JP2008259077A - 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム - Google Patents

送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム Download PDF

Info

Publication number
JP2008259077A
JP2008259077A JP2007101187A JP2007101187A JP2008259077A JP 2008259077 A JP2008259077 A JP 2008259077A JP 2007101187 A JP2007101187 A JP 2007101187A JP 2007101187 A JP2007101187 A JP 2007101187A JP 2008259077 A JP2008259077 A JP 2008259077A
Authority
JP
Japan
Prior art keywords
data
transmission
encrypted data
algorithm
original data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2007101187A
Other languages
English (en)
Inventor
Takatoshi Nakamura
貴利 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N Crypt Lab Inc
Original Assignee
N Crypt Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N Crypt Lab Inc filed Critical N Crypt Lab Inc
Priority to JP2007101187A priority Critical patent/JP2008259077A/ja
Priority to PCT/JP2008/057125 priority patent/WO2008126913A1/ja
Priority to TW97112485A priority patent/TWI473482B/zh
Publication of JP2008259077A publication Critical patent/JP2008259077A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】パケット通信における認証の安全性を高める。
【解決手段】パケット通信で送受信されるパケットのそれぞれに、認証用のデータを付すにあたり、そのデータを送信側装置で暗号化し暗号化データとしてからそれぞれのパケットに付する。受信側装置は、パケットを受取ったら各パケットから暗号化データを取出し、その復号化を行う。復号化を行えたときは、その暗号化データの付されていたパケットは正当であると判定し、復号化を行えなかったときはその暗号化データの付されていたパケットは不当であると判定する。
【選択図】図3

Description

本発明は、パケットを用いてデータを送受信するための技術に関する。
例えば、電子メールや、IP電話などの分野で、データをパケットに分割して送受信するという技術が広く用いられている。
パケットに分割してデータを送る場合、送信装置と受信装置の間で、互いに相手方の装置が正しい装置であるか否かについての認証が行われる。相手方の装置が正しい装置でない場合には、パケットに分割して送受信されるデータが漏洩するおそれがあり、また、ウィルスなどの不正なデータが受信装置に送り込まれる危険性があるからである。
現在行われている認証は、送信装置と受信装置とが共通のデータを持つか、送信装置と受信装置との間で取決めを行っておき、送信装置が特定の認証用のデータを、例えばパケットのヘッダに含めて受信装置に送ることにより行っている。受信装置が送信装置から受取った認証用のデータが、受信装置が持っているデータか、又は受信装置が送信装置と取決めておいたデータと同じであれば、受信装置はその送信装置を適正なものだと取扱う。
多くの場合、このような認証は、例えばデータの送受信が開始される前に、1回だけ行われる。他方、認証の安全性をより高めるため、パケットのそれぞれの例えばヘッダに、認証用のデータを混入させておくことによりパケットのそれぞれについて認証を行うことも行われている。
しかしながら、いずれの場合でも、認証の安全性が十分とはいえない場合がある。
今まで行われている認証では、認証用のデータを生のまま(暗号化しないまま)で受信装置に送る。したがって、送信装置から受信装置に送られている途中などに、認証用のデータを第三者に盗まれると、第三者による送信装置のなり済ましは簡単に実現できる。このことは、認証が、データの送受信の際に1回だけ行われるにせよ、パケットのそれぞれについて行われるにせよ同じである。パケットのそれぞれについて認証を行う場合にはデータの送受信の際に一回だけパケットを送る場合よりも認証の安全性が高いが、認証用のデータが1種類しかないのであれば、事情は変わらない。
他方、認証用のデータが暗号化されていれば、暗号化された状態で認証用のデータを盗まれたとしても、それが解析され、元のデータが判明しない限りなり済ましを行われるおそれは小さい。
本発明は、このような思想に基づくものであり、パケット通信を行う際の認証の安全性を高める技術を提供することをその課題とする。
かかる課題を解決するため、本願発明者は、以下に説明する発明を提案する。
本願は、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置と、前記送信装置から分割された前記パケットの形態で送信対象データを受信する受信装置とを含んで構成される、送受信システムを提案する。
前記送信装置は、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを前記受信装置に所定の順序で送信する送信手段と、を備えている。また、前記受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えている。
この送受信システムにおける送信装置は、認証のために用いられる元データを送信対象切断データ(これがパケットに相当する。)のそれぞれに一体化させる。しかも、送信装置は、元データを暗号化することにより暗号化データとしてから、それを送信対象切断データのそれぞれに一体化させる。他方、受信装置では、送信対象切断データのそれぞれに一体化されていた暗号化データの復号化を試み、それを行えた場合にはその暗号化データと一体化されていた送信対象切断データが正当なものであると判定する。
このような仕組みにより認証を行う本願の送受信システムは、送信対象切断データのそれぞれ(つまり、パケットのそれぞれ)について認証を行うものであるから認証の安全性が高いものであるとともに、認証に用いる元データを暗号化して送信装置から受信装置へ送るものとされて、元データの漏洩の可能性が低いため、その安全性が更に高いものとなっている。なお、本願発明は、受信側で認証を行えた場合には、送信装置と受信装置で、送信対象切断データの送受信に関する同期が取れている状態となる。
本願においては、元データを暗号化して生成される暗号化データは、送信対象切断データと一体化されていればよく、例えば送信対象切断データに埋め込まれていてもよいし、或いは送信対象切断データのヘッダに含められてもよい。
上述の送受信システムに用いられる受信装置は、例えば以下のようなものである。
その受信装置は、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えているものから、分割された前記パケットの形態で送信対象データを受信するものとされる。
そして、この受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えている。
上述の送受信システムに用いられる送信装置は、例えば以下のようなものである。
その送信装置は、送信の対象となる送信対象データを複数のパケットに分割して送信するものとされる。
そして、その送信装置は、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えている。この送信装置は、当該送信装置から、分割された前記パケットの形態で送信対象データを受信する受信装置であり、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えているものと組合わせて用いられる。
送信装置の前記暗号化手段は、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを、予め定められた暗号化ルールにしたがって、他の暗号化データとは異なるものとして生成するようになっていてもよい。その場合、受信装置の前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化ルールにしたがって暗号化された暗号化データを復号化するための復号化ルールにしたがって復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっているものとすることができる。送信装置、受信装置をこのようなものとすれば、各送信対象切断データと一体化される暗号化データの少なくとも一つを他の暗号化データと異なるものとすることができるので、認証の安全性を高められる。暗号化データを異なるものとするには、大雑把に分けて、元データの少なくとも一つを他の元データとは異なるものとする方法と、元データの少なくとも一つに対する暗号化の仕方を他の元データの暗号化の仕方と変える(この場合、元データはすべて同じでもよい。)方法とがある。
元データの少なくとも一つを他の元データとは異なるものとする方法は、例えば以下のような送信装置と受信装置を採用することで実現することができる。
例えば、前記送信装置は、異なる複数の元データである送信側元データを記録する送信装置元データ記録手段と、当該送信装置元データ記録手段から、所定の順序で送信側元データを順次読出す送信装置元データ読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置元データ読出手段が前記送信装置元データ記録手段から読出した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信側元データと同じ受信側元データを記録した受信装置元データ記録手段と、当該受信装置元データ記録手段から前記送信装置元データ読出手段と同じ順序で受信側元データを順次読出す受信装置元データ読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較する、という処理を所定の回数繰り返すようになっているものとすることができる。前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとが一致しなかった場合、その暗号化データの一体化されていた送信対象切断データは不正なものである可能性がある。他方、パケット通信の場合には、送信の途中でパケットが紛失することが多いので、受信側元データと一致しなかった送信側元データは、予定されていた送信側元データの次(或いは、その幾つか後)の送信側元データである場合がある。このような場合、受信側元データと一致しなかった送信側元データを不正なものと判断して直ちに捨ててしまうのは適当でない。上述の如き認証手段を用いれば、受信側元データと一致しなかった送信側元データを、次の受信側元データと比較する、或いはその受信側元データとも一致しなかった場合にはその次の受信側元データと比較する、という処理を連続して行えるようになる。このような処理を認証手段が行う場合、受信側元データと送信側元データが一致しなかった原因がパケットの抜け落ちによるのであれば、幾つか後の受信側元データと送信側元データが一致するはずである。したがって、上述の認証手段を用いることにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
元データの少なくとも一つを他の元データとは異なるものとする方法を実行する場合、前記送信装置は、所定の条件下で変化する擬似乱数である送信側元データを順次発生させる送信装置擬似乱数発生手段を備えているとともに、前記暗号化手段は、前記送信装置擬似乱数発生手段が発生した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段が生成するのと同じ受信側元データを順次発生させる受信装置擬似乱数発生手段を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっているものとすることができる。同じ擬似乱数を送信装置と受信装置で発生させることにより、認証の安全性がより高められる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が順次発生させた受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
元データの少なくとも一つに対する暗号化の仕方を他の元データの暗号化の仕方と変える方法は、例えば以下のような送信装置と受信装置を採用することで実現することができる。なお、暗号化の仕方を変える方法は、暗号化に用いるアルゴリズムを変化させる場合と、暗号化に用いる鍵を変化させる場合の2通りに大別される。また、以下に説明する発明では、アルゴリズム又は鍵のみならず、元データをも変化させることができる。
アルゴリズムを変化させる場合には、例えば、前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられるアルゴリズムを、他の元データを暗号化する際に用いられるアルゴリズムと異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じアルゴリズムを用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようなものとすることができる。
アルゴリズムを変化させる場合、前記送信装置は、異なる複数のアルゴリズムである送信側アルゴリズムを記録する送信装置アルゴリズム記録手段と、当該送信装置アルゴリズム記録手段から、所定の順序で送信側アルゴリズムを順次読出す送信装置アルゴリズム読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム読出手段が前記送信装置アルゴリズム記録手段から読出した送信側アルゴリズムを用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信側アルゴリズムと同じ受信側アルゴリズムを記録した受信側アルゴリズム記録手段と、当該受信側アルゴリズム記録手段から前記送信装置アルゴリズム読出手段と同じ順序で受信側アルゴリズムを順次読出す受信側アルゴリズム読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側アルゴリズム読出手段が前記受信側アルゴリズム記録手段から順次読出した受信側アルゴリズムを用いて順次復号化して元データにするようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した送信側元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
アルゴリズムを変化させる場合、前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数のアルゴリズムである送信側アルゴリズムを順次生成する送信装置アルゴリズム生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム生成手段が生成した送信側アルゴリズムによって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側アルゴリズムと同じアルゴリズムである受信側アルゴリズムを順次生成する受信装置アルゴリズム生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置アルゴリズム生成手段が生成した受信側アルゴリズムを順次用いて復号化することによって元データにするようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
鍵を変化させる場合には、例えば、前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられる鍵を、他の元データを暗号化する際に用いられる鍵と異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようにすることができる。この場合、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じ鍵を用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっているものとすることができる。
鍵を変化させる場合、前記送信装置は、異なる複数の鍵である送信側鍵を記録する送信装置鍵記録手段と、当該送信装置鍵記録手段から、所定の順序で送信側鍵を順次読出す送信装置鍵読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵読出手段が前記送信装置鍵記録手段から読出した送信側鍵を用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信側鍵と同じ受信側鍵を記録した受信側鍵記録手段と、当該受信側鍵記録手段から前記送信装置鍵読出手段と同じ順序で受信側鍵を順次読出す受信側鍵読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側鍵読出手段が前記受信側鍵記録手段から順次読出した受信側鍵を用いて順次復号化して元データにするようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した送信側元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した送信側元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
鍵を変化させる場合、前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数の鍵である送信側鍵を順次生成する送信装置鍵生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵生成手段が生成した送信側鍵によって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側鍵と同じ鍵である受信側鍵を順次生成する受信装置鍵生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置鍵生成手段が生成した受信側鍵を順次用いて復号化することによって送信側元データにするようなものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
本願は、送信装置、受信装置で実行される以下の方法をも提供する。これら方法も、本願発明の課題を解決するに有用である。
本願が提案する方法は、例えば、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えているもの、から、分割された前記パケットの形態で送信対象データを受信する受信装置が実行する方法である。
この方法には、受信装置が実行する、以下の過程が含まれる。その過程は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する過程と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、順次復号化する過程と、前記暗号化データを復号化する前記過程で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する過程である。
本願は、また、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置にて実行される方法を提案する。この方法は、送信装置が実行する以下の過程を含む。その過程は、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする過程と、所定の元データを暗号化することにより暗号化データを生成する過程と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる過程と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する過程である。
本願は、また、以下のプログラムを提案する。これらプログラムは、一般的なコンピュータ(例えば、パーソナルコンピュータや携帯電話)を、本願発明の送信装置、又は受信装置として機能させるためのものである。
コンピュータを受信装置として機能させるためのプログラムは、例えば、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えているものから、分割された前記パケットの形態で送信対象データを受信する受信装置としてコンピュータを機能させるためのプログラムである。
そして、このプログラムは、前記コンピュータを、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段、として機能させるためのものとなっている。
コンピュータを送信装置として機能させるためのプログラムは、例えば、コンピュータを、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置として機能させるためのプログラムとされる。このプログラムは、前記コンピュータを、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段、所定の元データを暗号化することにより暗号化データを生成する暗号化手段、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段、として機能させるためのものとなっている。
以下、本発明の第1〜第4実施形態について説明する。
なお、各実施形態の説明では、共通する対象には共通の符号を用いるものとし、重複する説明は場合により省略するものとする。
≪第1実施形態≫
この実施形態による送受信システムは、概略で図1に示したように構成される。送受信システムは、ネットワーク13を介して互いに接続された第1通信装置11、及び第2通信装置12を含んでいる。第1通信装置11と第2通信装置12は、互いに通信、より詳細にはパケット通信を行う。
第1通信装置11と第2通信装置12を接続するネットワーク13は、例えばインターネットである。
第1通信装置11、第2通信装置12の構成を説明する。なお、第1通信装置11と第2通信装置12は、この実施形態では同様の構成となっているので、代表して第1通信装置11の構成のみを説明することにする。なお、ネットワーク13には、第1通信装置11、第2通信装置12と同様に構成された多数の通信装置が接続されているが、それらについての説明も省略する。
この実施形態では、第1通信装置11は、パケットによる電子メールの送受信が可能なパーソナルコンピュータである。もっとも、第1通信装置11と第2通信装置12は、必ずしもそのようなパーソナルコンピュータである必要はなく、パケットによる通信を行うような装置であれば足りる。例えば、第1通信装置11と第2通信装置12は、パケットによるデータ通信又は音声通信を行う携帯電話であってもよいし、IP電話であってもよい。
なお、この実施形態では、第1通信装置11と第2通信装置12はともに、本願でいう送信装置となる場合もあれば、本願で言う受信装置となる場合もある。そして、第1通信装置11と第2通信装置12は、送信装置として機能しているときと受信装置として機能しているときで、異なる機能を奏することとなる。以下の説明では、第1通信装置11又は第2通信装置12が送信装置として機能しているときを「送信時」、受信装置として機能しているときを「受信時」と表現することにする。
第1通信装置11のハードウエア構成を図2に示す。
第1通信装置11は、この実施形態では、CPU(central processing unit)21、ROM(read only memory)22、HDD(hard disk drive)23、RAM(random access memory)24、入力装置25、表示装置26、通信装置27、及びバス28を含む構成とされている。CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、通信装置27は、バス28を介してデータの交換が可能とされている。
ROM22、あるいはHDD23には、所定のプログラムやそのプログラムを実行するために必要なデータ等が記録されている。CPU21は、第1通信装置11全体の制御を行うものであり、ROM22、あるいはHDD23に記憶されたプログラムやデータに基づいて、後述する処理を実行するものである。HDD23には、通信の対象となる電子メールのデータ(本願における送信対象データに相当する。)も記録される。RAM24は、CPU21が後述する処理を行う際の作業用記憶領域として用いられる。
入力装置25は、キーボード、マウス等により構成されており、電子メールの内容の入力、相手方の電子メールアドレスの入力、電子メールの送受信の操作などのために用いられるものとなっている。表示装置26は、例えばLCD(liquid crystal display)により構成されている。表示装置26は、電子メールの内容の表示や、電子メールの送受信状態の表示等を行う。
通信装置27は、ネットワーク13を介しての第2通信装置12との通信を実行するものである。なお、第2通信装置12の通信装置27は、ネットワーク13を介しての第1通信装置11との通信を実行する。
次に、通信装置27の構成について説明する。図3に、通信装置27のブロック構成図を示す。
通信装置27は、インタフェイス部31、前処理部32、暗号化・復号化部33、共通データ生成部34、アルゴリズム生成部35、鍵生成部36、通信部37、ヘッダ生成部38、及び接続部39から構成される。
インタフェイス部31は、バス28と通信装置27との間におけるデータのやりとりを行うものである。
送信時において、インタフェイス部31は以下のように機能する。インタフェイス部31は、バス28から受付けた電子メールのデータを前処理部32に送るようになっている。インタフェイス部31は、また、電子メールのデータをバス28から受付けると、その旨を、共通データ生成部34に通知するようになっている。
他方、インタフェイス部31は、受信時には、以下のように機能する。インタフェイス部31は、第2通信装置12からネットワーク13を介して受付けた電子メールのデータ(第2通信装置12から受付けた状態では、電子メールのデータはパケットの羅列とされている。この実施形態におけるパケットは、本願における送信対象切断データに相当する。)であって後述のように処理されたものを、バス28に送る機能を有している。
送信時において、前処理部32は、インタフェイス部31を介してバス28から受取った電子メールのデータを所定のビット数毎に切断してパケットとする。前処理部32は、生成したパケットを、接続部39に送るようになっている。
受信時において、前処理部32は、また、相手方の通信装置から受付けた電子メールのデータを構成するパケットのそれぞれに付された後述するヘッダから、後述する暗号化データを取出す。取出された暗号化データは、前処理部32から、暗号化・復号化部33へ送られるようになっている。受信時における前処理部32は、また、パケットの羅列により形成された電子メールのデータを、暗号化・復号化部33に送るようになっている。前処理部32は、また、相手方の通信装置から電子メールのデータを受付けた場合には、その旨を共通データ生成部34に通知するようになっている。
共通データ生成部34は、第1通信装置11と第2通信装置12で共通するデータである共通データを順次生成するものである。共通データ生成部34は、送信時においては、電子メールのデータを受取った旨の通知をインタフェイス部31から受取った場合に、受信時においては電子メールのデータを受取った旨の通知を前処理部32から受取った場合に共通データの生成を開始する。
この実施形態における、第1通信装置11と第2通信装置12における共通データ生成部34は、同じ順番の共通データが同じものになるようにして、順次共通データを発生させるようになっている。また、この実施形態における共通データは、例えば、1、2、3…などと連続する数字などでもよいが、この実施形態では、必ずしもそうである必要はないが擬似乱数となるようにされている。生成された共通データは、送信時の場合も、受信時の場合も同じく、前処理部32と、暗号化・復号化部33と、アルゴリズム生成部35と、鍵生成部36とに送られるようになっている。
なお、擬似乱数である共通データの生成の仕方の詳細については後述する。
暗号化・復号化部33は、送信時においては、共通データ生成部34から受付けた共通データを暗号化して暗号化データにし、受信時においては、前処理部32から受付けた暗号化データを復号化して共通データに戻す機能を有している。また、暗号化・復号化部33は、後述するような認証を行う機能を有している。
暗号化・復号化部33は、図4に示すように暗号化部33A、復号化部33B、認証部33Cを備えており、これらがそれぞれ、上述した3つの処理、即ち、共通データを暗号化する処理、暗号化データを復号化する処理、及び認証を行う処理を実行するようになっている。
暗号化部33Aが共通データを暗号化して生成した暗号化データは、ヘッダ生成部38に送られるようになっている。
復号化部33Bが暗号化データを復号化して生成した共通データは、認証部33Cに送られるようになっている。認証部33Cは、認証を行う場合に暗号化データから生成された共通データを用いる。また、認証部33Cは、受信時においては、第2通信装置12から受取ったパケットの羅列とされた電子メールのデータを前処理部32から受付けるようになっている。認証部33Cは、パケットのそれぞれについての認証を行うのであるが、その認証の処理の詳細については後述することとする。
暗号化・復号化部33の暗号化部33Aと復号化部33Bはともに、暗号化又は復号化の処理を行う際に、アルゴリズムと鍵を用いる。そのアルゴリズムと鍵を暗号化・復号化部33に供給するのが、アルゴリズム生成部35と、鍵生成部36である。
アルゴリズム生成部35は、共通データ生成部34から受付けた共通データに基づいてアルゴリズムを生成するものである。生成されたアルゴリズムは、アルゴリズム生成部35から、暗号化・復号化部33に送られるようになっている。
鍵生成部36は、共通データ生成部34から受付けた共通データに基づいて鍵を生成するものである。鍵は、鍵生成部36から、暗号化・復号化部33に送られるようになっている。
アルゴリズム生成部35、鍵生成部36はともに、共通データ生成部34から共通データを受付けるたびに、アルゴリズム又は鍵を生成するようになっている。アルゴリズムと鍵の生成の仕方の詳細については後述する。
ヘッダ生成部38は、送信時にのみ機能するものであり、パケットのそれぞれに付すヘッダのデータを生成するものである。ヘッダには、例えば、送信元の情報、送信先の情報、そのヘッダが付されたパケットに含まれるデータの量等の一般的に必要な情報が含まれているとともに、暗号化部33Aから受取った暗号化データが含まれている。ヘッダ生成部38は、生成したヘッダのデータを、接続部39に送るようになっている。
接続部39は、送信時にのみ機能するものであり、前処理部32から送られて来たパケットのそれぞれの先頭に、ヘッダ生成部38で生成されたヘッダを一体化させる。これにより、パケットのそれぞれに、暗号化データが一体化されることになる。なお、暗号化データは、必ずしもヘッダに含めた状態でパケットに一体化する必要はなく、パケット自体の適当な部分に埋め込むようにしてもよい。その場合には、例えば、暗号化部33Aから接続部39に暗号化データを送り、ヘッダとパケットを接続する際に接続部39が、パケット自体の適当な部分に暗号化データを埋め込むように、暗号化部33A、接続部39を構成することができる。
通信部37は、ネットワーク13との間でデータのやり取りを行うものである。
送信時において、通信部37は、ヘッダを付されたパケットの羅列とされた電子メールのデータを接続部39から受付け、それをネットワーク13を介して第2通信装置12に送る。なお、第2通信装置12の通信部37は、送信時において、電子メールのデータを第2通信装置11に送る。
受信時において、通信部37は、第2通信装置12からのパケットに分割された電子メールのデータをネットワーク13を介して受付ける。この暗号化データは、通信部37から前処理部32に送られることになる。
次に、この送受信システムで行われる処理の流れについて説明する。
図5を用いて概略で説明すると、この送受信システムで行われる処理の流れは以下のとおりである。
まず、送信時の処理について、図5を用いて説明する。
送信時には、まず、第1通信装置11が電子メールのデータを生成する(S110)。電子メールのデータの生成は、第1通信装置11のユーザが入力装置25を操作することにより行う。入力装置25からの入力を受付けた、CPU21が電子メールのデータを生成する。生成された電子メールのデータは、作業領域であるRAM24から、或いは一旦HDD23に記録されてから、入力装置25からの入力にしたがって、バス28を介して通信装置27に送られる(S120)。
電子メールのデータは、通信装置27のインタフェイス部31が受取る。インタフェイス部31は、電子メールのデータを前処理部32に送るとともに、電子メールのデータを受取ったことを、共通データ生成部34に通知する。
前処理部32は、電子メールのデータを、所定のビット数毎に切断して、多数のパケットを生成する(S130)。データの並び方の前後が入れ替わらないように、電子メールのデータは前から順に切断されていく。なお、必ずしもそうする必要はないが、この実施形態の前処理部32は、各パケットのデータのデータが同じになるようにして、電子メールのデータを切断してパケットを生成するようになっている。前処理部32で生成されたパケットは、接続部39に送られる。
上述の通知を受取った共通データ生成部34は、共通データの生成を行う(S140)。
共通データ生成部34がどのように共通データを生成するかについて説明する。
共通データ生成部34は、電子メールを分割して前処理部32で生成されたパケットと同じ数だけ、共通データを生成する。なお、これには限られないが、この実施形態における共通データは8行8列の行列(X)である。
共通データ生成部34は、必ずしもそうなっている必要はないが、この実施形態では、共通データを、非線形遷移するようなものとして連続して発生させる。この共通データは、結果として擬似乱数となる。
非線形遷移するように共通データを連続して発生させるには、例えば、(1)共通データの生成の過程に、過去の共通データのべき乗の演算を含める、(2)共通データの生成の過程に、過去の2つ以上の共通データの掛け合わせを含める、或いは、(1)と(2)を組み合わせるなどの手法が考えられる。
この実施形態では、共通データ生成部34は、初期共通データである初期行列として、第01共通データ(X01)と第02共通データ(X02)を予め定められたものとして持っている(例えば、第01共通データと第02共通データは、HDD23やROM22などの所定のメモリに記録されている)。なお、第1通信装置11が有する初期行列は、後述するように、第2通信装置12が有する初期行列と同じである。
共通データ生成部34は、この初期行列を、共通データ生成部34が保持している共通データ生成用アルゴリズムに代入して、第1共通データ(X)を以下のように生成する。
第1共通データ(X)=X0201+α(α=8行8列の行列)
これが最初に生成される共通データである。
ここで、αは、環境情報である。環境情報は、必ずしも必要なものではない。αは、例えば、その日の日付や、第1通信装置11のIPアドレス等の適当な情報を、適当なルールにしたがって2進法に表示しなおした場合の「1」、「0」で表されるデータ列を、8行8列の行列の要素に順に当てはめたものとされる。なお、その日の日付け等を2進法に表示しなおした場合の「1」、「0」で表されるデータ列を作る数字が8行8列の行列の要素の数である64個に満たない場合には、例えば、その64個に満たない数字を繰り返して用いてαを作ればよいし、データ列を作る数字が64個を超える場合には例えば不要な数字を落としてαを作ればよい。
共通データ生成部34は、第2共通データ(X)を以下のように生成する。
第2共通データ(X)=X02+α
同様に、共通データ生成部34は、第3共通データ、第4共通データ、……第N共通データを、以下のように生成する。
第3共通データ(X)=X+α
第4共通データ(X)=X+α

第N共通データ(X)=XN−1N−2+α
このようにしてパケットの数と同じ数だけ生成された共通データは、アルゴリズム生成部35、及び鍵生成部36に送られるとともに、次の共通データを生成するために共通データ生成部34で保持されることになる。この実施形態では、第N共通データ(X)を生成するために、第N−1共通データ(XN−1)と第N−2共通データ(XN−2)を、つまり、その直前に生成された2つの共通データを用いる。したがって、共通データ生成部34は、新しい共通データを生成するにあたって、過去に生成された直近2つの共通データを保持していなければならない(又は、共通データ生成部34ではない他の何者かがこれら2つの共通データを保持していなければならない)。
このように生成される共通データは、非線形遷移するカオス的なものとなり、擬似乱数となる。
なお、環境情報であるαは、必ずしも、共通データを発生するすべての場合に用いる必要はない。例えば、αは、第1共通データ(X)=X0201+αと、第1共通データを用いる場合に使われ、第2共通データ以降は、第N共通データ(X)=XN−1N−2という一般式により得られるようにしてもよい。
非線形遷移を起こさせるには、第N共通データを求める際に、上述した
第N共通データ(X)=XN−1N−2(+α)
という式を用いる他に、以下のような式を用いることが考えられる。
なお、αに付けた括弧書きは、以下に例示される場合も含め、第2共通データ以降の共通データを求める場合には、αが必ずしも必要ではないことを示している。
例えば、
(a)第N共通データ(X)=(XN−1(+α)
(b)第N共通データ(X)=(XN−1(XN−2(XN−3(XN−4(+α)
(c) 第N共通データ(X)=(XN−1+(XN−2(+α)
などである。
なお、P、Q、R、Sはそれぞれ所定の定数である。また、数式(a)を用いる場合は1つ、数式(c)を用いる場合には2つ、数式(b)を用いる場合には4つの初期行列を、共通データ生成部34は有している。
共通データ生成部34から共通データを受付けると、アルゴリズム生成部35はアルゴリズムを、鍵生成部36は鍵を、それぞれ生成する(S150)。
アルゴリズムと鍵の生成の仕方は、以下のようなものである。
この実施形態において、アルゴリズム生成部35は、アルゴリズムを以下のようなものとして生成する。
この実施形態におけるアルゴリズムは、『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである』と定義される。
ここで、aは所定の固定された定数とされる場合もあるが、この実施形態では、共通データに基づいて変化する数字である。つまり、この実施形態におけるアルゴリズムは、共通データに基づいて変化する。例えばaは、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数を5で割った場合の余り(ただし、余りが0の場合はa=1とする)のように定めることができる。
また、上述のnは、鍵であり、所定の数である。鍵が一定の数であればnは固定であるが、以下に説明するように、鍵は共通データに基づいて変化する。つまり、この実施形態では、このnも共通データに基づいて変化するようになっている。
もっとも、アルゴリズムを他のものとして決定することもできる。また、アルゴリズムは、固定されていてもよい。
この実施形態では、アルゴリズム生成部35は、共通データ生成部34から共通データを受取るたびにアルゴリズムを生成し、それを暗号化・復号化部33の暗号化部33Aに送る。
アルゴリズムの生成と並行して、鍵生成部36が、鍵を生成する。
鍵生成部36は、鍵を共通データに基づいて生成する。
この実施形態においては、鍵生成部36は、鍵を以下のようなものとして生成する。
この実施形態における鍵は、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数とされる。したがって、鍵は、この実施形態では、共通データに基づいて変化する。なお、鍵を他のものとして決定することもできる。8行8列の行列である共通データに含まれている行列の要素である数すべてを掛け合わせて得られる数の下2桁と定義することができる。
この実施形態では、鍵生成部36は、共通データ生成部34から共通データを受取るたびに鍵を生成し、それを暗号化・復号化部33の暗号化部33Aに送る。
暗号化部33Aは、アルゴリズム生成部35から受付けたアルゴリズムと、鍵生成部36から受付けた鍵に基づいて、前処理部32から受付けた共通データを暗号化する(S160)。
アルゴリズムは、上述したように、『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである』という決まりであり、鍵であるnは、上述したような数である。
例えば、aが3、nが6である場合には、Xを3乗して得られる8行8列の行列を、6×90°=540°だけ時計回りに回転させることによって得られた8行8列の行列に、暗号化すべき共通データを掛け合わせて暗号化が行われる。
これにより生成されたデータが、暗号化データである。
暗号化データはヘッダ生成部38に送られる。
ヘッダ生成部38は暗号化データを受取るたびにヘッダのデータであるヘッダデータを生成する(S170)。ヘッダには上述の情報が含まれるが、既に説明したように暗号化データもヘッダに含まれることになる。
ヘッダ生成部38は、生成したヘッダを、接続部39に送る。
接続部39は、前処理部32から受付けたパケットの先頭に、ヘッダ生成部38から受付けたヘッダを接続する(S180)。接続部39は、この処理をすべてのパケットに対して行う。あるパケットが生成された順番と、そのパケットに接続されるヘッダが生成された順番は、常に一致するようにする。
ヘッダを接続されたパケットは、通信部37に送られる。
通信部37は、そのパケットを、ネットワーク13を介して第2通信装置12に送る(S190)。
S130〜S180までの処理を、電子メールのデータのすべてが第2通信装置12に向けて送信されるまで繰り返し、送信時の処理が終了する。
次いで、受信時の処理について説明する。
受信時の処理では、まず、第2通信装置12の通信装置27に含まれる通信部37が、第1通信装置11から送られて来たパケットを受取る(S210)。
通信部37は受付けたパケットを、前処理部32に送る。
前処理部32は、パケットを受取ると、各パケットに付されたヘッダから、暗号化データを取出す(S220)。前処理部32は、取出した暗号化データを暗号化・復号化部33の復号化部33Bに送る。また、前処理部32は、ヘッダを取除いたパケットを、認証部33Cに送る。前処理部32は、暗号化データとパケットを、通信部37から受取る度に暗号化・復号化部33へ送る。
他方、前処理部32は、パケットを受取るとその都度、パケットを受取ったという通知を、共通データ生成部34へ送る。
パケットを受取ったという通知を前処理部32から通知される度に、共通データ生成部34は共通データを生成する(S230)。
共通データ生成部34での共通データの生成の仕方は、送信時と変わらない。この実施形態では、初期共通データと、環境情報とを用いて共通データが生成される。第2通信装置12の共通データ生成部34は、第1通信装置11の共通データ生成部34が有していたのと同様の初期共通データを有しており、また、第1通信装置11の共通データ生成部34が有していたのと同様の環境情報を、第1通信装置11とは別のルートで入手できる(例えば、環境情報が通信の開始された日付であれば、その情報は第2通信装置12でも容易に入手できる)か、又は第1通信装置11から入手する(例えば、環境情報が第1通信装置11のIPアドレスであれば、それを例えば最初のパケットのヘッダに含める形で第2通信装置12は第1通信装置11から入手できる。)ようになっている。したがって、第2通信装置12の共通データ生成部34で生成される共通データは、第1通信装置11の共通データ生成部34で生成された共通データと比較した場合、生成された順番が同じもの同士を比較すれば、第1通信装置11の共通データ生成部34内で生成される共通データと同じになる。
生成された共通データは、共通データ生成部34から、アルゴリズム生成部35と鍵生成部36とに送られる。
アルゴリズム生成部35と鍵生成部36は、共通データを共通データ生成部34から受付ける度に、アルゴリズムと鍵を生成する(S240)。アルゴリズムと鍵の生成の仕方は、送信時と同様である。
アルゴリズム生成部35は、アルゴリズムを生成する際に共通データを使用する。第2通信装置12のアルゴリズム生成部35がアルゴリズムを生成する過程は、第1通信装置11のアルゴリズム生成部35がアルゴリズムを生成する過程と同じである。第1通信装置11と第2通信装置12で同じ順番で生成されるアルゴリズムは、同じ共通データに基づいて生成されることになるので、常に同じになるようになっている。
他方、鍵生成部36は、鍵を生成する際に共通データを使用する。第2通信装置12の鍵生成部36が鍵を生成する過程は、第1通信装置11の鍵生成部36が鍵を生成する過程と同じである。第1通信装置11と第2通信装置12で同じ順番で生成される鍵は、同じ共通データに基づいて生成されることになるので、常に同じになるようになっている。
アルゴリズム生成部35と鍵生成部36は、生成したアルゴリズム又は鍵を暗号化・復号化部33の復号化部33Bに送る。
復号化部33Bは、前処理部32から受取った暗号化データを復号化する(S250)。かかる復号化を行う際、復号化部33Bは、アルゴリズム生成部35と鍵生成部36から受取ったアルゴリズムと鍵を用いる。
より詳細には、復号化部33Bは、アルゴリズム生成部35から受付けたアルゴリズム(『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである。』という定義)に基づいて、復号化処理を行うためのアルゴリズム(『暗号化データを8行8列の行列Zと見た場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列の逆行列に、Yを掛け合わせて求められるものが平文切断データである』という定義)を生成し、鍵生成部36から受取った鍵を用いて上述の定義にしたがった演算を行うことで、復号化の処理を行う。
こうして、復号化部33Bでは、前処理部32から送られた暗号化データを復号化し、共通データを生成する。
復号化部33Bは、生成した共通データを認証部33Cへ送る。
認証部33Cは、共通データ生成部34から受付けた共通データと、復号化部33Bから受付けた共通データを用いて認証処理を行う(S260)。
認証処理の詳細を、図6の流れ図に示す。
認証処理を行うには、まず、共通データ生成部34と、復号化部33Bからそれぞれ共通データを受付けるとともに、前処理部32からパケットを受付ける(S261)。
認証部33Cは、共通データ生成部34が生成した共通データと、復号化部33Bが生成した共通データとが一致するか否か判定する(S262)。
それが一致した場合(S262:Yes)認証部33Cは、復号化部33Bから受付けた共通データと一体化されていたパケット(つまり、最初のパケット)が正当なものであると認証する(S263)。この点について、説明を加える。認証部33Cが認証を行うために比較するのは、第2通信装置12の共通データ生成部34で生成された共通データと、第1通信装置11の共通データ生成部34で生成され一旦暗号化された後第2通信装置12の復号化部33Bで復号化された共通データである。上述したように、第1通信装置11と第2通信装置12で生成される共通データは、同じ順番で生成されたもの同士を比較すれば必ず同じになるようになっている。あるパケットと一体化されていた暗号化データを復号化して得た第1通信装置11で生成された共通データが、第2通信装置12で生成された共通データと一致した場合には、そのパケットが第1通信装置11以外の他の装置で生成されたものや他の装置により改変されたものではないと考えることができる。このような点を考慮して、この実施形態では、上述のような条件が満たされた場合には、その共通データの元となった暗号化データが一体化されていたパケットは正当なものであると判定することとしている。
他方、2つの共通データが一致しなかった場合(S262:No)、認証部33Cは、復号化部33Bから受付けた共通データと一体化されていたパケットが正当であるとの判定を行わない。この段階で、そのパケットが不適当なものであると判断して、例えば、認証部33Bがそれ以上の電子メールについてのデータの受入れを通信部37に中止させることもできる(このような早期の処理は、例えばウィルスなどの不適当なデータを第2通信装置12の内部に入れることを防止するに有用である。)が、この実施形態では、この段階ではそのパケットが正当なものであるか、不当なものであるかの判定が一旦保留される(S264)。このような判定の保留を行うのは以下の理由による。第1通信装置11と第2通信装置12で生成される共通データが、同じ順番で生成されたもの同士を比較すれば必ず同じになるようになっているということは、上述した通りである。認証部33Cは、共通データ生成部34と復号化部33Bから、順番の入替わりのない状態で共通データを連続して受付けるのだから、共通データ生成部34から受付けた共通データと、復号化部33Bから受付けた共通データを比較すればそれらは基本的に一致するはずである。しかしながら、第三者の生成した不正なパケットが、電子メールのデータを構成するものに混入させられた場合には、そのパケットには暗号化された共通データである暗号化データが含まれていないか、或いはそれが含まれていてもその暗号化データを復号化した共通データと、第2通信装置12で生成された共通データが一致することはない。ただし、このような2つの共通データの不一致が生じるのは、第1通信装置11から第2通信装置12に送られる電子メールのデータの中に第三者が不正なパケットを紛れ込ませたときだけではない。パケットの通信の場合には、送受信の過程においてパケットの一部が欠落するという事態がときに生じる。このような場合には、共通データ生成部34と復号化部33Bから受付けたパケットの順番にずれが生じることにより、2つの共通データの間に不一致が生じる。しかしながら、この場合には、2つの共通データの不一致が生じはしたものの、その原因となるパケットの欠落によって生じる不都合はそれほど大きくない。したがって、この実施形態では、共通データ生成部34が生成した共通データと、復号化部33Bが生成した共通データとが一致しなかったとしても、復号化部33Bで復号化された共通データの元となった暗号化データが一体化されていたパケットが不正なものだと直ちには判定しないこととしている。
共通データ生成部34が生成した共通データと、復号化部33Bが生成した共通データとが一致しなかった場合、認証部33Cは、共通データ生成部34が生成した共通データと一致しなかった復号化部33Bが生成した共通データを、共通データ生成部34がその次に生成した共通データと比較する(S265)。
その結果、2つの共通データが一致した場合(S265:Yes)には、共通データ生成部34が生成した共通データと一致しなかった復号化部33Bが生成した共通データの元となった暗号化データと一体化されていた、一旦は正当性の判断が保留されていたパケットが正当なものであると認証される(S263)。これは、事実上、その前に生じた2つの共通データの不一致の原因がパケットの欠落であると第2通信装置12で認定したということである。この実施形態の認証部33Cは、そのような判定を行ったときに、どのパケットが欠落したかを記録するものとすることができ、この実施形態ではそのように構成されている。
2つの共通データが一致しなかった場合、(S265:No)、認証部33Cは、そのパケットが正当なものであるか、不当なものであるかの判定を再び保留し(S266)、共通データ生成部34が生成した共通データと一致しなかった復号化部33Bが生成した共通データを、共通データ生成部34が更にその次に生成した共通データと比較するS265の処理を再び実行する。
パケットの欠落は、1つだけでなく、複数のパケットについて連続して生じることが多いので、この実施形態では、共通データ生成部34が生成した共通データと、復号化部33Bが生成した共通データの比較を、共通データ生成部34が生成した共通データを新たなものに置き換えつつ繰り返すようにしている。
もっとも、この処理を無制限に繰り返しても意味がないので、この処理の繰り返しの回数には制限を設けるのが好ましい。この実施形態では、必ずしもその限りではないが、この繰り返しの回数の制限を5回と決めている。そのため、S266とS265の間に、認証を5回繰り返したかを判定することとしており(S267)、その結果、認証を5回繰り返していないと判定された場合(S267:No)にのみS265の認証を再度行うこととしており、他方、認証を5回繰り返したと判定された場合には(S267:Yes)、共通データ生成部34が生成した5つの共通データのいずれとも一致しなかった復号化部33Bが生成した共通データが不当なものであると判定する(S268)ようになっている。この場合には、認証部33Cは、第1通信装置11から受付けた電子メールに不正なデータが混入していたと判定して、認証を中止し、例えばそれ以上の電子メールについてのデータの受入れを通信部37に中止させたり、RAM24に残っている当該電子メールのデータを消去する処理をCPU21に実行させたりする。
このような認証処理を、認証部33Cは繰り返す。この実施形態では、認証部33Cが、2つの共通データが一致したと判定し、それに続けて、復号化部33Bから受付けた共通データと一体化されていたパケットが正当なものであると認証した場合(S263)、復号化部33Bからのすべての共通データについての認証が終わったかを判定し(S269)、それが終わっていない(S269:No)場合には、(S262)の処理に戻り、それが終わった場合(S269:Yes)には認証の処理を終了することとしている。
なお、2つの共通データが一致せずに(S262:No)、S265の処理が行われ、且つ行われたS265の処理で2つの共通データが一致した場合、(S265:Yes)には、復号化部33Bがその次に生成した共通データと、共通データ生成部34がその次に生成した共通データとの一致がS262で判定される。
以上のようにして認証の処理が終了する。
認証の処理が終了すると、正当なものであると認証されたパケットを接続して、電子メールのデータの復元が行われる(S270)。
この復元は、この実施形態では認証部33Cが行う。認証部33Cは、正当なものであると認証されたパケットのデータを保持しておき、認証の処理が終了したらそれらパケットを順番を維持したまま接続して電子メールのデータを復元する。なお、この実施形態の場合では、電子メールのデータを構成するパケットの一部が欠落している場合がある。その場合、認証部33Cが不足したデータを補完する場合がある。なお、認証部33Cが保持していたどのパケットが欠落したかということについての情報は、欠落したパケットについての不足したデータを補完する際に利用することもできる。もっとも、この復元は、認証部33C以外、更にいえば通信装置27の外で行われてもよい。
復元された電子メールのデータは、暗号化・復号化部33からインタフェイス部31に送られる。インタフェイス部31は、この電子メールのデータをバス28を介して、例えばHDD23に送る。この電子メールのデータは、第2通信装置12で適宜利用される。
以上の説明では、第1通信装置11から第2通信装置12に電子メールのデータを送信する場合について述べたが、第2通信装置12から第1通信装置11に電子メールを送ることも、上述の場合と同様に可能である。
<変形例1>
以上で説明した第1実施形態における第1通信装置11と、第2通信装置12はともに、パーソナルコンピュータであり、それらの間で行われるパケット通信は電子メールの送受信であった。
電子メールの送受信は、基本的に、第1通信装置11と、第2通信装置12の一方から他方に行われるものであり、双方向で同時に行われるものではない。
他方、第1通信装置11と、第2通信装置12は、双方向での送受信が必要なIP電話等にも応用できる。
この場合には、第1通信装置11と、第2通信装置12はともに、上述の実施形態の送信時に行っていた共通データの暗号化と、上述の実施形態の受信時に行っていた暗号化データの復号化を同時に行う必要がある。これは、上述の実施形態における暗号化部33Aと、復号化部33Bが、暗号化と復号化の処理を並列で行うことにより解決できる。
しかしながら、上述の実施形態のままでは、暗号化部33Aと、復号化部33Bが、暗号化と復号化の処理を並列で行うことに困難がある。かかる処理を並列で行うには、暗号化の処理を行うのに必要な共通データと復号化の処理を行うのに必要な共通データを並列で生成することが必要となり、また、暗号化の処理を行うのに必要なアルゴリズム及び鍵と復号化の処理を行うのに必要なアルゴリズム及び鍵を並列で生成することが必要となる。しかしそれは、共通データ生成部34、アルゴリズム生成部35、鍵生成部36がすべて1つずつしかない上述の実施形態の通信装置27では難しい。
そこで、第1通信装置11と、第2通信装置12が、IP電話等の双方向での送受信が必要なものとされる場合には、それらの通信装置27内に設けられる共通データ生成部34、アルゴリズム生成部35、鍵生成部36を、2組とすればよい。2組とされた共通データ生成部34、アルゴリズム生成部35、鍵生成部36のうちの一方を暗号化の処理のために用い、他方を復号化の処理のために用いることで、暗号化の処理と復号化の処理を並列に行えるようになる。この場合、共通データ生成部34、アルゴリズム生成部35、鍵生成部36のうちの一方は、暗号化部33Aに共通データ、アルゴリズム、鍵をそれぞれ供給するものとなり、他方が復号化部33Bに共通データ、アルゴリズム、鍵をそれぞれ供給するものとなる。
≪第2実施形態≫
第2実施形態の送受信システムは、第1実施形態の送受信システムと同様に構成される。特に、図1、図2で示された内容には、違いがない。
第2実施形態の送受信システムが、第1実施形態の送受信システムと異なるのは、それらの第1通信装置11と第2通信装置12に含まれる通信装置27の構成、より詳細にはアルゴリズム生成部35と、鍵生成部36の構成である。
第2実施形態の送受信システムにおけるアルゴリズム生成部35と、鍵生成部36はそれぞれ、図8、図9に示したように構成されている。
図8、図9に示したように、第2実施形態におけるアルゴリズム生成部35は、アルゴリズム記録部351と、アルゴリズム読出部352とを備えて、第2実施形態における鍵生成部36は、鍵記録部361と、鍵読出部362とを備えて構成されている。
アルゴリズム記録部351は、暗号化・復号化部33で共通データの暗号化を行う際と暗号化データの復号化を行う際に必要とされるアルゴリズムを記録しているものである。アルゴリズム記録部351は、少なくとも一つのアルゴリズムを記録していれば足りるが、この実施形態では複数、より詳細には5つのアルゴリズム(アルゴリズム0〜アルゴリズム4)を記録している。第1通信装置11と第2通信装置12のアルゴリズム記録部351に記録されているアルゴリズムは共通とされている。
アルゴリズム読出部352は、アルゴリズム記録部351から、所定の順序でアルゴリズムを読み出すものである。アルゴリズム記録部351からのアルゴリズム0〜アルゴリズム4を読出す順序は、アルゴリズム0〜アルゴリズム4を繰り返し順番に読出すような規則的なものでもよく、これらをランダムに読出すような不規則的なものでもよい。ただし、アルゴリズム0〜アルゴリズム4の読出しの順序は、第1通信装置11と第2通信装置12のアルゴリズム読出部352で共通とされている。第1通信装置11と第2通信装置12のアルゴリズム読出部352は、アルゴリズムを読出す順序を規定する共通のデータを有している。
アルゴリズム読出部352は、送信時又は受信時において必要なときにアルゴリズムをアルゴリズム記録部351から読出し、読出したそのアルゴリズムを暗号化・復号化部33に送るようになっている。
つまり、第1実施形態では、アルゴリズム生成部35はアルゴリズムをその都度生成して暗号化・復号化部33に送っていたが、第2実施形態では、アルゴリズム生成部35は、元々保持していたアルゴリズムのいずれかを暗号化・復号化部33に送るようになっている。
鍵記録部361は、暗号化・復号化部33で共通データの暗号化を行う際と暗号化データの復号化を行う際に必要とされる鍵を記録しているものである。鍵記録部361は、少なくとも一つの鍵を記録していれば足りるが、この実施形態では複数、より詳細には5つの鍵(鍵0〜鍵4)を記録している。第1通信装置11と第2通信装置12の鍵記録部361に記録されている鍵は共通とされている。
鍵読出部362は、鍵記録部361から、所定の順序で鍵を読み出すものである。鍵記録部361からの鍵0〜鍵4を読出す順序は、鍵0〜鍵4を繰り返し順番に読出すような規則的なものでもよく、これらをランダムに読出すような不規則的なものでもよい。ただし、鍵0〜鍵4の読出しの順序は、第1通信装置11と第2通信装置12の鍵読出部362で共通とされている。第1通信装置11と第2通信装置12の鍵読出部362は、鍵を読出す順序を規定する共通のデータを有している。
鍵読出部362は、送信時又は受信時において必要なときに鍵を鍵記録部361から読出し、読出したその鍵を暗号化・復号化部33に送るようになっている。
つまり、第1実施形態では、鍵生成部36は鍵をその都度生成して暗号化・復号化部33に送っていたが、第2実施形態では、鍵生成部36は、元々保持していた鍵のいずれかを暗号化・復号化部33に送るようになっている。
第2実施形態の送受信システムで実行される処理の流れは、送信時、受信時ともに、第1実施形態の場合と大差ない。
送信時においては、第2実施形態における第1通信装置11は、第1実施形態の場合と同様、図5に示したような流れで処理を行う。
異なるのは、アルゴリズムと鍵の生成についてのS150の部分である。
第2実施形態では、S150でのアルゴリズムと鍵の生成(正確にいえば、生成ではないが)は、以下のように行われる。
第1実施形態では、アルゴリズム生成部35と、鍵生成部36は、共通データ生成部34から共通データを受付ける度に、その共通データを用いてアルゴリズムと鍵を生成した。
第2実施形態では、アルゴリズム生成部35と鍵生成部36は、アルゴリズムと鍵を生成しないため、それに必要な共通データを共通データ生成部34から受取る必要もない。ただし、アルゴリズム生成部35と、鍵生成部36は、共通データ生成部34から共通データを生成したという通知のみを受取る。その通知を受取る度に、アルゴリズム生成部35では、アルゴリズム読出部352によるアルゴリズム記録部351からのアルゴリズムの読出しが行われ、鍵生成部36では、鍵読出部362による鍵記録部361からの鍵の読出しが行われ、読出されたアルゴリズムと鍵が、暗号化部33Aに送られる。
受信時においては、第2実施形態における第2通信装置12は、第1実施形態の場合と同様、図6に示したような流れで処理を行う。
異なるのは、アルゴリズムと鍵の生成についてのS240の部分である。
第2実施形態では、S240でのアルゴリズムと鍵の生成(正確にいえば、生成ではないが)は、以下のように行われる。
第2実施形態でも、アルゴリズム生成部35と、鍵生成部36は、共通データ生成部34から共通データを生成したとの通知を受付ける度にアルゴリズムと鍵を復号化部33Bに送る。
そのときに、アルゴリズム生成部35では、アルゴリズム読出部352によるアルゴリズム記録部351からのアルゴリズムの読出しが行われ、鍵生成部36では、鍵読出部362による鍵記録部361からの鍵の読出しが行われることは、送信時と同様である。
なお、この第2実施形態におけるアルゴリズム生成部35と鍵生成部36の一方だけを、第1実施形態におけるアルゴリズム生成部35又は鍵生成部36と置換えることができるのは当然である。
また、第2実施形態におけるアルゴリズム生成部35と鍵生成部36(以下に説明する変形例2、3のものを含む。)の少なくとも一方を、第3実施形態におけるアルゴリズム生成部35と鍵生成部36の少なくとも一方と置換えることができるのも当然である。
<変形例2>
変形例2は、基本的に第2実施形態と同様である。
異なるのは、アルゴリズム記録部351と、鍵記録部361に記録されているアルゴリズムと鍵がともに1つだけであるという点である。
この場合、送信時に暗号化部33Aに供給され、受信時に復号化部33Bに供給されるアルゴリズム、送信時に暗号化部33Aに供給され、受信時に復号化部33Bに供給される鍵は、ともに1種類となる。
このような場合には、アルゴリズム記録部351からアルゴリズム読出部352がアルゴリズムを読出し、鍵記録部361から鍵読出部362が鍵を読出すという行為は余り意味がない。したがって、アルゴリズム、鍵がともに1種類の場合には、アルゴリズム記録部351、アルゴリズム読出部352、鍵記録部361、鍵読出部362をなくし、その代わりに暗号化部33Aと復号化部33Bに当初から、使用すべきアルゴリズムと鍵を一つずつ持たせておけばよい。
なお、アルゴリズムと鍵の一方だけを1種類とし、他方を第2実施形態の場合と同様に複数種類とすることが可能なのは当然である。
<変形例3>
変形例3は、基本的に第2実施形態と同様である。
第2実施形態では、第1通信装置11と第2通信装置12のアルゴリズム読出部352は、アルゴリズムを読出す順序を規定する共通のデータを持っており、それにより同じ順番で読出したアルゴリズムは第1通信装置11と第2通信装置12で共通となるようにされていた。また、第2実施形態では、第1通信装置11と第2通信装置12の鍵読出部362は、鍵を読出す順序を規定する共通のデータを持っており、それにより同じ順番で読出した鍵は第1通信装置11と第2通信装置12で共通となるようにされていた。
また、第2実施形態では、アルゴリズムを読出す順序を規定する共通のデータによりアルゴリズムを読出す順序が決定され、鍵を読出す順序を規定する共通のデータにより鍵を読出す順序が決定されており、そこに共通データが介在する余地がなく、そのため、共通データ生成部34からアルゴリズム生成部35と鍵生成部36へは、第1実施形態の場合と異なり、共通データそのものは送られなかった。
変形例3の第1通信装置11と第2通信装置12のアルゴリズム読出部352は、第2実施形態とは異なり、アルゴリズムを読出す順序を規定する共通のデータを持っておらず、また、変形例3の第1通信装置11と第2通信装置12の鍵読出部362は、第2実施形態とは異なり、鍵を読出す順序を規定する共通のデータを持っていない。
また、第3変形例では、第1通信装置11におけるアルゴリズムの読出し順序と第2通信装置12におけるアルゴリズムの読出し順序とを一致させるために共通データを使用し、第1通信装置11における鍵の読読出し順序と第2通信装置12における鍵の読出し順序とを一致させるために共通データを用いることとしている。したがって、第2変形例では、アルゴリズム生成部35と鍵生成部36はともに、共通データを生成する度に共通データ生成部34から共通データを受取るようになっている。
アルゴリズム生成部35のアルゴリズム読出部352は、例えば、以下のようにして、アルゴリズム記録部351からのアルゴリズムの読出し順序を決定する。
上述したように、共通データは、8行8列の行列である。アルゴリズム読出部352は、共通データを受付ける度に、その共通データに含まれている行列の要素である数すべてを足し合わせて得られる数を4で割った場合の余りを求め、その余りを示す数字が末尾についたアルゴリズムをアルゴリズム記録部351から読出すこととしている。上述したように、アルゴリズム記録部351に記録されたアルゴリズムはアルゴリズム0〜アルゴリズム4であり、自然数を4で割った場合の余りは0〜4のいずれかであるので、その余りの数に応じてアルゴリズム0〜アルゴリズム4のいずれかを選択して、アルゴリズム読出部352はアルゴリズム記録部351からアルゴリズムを読出す。
鍵生成部36における処理も同様である。
なお、第2実施形態のアルゴリズム読出部352と鍵読出部362の一方のみを、第3実施形態のアルゴリズム読出部352又は鍵読出部362に置換えることができるのは当然である。
≪第3実施形態≫
第3実施形態の送受信システムは、第1実施形態の送受信システムと同様に構成される。特に、図1、図2で示された内容には、違いがない。
第3実施形態の送受信システムが、第1実施形態の送受信システムと異なるのは、それらの第1通信装置11と第2通信装置12に含まれる通信装置27の構成、より詳細には共通データ生成部34の構成である。
第3実施形態の送受信システムにおける共通データ生成部34は、図10に示したように構成されている。
図10に示したように、第2実施形態における共通データ生成部34は、共通データ記録部341と、共通データ読出部342とを備えて構成されている。
共通データ記録部341は、暗号化・復号化部33で暗号化を行う際と認証を行う際に必要となる共通データを記録しているものである。共通データ記録部341は、少なくとも一つの共通データを記録していれば足りるが、この実施形態では複数、より詳細には100個の共通データを記録している。第1通信装置11と第2通信装置12の共通データ記録部341に記録されている共通データは共通とされている。
共通データ読出部342は、共通データ記録部341から、所定の順序で共通データを読み出すものである。共通データ記録部341からの共通データを読出す順序は、共通データを先頭から順に繰り返し順番に読出すような規則的なものでもよく、また、共通データをランダムに読出すような不規則的なものでもよい。ただし、共通データの読出しの順序は、第1通信装置11と第2通信装置12の共通データ読出部342で共通とされている。第1通信装置11と第2通信装置12の共通データ読出部342は、共通データを読出す順序を規定する共通のデータを有している。
共通データ読出部342は、送信時又は受信時において必要なときに共通データを共通データ記録部341から読出し、読出したその共通データを暗号化・復号化部33に送るようになっている。
つまり、第1実施形態では、共通データ生成部34は共通データをその都度生成して暗号化・復号化部33に送っていたが、第3実施形態では、共通データ生成部34は、元々保持していた共通データのいずれかを暗号化・復号化部33に送るようになっている。
第3実施形態の送受信システムで実行される処理の流れは、送信時、受信時ともに、第1実施形態の場合と大差ない。
送信時においては、第3実施形態における第1通信装置11は、第1実施形態の場合と同様、図5に示したような流れで処理を行う。
異なるのは、共通データの生成についてのS140の部分である。
第3実施形態では、S140での共通データの生成(正確にいえば、生成ではないが)は、以下のように行われる。
第1実施形態では、共通データ生成部34は、電子メールのデータを受取ったという通知をインタフェイス部31から受付けたときに共通データをパケットの数と同じだけ生成した。この点では第3実施形態も変わりはない。
ただし、第3実施形態の共通データ生成部34は、第1実施形態の場合と異なり、初期共通データから順に共通データを生成するのではない。
第3実施形態では、共通データ生成部34では、必要な回数だけ、共通データ読出部342による共通データ記録部341からの共通データの読出しが行われる。読出された共通データは、暗号化部33Aとアルゴリズム生成部35と鍵生成部36に送られる。
受信時においては、第3実施形態における第2通信装置12は、第1実施形態の場合と同様、図6に示したような流れで処理を行う。
異なるのは、共通データの生成についてのS230の部分である。
第3実施形態の受信時における共通データの生成の仕方は、第3実施形態の送信時の場合と同様である。
なお、第3実施形態の共通データ生成部34を、第4実施形態の共通データ生成部34に置換えられることは当然である。
<変形例4>
変形例4は、基本的に第3実施形態と同様である。
異なるのは、共通データ記録部341に記録されている共通データが1つだけであるという点である。
この場合、送信時に暗号化部33Aに供給され、受信時に認証部33Cに供給される共通データは、ともに1種類となる。
このような場合には、共通データ記録部341から共通データ読出部342が共通データを読出すという行為は余り意味がない。したがって、共通データが1種類の場合には、共通データ記録部341と共通データ読出部342をなくし、その代わりに暗号化部33Aと認証部33Cに当初から、使用すべき共通データを一つずつ持たせておけばよい。
なお、共通データが一種類の場合には、共通データ生成部34からアルゴリズム生成部35と鍵生成部36に異なる共通データを供給したところでアルゴリズム生成部35と鍵生成部36が異なるアルゴリズム又は異なる鍵を生成することはできない。したがって、共通データを1種類とする場合には、アルゴリズム生成部35と鍵生成部36は、第2実施形態で説明したものを採用するのが賢明だと考えられる。
≪第4実施形態≫
第4実施形態の送受信システムは、第1実施形態の送受信システムと略同様に構成される。特に、図1、図2で示された内容には、違いがない。
第4実施形態の送受信システムが、第1実施形態の送受信システムと異なるのは、それらの第1通信装置11と第2通信装置12に含まれる送信装置27の構成である。
第4実施形態における送信装置27には、図11に示したように、共通データ生成部34に加え、第2共通データ生成部34Aが設けられている。
共通データ生成部34と、第2共通データ生成部34Aは、第1実施形態の場合と同様、第1通信装置11と第2通信装置12とで、同じ順番で生成されたもの同士を比較した場合には同じものとなる共通データを連続して生成するものであり、その点で両者は共通する。
第4実施形態における送信装置27に、共通データ生成部34と、第2共通データ生成部34Aという共通データを生成するという同じ目的を持つ手段を2つ設けた理由は以下の通りである。
第1実施形態では、送信時において、共通データ生成部34は共通データを生成した。そして、この共通データは、暗号化部33Aで、暗号化されパケットのそれぞれに接続されるヘッダに含められた。他方、共通データは、アルゴリズム生成部35と鍵生成部36に送られ、共通データを暗号化するために用いられるアルゴリズムと鍵を生成するために用いられた。つまり、第1実施形態では、共通データは、それ自身が暗号化されると同時に、その共通データを暗号化するために用いられていた。
第4実施形態では、暗号化部33Aで暗号化される共通データと、アルゴリズム生成部35でアルゴリズムを生成するときと、鍵生成部36で鍵を生成するときに用いられる共通データとを別のものにしようとしている。そのために、第4実施形態の通信装置27に、共通データを生成するという同じ目的を持つ手段を2つ設けたのである。
なお、第4実施形態では、共通データ生成部34が生成した共通データは、送信時においては暗号化部33Aに、受信時においては認証部33Cに送られる。また、第2共通データ生成部34Aが生成した共通データは、送信時、受信時のいずれの場合でも、アルゴリズム生成部35と、鍵生成部36に送られる。
第4実施形態の共通データ生成部34と、第2共通データ生成部34Aはともに、第1実施形態の場合と同様のものとすることができる。例えば、共通データ生成部34と第2共通データ生成部34Aはともに、擬似乱数となる共通データを連続的に生成するものとすることができる。
共通データ生成部34と第2共通データ生成部34Aとの間で、初期共通データと共通データを生成させるための式の少なくとも一方を変えておくことができる。そうすることにより、共通データ生成部34が生成する共通データと、第2共通データ生成部34Aが生成する共通データとは別のものとなる。これは、認証の安全性をより高めるに有用である。
なお、送信時においては、第1実施形態では、電子メールのデータを受取ったインタフェイス部31が、電子メールのデータを受付けたという通知を共通データ生成部34に送るようになっており、且つ共通データ生成部34はその通知を受取ると共通データの生成を開始するようになっていた。第4実施形態では、電子メールのデータを受取ったインタフェイス部31は、電子メールのデータを受付けたという通知を共通データ生成部34のみならず第2共通データ生成部34Aに送るようになっており、共通データ生成部34と第2共通データ生成部34Aはその通知を受取ると共通データの生成を開始するようになっている。
また、受信時においては、第1実施形態では、電子メールのデータを受取った前処理部32が、電子メールのデータを受付けたという通知を共通データ生成部34に送るようになっており、且つ共通データ生成部34はその通知を受取ると共通データの生成を開始するようになっていた。第4実施形態では、電子メールのデータを受取った前処理部32は、電子メールのデータを受付けたという通知を共通データ生成部34のみならず第2共通データ生成部34Aにも送るようになっており、共通データ生成部34と第2共通データ生成部34Aはその通知を受取ると共通データの生成を開始するようになっている。
なお、第2共通データ生成部34Aを更に2つに分け、アルゴリズム生成部35と鍵生成部36のそれぞれに異なる共通データを供給するようにすることも可能である。
この場合には、送信時において、共通データ生成部34と第2共通データ生成部34Aに送られていたインタフェイス部31からの上述の通知は、共通データ生成部34と2つの第2共通データ生成部34Aの計3箇所に送られることになる。また、受信時において、共通データ生成部34と第2共通データ生成部34Aに送られていた前処理部32からの上述の通知は、共通データ生成部34と2つの第2共通データ生成部34Aの計3箇所に送られることになる。
第1実施形態の送受信システムの全体構成を示す図。 図1に示した送受信システムに含まれる第1通信装置及び第2通信装置のハードウエア構成を示す図。 図1に示した送受信システムに含まれる第1通信装置及び第2通信装置の通信装置の構成を示すブロック図。 図3図に示した通信装置に含まれる暗号化・復号化部の構成を示すブロック図。 図1に示した送受信システムで送信時に実行される処理の流れを示す流れ図。 図1に示した送受信システムで受信時に実行される処理の流れを示す流れ図。 図1に示した送受信システムで受信時に実行される認証処理の流れを示す流れ図。 第2実施形態の送受信システムの第1通信装置及び第2通信装置の通信装置に含まれるアルゴリズム生成部の構成を示すブロック図。 第2実施形態の送受信システムの第1通信装置及び第2通信装置の通信装置に含まれる鍵生成部の構成を示すブロック図。 第3実施形態の送受信システムの第1通信装置及び第2通信装置の通信装置に含まれる共通データ生成部の構成を示すブロック図。 第4実施形態の送受信システムの第1通信装置及び第2通信装置の通信装置の構成を示すブロック図。
符号の説明
11 第1通信装置
12 第2通信装置
13 ネットワーク
31 インタフェイス部
32 前処理部
33 暗号化・復号化部
33A 暗号化部
33B 復号化部
33C 認証部
34 共通データ生成部
35 アルゴリズム生成部
36 鍵生成部
37 通信部

Claims (31)

  1. 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置と、前記送信装置から分割された前記パケットの形態で送信対象データを受信する受信装置とを含んで構成される、送受信システムであって、
    前記送信装置は、
    前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
    所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
    前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
    前記暗号化データと一体化された前記送信対象切断データを前記受信装置に所定の順序で送信する送信手段と、
    を備えているとともに、
    前記受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、
    前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、
    前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、
    を備えている、
    送受信システム。
  2. 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、
    前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
    所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
    前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
    前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
    を備えているもの、
    から、分割された前記パケットの形態で送信対象データを受信する受信装置であって、
    前記受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、
    前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、
    前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、
    を備えている、
    受信装置。
  3. 前記暗号化手段は、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを、予め定められた暗号化ルールにしたがって、他の暗号化データとは異なるものとして生成するようになっており、
    前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化ルールにしたがって暗号化された暗号化データを復号化するための復号化ルールにしたがって復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
    請求項2記載の受信装置。
  4. 前記送信装置は、異なる複数の元データである送信側元データを記録する送信装置元データ記録手段と、当該送信装置元データ記録手段から、所定の順序で送信側元データを順次読出す送信装置元データ読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置元データ読出手段が前記送信装置元データ記録手段から読出した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信側元データと同じ受信側元データを記録した受信装置元データ記録手段と、当該受信装置元データ記録手段から前記送信装置元データ読出手段と同じ順序で受信側元データを順次読出す受信装置元データ読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
    請求項3記載の受信装置。
  5. 前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較する、という処理を所定の回数繰り返すようになっている、
    請求項4記載の受信装置。
  6. 前記送信装置は、所定の条件下で変化する擬似乱数である送信側元データを順次発生させる送信装置擬似乱数発生手段を備えているとともに、前記暗号化手段は、前記送信装置擬似乱数発生手段が発生した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段が生成するのと同じ受信側元データを順次発生させる受信装置擬似乱数発生手段、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
    請求項3記載の受信装置。
  7. 前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が順次発生させた受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較する、という処理を所定の回数繰り返すようになっている、
    請求項6記載の受信装置。
  8. 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられるアルゴリズムを、他の元データを暗号化する際に用いられるアルゴリズムと異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
    前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じアルゴリズムを用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
    請求項2記載の受信装置。
  9. 前記送信装置は、異なる複数のアルゴリズムである送信側アルゴリズムを記録する送信装置アルゴリズム記録手段と、当該送信装置アルゴリズム記録手段から、所定の順序で送信側アルゴリズムを順次読出す送信装置アルゴリズム読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム読出手段が前記送信装置アルゴリズム記録手段から読出した送信側アルゴリズムを用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信側アルゴリズムと同じ受信側アルゴリズムを記録した受信側アルゴリズム記録手段と、当該受信側アルゴリズム記録手段から前記送信装置アルゴリズム読出手段と同じ順序で受信側アルゴリズムを順次読出す受信側アルゴリズム読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側アルゴリズム読出手段が前記受信側アルゴリズム記録手段から順次読出した受信側アルゴリズムを用いて順次復号化して元データにするようになっている、
    請求項8記載の受信装置。
  10. 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
    請求項9記載の受信装置。
  11. 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数のアルゴリズムである送信側アルゴリズムを順次生成する送信装置アルゴリズム生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム生成手段が生成した送信側アルゴリズムによって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側アルゴリズムと同じアルゴリズムである受信側アルゴリズムを順次生成する受信装置アルゴリズム生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置アルゴリズム生成手段が生成した受信側アルゴリズムを順次用いて復号化することによって元データにするようになっている、
    請求項8記載の受信装置。
  12. 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した送信側元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
    請求項11記載の受信装置。
  13. 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられる鍵を、他の元データを暗号化する際に用いられる鍵と異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
    前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じ鍵を用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
    請求項2記載の受信装置。
  14. 前記送信装置は、異なる複数の鍵である送信側鍵を記録する送信装置鍵記録手段と、当該送信装置鍵記録手段から、所定の順序で送信側鍵を順次読出す送信装置鍵読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵読出手段が前記送信装置鍵記録手段から読出した送信側鍵を用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信側鍵と同じ受信側鍵を記録した受信側鍵記録手段と、当該受信側鍵記録手段から前記送信装置鍵読出手段と同じ順序で受信側鍵を順次読出す受信側鍵読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側鍵読出手段が前記受信側鍵記録手段から順次読出した受信側鍵を用いて順次復号化して元データにするようになっている、
    請求項13記載の受信装置。
  15. 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
    請求項14記載の受信装置。
  16. 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数の鍵である送信側鍵を順次生成する送信装置鍵生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵生成手段が生成した送信側鍵によって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側鍵と同じ鍵である受信側鍵を順次生成する受信装置鍵生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置鍵生成手段が生成した受信側鍵を順次用いて復号化することによって元データにするようになっている、
    請求項13記載の受信装置。
  17. 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
    請求項16記載の受信装置。
  18. 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であって、
    前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
    所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
    前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
    前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
    を備えており、当該送信装置から、分割された前記パケットの形態で送信対象データを受信する受信装置であり、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えているものと組合わせて用いられる、
    送信装置。
  19. 前記暗号化手段は、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを、予め定められた暗号化ルールにしたがって、他の暗号化データとは異なるものとして生成するようになっており、
    前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化ルールにしたがって暗号化された暗号化データを復号化するための復号化ルールにしたがって復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
    請求項18記載の送信装置。
  20. 前記送信装置は、異なる複数の元データである送信側元データを記録する送信装置元データ記録手段と、当該送信装置元データ記録手段から、所定の順序で送信側元データを順次読出す送信装置元データ読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置元データ読出手段が前記送信装置元データ記録手段から読出した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信側元データと同じ受信側元データを記録した受信装置元データ記録手段と、当該受信装置元データ記録手段から前記送信装置元データ読出手段と同じ順序で受信側元データを順次読出す受信装置元データ読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
    請求項19記載の送信装置。
  21. 前記送信装置は、所定の条件下で変化する擬似乱数である送信側元データを順次発生させる送信装置擬似乱数発生手段を備えているとともに、前記暗号化手段は、前記送信装置擬似乱数発生手段が発生した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段が生成するのと同じ受信側元データを順次発生させる受信装置擬似乱数発生手段、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
    請求項19記載の送信装置。
  22. 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられるアルゴリズムを、他の元データを暗号化する際に用いられるアルゴリズムと異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
    前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じアルゴリズムを用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
    請求項18記載の送信装置。
  23. 前記送信装置は、異なる複数のアルゴリズムである送信側アルゴリズムを記録する送信装置アルゴリズム記録手段と、当該送信装置アルゴリズム記録手段から、所定の順序で送信側アルゴリズムを順次読出す送信装置アルゴリズム読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム読出手段が前記送信装置アルゴリズム記録手段から読出した送信側アルゴリズムを用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信側アルゴリズムと同じ受信側アルゴリズムを記録した受信側アルゴリズム記録手段と、当該受信側アルゴリズム記録手段から前記送信装置アルゴリズム読出手段と同じ順序で受信側アルゴリズムを順次読出す受信側アルゴリズム読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側アルゴリズム読出手段が前記受信側アルゴリズム記録手段から順次読出した受信側アルゴリズムを用いて順次復号化して元データにするようになっている、
    請求項22記載の送信装置。
  24. 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数のアルゴリズムである送信側アルゴリズムを順次生成する送信装置アルゴリズム生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム生成手段が生成した送信側アルゴリズムによって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側アルゴリズムと同じアルゴリズムである受信側アルゴリズムを順次生成する受信装置アルゴリズム生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置アルゴリズム生成手段が生成した受信側アルゴリズムを順次用いて復号化することによって元データにするようになっている、
    請求項22記載の送信装置。
  25. 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられる鍵を、他の元データを暗号化する際に用いられる鍵と異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
    前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じ鍵を用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
    請求項18記載の送信装置。
  26. 前記送信装置は、異なる複数の鍵である送信側鍵を記録する送信装置鍵記録手段と、当該送信装置鍵記録手段から、所定の順序で送信側鍵を順次読出す送信装置鍵読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵読出手段が前記送信装置鍵記録手段から読出した送信側鍵を用いて前記元データ順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信側鍵と同じ受信側鍵を記録した受信側鍵記録手段と、当該受信側鍵記録手段から前記送信装置鍵読出手段と同じ順序で受信側鍵を順次読出す受信側鍵読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側鍵読出手段が前記受信側鍵記録手段から順次読出した受信側鍵を用いて順次復号化して送信側元データにするようになっている、
    請求項25記載の送信装置。
  27. 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数の鍵である送信側鍵を順次生成する送信装置鍵生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵生成手段が生成した送信側鍵によって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
    前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側鍵と同じ鍵である受信側鍵を順次生成する受信装置鍵生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置鍵生成手段が生成した受信側鍵を順次用いて復号化することによって元データにするようになっている、
    請求項25記載の送信装置。
  28. 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、
    前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
    所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
    前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
    前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
    を備えているもの、
    から、分割された前記パケットの形態で送信対象データを受信する受信装置が実行する方法であって、
    前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する過程と、
    前記送信対象切断データのそれぞれから取出した前記暗号化データを、順次復号化する過程と、
    前記暗号化データを復号化する前記過程で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する過程と、
    を含んでいる、
    方法。
  29. 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置にて実行される方法であって、
    前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする過程と、
    所定の元データを暗号化することにより暗号化データを生成する過程と、
    前記暗号化データを前記送信対象切断データのそれぞれに一体化させる過程と、
    前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する過程と、
    を含んでいる、
    方法。
  30. 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、
    前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
    所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
    前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
    前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
    を備えているもの、
    から、分割された前記パケットの形態で送信対象データを受信する受信装置としてコンピュータを機能させるためのプログラムであって、
    前記プログラムは、前記コンピュータを、
    前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段、
    前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段、
    前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段、
    として機能させるためのものとなっている、
    プログラム。
  31. コンピュータを、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置として機能させるためのプログラムであって、
    前記プログラムは、前記コンピュータを、
    前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段、
    所定の元データを暗号化することにより暗号化データを生成する暗号化手段、
    前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段、
    前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段、
    として機能させるためのものとなっている、
    プログラム。
JP2007101187A 2007-04-06 2007-04-06 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム Abandoned JP2008259077A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007101187A JP2008259077A (ja) 2007-04-06 2007-04-06 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
PCT/JP2008/057125 WO2008126913A1 (ja) 2007-04-06 2008-04-04 送受信システム
TW97112485A TWI473482B (zh) 2007-04-06 2008-04-07 Transceiver systems, sending devices, receiving devices and methods and programs implemented by such devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007101187A JP2008259077A (ja) 2007-04-06 2007-04-06 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2008259077A true JP2008259077A (ja) 2008-10-23

Family

ID=39864008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007101187A Abandoned JP2008259077A (ja) 2007-04-06 2007-04-06 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム

Country Status (3)

Country Link
JP (1) JP2008259077A (ja)
TW (1) TWI473482B (ja)
WO (1) WO2008126913A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013175633A1 (ja) * 2012-05-25 2013-11-28 トヨタ自動車 株式会社 通信装置、通信システム及び通信方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP4447668B2 (ja) * 1997-03-26 2010-04-07 ソニー株式会社 データ送受信方法及び装置
CA2386502A1 (en) * 1999-10-01 2001-04-26 Ecomxml Inc. A method for non-repudiation using a trusted third party
US7360076B2 (en) * 2001-06-13 2008-04-15 Itt Manufacturing Enterprises, Inc. Security association data cache and structure
JP2003324416A (ja) * 2002-04-26 2003-11-14 Toshiba Corp サービス提供方法、サービス受信方法、及びサービス受信装置
JP2004104439A (ja) * 2002-09-09 2004-04-02 Sony Corp 通信方法、送信装置及び受信装置
DE10252535A1 (de) * 2002-11-08 2004-05-27 Philips Intellectual Property & Standards Gmbh Vorrichtung und ein Verfahren zur Übertragung von Datenpaketen verschiedener Verbindungen an einen Empfänger
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
US7372856B2 (en) * 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication
JP2006191508A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013175633A1 (ja) * 2012-05-25 2013-11-28 トヨタ自動車 株式会社 通信装置、通信システム及び通信方法

Also Published As

Publication number Publication date
TW200915804A (en) 2009-04-01
WO2008126913A1 (ja) 2008-10-23
TWI473482B (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
US6125185A (en) System and method for encryption key generation
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN110138739B (zh) 数据信息加密方法、装置、计算机设备及存储介质
JP2009253650A (ja) 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
CN104243149A (zh) 加、解密方法,装置和服务器
WO2006095891A1 (ja) データ処理装置
Thein et al. Comparative performance study on ordinary and chaos image encryption schemes
EP1447734A2 (en) Reconfigurable secure input device
CN116455572B (zh) 数据加密方法、装置及设备
WO2021006313A1 (ja) データ処理装置、データ処理方法、及びコンピュータプログラム
JP2006191509A (ja) 通信システム、通信方法
JP2007266674A (ja) ファイル転送方法
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
Sharma et al. Compression and encryption: An integrated approach
CN1661954A (zh) 产生密码同步的方法
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
Blaze Key escrow from a safe distance: looking back at the clipper chip
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
JP2008259077A (ja) 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
WO2020153480A1 (ja) 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
US10686592B1 (en) System and method to provide a secure communication of information
Sunday et al. An Efficient Data Protection for Cloud Storage Through Encryption
JP5792261B2 (ja) 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
Patil et al. Significant Study of Data Encryption and Steganography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100406

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100818

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110406

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20110428

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110422