JP4912772B2 - 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム - Google Patents
暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム Download PDFInfo
- Publication number
- JP4912772B2 JP4912772B2 JP2006189313A JP2006189313A JP4912772B2 JP 4912772 B2 JP4912772 B2 JP 4912772B2 JP 2006189313 A JP2006189313 A JP 2006189313A JP 2006189313 A JP2006189313 A JP 2006189313A JP 4912772 B2 JP4912772 B2 JP 4912772B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- encryption
- pseudo
- modulation
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 631
- 230000005540 biological transmission Effects 0.000 title claims description 216
- 238000000034 method Methods 0.000 title claims description 160
- 230000001788 irregular Effects 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 15
- 230000008707 rearrangement Effects 0.000 claims description 9
- 230000015654 memory Effects 0.000 description 143
- 230000000875 corresponding effect Effects 0.000 description 50
- 238000010586 diagram Methods 0.000 description 45
- 230000003287 optical effect Effects 0.000 description 35
- 230000001427 coherent effect Effects 0.000 description 33
- 230000006870 function Effects 0.000 description 22
- 230000001360 synchronised effect Effects 0.000 description 22
- 230000000694 effects Effects 0.000 description 21
- 238000005516 engineering process Methods 0.000 description 16
- 238000012986 modification Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000001965 increasing effect Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 9
- 238000000605 extraction Methods 0.000 description 9
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010348 incorporation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- JJWKPURADFRFRB-UHFFFAOYSA-N carbonyl sulfide Chemical compound O=C=S JJWKPURADFRFRB-UHFFFAOYSA-N 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002285 radioactive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/38—Synchronous or start-stop systems, e.g. for Baudot code
- H04L25/40—Transmitting circuits; Receiving circuits
- H04L25/49—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
- H04L25/4917—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems using multilevel codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Spectroscopy & Molecular Physics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
隣接する位相角に配置されたコヒーレント光には、1ビットの平文「0」と1ビットの平文「1」とが交互に割り当てられている。図18に示す例では、位相角φi-1,φi,φi+1,φi+2,…に配置されたコヒーレント光に、それぞれ平文「0」,「1」,「0」,「1」,…が割り当てられている。
このとき、量子揺らぎは、小さいため、位相角の近い(判別距離の小さい)コヒーレント光の判別を妨げることになるが、180度位相角の離れた(判別距離の大きい)二つのコヒーレント光のどちらを受信したかを判別する場合の妨げにはならない。しかし、盗聴者は正規の送受信者が用いている擬似乱数を知らないため、どの組のコヒーレント光を用いて通信が行われているのかを知ることができない。
位相角φi-1,φi+1のコヒーレント光とが量子揺らぎの中に入るように多値位相変調を施された光信号を受信すると、盗聴者は、位相角φi-1,φi,φi+1のコヒーレント光(判別距離の小さいコヒーレント光)の判別を行なわなければならず、解読困難である。これに対し、正規の受信者は、送信側と同期した擬似乱数に基づいて、位相角φi,φi+180°のコヒーレント光の組が用いられていることを判別できるため、あとは180度位相角の異なる二つの状態を判別し、平文が「1」であると復調でき、暗号復号化することができる。
H. P. Yuen, "A New Approach to Quantum Cryptography", quant-ph/0311061 v6 (2004) O.Hirota, K.Kato, M.Sohma, T.Usuda, K.Harasawa, "Quantum stream cipher based on optical communications", Proc. on Quantum communication and quantum imaging, SPIE, vol-5551, 2004 土本敏之, 泊知枝, 宇佐見庄五, 臼田毅, 内匠逸, "DSRによる混合状態に対する量子最適検出特性"第27回情報理論とその応用シンポジウム,vol-1, pp.359-362, 12月、2004
前記第2の変調ステップにおいて、各状態対の一方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第1範囲と、各状態対の他方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第2範囲とが重なり合わず互いに排他的になるよう、前記物理乱数の前記第3整数値および前記所定数が設定されていることを特徴としている。
〔1〕本実施形態の暗号化装置の構成
図1は本発明の一実施形態としての暗号化装置の構成を示すブロック図で、この図1に示すように、本実施形態の暗号化装置10は、擬似乱数発生器11,第1の変調部12,物理乱数発生器13,第2の変調部14および通信路符号化部15をそなえて構成されている。
つまり、第1の変調部12の出力si’に、物理乱数発生器13によって生成された物理乱数fiを加算し、その加算値を定数Mで割った時の剰余を求め、その剰余を第2の変調部14の出力siとしている。なお、第2の変調部14の具体的な動作(第2の変調ステップ)については図7を参照しながら後述する。
また、符号の利用効率を上げる処理とは、以下に述べる処理である。
例えばM=10のとき、平文1ビットに対して第2の変調部14の出力siは多値信号0〜9となり、これをBCD(Binary Coded Decimal)を用いて2進数で表現してしまうと0000〜1001となり、平文1ビット当たり4ビット必要となる。つまり平文3ビット分の第2の変調部14の出力siをBCDで表現すると12ビット必要となってしまう。一方、平文3ビット分の第2の変調部14の出力siを並べ、000〜999とし、この10進数を2進数に変換すると0000000000〜1111100111となり、10ビットで表現可能となるため、BCDを用いた場合に比べて2ビット分、符号の利用効率が上がる。さらに符号の利用効率を上げるには平文複数ビット分の第2の変調部14の出力siをまとめて、LZWアルゴリズムやハフマン符号化などの可逆圧縮アルゴリズムを用いることが有効である。
上述のごとく第1の変調部12および第2の変調部14による変調を行ない、さらに通信路符号化部15により通信路符号化して得られる暗号文ciを通信路符号復号化した復号信号diは、擬似乱数riにより特定の状態対のいずれの状態に対応するかが判別され入力データ(平文xi)に復調可能であり、かつ、その特定の状態対以外の状態対による前記第1の変調および実際に第2の変調に用いた物理乱数fiとは異なる物理乱数による前記第2の変調により出力されうる信号となる。
さらに、本実施形態において、物理乱数fiの状態数は、4以上の偶数であって状態対の組数M/2を超えないように設定されている。
図2は本発明の一実施形態としての暗号復号化装置の構成を示すブロック図で、この図1に示すように、本実施形態の暗号復号化装置20は、上述した暗号化装置10によって得られた暗号文ciを暗号復号化するものであって、擬似乱数発生器21,復調部22,および通信路符号復号化部23をそなえて構成されている。
同一の平文xiに対応する復号信号diと暗号化装置10の第2の変調部14の出力siは等しい。
また、暗号文ciを直接復調可能な復調部22を用いる場合の通信路符号復号化部23の動作は恒等写像で表され、このとき通信路符号復号化部23を省略することが可能である。
次に、図3〜図7を参照しながら本実施形態の暗号化手順(暗号化装置10の動作)について具体的に説明する。
まず、第1の変調部12による第1の変調での各変数間の対応関係、つまり、擬似乱数ri,平文xiおよび第1の変調部12の出力siの対応関係について、図3により説明する。ここでは、前述した通り、物理乱数fiが整数値−2,−1,1,2の4状態で、状態対の組数M/2が「5」つまりM=10である場合について説明する。
平文xiを1ビット送信する際に、擬似乱数発生器11によって生成された擬似乱数riが「4」であった場合、図4に示すように、状態0,1のそれぞれに多値信号4,9を設定された状態対が選択され、特定の状態対として、送信対象の平文xiの1ビットに割り当てられる。
さらに、この第1の変調部12の出力si’(多値信号「9」)に対し物理乱数発生器13によって生成された物理乱数fiが「+1」である場合、上記(1)式により、si=(9+1)mod10=0となり、状態対について「+1」だけ状態をずらした信号を出力する対応付けを付与されることになって、図7に示すように、反時計回りに1だけ状態のずれた状態対の状態「0」に対して設定された多値信号「0」が、第2の変調部14の出力siとして出力される。
次に、図8〜図10を参照しながら本実施形態の暗号復号化手順(暗号復号化装置20の動作)について具体的に説明する。ここでは、図4〜図7にて説明した手順によって得られた、平文1ビットの暗号文ciを暗号復号化する手順について説明する。
暗号文ciの正規受信者側の暗号復号化装置20においては、前述した通り、擬似乱数発生器21により、暗号化装置10で変調用擬似乱数riを生成した暗号鍵Kと同一の暗号鍵Kに基づいて、その変調用擬似乱数riに同期した復調用擬似乱数riが出力されている。従って、正規受信者側で平文1ビットに対応する暗号文ciを受信すると、暗号文ciを通信路符号復号化部23により通信路符号復号化して復号信号di(ここではdi=0)を得るとともに、受信タイミングに合わせ、その暗号文ciを暗号化する際に用いられた変調用擬似乱数riと同じ状態の復調用擬似乱数ri(ここではri=4)が、擬似乱数発生器21によって生成され出力され、図8に示すように、その擬似乱数ri=4によって、平文1ビット(復号信号di)に割り当てられた特定の状態対が判別される。
なお、図8〜図10を参照しながら上述した手順が、復調部22の動作(復調ステップ)であり、図2のテーブル22aに一般化して示した演算に対応するものである。
次に、図11(A)〜図11(D)を参照しながら、本実施形態の暗号技術(図4〜図7にて説明した暗号化手順)によって得られた暗号文ciの、暗号文単独攻撃に対する暗号強度について説明する。ここでは、盗聴者が暗号文ciを盗聴して通信路符号復号化し、復号信号di=0を得ている状態で行なう暗号文単独攻撃について説明する。
また、図12(A)および図12(B)を参照しながら、本実施形態の暗号技術(図4〜図7にて説明した暗号化手順)によって得られた暗号文ciの、既知平文攻撃に対する暗号強度について説明する。ここでは、盗聴者が、暗号文ciを盗聴して復号信号di=0を得た上で、且つ、何らかの手段で、この暗号文ciに対応する平文xi=1を入手して、対応する擬似乱数riを推定し、さらに暗号鍵Kの推定を行なう既知平文攻撃について説明する。
このように本発明の一実施形態としての暗号化/暗号復号化技術によれば、平文xiを、暗号鍵Kに基づいて生成された擬似乱数riを用いて第1の変調を行なった後、さらに、物理現象に基づいて生成された物理乱数fiを用いて第2の変調を行なった信号を通信路符号化して得られた暗号文ciを送信し、正規送信者側の暗号鍵Kと同一の暗号鍵Kを保有する正規受信者側では、その暗号鍵Kに基づいて生成された擬似乱数riのみを用い、物理乱数fiを用いることなく、暗号文ciから平文xiが暗号復号化データとして得られる。
上述した実施形態では、物理乱数発生器13によって生成される物理乱数fiの状態が
、4個の整数値−2,−1,1,2であり、特定の状態対について対称に不規則な対応付けが付与される場合について説明したが、本発明は、これに限定されるものではなく、例えば図13や図14を参照しながら説明するごとく、特定の状態対について非対称に不規則な対応付けが付与されるように第2の変調を行なってもよい。
図13は本実施形態の暗号化/暗号復号化手順の第1変形例について説明するための図で、この図13に示す第1変形例では、物理乱数fiの状態が4個の整数値0,1,2,3であり、M=10で且つ擬似乱数ri=4の場合について、この擬似乱数ri=4に対応する状態対についての2つの不規則な対応付けの対応先となる範囲AiおよびBiが示されている。このときの範囲AiおよびBiは、それぞれ{4,5,6,7}および{0,1,2,9}となり、互いに重なり合わないように設定される。この場合も、復調部22によって行なわれる復調は、図2のテーブル22aに示す規則に従って実行され、上述した実施形態と同様の作用効果を得ることができる。
図15は本発明の暗号化/暗号復号化技術を適用された送受信システムの構成例を示すブロック図であり、この図15に示す送受信システム1は、通信ネットワーク等を介して相互に通信可能に接続された第1送受信装置30Aおよび第2送受信装置30Bをそなえて構成されている。
化装置10bと第1暗号復号化装置20aとが対になっており、これらの装置10b,20aにおける擬似乱数発生器11,21は、同一の暗号鍵K2に基づいて擬似乱数r2jを同期させて生成するように構成されている。なお、装置10a,20bにおける擬似乱数発生器11,21の暗号鍵K1と、装置10b,20aにおける擬似乱数発生器11,21の暗号鍵K2とは、異なるものが設定されている。
また、図15に示す送受信システム1では、本実施形態の暗号技術を適用することにより、上述のごとく既知平文攻撃に対し極めて高い暗号強度を確保することができるため、公開鍵暗号を使用した頻繁な暗号鍵の再配布を行なう必要が無くなり、固定の暗号鍵K1,K2を送受信装置に埋め込んで使用することができる。さらに送受信装置に暗号鍵を埋め込むことにより、利用者自身に対してすらも暗号鍵K1,K2を秘匿した高い秘匿性を保持した状態で、装置寿命が尽きるまで送受信システムを運用することができる。
この手段では、第1送受信装置30Aにおいて、第1暗号化装置10aの入力データ(平文)として、変調用擬似乱数r1i ,r2jおよび復調用擬似乱数r1i ,r2jを生成するための暗号鍵K1,K2のうち鍵長の長い方の長さ以上の長さを有する認証数列(ランダム列)Y1が入力され、この認証数列Y1の暗号化データ(暗号文)C1を第1暗号化装置10aから第2送受信装置20Bに送信した後、第2送受信装置20Bにおいて、第2暗号化装置10bの入力データとして、第2暗号復号化装置20bにより認証数列Y1の暗号文C1を暗号復号化して得られた復号数列Y1’が入力され、この復号数列Y1’の暗号化データ(暗号文)C2を第2暗号化装置10bから第1送受信装置30Aに送信し、さらに、第1送受信装置30Aにおいて、第1暗号復号化装置20aによって復号数列Y1’の暗号文C2を復号化して得られた応答数列Y2と、当初の認証数列Y1とが一致しているか否かが判定される。
図15に示した送受信システム1は、第1送受信装置30Aと第2送受信装置30Bとが相互に通信可能に接続され一対一で通信を行なうものであるが、上述した本実施形態の暗号技術を単純に公衆回線を用いて通信する場合に適用すると、通信を行なう2台の端末装置(例えば携帯電話)は、必ず同じ暗号鍵を有しその暗号鍵に基づいて擬似乱数を同期生成する必要がある。しかし、任意の2台の端末装置が、公衆回線(交換局)を介して通信を行なう際に、公開鍵暗号を用いて暗号鍵を2台の端末装置に配布するのであれば、前述した公開鍵暗号による脆弱性を解消できず好ましくない。
図16は本発明の暗号化/暗号復号化技術を適用された公衆回線システムの構成例を示すブロック図であり、この図16に示す公衆回線システム2は、交換機41を有する交換局40と、この交換局40を介して相互に通信可能な複数(図16では4台)の端末装置50A,50B,50C,50Dとをそなえて構成されている。なお、以下の説明において、端末装置の個々を特定する必要がある場合には符号50A,50B,50C,50Dを用い、特定する必要が無い場合には符号50を用いる。
また、交換局40は、各端末装置50と前記特定端末装置とを接続するための交換動作を行なう交換機41と、端末装置50A,50B,50C,50Dと交換機41との間にそれぞれ介在する送受信部42A,42B,42C,42Dと、擬似乱数を生成するための暗号鍵の管理を行なう暗号鍵管理部43とをそなえて構成されている。なお、以下の説明において、送受信部の個々を特定する必要がある場合には符号42A,42B,42C,42Dを用い、特定する必要が無い場合には符号42を用いる。
ここで、第1暗号化装置10aおよび第2暗号化装置10bはいずれも図1に示した暗号化装置10と同様に構成され、第1暗号復号化装置20aおよび第2暗号復号化装置20bはいずれも図2に示した暗号復号化装置20と同様に構成されている。そして、図16に示す公衆回線システム2においても、第1暗号化装置10aと第2暗号復号化装置20bとが対になっており、これらの装置10a,20bにおける擬似乱数発生器11,21は、同一の暗号鍵に基づいて擬似乱数を同期させて生成するように構成され、第2暗号化装置10bと第1暗号復号化装置20aとが対になっており、これらの装置10b,20aにおける擬似乱数発生器11,21は、同一の暗号鍵に基づいて擬似乱数を同期させて生成するように構成されている。
図20は、本発明の暗号化/復号化技術を適用された通信システムの第1例(符号3参照)および第2例(符号3A参照)の全体構成を示すブロック図であり、この図20に示す第1例の通信システム3は、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置3a,3bをそなえて構成されている。この第1例の通信システム3および後述する第2例の通信システム3Aでは、2つの通信装置3a,3bの相互間が、改竄の無い通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置3a,3bが公開通信によって同期処理を行なう場合について説明する。
送受信部152は、後述する不揮発性メモリ134(図21参照)または不揮発性メモリ144(図22参照)から読み出された変調用擬似乱数または復調用擬似乱数の出力回数を、同期情報として通信相手の通信装置3aもしくは3bに送信するとともに、通信相手の通信装置3aもしくは3bから同期情報を受信するものである。この送受信部152としては、公開通信を行なう一般的なトランシーバ等が用いられる。
(12)チップを分解しても擬似乱数riの信号線(擬似乱数発生器11と第1の変調部12との間の信号線)をタップすることができない構造。例えば、擬似乱数riの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(15)チップを分解しても物理乱数fiの信号線(物理乱数発生器13と第2の変調部14との間の信号線)をタップすることができない構造。例えば、物理乱数fiの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(17)カウンタ133を回避して擬似乱数発生器11に直接アクセスして擬似乱数発生器11に任意回数目の擬似乱数riを発生させない構造。例えば、チップを分解してもカウンタ133と擬似乱数発生器11との間の信号線をタップすることができない構造で、その信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
カウンタ133は、変調用擬似乱数発生器11に擬似乱数生成動作を実行させるべく外部から入力されるクロック信号の入力回数、つまり変調用擬似乱数発生器11からの変調用擬似乱数riの出力回数を計数するものである。
(21)平文入力(第1の変調部12への入力xi)
(22)暗号文出力(第2の変調部14からの出力si)
(23)装置識別番号の出力命令入力(識別番号用ROM131への出力命令)
(24)装置識別番号出力((23)の出力命令に応じた識別番号用ROM131からの出力)
(25)クロック信号入力(カウンタ133/変調用擬似乱数発生器11への入力)
(26)擬似乱数の出力回数の出力命令入力(不揮発性メモリ134への出力命令)
(27)擬似乱数の出力回数の出力((26)の出力命令に応じた不揮発性メモリ134からの出力)
(28)擬似乱数の出力回数の設定入力(不揮発性メモリ134への入力)
(32)チップを分解しても擬似乱数riの信号線(擬似乱数発生器21と復調部22との間の信号線)をタップすることができない構造。例えば、擬似乱数riの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(34)不揮発性メモリ144に保持される情報(例えば、後述するごとくカウンタ143によって計数される出力回数)を改竄することができない構造。
(35)カウンタ143を回避して擬似乱数発生器21に直接アクセスして擬似乱数発生器21に任意回数目の擬似乱数riを発生させない構造。例えば、チップを分解してもカウンタ143と擬似乱数発生器21との間の信号線をタップすることができない構造で、その信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
カウンタ143は、復調用擬似乱数発生器21に擬似乱数生成動作を実行させるべく外部から入力されるクロック信号の入力回数、つまり復調用擬似乱数発生器21からの復調用擬似乱数riの出力回数を計数するものである。
(41)暗号文入力(復調部22への入力di;通信路符号復号化部23が耐タンパ領域60内に配置されている場合には通信路符号復号化部23への入力ci)
(42)平文出力(復調部22からの出力xi)
(43)装置識別番号の出力命令入力(識別番号用ROM141への出力命令)
(44)装置識別番号出力((43)の出力命令に応じた識別番号用ROM141からの出力)
(45)クロック信号入力(カウンタ143/復調用擬似乱数発生器21への入力)
(46)擬似乱数の出力回数の出力命令入力(不揮発性メモリ144への出力命令)
(47)擬似乱数の出力回数の出力((46)の出力命令に応じた不揮発性メモリ144からの出力)
(48)擬似乱数の出力回数の設定入力(不揮発性メモリ144への入力)
このように構成された通信システム3(暗号化装置10cおよび暗号復号化装置20c)によれば、通信装置3aと通信装置3bとの相互間で本実施形態の暗号技術を適用した暗号通信が実現され、上述した実施形態と同様の作用効果を得ることができる。
暗号化装置10cにおいて、擬似乱数発生器11のリセット後に最初(1番目)に擬似乱数発生器11から出力される擬似乱数の値を推定する場合、「平文『0』を暗号化装置10cに入力して暗号化装置10cからの暗号文出力を記録した後、擬似乱数発生器11をリセットする」という処理を繰り返し、暗号化装置10cからの暗号文出力の度数分布を採る。本実施形態における物理乱数による撹乱は±2であるので、±2の揺らぎの中心を、対応する擬似乱数値(1番目の擬似乱数値)として推定することができる。同様の操作を行なうことにより、n番目の擬似乱数の値を推定することができる。例えば図1〜図12を参照しながら説明した本実施形態の暗号化装置10では、平文「0」の入力に対し暗号文出力は「0」,「1」,「3」,「4」のうちの一つが出力されるので、対応する擬似乱数値(1番目の擬似乱数値)として「2」が推定されることになる。
第2例の通信システム3Aも、第1例の通信システム3と同様、図20に示すごとく、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置3a,3bをそなえて構成されている。前述した通り、第2例の通信システム3Aでは、2つの通信装置3a,3bの相互間が、改竄の無い通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置3a,3bが公開通信によって同期処理を行なう場合について説明する。
また、図24に示す暗号復号化装置20dでは、通信システム3の暗号復号化装置20cと同様、通信路符号復号化部23(図2参照)が図示されていないが、通信路符号復号化部23は、暗号化装置10d側に通信路符号化部15がそなえられている場合、図2に示す暗号復号化装置20と同様にそなえられる。通信路符号復号化部23をそなえる場合、その通信路符号復号化部23は、耐タンパ領域60内に配置してもよいし、耐タンパ領域60外に配置してもよい。
並べ替え部146は、FIFOメモリ145に保持された前記複数のパケットを、FIFOメモリ145において、各パケットのヘッダ部に記述された出力回数(または通し番号)に従う順序に並べ替え、その出力回数に応じた順序でパケットのコンテナ部における暗号化データをFIFOメモリ145から復調部22に入力させるものである。
パケット破棄部150は、比較部148による比較の結果、出力回数(または通し番号)が不一致であった場合や認証コードが不一致であった場合、当該パケットを破棄するものである。
また、通信システム3Aでは、FIFOメモリ145,並べ替え部146,パケット消失判断部149,パケット破棄部150および出力回数調整部154を耐タンパ領域60内に配置しているが、これらの各部は、擬似乱数を直接利用するものではないので、耐タンパ領域60外に配置してもよい。
そこで、通信システム3Aでは、暗号復号化装置20d側においてパケットの到着順序入れ替わった否かを認識するために、パケットのヘッダ部には、変調・暗号化されていない生の出力回数(または通し番号)が記述されている。
そして、上述のようにパケット破棄部150によってパケットが破棄された場合やパケット消失判断部149によってパケットが消失したものと判断された場合、出力回数調整部154が、暗号復号化装置20dの不揮発性メモリ144に対する出力回数の設定、あるいは、擬似乱数発生器21に対するクロック信号の空打ちを行なうことにより、復調用擬似乱数発生器21から復調部22に出力される復調用擬似乱数riの出力回数が、破棄されたパケットもしくは消失したと判断されたパケットの次に正常に受信されたパケットについての出力回数となるように調整される。これにより、パケットを破棄したり消失パケットが発生したりしても、変調用擬似乱数と復調用擬似乱数との対応関係を常に保持しながら暗号文(暗号化データ)を正しく復調することが可能になる。
図26は、本発明の暗号化/復号化技術を適用された通信システムの第3例(符号3'参照)および第4例(符号3A'参照)の全体構成を示すブロック図であり、この図26に示す第3例の通信システム3'は、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置3a',3b'をそなえて構成されている。この第3例の通信システム3'および後述する第4例の通信システム3A'では、2つの通信装置3a',3b'の相互間が、改竄の有り得る通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置3a',3b'が、後述するバーナム暗号通信によって同期処理を行なう場合について説明する。
不揮発性メモリ(乱数表保持部)151は、後述する送受信部152Aによる暗号化/暗号復号化に用いられる乱数表を保持するものである。通信装置3a',3b'の不揮発性メモリ151,151には、暗号化装置10c'と暗号復号化装置20c'との間の暗号通信が正常に行なわれている際に、暗号化データのやり取りが行なわれている合間をぬって上記乱数表の乱数列を暗号通信によってやり取りすることで、同一の乱数表が蓄積されて保持される。
(52)チップを分解しても擬似乱数riの信号線(擬似乱数発生器11と第1の変調部12との間の信号線や擬似乱数発生器21と復調部22との間の信号線;図27,図28参照)をタップすることができない構造。例えば、擬似乱数riの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(55)チップを分解しても不揮発性メモリ151と送受信部152Aとの間の信号線をタップすることができない構造。例えば、不揮発性メモリ151における乱数表を読もうとしてチップを分解すると、不揮発性メモリ151が壊れる配線構造。
(57)チップを分解しても物理乱数fiの信号線(物理乱数発生器13と第2の変調部14との間の信号線;図27参照)をタップすることができない構造。例えば、物理乱数fiの信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(59)カウンタ133,143(図27,図28参照)を回避して擬似乱数発生器11,21に直接アクセスして擬似乱数発生器11,21に任意回数目の擬似乱数riを発生させない構造。例えば、チップを分解してもカウンタ133と擬似乱数発生器11との間の信号線(図27参照)やカウンタ143と擬似乱数発生器21との間の信号線(図28参照)をタップすることができない構造で、その信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
第4例の通信システム3A'も、上述した第3例の通信システム3'と同様、図26に示すごとく、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置3a',3b'をそなえて構成されている。前述した通り、第4例の通信システム3A'では、2つの通信装置3a',3b'の相互間が、改竄の有り得る通信路(信号線路)を介して通信可能に接続され、その通信路を介して2つの通信装置3a',3b'が、後述するバーナム暗号通信によって同期処理を行なう場合について説明する。
上述した第3例および第4例の通信システム3',3A'では、擬似乱数riの同期処理を行なう際、同期情報として出力回数をバーナム暗号通信で通知し、同期調整部153が、暗号化装置10c'/10d'の不揮発性メモリ134または暗号復号化装置20c'/20d'の不揮発性メモリ144に対する出力回数の設定、あるいは、擬似乱数発生器11または21に対するクロック信号の空打ちを行なうことで、擬似乱数riを同期させていたが、第5例の通信システム3"(図31参照)および後述する第6例の通信システム3A"(図31参照)では、送受信部152Aを用いて新しく擬似乱数riの種(暗号鍵)をバーナム暗号で暗号化して再配布し合い、新しい暗号鍵(新暗号鍵)を暗号鍵用ROM132,142に再設定するとともに、カウンタ133,143(不揮発性メモリ134,144)における擬似乱数riの出力回数を“0”にリセットし、新暗号鍵で生成される擬似乱数列を用いるようにすることによって、擬似乱数riを同期させるように構成している。
(60)チップを分解しても新暗号鍵の信号線(送受信部152Aと暗号鍵用ROM132との間の信号線)をタップすることができない構造。例えば、新暗号鍵の信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
(61)チップを分解してもリセット信号の信号線〔送受信部152Aと不揮発性メモリ134(カウンタ133)との間の信号線〕をタップすることができない構造。例えば、リセット信号の信号線をタップすべくチップを壊すと、チップが動作しなくなる配線構造。
第6例の通信システム3A"も、第5例の通信システム3"と同様、図31に示すごとく、通信ネットワーク等を介して相互に通信可能に接続された2つの通信装置3a",3b"をそなえて構成されている。前述した通り、第6例の通信システム3A"では、2つの通信装置3a",3b"の相互間が、改竄の有り得る通信路(信号線路)を介して通信可能に接続され、その通信路を介して、2つの通信装置3a",3b"が、第5例の通信システム3"と同様の同期手法で同期処理を行なう場合について説明する。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した送受信システム1,公衆回線システム2,通信システム3,3A,3',3A',3",3A"では、送信および受信の双方向に本発明の暗号技術を適用した場合について説明しているが、本発明は、これに限定されるものではなく、送信もしくは受信の単方向のみに本発明の暗号技術を適用してもよい。
暗号化装置10,10a〜10d,10c',10d',10c",10d"において、物理乱数発生器13に代え、擬似乱数発生器11,21とは別個の擬似乱数発生器(暗号鍵固定;図示略)を用いることにより、高価な物理乱数発生器を用いる必要がなくなり暗号化装置10,10a〜10d,10c',10d',10c",10d"を安価に構成することが可能になるほか、完全にソフトウエアだけによる実装が可能になるという利点が得られる。
例えば、コンテンツ配給者が、利用者に対する課金を行ない、コンテンツを光ディスクに記録して利用者に提供する場合、コンテンツ配給者は、例えば暗号化装置10dを光ディスクへのコンテンツ記録装置として用いる一方、利用者は、例えば暗号復号化装置20dを光ディスク再生装置(プレーヤ)として用いる。なお、その際、第2例の通信システム3Aにおけるパケットが、一枚の光ディスクに記録されるコンテンツに対応するものとして取り扱う。
上述した暗号化装置10,10a〜10d,10c',10d',10c",10d"における擬似乱数発生器11,第1の変調部12,物理乱数発生器13,第2の変調部14,通信路符号化部15,カウンタ133,組込み部135およびパケット化部136としての機能(全部もしくは一部の機能)や、上述した暗号復号化装置20,20a〜20d,20c',20d',20c",20d"における通信路符号復号化部23,擬似乱数発生器21,復調部22,物理乱数発生器24,切換部25,カウンタ143,並べ替え部146,取出し部147,比較部148,パケット消失判断部149,パケット破棄部150および出力回数調整部154としての機能(全部もしくは一部の機能)や、上述した通信装置3a,3bにおける送受信部152および同期調整部153としての機能(全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(暗号化プログラム/暗号復号化プログラム)を実行することによって実現される。
(付記1)
入力データを、擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調ステップと、
前記第1の変調ステップの出力を物理乱数により定まる離散値に対応させて変調する第2の変調ステップと、
前記第2の変調ステップの出力を所望の符号語に通信路符号化し、暗号化データとして出力する通信路符号化ステップとを含み、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかが判別され該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号であることを特徴とする、暗号化方法。
前記物理乱数で選定される状態数が、4以上であって前記状態対の組数を超えないように設定されていることを特徴とする、付記1に記載の暗号化方法。
(付記3)
前記第2の変調ステップにおいて、該物理乱数の出力値を前記第1の変調ステップの出力に対し加減算することにより変調を行なうことを特徴とする、付記1または付記2に記載の暗号化方法。
前記物理乱数によって選定される状態数が所望の暗号強度に応じて決定され、その状態数に応じて前記状態対の数が決定され、その数に応じて前記擬似乱数の状態数が決定されることを特徴とする、付記1〜付記3のいずれか一項に記載の暗号化方法。
(付記5)
入力データを、擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調を行ない、さらに前記第1の変調の出力を物理乱数により定まる離散値に対応させて変調する第2の変調の出力を所望の符号語に通信路符号化して得られる暗号化データであって、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかが判別され該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号となるように暗号化された暗号化データを、通信路符号復号化して復号信号にするステップを含み、該復号信号を前記第1の変調に用いられた該擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数により、該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調することを特徴とする、暗号復号化方法。
暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
入力データを、前記擬似乱数生成部によって生成された擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調部と、
物理現象に基づく物理乱数を生成する物理乱数生成部と、
前記第1の変調部の出力を、該物理乱数生成部によって生成された物理乱数により定まる離散値に対応させて変調する第2の変調部と、
前記第2の変調部の出力を所望の符号語に通信路符号化し、暗号化データとして出力する通信路符号化部とをそなえ、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかが判別され該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号となるように、前記第1の変調部および前記第2の変調部により変調を行なうことを特徴とする、暗号化装置。
前記物理乱数で選定される状態数が、4以上であって前記状態対の組数を超えないように設定されていることを特徴とする、付記6に記載の暗号化装置。
(付記8)
入力データを、擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調を行ない、さらに前記第1の変調の出力を物理乱数により定まる離散値に対応させて変調する第2の変調の出力を所望の符号語に通信路符号化して得られる暗号化データであって、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号となるように暗号化された暗号化データを、暗号復号化する暗号復号化装置であって、
該暗号化データを通信路符号復号化し、復号信号にする通信路符号復号化部と、
前記第1の変調に用いられた該擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
前記擬似乱数生成部によって生成された擬似乱数により、復号信号を該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調する復調部とをそなえて構成されていることを特徴とする、暗号復号化装置。
暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
入力データを、前記擬似乱数生成部によって生成された擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調部と、
物理現象に基づく物理乱数を生成する物理乱数生成部と、
前記第1の変調部の出力を、該物理乱数生成部によって生成された物理乱数により定まる離散値に対応させて変調する第2の変調部と、
前記第2の変調部の出力を所望の符号語に通信路符号化し、暗号化データとして出力する通信路符号化部として、コンピュータを機能させるとともに、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかが判別され該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号となるように、前記第1の変調部および前記第2の変調部により変調を該コンピュータに実行させることを特徴とする、暗号化プログラム。
前記物理乱数で選定される状態数が、4以上であって前記状態対の組数を超えないように設定されていることを特徴とする、付記9に記載の暗号化プログラム。
(付記11)
入力データを、擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調を行ない、さらに前記第1の変調の出力を物理乱数により定まる離散値に対応させて変調する第2の変調の出力を所望の符号語に通信路符号化して得られる暗号化データであって、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号となるように暗号化された暗号化データを、暗号復号化する暗号復号化装置として、コンピュータを機能させる暗号復号化プログラムであって、
該暗号化データを通信路符号復号化し、復号信号にする通信路符号復号化部と、
前記第1の変調に用いられた該擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
前記擬似乱数生成部によって生成された擬似乱数により、復号信号を該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調する復調部として、該コンピュータを機能させることを特徴とする、暗号復号化プログラム。
相互に通信可能に接続された第1送受信装置および第2送受信装置をそなえ、
前記第1送受信装置が、前記第2送受信装置へ送信すべき入力データを暗号化する第1暗号化装置と、前記第2送受信装置から受信した暗号化データを暗号復号化する第1暗号復号化装置とをそなえて構成され、
前記第2送受信装置が、前記第1送受信装置へ送信すべき入力データを暗号化する第2暗号化装置と、前記第1送受信装置から受信した暗号化データを暗号復号化する第2暗号復号化装置とをそなえて構成され、
前記第1暗号化装置および前記第2暗号化装置のそれぞれが、
暗号鍵に基づく変調用擬似乱数を生成する変調用擬似乱数生成部と、
入力データを、前記変調用擬似乱数生成部によって生成された変調用擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調部と、
物理現象に基づく物理乱数を生成する物理乱数生成部と、
前記第1の変調部の出力を、該物理乱数生成部によって生成された物理乱数により定まる離散値に対応させて変調する第2の変調部と、
前記第2の変調部の出力を所望の符号語に通信路符号化し、暗号化データとして出力する通信路符号化部とをそなえ、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかが判別され該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号となるように、前記第1の変調部および前記第2の変調部が構成されるとともに、
前記第1暗号復号化装置および前記第2暗号復号化装置のそれぞれが、
該暗号化データを通信路符号復号化し、復号信号にする通信路符号復号化部と、
該変調用擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく復調用擬似乱数を生成する復調用擬似乱数生成部と、
前記復調用擬似乱数生成部によって生成された復調用擬似乱数により、復号信号を該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調する復調部とをそなえて構成されていることを特徴とする、送受信システム。
前記第1暗号化装置の前記入力データとして、該変調用擬似乱数および該復調用擬似乱数を生成するための暗号鍵の長さ以上の長さを有する認証数列を入力し、当該認証数列の暗号化データを前記第1暗号化装置から前記第2送受信装置に送信した後、前記第2暗号化装置の前記入力データとして、前記第2暗号復号化装置により当該認証数列の暗号化データを暗号復号化して得られた復号数列を入力し、当該復号数列の暗号化データを前記第2暗号化装置から前記第1送受信装置に送信し、前記第1暗号復号化装置によって当該復号数列の暗号データを暗号復号化して得られた応答数列と、前記認証数列とが一致している場合に、前記第1送受信装置と前記第2送受信装置とが相互に正規の通信相手であることを認証すると同時に、前記第1暗号化装置の該変調用擬似乱数と前記第2暗号復号化装置の該復調用擬似乱数とが同期し且つ前記第2暗号化装置の前記変調用擬似乱数と前記第1暗号復号化装置の前記復調用擬似乱数とが同期していることを確認する手段をさらにそなえたことを特徴とする、付記12記載の送受信システム。
交換局と、前記交換局を介して相互に通信可能な複数の端末装置とをそなえて構成される公衆回線システムであって、
各端末装置が、前記交換局を介して特定端末装置へ送信すべき入力データを暗号化する第1暗号化装置と、前記交換局を介して前記特定端末装置から受信した暗号化データを復号化する第1暗号復号化装置とをそなえて構成され、
前記交換局が、各端末装置と前記特定端末装置とを接続するための交換動作を行なう交換機と、各端末装置と前記交換機との間に介在する送受信部とをそなえて構成され、
前記送受信部が、前記特定端末装置から各端末装置へ送信すべき入力データを前記交換機経由で受信して暗号化する第2暗号化装置と、各端末装置から前記特定端末装置へ送信すべき暗号データを暗号復号化して前記交換機に入力する第2暗号復号化装置とをそなえて構成され、
前記第1暗号化装置および前記第2暗号化装置のそれぞれが、
暗号鍵に基づく変調用擬似乱数を生成する変調用擬似乱数生成部と、
入力データを、前記変調用擬似乱数生成部によって生成された変調用擬似乱数により定まる特定の状態対に対応させて多値変調する第1の変調部と、
物理現象に基づく物理乱数を生成する物理乱数生成部と、
前記第1の変調部の出力を、該物理乱数生成部によって生成された物理乱数により定まる離散値に対応させて変調する第2の変調部と、
前記第2の変調部の出力を所望の符号語に通信路符号化し、暗号化データとして出力する通信路符号化部とをそなえ、
該暗号化データを通信路符号復号化して得られる復号信号は、該擬似乱数により該特定の状態対のいずれの状態に対応するかが判別され該入力データに復調可能であり、かつ、該特定の状態対以外の状態対による前記第1の変調および該物理乱数とは異なる物理乱数による前記第2の変調により出力されうる信号となるように、前記第1の変調部および前記第2の変調部が構成されるとともに、
前記第1暗号復号化装置および前記第2暗号復号化装置のそれぞれが、
該暗号化データを通信路符号復号化し、復号信号にする通信路符号復号化部と、
該変調用擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく復調用擬似乱数を生成する復調用擬似乱数生成部と、
前記復調用擬似乱数生成部によって生成された復調用擬似乱数により、復号信号を該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調する復調部とをそなえて構成されていることを特徴とする、公衆回線システム。
前記擬似乱数生成部、前記第1の変調部、前記物理乱数生成部、および前記第2の変調部は、前記暗号鍵および前記擬似乱数の漏洩を抑止するとともに、前記物理乱数生成部によって生成される物理乱数の、物理的擾乱による確率分布変動を抑止する、耐タンパ領域に配置されていることを特徴とする、付記6または付記7に記載の暗号化装置。
(付記16)
前記擬似乱数生成部は、前記擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、付記15に記載の暗号化装置。
前記擬似乱数生成部に前記擬似乱数の生成動作を実行させるクロック信号の入力回数を前記擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の擬似乱数出力回数保持部と、
前記擬似乱数生成部による擬似乱数生成動作と、前記暗号化データの送信先通信装置における暗号復号化装置の復調用擬似乱数生成部による復調用擬似乱数生成動作とを同期させるために、前記擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記擬似乱数生成部からの前記擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、付記16に記載の暗号化装置。
送信先通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信先通信装置に送信する暗号送信部と、
前記送信先通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて復調用擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信先通信装置側の前記復調用擬似乱数の出力回数が、前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数よりも大きい場合、前記擬似乱数生成部からの前記擬似乱数の出力回数を前記送信先通信装置側の前記復調用擬似乱数の出力回数に合わせるように調整することを特徴とする、付記17に記載の暗号化装置。
前記復調用擬似乱数生成部および前記復調部は、前記暗号鍵および前記復調用擬似乱数の漏洩を抑止する耐タンパ領域に配置されていることを特徴とする、付記8に記載の暗号復号化装置。
(付記20)
前記復調用擬似乱数生成部は、前記復調用擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、付記19に記載の暗号復号化装置。
前記復調用擬似乱数生成部に前記復調用擬似乱数の生成動作を実行させるクロック信号の入力回数を前記復調用擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の復調用擬似乱数出力回数保持部と、
前記復調用擬似乱数生成部による復調用擬似乱数生成動作と、前記暗号化データの送信元通信装置における暗号化装置の擬似乱数生成部による擬似乱数生成動作とを同期させるために、前記復調用擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、付記20に記載の暗号復号化装置。
前記送信元通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信元通信装置に送信する暗号送信部と、
前記送信元通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信元通信装置側の前記擬似乱数の出力回数が、前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数よりも大きい場合、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を前記送信元通信装置側の前記擬似乱数の出力回数に合わせるように調整することを特徴とする、付記21に記載の暗号復号化装置。
付記6,付記7,付記15〜付記18のいずれか一項に記載の暗号化装置であって、前記暗号化データの送信元通信装置にそなえられ、前記暗号化データを送信先通信装置に複数のパケットとして送信する暗号化装置と、
付記8,付記19〜付記22のいずれか一項に記載の暗号復号化装置であって、前記暗号化データの送信先通信装置にそなえられ、前記送信元通信装置の前記暗号化装置から受信した各パケットにおける前記暗号化データを前記入力データに復調する暗号復号化装置とをそなえ、
前記暗号化装置から前記暗号復号化装置に送信される各パケットのヘッダ部に、前記複数のパケットについての通し番号、または、各パケットのコンテナ部における前記暗号化データについて前記第1の変調部で用いられた前記擬似乱数の出力回数が記述され、
前記暗号復号化装置は、
前記暗号化装置からの前記複数のパケットを保持するパケット保持部と、
前記パケット保持部に保持された前記複数のパケットを、各パケットのヘッダ部に記述された前記通し番号または前記出力回数に従う順序に並べ替えて前記復調部に入力する並べ替え部とをそなえている、
ことを特徴とする、通信システム。
前記暗号化装置から前記暗号復号化装置に送信される各パケットのコンテナ部における前記暗号化データに、前記通し番号または前記出力回数が含まれ、
前記暗号復号化装置は、
各パケットのヘッダ部に記述された前記通し番号または前記出力回数と、前記復調部による前記暗号化データの復調結果に含まれる前記通し番号または前記出力回数とを比較する第1比較部と、
前記第1比較部による比較の結果、これらの通し番号または出力回数が不一致であった場合、当該パケットを破棄するパケット破棄部とをそなえている、
ことを特徴とする、付記23に記載の通信システム。
前記暗号化装置から前記暗号復号化装置に送信される各パケットのコンテナ部における前記暗号化データに、当該パケットについて固有の認証コードとして、前記擬似乱数生成部によって生成された擬似乱数列が含まれ、
前記暗号復号化装置は、
前記復調部による前記暗号化データの復調結果に含まれる前記認証コードと、前記復調用擬似乱数生成部によって生成された、当該認証コードに対応する復調用擬似乱数列とを比較する第2比較部と、
前記第2比較部による比較の結果、これらの認証コードが不一致であった場合、当該パケットを破棄するパケット破棄部とをそなえている、
ことを特徴とする、付記23または付記24に記載の通信システム。
前記暗号復号化装置は、
前記複数のパケットのうちの一つを受信した後に、前記通し番号または前記出力回数に従って次に受信すべきパケットが所定時間以内に受信されない場合、当該パケットが消失したものと判断するパケット消失判断部と、
前記パケット破棄部によってパケットを破棄した場合、もしくは、前記パケット消失判断部によってパケットが消失したものと判断された場合、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を、破棄されたパケットもしくは消失したと判断されたパケットの次に正常に受信されたパケットにおける前記通し番号または前記出力回数に応じた出力回数に合わせるように調整する出力回数調整部とをそなえている、
ことを特徴とする、付記24または付記25に記載の通信システム。
前記暗号化装置は、
前記パケット毎に含まれる前記通し番号または前記出力回数または前記認証コードの、各パケットの前記コンテナ部における格納位置を、前記擬似乱数生成部によって生成された前記擬似乱数に基づいて決定し、決定された当該格納位置に前記通し番号または前記出力回数または前記認証コードが配置されるように、前記通し番号または前記出力回数または前記認証コードを前記入力データに組み込む組込み部をそなえるとともに、
前記暗号復号化装置は、
前記復調用擬似乱数生成部によって生成された前記復調用擬似乱数に基づいて、前記復調部による復調結果から前記通し番号または前記出力回数または前記認証コードを取り出す取出し部をそなえている、
ことを特徴とする、付記24または付記25に記載の通信システム。
2 公衆回線システム
3,3A,3',3A',3",3A" 通信システム
3a,3b,3a',3b',3a",3b" 通信装置(送信先通信装置/送信元通信装置)
10,10c,10d,10c',10d',10c",10d" 暗号化装置
10a 第1暗号化装置
10b 第2暗号化装置
11,11a 擬似乱数発生器(擬似乱数生成部,変調用擬似乱数生成部)
12 第1の変調部
13,13a 物理乱数発生器(物理乱数生成部)
14 第2の変調部
15 通信路符号化部
16 乱数発生器
20,20c,20d,20c',20d',20c",20d" 暗号復号化装置
20a 第1暗号復号化装置
20b 第2暗号復号化装置
21 擬似乱数発生器(擬似乱数生成部,復調用擬似乱数生成部)
22 復調部
23 通信路符号復号化部
24 物理乱数発生器
25 切換部
30A 第1送受信装置
30B 第2送受信装置
40 交換局
41 交換機
42,42A,42B,42C,42D 送受信部
43 暗号鍵管理部
50,50A,50B,50C,50D 端末装置
60 耐タンパ領域
100 送受信システム
110 暗号化装置
111 擬似乱数発生器
112 変調部(排他的論理和生成器)
120 暗号復号化装置
121 擬似乱数発生器
122 復調部(排他的論理和生成器)
131 識別番号用ROM
132 暗号鍵用ROM
133 カウンタ
134 不揮発性メモリ(変調用擬似乱数出力回数保持部)
135 組込み部
136 パケット化部
141 識別番号用ROM
142 暗号鍵用ROM
143 カウンタ
144 不揮発性メモリ(復調用擬似乱数出力回数保持部)
145 FIFOメモリ(パケット保持部)
146 並べ替え部
147 取出し部
148 比較部(第1比較部,第2比較部)
149 パケット消失判断部
150 パケット破棄部
151 不揮発性メモリ(乱数表保持部)
152 送受信部
152A 送受信部(暗号送信部/復号受信部)
153 同期調整部
154 出力回数調整部
Claims (18)
- M/2(Mは偶数(奇数×2))組の状態「0」と状態「1」との状態対にそれぞれ異なるM/2個の第1整数値が予め設定されるとともに、前記M/2組の状態対の全ての状態「0」,「1」にそれぞれ異なるM個の第2整数値が予め設定され、コンピュータが、入力データの1ビット毎に、前記異なるM/2個の第1整数値を状態として持つ擬似乱数を生成し、当該入力データの1ビットに対し、前記M/2組の状態対のうちの、生成された前記擬似乱数の値と同じ整数値を設定された状態対を、特定の状態対として選択して割り当て、前記特定の状態対における当該入力データの1ビットの状態に対し設定された前記第2整数値を、当該入力データの1ビットの変調出力値として出力する第1の変調ステップと、
前記コンピュータが、前記第1の変調ステップの前記変調出力値に対し、所定数の第3整数値を状態として持つ物理乱数を生成し、前記物理乱数により前記第1の変調ステップの前記変調出力値に対し不規則な対応付けを付与することで前記変調出力値を不規則に他の第2整数値に対応付け、当該他の第2整数値を当該入力データの1ビットの暗号化データとして出力する第2の変調ステップとを含み、
前記第2の変調ステップにおいて、各状態対の一方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第1範囲と、各状態対の他方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第2範囲とが重なり合わず互いに排他的になるよう、前記物理乱数の前記第3整数値および前記所定数が設定されていることを特徴とする、暗号化方法。 - 前記物理乱数の前記所定数が、4以上であって前記状態対の組数M/2を超えないように設定されていることを特徴とする、請求項1に記載の暗号化方法。
- 前記第2の変調ステップにおいて、前記コンピュータが、該物理乱数の前記第3整数値を前記第1の変調ステップの前記変調出力値に対し加減算することにより前記不規則な対応付けを前記変調出力値に対し付与することを特徴とする、請求項1または請求項2に記載の暗号化方法。
- 前記物理乱数の前記所定数が所望の暗号強度に応じて決定され、前記所定数に応じて前記状態対の組数M/2が決定され、その組数M/2に応じて前記擬似乱数の前記状態の数M/2が決定されることを特徴とする、請求項1〜請求項3のいずれか一項に記載の暗号化方法。
- 請求項1〜請求項4のいずれか一項に記載の暗号化方法によって生成された前記暗号化データを、暗号復号化用コンピュータが、前記第1の変調に用いられた該擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数により、該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調することを特徴とする、暗号復号化方法。
- M/2(Mは偶数(奇数×2))組の状態「0」と状態「1」との状態対にそれぞれ異なるM/2個の第1整数値が予め設定されるとともに、前記M/2組の状態対の全ての状態「0」,「1」にそれぞれ異なるM個の第2整数値が予め設定され、
入力データの1ビット毎に、前記異なるM/2個の第1整数値を状態として持つ、暗号鍵に基づく擬似乱数を生成する擬似乱数生成部と、
当該入力データの1ビットに対し、前記M/2組の状態対のうちの、前記擬似乱数生成部によって生成された擬似乱数の値と同じ整数値を設定された状態対を、特定の状態対として選択して割り当て、前記特定の状態対における当該入力データの1ビットの状態に対し設定された前記第2整数値を、当該入力データの1ビットの変調出力値として出力する第1の変調部と、
前記第1の変調ステップの前記変調出力値に対し、所定数の第3整数値を状態として持つ、物理現象に基づく物理乱数を生成する物理乱数生成部と、
前記物理乱数により前記第1の変調部の前記変調出力値に対し不規則な対応付けを付与することで前記変調出力値を不規則に他の第2整数値に対応付け、当該他の第2整数値を当該入力データの1ビットの暗号化データとして出力する第2の変調部とをそなえ、
前記第2の変調部において、各状態対の一方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第1範囲と、各状態対の他方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第2範囲とが重なり合わず互いに排他的になるよう、前記物理乱数の前記第3整数値および前記所定数が設定されていることを特徴とする、暗号化装置。 - 請求項6に記載の暗号化装置によって生成された前記暗号化データを、暗号復号化する暗号復号化装置であって、
前記第1の変調に用いられた該擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく擬似乱数を生成する復調用擬似乱数生成部と、
前記擬似乱数生成部によって生成された擬似乱数により、復号信号を該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調する復調部とをそなえて構成されていることを特徴とする、暗号復号化装置。 - 相互に通信可能に接続された第1送受信装置および第2送受信装置をそなえ、
前記第1送受信装置が、前記第2送受信装置へ送信すべき入力データを暗号化する第1暗号化装置と、前記第2送受信装置から受信した暗号化データを暗号復号化する第1暗号復号化装置とをそなえて構成され、
前記第2送受信装置が、前記第1送受信装置へ送信すべき入力データを暗号化する第2暗号化装置と、前記第1送受信装置から受信した暗号化データを暗号復号化する第2暗号復号化装置とをそなえて構成され、
M/2(Mは偶数(奇数×2))組の状態「0」と状態「1」との状態対にそれぞれ異なるM/2個の第1整数値が予め設定されるとともに、前記M/2組の状態対の全ての状態「0」,「1」にそれぞれ異なるM個の第2整数値が予め設定され、
前記第1暗号化装置および前記第2暗号化装置のそれぞれが、
入力データの1ビット毎に、前記異なるM/2個の第1整数値を状態として持つ、暗号鍵に基づく変調用擬似乱数を生成する変調用擬似乱数生成部と、
当該入力データの1ビットに対し、前記M/2組の状態対のうちの、前記擬似乱数生成部によって生成された変調用擬似乱数の値と同じ整数値を設定された状態対を、特定の状態対として選択して割り当て、前記特定の状態対における当該入力データの1ビットの状態に対し設定された前記第2整数値を、当該入力データの1ビットの変調出力値として出力する第1の変調部と、
前記第1の変調ステップの前記変調出力値に対し、所定数の第3整数値を状態として持つ、物理現象に基づく物理乱数を生成する物理乱数生成部と、
前記物理乱数により前記第1の変調部の前記変調出力値に対し不規則な対応付けを付与することで前記変調出力値を不規則に他の第2整数値に対応付け、当該他の第2整数値を当該入力データの1ビットの暗号化データとして出力する第2の変調部とをそなえ、
前記第2の変調部において、各状態対の一方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第1範囲と、各状態対の他方の状態に対し設定された前記第2整数値に付与される前記不規則な対応付けの対応先となる第2範囲とが重なり合わず互いに排他的になるよう、前記物理乱数の前記第3整数値および前記所定数が設定されるとともに、
前記第1暗号復号化装置および前記第2暗号復号化装置のそれぞれが、
該変調用擬似乱数を生成した暗号鍵と同一の暗号鍵に基づく復調用擬似乱数を生成する復調用擬似乱数生成部と、
前記復調用擬似乱数生成部によって生成された復調用擬似乱数により、復号信号を該特定の状態対のいずれの状態に対応するかを判別して該入力データに復調する復調部とをそなえて構成されていることを特徴とする、送受信システム。 - 前記擬似乱数生成部、前記第1の変調部、前記物理乱数生成部、および前記第2の変調部は、前記暗号鍵および前記擬似乱数の漏洩を抑止するとともに、前記物理乱数生成部によって生成される物理乱数の、物理的擾乱による確率分布変動を抑止する、耐タンパ領域に配置されていることを特徴とする、請求項6に記載の暗号化装置。
- 前記擬似乱数生成部は、前記擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、請求項9に記載の暗号化装置。
- 前記擬似乱数生成部に前記擬似乱数の生成動作を実行させるクロック信号の入力回数を前記擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の擬似乱数出力回数保持部と、
前記擬似乱数生成部による擬似乱数生成動作と、前記暗号化データの送信先通信装置における暗号復号化装置の復調用擬似乱数生成部による復調用擬似乱数生成動作とを同期させるために、前記擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記擬似乱数生成部からの前記擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、請求項10に記載の暗号化装置。 - 前記送信先通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信先通信装置に送信する暗号送信部と、
前記送信先通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて復調用擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信先通信装置側の前記復調用擬似乱数の出力回数が、前記擬似乱数出力回数保持部から読み出された前記擬似乱数の出力回数よりも大きい場合、前記擬似乱数生成部からの前記擬似乱数の出力回数を前記送信先通信装置側の前記復調用擬似乱数の出力回数に合わせるように調整することを特徴とする、請求項11に記載の暗号化装置。 - 前記復調用擬似乱数生成部および前記復調部は、前記暗号鍵および前記復調用擬似乱数の漏洩を抑止する耐タンパ領域に配置されていることを特徴とする、請求項7に記載の暗号復号化装置。
- 前記復調用擬似乱数生成部は、前記復調用擬似乱数の生成動作のリセットおよび繰り返しを禁止するように構成されていることを特徴とする、請求項13に記載の暗号復号化装置。
- 前記復調用擬似乱数生成部に前記復調用擬似乱数の生成動作を実行させるクロック信号の入力回数を前記復調用擬似乱数の出力回数として保持し、前記耐タンパ領域外からの命令に応じて前記出力回数を前記耐タンパ領域外へ出力する、不揮発性の復調用擬似乱数出力回数保持部と、
前記復調用擬似乱数生成部による復調用擬似乱数生成動作と、前記暗号化データの送信元通信装置における暗号化装置の擬似乱数生成部による擬似乱数生成動作とを同期させるために、前記復調用擬似乱数出力回数保持部から読み出された前記出力回数に基づいて、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を調整する同期調整部とをそなえた、
ことを特徴とする、請求項14記載の暗号復号化装置。 - 送信元通信装置と同一の乱数表を保持する、不揮発性の乱数表保持部と、
前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数を、前記乱数表保持部に保持された前記乱数表に基づいて暗号化し暗号化同期情報として前記送信元通信装置に送信する暗号送信部と、
前記送信元通信装置から受信した暗号化同期情報を、前記乱数表保持部に保持された前記乱数表に基づいて擬似乱数の出力回数に復号化する復号受信部とをそなえ、
前記同期調整部は、前記復号受信部によって復号化された、前記送信元通信装置側の前記擬似乱数の出力回数が、前記復調用擬似乱数出力回数保持部から読み出された前記復調用擬似乱数の出力回数よりも大きい場合、前記復調用擬似乱数生成部からの前記復調用擬似乱数の出力回数を前記送信元通信装置側の前記擬似乱数の出力回数に合わせるように調整することを特徴とする、請求項15に記載の暗号復号化装置。 - 請求項6,請求項9〜請求項12のいずれか一項に記載の暗号化装置であって、前記暗号化データの送信元通信装置にそなえられ、前記暗号化データを送信先通信装置に複数のパケットとして送信する暗号化装置と、
請求項7,請求項13〜請求項16のいずれか一項に記載の暗号復号化装置であって、前記暗号化データの送信先通信装置にそなえられ、前記送信元通信装置の前記暗号化装置から受信した各パケットにおける前記暗号化データを前記入力データに暗号復号化する暗号復号化装置とをそなえ、
前記暗号化装置から前記暗号復号化装置に送信される各パケットのヘッダ部に、前記複数のパケットについての通し番号、または、各パケットのコンテナ部における前記暗号化データについて前記第1の変調部で用いられた前記擬似乱数の出力回数が記述され、
前記暗号復号化装置は、
前記暗号化装置からの前記複数のパケットを保持するパケット保持部と、
前記パケット保持部に保持された前記複数のパケットを、各パケットのヘッダ部に記述された前記通し番号または前記出力回数に従う順序に並べ替えて前記復調部に入力する並べ替え部とをそなえている、
ことを特徴とする、通信システム。 - 前記暗号化装置から前記暗号復号化装置に送信される各パケットのコンテナ部における前記暗号化データに、前記通し番号または前記出力回数が含まれ、
前記暗号復号化装置は、
各パケットのヘッダ部に記述された前記通し番号または前記出力回数と、前記復調部による前記暗号化データの暗号復号化出力に含まれる前記通し番号または前記出力回数とを比較する第1比較部と、
前記第1比較部による比較の結果、これらの通し番号または出力回数が不一致であった場合、当該パケットを破棄するパケット破棄部とをそなえている、
ことを特徴とする、請求項17に記載の通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006189313A JP4912772B2 (ja) | 2005-09-22 | 2006-07-10 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
EP06019374.5A EP1768299B1 (en) | 2005-09-22 | 2006-09-15 | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system |
US11/525,164 US7822204B2 (en) | 2005-09-22 | 2006-09-22 | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005276117 | 2005-09-22 | ||
JP2005276117 | 2005-09-22 | ||
JP2006189313A JP4912772B2 (ja) | 2005-09-22 | 2006-07-10 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007116659A JP2007116659A (ja) | 2007-05-10 |
JP4912772B2 true JP4912772B2 (ja) | 2012-04-11 |
Family
ID=37733696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006189313A Active JP4912772B2 (ja) | 2005-09-22 | 2006-07-10 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7822204B2 (ja) |
EP (1) | EP1768299B1 (ja) |
JP (1) | JP4912772B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101420940B1 (ko) | 2012-12-17 | 2014-07-17 | 한국항공우주연구원 | 스푸핑을 방지하기 위한 암호화 장치 및 방법 |
US10601443B1 (en) | 2016-08-24 | 2020-03-24 | Arrowhead Center, Inc. | Protocol for lightweight and provable secure communication for constrained devices |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060280307A1 (en) * | 2005-06-10 | 2006-12-14 | Tsuyoshi Ikushima | Data transmission apparatus and data reception apparatus |
JP4829628B2 (ja) * | 2005-10-31 | 2011-12-07 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
US7912215B2 (en) * | 2006-02-07 | 2011-03-22 | Panasonic Corporation | Data transmission apparatus, data receiving apparatus and method executed thereof |
JP4870495B2 (ja) * | 2006-08-04 | 2012-02-08 | パナソニック株式会社 | データ送信装置 |
US20080298583A1 (en) * | 2007-05-31 | 2008-12-04 | Lucent Technologies Inc. | System and method of quantum encryption |
CN100485708C (zh) | 2007-08-07 | 2009-05-06 | 江雨 | 一种输入数据的安全处理方法及装置 |
JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
US9672109B2 (en) * | 2009-11-25 | 2017-06-06 | International Business Machines Corporation | Adaptive dispersed storage network (DSN) and system |
US8458233B2 (en) * | 2009-11-25 | 2013-06-04 | Cleversafe, Inc. | Data de-duplication in a dispersed storage network utilizing data characterization |
US10353774B2 (en) * | 2015-10-30 | 2019-07-16 | International Business Machines Corporation | Utilizing storage unit latency data in a dispersed storage network |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US8675864B2 (en) * | 2010-09-14 | 2014-03-18 | CompuGroup Medical AG | Apparatus for encrypting data |
JP5170586B2 (ja) * | 2010-10-08 | 2013-03-27 | 学校法人玉川学園 | Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム |
JP5772031B2 (ja) * | 2011-02-08 | 2015-09-02 | 富士通株式会社 | 通信装置およびセキュアモジュール |
US8627438B1 (en) * | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
US20130174249A1 (en) * | 2012-01-04 | 2013-07-04 | Itron, Inc. | Secure lock function for an endpoint |
US9323950B2 (en) | 2012-07-19 | 2016-04-26 | Atmel Corporation | Generating signatures using a secure device |
US20140044262A1 (en) * | 2012-08-09 | 2014-02-13 | Cisco Technology, Inc. | Low Latency Encryption and Authentication in Optical Transport Networks |
JP6037223B2 (ja) * | 2012-12-17 | 2016-12-07 | 学校法人玉川学園 | 通信システム、送信機、受信機、および暗号化通信方法 |
WO2014105834A1 (en) * | 2012-12-30 | 2014-07-03 | Feliciano Raymond Richard | Method and apparatus for encrypting and decrypting data |
US9118467B2 (en) | 2013-03-13 | 2015-08-25 | Atmel Corporation | Generating keys using secure hardware |
KR102208226B1 (ko) * | 2014-03-25 | 2021-01-27 | 한국전자통신연구원 | 송수신 방법 및 장치 |
WO2015166701A1 (ja) * | 2014-04-28 | 2015-11-05 | 一郎 加沢 | 暗号化方法、プログラム、および、システム |
CN104537300B (zh) * | 2014-12-25 | 2019-05-17 | 绵阳艾佳科技有限公司 | 安全密码设置及验证方式 |
DE102015225651A1 (de) * | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
US20170192688A1 (en) * | 2015-12-30 | 2017-07-06 | International Business Machines Corporation | Lazy deletion of vaults in packed slice storage (pss) and zone slice storage (zss) |
US10482255B2 (en) | 2016-02-16 | 2019-11-19 | Atmel Corporation | Controlled secure code authentication |
US10474823B2 (en) | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
US10129022B1 (en) * | 2016-02-22 | 2018-11-13 | The Regents Of The University Of California | Secret key for wireless communication in cyber-physical automotive systems |
US10616197B2 (en) | 2016-04-18 | 2020-04-07 | Atmel Corporation | Message authentication with secure code verification |
CN107094076B (zh) * | 2017-04-14 | 2018-09-25 | 江苏亨通问天量子信息研究院有限公司 | 基于量子真随机数的保密通信方法及通信系统 |
US10355891B2 (en) * | 2017-09-29 | 2019-07-16 | Intel Corporation | Authentication through voltage variations over communication channels |
CN109194461B (zh) * | 2018-05-11 | 2022-02-22 | 吉林大学 | 基于双密钥流密码的单向链表顺序加密解密方法 |
JP7067338B2 (ja) * | 2018-07-25 | 2022-05-16 | 富士通株式会社 | 通信装置、光伝送装置、光伝送方法、および通信システム |
CN112367161A (zh) * | 2019-09-01 | 2021-02-12 | 成都量安区块链科技有限公司 | 一种中继节点功能虚拟化方法与装置 |
US11895251B2 (en) * | 2020-09-18 | 2024-02-06 | Assa Abloy Ab | Mutual authentication with pseudo random numbers |
CN113572611B (zh) * | 2021-09-27 | 2022-01-11 | 渔翁信息技术股份有限公司 | 密钥处理方法、装置及电子装置 |
CN116319050B (zh) * | 2023-04-07 | 2024-02-20 | 天翼安全科技有限公司 | 基于智慧互联网的网络攻击ai检测分析方法及服务器 |
CN116821936B (zh) * | 2023-06-30 | 2024-09-17 | 北京海泰方圆科技股份有限公司 | 一种数据交集的确定方法及装置 |
CN118157990B (zh) * | 2024-05-09 | 2024-07-05 | 成都清科西南科技有限公司 | 基于物联网的石油工程运维数据传输管理方法及系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5113444A (en) * | 1990-09-05 | 1992-05-12 | Arnold Vobach | Random choice cipher system and method |
JP2546504B2 (ja) * | 1993-07-14 | 1996-10-23 | 日本電気株式会社 | 暗号における暗号化前処理装置および復号後処理装置 |
GB2325123A (en) * | 1997-05-08 | 1998-11-11 | Ibm | Data encryption/decryption using random numbers |
JPH1141245A (ja) * | 1997-07-22 | 1999-02-12 | Fujitsu Ltd | 秘匿通信システム |
JPH1153173A (ja) * | 1997-08-07 | 1999-02-26 | Nec Corp | 擬似乱数発生方法及び装置 |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
JP2001344094A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Electornics Corp | 乱数発生回路 |
JP2002111660A (ja) * | 2000-09-29 | 2002-04-12 | Toshiba Corp | 暗号通信方法及び暗号通信装置 |
US7649996B2 (en) * | 2002-09-26 | 2010-01-19 | Mitsubishi Denki Kabushiki Kaisha | Cryptographic communication apparatus |
JP4288057B2 (ja) * | 2002-11-15 | 2009-07-01 | 三洋電機株式会社 | 乱数生成装置 |
US7389357B2 (en) * | 2004-01-20 | 2008-06-17 | Cisco Technology, Inc. | Arrangement in an IP node for preserving security-based sequences by ordering IP packets according to quality of service requirements prior to encryption |
EP1791284A1 (en) * | 2004-08-31 | 2007-05-30 | Matsushita Electric Industrial Co., Ltd. | Data communication apparatus |
US20070103204A1 (en) * | 2005-11-10 | 2007-05-10 | X-Emi, Inc. | Method and apparatus for conversion between quasi differential signaling and true differential signaling |
-
2006
- 2006-07-10 JP JP2006189313A patent/JP4912772B2/ja active Active
- 2006-09-15 EP EP06019374.5A patent/EP1768299B1/en active Active
- 2006-09-22 US US11/525,164 patent/US7822204B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101420940B1 (ko) | 2012-12-17 | 2014-07-17 | 한국항공우주연구원 | 스푸핑을 방지하기 위한 암호화 장치 및 방법 |
US10601443B1 (en) | 2016-08-24 | 2020-03-24 | Arrowhead Center, Inc. | Protocol for lightweight and provable secure communication for constrained devices |
Also Published As
Publication number | Publication date |
---|---|
EP1768299B1 (en) | 2023-07-12 |
US7822204B2 (en) | 2010-10-26 |
EP1768299A2 (en) | 2007-03-28 |
EP1768299A3 (en) | 2009-08-12 |
JP2007116659A (ja) | 2007-05-10 |
US20080044011A1 (en) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4912772B2 (ja) | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム | |
JP4829628B2 (ja) | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム | |
US10728028B2 (en) | Transmitter for encoding information with randomly flipped bits and transmitting that information through a communications channel | |
CN100555363C (zh) | 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统 | |
KR101205109B1 (ko) | 메시지 인증 방법 | |
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
KR101027199B1 (ko) | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 | |
US8744078B2 (en) | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths | |
US5345507A (en) | Secure message authentication for binary additive stream cipher systems | |
US20060265595A1 (en) | Cascading key encryption | |
CA2730588C (en) | Multipad encryption | |
KR20060020688A (ko) | 개선된 안전 인증 채널 | |
EP2491510A1 (en) | Distribution system and method for distributing digital information | |
WO2018085771A1 (en) | Transmitter for encoding information with randomly flipped bits and transmitting that information through a communications channel | |
KR101365603B1 (ko) | 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치 | |
US6125183A (en) | Cryptosystem for optical storage | |
US20110066857A1 (en) | Method for secure delivery of digital content | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
Simmons | Symmetric and asymmetric encryption | |
US20020196937A1 (en) | Method for secure delivery of digital content | |
Geetha et al. | Survey on security mechanisms for public cloud data | |
JP2007020159A (ja) | データ送信装置、及びデータ受信装置 | |
WO2004054260A1 (en) | Method and apparatus for secure delivery of data | |
JP2005269587A (ja) | 鍵共有システム、暗号システム、ファイル認証システム | |
JP2001177517A (ja) | 暗号データ発生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4912772 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |