JP2008259077A - 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム - Google Patents
送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム Download PDFInfo
- Publication number
- JP2008259077A JP2008259077A JP2007101187A JP2007101187A JP2008259077A JP 2008259077 A JP2008259077 A JP 2008259077A JP 2007101187 A JP2007101187 A JP 2007101187A JP 2007101187 A JP2007101187 A JP 2007101187A JP 2008259077 A JP2008259077 A JP 2008259077A
- Authority
- JP
- Japan
- Prior art keywords
- data
- transmission
- encrypted data
- algorithm
- original data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】パケット通信で送受信されるパケットのそれぞれに、認証用のデータを付すにあたり、そのデータを送信側装置で暗号化し暗号化データとしてからそれぞれのパケットに付する。受信側装置は、パケットを受取ったら各パケットから暗号化データを取出し、その復号化を行う。復号化を行えたときは、その暗号化データの付されていたパケットは正当であると判定し、復号化を行えなかったときはその暗号化データの付されていたパケットは不当であると判定する。
【選択図】図3
Description
パケットに分割してデータを送る場合、送信装置と受信装置の間で、互いに相手方の装置が正しい装置であるか否かについての認証が行われる。相手方の装置が正しい装置でない場合には、パケットに分割して送受信されるデータが漏洩するおそれがあり、また、ウィルスなどの不正なデータが受信装置に送り込まれる危険性があるからである。
多くの場合、このような認証は、例えばデータの送受信が開始される前に、1回だけ行われる。他方、認証の安全性をより高めるため、パケットのそれぞれの例えばヘッダに、認証用のデータを混入させておくことによりパケットのそれぞれについて認証を行うことも行われている。
しかしながら、いずれの場合でも、認証の安全性が十分とはいえない場合がある。
本発明は、このような思想に基づくものであり、パケット通信を行う際の認証の安全性を高める技術を提供することをその課題とする。
前記送信装置は、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを前記受信装置に所定の順序で送信する送信手段と、を備えている。また、前記受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えている。
この送受信システムにおける送信装置は、認証のために用いられる元データを送信対象切断データ(これがパケットに相当する。)のそれぞれに一体化させる。しかも、送信装置は、元データを暗号化することにより暗号化データとしてから、それを送信対象切断データのそれぞれに一体化させる。他方、受信装置では、送信対象切断データのそれぞれに一体化されていた暗号化データの復号化を試み、それを行えた場合にはその暗号化データと一体化されていた送信対象切断データが正当なものであると判定する。
このような仕組みにより認証を行う本願の送受信システムは、送信対象切断データのそれぞれ(つまり、パケットのそれぞれ)について認証を行うものであるから認証の安全性が高いものであるとともに、認証に用いる元データを暗号化して送信装置から受信装置へ送るものとされて、元データの漏洩の可能性が低いため、その安全性が更に高いものとなっている。なお、本願発明は、受信側で認証を行えた場合には、送信装置と受信装置で、送信対象切断データの送受信に関する同期が取れている状態となる。
本願においては、元データを暗号化して生成される暗号化データは、送信対象切断データと一体化されていればよく、例えば送信対象切断データに埋め込まれていてもよいし、或いは送信対象切断データのヘッダに含められてもよい。
その受信装置は、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えているものから、分割された前記パケットの形態で送信対象データを受信するものとされる。
そして、この受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えている。
上述の送受信システムに用いられる送信装置は、例えば以下のようなものである。
その送信装置は、送信の対象となる送信対象データを複数のパケットに分割して送信するものとされる。
そして、その送信装置は、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えている。この送信装置は、当該送信装置から、分割された前記パケットの形態で送信対象データを受信する受信装置であり、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えているものと組合わせて用いられる。
例えば、前記送信装置は、異なる複数の元データである送信側元データを記録する送信装置元データ記録手段と、当該送信装置元データ記録手段から、所定の順序で送信側元データを順次読出す送信装置元データ読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置元データ読出手段が前記送信装置元データ記録手段から読出した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信側元データと同じ受信側元データを記録した受信装置元データ記録手段と、当該受信装置元データ記録手段から前記送信装置元データ読出手段と同じ順序で受信側元データを順次読出す受信装置元データ読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較する、という処理を所定の回数繰り返すようになっているものとすることができる。前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとが一致しなかった場合、その暗号化データの一体化されていた送信対象切断データは不正なものである可能性がある。他方、パケット通信の場合には、送信の途中でパケットが紛失することが多いので、受信側元データと一致しなかった送信側元データは、予定されていた送信側元データの次(或いは、その幾つか後)の送信側元データである場合がある。このような場合、受信側元データと一致しなかった送信側元データを不正なものと判断して直ちに捨ててしまうのは適当でない。上述の如き認証手段を用いれば、受信側元データと一致しなかった送信側元データを、次の受信側元データと比較する、或いはその受信側元データとも一致しなかった場合にはその次の受信側元データと比較する、という処理を連続して行えるようになる。このような処理を認証手段が行う場合、受信側元データと送信側元データが一致しなかった原因がパケットの抜け落ちによるのであれば、幾つか後の受信側元データと送信側元データが一致するはずである。したがって、上述の認証手段を用いることにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
元データの少なくとも一つを他の元データとは異なるものとする方法を実行する場合、前記送信装置は、所定の条件下で変化する擬似乱数である送信側元データを順次発生させる送信装置擬似乱数発生手段を備えているとともに、前記暗号化手段は、前記送信装置擬似乱数発生手段が発生した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段が生成するのと同じ受信側元データを順次発生させる受信装置擬似乱数発生手段を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっているものとすることができる。同じ擬似乱数を送信装置と受信装置で発生させることにより、認証の安全性がより高められる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が順次発生させた受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
アルゴリズムを変化させる場合には、例えば、前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられるアルゴリズムを、他の元データを暗号化する際に用いられるアルゴリズムと異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じアルゴリズムを用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようなものとすることができる。
アルゴリズムを変化させる場合、前記送信装置は、異なる複数のアルゴリズムである送信側アルゴリズムを記録する送信装置アルゴリズム記録手段と、当該送信装置アルゴリズム記録手段から、所定の順序で送信側アルゴリズムを順次読出す送信装置アルゴリズム読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム読出手段が前記送信装置アルゴリズム記録手段から読出した送信側アルゴリズムを用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信側アルゴリズムと同じ受信側アルゴリズムを記録した受信側アルゴリズム記録手段と、当該受信側アルゴリズム記録手段から前記送信装置アルゴリズム読出手段と同じ順序で受信側アルゴリズムを順次読出す受信側アルゴリズム読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側アルゴリズム読出手段が前記受信側アルゴリズム記録手段から順次読出した受信側アルゴリズムを用いて順次復号化して元データにするようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した送信側元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
アルゴリズムを変化させる場合、前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数のアルゴリズムである送信側アルゴリズムを順次生成する送信装置アルゴリズム生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム生成手段が生成した送信側アルゴリズムによって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側アルゴリズムと同じアルゴリズムである受信側アルゴリズムを順次生成する受信装置アルゴリズム生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置アルゴリズム生成手段が生成した受信側アルゴリズムを順次用いて復号化することによって元データにするようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
鍵を変化させる場合には、例えば、前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられる鍵を、他の元データを暗号化する際に用いられる鍵と異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようにすることができる。この場合、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じ鍵を用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっているものとすることができる。
鍵を変化させる場合、前記送信装置は、異なる複数の鍵である送信側鍵を記録する送信装置鍵記録手段と、当該送信装置鍵記録手段から、所定の順序で送信側鍵を順次読出す送信装置鍵読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵読出手段が前記送信装置鍵記録手段から読出した送信側鍵を用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信側鍵と同じ受信側鍵を記録した受信側鍵記録手段と、当該受信側鍵記録手段から前記送信装置鍵読出手段と同じ順序で受信側鍵を順次読出す受信側鍵読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側鍵読出手段が前記受信側鍵記録手段から順次読出した受信側鍵を用いて順次復号化して元データにするようになっているものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した送信側元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した送信側元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
鍵を変化させる場合、前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数の鍵である送信側鍵を順次生成する送信装置鍵生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵生成手段が生成した送信側鍵によって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっていてもよい。この場合、前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側鍵と同じ鍵である受信側鍵を順次生成する受信装置鍵生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置鍵生成手段が生成した受信側鍵を順次用いて復号化することによって送信側元データにするようなものとすることができる。
このような送信装置と受信装置を採用した場合、前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようにすることができる。このような認証手段を採用することにより、受信装置が受取ったパケットにおいて生じたパケットの紛失の有無を受信装置が管理できるようになる。
本願が提案する方法は、例えば、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えているもの、から、分割された前記パケットの形態で送信対象データを受信する受信装置が実行する方法である。
この方法には、受信装置が実行する、以下の過程が含まれる。その過程は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する過程と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、順次復号化する過程と、前記暗号化データを復号化する前記過程で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する過程である。
本願は、また、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置にて実行される方法を提案する。この方法は、送信装置が実行する以下の過程を含む。その過程は、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする過程と、所定の元データを暗号化することにより暗号化データを生成する過程と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる過程と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する過程である。
コンピュータを受信装置として機能させるためのプログラムは、例えば、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、を備えているものから、分割された前記パケットの形態で送信対象データを受信する受信装置としてコンピュータを機能させるためのプログラムである。
そして、このプログラムは、前記コンピュータを、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段、として機能させるためのものとなっている。
コンピュータを送信装置として機能させるためのプログラムは、例えば、コンピュータを、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置として機能させるためのプログラムとされる。このプログラムは、前記コンピュータを、前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段、所定の元データを暗号化することにより暗号化データを生成する暗号化手段、前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段、前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段、として機能させるためのものとなっている。
なお、各実施形態の説明では、共通する対象には共通の符号を用いるものとし、重複する説明は場合により省略するものとする。
この実施形態による送受信システムは、概略で図1に示したように構成される。送受信システムは、ネットワーク13を介して互いに接続された第1通信装置11、及び第2通信装置12を含んでいる。第1通信装置11と第2通信装置12は、互いに通信、より詳細にはパケット通信を行う。
第1通信装置11と第2通信装置12を接続するネットワーク13は、例えばインターネットである。
この実施形態では、第1通信装置11は、パケットによる電子メールの送受信が可能なパーソナルコンピュータである。もっとも、第1通信装置11と第2通信装置12は、必ずしもそのようなパーソナルコンピュータである必要はなく、パケットによる通信を行うような装置であれば足りる。例えば、第1通信装置11と第2通信装置12は、パケットによるデータ通信又は音声通信を行う携帯電話であってもよいし、IP電話であってもよい。
なお、この実施形態では、第1通信装置11と第2通信装置12はともに、本願でいう送信装置となる場合もあれば、本願で言う受信装置となる場合もある。そして、第1通信装置11と第2通信装置12は、送信装置として機能しているときと受信装置として機能しているときで、異なる機能を奏することとなる。以下の説明では、第1通信装置11又は第2通信装置12が送信装置として機能しているときを「送信時」、受信装置として機能しているときを「受信時」と表現することにする。
第1通信装置11は、この実施形態では、CPU(central processing unit)21、ROM(read only memory)22、HDD(hard disk drive)23、RAM(random access memory)24、入力装置25、表示装置26、通信装置27、及びバス28を含む構成とされている。CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、通信装置27は、バス28を介してデータの交換が可能とされている。
ROM22、あるいはHDD23には、所定のプログラムやそのプログラムを実行するために必要なデータ等が記録されている。CPU21は、第1通信装置11全体の制御を行うものであり、ROM22、あるいはHDD23に記憶されたプログラムやデータに基づいて、後述する処理を実行するものである。HDD23には、通信の対象となる電子メールのデータ(本願における送信対象データに相当する。)も記録される。RAM24は、CPU21が後述する処理を行う際の作業用記憶領域として用いられる。
入力装置25は、キーボード、マウス等により構成されており、電子メールの内容の入力、相手方の電子メールアドレスの入力、電子メールの送受信の操作などのために用いられるものとなっている。表示装置26は、例えばLCD(liquid crystal display)により構成されている。表示装置26は、電子メールの内容の表示や、電子メールの送受信状態の表示等を行う。
通信装置27は、ネットワーク13を介しての第2通信装置12との通信を実行するものである。なお、第2通信装置12の通信装置27は、ネットワーク13を介しての第1通信装置11との通信を実行する。
通信装置27は、インタフェイス部31、前処理部32、暗号化・復号化部33、共通データ生成部34、アルゴリズム生成部35、鍵生成部36、通信部37、ヘッダ生成部38、及び接続部39から構成される。
送信時において、インタフェイス部31は以下のように機能する。インタフェイス部31は、バス28から受付けた電子メールのデータを前処理部32に送るようになっている。インタフェイス部31は、また、電子メールのデータをバス28から受付けると、その旨を、共通データ生成部34に通知するようになっている。
他方、インタフェイス部31は、受信時には、以下のように機能する。インタフェイス部31は、第2通信装置12からネットワーク13を介して受付けた電子メールのデータ(第2通信装置12から受付けた状態では、電子メールのデータはパケットの羅列とされている。この実施形態におけるパケットは、本願における送信対象切断データに相当する。)であって後述のように処理されたものを、バス28に送る機能を有している。
受信時において、前処理部32は、また、相手方の通信装置から受付けた電子メールのデータを構成するパケットのそれぞれに付された後述するヘッダから、後述する暗号化データを取出す。取出された暗号化データは、前処理部32から、暗号化・復号化部33へ送られるようになっている。受信時における前処理部32は、また、パケットの羅列により形成された電子メールのデータを、暗号化・復号化部33に送るようになっている。前処理部32は、また、相手方の通信装置から電子メールのデータを受付けた場合には、その旨を共通データ生成部34に通知するようになっている。
この実施形態における、第1通信装置11と第2通信装置12における共通データ生成部34は、同じ順番の共通データが同じものになるようにして、順次共通データを発生させるようになっている。また、この実施形態における共通データは、例えば、1、2、3…などと連続する数字などでもよいが、この実施形態では、必ずしもそうである必要はないが擬似乱数となるようにされている。生成された共通データは、送信時の場合も、受信時の場合も同じく、前処理部32と、暗号化・復号化部33と、アルゴリズム生成部35と、鍵生成部36とに送られるようになっている。
なお、擬似乱数である共通データの生成の仕方の詳細については後述する。
暗号化・復号化部33は、図4に示すように暗号化部33A、復号化部33B、認証部33Cを備えており、これらがそれぞれ、上述した3つの処理、即ち、共通データを暗号化する処理、暗号化データを復号化する処理、及び認証を行う処理を実行するようになっている。
暗号化部33Aが共通データを暗号化して生成した暗号化データは、ヘッダ生成部38に送られるようになっている。
復号化部33Bが暗号化データを復号化して生成した共通データは、認証部33Cに送られるようになっている。認証部33Cは、認証を行う場合に暗号化データから生成された共通データを用いる。また、認証部33Cは、受信時においては、第2通信装置12から受取ったパケットの羅列とされた電子メールのデータを前処理部32から受付けるようになっている。認証部33Cは、パケットのそれぞれについての認証を行うのであるが、その認証の処理の詳細については後述することとする。
暗号化・復号化部33の暗号化部33Aと復号化部33Bはともに、暗号化又は復号化の処理を行う際に、アルゴリズムと鍵を用いる。そのアルゴリズムと鍵を暗号化・復号化部33に供給するのが、アルゴリズム生成部35と、鍵生成部36である。
鍵生成部36は、共通データ生成部34から受付けた共通データに基づいて鍵を生成するものである。鍵は、鍵生成部36から、暗号化・復号化部33に送られるようになっている。
アルゴリズム生成部35、鍵生成部36はともに、共通データ生成部34から共通データを受付けるたびに、アルゴリズム又は鍵を生成するようになっている。アルゴリズムと鍵の生成の仕方の詳細については後述する。
接続部39は、送信時にのみ機能するものであり、前処理部32から送られて来たパケットのそれぞれの先頭に、ヘッダ生成部38で生成されたヘッダを一体化させる。これにより、パケットのそれぞれに、暗号化データが一体化されることになる。なお、暗号化データは、必ずしもヘッダに含めた状態でパケットに一体化する必要はなく、パケット自体の適当な部分に埋め込むようにしてもよい。その場合には、例えば、暗号化部33Aから接続部39に暗号化データを送り、ヘッダとパケットを接続する際に接続部39が、パケット自体の適当な部分に暗号化データを埋め込むように、暗号化部33A、接続部39を構成することができる。
送信時において、通信部37は、ヘッダを付されたパケットの羅列とされた電子メールのデータを接続部39から受付け、それをネットワーク13を介して第2通信装置12に送る。なお、第2通信装置12の通信部37は、送信時において、電子メールのデータを第2通信装置11に送る。
受信時において、通信部37は、第2通信装置12からのパケットに分割された電子メールのデータをネットワーク13を介して受付ける。この暗号化データは、通信部37から前処理部32に送られることになる。
図5を用いて概略で説明すると、この送受信システムで行われる処理の流れは以下のとおりである。
まず、送信時の処理について、図5を用いて説明する。
送信時には、まず、第1通信装置11が電子メールのデータを生成する(S110)。電子メールのデータの生成は、第1通信装置11のユーザが入力装置25を操作することにより行う。入力装置25からの入力を受付けた、CPU21が電子メールのデータを生成する。生成された電子メールのデータは、作業領域であるRAM24から、或いは一旦HDD23に記録されてから、入力装置25からの入力にしたがって、バス28を介して通信装置27に送られる(S120)。
前処理部32は、電子メールのデータを、所定のビット数毎に切断して、多数のパケットを生成する(S130)。データの並び方の前後が入れ替わらないように、電子メールのデータは前から順に切断されていく。なお、必ずしもそうする必要はないが、この実施形態の前処理部32は、各パケットのデータのデータが同じになるようにして、電子メールのデータを切断してパケットを生成するようになっている。前処理部32で生成されたパケットは、接続部39に送られる。
共通データ生成部34がどのように共通データを生成するかについて説明する。
共通データ生成部34は、電子メールを分割して前処理部32で生成されたパケットと同じ数だけ、共通データを生成する。なお、これには限られないが、この実施形態における共通データは8行8列の行列(X)である。
共通データ生成部34は、必ずしもそうなっている必要はないが、この実施形態では、共通データを、非線形遷移するようなものとして連続して発生させる。この共通データは、結果として擬似乱数となる。
非線形遷移するように共通データを連続して発生させるには、例えば、(1)共通データの生成の過程に、過去の共通データのべき乗の演算を含める、(2)共通データの生成の過程に、過去の2つ以上の共通データの掛け合わせを含める、或いは、(1)と(2)を組み合わせるなどの手法が考えられる。
第1共通データ(X1)=X02X01+α(α=8行8列の行列)
これが最初に生成される共通データである。
ここで、αは、環境情報である。環境情報は、必ずしも必要なものではない。αは、例えば、その日の日付や、第1通信装置11のIPアドレス等の適当な情報を、適当なルールにしたがって2進法に表示しなおした場合の「1」、「0」で表されるデータ列を、8行8列の行列の要素に順に当てはめたものとされる。なお、その日の日付け等を2進法に表示しなおした場合の「1」、「0」で表されるデータ列を作る数字が8行8列の行列の要素の数である64個に満たない場合には、例えば、その64個に満たない数字を繰り返して用いてαを作ればよいし、データ列を作る数字が64個を超える場合には例えば不要な数字を落としてαを作ればよい。
共通データ生成部34は、第2共通データ(X2)を以下のように生成する。
第2共通データ(X2)=X1X02+α
同様に、共通データ生成部34は、第3共通データ、第4共通データ、……第N共通データを、以下のように生成する。
第3共通データ(X3)=X2X1+α
第4共通データ(X4)=X3X2+α
:
第N共通データ(XN)=XN−1XN−2+α
このようにしてパケットの数と同じ数だけ生成された共通データは、アルゴリズム生成部35、及び鍵生成部36に送られるとともに、次の共通データを生成するために共通データ生成部34で保持されることになる。この実施形態では、第N共通データ(XN)を生成するために、第N−1共通データ(XN−1)と第N−2共通データ(XN−2)を、つまり、その直前に生成された2つの共通データを用いる。したがって、共通データ生成部34は、新しい共通データを生成するにあたって、過去に生成された直近2つの共通データを保持していなければならない(又は、共通データ生成部34ではない他の何者かがこれら2つの共通データを保持していなければならない)。
このように生成される共通データは、非線形遷移するカオス的なものとなり、擬似乱数となる。
なお、環境情報であるαは、必ずしも、共通データを発生するすべての場合に用いる必要はない。例えば、αは、第1共通データ(X1)=X02X01+αと、第1共通データを用いる場合に使われ、第2共通データ以降は、第N共通データ(XN)=XN−1XN−2という一般式により得られるようにしてもよい。
第N共通データ(XN)=XN−1XN−2(+α)
という式を用いる他に、以下のような式を用いることが考えられる。
なお、αに付けた括弧書きは、以下に例示される場合も含め、第2共通データ以降の共通データを求める場合には、αが必ずしも必要ではないことを示している。
例えば、
(a)第N共通データ(XN)=(XN−1)P(+α)
(b)第N共通データ(XN)=(XN−1)P(XN−2)Q(XN−3)R(XN−4)S(+α)
(c) 第N共通データ(XN)=(XN−1)P+(XN−2)Q(+α)
などである。
なお、P、Q、R、Sはそれぞれ所定の定数である。また、数式(a)を用いる場合は1つ、数式(c)を用いる場合には2つ、数式(b)を用いる場合には4つの初期行列を、共通データ生成部34は有している。
アルゴリズムと鍵の生成の仕方は、以下のようなものである。
この実施形態において、アルゴリズム生成部35は、アルゴリズムを以下のようなものとして生成する。
この実施形態におけるアルゴリズムは、『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである』と定義される。
ここで、aは所定の固定された定数とされる場合もあるが、この実施形態では、共通データに基づいて変化する数字である。つまり、この実施形態におけるアルゴリズムは、共通データに基づいて変化する。例えばaは、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数を5で割った場合の余り(ただし、余りが0の場合はa=1とする)のように定めることができる。
また、上述のnは、鍵であり、所定の数である。鍵が一定の数であればnは固定であるが、以下に説明するように、鍵は共通データに基づいて変化する。つまり、この実施形態では、このnも共通データに基づいて変化するようになっている。
もっとも、アルゴリズムを他のものとして決定することもできる。また、アルゴリズムは、固定されていてもよい。
この実施形態では、アルゴリズム生成部35は、共通データ生成部34から共通データを受取るたびにアルゴリズムを生成し、それを暗号化・復号化部33の暗号化部33Aに送る。
アルゴリズムの生成と並行して、鍵生成部36が、鍵を生成する。
鍵生成部36は、鍵を共通データに基づいて生成する。
この実施形態においては、鍵生成部36は、鍵を以下のようなものとして生成する。
この実施形態における鍵は、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数とされる。したがって、鍵は、この実施形態では、共通データに基づいて変化する。なお、鍵を他のものとして決定することもできる。8行8列の行列である共通データに含まれている行列の要素である数すべてを掛け合わせて得られる数の下2桁と定義することができる。
この実施形態では、鍵生成部36は、共通データ生成部34から共通データを受取るたびに鍵を生成し、それを暗号化・復号化部33の暗号化部33Aに送る。
アルゴリズムは、上述したように、『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである』という決まりであり、鍵であるnは、上述したような数である。
例えば、aが3、nが6である場合には、Xを3乗して得られる8行8列の行列を、6×90°=540°だけ時計回りに回転させることによって得られた8行8列の行列に、暗号化すべき共通データを掛け合わせて暗号化が行われる。
これにより生成されたデータが、暗号化データである。
暗号化データはヘッダ生成部38に送られる。
ヘッダ生成部38は、生成したヘッダを、接続部39に送る。
ヘッダを接続されたパケットは、通信部37に送られる。
通信部37は、そのパケットを、ネットワーク13を介して第2通信装置12に送る(S190)。
S130〜S180までの処理を、電子メールのデータのすべてが第2通信装置12に向けて送信されるまで繰り返し、送信時の処理が終了する。
受信時の処理では、まず、第2通信装置12の通信装置27に含まれる通信部37が、第1通信装置11から送られて来たパケットを受取る(S210)。
通信部37は受付けたパケットを、前処理部32に送る。
他方、前処理部32は、パケットを受取るとその都度、パケットを受取ったという通知を、共通データ生成部34へ送る。
共通データ生成部34での共通データの生成の仕方は、送信時と変わらない。この実施形態では、初期共通データと、環境情報とを用いて共通データが生成される。第2通信装置12の共通データ生成部34は、第1通信装置11の共通データ生成部34が有していたのと同様の初期共通データを有しており、また、第1通信装置11の共通データ生成部34が有していたのと同様の環境情報を、第1通信装置11とは別のルートで入手できる(例えば、環境情報が通信の開始された日付であれば、その情報は第2通信装置12でも容易に入手できる)か、又は第1通信装置11から入手する(例えば、環境情報が第1通信装置11のIPアドレスであれば、それを例えば最初のパケットのヘッダに含める形で第2通信装置12は第1通信装置11から入手できる。)ようになっている。したがって、第2通信装置12の共通データ生成部34で生成される共通データは、第1通信装置11の共通データ生成部34で生成された共通データと比較した場合、生成された順番が同じもの同士を比較すれば、第1通信装置11の共通データ生成部34内で生成される共通データと同じになる。
生成された共通データは、共通データ生成部34から、アルゴリズム生成部35と鍵生成部36とに送られる。
アルゴリズム生成部35は、アルゴリズムを生成する際に共通データを使用する。第2通信装置12のアルゴリズム生成部35がアルゴリズムを生成する過程は、第1通信装置11のアルゴリズム生成部35がアルゴリズムを生成する過程と同じである。第1通信装置11と第2通信装置12で同じ順番で生成されるアルゴリズムは、同じ共通データに基づいて生成されることになるので、常に同じになるようになっている。
他方、鍵生成部36は、鍵を生成する際に共通データを使用する。第2通信装置12の鍵生成部36が鍵を生成する過程は、第1通信装置11の鍵生成部36が鍵を生成する過程と同じである。第1通信装置11と第2通信装置12で同じ順番で生成される鍵は、同じ共通データに基づいて生成されることになるので、常に同じになるようになっている。
アルゴリズム生成部35と鍵生成部36は、生成したアルゴリズム又は鍵を暗号化・復号化部33の復号化部33Bに送る。
より詳細には、復号化部33Bは、アルゴリズム生成部35から受付けたアルゴリズム(『暗号化すべき共通データを8行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化データである。』という定義)に基づいて、復号化処理を行うためのアルゴリズム(『暗号化データを8行8列の行列Zと見た場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列の逆行列に、Yを掛け合わせて求められるものが平文切断データである』という定義)を生成し、鍵生成部36から受取った鍵を用いて上述の定義にしたがった演算を行うことで、復号化の処理を行う。
こうして、復号化部33Bでは、前処理部32から送られた暗号化データを復号化し、共通データを生成する。
復号化部33Bは、生成した共通データを認証部33Cへ送る。
認証処理の詳細を、図6の流れ図に示す。
認証部33Cは、共通データ生成部34が生成した共通データと、復号化部33Bが生成した共通データとが一致するか否か判定する(S262)。
それが一致した場合(S262:Yes)認証部33Cは、復号化部33Bから受付けた共通データと一体化されていたパケット(つまり、最初のパケット)が正当なものであると認証する(S263)。この点について、説明を加える。認証部33Cが認証を行うために比較するのは、第2通信装置12の共通データ生成部34で生成された共通データと、第1通信装置11の共通データ生成部34で生成され一旦暗号化された後第2通信装置12の復号化部33Bで復号化された共通データである。上述したように、第1通信装置11と第2通信装置12で生成される共通データは、同じ順番で生成されたもの同士を比較すれば必ず同じになるようになっている。あるパケットと一体化されていた暗号化データを復号化して得た第1通信装置11で生成された共通データが、第2通信装置12で生成された共通データと一致した場合には、そのパケットが第1通信装置11以外の他の装置で生成されたものや他の装置により改変されたものではないと考えることができる。このような点を考慮して、この実施形態では、上述のような条件が満たされた場合には、その共通データの元となった暗号化データが一体化されていたパケットは正当なものであると判定することとしている。
他方、2つの共通データが一致しなかった場合(S262:No)、認証部33Cは、復号化部33Bから受付けた共通データと一体化されていたパケットが正当であるとの判定を行わない。この段階で、そのパケットが不適当なものであると判断して、例えば、認証部33Bがそれ以上の電子メールについてのデータの受入れを通信部37に中止させることもできる(このような早期の処理は、例えばウィルスなどの不適当なデータを第2通信装置12の内部に入れることを防止するに有用である。)が、この実施形態では、この段階ではそのパケットが正当なものであるか、不当なものであるかの判定が一旦保留される(S264)。このような判定の保留を行うのは以下の理由による。第1通信装置11と第2通信装置12で生成される共通データが、同じ順番で生成されたもの同士を比較すれば必ず同じになるようになっているということは、上述した通りである。認証部33Cは、共通データ生成部34と復号化部33Bから、順番の入替わりのない状態で共通データを連続して受付けるのだから、共通データ生成部34から受付けた共通データと、復号化部33Bから受付けた共通データを比較すればそれらは基本的に一致するはずである。しかしながら、第三者の生成した不正なパケットが、電子メールのデータを構成するものに混入させられた場合には、そのパケットには暗号化された共通データである暗号化データが含まれていないか、或いはそれが含まれていてもその暗号化データを復号化した共通データと、第2通信装置12で生成された共通データが一致することはない。ただし、このような2つの共通データの不一致が生じるのは、第1通信装置11から第2通信装置12に送られる電子メールのデータの中に第三者が不正なパケットを紛れ込ませたときだけではない。パケットの通信の場合には、送受信の過程においてパケットの一部が欠落するという事態がときに生じる。このような場合には、共通データ生成部34と復号化部33Bから受付けたパケットの順番にずれが生じることにより、2つの共通データの間に不一致が生じる。しかしながら、この場合には、2つの共通データの不一致が生じはしたものの、その原因となるパケットの欠落によって生じる不都合はそれほど大きくない。したがって、この実施形態では、共通データ生成部34が生成した共通データと、復号化部33Bが生成した共通データとが一致しなかったとしても、復号化部33Bで復号化された共通データの元となった暗号化データが一体化されていたパケットが不正なものだと直ちには判定しないこととしている。
その結果、2つの共通データが一致した場合(S265:Yes)には、共通データ生成部34が生成した共通データと一致しなかった復号化部33Bが生成した共通データの元となった暗号化データと一体化されていた、一旦は正当性の判断が保留されていたパケットが正当なものであると認証される(S263)。これは、事実上、その前に生じた2つの共通データの不一致の原因がパケットの欠落であると第2通信装置12で認定したということである。この実施形態の認証部33Cは、そのような判定を行ったときに、どのパケットが欠落したかを記録するものとすることができ、この実施形態ではそのように構成されている。
2つの共通データが一致しなかった場合、(S265:No)、認証部33Cは、そのパケットが正当なものであるか、不当なものであるかの判定を再び保留し(S266)、共通データ生成部34が生成した共通データと一致しなかった復号化部33Bが生成した共通データを、共通データ生成部34が更にその次に生成した共通データと比較するS265の処理を再び実行する。
パケットの欠落は、1つだけでなく、複数のパケットについて連続して生じることが多いので、この実施形態では、共通データ生成部34が生成した共通データと、復号化部33Bが生成した共通データの比較を、共通データ生成部34が生成した共通データを新たなものに置き換えつつ繰り返すようにしている。
もっとも、この処理を無制限に繰り返しても意味がないので、この処理の繰り返しの回数には制限を設けるのが好ましい。この実施形態では、必ずしもその限りではないが、この繰り返しの回数の制限を5回と決めている。そのため、S266とS265の間に、認証を5回繰り返したかを判定することとしており(S267)、その結果、認証を5回繰り返していないと判定された場合(S267:No)にのみS265の認証を再度行うこととしており、他方、認証を5回繰り返したと判定された場合には(S267:Yes)、共通データ生成部34が生成した5つの共通データのいずれとも一致しなかった復号化部33Bが生成した共通データが不当なものであると判定する(S268)ようになっている。この場合には、認証部33Cは、第1通信装置11から受付けた電子メールに不正なデータが混入していたと判定して、認証を中止し、例えばそれ以上の電子メールについてのデータの受入れを通信部37に中止させたり、RAM24に残っている当該電子メールのデータを消去する処理をCPU21に実行させたりする。
なお、2つの共通データが一致せずに(S262:No)、S265の処理が行われ、且つ行われたS265の処理で2つの共通データが一致した場合、(S265:Yes)には、復号化部33Bがその次に生成した共通データと、共通データ生成部34がその次に生成した共通データとの一致がS262で判定される。
以上のようにして認証の処理が終了する。
この復元は、この実施形態では認証部33Cが行う。認証部33Cは、正当なものであると認証されたパケットのデータを保持しておき、認証の処理が終了したらそれらパケットを順番を維持したまま接続して電子メールのデータを復元する。なお、この実施形態の場合では、電子メールのデータを構成するパケットの一部が欠落している場合がある。その場合、認証部33Cが不足したデータを補完する場合がある。なお、認証部33Cが保持していたどのパケットが欠落したかということについての情報は、欠落したパケットについての不足したデータを補完する際に利用することもできる。もっとも、この復元は、認証部33C以外、更にいえば通信装置27の外で行われてもよい。
以上で説明した第1実施形態における第1通信装置11と、第2通信装置12はともに、パーソナルコンピュータであり、それらの間で行われるパケット通信は電子メールの送受信であった。
電子メールの送受信は、基本的に、第1通信装置11と、第2通信装置12の一方から他方に行われるものであり、双方向で同時に行われるものではない。
他方、第1通信装置11と、第2通信装置12は、双方向での送受信が必要なIP電話等にも応用できる。
この場合には、第1通信装置11と、第2通信装置12はともに、上述の実施形態の送信時に行っていた共通データの暗号化と、上述の実施形態の受信時に行っていた暗号化データの復号化を同時に行う必要がある。これは、上述の実施形態における暗号化部33Aと、復号化部33Bが、暗号化と復号化の処理を並列で行うことにより解決できる。
しかしながら、上述の実施形態のままでは、暗号化部33Aと、復号化部33Bが、暗号化と復号化の処理を並列で行うことに困難がある。かかる処理を並列で行うには、暗号化の処理を行うのに必要な共通データと復号化の処理を行うのに必要な共通データを並列で生成することが必要となり、また、暗号化の処理を行うのに必要なアルゴリズム及び鍵と復号化の処理を行うのに必要なアルゴリズム及び鍵を並列で生成することが必要となる。しかしそれは、共通データ生成部34、アルゴリズム生成部35、鍵生成部36がすべて1つずつしかない上述の実施形態の通信装置27では難しい。
そこで、第1通信装置11と、第2通信装置12が、IP電話等の双方向での送受信が必要なものとされる場合には、それらの通信装置27内に設けられる共通データ生成部34、アルゴリズム生成部35、鍵生成部36を、2組とすればよい。2組とされた共通データ生成部34、アルゴリズム生成部35、鍵生成部36のうちの一方を暗号化の処理のために用い、他方を復号化の処理のために用いることで、暗号化の処理と復号化の処理を並列に行えるようになる。この場合、共通データ生成部34、アルゴリズム生成部35、鍵生成部36のうちの一方は、暗号化部33Aに共通データ、アルゴリズム、鍵をそれぞれ供給するものとなり、他方が復号化部33Bに共通データ、アルゴリズム、鍵をそれぞれ供給するものとなる。
第2実施形態の送受信システムは、第1実施形態の送受信システムと同様に構成される。特に、図1、図2で示された内容には、違いがない。
第2実施形態の送受信システムが、第1実施形態の送受信システムと異なるのは、それらの第1通信装置11と第2通信装置12に含まれる通信装置27の構成、より詳細にはアルゴリズム生成部35と、鍵生成部36の構成である。
第2実施形態の送受信システムにおけるアルゴリズム生成部35と、鍵生成部36はそれぞれ、図8、図9に示したように構成されている。
アルゴリズム読出部352は、アルゴリズム記録部351から、所定の順序でアルゴリズムを読み出すものである。アルゴリズム記録部351からのアルゴリズム0〜アルゴリズム4を読出す順序は、アルゴリズム0〜アルゴリズム4を繰り返し順番に読出すような規則的なものでもよく、これらをランダムに読出すような不規則的なものでもよい。ただし、アルゴリズム0〜アルゴリズム4の読出しの順序は、第1通信装置11と第2通信装置12のアルゴリズム読出部352で共通とされている。第1通信装置11と第2通信装置12のアルゴリズム読出部352は、アルゴリズムを読出す順序を規定する共通のデータを有している。
アルゴリズム読出部352は、送信時又は受信時において必要なときにアルゴリズムをアルゴリズム記録部351から読出し、読出したそのアルゴリズムを暗号化・復号化部33に送るようになっている。
つまり、第1実施形態では、アルゴリズム生成部35はアルゴリズムをその都度生成して暗号化・復号化部33に送っていたが、第2実施形態では、アルゴリズム生成部35は、元々保持していたアルゴリズムのいずれかを暗号化・復号化部33に送るようになっている。
鍵読出部362は、鍵記録部361から、所定の順序で鍵を読み出すものである。鍵記録部361からの鍵0〜鍵4を読出す順序は、鍵0〜鍵4を繰り返し順番に読出すような規則的なものでもよく、これらをランダムに読出すような不規則的なものでもよい。ただし、鍵0〜鍵4の読出しの順序は、第1通信装置11と第2通信装置12の鍵読出部362で共通とされている。第1通信装置11と第2通信装置12の鍵読出部362は、鍵を読出す順序を規定する共通のデータを有している。
鍵読出部362は、送信時又は受信時において必要なときに鍵を鍵記録部361から読出し、読出したその鍵を暗号化・復号化部33に送るようになっている。
つまり、第1実施形態では、鍵生成部36は鍵をその都度生成して暗号化・復号化部33に送っていたが、第2実施形態では、鍵生成部36は、元々保持していた鍵のいずれかを暗号化・復号化部33に送るようになっている。
送信時においては、第2実施形態における第1通信装置11は、第1実施形態の場合と同様、図5に示したような流れで処理を行う。
異なるのは、アルゴリズムと鍵の生成についてのS150の部分である。
第2実施形態では、S150でのアルゴリズムと鍵の生成(正確にいえば、生成ではないが)は、以下のように行われる。
第1実施形態では、アルゴリズム生成部35と、鍵生成部36は、共通データ生成部34から共通データを受付ける度に、その共通データを用いてアルゴリズムと鍵を生成した。
第2実施形態では、アルゴリズム生成部35と鍵生成部36は、アルゴリズムと鍵を生成しないため、それに必要な共通データを共通データ生成部34から受取る必要もない。ただし、アルゴリズム生成部35と、鍵生成部36は、共通データ生成部34から共通データを生成したという通知のみを受取る。その通知を受取る度に、アルゴリズム生成部35では、アルゴリズム読出部352によるアルゴリズム記録部351からのアルゴリズムの読出しが行われ、鍵生成部36では、鍵読出部362による鍵記録部361からの鍵の読出しが行われ、読出されたアルゴリズムと鍵が、暗号化部33Aに送られる。
異なるのは、アルゴリズムと鍵の生成についてのS240の部分である。
第2実施形態では、S240でのアルゴリズムと鍵の生成(正確にいえば、生成ではないが)は、以下のように行われる。
第2実施形態でも、アルゴリズム生成部35と、鍵生成部36は、共通データ生成部34から共通データを生成したとの通知を受付ける度にアルゴリズムと鍵を復号化部33Bに送る。
そのときに、アルゴリズム生成部35では、アルゴリズム読出部352によるアルゴリズム記録部351からのアルゴリズムの読出しが行われ、鍵生成部36では、鍵読出部362による鍵記録部361からの鍵の読出しが行われることは、送信時と同様である。
また、第2実施形態におけるアルゴリズム生成部35と鍵生成部36(以下に説明する変形例2、3のものを含む。)の少なくとも一方を、第3実施形態におけるアルゴリズム生成部35と鍵生成部36の少なくとも一方と置換えることができるのも当然である。
変形例2は、基本的に第2実施形態と同様である。
異なるのは、アルゴリズム記録部351と、鍵記録部361に記録されているアルゴリズムと鍵がともに1つだけであるという点である。
この場合、送信時に暗号化部33Aに供給され、受信時に復号化部33Bに供給されるアルゴリズム、送信時に暗号化部33Aに供給され、受信時に復号化部33Bに供給される鍵は、ともに1種類となる。
このような場合には、アルゴリズム記録部351からアルゴリズム読出部352がアルゴリズムを読出し、鍵記録部361から鍵読出部362が鍵を読出すという行為は余り意味がない。したがって、アルゴリズム、鍵がともに1種類の場合には、アルゴリズム記録部351、アルゴリズム読出部352、鍵記録部361、鍵読出部362をなくし、その代わりに暗号化部33Aと復号化部33Bに当初から、使用すべきアルゴリズムと鍵を一つずつ持たせておけばよい。
なお、アルゴリズムと鍵の一方だけを1種類とし、他方を第2実施形態の場合と同様に複数種類とすることが可能なのは当然である。
変形例3は、基本的に第2実施形態と同様である。
第2実施形態では、第1通信装置11と第2通信装置12のアルゴリズム読出部352は、アルゴリズムを読出す順序を規定する共通のデータを持っており、それにより同じ順番で読出したアルゴリズムは第1通信装置11と第2通信装置12で共通となるようにされていた。また、第2実施形態では、第1通信装置11と第2通信装置12の鍵読出部362は、鍵を読出す順序を規定する共通のデータを持っており、それにより同じ順番で読出した鍵は第1通信装置11と第2通信装置12で共通となるようにされていた。
また、第2実施形態では、アルゴリズムを読出す順序を規定する共通のデータによりアルゴリズムを読出す順序が決定され、鍵を読出す順序を規定する共通のデータにより鍵を読出す順序が決定されており、そこに共通データが介在する余地がなく、そのため、共通データ生成部34からアルゴリズム生成部35と鍵生成部36へは、第1実施形態の場合と異なり、共通データそのものは送られなかった。
変形例3の第1通信装置11と第2通信装置12のアルゴリズム読出部352は、第2実施形態とは異なり、アルゴリズムを読出す順序を規定する共通のデータを持っておらず、また、変形例3の第1通信装置11と第2通信装置12の鍵読出部362は、第2実施形態とは異なり、鍵を読出す順序を規定する共通のデータを持っていない。
また、第3変形例では、第1通信装置11におけるアルゴリズムの読出し順序と第2通信装置12におけるアルゴリズムの読出し順序とを一致させるために共通データを使用し、第1通信装置11における鍵の読読出し順序と第2通信装置12における鍵の読出し順序とを一致させるために共通データを用いることとしている。したがって、第2変形例では、アルゴリズム生成部35と鍵生成部36はともに、共通データを生成する度に共通データ生成部34から共通データを受取るようになっている。
アルゴリズム生成部35のアルゴリズム読出部352は、例えば、以下のようにして、アルゴリズム記録部351からのアルゴリズムの読出し順序を決定する。
上述したように、共通データは、8行8列の行列である。アルゴリズム読出部352は、共通データを受付ける度に、その共通データに含まれている行列の要素である数すべてを足し合わせて得られる数を4で割った場合の余りを求め、その余りを示す数字が末尾についたアルゴリズムをアルゴリズム記録部351から読出すこととしている。上述したように、アルゴリズム記録部351に記録されたアルゴリズムはアルゴリズム0〜アルゴリズム4であり、自然数を4で割った場合の余りは0〜4のいずれかであるので、その余りの数に応じてアルゴリズム0〜アルゴリズム4のいずれかを選択して、アルゴリズム読出部352はアルゴリズム記録部351からアルゴリズムを読出す。
鍵生成部36における処理も同様である。
なお、第2実施形態のアルゴリズム読出部352と鍵読出部362の一方のみを、第3実施形態のアルゴリズム読出部352又は鍵読出部362に置換えることができるのは当然である。
第3実施形態の送受信システムは、第1実施形態の送受信システムと同様に構成される。特に、図1、図2で示された内容には、違いがない。
第3実施形態の送受信システムが、第1実施形態の送受信システムと異なるのは、それらの第1通信装置11と第2通信装置12に含まれる通信装置27の構成、より詳細には共通データ生成部34の構成である。
第3実施形態の送受信システムにおける共通データ生成部34は、図10に示したように構成されている。
共通データ読出部342は、共通データ記録部341から、所定の順序で共通データを読み出すものである。共通データ記録部341からの共通データを読出す順序は、共通データを先頭から順に繰り返し順番に読出すような規則的なものでもよく、また、共通データをランダムに読出すような不規則的なものでもよい。ただし、共通データの読出しの順序は、第1通信装置11と第2通信装置12の共通データ読出部342で共通とされている。第1通信装置11と第2通信装置12の共通データ読出部342は、共通データを読出す順序を規定する共通のデータを有している。
共通データ読出部342は、送信時又は受信時において必要なときに共通データを共通データ記録部341から読出し、読出したその共通データを暗号化・復号化部33に送るようになっている。
つまり、第1実施形態では、共通データ生成部34は共通データをその都度生成して暗号化・復号化部33に送っていたが、第3実施形態では、共通データ生成部34は、元々保持していた共通データのいずれかを暗号化・復号化部33に送るようになっている。
送信時においては、第3実施形態における第1通信装置11は、第1実施形態の場合と同様、図5に示したような流れで処理を行う。
異なるのは、共通データの生成についてのS140の部分である。
第3実施形態では、S140での共通データの生成(正確にいえば、生成ではないが)は、以下のように行われる。
第1実施形態では、共通データ生成部34は、電子メールのデータを受取ったという通知をインタフェイス部31から受付けたときに共通データをパケットの数と同じだけ生成した。この点では第3実施形態も変わりはない。
ただし、第3実施形態の共通データ生成部34は、第1実施形態の場合と異なり、初期共通データから順に共通データを生成するのではない。
第3実施形態では、共通データ生成部34では、必要な回数だけ、共通データ読出部342による共通データ記録部341からの共通データの読出しが行われる。読出された共通データは、暗号化部33Aとアルゴリズム生成部35と鍵生成部36に送られる。
異なるのは、共通データの生成についてのS230の部分である。
第3実施形態の受信時における共通データの生成の仕方は、第3実施形態の送信時の場合と同様である。
なお、第3実施形態の共通データ生成部34を、第4実施形態の共通データ生成部34に置換えられることは当然である。
変形例4は、基本的に第3実施形態と同様である。
異なるのは、共通データ記録部341に記録されている共通データが1つだけであるという点である。
この場合、送信時に暗号化部33Aに供給され、受信時に認証部33Cに供給される共通データは、ともに1種類となる。
このような場合には、共通データ記録部341から共通データ読出部342が共通データを読出すという行為は余り意味がない。したがって、共通データが1種類の場合には、共通データ記録部341と共通データ読出部342をなくし、その代わりに暗号化部33Aと認証部33Cに当初から、使用すべき共通データを一つずつ持たせておけばよい。
なお、共通データが一種類の場合には、共通データ生成部34からアルゴリズム生成部35と鍵生成部36に異なる共通データを供給したところでアルゴリズム生成部35と鍵生成部36が異なるアルゴリズム又は異なる鍵を生成することはできない。したがって、共通データを1種類とする場合には、アルゴリズム生成部35と鍵生成部36は、第2実施形態で説明したものを採用するのが賢明だと考えられる。
第4実施形態の送受信システムは、第1実施形態の送受信システムと略同様に構成される。特に、図1、図2で示された内容には、違いがない。
第4実施形態の送受信システムが、第1実施形態の送受信システムと異なるのは、それらの第1通信装置11と第2通信装置12に含まれる送信装置27の構成である。
共通データ生成部34と、第2共通データ生成部34Aは、第1実施形態の場合と同様、第1通信装置11と第2通信装置12とで、同じ順番で生成されたもの同士を比較した場合には同じものとなる共通データを連続して生成するものであり、その点で両者は共通する。
第4実施形態における送信装置27に、共通データ生成部34と、第2共通データ生成部34Aという共通データを生成するという同じ目的を持つ手段を2つ設けた理由は以下の通りである。
第1実施形態では、送信時において、共通データ生成部34は共通データを生成した。そして、この共通データは、暗号化部33Aで、暗号化されパケットのそれぞれに接続されるヘッダに含められた。他方、共通データは、アルゴリズム生成部35と鍵生成部36に送られ、共通データを暗号化するために用いられるアルゴリズムと鍵を生成するために用いられた。つまり、第1実施形態では、共通データは、それ自身が暗号化されると同時に、その共通データを暗号化するために用いられていた。
第4実施形態では、暗号化部33Aで暗号化される共通データと、アルゴリズム生成部35でアルゴリズムを生成するときと、鍵生成部36で鍵を生成するときに用いられる共通データとを別のものにしようとしている。そのために、第4実施形態の通信装置27に、共通データを生成するという同じ目的を持つ手段を2つ設けたのである。
なお、第4実施形態では、共通データ生成部34が生成した共通データは、送信時においては暗号化部33Aに、受信時においては認証部33Cに送られる。また、第2共通データ生成部34Aが生成した共通データは、送信時、受信時のいずれの場合でも、アルゴリズム生成部35と、鍵生成部36に送られる。
共通データ生成部34と第2共通データ生成部34Aとの間で、初期共通データと共通データを生成させるための式の少なくとも一方を変えておくことができる。そうすることにより、共通データ生成部34が生成する共通データと、第2共通データ生成部34Aが生成する共通データとは別のものとなる。これは、認証の安全性をより高めるに有用である。
なお、送信時においては、第1実施形態では、電子メールのデータを受取ったインタフェイス部31が、電子メールのデータを受付けたという通知を共通データ生成部34に送るようになっており、且つ共通データ生成部34はその通知を受取ると共通データの生成を開始するようになっていた。第4実施形態では、電子メールのデータを受取ったインタフェイス部31は、電子メールのデータを受付けたという通知を共通データ生成部34のみならず第2共通データ生成部34Aに送るようになっており、共通データ生成部34と第2共通データ生成部34Aはその通知を受取ると共通データの生成を開始するようになっている。
また、受信時においては、第1実施形態では、電子メールのデータを受取った前処理部32が、電子メールのデータを受付けたという通知を共通データ生成部34に送るようになっており、且つ共通データ生成部34はその通知を受取ると共通データの生成を開始するようになっていた。第4実施形態では、電子メールのデータを受取った前処理部32は、電子メールのデータを受付けたという通知を共通データ生成部34のみならず第2共通データ生成部34Aにも送るようになっており、共通データ生成部34と第2共通データ生成部34Aはその通知を受取ると共通データの生成を開始するようになっている。
この場合には、送信時において、共通データ生成部34と第2共通データ生成部34Aに送られていたインタフェイス部31からの上述の通知は、共通データ生成部34と2つの第2共通データ生成部34Aの計3箇所に送られることになる。また、受信時において、共通データ生成部34と第2共通データ生成部34Aに送られていた前処理部32からの上述の通知は、共通データ生成部34と2つの第2共通データ生成部34Aの計3箇所に送られることになる。
12 第2通信装置
13 ネットワーク
31 インタフェイス部
32 前処理部
33 暗号化・復号化部
33A 暗号化部
33B 復号化部
33C 認証部
34 共通データ生成部
35 アルゴリズム生成部
36 鍵生成部
37 通信部
Claims (31)
- 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置と、前記送信装置から分割された前記パケットの形態で送信対象データを受信する受信装置とを含んで構成される、送受信システムであって、
前記送信装置は、
前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
前記暗号化データと一体化された前記送信対象切断データを前記受信装置に所定の順序で送信する送信手段と、
を備えているとともに、
前記受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、
前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、
前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、
を備えている、
送受信システム。 - 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、
前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
を備えているもの、
から、分割された前記パケットの形態で送信対象データを受信する受信装置であって、
前記受信装置は、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、
前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、
前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、
を備えている、
受信装置。 - 前記暗号化手段は、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを、予め定められた暗号化ルールにしたがって、他の暗号化データとは異なるものとして生成するようになっており、
前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化ルールにしたがって暗号化された暗号化データを復号化するための復号化ルールにしたがって復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
請求項2記載の受信装置。 - 前記送信装置は、異なる複数の元データである送信側元データを記録する送信装置元データ記録手段と、当該送信装置元データ記録手段から、所定の順序で送信側元データを順次読出す送信装置元データ読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置元データ読出手段が前記送信装置元データ記録手段から読出した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信側元データと同じ受信側元データを記録した受信装置元データ記録手段と、当該受信装置元データ記録手段から前記送信装置元データ読出手段と同じ順序で受信側元データを順次読出す受信装置元データ読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
請求項3記載の受信装置。 - 前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置元データ記録手段からその次に読出した受信側元データとを比較する、という処理を所定の回数繰り返すようになっている、
請求項4記載の受信装置。 - 前記送信装置は、所定の条件下で変化する擬似乱数である送信側元データを順次発生させる送信装置擬似乱数発生手段を備えているとともに、前記暗号化手段は、前記送信装置擬似乱数発生手段が発生した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段が生成するのと同じ受信側元データを順次発生させる受信装置擬似乱数発生手段、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
請求項3記載の受信装置。 - 前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が順次発生させた受信側元データとを比較し、それらが一致しなかった場合には、その送信側元データと、受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、その送信側元データと、前記受信装置擬似乱数発生手段がその次に発生させた受信側元データとを比較する、という処理を所定の回数繰り返すようになっている、
請求項6記載の受信装置。 - 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられるアルゴリズムを、他の元データを暗号化する際に用いられるアルゴリズムと異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じアルゴリズムを用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
請求項2記載の受信装置。 - 前記送信装置は、異なる複数のアルゴリズムである送信側アルゴリズムを記録する送信装置アルゴリズム記録手段と、当該送信装置アルゴリズム記録手段から、所定の順序で送信側アルゴリズムを順次読出す送信装置アルゴリズム読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム読出手段が前記送信装置アルゴリズム記録手段から読出した送信側アルゴリズムを用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信側アルゴリズムと同じ受信側アルゴリズムを記録した受信側アルゴリズム記録手段と、当該受信側アルゴリズム記録手段から前記送信装置アルゴリズム読出手段と同じ順序で受信側アルゴリズムを順次読出す受信側アルゴリズム読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側アルゴリズム読出手段が前記受信側アルゴリズム記録手段から順次読出した受信側アルゴリズムを用いて順次復号化して元データにするようになっている、
請求項8記載の受信装置。 - 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前記復号化手段が復号化した元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
請求項9記載の受信装置。 - 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数のアルゴリズムである送信側アルゴリズムを順次生成する送信装置アルゴリズム生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム生成手段が生成した送信側アルゴリズムによって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側アルゴリズムと同じアルゴリズムである受信側アルゴリズムを順次生成する受信装置アルゴリズム生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置アルゴリズム生成手段が生成した受信側アルゴリズムを順次用いて復号化することによって元データにするようになっている、
請求項8記載の受信装置。 - 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した送信側元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置アルゴリズム生成手段がその次に生成した受信側アルゴリズムを用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
請求項11記載の受信装置。 - 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられる鍵を、他の元データを暗号化する際に用いられる鍵と異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じ鍵を用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
請求項2記載の受信装置。 - 前記送信装置は、異なる複数の鍵である送信側鍵を記録する送信装置鍵記録手段と、当該送信装置鍵記録手段から、所定の順序で送信側鍵を順次読出す送信装置鍵読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵読出手段が前記送信装置鍵記録手段から読出した送信側鍵を用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信側鍵と同じ受信側鍵を記録した受信側鍵記録手段と、当該受信側鍵記録手段から前記送信装置鍵読出手段と同じ順序で受信側鍵を順次読出す受信側鍵読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側鍵読出手段が前記受信側鍵記録手段から順次読出した受信側鍵を用いて順次復号化して元データにするようになっている、
請求項13記載の受信装置。 - 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信側鍵読出手段がその次に読出した受信側鍵を用いて前記復号化手段が復号化した元データをそれが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
請求項14記載の受信装置。 - 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数の鍵である送信側鍵を順次生成する送信装置鍵生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵生成手段が生成した送信側鍵によって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側鍵と同じ鍵である受信側鍵を順次生成する受信装置鍵生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置鍵生成手段が生成した受信側鍵を順次用いて復号化することによって元データにするようになっている、
請求項13記載の受信装置。 - 前記認証手段は、前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するとともに、それらが一致しなかった場合には、受信装置鍵生成手段がその次に生成した受信側鍵を用いて前記復号化手段が復号化した元データを、それが有する元データと比較する、という処理を所定の回数繰り返すようになっている、
請求項16記載の受信装置。 - 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であって、
前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
を備えており、当該送信装置から、分割された前記パケットの形態で送信対象データを受信する受信装置であり、前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段と、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段と、前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段と、を備えているものと組合わせて用いられる、
送信装置。 - 前記暗号化手段は、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを、予め定められた暗号化ルールにしたがって、他の暗号化データとは異なるものとして生成するようになっており、
前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化ルールにしたがって暗号化された暗号化データを復号化するための復号化ルールにしたがって復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
請求項18記載の送信装置。 - 前記送信装置は、異なる複数の元データである送信側元データを記録する送信装置元データ記録手段と、当該送信装置元データ記録手段から、所定の順序で送信側元データを順次読出す送信装置元データ読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置元データ読出手段が前記送信装置元データ記録手段から読出した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信側元データと同じ受信側元データを記録した受信装置元データ記録手段と、当該受信装置元データ記録手段から前記送信装置元データ読出手段と同じ順序で受信側元データを順次読出す受信装置元データ読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置元データ読出手段が前記受信装置元データ記録手段から順次読出した受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
請求項19記載の送信装置。 - 前記送信装置は、所定の条件下で変化する擬似乱数である送信側元データを順次発生させる送信装置擬似乱数発生手段を備えているとともに、前記暗号化手段は、前記送信装置擬似乱数発生手段が発生した送信側元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段が生成するのと同じ受信側元データを順次発生させる受信装置擬似乱数発生手段、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを順次復号化して送信側元データにするようになっているとともに、前記認証手段は、前記復号化手段が復号化した送信側元データと、前記受信装置擬似乱数発生手段が発生させた受信側元データとを比較し、それらが一致した場合には、前記復号化手段で前記暗号化データを復号化することができたと判断するようになっている、
請求項19記載の送信装置。 - 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられるアルゴリズムを、他の元データを暗号化する際に用いられるアルゴリズムと異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じアルゴリズムを用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
請求項18記載の送信装置。 - 前記送信装置は、異なる複数のアルゴリズムである送信側アルゴリズムを記録する送信装置アルゴリズム記録手段と、当該送信装置アルゴリズム記録手段から、所定の順序で送信側アルゴリズムを順次読出す送信装置アルゴリズム読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム読出手段が前記送信装置アルゴリズム記録手段から読出した送信側アルゴリズムを用いて前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信側アルゴリズムと同じ受信側アルゴリズムを記録した受信側アルゴリズム記録手段と、当該受信側アルゴリズム記録手段から前記送信装置アルゴリズム読出手段と同じ順序で受信側アルゴリズムを順次読出す受信側アルゴリズム読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側アルゴリズム読出手段が前記受信側アルゴリズム記録手段から順次読出した受信側アルゴリズムを用いて順次復号化して元データにするようになっている、
請求項22記載の送信装置。 - 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数のアルゴリズムである送信側アルゴリズムを順次生成する送信装置アルゴリズム生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置アルゴリズム生成手段が生成した送信側アルゴリズムによって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側アルゴリズムと同じアルゴリズムである受信側アルゴリズムを順次生成する受信装置アルゴリズム生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置アルゴリズム生成手段が生成した受信側アルゴリズムを順次用いて復号化することによって元データにするようになっている、
請求項22記載の送信装置。 - 前記暗号化手段は、前記元データを、所定のアルゴリズム及び所定の鍵を用いて暗号化するようになっているとともに、前記多数の送信対象切断データに一体化させる暗号化データの少なくとも一つを暗号化する際に用いられる鍵を、他の元データを暗号化する際に用いられる鍵と異なるものとすることで、前記暗号化データの少なくとも一つを他の暗号化データとは異なるものとして生成するようになっており、
前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化手段が用いたのと同じ鍵を用いて復号化することで、改竄されていなければ前記暗号化データを復号化することができるようになっている、
請求項18記載の送信装置。 - 前記送信装置は、異なる複数の鍵である送信側鍵を記録する送信装置鍵記録手段と、当該送信装置鍵記録手段から、所定の順序で送信側鍵を順次読出す送信装置鍵読出手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵読出手段が前記送信装置鍵記録手段から読出した送信側鍵を用いて前記元データ順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信側鍵と同じ受信側鍵を記録した受信側鍵記録手段と、当該受信側鍵記録手段から前記送信装置鍵読出手段と同じ順序で受信側鍵を順次読出す受信側鍵読出手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信側鍵読出手段が前記受信側鍵記録手段から順次読出した受信側鍵を用いて順次復号化して送信側元データにするようになっている、
請求項25記載の送信装置。 - 前記送信装置は、所定の条件下で変化する擬似乱数を順次発生させる送信装置擬似乱数発生手段と、当該擬似乱数に基づいて異なる複数の鍵である送信側鍵を順次生成する送信装置鍵生成手段と、を備えているとともに、前記暗号化手段は、前記送信装置鍵生成手段が生成した送信側鍵によって前記元データを順に暗号化して暗号化データとすることにより、前記暗号化データの少なくとも一つを、他の暗号化データとは異なるものとして生成するようになっており、
前記受信装置は、前記送信装置擬似乱数発生手段と同じ順序で前記送信装置擬似乱数発生手段と同じ擬似乱数を発生させる受信装置擬似乱数発生手段と、前記受信装置擬似乱数発生手段が発生した前記擬似乱数に基づいて前記送信側鍵と同じ鍵である受信側鍵を順次生成する受信装置鍵生成手段と、を備えているとともに、前記復号化手段は、前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記受信装置鍵生成手段が生成した受信側鍵を順次用いて復号化することによって元データにするようになっている、
請求項25記載の送信装置。 - 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、
前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
を備えているもの、
から、分割された前記パケットの形態で送信対象データを受信する受信装置が実行する方法であって、
前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する過程と、
前記送信対象切断データのそれぞれから取出した前記暗号化データを、順次復号化する過程と、
前記暗号化データを復号化する前記過程で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する過程と、
を含んでいる、
方法。 - 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置にて実行される方法であって、
前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする過程と、
所定の元データを暗号化することにより暗号化データを生成する過程と、
前記暗号化データを前記送信対象切断データのそれぞれに一体化させる過程と、
前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する過程と、
を含んでいる、
方法。 - 送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置であり、
前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段と、
所定の元データを暗号化することにより暗号化データを生成する暗号化手段と、
前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段と、
前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段と、
を備えているもの、
から、分割された前記パケットの形態で送信対象データを受信する受信装置としてコンピュータを機能させるためのプログラムであって、
前記プログラムは、前記コンピュータを、
前記暗号化データと一体化された前記送信対象切断データを前記送信装置が送信した順序で受信する受信手段、
前記送信対象切断データのそれぞれから取出した前記暗号化データを、前記暗号化データが改竄されていなければ復号化することのできる復号化手段、
前記復号化手段で前記暗号化データを復号化することができた場合には、復号化できたその暗号化データと一体化されていた前記送信対象切断データが正当なものであると判断する認証手段、
として機能させるためのものとなっている、
プログラム。 - コンピュータを、送信の対象となる送信対象データを複数のパケットに分割して送信する送信装置として機能させるためのプログラムであって、
前記プログラムは、前記コンピュータを、
前記送信対象データを所定のビット数毎に切断して多数の送信対象切断データにする切断手段、
所定の元データを暗号化することにより暗号化データを生成する暗号化手段、
前記暗号化データを前記送信対象切断データのそれぞれに一体化させる一体化手段、
前記暗号化データと一体化された前記送信対象切断データを所定の順序で送信する送信手段、
として機能させるためのものとなっている、
プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007101187A JP2008259077A (ja) | 2007-04-06 | 2007-04-06 | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
PCT/JP2008/057125 WO2008126913A1 (ja) | 2007-04-06 | 2008-04-04 | 送受信システム |
TW97112485A TWI473482B (zh) | 2007-04-06 | 2008-04-07 | Transceiver systems, sending devices, receiving devices and methods and programs implemented by such devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007101187A JP2008259077A (ja) | 2007-04-06 | 2007-04-06 | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008259077A true JP2008259077A (ja) | 2008-10-23 |
Family
ID=39864008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007101187A Abandoned JP2008259077A (ja) | 2007-04-06 | 2007-04-06 | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2008259077A (ja) |
TW (1) | TWI473482B (ja) |
WO (1) | WO2008126913A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013175633A1 (ja) * | 2012-05-25 | 2013-11-28 | トヨタ自動車 株式会社 | 通信装置、通信システム及び通信方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
JP4447668B2 (ja) * | 1997-03-26 | 2010-04-07 | ソニー株式会社 | データ送受信方法及び装置 |
CA2386502A1 (en) * | 1999-10-01 | 2001-04-26 | Ecomxml Inc. | A method for non-repudiation using a trusted third party |
US7360076B2 (en) * | 2001-06-13 | 2008-04-15 | Itt Manufacturing Enterprises, Inc. | Security association data cache and structure |
JP2003324416A (ja) * | 2002-04-26 | 2003-11-14 | Toshiba Corp | サービス提供方法、サービス受信方法、及びサービス受信装置 |
JP2004104439A (ja) * | 2002-09-09 | 2004-04-02 | Sony Corp | 通信方法、送信装置及び受信装置 |
DE10252535A1 (de) * | 2002-11-08 | 2004-05-27 | Philips Intellectual Property & Standards Gmbh | Vorrichtung und ein Verfahren zur Übertragung von Datenpaketen verschiedener Verbindungen an einen Empfänger |
JP2005012466A (ja) * | 2003-06-18 | 2005-01-13 | Denso Corp | メッセージ認証方法及びメッセージ認証システム |
US7372856B2 (en) * | 2004-05-27 | 2008-05-13 | Avaya Technology Corp. | Method for real-time transport protocol (RTP) packet authentication |
JP2006191508A (ja) * | 2005-01-07 | 2006-07-20 | N-Crypt Inc | 通信システム、通信方法 |
-
2007
- 2007-04-06 JP JP2007101187A patent/JP2008259077A/ja not_active Abandoned
-
2008
- 2008-04-04 WO PCT/JP2008/057125 patent/WO2008126913A1/ja active Application Filing
- 2008-04-07 TW TW97112485A patent/TWI473482B/zh active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013175633A1 (ja) * | 2012-05-25 | 2013-11-28 | トヨタ自動車 株式会社 | 通信装置、通信システム及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
TW200915804A (en) | 2009-04-01 |
WO2008126913A1 (ja) | 2008-10-23 |
TWI473482B (zh) | 2015-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6125185A (en) | System and method for encryption key generation | |
US8744078B2 (en) | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths | |
CN110138739B (zh) | 数据信息加密方法、装置、计算机设备及存储介质 | |
JP2009253650A (ja) | 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム | |
CN104243149A (zh) | 加、解密方法,装置和服务器 | |
WO2006095891A1 (ja) | データ処理装置 | |
Thein et al. | Comparative performance study on ordinary and chaos image encryption schemes | |
EP1447734A2 (en) | Reconfigurable secure input device | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
WO2021006313A1 (ja) | データ処理装置、データ処理方法、及びコンピュータプログラム | |
JP2006191509A (ja) | 通信システム、通信方法 | |
JP2007266674A (ja) | ファイル転送方法 | |
Erondu et al. | An encryption and decryption model for data security using vigenere with advanced encryption standard | |
Sharma et al. | Compression and encryption: An integrated approach | |
CN1661954A (zh) | 产生密码同步的方法 | |
AU753951B2 (en) | Voice and data encryption method using a cryptographic key split combiner | |
Blaze | Key escrow from a safe distance: looking back at the clipper chip | |
CN104363584B (zh) | 一种短消息加、解密的方法、装置及终端 | |
JP2008259077A (ja) | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム | |
WO2020153480A1 (ja) | 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム | |
JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
US10686592B1 (en) | System and method to provide a secure communication of information | |
Sunday et al. | An Efficient Data Protection for Cloud Storage Through Encryption | |
JP5792261B2 (ja) | 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム | |
Patil et al. | Significant Study of Data Encryption and Steganography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100406 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100818 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100819 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110406 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20110428 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110422 |