JP5110956B2 - Encryption device and decryption device - Google Patents

Encryption device and decryption device Download PDF

Info

Publication number
JP5110956B2
JP5110956B2 JP2007125163A JP2007125163A JP5110956B2 JP 5110956 B2 JP5110956 B2 JP 5110956B2 JP 2007125163 A JP2007125163 A JP 2007125163A JP 2007125163 A JP2007125163 A JP 2007125163A JP 5110956 B2 JP5110956 B2 JP 5110956B2
Authority
JP
Japan
Prior art keywords
information
encryption
unit
decryption
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007125163A
Other languages
Japanese (ja)
Other versions
JP2008283415A (en
Inventor
充 松井
正 山浦
武 近澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007125163A priority Critical patent/JP5110956B2/en
Publication of JP2008283415A publication Critical patent/JP2008283415A/en
Application granted granted Critical
Publication of JP5110956B2 publication Critical patent/JP5110956B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、初期ベクトル(IV,Initial Vector)と呼ばれる同期情報を用いた暗号化及び復号の技術に関する。   The present invention relates to an encryption and decryption technique using, for example, synchronization information called an initial vector (IV).

初期ベクトルと呼ばれる同期情報を用いて情報を暗号化する技術がある。この技術では、ディジタル情報の送信側の端末は、初期ベクトルを生成し、生成した初期ベクトルを用いてディジタル情報を暗号化する。そして、送信側の端末は、暗号化したディジタル情報とともに、生成した初期ベクトルを受信側の端末へ伝送する。ディジタル情報の受信側の端末は、受信した初期ベクトルを用いて、暗号化されたディジタル情報を復号する。ここで、送信側の端末は、暗号化するディジタル情報とは独立に初期ベクトルを生成する(非特許文献1参照)。
ウイリアム・スターリングス著,石橋、三川、福田訳,「暗号とネットワークセキュリティ 理論と実際」,(株)ピアソンエデュケーション,2001年,484−485頁
There is a technique for encrypting information using synchronization information called an initial vector. In this technique, a terminal on the transmission side of digital information generates an initial vector, and encrypts the digital information using the generated initial vector. The transmitting terminal transmits the generated initial vector together with the encrypted digital information to the receiving terminal. The terminal on the digital information receiving side decrypts the encrypted digital information using the received initial vector. Here, the terminal on the transmission side generates an initial vector independently of the digital information to be encrypted (see Non-Patent Document 1).
William Stirlings, Ishibashi, Mikawa, Fukuda, "Cryptography and Network Security Theory and Practice", Pearson Education, 2001, 484-485

従来の技術では、暗号化する情報とは独立に初期ベクトルを生成するため、ディジタル情報を暗号化して伝送する場合、ディジタル情報を暗号化せずに伝送する場合に比べ、伝送するデータ量が初期ベクトル分多くなる。そのため、従来の技術で暗号化してデータ伝送すると伝送効率が低下するという課題がある。特に、パケット長あるいはフレーム長が短いフォーマットを用いて情報が伝送される通信路において、初期ベクトルをパケットあるいはフレーム毎に生成して伝送する場合、著しく伝送効率が低下してしまう。   In the conventional technology, an initial vector is generated independently of information to be encrypted. Therefore, when digital information is transmitted after being encrypted, the amount of data to be transmitted is smaller than when digital information is transmitted without being encrypted. More vectors. For this reason, there is a problem that transmission efficiency decreases when data is transmitted after being encrypted by the conventional technology. In particular, when an initial vector is generated and transmitted for each packet or frame in a communication path in which information is transmitted using a format having a short packet length or frame length, transmission efficiency is significantly reduced.

また、ディジタル情報を伝送した場合、伝送路でディジタル情報にデータ誤りが発生する(ノイズが乗る)可能性がある。ここで、伝送路で初期ベクトルにデータ誤りが発生すると、暗号の性質上復号時にデータ誤りが拡大する。つまり、伝送路で初期ベクトルにデータ誤りが発生すると、復号されたデータに多くのデータ誤りが発生してしまうという課題がある。例えば、ディジタル音声を暗号化して伝送する場合に初期ベクトルにデータ誤りが発生すると、音声情報の品質が著しく悪くなる虞があるという課題がある。   In addition, when digital information is transmitted, there is a possibility that a data error occurs in the digital information (noise is added) on the transmission path. Here, if a data error occurs in the initial vector in the transmission path, the data error increases during decryption due to the nature of the encryption. That is, when a data error occurs in the initial vector in the transmission path, there is a problem that many data errors occur in the decoded data. For example, when digital voice is encrypted and transmitted, if a data error occurs in the initial vector, there is a problem that the quality of the voice information may be remarkably deteriorated.

この発明は、例えば、伝送効率を低下させることなくディジタル情報を暗号化して伝送することを目的とする。また、伝送路で初期ベクトルにデータ誤りが発生した場合に、音声情報の品質へ与える影響を小さく抑えることを目的とする。   An object of the present invention is, for example, to encrypt and transmit digital information without reducing transmission efficiency. It is another object of the present invention to suppress the influence on the quality of voice information when a data error occurs in an initial vector in a transmission path.

本発明に係る暗号化装置は、例えば、初期ベクトルと所定の鍵とに基づき情報を暗号化する暗号化装置であり、
平文情報を入力する平文情報入力部と、
上記平文情報入力部が入力した平文情報を分割して、暗号化の対象とする暗号対象データと暗号化の対象としない非暗号対象データとを生成する暗号側分割部と、
上記暗号側分割部が生成した非暗号対象データの少なくとも一部を選択情報として選択し、選択情報に基づきIVを生成する暗号側IV生成部と、
上記暗号側IV生成部が生成したIVと予め記憶装置に記憶した所定の鍵とを用いて、上記暗号対象データを暗号化して暗号情報を生成する暗号化部と、
上記暗号化部が生成した暗号情報と、上記非暗号対象データとを出力する出力部と
を備えることを特徴とする。
The encryption device according to the present invention is, for example, an encryption device that encrypts information based on an initial vector and a predetermined key,
A plaintext information input unit for inputting plaintext information;
The plaintext information input by the plaintext information input unit, the encryption side splitting unit for generating the encryption target data to be encrypted and the non-encryption target data not to be encrypted;
Selecting at least part of the non-encryption target data generated by the encryption side dividing unit as selection information, and generating an IV based on the selection information;
An encryption unit that encrypts the encryption target data and generates encryption information using an IV generated by the encryption side IV generation unit and a predetermined key stored in advance in a storage device;
An encryption unit generated by the encryption unit and an output unit that outputs the non-encryption target data are provided.

本発明に係る暗号化装置では、入力された平文情報の一部に基づき初期ベクトルを生成する。そのため、データ量が初期ベクトル分多くなるということがない。したがって、暗号化処理を行ったことにより伝送するデータ量が増えることがない。つまり、情報を伝送する場合に暗号化処理を行っても、伝送効率を低下させることがない。   In the encryption apparatus according to the present invention, an initial vector is generated based on a part of the input plaintext information. Therefore, the data amount does not increase by the initial vector. Therefore, the amount of data to be transmitted does not increase due to the encryption process. That is, even if encryption processing is performed when transmitting information, transmission efficiency is not reduced.

実施の形態1.
この実施の形態では、暗号化処理により伝送する情報のデータ量を増やすことのない暗号化装置10と、暗号化装置10により暗号化された情報を復号する復号装置20とについて説明する。ここでは、伝送する情報の一例として音声情報を用いて説明する。
この実施の形態に係る暗号化装置10と復号装置20とは、入力された音声情報の一部を初期ベクトルとして用いることにより、暗号化処理により伝送するデータ量が増えることを防ぐものである。
Embodiment 1 FIG.
In this embodiment, an encryption device 10 that does not increase the amount of information transmitted by encryption processing and a decryption device 20 that decrypts information encrypted by the encryption device 10 will be described. Here, a description will be given using audio information as an example of information to be transmitted.
The encryption device 10 and the decryption device 20 according to this embodiment use a part of the input voice information as an initial vector to prevent an increase in the amount of data transmitted by the encryption process.

まず、この実施の形態及び以下の実施の形態における暗号化装置10と復号装置20との外観について説明する。図1は、暗号化装置10と復号装置20とを備える送受信システム100の外観の一例を示す図である。   First, the external appearance of the encryption device 10 and the decryption device 20 in this embodiment and the following embodiments will be described. FIG. 1 is a diagram illustrating an example of an appearance of a transmission / reception system 100 including an encryption device 10 and a decryption device 20.

図1に示すように、送受信システム100は、例えば、携帯電話機916、携帯電話機917、基地局サーバ918を備える。携帯電話機916と携帯電話機917とは、暗号化装置10と復号装置20との一例である。
ここで、携帯電話機916と携帯電話機917とは、基地局サーバ918を介して音声情報等を無線通信で送受信する。携帯電話機916から携帯電話機917へ音声情報を伝送する場合には、送信側の携帯電話機916が暗号化装置10であり、受信側の携帯電話機917が復号装置20である。逆に、携帯電話機917から携帯電話機916へ音声情報を伝送する場合には、送信側の携帯電話機917が暗号化装置10であり、受信側の携帯電話機916が復号装置20である。
ここでは携帯電話機を暗号化装置10と復号装置20との一例としたが、暗号化装置10と復号装置20とは、携帯電話機でなくてもよい。暗号化装置10と復号装置20とは、例えば、PC(Personal Computer)、サーバ等のコンピュータであってもよく、携帯電話機916等の携帯電話機、PC、サーバ等に備えられる部品であってもよい。また、基地局サーバ918が暗号化装置10又は復号装置20であってもよい。
As shown in FIG. 1, the transmission / reception system 100 includes a mobile phone 916, a mobile phone 917, and a base station server 918, for example. The mobile phone 916 and the mobile phone 917 are examples of the encryption device 10 and the decryption device 20.
Here, the cellular phone 916 and the cellular phone 917 transmit and receive voice information and the like via wireless communication via the base station server 918. When audio information is transmitted from the mobile phone 916 to the mobile phone 917, the mobile phone 916 on the transmission side is the encryption device 10 and the mobile phone 917 on the reception side is the decryption device 20. Conversely, when transmitting voice information from the mobile phone 917 to the mobile phone 916, the mobile phone 917 on the transmission side is the encryption device 10 and the mobile phone 916 on the reception side is the decryption device 20.
Here, the mobile phone is an example of the encryption device 10 and the decryption device 20, but the encryption device 10 and the decryption device 20 may not be mobile phones. The encryption device 10 and the decryption device 20 may be, for example, a computer such as a PC (Personal Computer) or a server, or may be a component provided in a mobile phone such as the mobile phone 916, a PC, or a server. . Further, the base station server 918 may be the encryption device 10 or the decryption device 20.

次に、この実施の形態及び以下の実施の形態における暗号化装置10と復号装置20とのハードウェア構成について説明する。図2は、暗号化装置10と復号装置20とハードウェア構成の一例を示す図である。
また、図2に示すように、暗号化装置10と復号装置20とは、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、キーボード902、マイク903、スピーカー904、アンテナ付き通信ボード915と接続され、これらのハードウェアデバイスを制御する。また、CPU911は、DSP(Digital Signal Processor)であるとしてもよい。また、アンテナなしの有線通信を行うとしてもよい。
Next, the hardware configuration of the encryption device 10 and the decryption device 20 in this embodiment and the following embodiments will be described. FIG. 2 is a diagram illustrating an example of the hardware configuration of the encryption device 10, the decryption device 20, and the like.
As shown in FIG. 2, the encryption device 10 and the decryption device 20 include a CPU 911 (Central Processing Unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor that executes a program. Say). The CPU 911 is connected to the ROM 913, the RAM 914, the keyboard 902, the microphone 903, the speaker 904, and the communication board 915 with an antenna via the bus 912, and controls these hardware devices. Further, the CPU 911 may be a DSP (Digital Signal Processor). Further, wired communication without an antenna may be performed.

ROM913は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914とは、記憶装置の一例である。通信ボード915とキーボード902とマイク903とは、入力装置の一例である。また、スピーカー904、通信ボード915は、出力装置の一例である。さらに、通信ボード915は、通信装置の一例である。   The ROM 913 is an example of a nonvolatile memory. The RAM 914 is an example of a volatile memory. The ROM 913 and the RAM 914 are examples of storage devices. The communication board 915, the keyboard 902, and the microphone 903 are examples of input devices. The speaker 904 and the communication board 915 are examples of an output device. Furthermore, the communication board 915 is an example of a communication device.

ROM913には、例えば、オペレーティングシステム921(OS)、プログラム群922、ファイル群923が記憶されている。プログラム群922のプログラムは、CPU911、オペレーティングシステム921により実行される。   In the ROM 913, for example, an operating system 921 (OS), a program group 922, and a file group 923 are stored. The programs in the program group 922 are executed by the CPU 911 and the operating system 921.

上記プログラム群922には、以下の説明において「音声情報入力部11」、「音声符号化部12(平文情報入力部)」、「暗号側分割部13」、「暗号側IV生成部14」、「暗号化部15」、「暗号側結合部16」、「出力部17」、「誤り検出符号生成部18」、「誤り訂正符号生成部19」、「暗号情報入力部21」、「復号側分割部22」、「復号側IV生成部23」、「復号部24」、「復号側結合部25」、「音声復号部26」、「誤り訂正部27」、「誤り検出部28」、「制御部29」等として説明する機能を実行するプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群923には、以下の説明において、「音声情報」、「音声符号情報」、「暗号対象データ」、「非暗号対象データ」、「初期ベクトル」、「暗号情報」、「出力データ」、「伝送情報」、「誤り検出符号」、「誤り訂正符号」、「入力情報」、「復号情報」、「復元情報」、「制御情報」等として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 922 includes “speech information input unit 11”, “speech encoding unit 12 (plaintext information input unit)”, “encryption side division unit 13”, “encryption side IV generation unit 14”, “Encryption unit 15”, “encryption side coupling unit 16”, “output unit 17”, “error detection code generation unit 18”, “error correction code generation unit 19”, “encryption information input unit 21”, “decryption side” "Dividing unit 22", "decoding side IV generating unit 23", "decoding unit 24", "decoding side combining unit 25", "voice decoding unit 26", "error correcting unit 27", "error detecting unit 28", " A program for executing a function described as “control unit 29” and the like and other programs are stored. The program is read and executed by the CPU 911.
In the following description, the file group 923 includes “voice information”, “voice code information”, “encryption target data”, “non-encryption target data”, “initial vector”, “encryption information”, “output data”, Information, data, signal values, variable values, etc. described as “transmission information”, “error detection code”, “error correction code”, “input information”, “decoding information”, “restoration information”, “control information”, etc. Parameters are stored as items of “file” and “database”. The “file” and “database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, It is used for operations of the CPU 911 such as calculation / calculation / processing / output / printing / display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the operation of the CPU 911 for extraction, search, reference, comparison, calculation, calculation, processing, output, printing, and display. Is remembered.
In the following description, the arrows in the flowchart mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the RAM 914 and other recording media such as an optical disk. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、以下の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータ等を機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータ等に実行させるものである。   In addition, what is described as “to part” in the following description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. Further, what is described as “to process” may be “to step”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored in a recording medium such as ROM 913 as a program. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes a computer or the like to function as “to part” described below. Alternatively, the procedure or method of “to part” described below is executed by a computer or the like.

次に、図3に基づき、暗号化装置10の暗号化処理と、復号装置20の復号処理との一例について説明する。図3は、暗号化処理を行う機能と復号処理を行う機能との構成の一例を示す図である。
前提として、この実施の形態に係る暗号化装置10は、初期ベクトルと呼ばれる同期情報と、所定の鍵とを用いて平文情報を暗号化するものである。同様に、この実施の形態に係る復号装置20は、初期ベクトルと呼ばれる同期情報と、所定の鍵とを用いて暗号情報を復号するものである。ここで、暗号化装置10と復号装置20とは予め上記所定の鍵を共有しているものとする。また、初期ベクトルは、暗号化装置10によりパケットあるいはフレームを暗号化する度に新たに生成され、パケットあるいはフレームを暗号化した暗号情報とともに復号装置20へ伝送されるものとする。
Next, an example of the encryption process of the encryption apparatus 10 and the decryption process of the decryption apparatus 20 will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of a configuration of a function for performing an encryption process and a function for performing a decryption process.
As a premise, the encryption device 10 according to this embodiment encrypts plaintext information using synchronization information called an initial vector and a predetermined key. Similarly, the decryption device 20 according to this embodiment decrypts encryption information using synchronization information called an initial vector and a predetermined key. Here, it is assumed that the encryption device 10 and the decryption device 20 share the predetermined key in advance. The initial vector is newly generated every time a packet or frame is encrypted by the encryption device 10 and is transmitted to the decryption device 20 together with encryption information obtained by encrypting the packet or frame.

図3に示す暗号化処理を行う機能と復号処理を行う機能との動作について説明する。ここでは、初期ベクトルは64ビットであるとして説明する。また、図3で各矢印(S1−S6)は、64本の信号線を意味するものとする。図3に示す構成は、いわゆるブロック暗号のOFB(Output Feed Back)モードと呼ばれるものである。
まず、64ビットの初期ベクトル(IV)がセレクタ31を通って暗号・復号演算部32へ出力される。初期ベクトルは暗号・復号演算部32で予め記憶装置に記憶された所定の鍵(暗号鍵情報又は復号鍵情報)により暗号化され64ビットの乱数情報として排他論理和演算部33へ出力される。そして、排他論理和演算部33では、64ビットの乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)の初めの64ビットとの排他的論理和(EXOR)が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の初めの64ビットとなる。
一方、64ビットの乱数情報はセレクタ31へフィードバックされ暗号・復号演算部32へ出力される。乱数情報は暗号・復号演算部32で上記所定の鍵により暗号化され64ビットの新たな乱数情報として排他論理和演算部33へ出力される。排他論理和演算部33では、64ビットの新たな乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)の次の64ビットとの排他的論理和が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の次の64ビットとなる。これを繰り返すことで、任意の長さの平文情報の暗号化、及び任意の長さの暗号情報の復号が可能になる。
なお、図3の各矢印の信号線のすべてが64ビットでなくてもよく、例えば、S3−S6は1本の信号線でもよい。この場合、排他論理和演算部33は1ビットの排他論理和を算出する。
The operation of the function for performing the encryption process and the function for performing the decryption process illustrated in FIG. 3 will be described. Here, it is assumed that the initial vector is 64 bits. In FIG. 3, each arrow (S1-S6) means 64 signal lines. The configuration shown in FIG. 3 is called a so-called block cipher OFB (Output Feed Back) mode.
First, a 64-bit initial vector (IV) is output to the encryption / decryption operation unit 32 through the selector 31. The initial vector is encrypted by a predetermined key (encryption key information or decryption key information) stored in advance in the storage device by the encryption / decryption operation unit 32 and output to the exclusive OR operation unit 33 as 64-bit random number information. Then, the exclusive OR operation unit 33 performs exclusive OR (EXOR) between the 64-bit random number information and the first 64 bits of the input information (plain text information for the encryption process and encryption information for the decryption process). Is calculated, and the calculated value becomes the first 64 bits of the output information (encryption information for the encryption process, decryption information for the decryption process).
On the other hand, 64-bit random number information is fed back to the selector 31 and output to the encryption / decryption operation unit 32. The random number information is encrypted by the encryption / decryption calculation unit 32 with the predetermined key, and is output to the exclusive OR calculation unit 33 as 64-bit new random number information. The exclusive OR operation unit 33 calculates an exclusive OR of the new 64-bit random number information and the next 64 bits of the input information (plain text information for the encryption process and cipher information for the decryption process). The calculated value is the next 64 bits of the output information (encryption information for the encryption process and decryption information for the decryption process). By repeating this, it is possible to encrypt plaintext information having an arbitrary length and to decrypt encrypted information having an arbitrary length.
Note that all of the signal lines indicated by the arrows in FIG. 3 do not have to be 64 bits. For example, S3-S6 may be a single signal line. In this case, the exclusive OR operation unit 33 calculates a 1-bit exclusive OR.

図4は、暗号化処理を行う機能と復号処理を行う機能との構成の図3とは異なる一例を示す図である。図4に示す暗号化処理を行う機能と復号処理を行う機能との動作について説明する。ここでも、上記と同様に、初期ベクトルは64ビットであるとして説明する。また、図4で各矢印(S1−S5)は、64本の信号線を意味するものとする。図4に示す暗号化部15又は復号部24の構成は、いわゆるブロック暗号のCTR(CounTR)モードと呼ばれるものである。
まず、64ビットの初期ベクトルはカウンタ41を通って暗号・復号演算部42へ出力される。初期ベクトルは暗号・復号演算部42で予め記憶装置に記憶された所定の鍵(暗号鍵情報又は復号鍵情報)により暗号化され64ビットの乱数情報として排他論理和演算部43へ出力される。そして、排他論理和演算部43では、64ビットの乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)の初めの64ビットとの排他的論理和が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の初めの64ビットとなる。
次に、カウンタ41は初期ベクトルの値を“+1”づつインクリメントして64ビット長ある値を暗号・復号演算部42へ出力する。インクリメントされた値は暗号・復号演算部42で予め記憶装置に記憶された上記所定の鍵により暗号化され64ビット新たな乱数情報として排他論理和演算部43へ出力される。排他論理和演算部43では、64ビット新たな乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)との排他的論理和が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の次の64ビットとなる。これを繰り返すことで、任意の長さの平文情報の暗号化及び任意の長さの暗号情報の復号が可能になる。
なお、図4の各矢印の信号線のすべてが64ビットでなくてもよく、例えば、S3−S5は1本の信号線でもよい。この場合、排他論理和演算部43は1ビットの排他論理和を算出する。
FIG. 4 is a diagram illustrating an example different from FIG. 3 of the configuration of the function for performing the encryption process and the function for performing the decryption process. The operation of the function for performing the encryption process and the function for performing the decryption process illustrated in FIG. 4 will be described. Here, similarly to the above description, the initial vector is assumed to be 64 bits. In addition, each arrow (S1-S5) in FIG. 4 means 64 signal lines. The configuration of the encryption unit 15 or the decryption unit 24 shown in FIG. 4 is called a so-called block cipher CTR (Count TR) mode.
First, the 64-bit initial vector is output to the encryption / decryption operation unit 42 through the counter 41. The initial vector is encrypted with a predetermined key (encryption key information or decryption key information) stored in advance in the storage device by the encryption / decryption operation unit 42 and output to the exclusive OR operation unit 43 as 64-bit random number information. Then, the exclusive OR operation unit 43 calculates the exclusive OR of the 64-bit random number information and the first 64 bits of the input information (plain text information for the encryption process and encryption information for the decryption process). The calculated value is the first 64 bits of the output information (encryption information for the encryption process and decryption information for the decryption process).
Next, the counter 41 increments the value of the initial vector by “+1” and outputs a 64-bit long value to the encryption / decryption operation unit 42. The incremented value is encrypted by the encryption / decryption calculation unit 42 with the predetermined key stored in the storage device in advance, and is output to the exclusive OR calculation unit 43 as 64-bit new random number information. The exclusive OR operation unit 43 calculates the exclusive OR of the 64-bit new random number information and the input information (plain text information for the encryption process, cipher information for the decryption process), and the calculated value is This is the next 64 bits of output information (encrypted information for encryption processing and decrypted information for decryption processing). By repeating this, it becomes possible to encrypt plaintext information having an arbitrary length and to decrypt encrypted information having an arbitrary length.
Note that all the signal lines indicated by the arrows in FIG. 4 do not have to be 64 bits. For example, S3-S5 may be a single signal line. In this case, the exclusive OR operation unit 43 calculates a 1-bit exclusive OR.

ここで、暗号・復号演算部32と暗号・復号演算部42とは、例えば、MISTY(登録商標)、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、Camellia(登録商標)等である。   Here, the encryption / decryption operation unit 32 and the encryption / decryption operation unit 42 are, for example, MISTY (registered trademark), AES (Advanced Encryption Standard), DES (Data Encryption Standard), and Camellia (registered trademark).

次に、この実施の形態に係る暗号化装置10と復号装置20との機能及び動作について説明する。
まず、図5と図6とに基づき、この実施の形態に係る暗号化装置10の機能及び動作について説明する。図5は、この実施の形態に係る暗号化装置10の機能を示す機能ブロック図である。図6は、この実施の形態に係る暗号化装置10の動作を示すフローチャートである。
Next, functions and operations of the encryption device 10 and the decryption device 20 according to this embodiment will be described.
First, the function and operation of the encryption device 10 according to this embodiment will be described with reference to FIGS. FIG. 5 is a functional block diagram showing functions of the encryption device 10 according to this embodiment. FIG. 6 is a flowchart showing the operation of the encryption apparatus 10 according to this embodiment.

暗号化装置10は、音声情報入力部11、音声符号化部12(平文情報入力部)、暗号側分割部13、暗号側IV生成部14、暗号化部15、暗号側結合部16、出力部17を備える。そして、暗号化装置10は、各機能が以下のように動作する。
まず、音声情報入力処理(S101)では、音声情報入力部11は、音声情報をマイク903等により入力する。つまり、ここで入力される音声情報はアナログデータである。
次に、音声符号化処理(S102)では、音声符号化部12は、音声情報入力処理(S101)で入力した音声情報を処理装置により符号化して、例えば140ビット単位の音声符号情報(平文情報の一例)を生成し記憶装置に記憶する。つまり、音声符号化部12は、アナログデータである音声情報をディジタルデータである音声符号情報に変換する。ここで、音声情報を符号化する方式は、例えば、CELP(Code−Excited Linear Prediction)方式やPCM(Pulse Code Modulation)方式等である。
次に、暗号側分割処理(S103)では、暗号側分割部13は、音声符号化処理(S102)で生成した140ビットの音声符号情報を暗号化するデータ(例えば、128ビット)と暗号化しないデータ(例えば、12ビット)とに処理装置により分割してそれぞれ記憶装置に記憶する。ここで、暗号化するデータを暗号対象データ、暗号化しないデータを非暗号対象データと呼ぶ。暗号側分割部13は、例えば、予め音声符号情報の何ビット目から何ビット目までを非暗号対象データし、残りを暗号対象データとするなどとして決めておき、これに基づき分割する。
次に、暗号側IV生成処理(S104)では、暗号側IV生成部14は、暗号側分割処理(S103)で生成した非暗号対象データに基づき初期ベクトルを処理装置により生成して記憶装置に記憶する。非暗号対象データに基づき初期ベクトルを生成する具体的処理内容については後述するものとし、ここでは、簡単のため、初期ベクトルは非暗号対象データそのものであるとする。つまり、ここでは初期ベクトルは12ビットである。
次に、暗号化処理(S105)では、暗号化部15は、暗号側IV生成処理(S104)で生成した12ビットの初期ベクトルと、予め記憶装置に記憶した所定の鍵とを用いて、暗号側分割処理(S103)で生成した128ビットの暗号対象データを処理装置により暗号化する。そして、暗号化部15は、128ビットの暗号対象データを暗号化することで128ビットの暗号情報を生成して記憶装置に記憶する。つまり、暗号化部15は、例えば、図3及び図4に示した構成であり、図3及び図4に基づき説明したように動作する。すなわち、図3及び図4の入力は、ここでは暗号対象データであり、出力は暗号情報である。
次に、暗号側結合処理(S106)では、暗号側結合部16は、暗号化処理(S105)で生成した128ビットの暗号情報と、12ビットの非暗号対象データとを処理装置により結合して140ビットの出力データを生成して記憶装置に記憶する。つまり、結合データには、音声符号化処理(S102)で変換して生成した音声符号情報に含まれる全ての情報が含まれる。
そして、出力処理(S107)では、出力部17は、暗号側結合処理(S106)で生成した出力データを伝送情報として出力装置により出力する。つまり、出力部17は、例えば、出力データをネットワークを介して復号装置20へ通信装置により伝送する。
ここで、暗号側分割部13と暗号側結合部16と出力部17とは、128ビットのレジスタを備えているとしてもよい。
The encryption device 10 includes a speech information input unit 11, a speech encoding unit 12 (plaintext information input unit), an encryption side division unit 13, an encryption side IV generation unit 14, an encryption unit 15, an encryption side combination unit 16, and an output unit. 17. In the encryption apparatus 10, each function operates as follows.
First, in the voice information input process (S101), the voice information input unit 11 inputs voice information through the microphone 903 or the like. That is, the voice information input here is analog data.
Next, in the audio encoding process (S102), the audio encoding unit 12 encodes the audio information input in the audio information input process (S101) by the processing device, for example, 140-bit audio code information (plain text information). Example) is generated and stored in the storage device. That is, the speech encoding unit 12 converts speech information that is analog data into speech code information that is digital data. Here, a method for encoding the voice information is, for example, a CELP (Code-Excited Linear Prediction) method, a PCM (Pulse Code Modulation) method, or the like.
Next, in the encryption side division process (S103), the encryption side division unit 13 does not encrypt the data (for example, 128 bits) that encrypts the 140-bit audio code information generated in the audio encoding process (S102). The data is divided into data (for example, 12 bits) by the processing device and stored in the storage device. Here, data to be encrypted is referred to as encryption target data, and data that is not encrypted is referred to as non-encryption target data. For example, the encryption-side dividing unit 13 determines in advance that the number of bits to how many bits of the audio code information is non-encryption target data and the rest as encryption target data, and performs division based on this.
Next, in the encryption side IV generation processing (S104), the encryption side IV generation unit 14 generates an initial vector by the processing device based on the non-encryption target data generated in the encryption side division processing (S103) and stores it in the storage device. To do. Specific processing contents for generating the initial vector based on the non-encrypted data will be described later. Here, for the sake of simplicity, the initial vector is assumed to be the non-encrypted data itself. That is, the initial vector is 12 bits here.
Next, in the encryption process (S105), the encryption unit 15 uses the 12-bit initial vector generated in the encryption side IV generation process (S104) and a predetermined key stored in the storage device in advance to encrypt the data. The 128-bit encryption target data generated in the side division process (S103) is encrypted by the processing device. Then, the encryption unit 15 encrypts the 128-bit encryption target data to generate 128-bit encryption information and stores it in the storage device. That is, the encryption unit 15 has the configuration shown in FIGS. 3 and 4, for example, and operates as described based on FIGS. That is, the input in FIGS. 3 and 4 is encryption target data here, and the output is encryption information.
Next, in the encryption side combining process (S106), the encryption side combining unit 16 combines the 128-bit encryption information generated in the encryption process (S105) and the 12-bit non-encrypted data by the processing device. 140-bit output data is generated and stored in the storage device. That is, the combined data includes all information included in the speech code information generated by the conversion in the speech encoding process (S102).
In the output process (S107), the output unit 17 outputs the output data generated in the encryption side combining process (S106) as transmission information by the output device. That is, for example, the output unit 17 transmits the output data to the decoding device 20 via the network by the communication device.
Here, the encryption side dividing unit 13, the encryption side combining unit 16, and the output unit 17 may include a 128-bit register.

次に、図7と図8とに基づき、この実施の形態に係る復号装置20の機能及び動作について説明する。図7は、この実施の形態に係る復号装置20の機能を示す機能ブロック図である。図8は、この実施の形態に係る復号装置20の動作を示すフローチャートである。   Next, the function and operation of the decoding device 20 according to this embodiment will be described based on FIG. 7 and FIG. FIG. 7 is a functional block diagram showing functions of the decoding device 20 according to this embodiment. FIG. 8 is a flowchart showing the operation of the decoding apparatus 20 according to this embodiment.

復号装置20は、暗号化装置10により生成された暗号情報を初期ベクトルと所定の鍵とに基づき復号する装置である。復号装置20は、暗号情報入力部21、復号側分割部22、復号側IV生成部23、復号部24、復号側結合部25、音声復号部26を備える。そして、復号装置20は、各機能が以下のように動作する。
まず、暗号情報入力処理(S201)では、暗号情報入力部21は、暗号化装置10が伝送した140ビットの伝送情報を通信装置により受信して140ビットの入力情報として入力する。つまり、伝送路でのデータ誤り等がないとすれば、入力情報は、暗号化装置10が出力処理(S107)で出力した出力情報と同一のデータである。
次に、復号側分割処理(S202)では、復号側分割部22は、暗号情報入力処理(S201)で入力した140ビットの入力情報を分割して、128ビットの暗号情報と12ビットの非暗号対象データとを処理装置により生成して記憶装置に記憶する。例えば、暗号化装置10と復号装置20との間で、予め入力情報の何ビット目から何ビット目までが非暗号対象データとし、残りを暗号情報とするなどと決めておくことで、復号側分割部22は入力情報を暗号情報と非暗号対象データとに分割できる。
次に、復号側IV生成処理(S203)では、復号側IV生成部23は、復号側分割処理(S202)で生成した非暗号対象データに基づき初期ベクトルを処理装置により生成して記憶装置に記憶する。ここでは、暗号側IV生成処理(S104)と同様に、初期ベクトルは非暗号対象データそのものとする。つまり、ここでは初期ベクトルは12ビットである。
次に、復号処理(S204)では、復号部24は、復号側IV生成処理(S203)で生成した12ビットの初期ベクトルと、予め記憶装置に記憶した所定の鍵とを用いて、復号側分割処理(S202)で生成した128ビットの暗号情報を処理装置により復号する。そして、復号部24は、128ビットの暗号情報を復号することで128ビットの復号情報を生成して記憶装置に記憶する。ここで、所定の鍵とは、例えば、暗号化装置10と予め共有した鍵であり、暗号化処理(S105)で暗号化に用いられたものと同様の鍵である。つまり、復号部24は、例えば、図3及び図4に示した構成であり、図3及び図4に基づき説明したように動作する。すなわち、図3及び図4の入力は、ここでは暗号情報であり、出力は復号情報である。
次に、復号側結合処理(S205)では、復号側結合部25は、128ビットの復号情報と12ビットの非暗号対象データとを処理装置により結合して140ビットの復元データを生成し、記憶装置に記憶する。復号情報は原則として暗号対象データと同一のデータであるから、復元データは原則として音声符号情報と同一のデータである。ここで、復号側結合部25は、暗号側分割処理(S103)で暗号対象データと非暗号対象データとに分割した処理に合わせて、復号情報と非暗号対象データとを結合することで、音声符号情報と同一のデータに復元することができる。例えば、暗号側分割処理(S103)で音声符号情報の11ビット目から20ビット目までを非暗号対象データとし、残りを暗号対象データとしたのであれば、11ビット目から20ビット目までが非暗号対象データとなるように復号情報に非暗号対象データを挿入すればよい。
そして、音声復号処理(S206)では、音声復号部26は、復元データを処理装置により復号(音声復号)して音声情報を生成する。生成した音声情報は、例えば、スピーカー904等の出力装置から出力される。
ここで、暗号情報入力部21と復号側分割部22と復号側結合部25とは、128ビットのレジスタを備えているとしてもよい。
The decryption device 20 is a device that decrypts the encryption information generated by the encryption device 10 based on the initial vector and a predetermined key. The decryption device 20 includes an encryption information input unit 21, a decryption side division unit 22, a decryption side IV generation unit 23, a decryption unit 24, a decryption side combination unit 25, and a speech decryption unit 26. In the decoding device 20, each function operates as follows.
First, in the encryption information input process (S201), the encryption information input unit 21 receives 140-bit transmission information transmitted by the encryption device 10 by the communication device and inputs it as 140-bit input information. That is, if there is no data error in the transmission path, the input information is the same data as the output information output by the encryption apparatus 10 in the output process (S107).
Next, in the decryption-side division process (S202), the decryption-side division unit 22 divides the 140-bit input information input in the encryption information input process (S201) to obtain 128-bit encryption information and 12-bit non-encryption. The target data is generated by the processing device and stored in the storage device. For example, between the encryption device 10 and the decryption device 20, it is determined in advance from what bit to what bit of the input information the non-encryption target data and the rest is the encryption information. The dividing unit 22 can divide input information into encrypted information and non-encrypted data.
Next, in the decryption-side IV generation processing (S203), the decryption-side IV generation unit 23 generates an initial vector by the processing device based on the non-encryption target data generated in the decryption-side division processing (S202) and stores it in the storage device. To do. Here, as in the encryption IV generation process (S104), the initial vector is the non-encrypted data itself. That is, the initial vector is 12 bits here.
Next, in the decryption process (S204), the decryption unit 24 uses the 12-bit initial vector generated in the decryption side IV generation process (S203) and the predetermined key stored in the storage device in advance to perform the decryption side division. The 128-bit encryption information generated in the processing (S202) is decrypted by the processing device. Then, the decryption unit 24 decrypts the 128-bit encryption information to generate 128-bit decryption information and stores it in the storage device. Here, the predetermined key is, for example, a key shared in advance with the encryption device 10, and is the same key used for encryption in the encryption process (S105). That is, the decoding unit 24 has the configuration shown in FIGS. 3 and 4, for example, and operates as described based on FIGS. 3 and 4. That is, the input in FIGS. 3 and 4 is encryption information here, and the output is decryption information.
Next, in the decryption-side combining process (S205), the decryption-side combining unit 25 combines the 128-bit decryption information and the 12-bit non-encrypted data by the processing device to generate 140-bit restored data and store it. Store in the device. Since the decryption information is in principle the same data as the data to be encrypted, the restored data is in principle the same data as the speech code information. Here, the decryption-side combining unit 25 combines the decryption information and the non-encryption target data in accordance with the processing divided into the encryption target data and the non-encryption target data in the encryption side division process (S103), thereby generating the voice. It can be restored to the same data as the code information. For example, if the 11th to 20th bits of the audio code information are set as non-encryption target data and the rest are set as encryption target data in the encryption side division process (S103), the 11th to 20th bits are non-encrypted. The non-encryption target data may be inserted into the decryption information so that the encryption target data is obtained.
In the audio decoding process (S206), the audio decoding unit 26 generates audio information by decoding (audio decoding) the restored data using the processing device. The generated audio information is output from an output device such as a speaker 904, for example.
Here, the encryption information input unit 21, the decryption-side dividing unit 22, and the decryption-side combining unit 25 may include a 128-bit register.

つまり、この実施の形態に係る暗号化装置10と復号装置20とは、音声符号情報とは独立に初期ベクトルを生成するのではなく、音声符号情報の一部を初期ベクトルとする。そのため、伝送する情報を暗号化する処理を行っても、暗号化する処理を行わなかった場合と比べ、伝送する情報のデータ量が初期ベクトル分多くなることがないのである。
音声符号情報と伝送情報とのデータ量が同じであることを詳しく説明する。まず、図3と図4とに基づく暗号化処理の説明で64ビットの入力情報から64ビットの出力情報が生成されていることからも明らかなように、ある情報を暗号化した場合、暗号化前のデータ量と暗号化後のデータ量とを同一にすることは可能である。つまり、暗号化処理(S105)で、暗号対象データを暗号化して暗号情報を生成した場合、暗号対象データのデータ量と暗号情報のデータ量とを同一にすることは可能である。暗号対象データと非暗号対象データとを合わせたものが音声符号情報であり、暗号情報と非暗号対象データとを合わせたものが出力データ(伝送情報)であるから、音声符号情報と伝送情報とのデータ量は同一とすることできる。言い替えると、この実施の形態に係る暗号化装置10で暗号化処理を行った場合に伝送情報のデータ量は、暗号化処理を行わなかった場合に伝送する情報(音声符号情報)のデータ量と同一である。
これは、従来のように初期ベクトルを音声符号情報とは別に生成するのではなく、音声符号情報の一部を初期ベクトルとして用いたことで得られる効果なのである。
つまり、この実施の形態に係る暗号化装置10と復号装置20とを備える送受信システム100によれば、情報を伝送する場合に暗号化処理を行っても、伝送効率を低下させることがないという効果を得ることができる。
That is, the encryption device 10 and the decryption device 20 according to this embodiment do not generate an initial vector independently of the speech code information, but use a part of the speech code information as the initial vector. Therefore, even if the process of encrypting the information to be transmitted is performed, the data amount of the information to be transmitted does not increase by the initial vector compared to the case where the process of encrypting is not performed.
It will be described in detail that the data amount of the voice code information and the transmission information is the same. First, as is apparent from the fact that 64-bit output information is generated from 64-bit input information in the description of the encryption processing based on FIGS. 3 and 4, when certain information is encrypted, encryption is performed. It is possible to make the previous data amount the same as the encrypted data amount. That is, when encryption information is generated by encrypting encryption target data in the encryption process (S105), it is possible to make the data amount of the encryption target data equal to the data amount of the encryption information. A combination of encryption target data and non-encryption target data is voice code information, and a combination of encryption information and non-encryption target data is output data (transmission information). The amount of data can be the same. In other words, when the encryption process is performed by the encryption apparatus 10 according to this embodiment, the data amount of the transmission information is equal to the data amount of information (voice code information) transmitted when the encryption process is not performed. Are the same.
This is an effect obtained by using a part of the speech code information as the initial vector, instead of generating the initial vector separately from the speech code information as in the prior art.
That is, according to the transmission / reception system 100 including the encryption device 10 and the decryption device 20 according to this embodiment, the effect that the transmission efficiency is not lowered even if the encryption process is performed when information is transmitted. Can be obtained.

ここで、暗号側IV生成処理(S104)と復号側IV生成処理(S203)とで非暗号対象データに基づき初期ベクトルを生成する処理について説明する。
上記説明では、簡単のため初期ベクトルは非暗号対象データそのものであるとした。しかし、初期ベクトルのビット数を非暗号対象データのビット数よりも増やす必要がある場合もある。つまり、初期ベクトルが64ビット必要である場合に、非暗号対象データのビット数が12ビットしか確保できない場合等である。このような場合には、初期ベクトルに非暗号対象データ以外の情報を含めてもよい。例えば、初期ベクトルの不足分(上記の例では52ビット)をフレーム番号や固定値で埋めるとしてもよい。あるいは、暗号化装置10と復号装置20との間で共有したロジックで埋めるとしてもよい。つまり、暗号化装置10と復号装置20との間で初期ベクトルの不足分を埋める方法を共有しておくことで、初期ベクトルの不足分を伝送するデータに追加して暗号化装置10から復号装置20へ伝送する必要はない。すなわち、伝送する情報のデータ量が増えることはない。
また、同様に、初期ベクトルを非暗号対象データの一部のビットから生成するとしてもよい。つまり、非暗号対象データのビット数が12ビットである場合に、初期ベクトルには、非暗号対象データの内、5ビットだけを含め、残りの59ビットは所定の方法で埋めるとしてもよい。ここで、伝送する情報のデータ量を増やさないために、初期ベクトルに含める5ビットの選択方法を暗号化装置10と復号装置20との間で共有しておく必要がある。
つまり、言い替えると、暗号側IV生成部14と復号側IV生成部23とは、非暗号対象データの少なくとも一部を選択情報として予め暗号化装置10と復号装置20とで共有した所定の方法により選択し、選択情報に基づき予め暗号化装置10と復号装置20とで共有した所定の方法により初期ベクトルを生成するとしてもよい。
Here, a process of generating an initial vector based on non-encryption target data in the encryption side IV generation process (S104) and the decryption side IV generation process (S203) will be described.
In the above description, for the sake of simplicity, the initial vector is assumed to be non-encrypted data itself. However, it may be necessary to increase the number of bits of the initial vector more than the number of bits of the non-encrypted data. That is, for example, when the initial vector requires 64 bits, the number of bits of the non-encrypted data can be secured only 12 bits. In such a case, information other than non-encrypted data may be included in the initial vector. For example, the initial vector deficiency (52 bits in the above example) may be filled with a frame number or a fixed value. Alternatively, it may be filled with logic shared between the encryption device 10 and the decryption device 20. That is, by sharing a method for filling the shortage of the initial vector between the encryption device 10 and the decryption device 20, the shortage of the initial vector is added to the data to be transmitted and the decryption device is transferred from the encryption device 10 to the decryption device. There is no need to transmit to 20. That is, the amount of information to be transmitted does not increase.
Similarly, the initial vector may be generated from some bits of the non-encrypted data. That is, when the number of bits of non-encryption target data is 12 bits, the initial vector may include only 5 bits of the non-encryption target data, and the remaining 59 bits may be filled by a predetermined method. Here, in order not to increase the data amount of information to be transmitted, it is necessary to share a 5-bit selection method included in the initial vector between the encryption device 10 and the decryption device 20.
That is, in other words, the encryption-side IV generation unit 14 and the decryption-side IV generation unit 23 use a predetermined method that is shared in advance between the encryption device 10 and the decryption device 20 using at least a part of the non-encryption target data as selection information. The initial vector may be generated by a predetermined method selected in advance and shared by the encryption device 10 and the decryption device 20 based on the selection information.

ここで示したように、生成された初期ベクトルが64ビットであり、暗号対象データあるいは暗号情報が128ビットであれば、図3や図4で説明した排他論理和の算出を2回行えば、ちょうど全ての入力情報に対して排他論理和の算出を行うことができる。つまり、暗号対象データあるいは暗号情報のビット数を初期ベクトルのビット数で割り切ることができる場合には、所定の回数排他論理和の算出を行えば、ちょうど全ての入力情報に対する排他論理和の算出を行うことができる。
しかし、フローチャートの説明で示したように、初期ベクトルが12ビットであり、暗号対象データあるいは暗号情報が128ビットである場合、つまり、暗号対象データあるいは暗号情報のビット数を初期ベクトルのビット数で割り切ることができる場合には、所定の回数排他論理和の算出を行っても、ちょうど全ての入力情報に対する排他論理和の算出を行うことはできない。つまり、端数が出てしまう。例えば、初期ベクトルが12ビットであり、暗号対象データあるいは暗号情報が128ビットである場合には、排他論理和の算出を10回行うと、次の入力情報は8ビットとなってしまう。この場合には、暗号化部15あるいは復号部24は、例えば、残りの4ビット(12ビット−8ビット)を0埋めして、初期ベクトルと排他論理和の算出を行い、その後、暗号側結合部16あるいは出力部17が0埋めした4ビット分を切り捨てるとしてもよい。若しくは、暗号側結合部16あるいは出力部17は、0埋めした4ビットも合わせて伝送情報に含めて出力するとしてもよい。つまり、この場合の伝送情報は144ビット(140ビット+4ビット)である。又は、暗号化部15あるいは復号部24は、8ビットの入力情報と初期ベクトルの最初の8ビットとの排他論理和の算出を行うとしてもよい。
As shown here, if the generated initial vector is 64 bits and the encryption target data or encryption information is 128 bits, the calculation of the exclusive OR described with reference to FIGS. It is possible to calculate exclusive OR for all input information. In other words, when the number of bits of encryption target data or encryption information can be divided by the number of bits of the initial vector, if the exclusive OR is calculated a predetermined number of times, the exclusive OR is calculated for all input information. It can be carried out.
However, as shown in the description of the flowchart, when the initial vector is 12 bits and the encryption target data or encryption information is 128 bits, that is, the number of bits of the encryption target data or encryption information is the number of bits of the initial vector. If it is divisible, even if the exclusive OR is calculated a predetermined number of times, it is not possible to calculate the exclusive OR for all input information. In other words, a fraction is output. For example, when the initial vector is 12 bits and the data to be encrypted or the encryption information is 128 bits, the next input information becomes 8 bits when the exclusive OR is calculated 10 times. In this case, the encryption unit 15 or the decryption unit 24, for example, fills the remaining 4 bits (12 bits-8 bits) with 0, calculates the initial vector and exclusive OR, and then performs the encryption side combination. The 4 bits padded with 0 by the part 16 or the output part 17 may be discarded. Alternatively, the encryption side combining unit 16 or the output unit 17 may output the transmission information including 4 bits padded with zeros. That is, the transmission information in this case is 144 bits (140 bits + 4 bits). Alternatively, the encryption unit 15 or the decryption unit 24 may calculate an exclusive OR of the 8-bit input information and the first 8 bits of the initial vector.

また、この実施の形態では伝送する情報の一例として音声情報を用いて説明した。したがって、暗号化装置10は音声情報送信装置と、復号装置20は音声情報受信装置と言い替えることもできる。
つまり、この実施の形態に係る暗号化装置10は、言い替えると、音声符号化手段と暗号化手段を持ち、音声符号化手段でディジタル符号化された音声情報の一部を用いて、初期ベクトルの一部又は全部を生成し、それ以外の音声情報の一部又は全部を暗号化手段で暗号化することを特徴とする音声情報送信装置である。同様に、この実施の形態に係る復号装置20は、上記音声情報送信装置が伝送した暗号化された音声情報を受信して音声情報として出力する音声情報受信装置である。
Further, in this embodiment, the description has been given using audio information as an example of information to be transmitted. Therefore, the encryption device 10 can be paraphrased as a voice information transmitting device, and the decryption device 20 as a voice information receiving device.
That is, in other words, the encryption apparatus 10 according to this embodiment has speech encoding means and encryption means, and uses a part of the speech information digitally encoded by the speech encoding means to A voice information transmitting apparatus characterized in that a part or all of the voice information is generated and part or all of the other voice information is encrypted by an encryption means. Similarly, the decryption apparatus 20 according to this embodiment is a voice information reception apparatus that receives encrypted voice information transmitted by the voice information transmission apparatus and outputs it as voice information.

実施の形態2.
この実施の形態では、伝送路上で初期ベクトルにデータ誤りが発生した場合に、出力される音声情報の品質が著しく悪化することを防止する暗号化装置10と復号装置20とについて説明する。
この実施の形態に係る暗号化装置10と復号装置20とでは、暗号化装置10が初期ベクトルに誤り検出符号を付して復号装置20へ伝送するとともに、初期ベクトルにデータ誤りがある場合に復号装置20が音声情報の生成を行わないことにより、音声情報の品質が著しく悪化することを防止するものである。
Embodiment 2. FIG.
In this embodiment, an encryption apparatus 10 and a decryption apparatus 20 that prevent the quality of audio information that is output from significantly deteriorating when a data error occurs in an initial vector on a transmission path will be described.
In the encryption device 10 and the decryption device 20 according to this embodiment, the encryption device 10 adds an error detection code to the initial vector and transmits it to the decryption device 20, and decrypts when there is a data error in the initial vector. Since the apparatus 20 does not generate audio information, the quality of the audio information is prevented from being significantly deteriorated.

まず、初期ベクトルにデータ誤りが発生した場合に音声情報の品質へ与える影響が大きいことの理由を簡単に説明する。
図3、図4に示す構成によれば、上述したように、入力された情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)を64ビット毎に区切り、区切られたそれぞれの情報と初期ベクトルとの排他論理和を算出して、算出結果を出力する情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)とする。つまり、出力する情報を算出する場合に、入力された情報の各ビットは1度だけ使用されるのに対し、初期ベクトルの各ビットは「入力された情報のビット数/64」回使用される。
そのため、初期ベクトル以外の情報にデータ誤りが含まれていたとしても復号時にデータ誤りが拡大することがない。つまり、初期ベクトル以外に1ビットのデータ誤りが含まれていた場合、出力にも1ビットのデータ誤りが含まれることになるだけである。すなわち、初期ベクトル以外にデータ誤りが含まれていても、音声品質への影響が小さいのである。
一方、初期ベクトルにデータ誤りが含まれていた場合、復号時にデータ誤りが拡大してしまう。つまり、初期ベクトルに1ビットのデータ誤りが含まれている場合、そのビットとの間で排他論理和の算出がされたビットはすべてデータ誤りとなってしまう。すなわち、初期ベクトルにデータ誤りが含まれている場合、音声品質への影響が大きいのである。
First, the reason why the influence on the quality of voice information is large when a data error occurs in the initial vector will be briefly described.
According to the configuration shown in FIG. 3 and FIG. 4, as described above, the input information (plain text information for the encryption process, cipher information for the decryption process) is divided into 64 bits, and each is divided. And the initial vector are calculated, and the calculation result is output (encryption information for the encryption process, decryption information for the decryption process). That is, when calculating the information to be output, each bit of the input information is used only once, whereas each bit of the initial vector is used “number of bits of input information / 64” times. .
Therefore, even if data errors are included in information other than the initial vector, the data errors do not expand during decoding. That is, when a 1-bit data error is included in addition to the initial vector, the output only includes a 1-bit data error. That is, even if a data error is included in addition to the initial vector, the influence on the voice quality is small.
On the other hand, when a data error is included in the initial vector, the data error is enlarged at the time of decoding. That is, when a 1-bit data error is included in the initial vector, all bits for which an exclusive OR is calculated with the bit are data errors. That is, when the initial vector contains a data error, the influence on the voice quality is great.

次に、この実施の形態に係る暗号化装置10について説明する。
この実施の形態に係る暗号化装置10は、実施の形態1で説明した暗号化装置10に誤り検出符号を生成する機能と誤り訂正符号を生成する機能とを追加したものである。
図9と図10とに基づき、この実施の形態に係る暗号化装置10の機能及び動作について説明する。図9は、この実施の形態に係る暗号化装置10の機能を示す機能ブロック図である。図10は、この実施の形態に係る暗号化装置10の動作を示すフローチャートである。
Next, the encryption apparatus 10 according to this embodiment will be described.
The encryption device 10 according to this embodiment is obtained by adding a function for generating an error detection code and a function for generating an error correction code to the encryption device 10 described in the first embodiment.
Based on FIG. 9 and FIG. 10, the function and operation of the encryption apparatus 10 according to this embodiment will be described. FIG. 9 is a functional block diagram showing functions of the encryption device 10 according to this embodiment. FIG. 10 is a flowchart showing the operation of the encryption apparatus 10 according to this embodiment.

図9に示す暗号化装置10は、図5に示す暗号化装置10に、誤り検出符号生成部18と誤り訂正符号生成部19とが追加されている。その他は、図5に示す暗号化装置10と同様である。そして、暗号化装置10は以下のように動作する。
音声情報入力処理(S301)から暗号側結合処理(S306)までは、音声情報入力処理(S101)から暗号側結合処理(S106)まで同様である。
誤り検出符号生成処理(S307)では、誤り検出符号生成部18は、出力データの少なくとも一部を対象として、データ誤りを検出するための誤り検出符号(例えば9ビット)を処理装置により生成する。ここで、誤り検出符号とは、例えば、CRC(Cyclic Redundancy Check)符号である。ここで、誤り検出符号生成部18は、少なくとも非対象データの内、初期ベクトルの生成元とした選択情報を対象として誤り検出符号を生成する。選択情報にデータ誤りがないことが検証できれば、初期ベクトルにデータ誤りがないことを検証できたことになるからである。つまり、選択情報を対象として誤り検出符号を生成するとは、初期ベクトルを対象として誤り検出符号を生成することと同様なのである。
誤り訂正符号生成処理(S308)では、誤り訂正符号生成部19は、出力データの少なくとも一部を対象として、データ誤りを訂正可能な誤り訂正符号(例えば120ビット)を処理装置により生成する。ここで、誤り訂正符号とは、例えば、たたみ込み符号である。
出力処理(S309)では、出力部17は、出力データに誤り検出符号と誤り訂正符号とを含めて伝送情報として出力する。つまり、この場合、出力データが140ビットであるとすると、誤り検出符号と誤り訂正符号とを含めた伝送情報は269ビット(140ビット+9ビット+120ビット)である。
In the encryption device 10 shown in FIG. 9, an error detection code generation unit 18 and an error correction code generation unit 19 are added to the encryption device 10 shown in FIG. Others are the same as the encryption apparatus 10 shown in FIG. The encryption device 10 operates as follows.
The process from the voice information input process (S301) to the encryption side combination process (S306) is the same from the voice information input process (S101) to the encryption side combination process (S106).
In the error detection code generation process (S307), the error detection code generation unit 18 generates an error detection code (for example, 9 bits) for detecting a data error for at least a part of the output data by the processing device. Here, the error detection code is, for example, a CRC (Cyclic Redundancy Check) code. Here, the error detection code generation unit 18 generates an error detection code for the selection information that is the source of the initial vector among at least non-target data. This is because if it can be verified that there is no data error in the selection information, it can be verified that there is no data error in the initial vector. That is, generating an error detection code for selection information is the same as generating an error detection code for an initial vector.
In the error correction code generation process (S308), the error correction code generation unit 19 generates an error correction code (for example, 120 bits) capable of correcting a data error for at least a part of the output data by the processing device. Here, the error correction code is, for example, a convolutional code.
In the output process (S309), the output unit 17 outputs the output data including the error detection code and the error correction code as transmission information. That is, in this case, if the output data is 140 bits, the transmission information including the error detection code and the error correction code is 269 bits (140 bits + 9 bits + 120 bits).

次に、この実施の形態に係る復号装置20について説明する。
この実施の形態に係る復号装置20は、実施の形態1で説明した復号装置20に誤り検出機能と誤り訂正機能とを追加したものである。つまり、この復号装置20は、図9に示す暗号化装置10に対応するものである。
Next, the decoding device 20 according to this embodiment will be described.
The decoding device 20 according to this embodiment is obtained by adding an error detection function and an error correction function to the decoding device 20 described in the first embodiment. That is, this decryption device 20 corresponds to the encryption device 10 shown in FIG.

まず、図11と図12とに基づき、この実施の形態に係る復号装置20の機能及び動作について説明する。図11は、この実施の形態に係る復号装置20の機能を示す機能ブロック図である。図12は、この実施の形態に係る復号装置20の動作を示すフローチャートである。   First, the function and operation of the decoding apparatus 20 according to this embodiment will be described with reference to FIGS. FIG. 11 is a functional block diagram showing functions of the decoding device 20 according to this embodiment. FIG. 12 is a flowchart showing the operation of the decoding device 20 according to this embodiment.

図11に示す復号装置20は、図7に示す復号装置20に、誤り訂正部27と誤り検出部28と制御部29とが追加されている。その他は、図7に示す復号装置20と同様である。そして、復号装置20は以下のように動作する。
まず、暗号情報入力処理(S401)は、暗号情報入力部21は、誤り検出符号と誤り訂正符号とを含む269ビットの入力情報を入力する。
次に、誤り訂正処理(S402)では、誤り訂正部27は、暗号情報入力処理(S401)で入力した入力情報に含まれる誤り訂正符号に基づき、入力情報のデータ誤りを訂正する。つまり、誤り訂正部27は通信路等で発生したデータ誤りを訂正する。
次に、誤り検出処理(S403)では、誤り検出部28は、入力情報に含まれる誤り検出符号に基づき、誤り訂正処理(S402)でデータ誤りを訂正した後の入力情報にデータ誤り(残留誤り)が含まれるか否かを判定する。つまり、誤り検出部28は誤り訂正符号により訂正できない残留誤りが入力情報に残っているかを判定する。
そして、誤り検出処理(S403)に続き、復号側分割処理(S404)と制御処理(S409)とが実行される。ここで、復号側分割処理(S404)から音声復号処理(S408)までは、復号側分割処理(S202)から音声復号処理(S206)までと同様である。
一方、制御処理(S409)では、制御部29は、誤り訂正後の入力情報に残留誤りが含まれていると誤り検出処理(S403)で誤り検出部28が判定した場合、音声復号部26が音声情報を生成しないように処理装置により制御する。
The decoding device 20 shown in FIG. 11 has an error correction unit 27, an error detection unit 28, and a control unit 29 added to the decoding device 20 shown in FIG. Others are the same as the decoding apparatus 20 shown in FIG. Then, the decoding device 20 operates as follows.
First, in the encryption information input process (S401), the encryption information input unit 21 inputs 269-bit input information including an error detection code and an error correction code.
Next, in the error correction process (S402), the error correction unit 27 corrects the data error of the input information based on the error correction code included in the input information input in the encryption information input process (S401). That is, the error correction unit 27 corrects a data error that has occurred in the communication path or the like.
Next, in the error detection process (S403), the error detection unit 28 uses a data error (residual error) in the input information after correcting the data error in the error correction process (S402) based on the error detection code included in the input information. ) Is included. That is, the error detection unit 28 determines whether or not residual errors that cannot be corrected by the error correction code remain in the input information.
Subsequently to the error detection process (S403), a decoding side division process (S404) and a control process (S409) are executed. Here, the process from the decoding side division process (S404) to the voice decoding process (S408) is the same as the process from the decoding side division process (S202) to the voice decoding process (S206).
On the other hand, in the control process (S409), when the error detection unit 28 determines in the error detection process (S403) that the control unit 29 determines that the residual information is included in the input information after error correction, the speech decoding unit 26 Control is performed by the processing device so as not to generate audio information.

つまり、この実施の形態に係る復号装置20は、入力情報のデータ誤りを訂正し、誤り訂正後の入力情報中の残留誤りを検出する。そして、残留誤りが検出された場合には音声情報への復号を行わないように制御する。一方、残留誤りが検出されなかった場合には音声情報への復号を行い、生成した音声情報を出力する。
なお、選択情報に残留誤りが検出された場合にのみ、音声情報への復号を行わないように制御するとしてもよい。選択情報に残留誤りがないのであれば、初期ベクトルにデータ誤りがないということが言えるためである。
That is, the decoding device 20 according to this embodiment corrects a data error in input information and detects a residual error in the input information after error correction. Then, when a residual error is detected, control is performed so that decoding into audio information is not performed. On the other hand, if no residual error is detected, decoding into voice information is performed and the generated voice information is output.
Note that control may be performed so that decoding into audio information is not performed only when a residual error is detected in the selection information. This is because if there is no residual error in the selection information, it can be said that there is no data error in the initial vector.

ここで、上述したように、誤り検出符号は少なくとも選択情報を対象として生成されたものである。つまり、この実施の形態に係る復号装置20は、少なくとも選択情報に残留誤りが検出された場合には音声情報への復号を行わないのである。つまり、この実施の形態に係る復号装置20は、選択情報に残留誤りが検出された場合には音声情報への復号を行わないように制御することにより、復号された音声情報の品質が著しく悪化することを防止するのである。ここで、選択情報に残留誤りが検出された場合には音声情報への復号を行わないとは、選択情報に残留誤りが検出されたパケットあるいはフレームについては例えば無音としてしまう、あるいは、例えば該フレーム近傍の正しく復号できたフレームの情報から該フレームの音声情報を生成するということである。   Here, as described above, the error detection code is generated for at least selection information. That is, the decoding device 20 according to this embodiment does not perform decoding into audio information at least when a residual error is detected in the selection information. That is, the decoding device 20 according to this embodiment performs control so as not to perform decoding into audio information when a residual error is detected in the selection information, so that the quality of the decoded audio information is significantly deteriorated. It is prevented from doing. Here, when a residual error is detected in the selection information, the decoding to the voice information is not performed. For example, the packet or the frame in which the residual error is detected in the selection information is silenced or the frame is detected, for example. That is, the sound information of the frame is generated from the information of the frame that has been successfully decoded in the vicinity.

なお、誤り訂正符号については必ずしも生成する必要はない。つまり、暗号化装置10は誤り訂正符号生成部19を備えておらず、復号装置20は誤り訂正部27を備えていないとしてもよい。
また、音声符号情報を暗号化する前に誤り検出符号を生成するとしてもよい。
図13は、誤り訂正符号生成部19を備えておらず、音声符号情報を暗号化する前に誤り検出符号を生成する場合の暗号化装置10の機能ブロック図である。図13に示す暗号化装置10では、誤り検出符号は、音声情報入力部11が音声情報を入力した後すぐに行われる。
この場合、暗号側分割部13は誤り検出符号を生成する対象とした情報の少なくとも一部を含めて非暗号対象データとし、暗号側IV生成部14は誤り検出符号を生成する対象とした情報の少なくとも一部を選択情報として選択する。つまり、少なくとも選択情報を対象として誤り検出符号を生成するのである。
Note that it is not always necessary to generate an error correction code. That is, the encryption device 10 may not include the error correction code generation unit 19, and the decryption device 20 may not include the error correction unit 27.
Further, an error detection code may be generated before the voice code information is encrypted.
FIG. 13 is a functional block diagram of the encryption apparatus 10 in the case where the error correction code generation unit 19 is not provided and an error detection code is generated before the audio code information is encrypted. In the encryption apparatus 10 shown in FIG. 13, the error detection code is performed immediately after the voice information input unit 11 inputs the voice information.
In this case, the encryption side dividing unit 13 sets non-encryption target data including at least a part of the information targeted for generating the error detection code, and the encryption side IV generation unit 14 stores the information targeted for generating the error detection code. At least a part is selected as selection information. That is, an error detection code is generated for at least the selection information.

また、図14に示すように、暗号側IV生成部14が初期ベクトルを生成した後であって、暗号側結合部16が非暗号対象データと暗号情報とを結合する前に、初期ベクトルを対象として誤り検出符号を生成するとしてもよい。   Further, as shown in FIG. 14, after the encryption side IV generation unit 14 generates the initial vector and before the encryption side combining unit 16 combines the non-encryption target data and the encryption information, the initial vector is processed. An error detection code may be generated.

ここで、実施の形態1と同様に、この実施の形態に係る暗号化装置10は音声情報送信装置と、復号装置20は音声情報受信装置と言い替えることもできる。
つまり、この実施の形態に係る暗号化装置10は、言い替えると、誤り検出符号化手段をもち、上記初期ベクトルの全部又は一部は、誤り検出符号化の対象であることを特徴とする音声情報送信装置である。
また、この実施の形態に係る復号装置20は、言い替えると、音声復号手段と暗号の復号手段と誤り検出手段を持ち、上記音声情報送信装置から伝送された情報を入力とし、誤り検出手段で初期ベクトルに残留誤りが検出された場合には、音声の復号を抑止することを特徴とする音声情報受信装置である。
Here, as in the first embodiment, the encryption device 10 according to this embodiment can be referred to as a voice information transmitting device, and the decryption device 20 as a voice information receiving device.
That is, the encryption apparatus 10 according to this embodiment has, in other words, error detection encoding means, and all or part of the initial vector is a target of error detection encoding. It is a transmission device.
In other words, the decryption device 20 according to this embodiment has speech decryption means, encryption decryption means, and error detection means, and receives information transmitted from the speech information transmission apparatus as an input, and the error detection means performs initial processing. When a residual error is detected in a vector, the speech information receiving apparatus is characterized in that speech decoding is suppressed.

実施の形態3.
この実施の形態では、実施の形態1及び2において、さらに効果的な初期ベクトルの選択方法(生成方法)の一例について説明する。
実施の形態2では、単に初期ベクトルを誤り検出符号による誤り検出対象とするとした。しかし、この実施の形態では、音声品質上重要なビットを初期ベクトルとすることで、より効果的に音声情報の品質の悪化を防止する。
Embodiment 3 FIG.
In this embodiment, an example of a more effective initial vector selection method (generation method) in the first and second embodiments will be described.
In the second embodiment, an initial vector is simply set as an error detection target using an error detection code. However, in this embodiment, deterioration of the quality of the voice information is more effectively prevented by using the bits important for the voice quality as the initial vector.

一般に音声符号化においては、ディジタル符号化された音声情報(音声符号情報)の内、特に音声品質上重要なビットには送信側で誤り検出符号を生成した上で、さらに誤り訂正符号を生成する。受信側では、誤り訂正符号に基づく誤り訂正処理後に、誤り検出符号に基づき特に音声品質上重要なビットに残留誤りを検出する。そして、受信側では、特に音声品質上重要なビットに残留誤りが検出された場合には、音声情報への復号を行わない。   In general, in voice coding, an error correction code is further generated after generating an error detection code on the transmission side for bits that are important in terms of voice quality, among digitally coded voice information (voice code information). . On the receiving side, after error correction processing based on the error correction code, residual errors are detected in bits that are particularly important for voice quality based on the error detection code. On the receiving side, when residual errors are detected particularly in bits important for voice quality, decoding into voice information is not performed.

この実施の形態に係る暗号化装置10では、この音声符号化処理メカニズムに着目し、一般に音声符号化においてデータ誤り検出対象となっている情報(上記特に音声品質上重要なビット)の中から初期ベクトルを生成する。
このようにすることにより、暗号化装置10では音声符号化の誤り検出符号と別に誤り検出符号を生成することなく、復号装置20では音声符号化の制御とは別に音声情報への復号を防止する制御機能を設けることなく、初期ベクトルに残留誤りが検出された場合に音声情報への復号を防止することができる。
つまり、初期ベクトルに対して誤り検出符号を生成するようにするのではなく、もともと音声符号化処理において誤り検出符号の生成対象であった情報を初期ベクトルとするのである。音声符号化処理において誤り検出符号の生成対象であった情報を初期ベクトルとするとは、暗号側分割部13が音声符号化処理において誤り検出符号の生成対象であった情報を非暗号対象データとして分割し、さらに、暗号側IV生成部14が音声符号化処理において誤り検出符号の生成対象であった情報を選択情報として選択するということである。つまり、言い替えると、暗号側分割部13は、音声符号情報の内、一般に音声符号化において、データに誤りが発生した場合に音声符号情報を音声情報へ復号することを抑止させる部分を非暗号対象データに含めて分割する。また、暗号側IV生成部14は、非対象データの内、一般に音声符号化において、データに誤りが発生した場合に音声情報へ復号することを抑止させる部分を選択情報として選択するのである。
In the encryption apparatus 10 according to this embodiment, paying attention to this speech coding processing mechanism, the initial stage is selected from information (bits that are particularly important in speech quality) that are generally data error detection targets in speech coding. Generate a vector.
In this way, the encryption device 10 does not generate an error detection code separately from the error detection code for speech encoding, and the decoding device 20 prevents decoding into speech information separately from the control of speech encoding. Without providing a control function, decoding of speech information can be prevented when a residual error is detected in the initial vector.
In other words, the error detection code is not generated for the initial vector, but the information that was originally the generation target of the error detection code in the speech encoding process is used as the initial vector. The information that was the error detection code generation target in the speech encoding process is the initial vector. The encryption side division unit 13 divides the information that was the error detection code generation target in the speech encoding process as non-encryption target data. In addition, the encryption IV generation unit 14 selects information that was an error detection code generation target in the speech encoding process as selection information. That is to say, in other words, the encryption side dividing unit 13 is a non-encrypted part that suppresses decoding of the voice code information into the voice information when an error occurs in the data in the voice coding in general. Divide by including in data. In addition, the encryption IV generation unit 14 selects, as selection information, a portion of non-target data that is generally prevented from being decoded into audio information when an error occurs in the data in audio encoding.

上述したように、この実施の形態に係る暗号化装置10は、音声符号化において音声情報の品質に大きな影響を与える情報を、初期ベクトルとする。ここで、音声符号化において音声情報の品質に大きな影響を与える情報の一例を説明する。
まず、音声符号化において音声情報の品質に大きな影響を与える情報とは、言い替えると、音声符号情報を復号して音声情報を生成する場合に、データ誤りが発生していると生成した音声情報が元の音声情報と大きく異なってしまう情報である。
一例として、音声符号化にCELP方式を用いた場合について説明する。CELP方式では、ディジタル符号化された音声情報(音声符号情報)は、音源情報であるピッチ周期情報と固定コードブックインデックス情報とゲインコードブックインデックス情報と、スペクトル情報であるLSPコードブックインデックス情報とに分けられる。この中で、特に、ピッチ周期情報とゲインコードブックインデックス情報とLSPコードブックインデックス情報とを表すビットの上位ビットにデータ誤りがあると、復号して生成した音声情報は、元の音声情報と大きく異なってしまう。つまり、これらの情報が音声符号化において音声情報の品質に大きな影響を与える情報である。中でも特に、スペクトル情報であるLSPコードブックインデックス情報を表すビットの上位ビットが音声情報の品質に大きな影響を与える。つまり、CELP方式においては、スペクトル情報であるLSPコードブックインデックス情報を表すビットの上位ビットを初期ベクトルとすることが特に有効である。ここで、上位ビットとは、各情報を示すビットの内、上位所定の数ビットのことである。所定の数ビットとは、例えば、1ビット、3ビット、5ビット、10ビット等である。
As described above, the encryption apparatus 10 according to this embodiment uses, as an initial vector, information that greatly affects the quality of speech information in speech coding. Here, an example of information that greatly affects the quality of speech information in speech coding will be described.
First, information that greatly affects the quality of speech information in speech coding is, in other words, when speech information is generated by decoding speech code information, and the generated speech information indicates that a data error has occurred. This information is greatly different from the original voice information.
As an example, a case where the CELP method is used for speech encoding will be described. In the CELP system, digitally encoded speech information (speech code information) is converted into pitch period information that is sound source information, fixed codebook index information, gain codebook index information, and LSP codebook index information that is spectrum information. Divided. In particular, if there is a data error in the upper bits of the bits representing the pitch period information, gain codebook index information, and LSP codebook index information, the audio information generated by decoding is greatly different from the original audio information. It will be different. That is, these pieces of information are information that greatly affects the quality of speech information in speech coding. In particular, the higher bits of the bits representing the LSP codebook index information, which is spectrum information, have a great influence on the quality of audio information. That is, in the CELP system, it is particularly effective to use the upper bits of the bits representing the LSP codebook index information that is spectrum information as the initial vector. Here, the upper bits are a predetermined number of upper bits among bits indicating each information. The predetermined number of bits is, for example, 1 bit, 3 bits, 5 bits, 10 bits, or the like.

つまり、この実施の形態に係る暗号化装置10によれば、一般に音声符号化においてデータ誤り検出対象となっている情報を選択情報とすることにより、音声符号化処理における音声情報の品質の悪化を防止処理と、暗号化処理における音声情報の品質の悪化を防止とを1度に行うことが可能である。   That is, according to the encryption apparatus 10 according to this embodiment, the quality of audio information in the audio encoding process is deteriorated by selecting information that is generally a data error detection target in audio encoding as selection information. It is possible to perform the prevention process and the deterioration of the quality of the voice information in the encryption process at a time.

なお、ここでは、暗号化装置10が初期ベクトルを生成する方法について説明した。しかし、復号装置20は暗号化装置10と同様の方法により初期ベクトルを生成するのであるから、復号装置20も、この実施の形態で説明した方法により初期ベクトルを生成するのである。   Here, the method in which the encryption apparatus 10 generates the initial vector has been described. However, since the decryption device 20 generates an initial vector by the same method as the encryption device 10, the decryption device 20 also generates an initial vector by the method described in this embodiment.

実施の形態4.
実施の形態2に係る復号装置20は、初期ベクトルに残留誤りが検出された場合には音声復号処理を行わないように制御した。実施の形態4では、初期ベクトルに残留誤りが検出された場合には、音声復号処理を行わないように制御するとともに、暗号情報の復号をも行わないように制御する復号装置20について説明する。
Embodiment 4 FIG.
The decoding device 20 according to Embodiment 2 is controlled not to perform speech decoding processing when a residual error is detected in the initial vector. In the fourth embodiment, a description will be given of a decryption device 20 that performs control so as not to perform speech decryption processing and perform decryption of encryption information when a residual error is detected in an initial vector.

まず、図15と図16とに基づき、この実施の形態に係る復号装置20の機能及び動作について説明する。図15は、この実施の形態に係る復号装置20の機能を示す機能ブロック図である。図16は、この実施の形態に係る復号装置20の動作を示すフローチャートである。つまり、この復号装置20は、図9に示す暗号化装置10に対応するものである。   First, the function and operation of the decoding device 20 according to this embodiment will be described based on FIG. 15 and FIG. FIG. 15 is a functional block diagram showing functions of the decoding device 20 according to this embodiment. FIG. 16 is a flowchart showing the operation of the decoding device 20 according to this embodiment. That is, this decryption device 20 corresponds to the encryption device 10 shown in FIG.

図15に示す復号装置20は、制御部29が復号部24をも制御する点で、図15に示す復号装置20と異なる。そして、復号装置20は以下のように動作する。
暗号情報入力処理(S501)から音声復号処理(S508)までは、暗号情報入力処理(S401)から音声復号処理(S408)までと同様である。つまり、制御処理(S509)のみが実施の形態2に係る復号装置20と異なる。
制御処理(S509)では、制御部29は、選択情報にデータ誤りが含まれていると誤り検出処理(S403)で誤り検出部28が判定した場合、音声復号部26が音声情報を生成しないように制御するとともに、復号部24が復号情報を生成しないように制御する。
The decoding device 20 illustrated in FIG. 15 is different from the decoding device 20 illustrated in FIG. 15 in that the control unit 29 also controls the decoding unit 24. Then, the decoding device 20 operates as follows.
The process from the encryption information input process (S501) to the speech decryption process (S508) is the same as the process from the encryption information input process (S401) to the speech decryption process (S408). That is, only the control process (S509) is different from the decoding device 20 according to the second embodiment.
In the control process (S509), when the error detection unit 28 determines that the selection information includes a data error in the error detection process (S403), the control unit 29 does not generate the voice information. And the decoding unit 24 controls not to generate decoding information.

この実施の形態に係る復号装置20は、残留検出信号を受信したときには、音声情報を生成しないだけでなく、暗号情報を復号することすらしない。これによって実施の形態2に係る復号装置20と同様の効果を得るとともに、消費電力を削減できる等の効果も得ることができる。   When receiving the residual detection signal, the decryption device 20 according to this embodiment not only generates voice information but also does not decrypt the encryption information. As a result, the same effect as the decoding device 20 according to the second embodiment can be obtained, and the effect that the power consumption can be reduced can be obtained.

ここで、復号部24が復号情報を生成しないように制御することで、音声情報が出力されることがないのであれば、制御部29は復号部24のみを制御するとしてもよい。   Here, if audio information is not output by controlling the decoding unit 24 not to generate decoding information, the control unit 29 may control only the decoding unit 24.

また、これまでは、伝送する情報の一例として音声情報を用いて説明した。そのため、初期ベクトルに残留誤りが検出された場合には、最終的な出力である音声情報を生成しないように制御し、音声情報の品質が悪化することを防止した。しかし、伝送する情報は音声情報に限られるわけではない。つまり、伝送する情報は、文字情報等いかなる情報であってもよい。
伝送する情報が文字情報等であるときに、初期ベクトルに残留誤りが検出された場合には、単に復号部24が復号情報を生成しないように制御するだけで足りる。そのためこの場合、制御部29は、復号部24が復号情報を生成しないように制御するとしてもよい。また、この場合、制御部29は、復号部24が復号情報を生成しないように制御するとともに、暗号化装置10へ伝送情報の再出力を要求するとしてもよい。
In the above description, audio information is used as an example of information to be transmitted. For this reason, when a residual error is detected in the initial vector, control is performed so as not to generate the speech information that is the final output, thereby preventing the quality of the speech information from deteriorating. However, the information to be transmitted is not limited to voice information. That is, the information to be transmitted may be any information such as character information.
When residual information is detected in the initial vector when the information to be transmitted is character information or the like, it is sufficient to simply control the decoding unit 24 not to generate decoding information. Therefore, in this case, the control unit 29 may perform control so that the decoding unit 24 does not generate decoding information. In this case, the control unit 29 may control the decryption unit 24 not to generate the decryption information and may request the encryption device 10 to re-output the transmission information.

ここで、実施の形態1と同様に、この実施の形態に係る復号装置20は音声情報受信装置と言い替えることもできる。
つまり、この実施の形態に係る復号装置20は、言い替えると、音声復号手段と暗号の復号手段と誤り検出手段を持ち、上記音声情報送信装置から伝送された情報を入力とし、誤り検出手段で初期ベクトルに残留誤りが検出された場合には、暗号の復号を抑止することを特徴とする音声情報受信装置である。
Here, as in the first embodiment, the decoding device 20 according to this embodiment can be rephrased as an audio information receiving device.
That is, in other words, the decoding device 20 according to this embodiment has a voice decoding unit, a cryptographic decoding unit, and an error detection unit, and receives information transmitted from the voice information transmission device as an input, and the error detection unit performs initial processing. When a residual error is detected in a vector, the voice information receiving apparatus is characterized in that the decryption of the cipher is suppressed.

暗号化装置10と復号装置20とを備える送受信システム100の外観の一例を示す図。1 is a diagram illustrating an example of an appearance of a transmission / reception system 100 including an encryption device 10 and a decryption device 20. FIG. 暗号化装置10と復号装置20とハードウェア構成の一例を示す図。The figure which shows an example of the encryption apparatus 10, the decoding apparatus 20, and a hardware configuration. 暗号化処理を行う機能と復号処理を行う機能との構成の一例を示す図。The figure which shows an example of a structure with the function which performs an encryption process, and the function which performs a decoding process. 暗号化処理を行う機能と復号処理を行う機能との構成の一例を示す図。The figure which shows an example of a structure with the function which performs an encryption process, and the function which performs a decoding process. 実施の形態1に係る暗号化装置10の機能を示す機能ブロック図。FIG. 3 is a functional block diagram showing functions of the encryption device 10 according to the first embodiment. 実施の形態1に係る暗号化装置10の動作を示すフローチャート。5 is a flowchart showing the operation of the encryption device 10 according to the first embodiment. 実施の形態1に係る復号装置20の機能を示す機能ブロック図。FIG. 3 is a functional block diagram showing functions of the decoding device 20 according to the first embodiment. 実施の形態1に係る復号装置20の動作を示すフローチャート。6 is a flowchart showing the operation of the decoding device 20 according to the first embodiment. 実施の形態2に係る暗号化装置10の機能を示す機能ブロック図。FIG. 4 is a functional block diagram showing functions of the encryption device 10 according to the second embodiment. 実施の形態2に係る暗号化装置10の動作を示すフローチャート。9 is a flowchart showing the operation of the encryption device 10 according to the second embodiment. 実施の形態2に係る復号装置20の機能を示す機能ブロック図。FIG. 4 is a functional block diagram showing functions of a decoding device 20 according to the second embodiment. 実施の形態2に係る復号装置20の動作を示すフローチャート。10 is a flowchart showing the operation of the decoding device 20 according to the second embodiment. 誤り訂正符号生成部19を備えておらず、音声符号情報を暗号化する前に誤り検出符号を生成する場合の実施の形態2に係る暗号化装置10の機能ブロック図。The functional block diagram of the encryption apparatus 10 which concerns on Embodiment 2 when not providing the error correction code production | generation part 19 and producing | generating an error detection code before encrypting audio | voice code information. 暗号側IV生成部14が初期ベクトルを生成した後であって、暗号側結合部16が非暗号対象データと暗号情報とを結合する前に、初期ベクトルを対象として誤り検出符号を生成する実施の形態2に係る暗号化装置10の機能ブロック図。An embodiment in which an error detection code is generated for an initial vector after the encryption side IV generation unit 14 generates an initial vector and before the encryption side combining unit 16 combines the non-encryption target data and the encryption information. The functional block diagram of the encryption apparatus 10 which concerns on form 2. FIG. 実施の形態4に係る復号装置20の機能を示す機能ブロック図。FIG. 10 is a functional block diagram illustrating functions of a decoding device 20 according to a fourth embodiment. 実施の形態4に係る復号装置20の動作を示すフローチャート。10 is a flowchart showing the operation of the decoding device 20 according to the fourth embodiment.

符号の説明Explanation of symbols

10 暗号化装置、11 音声情報入力部、12 音声符号化部、13 暗号側分割部、14 暗号側IV生成部、15 暗号化部、16 暗号側結合部、17 出力部、18 誤り検出符号生成部、19 誤り訂正符号生成部、20 復号装置、21 暗号情報入力部、22 復号側分割部、23 復号側IV生成部、24 復号部、25 復号側結合部、26 音声復号部、27 誤り訂正部、28 誤り検出部、29 制御部、31 セレクタ、32,42 暗号・復号演算部、33,43 排他論理和演算部、41 カウンタ、902 キーボード、903 マイク、904 スピーカー、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、916,917 携帯電話機、918 基地局サーバ。   DESCRIPTION OF SYMBOLS 10 Encryption apparatus, 11 Voice information input part, 12 Voice encoding part, 13 Encryption side dividing part, 14 Encryption side IV generation part, 15 Encryption part, 16 Encryption side coupling part, 17 Output part, 18 Error detection code generation , 19 Error correction code generation unit, 20 Decoding device, 21 Encryption information input unit, 22 Decoding side division unit, 23 Decoding side IV generation unit, 24 Decoding unit, 25 Decoding side combining unit, 26 Speech decoding unit, 27 Error correction Unit, 28 error detection unit, 29 control unit, 31 selector, 32, 42 encryption / decryption operation unit, 33, 43 exclusive OR operation unit, 41 counter, 902 keyboard, 903 microphone, 904 speaker, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 916, 917 mobile phone, 918 base station server.

Claims (3)

初期ベクトル(IV)と所定の鍵とに基づき情報を暗号化する暗号化装置であり、
音声情報を入力する音声情報入力部と、
上記音声情報入力部が入力した音声情報を符号化して音声符号情報を生成する音声符号化部と、
上記音声符号化部が生成した音声符号情報を平文情報として入力する平文情報入力部と、
上記平文情報入力部が入力した平文情報を分割して、暗号化の対象とする暗号対象データと暗号化の対象としない非暗号対象データとを生成する暗号側分割部であって、上記音声符号情報の内、データに誤りが発生した場合に音声符号情報を音声情報へ復号することを抑止させる抑止部分を非暗号対象データに含めて分割する暗号側分割部と、
上記暗号側分割部が生成した非暗号対象データ内、上記抑止部分を選択情報として選択し、選択情報に基づきIVを生成する暗号側IV生成部と、
上記暗号側IV生成部が生成したIVと予め記憶装置に記憶した所定の鍵とを用いて、上記暗号対象データを暗号化して暗号情報を生成する暗号化部と、
上記選択情報の誤りを検出するための誤り検出符号を生成する誤り検出符号生成部と、
上記暗号化部が生成した暗号情報と、上記非暗号対象データと、上記検出符号生成部が生成した誤り検出符号と伝送情報として出力する出力部と
を備えることを特徴とする暗号化装置。
An encryption device for encrypting information based on an initial vector (IV) and a predetermined key;
A voice information input unit for inputting voice information;
A speech encoding unit that encodes speech information input by the speech information input unit to generate speech code information;
A plaintext information input unit for inputting the speech code information generated by the speech encoding unit as plaintext information;
An encryption side dividing unit that divides plaintext information input by the plaintext information input unit to generate encryption target data to be encrypted and non-encryption target data not to be encrypted. An encryption side dividing unit for dividing the non-encryption target data into a non-encryption target data and dividing the non-encryption target data when an error occurs in the data ,
In the non-encryption target data generated by the encryption side dividing unit , the suppression part is selected as selection information, and an encryption side IV generation unit that generates IV based on the selection information;
An encryption unit that encrypts the encryption target data and generates encryption information using an IV generated by the encryption side IV generation unit and a predetermined key stored in advance in a storage device;
An error detection code generator for generating an error detection code for detecting an error in the selection information;
An encryption apparatus comprising: an encryption unit generated by the encryption unit; the non-encryption target data; and an output unit that outputs the error detection code generated by the detection code generation unit as transmission information .
請求項1に記載の暗号化装置により暗号化された情報をIVと所定の鍵とに基づき復号する復号装置であり、
上記出力部が出力した伝送情報を入力情報として入力する暗号情報入力部と、
上記暗号情報入力部が入力した入力情報を分割して、暗号化された暗号情報と暗号化されていない非暗号対象データとを生成する復号側分割部と、
上記復号側分割部が生成した非暗号対象データから上記選択情報を選択し、選択した選択情報に基づきIVを生成する復号側IV生成部と、
上記復号側IV生成部が生成したIVと予め記憶装置に記憶した上記所定の鍵とを用いて、上記暗号情報を復号して復号情報を生成する復号部と、
上記復号部が生成した復号情報と上記非暗号対象データとを結合して復元情報を生成する復号側結合部と、
上記復号側結合部が生成した復元情報を復号して音声情報を生成する音声復号部と
を備えることを特徴とする復号装置。
A decryption device that decrypts information encrypted by the encryption device according to claim 1 based on an IV and a predetermined key,
An encryption information input unit for inputting the transmission information output by the output unit as input information;
A decryption-side dividing unit that divides the input information input by the encryption information input unit to generate encrypted encrypted information and non-encrypted non-encrypted data;
A decryption side IV generation unit that selects the selection information from the non-encryption target data generated by the decryption side division unit, and generates an IV based on the selected selection information;
A decryption unit that decrypts the encrypted information using the IV generated by the decryption-side IV generation unit and the predetermined key stored in advance in a storage device;
A decryption side combining unit that combines the decryption information generated by the decryption unit and the non-encrypted data to generate restoration information;
A decoding apparatus comprising: a voice decoding unit that decodes the restoration information generated by the decoding side coupling unit to generate voice information .
上記復号装置は、さらに、
上記誤り検出符号に基づき、上記暗号情報入力部が入力した選択情報に誤りが含まれているか否かを判定する誤り検出部と、
上記選択情報に誤りが含まれていると上記誤り検出部が判定した場合、上記復号部と上記音声復号部との少なくともいずれかが復号しないように制御する制御部と
を備えることを特徴とする請求項記載の復号装置。
The decoding device further includes:
Based on the error detection code, and determining whether or not the error detection unit contains an error in the selection information which the encryption information input unit inputs,
And a control unit that controls so that at least one of the decoding unit and the speech decoding unit does not decode when the error detection unit determines that an error is included in the selection information. The decoding device according to claim 2 .
JP2007125163A 2007-05-10 2007-05-10 Encryption device and decryption device Active JP5110956B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007125163A JP5110956B2 (en) 2007-05-10 2007-05-10 Encryption device and decryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007125163A JP5110956B2 (en) 2007-05-10 2007-05-10 Encryption device and decryption device

Publications (2)

Publication Number Publication Date
JP2008283415A JP2008283415A (en) 2008-11-20
JP5110956B2 true JP5110956B2 (en) 2012-12-26

Family

ID=40143871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007125163A Active JP5110956B2 (en) 2007-05-10 2007-05-10 Encryption device and decryption device

Country Status (1)

Country Link
JP (1) JP5110956B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101383070B1 (en) * 2012-11-19 2014-04-08 한국전자통신연구원 Voice data protection apparatus and method in 3g mobile communication network
JP6516099B2 (en) 2015-08-05 2019-05-22 パナソニックIpマネジメント株式会社 Audio signal decoding apparatus and audio signal decoding method
JP6941971B2 (en) * 2017-05-15 2021-09-29 ラピスセミコンダクタ株式会社 Semiconductor storage device, memory controller and memory monitoring method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3224239B2 (en) * 1991-04-25 2001-10-29 日本放送協会 Scramble / descramble device
JPH088898A (en) * 1994-06-17 1996-01-12 Nippon Motorola Ltd Enciphering device
JPH08186547A (en) * 1994-12-28 1996-07-16 Sony Corp Device and method for scramble and device and method for descramble
JPH08293856A (en) * 1995-04-19 1996-11-05 Kyocera Corp Speech ciphering communication equipment
JPH08293915A (en) * 1995-04-19 1996-11-05 Kyocera Corp Telephone set with cryptographic function
JP3561574B2 (en) * 1996-05-13 2004-09-02 三洋電機株式会社 Data processing device for FM multiplex broadcasting
JPH1032567A (en) * 1996-07-18 1998-02-03 Mitsubishi Electric Corp Ciphering equipment, de-ciphering equipment and data transmission system using them
JP2000252974A (en) * 1999-03-03 2000-09-14 Kobe Steel Ltd Digital information ciphering device and digital information reproduction device
JP3716712B2 (en) * 2000-06-22 2005-11-16 三菱電機株式会社 Voice communication method, voice communication system, and communication unit apparatus thereof
JP2002229596A (en) * 2001-02-06 2002-08-16 Mitsubishi Electric Corp Encoder, decoder and encoding/decoding system
JP2002268700A (en) * 2001-03-09 2002-09-20 Canon Inc Sound information encoding device, device and method for decoding, computer program, and storage medium
JP2002368772A (en) * 2001-06-05 2002-12-20 Mitsubishi Electric Corp Data transmission system
JP2003233394A (en) * 2002-02-07 2003-08-22 Canon Inc Audio scramble processor, audio descramble processor and control method of these processors
JP3557201B2 (en) * 2003-01-10 2004-08-25 三洋電機株式会社 Packet processing device, packet processing method, and telephone device that can use the method
JP2004325677A (en) * 2003-04-23 2004-11-18 Sony Corp Encryption processing device, encryption processing method, and computer program
US8005222B2 (en) * 2003-07-15 2011-08-23 Sony Corporation Radio communication system, radio communication device, radio communication method, and computer program
JP4473869B2 (en) * 2004-05-10 2010-06-02 日本電信電話株式会社 Acoustic signal packet communication method, transmission method, reception method, apparatus and program thereof
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
GB2438904A (en) * 2006-06-06 2007-12-12 Sony Uk Ltd Generation of code words for image watermarking
GB0611128D0 (en) * 2006-06-06 2006-07-19 Sony Uk Ltd Encoding and detecting apparatus

Also Published As

Publication number Publication date
JP2008283415A (en) 2008-11-20

Similar Documents

Publication Publication Date Title
JP5564434B2 (en) Methods and entities for probabilistic symmetric encryption
KR101965628B1 (en) Terminal device for performing homomorphic encryption, server device for calculating encrypted messages, and methods thereof
JP6519473B2 (en) Authentication encryption apparatus, authentication encryption method and program for authentication encryption
JP3621604B2 (en) Voice encryption coder
US8189770B2 (en) Tweakable block encryption apparatus, method, and program
CN110868287B (en) Authentication encryption ciphertext coding method, system, device and storage medium
JP2016513825A (en) Safety communication method and apparatus
KR101942030B1 (en) Electronic device for performing code-based encryption supporting integrity verification of a message and operating method thereof
WO2016067524A1 (en) Authenticated encryption apparatus, authenticated decryption apparatus, authenticated cryptography system, authenticated encryption method, and program
JP5110956B2 (en) Encryption device and decryption device
US8774402B2 (en) Encryption/decryption apparatus and method using AES rijndael algorithm
JP6187624B1 (en) Information processing apparatus, information processing method, and program
CN101247221B (en) Signal watermarking in the presence of encryption
KR100749414B1 (en) Apparatus and method of encryption, and apparatus and method of decryption of mobile internet system
JP4938430B2 (en) Nonlinear function unit, stream cipher encryption apparatus, decryption apparatus, MAC generation apparatus, stream cipher encryption method, decryption method, MAC generation method, and program
JP2022071033A (en) Data communication system including computer which performs error correction encoding on file and encrypt file, and computer which performs error correction decoding on file and decrypt file
JP4928185B2 (en) Digital mobile communication system
JP2011119985A (en) Encryption and decryption method
JP2009004824A (en) Transmitter, receiver, program, transmission method and reception method
JP2010256749A (en) Device and method for generating hash value, and program
WO2023089776A1 (en) Communication system, transmitting device, receiving device, method thereof, and program
KR102626974B1 (en) Method and system for protecting secret key of white box cryptography
JP2006133380A (en) Decoding system, decoding program, and cipher communication system
JPH088898A (en) Enciphering device
TWM461266U (en) Adaptive cryptographic communication device with an error correcting function

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121009

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5110956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250