JP2005167635A - 装置、及び、データ送受信方法 - Google Patents
装置、及び、データ送受信方法 Download PDFInfo
- Publication number
- JP2005167635A JP2005167635A JP2003403752A JP2003403752A JP2005167635A JP 2005167635 A JP2005167635 A JP 2005167635A JP 2003403752 A JP2003403752 A JP 2003403752A JP 2003403752 A JP2003403752 A JP 2003403752A JP 2005167635 A JP2005167635 A JP 2005167635A
- Authority
- JP
- Japan
- Prior art keywords
- initialization vector
- predetermined
- vector generation
- generation information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 IVを用いたCBCモード等によって暗号化されたデータ(暗号化データ)を送受信する際に、通信リソースを有効に利用する装置、及び、データ送受信方法を提供する。
【解決手段】 初期化ベクトルを用いて所定のデータを暗号化し、暗号化された所定のデータを所定の装置に送信する装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置に送信する初期化ベクトル生成情報送信手段と、所定の装置に送信した第1の初期化ベクトル生成情報に基づいて、初期化ベクトルを生成する初期化ベクトル生成手段と、初期化ベクトル生成手段によって生成された初期化ベクトルを用いて、所定のデータを暗号化する暗号化手段とを具備する。
【選択図】 図2
【解決手段】 初期化ベクトルを用いて所定のデータを暗号化し、暗号化された所定のデータを所定の装置に送信する装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置に送信する初期化ベクトル生成情報送信手段と、所定の装置に送信した第1の初期化ベクトル生成情報に基づいて、初期化ベクトルを生成する初期化ベクトル生成手段と、初期化ベクトル生成手段によって生成された初期化ベクトルを用いて、所定のデータを暗号化する暗号化手段とを具備する。
【選択図】 図2
Description
初期化ベクトルを用いて暗号化された所定のデータを送受信する装置、及び、データ送受信方法。
従来、送信側から受信側にデータを送信する場合に、送信側が暗号鍵(対称鍵又は非対称鍵)によってデータを暗号化し、暗号化されたデータ(以下、暗号化データ)を受信側に送信する方法が知られている。また、受信側は、暗号化データを、暗号鍵(対称鍵又は非対称鍵)によって復号化する。なお、受信側は、暗号鍵や復号化の方法(暗号化の方法)を送信側と共有している必要がある。
一方、暗号鍵によって暗号化された同一のデータは、同一の暗号化データとなり、暗号化データを構成する各ブロック(暗号化する際における1単位)が同一となるため、同一のブロックが第3者(攻撃者)によって繰り返し盗聴されると、暗号鍵や復号化の方法(暗号化の方法)が第3者(攻撃者)によって推測される危険性がある。例えば、Web上における複数のショッピングサイトで同一のパスワードが利用され、かつ、該パスワードが同一の暗号鍵によって暗号化されている場合には、パスワードが第3者(攻撃者)によって推測されてしまう危険性がある。
これに対し、暗号鍵や復号化の方法(暗号化の方法)が第3者(攻撃者)によって推測される危険性を低くする方法として、送信側が初期化ベクトル(Initialization Vector(以下、IV))を用いてデータを暗号化し、該IVと暗号化データとを含むメッセージを送信する方法が知られている(例えば、非特許文献1)。
この方法によれば、送信側が、IV(ランダムな値)を用いたCBCモード等によってデータを暗号化し、該IVと暗号化データとを含むメッセージを受信側に送信することにより、メッセージに含まれる暗号化データを構成する各ブロック(暗号化する際における1単位)が同一となることを防止することができる。
また、暗号化データ毎に異なる順序番号を暗号化データに付加することによって、リプレイアタックを防止する方法が知られている。ここで、リプレイアタックとは、第3者(攻撃者)が盗聴した暗号化データを受信側に複数回送信することである。例えば、リプレイアタックの具体例としては、送信側が銀行(受信側)に振込を行うために送信した暗号化データを含むメッセージを第3者(攻撃者)が盗聴し、第3者(攻撃者)が該メッセージを銀行(受信側)に複数回送信することが挙げられる。すなわち、送信側の意図していない振込が複数回行われてしまう。
この方法によれば、受信側が、既に受信した順序番号が付加された暗号化データを無効なものとみなすため、リプレイアタックを防止することができる。
以下において、上述のIV及び順序番号を用いてデータを送受信する方法について、図面を参照ながら説明する。図9は、送信側装置から受信側装置に暗号化データと順序番号とを含むメッセージを送信する従来技術を示す図である。
同図に示すように、送信側装置300は、送信データ310(=受信データ410)を受信側装置400に送信する。具体的には、送信側装置300は、暗号鍵320及びIV330を用いたCBCモード等により、送信データ310を暗号化することによって、暗号化送信データ340を生成する。また、送信側装置300は、生成した暗号化送信データ340に、暗号化に用いたIV330を付加するとともに、暗号化送信データ340を識別するための順序番号350を付加し、送信メッセージ360を生成する。さらに、送信側装置300は、生成した送信メッセージ360を受信側装置400に送信する。
一方、受信側装置400は、送信側装置300によって送信された送信メッセージ360(=受信メッセージ460)を受信し、受信した受信メッセージ460からIV430(=IV330)及び順序番号450(=順序番号350)を特定する。このとき、受信側装置400は、順序番号450が不正なもの(既に受信した順序番号と同一)である場合には、受信メッセージ460を無効なものとみなすことによって、リプレイアタックを防止する。
また、受信側装置400は、順序番号450が正当なものである場合には、暗号鍵420と受信メッセージ460から特定したIV430とを用いたCBCモード等によって、暗号化受信データ440(=暗号化送信データ340を復号化する。これにより、受信側装置400は、受信データ410(=送信データ310)を取得する。
小早川知昭著、西田晴彦監修、「IPsec徹底入門:、翔泳社、2002年8月
小早川知昭著、西田晴彦監修、「IPsec徹底入門:、翔泳社、2002年8月
しかしながら、上述のIVを利用した方法では、送信側が、IVを用いたCBCモード等によって暗号化したデータ(暗号化データ)に、暗号化に用いたIVを付加し、暗号化データとIVとを含むメッセージを受信側に送信するため、データのみを暗号化して送信する場合に比べ、IVの分だけ通信リソースが減少するという問題があった。
そこで、本発明は上述の問題を解決するためになされたものであり、IVを用いたCBCモード等によって暗号化されたデータ(暗号化データ)を送受信する際に、通信リソースを有効に利用することができる装置、及び、データ送受信方法を提供することを目的とする。
本発明の第1の特徴は、初期化ベクトルを用いて所定のデータを暗号化し、暗号化された所定のデータを所定の装置に送信する装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置に送信する初期化ベクトル生成情報送信手段と、所定の装置に送信した第1の初期化ベクトル生成情報に基づいて、初期化ベクトルを生成する初期化ベクトル生成手段と、初期化ベクトル生成手段によって生成された初期化ベクトルを用いて、所定のデータを暗号化する暗号化手段とを具備することを要旨とする。
かかる特徴によれば、装置が、初期ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置に予め送信することによって、初期化ベクトルを所定の装置と共有することにより、装置は、暗号化に用いた初期化ベクトルを、暗号化された所定のデータに付加することなく、暗号化された所定のデータを所定の装置に送信することができる。すなわち、初期化ベクトルを所定のデータに付加する必要がないため、装置は、通信リソースを有効に利用することができる。
本発明の第1の特徴において、初期化ベクトル生成手段が、所定の装置に送信した第1の初期化ベクトル生成情報と、所定のデータを識別するための順序番号とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第1の特徴において、装置が、初期化ベクトルを生成するための第2の初期化ベクトル生成情報を所定の装置から受信する初期化ベクトル生成情報受信手段を具備し、初期化ベクトル生成手段が、所定の装置に送信した第1の初期化ベクトル生成情報と、所定の装置から受信した第2の初期化ベクトル生成情報とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第2の特徴は、初期化ベクトルを用いて所定のデータを暗号化し、暗号化された所定のデータを所定の装置に送信する装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置から受信する初期化ベクトル生成情報受信手段と、所定の装置から受信した第1の初期化ベクトル生成情報に基づいて、初期化ベクトルを生成する初期化ベクトル生成手段と、初期化ベクトル生成手段によって生成された初期化ベクトルを用いて、所定のデータを暗号化する暗号化手段とを具備することを要旨とする。
かかる特徴によれば、装置が、初期ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置から予め受信することによって、初期化ベクトルを所定の装置と共有することにより、装置は、暗号化に用いた初期化ベクトルを、暗号化された所定のデータに付加することなく、暗号化された所定のデータを所定の装置に送信することができる。すなわち、初期化ベクトルを所定のデータに付加する必要がないため、装置は、通信リソースを有効に利用することができる。
本発明の第2の特徴において、初期化ベクトル生成手段が、所定の装置から受信した第1の初期化ベクトル生成情報と、所定のデータを識別するための順序番号とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第2の特徴において、装置が、初期化ベクトルを生成するための第2の初期化ベクトル生成情報を所定の装置に送信する初期化ベクトル生成情報送信手段を具備し、初期化ベクトル生成手段が、所定の装置から受信した第1の初期化ベクトル生成情報と、所定の装置に送信した第2の初期化ベクトル生成情報とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第3の特徴は、初期化ベクトルを用いて所定のデータを所定の装置から受信する装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置から受信する初期化ベクトル生成情報受信手段と、所定の装置から受信した第1の初期化ベクトル生成情報に基づいて、初期化ベクトルを生成する初期化ベクトル生成手段と、初期化ベクトル生成手段によって生成された初期化ベクトルに基づいて、所定の装置によって暗号化された所定のデータを復号化する復号化手段とを具備することを要旨とする。
かかる特徴によれば、装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置から予め受信することによって、初期化ベクトルを所定の装置と共有することにより、装置は、暗号化に用いた初期化ベクトルが、暗号化された所定のデータに付加されていなくても、暗号化された所定のデータを復号化することができる。すなわち、初期化ベクトルを所定のデータに付加する必要がないため、装置は、通信リソースを有効に利用することができる。
本発明の第3の特徴において、初期化ベクトル生成手段が、所定の装置から受信した第1の初期化ベクトル生成情報と、暗号化された所定のデータに付加され、暗号化された該所定のデータを識別するための順序番号とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第3の特徴において、装置が、初期化ベクトルを生成するための第2の初期化ベクトル生成情報を所定の装置に送信する初期化ベクトル生成情報送信手段を具備し、初期化ベクトル生成手段が、所定の装置から受信した第1の初期化ベクトル生成情報と、所定の装置に送信した第2の初期化ベクトル生成情報とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第4の特徴は、初期化ベクトルを用いて暗号化された所定のデータを所定の装置から受信する装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置に送信する初期化ベクトル生成情報送信手段と、所定の装置に送信した第1の初期化ベクトル生成情報に基づいて、初期化ベクトルを生成する初期化ベクトル生成手段と、初期化ベクトル生成手段によって生成された初期化ベクトルに基づいて、所定の装置によって暗号化された所定のデータを復号化する復号化手段とを具備することを要旨とする。
かかる特徴によれば、装置が、初期化ベクトルを生成するための第1の初期化ベクトル生成情報を所定の装置に予め送信することによって、初期化ベクトルを所定の装置と共有することにより、装置は、暗号化に用いた初期化ベクトルが、暗号化された所定のデータに付加されていなくても、暗号化された所定のデータを復号化することができる。すなわち、初期化ベクトルを所定のデータに付加する必要がないため、装置は、通信リソースを有効に利用することができる。
本発明の第4の特徴において、初期化ベクトル生成手段が、所定の装置に送信した第1の初期化ベクトル生成情報と、所定の装置によって暗号化された所定のデータに付加され、暗号化された該所定のデータを識別するための順序番号とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第4の特徴において、装置が、初期化ベクトルを生成するための第2の初期化ベクトル生成情報を所定の装置から受信する初期化ベクトル生成情報受信手段を具備し、初期化ベクトル生成手段が、所定の装置に送信した第1の初期化ベクトル生成情報と、所定の装置から受信した第2の初期化ベクトル生成情報とに基づいて、初期化ベクトルを生成することが好ましい。
本発明の第5の特徴は、初期化ベクトルを用いて暗号化された所定のデータを送信側装置から受信側装置に送信するデータ送受信方法が、送信側装置が、初期化ベクトルを生成するための初期化ベクトル生成情報を受信側装置に送信するステップと、送信側装置が、初期化ベクトル生成情報に基づいて、初期化ベクトルを生成するステップと、送信側装置が、初期化ベクトル生成情報に基づいて生成された初期化ベクトルを用いて、所定のデータを暗号化するステップと、受信側装置が、送信側装置から受信した初期化ベクトル生成情報に基づいて、初期化ベクトルを生成するステップと、受信側装置が、送信側装置によって暗号化された所定のデータを、初期化ベクトルを用いて復号化するステップとを具備することを要旨とする。
本発明によれば、IVを用いたCBCモード等によって暗号化されたデータ(暗号化データ)を送受信する際に、通信リソースを有効に利用する装置、及び、データ送受信方法を提供することができる。
(本発明の一実施形態に係る装置の構成)
以下において、本発明の一実施形態に係る装置の構成について、図面を参照しながら説明する。図1は、本発明の一実施形態に係る装置が適用される環境を示す図である。
以下において、本発明の一実施形態に係る装置の構成について、図面を参照しながら説明する。図1は、本発明の一実施形態に係る装置が適用される環境を示す図である。
同図に示すように、第1装置100は、ネットワーク250を介して第2装置200と接続されている。また、第1装置100及び第2装置200は、例えば、携帯電話、携帯情報端末(PDA)、PC、ルータ、ゲートウェイ、プロキシサーバ等であり、所定のデータを送受信する装置である。また、ネットワーク250は、例えば、電話網、インターネット網、無線LAN等のネットワークである。
具体的には、第1装置100及び第2装置200の構成は、以下に示す通りである。なお、本実施形態において、第1装置100及び第2装置200は、同様の構成を有するため、第1装置100を例に説明する。図2は、本発明の一実施形態における第1装置100の構成を示す図である。
同図に示すように、第1装置100は、通信部101と、鍵関連情報生成部102と、IV鍵生成部103と、IV生成部104と、暗号化・復号化部105と、メッセージ生成部106とを具備する。
通信部101は、第2装置200との通信インターフェースであり、第2装置200と所定のデータを送受信するものである。
なお、本実施形態において、通信部101は、初期化ベクトル(IV)を生成するための初期化ベクトル生成情報(鍵関連情報)を所定の装置第2装置200に送信する初期化ベクトル生成情報送信手段、及び、初期化ベクトル(IV)を生成するための初期化ベクトル生成情報(鍵関連情報)を所定の装置第2装置200から受信する初期化ベクトル生成情報受信手段を構成する。
鍵関連情報生成部102は、暗号化(又は、復号化)に用いるIVを生成するためのIV鍵を生成する際に必要な情報(以下、鍵関連情報)を生成する。具体的には、鍵関連情報とは、IV鍵を生成する際に用いるランダムなビット列(以下、ランダム値)、IV鍵を生成する際に用いる所定のアルゴリズム(以下、IV鍵生成アルゴリズム)、IV鍵の有効期間、IV鍵に基づいて生成されたIVを用いて暗号化可能なデータ量(以下、有効データ量)などの情報である。
IV鍵生成部103は、鍵関連情報生成部102によって生成された鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいてIV鍵を生成する。また、IV鍵生成部103は、鍵関連情報生成部102によって生成された鍵関連情報に含まれるIV鍵の有効期間に基づいて、生成したIV鍵が有効であるか否かを判断する。
なお、IV鍵生成部103は、第2装置200から受信した鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいてIV鍵を生成してもよい。また、IV鍵生成部103は、鍵関連情報生成部102によって生成された鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて生成した値と、第2装置200から受信した鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて生成した値との2項演算(論理積(AND)や論理和(OR)や排他的論理和(XOR)等)によって、IV鍵を生成してもよい。
IV生成部104は、第2装置200に送信するデータ(又は、第2装置200から受信したデータ)に付加された順序番号と、IV鍵生成部103によって生成されたIV鍵とに基づいてIVを生成する。具体的には、IV生成部104は、順序番号とIV鍵との2項演算(論理積(AND)や論理和(OR)や排他的論理和(XOR)等)によってIVを生成する。また、IV生成部104は、順序番号とIV鍵とに基づいてIVを生成する際に、Hash関数を用いてもよい。
ここで、順序番号は、第2装置200に送信するデータ(又は、第2装置200から受信したデータ)を識別するための情報であり、データの送信(又は、データの受信)毎に1ずつ増加する情報である。なお、順序番号は、データの送信(又は、データの受信)毎に1ずつ減少する情報であってもよく、データの送信(又は、データの受信)毎に所定の法則(ランダム値とのAND(論理積)やOR(論理和)やXOR(排他的論理和)、所定のハッシュ関数等)に従って変化する情報であってもよい。
なお、IV生成部104は、鍵関連情報に含まれるランダム値等に基づいて、直接IVを生成するように構成されていてもよい。
本実施形態において、IV鍵生成部103及びIV生成部104は、初期化ベクトル(IV)を生成するための初期化ベクトル生成情報(鍵関連情報)に基づいて、初期化ベクトル(IV)を生成する初期化ベクトル生成手段を構成する。
暗号化・復号化部105は、IV生成部104によって生成されたIVを用いて、送信するデータの暗号化及び受信したデータの復号化を行うものである。具体的には、図3及び図4を参照しながら説明する。
まず、IV生成部104によって生成されたIVを用いてデータを暗号化する方法について説明する。図3は、IVを用いてデータを暗号化する方法を示す図である。
同図に示すように、暗号化・復号化部105は、ブロック1〜ブロック4によって構成される平文データ(以下、送信データ)をブロック毎に暗号化することによって、暗号化データ(以下、送信暗号化データ)を生成する。
具体的には、暗号化・復号化部105は、鍵関連情報に基づいて生成されたIV鍵及び順序番号に基づいてIV生成部104が生成したIVと、平文ブロック1とのXORによって得られた値を、所定の暗号鍵(対称鍵や非対称鍵)によって暗号化することによって、暗号化ブロック1を生成する。なお、暗号化の方法は、DES(Data Encryption Standard)やRSA(Rivest Shamir Adleman)などである。
暗号化・復号化部105は、生成された暗号化ブロック1と平文ブロック2とのXORによって得られた値を所定の暗号化方法によって暗号化することによって、暗号化ブロック2を生成する。
同様に、暗号化・復号化部105は、平文ブロック3〜平文ブロック4を暗号化することによって、暗号化ブロック3〜暗号化ブロック4を生成する。
このようにして、暗号化・復号化部105は、送信データを暗号化することによって、暗号化送信データを生成する。
なお、本実施形態においては、IVを用いた暗号化の方法として、暗号ブロック連鎖モード(Cipher Block Chaining mode)を例に説明したが、これに限定されるものではなく、IVを用いた暗号化の方法であればよい(例えば、暗号フィードバックモード(Cipher Feedback mode)、出力フィードバックモード(Output Feedback mode)等)。
次に、IV生成部104によって生成されたIVを用いてデータを復号化する方法について説明する。図4は、IVを用いてデータを復号化する方法を示す図である。
同図に示すように、暗号化・復号化部105は、暗号化ブロック1〜暗号化ブロック4によって構成される暗号化データ(以下、暗号化受信データ)を復号化することによって、平文データ(以下、受信データ)を生成する。
具体的には、暗号化・復号化部105は、暗号化ブロック1を所定の暗号鍵(対称鍵や非対称鍵)によって復号化した値と、鍵関連情報に基づいて生成されたIV鍵及び順序番号に基づいてIV生成部104が生成したIVとのXORによって、平文ブロック1を生成する。
また、暗号化・復号化部105は、暗号化ブロック2を所定の暗号鍵(対称鍵や非対称鍵)によって復号化した値と暗号化ブロック1とのXORによって、平文ブロック2を生成する。
同様に、暗号化・復号化部105は、暗号化ブロック3〜暗号化ブロック4を復号化することによって、平文ブロック3〜平文ブロック4を生成する。
このようにして、暗号化・復号化部105は、暗号化受信データを復号化することによって、受信データを生成する。
メッセージ生成部106は、暗号化・復号化部105によって暗号化されたデータ(暗号化送信データ)に順序番号を付加し、暗号化送信データと順序番号とを含む送信メッセージを生成する。なお、順序番号は、送信データの暗号化に用いたIVを生成する際に用いた順序番号であるものとする。
(本発明の一実施形態に係る装置の動作)
以下において、本発明の一実施形態に係る装置の動作について、図面を参照しながら説明する。図5は、本発明の一実施形態に係る装置の動作を示す図である。なお、以下においては、第1装置100がデータの送信側、第2装置200がデータの受信側であるものとして説明する。
以下において、本発明の一実施形態に係る装置の動作について、図面を参照しながら説明する。図5は、本発明の一実施形態に係る装置の動作を示す図である。なお、以下においては、第1装置100がデータの送信側、第2装置200がデータの受信側であるものとして説明する。
同図に示すように、第1装置100は、暗号化送信データに付加される順序番号及び鍵関連情報から生成されるIV鍵に基づいてIVを生成し、生成されたIVと暗号鍵とを用いて送信データを暗号化することによって、暗号化送信データを生成する。また、第1装置100は、生成された暗号化送信データに順序番号を付加して、暗号化送信データと順序番号とを含む送信メッセージを第2装置200に送信する。
一方、第2装置200は、受信メッセージ(=送信メッセージ)に含まれる順序番号及び鍵関連情報から生成されるIV鍵に基づいてIVを生成し、生成されたIVと暗号鍵とを用いて暗号化受信データを復号化することによって、受信データを生成する。
以下、図6を参照しながら、具体的に説明する。図6は、本発明の一実施形態に係る装置の動作を示すシーケンス図である。
なお、以下において、第2装置200の通信部201及び鍵関連情報生成部202及びIV鍵生成部203及びIV生成部204及び暗号化・復号化部205及びメッセージ生成部206は、第1装置100の通信部101及び鍵関連情報生成部102及びIV鍵生成部103及びIV生成部104及びメッセージ生成部106及び暗号化・復号化部105と同様の機能を具備するものとする。
ステップ10aにおいて、第1装置100の通信部101は、鍵関連情報生成部102によって生成された鍵関連情報(ランダム値及びIV鍵生成アルゴリズム等)を送信し、ステップ10bにおいて、第2装置200の通信部201は、該鍵関連情報を受信する。
ステップ11において、第1装置100のIV鍵生成部103は、鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて、IV鍵を生成する。
ステップ12において、第1装置100のIV鍵生成部103は、ステップ11で生成されたIV鍵と送信暗号化データに付加される順序番号とに基づいて、IVを生成する。
ステップ13において、第1装置100のIV生成部104は、ステップ12で生成されたIVと暗号鍵とを用いて送信データを暗号化することによって、暗号化送信データを生成する。
ステップ14において、第2装置200のIV鍵生成部203は、第1装置100から受信した鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて、IV鍵を生成する。すなわち、第2装置200及び第1装置100は、IV鍵を共有する。
ステップ15aにおいて、第1装置100のメッセージ生成部106は、ステップ13で生成された暗号化送信データと、ステップ12でIVを生成するために用いた順序番号とを含む送信メッセージを生成し、第1装置100の通信部101は、生成された送信メッセージを送信する。ステップ15bにおいて、第2装置200の通信部201は、送信メッセージ(=受信メッセージ)を受信する。
ステップ16において、第2装置200のIV生成部204は、受信メッセージに含まれる順序番号と、ステップ14で生成されたIV鍵とに基づいてIVを生成する。
ステップ17において、第2装置200の暗号化・復号化部205は、ステップ16で生成されたIVと暗号鍵とを用いて、受信メッセージに含まれる受信暗号化データ(=送信暗号化データ)を復号化することによって、受信データ(=送信データ)を生成する。
(本発明の一実施形態に係る装置の作用及び効果)
本実施形態に係る第1装置100及び第2装置200によれば、IV鍵を生成するための鍵関連情報を第1装置100が予め送信することによって、第1装置100及び第2装置200は、IV鍵を共有することができる。すなわち、第1装置100及び第2装置200は、送信メッセージ(=受信メッセージ)に含まれる順序番号と第1装置100及び第2装置200によって共有されたIV鍵とに基づいて生成されるIVを共有することができる。
本実施形態に係る第1装置100及び第2装置200によれば、IV鍵を生成するための鍵関連情報を第1装置100が予め送信することによって、第1装置100及び第2装置200は、IV鍵を共有することができる。すなわち、第1装置100及び第2装置200は、送信メッセージ(=受信メッセージ)に含まれる順序番号と第1装置100及び第2装置200によって共有されたIV鍵とに基づいて生成されるIVを共有することができる。
これにより、第1装置100は、暗号化データにIVを付加することなく、暗号化データを含む送信メッセージを送信することができる。また、第2装置200は、受信メッセージにIVが付加されていなくても、受信メッセージに含まれる暗号化受信データを復号化することができる。
(変更例1)
以下において、本発明の一変更例に係る装置の動きについて、図面を参照しながら説明する。なお、以下においては、上述の実施形態との相違点のみについて説明する。
以下において、本発明の一変更例に係る装置の動きについて、図面を参照しながら説明する。なお、以下においては、上述の実施形態との相違点のみについて説明する。
図7は、本変更例に係る装置の動きを示す図である。同図に示すように、ステップ20aにおいて、第2装置200の通信部201は、鍵関連情報生成部202によって生成された鍵関連情報(ランダム値及びIV鍵生成アルゴリズム等)を送信し、ステップ20bにおいて、第1装置100の通信部101は、該鍵関連情報を受信する。
ステップ21において、第1装置100のIV鍵生成部103は、第2装置200から受信した鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて、IV鍵を生成する。
ステップ22及びステップ23において、第1装置100のIV生成部104及び暗号化・復号化部105は、上述のステップ12及びステップ13における処理と同様の処理を行う。
ステップ24において、第2装置200のIV鍵生成部203は、第1装置100に送信した鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて、IV鍵を生成する。すなわち、第2装置200及び第1装置100は、IV鍵を共有する。
ステップ25aにおいて、第1装置100の通信部101は、上述のステップ15aにおける処理と同様の処理を行う。
ステップ25b〜ステップ27において、第2装置200の通信部201及びIV生成部204及び暗号化・復号化部205は、上述のステップ15b〜ステップ17における処理と同様の処理を行う。
本変更例に係る第1装置100及び第2装置200によれば、IV鍵を生成するための鍵関連情報を第2装置200が予め送信することによって、第1装置100及び第2装置200は、IV鍵を共有することができる。すなわち、第1装置100及び第2装置200は、送信メッセージ(=受信メッセージ)に含まれる順序番号と第1装置100及び第2装置200によって共有されたIV鍵とに基づいて生成されるIVを共有することができる。
これにより、第1装置100は、暗号化データにIVを付加することなく、暗号化データを含む送信メッセージを送信することができる。また、第2装置200は、受信メッセージにIVが付加されていなくても、受信メッセージに含まれる暗号化受信データを復号化することができる。
(変更例2)
以下において、本発明の一変更例に係る装置の動きについて、図面を参照しながら説明する。なお、以下においては、上述の実施形態との相違点のみについて説明する。
以下において、本発明の一変更例に係る装置の動きについて、図面を参照しながら説明する。なお、以下においては、上述の実施形態との相違点のみについて説明する。
図8は、本変更例に係る装置の動きを示す図である。同図に示すように、ステップ30−1aにおいて、第1装置100の通信部101は、鍵関連情報生成部102によって生成された鍵関連情報a(ランダム値及びIV鍵生成アルゴリズム等)を送信し、ステップ30−1bにおいて、第2装置200の通信部201は、該鍵関連情報を受信する。
ステップ30−2aにおいて、第2装置200の通信部201は、鍵関連情報生成部202によって生成された鍵関連情報b(ランダム値及びIV鍵生成アルゴリズム等)を送信し、ステップ30−2bにおいて、第1装置100の通信部101は、該鍵関連情報を受信する。
ステップ31において、第1装置100のIV鍵生成部103は、鍵関連情報生成部102によって生成された鍵関連情報aに含まれるランダム値及びIV鍵生成アルゴリズムに基づいて生成した値と、第2装置200から受信した鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて生成した値との2項演算(論理積(AND)や論理和(OR)や排他的論理和(XOR)等)によって、IV鍵を生成する。
ステップ32及びステップ33において、第1装置100のIV生成部104及び暗号化・復号化部105は、上述のステップ12及びステップ13における処理と同様の処理を行う。
ステップ34において、第2装置200のIV鍵生成部203は、鍵関連情報生成部202によって生成された鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて生成した値と、第1装置100から受信した鍵関連情報に含まれるランダム値及びIV鍵生成アルゴリズムに基づいて生成した値との2項演算(論理積(AND)や論理和(OR)や排他的論理和(XOR)等)によって、IV鍵を生成する。
ステップ35aにおいて、第1装置100の通信部101は、上述のステップ15aにおける処理と同様の処理を行う。
ステップ35b〜ステップ37において、第2装置200の通信部201及びIV生成部204及び暗号化・復号化部205は、上述のステップ15b〜ステップ17における処理と同様の処理を行う。
本変更例に係る第1装置100及び第2装置200によれば、IV鍵を生成するための鍵関連情報を第1装置100及び第2装置200が相互に予め送信することによって、第1装置100及び第2装置200は、IV鍵を共有することができる。すなわち、第1装置100及び第2装置200は、送信メッセージ(=受信メッセージ)に含まれる順序番号と、第1装置100及び第2装置200によって共有されたIV鍵とに基づいて生成されるIVを共有することができる。
これにより、第1装置100は、暗号化データにIVを付加することなく、暗号化データを含む送信メッセージを送信することができる。また、第2装置200は、受信メッセージにIVが付加されていなくても、受信メッセージに含まれる暗号化受信データを復号化することができる。
100・・・第1装置、101・・・通信部、102・・・鍵関連情報生成部、103・・・IV鍵生成部、104・・・IV生成部、105・・・暗号化・復号化部、106・・・メッセージ生成部、200・・・第2装置、201・・・通信部、202・・・鍵関連情報生成部、203・・・IV鍵生成部、204・・・IV生成部、205・・・暗号化・復号化部、206・・・メッセージ生成部、250・・・ネットワーク、300・・・送信側装置、310・・・送信データ、320・・・暗号鍵、330・・・IV、340・・・暗号化送信データ、350・・・順序番号、360・・・送信メッセージ、400・・・受信側装置、410・・・受信データ、420・・・暗号鍵、430・・・IV、440・・・暗号化受信データ、450・・・順序番号、460・・・受信メッセージ
Claims (13)
- 初期化ベクトルを用いて所定のデータを暗号化し、暗号化された前記所定のデータを所定の装置に送信する装置であって、
前記初期化ベクトルを生成するための第1の初期化ベクトル生成情報を前記所定の装置に送信する初期化ベクトル生成情報送信手段と、
前記所定の装置に送信した前記第1の初期化ベクトル生成情報に基づいて、前記初期化ベクトルを生成する初期化ベクトル生成手段と、
前記初期化ベクトル生成手段によって生成された前記初期化ベクトルを用いて、前記所定のデータを暗号化する暗号化手段とを具備することを特徴とする装置。 - 前記初期化ベクトル生成手段は、前記所定の装置に送信した前記第1の初期化ベクトル生成情報と、前記所定のデータを識別するための順序番号とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項1に記載の装置。
- 前記初期化ベクトルを生成するための第2の初期化ベクトル生成情報を前記所定の装置から受信する初期化ベクトル生成情報受信手段を具備し、
前記初期化ベクトル生成手段は、前記所定の装置に送信した前記第1の初期化ベクトル生成情報と、前記所定の装置から受信した前記第2の初期化ベクトル生成情報とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項1又は請求項2に記載の装置。 - 初期化ベクトルを用いて所定のデータを暗号化し、暗号化された前記所定のデータを所定の装置に送信する装置であって、
前記初期化ベクトルを生成するための第1の初期化ベクトル生成情報を前記所定の装置から受信する初期化ベクトル生成情報受信手段と、
前記所定の装置から受信した前記第1の初期化ベクトル生成情報に基づいて、前記初期化ベクトルを生成する初期化ベクトル生成手段と、
前記初期化ベクトル生成手段によって生成された前記初期化ベクトルを用いて、前記所定のデータを暗号化する暗号化手段とを具備することを特徴とする装置。 - 前記初期化ベクトル生成手段は、前記所定の装置から受信した前記第1の初期化ベクトル生成情報と、前記所定のデータを識別するための順序番号とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項4に記載の装置。
- 前記初期化ベクトルを生成するための第2の初期化ベクトル生成情報を前記所定の装置に送信する初期化ベクトル生成情報送信手段を具備し、
前記初期化ベクトル生成手段は、前記所定の装置から受信した前記第1の初期化ベクトル生成情報と、前記所定の装置に送信した前記第2の初期化ベクトル生成情報とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項4又は請求項5に記載の装置。 - 初期化ベクトルを用いて暗号化された所定のデータを所定の装置から受信する装置であって、
前記初期化ベクトルを生成するための第1の初期化ベクトル生成情報を前記所定の装置から受信する初期化ベクトル生成情報受信手段と、
前記所定の装置から受信した前記第1の初期化ベクトル生成情報に基づいて、前記初期化ベクトルを生成する初期化ベクトル生成手段と、
前記初期化ベクトル生成手段によって生成された前記初期化ベクトルに基づいて、前記所定の装置によって暗号化された前記所定のデータを復号化する復号化手段とを具備することを特徴とする装置。 - 前記初期化ベクトル生成手段は、前記所定の装置から受信した前記第1の初期化ベクトル生成情報と、前記所定の装置によって暗号化された前記所定のデータに付加され、暗号化された該所定のデータを識別するための順序番号とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項7に記載の装置。
- 前記初期化ベクトルを生成するための第2の初期化ベクトル生成情報を前記所定の装置に送信する初期化ベクトル生成情報送信手段を具備し、
前記初期化ベクトル生成手段は、前記所定の装置から受信した前記第1の初期化ベクトル生成情報と、前記所定の装置に送信した前記第2の初期化ベクトル生成情報とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項7又は請求項8に記載の装置。 - 初期化ベクトルを用いて暗号化された所定のデータを所定の装置から受信する装置であって、
前記初期化ベクトルを生成するための第1の初期化ベクトル生成情報を前記所定の装置に送信する初期化ベクトル生成情報送信手段と、
前記所定の装置に送信した前記第1の初期化ベクトル生成情報に基づいて、前記初期化ベクトルを生成する初期化ベクトル生成手段と、
前記初期化ベクトル生成手段によって生成された前記初期化ベクトルに基づいて、前記所定の装置によって暗号化された前記所定のデータを復号化する復号化手段とを具備することを特徴とする装置。 - 前記初期化ベクトル生成手段は、前記所定の装置に送信した前記第1の初期化ベクトル生成情報と、前記所定の装置によって暗号化された前記所定のデータに付加され、暗号化された該所定のデータを識別するための順序番号とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項10に記載の装置。
- 前記初期化ベクトルを生成するための第2の初期化ベクトル生成情報を前記所定の装置から受信する初期化ベクトル生成情報受信手段を具備し、
前記初期化ベクトル生成手段は、前記所定の装置に送信した前記第1の初期化ベクトル生成情報と、前記所定の装置から受信した前記第2の初期化ベクトル生成情報とに基づいて、前記初期化ベクトルを生成することを特徴とする請求項10又は請求項11に記載の装置。 - 初期化ベクトルを用いて暗号化された所定のデータを送信側装置から受信側装置に送信するデータ送受信方法であって、
前記送信側装置が、前記初期化ベクトルを生成するための初期化ベクトル生成情報を前記受信側装置に送信するステップと、
前記送信側装置が、前記初期化ベクトル生成情報に基づいて、前記初期化ベクトルを生成するステップと、
前記送信側装置が、前記初期化ベクトル生成情報に基づいて生成された前記初期化ベクトルを用いて、前記所定のデータを暗号化するステップと、
前記受信側装置が、前記送信側装置から受信した前記初期化ベクトル生成情報に基づいて、前記初期化ベクトルを生成するステップと、
前記受信側装置が、前記送信側装置によって暗号化された前記所定のデータを、前記初期化ベクトルを用いて復号化するステップとを具備することを特徴とするデータ送受信方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003403752A JP2005167635A (ja) | 2003-12-02 | 2003-12-02 | 装置、及び、データ送受信方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003403752A JP2005167635A (ja) | 2003-12-02 | 2003-12-02 | 装置、及び、データ送受信方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005167635A true JP2005167635A (ja) | 2005-06-23 |
Family
ID=34726959
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003403752A Pending JP2005167635A (ja) | 2003-12-02 | 2003-12-02 | 装置、及び、データ送受信方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005167635A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007133400A (ja) * | 2005-11-08 | 2007-05-31 | Irdeto Access Bv | データのユニットをスクランブル及びデスクランブルする方法 |
| JP2007183514A (ja) * | 2006-01-10 | 2007-07-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
| JP2007274715A (ja) * | 2006-02-15 | 2007-10-18 | Samsung Electronics Co Ltd | コンテンツの使用方法及び使用装置 |
| JP2008124935A (ja) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | 送信装置、受信装置、情報通信システム |
| JP2012168274A (ja) * | 2011-02-10 | 2012-09-06 | Dainippon Printing Co Ltd | 暗号化方法、復号方法、暗号化装置、復号装置及び暗号化/復号システム |
| JP2015022269A (ja) * | 2013-07-23 | 2015-02-02 | 凸版印刷株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム |
| US9680636B2 (en) | 2014-02-06 | 2017-06-13 | Fujitsu Limited | Transmission system, transmission method and encrypting apparatus |
-
2003
- 2003-12-02 JP JP2003403752A patent/JP2005167635A/ja active Pending
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007133400A (ja) * | 2005-11-08 | 2007-05-31 | Irdeto Access Bv | データのユニットをスクランブル及びデスクランブルする方法 |
| KR101345569B1 (ko) * | 2005-11-08 | 2014-01-15 | 이르데토 비.브이. | 데이터 유닛들을 스크램블 및 디스크램블 하는 방법들 |
| JP2007183514A (ja) * | 2006-01-10 | 2007-07-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
| JP2007274715A (ja) * | 2006-02-15 | 2007-10-18 | Samsung Electronics Co Ltd | コンテンツの使用方法及び使用装置 |
| US8510568B2 (en) | 2006-02-15 | 2013-08-13 | Samsung Electronics Co., Ltd. | Method and apparatus for importing a transport stream |
| JP2008124935A (ja) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | 送信装置、受信装置、情報通信システム |
| JP2012168274A (ja) * | 2011-02-10 | 2012-09-06 | Dainippon Printing Co Ltd | 暗号化方法、復号方法、暗号化装置、復号装置及び暗号化/復号システム |
| JP2015022269A (ja) * | 2013-07-23 | 2015-02-02 | 凸版印刷株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム |
| US9680636B2 (en) | 2014-02-06 | 2017-06-13 | Fujitsu Limited | Transmission system, transmission method and encrypting apparatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8995652B1 (en) | Streaming one time pad cipher using rotating ports for data encryption | |
| US20030217263A1 (en) | System and method for secure real-time digital transmission | |
| WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
| WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
| CN102025505A (zh) | 一种基于aes算法的加密、解密方法及装置 | |
| CN118802114A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
| JP5047638B2 (ja) | 暗号文復号権委譲システム | |
| JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
| CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
| JP5135070B2 (ja) | 暗号文復号権限委譲システム | |
| JPH10107832A (ja) | 暗号同報メールシステム | |
| US12489609B2 (en) | Method for arranging a shared cryptographic key and method for encrypted communication, computer program product and device | |
| JP2005167635A (ja) | 装置、及び、データ送受信方法 | |
| CN108337084A (zh) | 一种密钥分发系统、方法及装置 | |
| KR100864092B1 (ko) | 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법 | |
| KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
| JP2009065226A (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
| CN111885013B (zh) | 一种拟态加密通信模块、系统及方法 | |
| CN117997522A (zh) | 基于量子会话密钥的数据交互方法、电子设备及介质 | |
| CN114943084A (zh) | 一种无条件安全保密系统的实现方法 | |
| Rani et al. | Facilitating secure information transfer via cloud with hybrid cryptography | |
| CN114268944A (zh) | 一种身份认证方法、配网器、电子设备及存储介质 | |
| CN113347153A (zh) | 一种结合身份认证和动态密钥的文件加密传输方法 | |
| JP2017163326A (ja) | 暗号化システム、暗号化方法、及び暗号化プログラム | |
| US20250088356A1 (en) | Method for securely transferring data elements values |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060801 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061002 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070109 |