recording medium of the present invention are used, An encryption / decryption key can be generated safely. The key generation method for the encryption / decryption key, the key generation device for the encryption / decryption key, the key generation program for the encryption / decryption key, and the computer-readable recording medium of the present invention allow the key itself to be exchanged between users. This is because the exchange is performed using the tag information corresponding to the key information without exchanging. Moreover, since the tag information and the key information are randomly collected from the source of the random signal, there is no reproducibility. Further, it is impossible for each user to determine which random signal is used as key information at the time of collection. The determination of the key information is performed after the common tag information is extracted. Even if the third party intercepts the tag information to be exchanged, a valid key cannot be obtained unless key information corresponding to the tag is obtained in advance. Further, since the key information is obtained from a random signal having no reproducibility, the key information cannot be reproduced ex post facto. Unless key information is obtained, decryption or decryption is much more computationally difficult than when key information is obtained. As described above, by using the present invention in an existing encryption system, it is possible to avoid a situation in which an encryption / decryption key is intercepted by a third party and realize highly secure data exchange. is there.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a manner of sampling a random signal by a method for obtaining an encryption / decryption key according to an embodiment of the present invention in a time-series manner.
FIG. 2 is a schematic diagram illustrating a method for obtaining an encryption / decryption key according to an embodiment of the present invention.
FIG. 3 is a schematic diagram illustrating a method for obtaining an encryption / decryption key according to another embodiment of the present invention.
FIG. 4 is a block diagram illustrating an example of a sampling unit that samples a random signal.
FIG. 5 is a block diagram showing another example of sampling means for sampling a random signal.
FIG. 6 is a block diagram illustrating an example of a dividing unit.
FIG. 7 is a block diagram illustrating an example of a random signal sampling configuration.
FIG. 8 is a block diagram showing another example of a random signal sampling configuration.
FIG. 9 is a chart showing timing for performing sampling with the sampling configuration shown in FIG.
FIG. 10 is a chart showing timing for performing sampling with the sampling configuration shown in FIG. 8 (b).
FIG. 11 is a flowchart showing a process of generating an encryption / decryption key by sampling a random signal.
FIG. 12 is a conceptual diagram showing how a random signal of a block is divided into tag information and key information.
FIG. 13 is a conceptual diagram showing a state in which a key for encryption and decryption is configured by combining key information from a plurality of pieces of tag information.
FIG. 14 is a conceptual diagram showing a configuration for generating an encryption / decryption key between a plurality of users.
FIG. 15 is a conceptual diagram showing a configuration for generating an encryption / decryption key between a plurality of users via a server.
FIG. 16 is a conceptual diagram showing how an encryption / decryption key is determined among a plurality of users based on a tag table.
FIG. 17 is a conceptual diagram showing a state where the connection form of FIG. 15 is extended to a plurality of networks.
FIG. 18 is a block diagram showing how a key sequence is generated by applying the embodiment of the present invention to a stream encryption system.
FIG. 19 is a block diagram showing a configuration in which the embodiment of the present invention is applied to a block cipher.
[Explanation of symbols]
1, 1A, 1B ... source of random signal
2 ... Transmission medium
2a: random signal line
2b: Tag information communication line
3 ... Sampling means
4: random signal sampling unit
5, 5B, 5C, 5D, 5E ... division part
6, 6B ... tag / key information storage memory
7, 7B ... control unit
8, 8B, 8C, 8E: random signal receiving unit
9 ... splitter
10 ... Filter
11, 11C, 11D, 11E... A / D conversion means
12 ... Random signal storage memory
13 Random signal sampling unit
14, 14E... Timing signal generator

Claims (16)

電子計算機を用いる暗号化もしくは復号のための鍵の生成方法であって、
第1および第2の受信部がそれぞれ所定のソースからランダム信号を所定の方法でサンプリングするステップと、
前記第1および第2の受信部がそれぞれサンプリングしたランダム信号をタグ情報と鍵情報に分割するステップと、
前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを相互に交換するステップと、
前記第1および第2の受信部がそれぞれ交換されたタグ集合から共通するタグを抽出するステップと、
前記第1および第2の受信部がそれぞれ前記共通するタグと対応する鍵情報を使い所定の方法で鍵を生成するステップと、
を備える暗号化/復号鍵の鍵生成方法。
A method for generating a key for encryption or decryption using a computer,
First and second receiving sections each sampling a random signal from a predetermined source in a predetermined manner;
Dividing the random signal sampled by the first and second receiving units into tag information and key information,
The first and second receiving sections mutually exchanging tags generated from the obtained tag information,
The first and second receiving units respectively extracting a common tag from the exchanged tag set;
A step in which the first and second receiving units each generate a key by a predetermined method using key information corresponding to the common tag;
A key generation method for an encryption / decryption key, comprising:
暗号化もしくは復号のための鍵生成方法において、
第1および第2の受信部がそれぞれ所定のソースからランダム信号をブロックとして所定の方法でサンプリングするステップと、
前記第1および第2の受信部がそれぞれサンプリングした前記ブロックの一部をタグ情報として抽出するステップと、
前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを相互に交換するステップと、
前記第1および第2の受信部がそれぞれ交換されたタグ集合から共通するタグを抽出するステップと、
前記第1および第2の受信部がそれぞれ前記共通するタグと対応するブロックの一部または全体を鍵情報として、前記鍵情報を用いて所定の方法で鍵を生成するステップと、
を有することを特徴とする暗号化/復号鍵の鍵生成方法。
In the key generation method for encryption or decryption,
First and second receiving sections each sampling a random signal as a block from a predetermined source in a predetermined manner;
Extracting, as tag information, a part of the block sampled by each of the first and second receiving units;
The first and second receiving sections mutually exchanging tags generated from the obtained tag information,
The first and second receiving units respectively extracting a common tag from the exchanged tag set;
A step in which the first and second receiving units each generate a key by a predetermined method using the key information, with a part or the whole of the block corresponding to the common tag as key information;
A key generation method for an encryption / decryption key, comprising:
前記鍵生成方法はさらに、
前記第1および第2の受信部がタグ情報から生成されたタグで、共通に持つタグと対応する鍵情報を複数組み合わせて鍵を合成するステップを有することを特徴とする請求項1または2記載の暗号化/復号鍵の鍵生成方法。
The key generation method further includes:
3. The method according to claim 1, wherein the first and second receiving units combine a plurality of key information corresponding to a tag generated in common with the tag generated from the tag information to synthesize a key. 4. Key generation method for the encryption / decryption key.
前記鍵生成方法はさらに、
前記第1および第2の受信部が共通のタグ情報から生成されたタグと対応する鍵情報に対して、共通部分の鍵情報の抽出を行いその結果を相互に交換するステップを有することを特徴とする請求項1から3のいずれかに記載の暗号化/復号鍵の鍵生成方法。
The key generation method further includes:
The first and second receiving units extract key information of a common part from key information corresponding to a tag generated from common tag information, and exchange the results with each other. 4. The key generation method for an encryption / decryption key according to claim 1, wherein:
前記鍵生成方法はさらに、
前記第1および第2の受信部がそれぞれ共通のタグ情報から生成されたタグ以外のタグ、およびこれと対応する鍵情報を鍵生成に使用しないものと判定するステップを有することを特徴とする請求項1から4のいずれかに記載の暗号化/復号鍵の鍵生成方法。
The key generation method further includes:
The method of claim 1, wherein the first and second receiving units determine that tags other than tags generated from common tag information and key information corresponding thereto are not used for key generation. Item 5. The key generation method for an encryption / decryption key according to any one of Items 1 to 4.
前記鍵生成方法はさらに、
前記第1および第2の受信部がランダム信号のサンプリングを開始するに先立ち、第1の受信部が第2の受信部に鍵の取得開始を通知するステップを有することを特徴とする請求項1から5のいずれかに記載の暗号化/復号鍵の鍵生成方法。
The key generation method further includes:
2. The method according to claim 1, further comprising: before the first and second receiving units start sampling a random signal, the first receiving unit notifying the second receiving unit of the start of key acquisition. 6. The key generation method for an encryption / decryption key according to any one of claims 1 to 5.
前記第1および第2の受信部がランダム信号のサンプリングを予め設定された方法で行うことを特徴とする請求項1から6のいずれかに記載の暗号化/復号鍵の鍵生成方法。7. The key generation method for an encryption / decryption key according to claim 1, wherein the first and second receiving units perform sampling of a random signal by a preset method. 前記第1の受信部、または第2受信部がサーバであることを特徴とする請求項1から7のいずれかに記載の暗号化/復号鍵の鍵生成方法。The key generation method for an encryption / decryption key according to any one of claims 1 to 7, wherein the first receiving unit or the second receiving unit is a server. 前記第1および第2の受信部がソースからランダム信号をサンプリングするための伝送媒体と、相互にタグ情報から生成されたタグを交換するための伝送媒体が別個の伝送媒体であることを特徴とする請求項1から8のいずれかに記載の暗号化/復号鍵の鍵生成方法。A transmission medium for the first and second receiving units to sample a random signal from a source and a transmission medium for exchanging a tag generated from tag information with each other are separate transmission media. The key generation method for an encryption / decryption key according to claim 1. 前記ランダム信号を発生させる回数が制限されていることを特徴とする請求項1から9のいずれかに記載の暗号化/復号鍵の鍵生成方法。10. The key generation method for an encryption / decryption key according to claim 1, wherein the number of times the random signal is generated is limited. 暗号化もしくは復号のための鍵生成装置において、
ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングし、サンプリング情報からタグ情報と鍵情報を取得するためのサンプリング手段と、
取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、
前記タグ交換手段で交換されたタグ集合から他の生成装置との間で共通するタグを抽出するためのタグ選択手段と、
前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、
を備えることを特徴とする暗号化/復号鍵の鍵生成装置。
In a key generation device for encryption or decryption,
Sampling means for sampling a random signal from a source that generates a random signal in a predetermined manner, and acquiring tag information and key information from the sampling information;
Tag exchange means for mutually exchanging a tag generated from the obtained tag information with another generation device,
Tag selection means for extracting a tag common to other generation devices from the tag set exchanged by the tag exchange means,
Key generation means for generating a key by a predetermined method using the key information corresponding to the common tag,
A key generation device for an encryption / decryption key, comprising:
前記サンプリング手段が、
受信されたランダム信号からこれを採取するランダム信号採取部と、
受信されたランダム信号をタグ情報と鍵情報に分割する分割部と、
分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、
ランダム信号を採取する動作を制御する制御部と、
を備えることを特徴とする請求項11記載の暗号化/復号鍵の鍵生成装置。
The sampling means,
A random signal sampling unit for sampling the received random signal,
A dividing unit for dividing the received random signal into tag information and key information,
A tag / key information storage memory for storing the divided tag information and key information;
A control unit for controlling an operation of collecting a random signal,
The key generation device of an encryption / decryption key according to claim 11, further comprising:
前記サンプリング手段が、
ランダム信号を受信するランダム信号受信部と、
前記ランダム信号受信部で受信されたランダム信号を所定の期間連続的に格納するランダム信号格納メモリと、
前記ランダム信号格納メモリに格納されたランダム信号を採取するランダム信号採取部と、
採取されたランダム信号をタグ情報と鍵情報に分割する分割部と、
分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、
ランダム信号を採取する動作を制御する制御部と、
を備えることを特徴とする請求項11または12記載の暗号化/復号鍵の鍵生成装置。
The sampling means,
A random signal receiving unit for receiving a random signal,
A random signal storage memory that stores the random signal received by the random signal receiving unit continuously for a predetermined period,
A random signal sampling unit for sampling a random signal stored in the random signal storage memory,
A dividing unit that divides the collected random signal into tag information and key information,
A tag / key information storage memory for storing the divided tag information and key information;
A control unit for controlling an operation of collecting a random signal,
The encryption / decryption key generation apparatus according to claim 11 or 12, further comprising:
前記分割部が、
受信したランダム信号を信号の種類に応じて分割するためのスプリッタと、
前記スプリッタで分割された信号にフィルタリングするためのフィルタと、
前記フィルタを通じたアナログ信号をデジタル信号に変換するA/D変換手段と、
を備えることを特徴とする請求項11から13のいずれか記載の暗号化/復号鍵の鍵生成装置。
The dividing unit is:
A splitter for splitting the received random signal according to the type of the signal,
A filter for filtering the signal divided by the splitter,
A / D conversion means for converting an analog signal passed through the filter into a digital signal;
The encryption / decryption key generation apparatus according to any one of claims 11 to 13, further comprising:
暗号化もしくは復号のための鍵生成プログラムにおいて、コンピュータに
ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングする機能と、
サンプリングしたランダム信号からタグ情報と鍵情報を取得する機能と、
取得したタグ情報から生成されたタグを他の鍵生成プログラムと相互に交換するステップと、
交換されたタグ集合から他の鍵生成プログラムとの間で共通するタグを抽出するステップと、
前記共通するタグと対応する鍵情報を使って鍵を生成するステップと、
を実現させるための暗号化/復号鍵の鍵生成プログラム。
In a key generation program for encryption or decryption, a function of sampling a random signal by a predetermined method from a source that generates a random signal to a computer,
A function of acquiring tag information and key information from a sampled random signal,
Mutually exchanging a tag generated from the obtained tag information with another key generation program,
Extracting a common tag with another key generation program from the exchanged tag set;
Generating a key using the common tag and the corresponding key information;
A key generation program for an encryption / decryption key for realizing.
請求項15記載の暗号化/復号鍵の鍵生成プログラムを記録したコンピュータで読取可能な記録媒体。A computer-readable recording medium that stores the encryption / decryption key generation program according to claim 15.
JP2002241447A 2002-08-22 2002-08-22 Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium Expired - Fee Related JP4125564B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002241447A JP4125564B2 (en) 2002-08-22 2002-08-22 Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002241447A JP4125564B2 (en) 2002-08-22 2002-08-22 Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium

Publications (2)

Publication Number Publication Date
JP2004080663A true JP2004080663A (en) 2004-03-11
JP4125564B2 JP4125564B2 (en) 2008-07-30

Family

ID=32023926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002241447A Expired - Fee Related JP4125564B2 (en) 2002-08-22 2002-08-22 Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium

Country Status (1)

Country Link
JP (1) JP4125564B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087810A1 (en) * 2005-02-18 2006-08-24 Research Center For Prevention Of Diabetes Auction system, and system for constituting investment trust fund commodity containing insurance money receiving right
JP2007529147A (en) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド Apparatus and method for secure broadcast system
JP2008072442A (en) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> Apparatus for generating shared encryption key, its method, and its program
JP2010507276A (en) * 2006-10-12 2010-03-04 インターデイジタル テクノロジー コーポレーション Method and system for improving encryption capability of wireless devices using broadcast random noise
JP2011504014A (en) * 2007-11-06 2011-01-27 インターデイジタル パテント ホールディングス インコーポレイテッド Method and apparatus enabling physical layer secret key generation
US8103577B2 (en) 2005-03-11 2012-01-24 Research Center for the Prevention of Diabetes Auction system and system of forming investment trust and financial products and funds including viatical and life settlement
JP5575248B2 (en) * 2010-08-24 2014-08-20 三菱電機株式会社 Communication terminal, communication system, communication method, and communication program
JP2015019333A (en) * 2013-07-12 2015-01-29 株式会社東芝 Generation device, re-encryption device, method, and program
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
WO2015129196A1 (en) * 2014-02-27 2015-09-03 日本電気株式会社 Confidential communication system, and method for delivering secret key in confidential communication system
JP2018093417A (en) * 2016-12-06 2018-06-14 株式会社 エヌティーアイ Communication system, server device, user equipment, method, computer program
JP2018530280A (en) * 2015-09-15 2018-10-11 グローバル リスク アドバイザーズ Device and method for resonant encryption
US20220029797A1 (en) * 2021-02-25 2022-01-27 Kabushiki Kaisha Toshiba Communication system, key management server device, router, and computer program product
CN117272893A (en) * 2023-11-21 2023-12-22 芯来智融半导体科技(上海)有限公司 Chip signal receiving circuit and method

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2007529147A (en) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド Apparatus and method for secure broadcast system
GB2440278A (en) * 2005-02-18 2008-01-23 Res Ct For Prevention Of Diabetes Auction system,and system for constituting investment trust fund commodity containing insurance money receiving right
JPWO2006087810A1 (en) * 2005-02-18 2008-07-03 有限会社糖尿病予防研究センター Investment trust product construction system including auction system and insurance claim right
GB2440278B (en) * 2005-02-18 2010-09-29 Res Ct For Prevention Of Diabetes Auction system and system of forming investment trust and financial products and funds including viatical and life settlement
WO2006087810A1 (en) * 2005-02-18 2006-08-24 Research Center For Prevention Of Diabetes Auction system, and system for constituting investment trust fund commodity containing insurance money receiving right
JP4726892B2 (en) * 2005-02-18 2011-07-20 有限会社糖尿病予防研究センター Investment trust product construction system including auction system and insurance claim right
US8103577B2 (en) 2005-03-11 2012-01-24 Research Center for the Prevention of Diabetes Auction system and system of forming investment trust and financial products and funds including viatical and life settlement
JP2008072442A (en) * 2006-09-14 2008-03-27 Nippon Hoso Kyokai <Nhk> Apparatus for generating shared encryption key, its method, and its program
US9036821B2 (en) 2006-10-12 2015-05-19 Interdigital Technology Corporation Method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
US8634558B2 (en) 2006-10-12 2014-01-21 Interdigital Technology Corporation Method and system for enhancing crytographic capabilities of a wireless device using broadcasted random noise
US8254574B2 (en) 2006-10-12 2012-08-28 Interdigital Technology Corporation Method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
JP2010507276A (en) * 2006-10-12 2010-03-04 インターデイジタル テクノロジー コーポレーション Method and system for improving encryption capability of wireless devices using broadcast random noise
JP2011504014A (en) * 2007-11-06 2011-01-27 インターデイジタル パテント ホールディングス インコーポレイテッド Method and apparatus enabling physical layer secret key generation
US9490977B2 (en) 2007-11-06 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
JP5575248B2 (en) * 2010-08-24 2014-08-20 三菱電機株式会社 Communication terminal, communication system, communication method, and communication program
JP2015019333A (en) * 2013-07-12 2015-01-29 株式会社東芝 Generation device, re-encryption device, method, and program
WO2015129196A1 (en) * 2014-02-27 2015-09-03 日本電気株式会社 Confidential communication system, and method for delivering secret key in confidential communication system
JP2018530280A (en) * 2015-09-15 2018-10-11 グローバル リスク アドバイザーズ Device and method for resonant encryption
US10778413B2 (en) 2015-09-15 2020-09-15 Global Risk Advisors Device and method for resonant cryptography
US10903984B2 (en) 2015-09-15 2021-01-26 Global Risk Advisors Device and method for resonant cryptography
JP2022017542A (en) * 2015-09-15 2022-01-25 グローバル リスク アドバイザーズ Device and method for resonant encryption
JP7254879B2 (en) 2015-09-15 2023-04-10 グローバル リスク アドバイザーズ Device and method for resonance encryption
WO2018105638A1 (en) * 2016-12-06 2018-06-14 株式会社エヌティーアイ Communication system, server device, user device, method, and computer program
JP2018093417A (en) * 2016-12-06 2018-06-14 株式会社 エヌティーアイ Communication system, server device, user equipment, method, computer program
CN110036598A (en) * 2016-12-06 2019-07-19 Nti股份有限公司 Communication system, server unit, user apparatus, method, computer program
US11394545B2 (en) 2016-12-06 2022-07-19 Nti, Inc. Communication system, server device, user device, method, and computer program
CN110036598B (en) * 2016-12-06 2023-03-14 Nti股份有限公司 Communication system, server device, user device, method, and computer program
US20220029797A1 (en) * 2021-02-25 2022-01-27 Kabushiki Kaisha Toshiba Communication system, key management server device, router, and computer program product
CN117272893A (en) * 2023-11-21 2023-12-22 芯来智融半导体科技(上海)有限公司 Chip signal receiving circuit and method
CN117272893B (en) * 2023-11-21 2024-03-15 芯来智融半导体科技(上海)有限公司 Chip signal receiving circuit and method

Also Published As

Publication number Publication date
JP4125564B2 (en) 2008-07-30

Similar Documents

Publication Publication Date Title
US8687810B2 (en) Chaotic cipher system and method for secure communication
Li et al. Encrypting wireless communications on the fly using one-time pad and key generation
JP4125564B2 (en) Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium
US8675864B2 (en) Apparatus for encrypting data
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
JP2006514512A (en) Key expansion process for QKD
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
JP2008533910A (en) How to integrate QKD with IPSec
US20220069995A1 (en) System and method for securing data
KR101424972B1 (en) Method for using contents with a mobile card, host device, and mobile card
Borsc et al. Wireless security & privacy
Bangera et al. Multilayer security using RSA cryptography and dual audio steganography
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
CN112822016B (en) Method for data authorization on block chain and block chain network
JP3923267B2 (en) Random number generator and encryption system
Muthavhine et al. An Application of the Khumbelo Function on the Camellia Algorithm to Prevent Attacks in IoT Devices
WO2007043014A1 (en) Method of encrypted communication using a keystream
KR100763464B1 (en) Method of exchanging secret key for secured communication
Almuhammadi et al. Double-hashing operation mode for encryption
Xiao et al. High-Capacity Quantum Secure Communication with Authentication Using Einstein-Podolsky-Rosen Pairs
Sachdev et al. Improving Real-Time Data Streaming Security to Promote Patient and Physician Socialization
JPH01119144A (en) Universal key enciphering communication system
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
Tripathy et al. Integration of PRESENT Cipher Model Using Bit Permutation in Wireless Sensor Network for Data Security
Aa HexE-Securing Audio Contents in Voice Chat using Puzzle and Timestamp

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080508

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees
R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371