JP2008124935A - Transmitter, receiver, and information communication system - Google Patents

Transmitter, receiver, and information communication system Download PDF

Info

Publication number
JP2008124935A
JP2008124935A JP2006308375A JP2006308375A JP2008124935A JP 2008124935 A JP2008124935 A JP 2008124935A JP 2006308375 A JP2006308375 A JP 2006308375A JP 2006308375 A JP2006308375 A JP 2006308375A JP 2008124935 A JP2008124935 A JP 2008124935A
Authority
JP
Japan
Prior art keywords
random value
encryption key
information
generating
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006308375A
Other languages
Japanese (ja)
Inventor
Manabu Kaneda
学 金田
Takashi Iwano
隆 岩野
Yoshio Sugizaki
義雄 杉崎
Hidetoshi Okutomi
秀俊 奥富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Information Systems Japan Corp
Original Assignee
Toshiba Information Systems Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Information Systems Japan Corp filed Critical Toshiba Information Systems Japan Corp
Priority to JP2006308375A priority Critical patent/JP2008124935A/en
Publication of JP2008124935A publication Critical patent/JP2008124935A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To easily complete a secrecy processing for information on which an encryption key is based in a short time, to facilitate a processing for taking out the information on which the encryption key is based on a reception side, and to smoothly decipher a ciphertext by generating the encryption key based upon the information on which the encryption key is based. <P>SOLUTION: The transmitter is provided with: a random value generating means 11 of generating a random value as source information for generating the encryption key; an encryption key generating means 22 of generating the encryption key based upon the random number value and previously held master key information by using a predetermined function; a ciphering unit 13 which ciphers a plaintext by using the encryption key; a converter 14 which converts the ciphertext obtained by the ciphering unit 13 and the random value by using a predetermined mapping rule; and a transmitter 15 which transmits the information after conversion obtained by the converter 14. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、映像や音楽等の各種のコンテンツを配信するような場合に用いることのできる送信装置、受信装置及び情報通信システムに関するものである。   The present invention relates to a transmission device, a reception device, and an information communication system that can be used when various contents such as video and music are distributed.

コンテンツの配信等においては、共通鍵暗号方式が用いられている。共通鍵暗号方式において、同一の鍵を使い続けることはセキュリティ上の脆弱性を有することになるため、鍵は頻繁に交換することが望ましい。しかしながら、例えば公開鍵やDH法のように、鍵を配送し送受信間で新しい鍵を共有する手法では、鍵の暗号・復号化に時間を要し、映像等のコンテンツ配信のような連続した情報を配信し、受信と共に復号する場合にはパフォーマンスの低下につながり、係る配信に用いることは不向きである。   In the distribution of content and the like, a common key cryptosystem is used. In the common key cryptosystem, it is desirable to exchange keys frequently because continuing to use the same key has a security vulnerability. However, for example, a method of distributing a key and sharing a new key between transmission and reception, such as a public key or DH method, requires time for encryption / decryption of the key, and continuous information such as content distribution such as video Is distributed and decoded together with reception, it leads to a decrease in performance and is not suitable for use in such distribution.

また、鍵自体を配送せずに何らかの方法により送受信間で同期を取りながら各装置で暗号鍵を生成する方法では、どの暗号文とどの鍵が対応するのかを示す同期の取り方が難しい。例えば送信パケットに同期情報を付加する方法では、パケットロスが発生した場合に鍵の同期がとれなくなる虞がある。   In addition, in a method in which each device generates an encryption key while synchronizing between transmission and reception by some method without delivering the key itself, it is difficult to synchronize which ciphertext corresponds to which key. For example, in the method of adding synchronization information to a transmission packet, there is a possibility that the key may not be synchronized when a packet loss occurs.

特許文献1には、複数の鍵の一部が記憶されたテーブルを備えており、暗号文、使用した鍵の一部を指示する番号及び鍵の残りの部分をパッケージにして送信し、受信側では番号に基づきテーブルから鍵の一部を得て、送られてきた鍵の残り部分と合わせて鍵を生成して、復号化に用いるものが開示されている。   Patent Document 1 includes a table in which a part of a plurality of keys is stored. The ciphertext, a number indicating a part of the used key, and the remaining part of the key are transmitted as a package, and the receiving side Discloses a method of obtaining a part of a key from a table based on a number, generating a key together with the remaining part of the sent key, and using it for decryption.

しかしながら、上記特許文献1に記載の手法では、テーブルに記憶された範囲における変更がなされるものであり、抜本的に鍵を変更する場合にはテーブル自体の変更が必要であるという問題がある。   However, the technique described in the above-mentioned Patent Document 1 involves a change in the range stored in the table, and there is a problem that the table itself must be changed when the key is changed drastically.

また、特許文献2には、暗号鍵と暗号文とをダミー画像に電子透かしの手法を用いて埋め込み送信を行う一方、受信側では電子透かしが埋め込まれたダミー画像から暗号鍵と暗号文を取り出し、暗号鍵により暗号文を復号化することが開示されている。   In Patent Document 2, an encryption key and a ciphertext are embedded and transmitted in a dummy image using a digital watermark technique, while the receiving side extracts the encryption key and the ciphertext from the dummy image in which the digital watermark is embedded. Decrypting a ciphertext with an encryption key is disclosed.

上記特許文献2の手法は、ダミー画像に電子透かしを埋め込む処理が繁雑で時間を要し、また、ダミー画像に埋め込まれた電子透かしを取り出して暗号文と暗号鍵を復号化する処理が繁雑で時間を要するため、コンテンツ配信には不向きなものである。
特願2000−261426号公報(0006、0007、図3) 特願2003−169047号公報(図1、図2、0031)
In the method of Patent Document 2, the process of embedding a digital watermark in a dummy image is complicated and time-consuming, and the process of taking out the digital watermark embedded in the dummy image and decrypting the ciphertext and the encryption key is complicated. Since time is required, it is not suitable for content distribution.
Japanese Patent Application No. 2000-261426 (0006, 0007, FIG. 3) Japanese Patent Application No. 2003-169047 (FIG. 1, FIG. 2, 0031)

本発明は上記のような暗号化システムの現状に鑑みてなされたもので、その目的は、暗号鍵の元となる情報に対する秘匿化処理が簡易且つ短時間で済み、また、受信した側において暗号鍵の元となる情報を取り出す処理が容易であり、暗号鍵の元となる情報に基づき暗号鍵を生成してスムーズに暗号文を復号化できる情報通信システムを提供することである。また、送受信間で用いるランダム値の同期をとる(用いるランダム値を特定する)処理が容易であり、鍵の管理も容易となる情報通信システムを提供することを目的とする。また、上記の情報通信システムを構成する送信装置、受信装置を提供することを目的とする。   The present invention has been made in view of the current state of the encryption system as described above. The purpose of the present invention is to simplify and shorten the concealment process for the information that is the source of the encryption key. It is an object of the present invention to provide an information communication system that can easily extract information that is a source of a key and that can generate an encryption key based on the information that is the source of an encryption key and smoothly decrypt the ciphertext. It is another object of the present invention to provide an information communication system in which processing for synchronizing random values used between transmission and reception (specifying random values to be used) is easy, and key management is also easy. It is another object of the present invention to provide a transmission device and a reception device that constitute the information communication system.

本発明に係る送信装置は、暗号鍵を生成する元情報であるランダム値を発生するランダム値発生手段と、前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を用いて平文を暗号化する暗号化部と、暗号化部により得られる暗号文と前記ランダム値とを所定写像規則を用いて変換する変換部と、該変換部により変換された変換後情報を送信する送信手段とを具備することを特徴とする。   The transmission apparatus according to the present invention uses a predetermined function based on a random value generating means for generating a random value, which is original information for generating an encryption key, and the random value and master key information held in advance. An encryption key generating means for generating, an encryption unit for encrypting plaintext using the encryption key, a conversion unit for converting the ciphertext obtained by the encryption unit and the random value using a predetermined mapping rule, Transmission means for transmitting the post-conversion information converted by the conversion unit.

本発明に係る送信装置では、前記ランダム値発生手段は、平文の暗号化毎に新たにランダム値を発生することを特徴とする。   In the transmitting apparatus according to the present invention, the random value generating means generates a new random value every time plaintext is encrypted.

本発明に係る受信装置は、送信装置から送られる変換後情報を受信する受信手段と、変換後情報を前記所定写像規則と対応する逆写像規則を用いて逆変換して前記暗号文及びランダム値を復元する逆変換部と、前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を用いて暗号文を復号化する復号化部と、を具備することを特徴とする。   The receiving device according to the present invention comprises: receiving means for receiving post-conversion information sent from a transmission device; and inversely transforming the post-conversion information using an inverse mapping rule corresponding to the predetermined mapping rule, and the ciphertext and random value A reverse conversion unit that restores the encryption key, encryption key generation means for generating an encryption key using a predetermined function based on the random value and master key information held in advance, and decrypting the ciphertext using the encryption key And a decoding unit.

本発明に係る情報通信システムは、暗号鍵を生成する元情報であるランダム値を発生するランダム値発生手段と、前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を用いて平文を暗号化する暗号化部と、暗号化部により得られる暗号文と前記ランダム値とを所定写像規則を用いて変換する変換部と、該変換部により変換された変換後情報を送信する送信手段とを具備する送信装置と、送信装置から送られる変換後情報を受信する受信手段と、変換後情報を前記所定写像規則と対応する逆写像規則を用いて逆変換して前記暗号文及びランダム値を復元する逆変換部と、前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を用いて暗号文を復号化する復号化部とを具備する受信装置とを備えることを特徴とする。   The information communication system according to the present invention includes a random value generating means for generating a random value which is original information for generating an encryption key, and an encryption key using a predetermined function based on the random value and master key information held in advance. An encryption key generating means for generating a ciphertext using the encryption key, a conversion unit for converting the ciphertext obtained by the encryption unit and the random value using a predetermined mapping rule, A transmission device including a transmission unit that transmits the converted information converted by the conversion unit, a reception unit that receives the converted information sent from the transmission device, and the converted information corresponds to the predetermined mapping rule. An encryption key is generated using a predetermined function based on an inverse conversion unit that performs inverse conversion using an inverse mapping rule to restore the ciphertext and the random value, and the random value and master key information that is held in advance. An encryption key generation means for, characterized by comprising a receiving apparatus comprising a decoding unit to decode the ciphertext by using the encryption key.

本発明に係る情報通信システムでは、前記ランダム値発生手段は、平文の暗号化毎に新たにランダム値を発生することを特徴とする。   In the information communication system according to the present invention, the random value generating means generates a new random value every time plaintext is encrypted.

本発明では、暗号鍵を生成する元情報であるランダム値と暗号文とを所定写像規則を用いて変換して送信し、受信側では上記所定写像規則と対応する逆写像規則を用いて逆変換するので、変換及び逆変換が容易であり短時間で済む効果がある。また、暗号鍵を送信せずに、暗号鍵を生成する元情報を送信するので、元情報が知られても直ちに暗号鍵を生成することはできず、高いセキュリティを実現することができる。更に、ランダム値発生は、平文の暗号化毎に新たにランダム値を発生するようにすることで、暗号文と対応する暗号鍵の元情報とが対応付けられ、高いセキュリティを実現することができる。また、暗号鍵の元となるランダム値と暗号文を同一の通信で送信するので、暗号鍵と暗号文との対応関係が明瞭であり、データの欠損や到着の前後に拘わらず、各通信毎に受信側において適切に復号化を行うことができる。   In the present invention, a random value, which is original information for generating an encryption key, and a ciphertext are converted and transmitted using a predetermined mapping rule, and the receiving side performs an inverse conversion using an inverse mapping rule corresponding to the predetermined mapping rule. Therefore, there is an effect that conversion and reverse conversion are easy and a short time is required. Further, since the original information for generating the encryption key is transmitted without transmitting the encryption key, the encryption key cannot be generated immediately even if the original information is known, and high security can be realized. Furthermore, in the generation of random values, a new random value is generated every time plaintext is encrypted, whereby the ciphertext and the original information of the corresponding encryption key are associated with each other, and high security can be realized. . In addition, since the random value that is the source of the encryption key and the ciphertext are transmitted in the same communication, the correspondence between the encryption key and the ciphertext is clear, regardless of whether the data is lost or arrived. In addition, decoding can be appropriately performed on the receiving side.

以下添付図面を参照して本発明に係る送信装置、受信装置及び情報通信システムの実施例を説明する。各図において、同一の構成要素には、同一の符号を付して重複する説明を省略する。図1に、本発明の実施例に係る送信装置、受信装置及びこれを用いて構成した情報通信システムを示す。情報通信システムには、送信装置10と受信装置30とが含まれており、送信装置10と受信装置30とは伝送路50により接続されている。   Embodiments of a transmission device, a reception device, and an information communication system according to the present invention will be described below with reference to the accompanying drawings. In each figure, the same components are denoted by the same reference numerals and redundant description is omitted. FIG. 1 shows a transmitting apparatus, a receiving apparatus, and an information communication system configured using the same according to an embodiment of the present invention. The information communication system includes a transmission device 10 and a reception device 30, and the transmission device 10 and the reception device 30 are connected by a transmission path 50.

送信装置10及び受信装置30には、マスタキー源21と暗号鍵生成手段22とが備えられている。マスタキー源21は、予め定められたマスタキー情報を送出するものである。また、暗号鍵生成手段22は、暗号化及び復号化に用いられる暗号鍵を生成するものである。   The transmission device 10 and the reception device 30 are provided with a master key source 21 and an encryption key generation unit 22. The master key source 21 sends predetermined master key information. The encryption key generation means 22 generates an encryption key used for encryption and decryption.

送信装置10には、ランダム値発生手段11、平文入力部12、暗号化部13、変換部14及び送信部15が備えられている。ランダム値発生手段11は、ランダム値を発生するもので、ここでは平文入力部12から平文入力が行われることをトリガにして、その都度ランダム値を更新して発生する。ランダム値の発生は、所定の関数によるものであっても良く、また予め乱数テーブルを用意し、当該テーブルを現在時刻等をアドレスとして検索してランダム値を得るものであっても良い。   The transmission device 10 includes a random value generation unit 11, a plaintext input unit 12, an encryption unit 13, a conversion unit 14, and a transmission unit 15. The random value generating means 11 generates a random value. Here, the random value is generated by updating the random value each time when the plaintext input from the plaintext input unit 12 is performed as a trigger. The random value may be generated by a predetermined function, or a random number table may be prepared in advance, and the table may be searched using the current time or the like as an address to obtain a random value.

平文入力部12は、暗号化すべき平文を入力し、暗号化部13へ送出するものである。暗号化部13は、所定の暗号化処理により平文を暗号鍵を用いて暗号化を行うものである。暗号化部13における暗号化の手法に制限はないが、例えば、特願2001−346658に開示の手法を用いることができる。暗号化部13に供給される暗号鍵は、暗号鍵生成手段22により供給される。暗号鍵生成手段22は、ランダム値発生手段11により発生されたランダム値と、マスタキー源21のマスタキー情報とに基づき所定の関数randを用いて暗号鍵を生成するものである。ここに、関数randはどのような関数でも良く、ランダム値とマスタキー情報をパラメータにしたテーブルによるものでも良い。   The plaintext input unit 12 inputs plaintext to be encrypted and sends it to the encryption unit 13. The encryption unit 13 encrypts plain text using an encryption key by a predetermined encryption process. Although there is no restriction | limiting in the encryption method in the encryption part 13, For example, the method disclosed by Japanese Patent Application 2001-346658 can be used. The encryption key supplied to the encryption unit 13 is supplied by the encryption key generation unit 22. The encryption key generation unit 22 generates an encryption key using a predetermined function rand based on the random value generated by the random value generation unit 11 and the master key information of the master key source 21. Here, the function rand may be any function, and may be a table using parameters of random values and master key information.

変換部14は、ランダム値及び暗号文を所定写像規則を用いて変換するものである。ここで、所定写像規則は、ランダム値に暗号文を混合する写像であればどのようなものでも良く、後に述べる転置テーブルによっても実現できる。送信部15は、変換部14の出力を送信するものである。   The conversion unit 14 converts the random value and the ciphertext using a predetermined mapping rule. Here, the predetermined mapping rule may be any mapping as long as the ciphertext is mixed with a random value, and can also be realized by a transposition table described later. The transmission unit 15 transmits the output of the conversion unit 14.

受信装置30には、伝送路50を介して到来する自装置宛の情報を受信する受信部31が設けられており、ここでは受信部31は送信装置10から送られた変換後情報を受け取るものである。受信部31には、逆変換部32が接続されている。逆変換部32は、受信部31により受信された変換後情報を上記の所定写像規則と対応する逆写像規則を用いて逆変換して元のランダム値及び暗号文を復元するものである。   The receiving device 30 is provided with a receiving unit 31 that receives information addressed to the own device that arrives via the transmission path 50. Here, the receiving unit 31 receives the converted information sent from the transmitting device 10. It is. An inverse conversion unit 32 is connected to the reception unit 31. The inverse transform unit 32 restores the original random value and ciphertext by inversely transforming the converted information received by the reception unit 31 using the inverse mapping rule corresponding to the predetermined mapping rule.

受信装置30には上記以外に、復号化部33と情報処理部34が備えられている。復号化部33は、逆変換部32から平文を受け取る。逆変換部32から送出されたランダム値は暗号鍵生成手段22の受け取るところとなる。暗号鍵生成手段22は送信装置10に備えられたものと同様の構成を有し、逆変換部32から送出されたランダム値と、マスタキー源21のマスタキー情報とに基づき所定の関数randを用いて暗号鍵を生成するものである。関数randについては、前述の通りである。   In addition to the above, the receiving device 30 includes a decoding unit 33 and an information processing unit 34. The decryption unit 33 receives the plaintext from the inverse transform unit 32. The random value sent from the inverse conversion unit 32 is received by the encryption key generation unit 22. The encryption key generation means 22 has the same configuration as that provided in the transmission device 10 and uses a predetermined function rand based on the random value sent from the inverse conversion unit 32 and the master key information of the master key source 21. An encryption key is generated. The function rand is as described above.

復号化部33は、暗号化部13と逆の処理により逆変換部32が復元した暗号文を暗号鍵生成手段22が生成した暗号鍵を用いて復号化することにより平文を得るものである。情報処理部34は、復号化部33により復号化された平文を用いて処理を行うものである。例えば、平文が画像や音楽コンテンツ等であれば、これを表示部や音声出力部から再生出力可能となるように処理を行う。   The decryption unit 33 obtains a plaintext by decrypting the ciphertext restored by the inverse transform unit 32 by the reverse process of the encryption unit 13 using the encryption key generated by the encryption key generation unit 22. The information processing unit 34 performs processing using the plaintext decrypted by the decryption unit 33. For example, if the plain text is an image, music content, or the like, processing is performed so that it can be reproduced and output from the display unit or the audio output unit.

このような情報通信システムにおける情報通信の処理は、図2に示されるフローチャートに示す動作によって行われるので、動作説明を行う。送信装置10が受信装置20へ送信すべき平文(コンテンツ)が生じると、ランダム値発生手段11は、ランダム値Aを発生する(S11)。暗号鍵生成手段22は、ランダム値発生手段11により発生されたランダム値Aと、マスタキー源21のマスタキー情報MKとに基づき所定の関数randを用いて暗号鍵を生成する(S12)。   Since the information communication process in such an information communication system is performed by the operation shown in the flowchart shown in FIG. 2, the operation will be described. When a plaintext (content) to be transmitted from the transmission device 10 to the reception device 20 is generated, the random value generation unit 11 generates a random value A (S11). The encryption key generation means 22 generates an encryption key using a predetermined function rand based on the random value A generated by the random value generation means 11 and the master key information MK of the master key source 21 (S12).

暗号鍵は暗号化部13に供給され、平文入力部12からは暗号化すべき平文Pが入力され、暗号化部13へ送出され、暗号化部13は、所定の暗号化処理により平文Pを暗号鍵Kを用いて暗号化し、暗号文Bを得る(S13)。   The encryption key is supplied to the encryption unit 13, the plaintext P to be encrypted is input from the plaintext input unit 12, and sent to the encryption unit 13. The encryption unit 13 encrypts the plaintext P by a predetermined encryption process. Encryption is performed using the key K to obtain a ciphertext B (S13).

変換部14では、ランダム値Aと暗号文Bとを写像規則fを用いて結合し、送信情報(変換後情報)Cを得る(S14)。ここでは、Aのビット列をa12 ・・・・am にて表わし、Bのビット列をb12 ・・・・bn にて表わすとき、写像規則fを用いて結合した送信情報Cは、C=c12 ・・・・ck (cl =ai or bj ,1≦l≦k,1≦i≦m,1≦j≦n)である。このようにして得られた送信情報Cは送信部15から送信される(S15)。この写像規則fは、ランダム値Aと暗号文Bとの結合とビット配列変更を内容とする写像である。 The conversion unit 14 combines the random value A and the ciphertext B using the mapping rule f to obtain transmission information (post-conversion information) C (S14). Here, the bit string A represents at a 1 a 2 ···· a m, when representing the bit string for B to at b 1 b 2 ···· b n, bound transmit information using a mapping rule f C is C = c 1 c 2 ... C k (c 1 = a i or b j , 1 ≦ l ≦ k, 1 ≦ i ≦ m, 1 ≦ j ≦ n). The transmission information C obtained in this way is transmitted from the transmission unit 15 (S15). This mapping rule f is a mapping containing the combination of the random value A and the ciphertext B and the bit arrangement change.

上記送信情報Cは受信装置30の受信部31が受信し(S16)、逆変換部32が逆写像規則f-1を用いて逆変換し、受信情報Cからランダム値Aと暗号文Bとを復元する(S17)。ランダム値Aは暗号鍵生成手段22に送られ、暗号文Bは復号化部33へ送られる。暗号鍵生成手段22は、送られたランダム値と、マスタキー源21のマスタキー情報とに基づき所定の関数randを用いて暗号鍵を生成して、復号化部33へ送出する(S18)。 The transmission information C is received by the reception unit 31 of the reception device 30 (S16), the inverse conversion unit 32 performs inverse conversion using the inverse mapping rule f −1, and the random value A and the ciphertext B are obtained from the reception information C. Restore (S17). The random value A is sent to the encryption key generation means 22, and the ciphertext B is sent to the decryption unit 33. The encryption key generation means 22 generates an encryption key using a predetermined function rand based on the sent random value and the master key information of the master key source 21, and sends it to the decryption unit 33 (S18).

復号化部33には、暗号鍵及び暗号文が与えられ暗号化処理に対応する復号化処理により平文が得られる(S19)。これ以降は、情報処理部34が前述の通りの処理を行う。これにより、暗号鍵自体を送信することなく、暗号鍵の元情報であるランダム値に対する処理が複雑化することなく、処理時間も短時間とすることができる。また、ランダム値を平文の暗号化毎に更新するのでセキュリティを高くすることができる。   The decryption unit 33 is given an encryption key and ciphertext, and plaintext is obtained by decryption processing corresponding to the encryption processing (S19). Thereafter, the information processing unit 34 performs the processing as described above. As a result, the processing time can be shortened without transmitting the encryption key itself, without complicating the processing for the random value that is the original information of the encryption key. Further, since the random value is updated every time plaintext is encrypted, the security can be increased.

次に、実施例に係る情報通信システムが用いる写像規則fについて、別の構成例を示す。変換部14が写像規則fを実現する手段として図3に示される転置テーブルTを用いる。この転置テーブルTは、例えば次のような規則を示すテーブルである。ランダム値Aが4ビットであり、暗号文Bが6ビットであり、合計が10ビットである場合を示す。転置テーブルTは、T=table {6,1,7,4,2,8,10,3,9,5}となっており、図3に示すようにランダム値Aと暗号文Bを単に並べて(結合して)10ビットの数列Dを作成し、この数列Dの1ビット目を6ビット目の位置に転置し、2ビット目を1ビット目の位置に転置し、3ビット目を7ビット目の位置に転置し、・・・、9ビット目を9ビット目の位置に転置し、10ビット目を5ビット目に転置することを示している。転置の結果、図3に示されるように変換後情報Cが得られる。   Next, another configuration example is shown for the mapping rule f used by the information communication system according to the embodiment. The transposition table T shown in FIG. 3 is used as means for the conversion unit 14 to realize the mapping rule f. This transposition table T is a table indicating the following rules, for example. The case where the random value A is 4 bits, the ciphertext B is 6 bits, and the total is 10 bits is shown. The transposition table T is T = table {6, 1, 7, 4, 2, 8, 10, 3, 9, 5}, and the random value A and the ciphertext B are simply arranged as shown in FIG. (Combined) creates a 10-bit sequence D, transposes the first bit of the sequence D to the position of the 6th bit, transposes the 2nd bit to the position of the 1st bit, and 7th bit of the 3rd bit It is shown that the 9th bit is transposed to the 9th bit position and the 10th bit is transposed to the 5th bit. As a result of the transposition, post-conversion information C is obtained as shown in FIG.

一方、逆変換部32には、転置テーブルTの逆の変換を実現する手段として逆転置テーブルT-1が備えられる。図4に示すように逆転置テーブルT-1は、T-1=table {2,5,8,4,10,1,3,6,9,7}となっており、受信した変換後情報C(10ビット)について、逆転置テーブルT-1の値に従って図4に示すように、この変換後情報Cの1ビット目を2ビット目の位置に転置し、2ビット目を5ビット目の位置に転置し、3ビット目を8ビット目の位置に転置し、・・・、9ビット目を9ビット目の位置に転置し、10ビット目を7ビット目に転置することを示している。逆転置により得られた数列Dは、図4に示した数列Dに等しいものとなる。この数列Dを先頭から4ビット目にて分離し、先頭から4ビット目までのランダム値Aと、5ビット目から10ビット目までの暗号文Bとを得ることができる。 On the other hand, the reverse conversion unit 32 includes a reverse table T −1 as means for realizing reverse conversion of the transposition table T. As shown in FIG. 4, the inverted table T −1 is T −1 = table {2, 5, 8, 4, 10, 1 , 3, 6, 9, 7}, and the received post-conversion information For C (10 bits), as shown in FIG. 4, according to the value of the inverted table T −1 , the first bit of the post-conversion information C is transposed to the second bit position, and the second bit is the fifth bit. Indicates that the third bit is transposed to the eighth bit position, the ninth bit is transposed to the ninth bit position, and the tenth bit is transposed to the seventh bit. . The number sequence D obtained by the inversion is equal to the number sequence D shown in FIG. This sequence D is separated into the 4th bit from the beginning, and a random value A from the beginning to the 4th bit and a ciphertext B from the 5th bit to the 10th bit can be obtained.

このように写像規則f及び逆写像規則f-1として、転置テーブルと逆転置テーブルとを用いることにより容易に変換と逆変換を行うことができ、ランダム値を暗号文の中に混合でき、通信情報からランダム値を取り出すことを困難にできる。なお、転置テーブルのビット数や転置規則は一例に過ぎないことはもちろんである。 As described above, as the mapping rule f and the inverse mapping rule f −1 , conversion and reverse conversion can be easily performed by using a transposition table and a reverse conversion table, random values can be mixed in the ciphertext, and communication can be performed. It can be difficult to extract random values from information. Of course, the number of bits of the transposition table and the transposition rule are only examples.

本発明に係る情報通信システムの実施例を示す構成図。The block diagram which shows the Example of the information communication system which concerns on this invention. 本発明に係る情報通信システムの実施例の動作を説明するためのフローチャート。The flowchart for demonstrating operation | movement of the Example of the information communication system which concerns on this invention. 本発明に係る情報通信システムが用いる写像規則について、別の構成例である転置テーブルを用いた変換処理を示す図。The figure which shows the conversion process using the transposition table which is another structural example about the mapping rule which the information communication system which concerns on this invention uses. 本発明に係る情報通信システムが用いる逆写像規則について、別の構成例である逆転置テーブルを用いた逆変換処理を示す図。The figure which shows the reverse conversion process using the inversion table which is another structural example about the reverse mapping rule which the information communication system which concerns on this invention uses.

符号の説明Explanation of symbols

10 送信装置
11 ランダム値発生手段
12 平文入力部
13 暗号化部
14 変換部
15 送信部
21 マスタキー源
22 暗号鍵生成手段
30 受信装置
31 受信部
32 逆変換部
33 復号化部
34 情報処理部
10 Transmitter
11 Random value generation means
12 Plain text input section
13 Encryption section
14 Conversion unit
15 Transmitter
21 Master key source
22 Encryption key generation means
30 Receiver
31 Receiver
32 Inverse conversion unit
33 Decryption unit
34 Information processing department

Claims (5)

暗号鍵を生成する元情報であるランダム値を発生するランダム値発生手段と、
前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵を用いて平文を暗号化する暗号化部と、
暗号化部により得られる暗号文と前記ランダム値とを所定写像規則を用いて変換する変換部と、
該変換部により変換された変換後情報を送信する送信手段と
を具備することを特徴とする送信装置。
Random value generating means for generating a random value which is original information for generating an encryption key;
An encryption key generating means for generating an encryption key using a predetermined function based on the random value and master key information held in advance;
An encryption unit for encrypting plaintext using the encryption key;
A conversion unit that converts the ciphertext obtained by the encryption unit and the random value using a predetermined mapping rule;
Transmitting means comprising: transmitting means for transmitting post-conversion information converted by the conversion unit.
前記ランダム値発生手段は、平文の暗号化毎に新たにランダム値を発生することを特徴とする請求項1に記載の送信装置。 The transmission apparatus according to claim 1, wherein the random value generation means generates a new random value for each plaintext encryption. 送信装置から送られる変換後情報を受信する受信手段と、
変換後情報を前記所定写像規則と対応する逆写像規則を用いて逆変換して前記暗号文及びランダム値を復元する逆変換部と、
前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵を用いて暗号文を復号化する復号化部と、
を具備することを特徴とする受信装置。
Receiving means for receiving post-conversion information sent from the transmitting device;
An inverse transform unit that inversely transforms the converted information using the inverse mapping rule corresponding to the predetermined mapping rule to restore the ciphertext and the random value;
An encryption key generating means for generating an encryption key using a predetermined function based on the random value and master key information held in advance;
A decryption unit for decrypting a ciphertext using the encryption key;
A receiving apparatus comprising:
暗号鍵を生成する元情報であるランダム値を発生するランダム値発生手段と、前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を用いて平文を暗号化する暗号化部と、暗号化部により得られる暗号文と前記ランダム値とを所定写像規則を用いて変換する変換部と、該変換部により変換された変換後情報を送信する送信手段とを具備する送信装置と、
送信装置から送られる変換後情報を受信する受信手段と、変換後情報を前記所定写像規則と対応する逆写像規則を用いて逆変換して前記暗号文及びランダム値を復元する逆変換部と、前記ランダム値と予め保持されているマスタキー情報とに基づき所定関数を用いて暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵を用いて暗号文を復号化する復号化部とを具備する受信装置と
を備えることを特徴とする情報通信システム。
A random value generating means for generating a random value which is original information for generating an encryption key; an encryption key generating means for generating an encryption key using a predetermined function based on the random value and master key information held in advance; An encryption unit that encrypts plaintext using the encryption key, a conversion unit that converts a ciphertext obtained by the encryption unit and the random value using a predetermined mapping rule, and a conversion converted by the conversion unit A transmission device comprising transmission means for transmitting post-information,
Receiving means for receiving the post-conversion information sent from the transmission device; an inverse conversion unit for inversely transforming the post-conversion information using an inverse mapping rule corresponding to the predetermined mapping rule to restore the ciphertext and random value; Reception comprising: an encryption key generating means for generating an encryption key using a predetermined function based on the random value and master key information held in advance; and a decryption unit for decrypting the ciphertext using the encryption key An information communication system comprising: an apparatus.
前記ランダム値発生手段は、平文の暗号化毎に新たにランダム値を発生することを特徴とする請求項4に記載の情報通信システム。 5. The information communication system according to claim 4, wherein the random value generating means newly generates a random value every time plaintext is encrypted.
JP2006308375A 2006-11-14 2006-11-14 Transmitter, receiver, and information communication system Pending JP2008124935A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006308375A JP2008124935A (en) 2006-11-14 2006-11-14 Transmitter, receiver, and information communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006308375A JP2008124935A (en) 2006-11-14 2006-11-14 Transmitter, receiver, and information communication system

Publications (1)

Publication Number Publication Date
JP2008124935A true JP2008124935A (en) 2008-05-29

Family

ID=39509211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006308375A Pending JP2008124935A (en) 2006-11-14 2006-11-14 Transmitter, receiver, and information communication system

Country Status (1)

Country Link
JP (1) JP2008124935A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009273054A (en) * 2008-05-09 2009-11-19 Mitsubishi Electric Corp Encrypted communication system
WO2010119784A1 (en) * 2009-04-14 2010-10-21 株式会社メガチップス Memory controller, memory control device, memory device, memory information protection system, control method for memory control device, and control method for memory device
JP2010258666A (en) * 2009-04-23 2010-11-11 Mega Chips Corp Memory device and method of controlling the same
JP2014053714A (en) * 2012-09-06 2014-03-20 Kddi Corp Secret key generation device, secret key generation method, and program
JP2014135774A (en) * 2014-04-23 2014-07-24 Mega Chips Corp Memory controller, memory control device, memory device, memory information protection system and control method of memory control device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07111647A (en) * 1993-10-14 1995-04-25 Matsushita Electric Ind Co Ltd Signal processor
JP2000209195A (en) * 1999-01-14 2000-07-28 Toyo Commun Equip Co Ltd Cipher communication system
JP2005167635A (en) * 2003-12-02 2005-06-23 Ntt Docomo Inc Apparatus, and data transmission reception method
JP2005215559A (en) * 2004-01-30 2005-08-11 Meteoola Syst Kk Cipher system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07111647A (en) * 1993-10-14 1995-04-25 Matsushita Electric Ind Co Ltd Signal processor
JP2000209195A (en) * 1999-01-14 2000-07-28 Toyo Commun Equip Co Ltd Cipher communication system
JP2005167635A (en) * 2003-12-02 2005-06-23 Ntt Docomo Inc Apparatus, and data transmission reception method
JP2005215559A (en) * 2004-01-30 2005-08-11 Meteoola Syst Kk Cipher system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009273054A (en) * 2008-05-09 2009-11-19 Mitsubishi Electric Corp Encrypted communication system
WO2010119784A1 (en) * 2009-04-14 2010-10-21 株式会社メガチップス Memory controller, memory control device, memory device, memory information protection system, control method for memory control device, and control method for memory device
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP2010258666A (en) * 2009-04-23 2010-11-11 Mega Chips Corp Memory device and method of controlling the same
JP2014053714A (en) * 2012-09-06 2014-03-20 Kddi Corp Secret key generation device, secret key generation method, and program
JP2014135774A (en) * 2014-04-23 2014-07-24 Mega Chips Corp Memory controller, memory control device, memory device, memory information protection system and control method of memory control device

Similar Documents

Publication Publication Date Title
US8259934B2 (en) Methods and devices for a chained encryption mode
JP2004048676A (en) Method, system and program for attaching title key to encrypted content for synchronized transmission to recipient
JPH05500298A (en) encryption device
JP2001251287A (en) Confidential transmitting method using hardware protection inside secret key and variable pass code
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JP2013539547A5 (en)
CN111884802B (en) Media stream encryption transmission method, system, terminal and electronic equipment
JPWO2004086672A1 (en) Apparatus, method, program and recording medium for encryption and decryption
JP2008124935A (en) Transmitter, receiver, and information communication system
JP2008035305A (en) Encryption method and data concealing method
KR100930036B1 (en) Duplicate stream password information in the next packet of encrypted frames
JPH10107832A (en) Cipher multi-address mail system
KR100284482B1 (en) Data encryption method
JP2011114594A (en) Data encryption method, data encryption processing program, and information processor
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
JP2009528006A (en) Method and apparatus for encryption of synchronous stream ciphers with reserved code
JP4714124B2 (en) Transmitting apparatus, receiving apparatus, information communication system
JP2007166568A (en) Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
JP4902318B2 (en) Information communication system, information transmission device, information reception device, and information transmission / reception device
JP4667235B2 (en) Data distribution / reception system and data distribution / reception method
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
US20010046296A1 (en) Encryption method and cryptographic communication method
JPH1051440A (en) Device and method for cipher communication
JP2000224158A (en) Ciphering communication system
JP2008147926A (en) Encrypting device and decrypting device and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110222