JP5110956B2 - Encryption device and decryption device - Google Patents
Encryption device and decryption device Download PDFInfo
- Publication number
- JP5110956B2 JP5110956B2 JP2007125163A JP2007125163A JP5110956B2 JP 5110956 B2 JP5110956 B2 JP 5110956B2 JP 2007125163 A JP2007125163 A JP 2007125163A JP 2007125163 A JP2007125163 A JP 2007125163A JP 5110956 B2 JP5110956 B2 JP 5110956B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption
- unit
- decryption
- decoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、例えば、初期ベクトル(IV,Initial Vector)と呼ばれる同期情報を用いた暗号化及び復号の技術に関する。 The present invention relates to an encryption and decryption technique using, for example, synchronization information called an initial vector (IV).
初期ベクトルと呼ばれる同期情報を用いて情報を暗号化する技術がある。この技術では、ディジタル情報の送信側の端末は、初期ベクトルを生成し、生成した初期ベクトルを用いてディジタル情報を暗号化する。そして、送信側の端末は、暗号化したディジタル情報とともに、生成した初期ベクトルを受信側の端末へ伝送する。ディジタル情報の受信側の端末は、受信した初期ベクトルを用いて、暗号化されたディジタル情報を復号する。ここで、送信側の端末は、暗号化するディジタル情報とは独立に初期ベクトルを生成する(非特許文献1参照)。
従来の技術では、暗号化する情報とは独立に初期ベクトルを生成するため、ディジタル情報を暗号化して伝送する場合、ディジタル情報を暗号化せずに伝送する場合に比べ、伝送するデータ量が初期ベクトル分多くなる。そのため、従来の技術で暗号化してデータ伝送すると伝送効率が低下するという課題がある。特に、パケット長あるいはフレーム長が短いフォーマットを用いて情報が伝送される通信路において、初期ベクトルをパケットあるいはフレーム毎に生成して伝送する場合、著しく伝送効率が低下してしまう。 In the conventional technology, an initial vector is generated independently of information to be encrypted. Therefore, when digital information is transmitted after being encrypted, the amount of data to be transmitted is smaller than when digital information is transmitted without being encrypted. More vectors. For this reason, there is a problem that transmission efficiency decreases when data is transmitted after being encrypted by the conventional technology. In particular, when an initial vector is generated and transmitted for each packet or frame in a communication path in which information is transmitted using a format having a short packet length or frame length, transmission efficiency is significantly reduced.
また、ディジタル情報を伝送した場合、伝送路でディジタル情報にデータ誤りが発生する(ノイズが乗る)可能性がある。ここで、伝送路で初期ベクトルにデータ誤りが発生すると、暗号の性質上復号時にデータ誤りが拡大する。つまり、伝送路で初期ベクトルにデータ誤りが発生すると、復号されたデータに多くのデータ誤りが発生してしまうという課題がある。例えば、ディジタル音声を暗号化して伝送する場合に初期ベクトルにデータ誤りが発生すると、音声情報の品質が著しく悪くなる虞があるという課題がある。 In addition, when digital information is transmitted, there is a possibility that a data error occurs in the digital information (noise is added) on the transmission path. Here, if a data error occurs in the initial vector in the transmission path, the data error increases during decryption due to the nature of the encryption. That is, when a data error occurs in the initial vector in the transmission path, there is a problem that many data errors occur in the decoded data. For example, when digital voice is encrypted and transmitted, if a data error occurs in the initial vector, there is a problem that the quality of the voice information may be remarkably deteriorated.
この発明は、例えば、伝送効率を低下させることなくディジタル情報を暗号化して伝送することを目的とする。また、伝送路で初期ベクトルにデータ誤りが発生した場合に、音声情報の品質へ与える影響を小さく抑えることを目的とする。 An object of the present invention is, for example, to encrypt and transmit digital information without reducing transmission efficiency. It is another object of the present invention to suppress the influence on the quality of voice information when a data error occurs in an initial vector in a transmission path.
本発明に係る暗号化装置は、例えば、初期ベクトルと所定の鍵とに基づき情報を暗号化する暗号化装置であり、
平文情報を入力する平文情報入力部と、
上記平文情報入力部が入力した平文情報を分割して、暗号化の対象とする暗号対象データと暗号化の対象としない非暗号対象データとを生成する暗号側分割部と、
上記暗号側分割部が生成した非暗号対象データの少なくとも一部を選択情報として選択し、選択情報に基づきIVを生成する暗号側IV生成部と、
上記暗号側IV生成部が生成したIVと予め記憶装置に記憶した所定の鍵とを用いて、上記暗号対象データを暗号化して暗号情報を生成する暗号化部と、
上記暗号化部が生成した暗号情報と、上記非暗号対象データとを出力する出力部と
を備えることを特徴とする。
The encryption device according to the present invention is, for example, an encryption device that encrypts information based on an initial vector and a predetermined key,
A plaintext information input unit for inputting plaintext information;
The plaintext information input by the plaintext information input unit, the encryption side splitting unit for generating the encryption target data to be encrypted and the non-encryption target data not to be encrypted;
Selecting at least part of the non-encryption target data generated by the encryption side dividing unit as selection information, and generating an IV based on the selection information;
An encryption unit that encrypts the encryption target data and generates encryption information using an IV generated by the encryption side IV generation unit and a predetermined key stored in advance in a storage device;
An encryption unit generated by the encryption unit and an output unit that outputs the non-encryption target data are provided.
本発明に係る暗号化装置では、入力された平文情報の一部に基づき初期ベクトルを生成する。そのため、データ量が初期ベクトル分多くなるということがない。したがって、暗号化処理を行ったことにより伝送するデータ量が増えることがない。つまり、情報を伝送する場合に暗号化処理を行っても、伝送効率を低下させることがない。 In the encryption apparatus according to the present invention, an initial vector is generated based on a part of the input plaintext information. Therefore, the data amount does not increase by the initial vector. Therefore, the amount of data to be transmitted does not increase due to the encryption process. That is, even if encryption processing is performed when transmitting information, transmission efficiency is not reduced.
実施の形態1.
この実施の形態では、暗号化処理により伝送する情報のデータ量を増やすことのない暗号化装置10と、暗号化装置10により暗号化された情報を復号する復号装置20とについて説明する。ここでは、伝送する情報の一例として音声情報を用いて説明する。
この実施の形態に係る暗号化装置10と復号装置20とは、入力された音声情報の一部を初期ベクトルとして用いることにより、暗号化処理により伝送するデータ量が増えることを防ぐものである。
Embodiment 1 FIG.
In this embodiment, an
The
まず、この実施の形態及び以下の実施の形態における暗号化装置10と復号装置20との外観について説明する。図1は、暗号化装置10と復号装置20とを備える送受信システム100の外観の一例を示す図である。
First, the external appearance of the
図1に示すように、送受信システム100は、例えば、携帯電話機916、携帯電話機917、基地局サーバ918を備える。携帯電話機916と携帯電話機917とは、暗号化装置10と復号装置20との一例である。
ここで、携帯電話機916と携帯電話機917とは、基地局サーバ918を介して音声情報等を無線通信で送受信する。携帯電話機916から携帯電話機917へ音声情報を伝送する場合には、送信側の携帯電話機916が暗号化装置10であり、受信側の携帯電話機917が復号装置20である。逆に、携帯電話機917から携帯電話機916へ音声情報を伝送する場合には、送信側の携帯電話機917が暗号化装置10であり、受信側の携帯電話機916が復号装置20である。
ここでは携帯電話機を暗号化装置10と復号装置20との一例としたが、暗号化装置10と復号装置20とは、携帯電話機でなくてもよい。暗号化装置10と復号装置20とは、例えば、PC(Personal Computer)、サーバ等のコンピュータであってもよく、携帯電話機916等の携帯電話機、PC、サーバ等に備えられる部品であってもよい。また、基地局サーバ918が暗号化装置10又は復号装置20であってもよい。
As shown in FIG. 1, the transmission / reception system 100 includes a mobile phone 916, a mobile phone 917, and a base station server 918, for example. The mobile phone 916 and the mobile phone 917 are examples of the
Here, the cellular phone 916 and the cellular phone 917 transmit and receive voice information and the like via wireless communication via the base station server 918. When audio information is transmitted from the mobile phone 916 to the mobile phone 917, the mobile phone 916 on the transmission side is the
Here, the mobile phone is an example of the
次に、この実施の形態及び以下の実施の形態における暗号化装置10と復号装置20とのハードウェア構成について説明する。図2は、暗号化装置10と復号装置20とハードウェア構成の一例を示す図である。
また、図2に示すように、暗号化装置10と復号装置20とは、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、キーボード902、マイク903、スピーカー904、アンテナ付き通信ボード915と接続され、これらのハードウェアデバイスを制御する。また、CPU911は、DSP(Digital Signal Processor)であるとしてもよい。また、アンテナなしの有線通信を行うとしてもよい。
Next, the hardware configuration of the
As shown in FIG. 2, the
ROM913は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914とは、記憶装置の一例である。通信ボード915とキーボード902とマイク903とは、入力装置の一例である。また、スピーカー904、通信ボード915は、出力装置の一例である。さらに、通信ボード915は、通信装置の一例である。
The
ROM913には、例えば、オペレーティングシステム921(OS)、プログラム群922、ファイル群923が記憶されている。プログラム群922のプログラムは、CPU911、オペレーティングシステム921により実行される。
In the
上記プログラム群922には、以下の説明において「音声情報入力部11」、「音声符号化部12(平文情報入力部)」、「暗号側分割部13」、「暗号側IV生成部14」、「暗号化部15」、「暗号側結合部16」、「出力部17」、「誤り検出符号生成部18」、「誤り訂正符号生成部19」、「暗号情報入力部21」、「復号側分割部22」、「復号側IV生成部23」、「復号部24」、「復号側結合部25」、「音声復号部26」、「誤り訂正部27」、「誤り検出部28」、「制御部29」等として説明する機能を実行するプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群923には、以下の説明において、「音声情報」、「音声符号情報」、「暗号対象データ」、「非暗号対象データ」、「初期ベクトル」、「暗号情報」、「出力データ」、「伝送情報」、「誤り検出符号」、「誤り訂正符号」、「入力情報」、「復号情報」、「復元情報」、「制御情報」等として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 922 includes “speech
In the following description, the file group 923 includes “voice information”, “voice code information”, “encryption target data”, “non-encryption target data”, “initial vector”, “encryption information”, “output data”, Information, data, signal values, variable values, etc. described as “transmission information”, “error detection code”, “error correction code”, “input information”, “decoding information”, “restoration information”, “control information”, etc. Parameters are stored as items of “file” and “database”. The “file” and “database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
In the following description, the arrows in the flowchart mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the
また、以下の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータ等を機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータ等に実行させるものである。
In addition, what is described as “to part” in the following description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. Further, what is described as “to process” may be “to step”. That is, what is described as “˜unit” may be realized by firmware stored in the
次に、図3に基づき、暗号化装置10の暗号化処理と、復号装置20の復号処理との一例について説明する。図3は、暗号化処理を行う機能と復号処理を行う機能との構成の一例を示す図である。
前提として、この実施の形態に係る暗号化装置10は、初期ベクトルと呼ばれる同期情報と、所定の鍵とを用いて平文情報を暗号化するものである。同様に、この実施の形態に係る復号装置20は、初期ベクトルと呼ばれる同期情報と、所定の鍵とを用いて暗号情報を復号するものである。ここで、暗号化装置10と復号装置20とは予め上記所定の鍵を共有しているものとする。また、初期ベクトルは、暗号化装置10によりパケットあるいはフレームを暗号化する度に新たに生成され、パケットあるいはフレームを暗号化した暗号情報とともに復号装置20へ伝送されるものとする。
Next, an example of the encryption process of the
As a premise, the
図3に示す暗号化処理を行う機能と復号処理を行う機能との動作について説明する。ここでは、初期ベクトルは64ビットであるとして説明する。また、図3で各矢印(S1−S6)は、64本の信号線を意味するものとする。図3に示す構成は、いわゆるブロック暗号のOFB(Output Feed Back)モードと呼ばれるものである。
まず、64ビットの初期ベクトル(IV)がセレクタ31を通って暗号・復号演算部32へ出力される。初期ベクトルは暗号・復号演算部32で予め記憶装置に記憶された所定の鍵(暗号鍵情報又は復号鍵情報)により暗号化され64ビットの乱数情報として排他論理和演算部33へ出力される。そして、排他論理和演算部33では、64ビットの乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)の初めの64ビットとの排他的論理和(EXOR)が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の初めの64ビットとなる。
一方、64ビットの乱数情報はセレクタ31へフィードバックされ暗号・復号演算部32へ出力される。乱数情報は暗号・復号演算部32で上記所定の鍵により暗号化され64ビットの新たな乱数情報として排他論理和演算部33へ出力される。排他論理和演算部33では、64ビットの新たな乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)の次の64ビットとの排他的論理和が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の次の64ビットとなる。これを繰り返すことで、任意の長さの平文情報の暗号化、及び任意の長さの暗号情報の復号が可能になる。
なお、図3の各矢印の信号線のすべてが64ビットでなくてもよく、例えば、S3−S6は1本の信号線でもよい。この場合、排他論理和演算部33は1ビットの排他論理和を算出する。
The operation of the function for performing the encryption process and the function for performing the decryption process illustrated in FIG. 3 will be described. Here, it is assumed that the initial vector is 64 bits. In FIG. 3, each arrow (S1-S6) means 64 signal lines. The configuration shown in FIG. 3 is called a so-called block cipher OFB (Output Feed Back) mode.
First, a 64-bit initial vector (IV) is output to the encryption /
On the other hand, 64-bit random number information is fed back to the
Note that all of the signal lines indicated by the arrows in FIG. 3 do not have to be 64 bits. For example, S3-S6 may be a single signal line. In this case, the exclusive OR operation unit 33 calculates a 1-bit exclusive OR.
図4は、暗号化処理を行う機能と復号処理を行う機能との構成の図3とは異なる一例を示す図である。図4に示す暗号化処理を行う機能と復号処理を行う機能との動作について説明する。ここでも、上記と同様に、初期ベクトルは64ビットであるとして説明する。また、図4で各矢印(S1−S5)は、64本の信号線を意味するものとする。図4に示す暗号化部15又は復号部24の構成は、いわゆるブロック暗号のCTR(CounTR)モードと呼ばれるものである。
まず、64ビットの初期ベクトルはカウンタ41を通って暗号・復号演算部42へ出力される。初期ベクトルは暗号・復号演算部42で予め記憶装置に記憶された所定の鍵(暗号鍵情報又は復号鍵情報)により暗号化され64ビットの乱数情報として排他論理和演算部43へ出力される。そして、排他論理和演算部43では、64ビットの乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)の初めの64ビットとの排他的論理和が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の初めの64ビットとなる。
次に、カウンタ41は初期ベクトルの値を“+1”づつインクリメントして64ビット長ある値を暗号・復号演算部42へ出力する。インクリメントされた値は暗号・復号演算部42で予め記憶装置に記憶された上記所定の鍵により暗号化され64ビット新たな乱数情報として排他論理和演算部43へ出力される。排他論理和演算部43では、64ビット新たな乱数情報と入力情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)との排他的論理和が算出され、算出された値が出力情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)の次の64ビットとなる。これを繰り返すことで、任意の長さの平文情報の暗号化及び任意の長さの暗号情報の復号が可能になる。
なお、図4の各矢印の信号線のすべてが64ビットでなくてもよく、例えば、S3−S5は1本の信号線でもよい。この場合、排他論理和演算部43は1ビットの排他論理和を算出する。
FIG. 4 is a diagram illustrating an example different from FIG. 3 of the configuration of the function for performing the encryption process and the function for performing the decryption process. The operation of the function for performing the encryption process and the function for performing the decryption process illustrated in FIG. 4 will be described. Here, similarly to the above description, the initial vector is assumed to be 64 bits. In addition, each arrow (S1-S5) in FIG. 4 means 64 signal lines. The configuration of the
First, the 64-bit initial vector is output to the encryption /
Next, the
Note that all the signal lines indicated by the arrows in FIG. 4 do not have to be 64 bits. For example, S3-S5 may be a single signal line. In this case, the exclusive OR operation unit 43 calculates a 1-bit exclusive OR.
ここで、暗号・復号演算部32と暗号・復号演算部42とは、例えば、MISTY(登録商標)、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、Camellia(登録商標)等である。
Here, the encryption /
次に、この実施の形態に係る暗号化装置10と復号装置20との機能及び動作について説明する。
まず、図5と図6とに基づき、この実施の形態に係る暗号化装置10の機能及び動作について説明する。図5は、この実施の形態に係る暗号化装置10の機能を示す機能ブロック図である。図6は、この実施の形態に係る暗号化装置10の動作を示すフローチャートである。
Next, functions and operations of the
First, the function and operation of the
暗号化装置10は、音声情報入力部11、音声符号化部12(平文情報入力部)、暗号側分割部13、暗号側IV生成部14、暗号化部15、暗号側結合部16、出力部17を備える。そして、暗号化装置10は、各機能が以下のように動作する。
まず、音声情報入力処理(S101)では、音声情報入力部11は、音声情報をマイク903等により入力する。つまり、ここで入力される音声情報はアナログデータである。
次に、音声符号化処理(S102)では、音声符号化部12は、音声情報入力処理(S101)で入力した音声情報を処理装置により符号化して、例えば140ビット単位の音声符号情報(平文情報の一例)を生成し記憶装置に記憶する。つまり、音声符号化部12は、アナログデータである音声情報をディジタルデータである音声符号情報に変換する。ここで、音声情報を符号化する方式は、例えば、CELP(Code−Excited Linear Prediction)方式やPCM(Pulse Code Modulation)方式等である。
次に、暗号側分割処理(S103)では、暗号側分割部13は、音声符号化処理(S102)で生成した140ビットの音声符号情報を暗号化するデータ(例えば、128ビット)と暗号化しないデータ(例えば、12ビット)とに処理装置により分割してそれぞれ記憶装置に記憶する。ここで、暗号化するデータを暗号対象データ、暗号化しないデータを非暗号対象データと呼ぶ。暗号側分割部13は、例えば、予め音声符号情報の何ビット目から何ビット目までを非暗号対象データし、残りを暗号対象データとするなどとして決めておき、これに基づき分割する。
次に、暗号側IV生成処理(S104)では、暗号側IV生成部14は、暗号側分割処理(S103)で生成した非暗号対象データに基づき初期ベクトルを処理装置により生成して記憶装置に記憶する。非暗号対象データに基づき初期ベクトルを生成する具体的処理内容については後述するものとし、ここでは、簡単のため、初期ベクトルは非暗号対象データそのものであるとする。つまり、ここでは初期ベクトルは12ビットである。
次に、暗号化処理(S105)では、暗号化部15は、暗号側IV生成処理(S104)で生成した12ビットの初期ベクトルと、予め記憶装置に記憶した所定の鍵とを用いて、暗号側分割処理(S103)で生成した128ビットの暗号対象データを処理装置により暗号化する。そして、暗号化部15は、128ビットの暗号対象データを暗号化することで128ビットの暗号情報を生成して記憶装置に記憶する。つまり、暗号化部15は、例えば、図3及び図4に示した構成であり、図3及び図4に基づき説明したように動作する。すなわち、図3及び図4の入力は、ここでは暗号対象データであり、出力は暗号情報である。
次に、暗号側結合処理(S106)では、暗号側結合部16は、暗号化処理(S105)で生成した128ビットの暗号情報と、12ビットの非暗号対象データとを処理装置により結合して140ビットの出力データを生成して記憶装置に記憶する。つまり、結合データには、音声符号化処理(S102)で変換して生成した音声符号情報に含まれる全ての情報が含まれる。
そして、出力処理(S107)では、出力部17は、暗号側結合処理(S106)で生成した出力データを伝送情報として出力装置により出力する。つまり、出力部17は、例えば、出力データをネットワークを介して復号装置20へ通信装置により伝送する。
ここで、暗号側分割部13と暗号側結合部16と出力部17とは、128ビットのレジスタを備えているとしてもよい。
The
First, in the voice information input process (S101), the voice
Next, in the audio encoding process (S102), the
Next, in the encryption side division process (S103), the encryption
Next, in the encryption side IV generation processing (S104), the encryption side
Next, in the encryption process (S105), the
Next, in the encryption side combining process (S106), the encryption
In the output process (S107), the
Here, the encryption
次に、図7と図8とに基づき、この実施の形態に係る復号装置20の機能及び動作について説明する。図7は、この実施の形態に係る復号装置20の機能を示す機能ブロック図である。図8は、この実施の形態に係る復号装置20の動作を示すフローチャートである。
Next, the function and operation of the
復号装置20は、暗号化装置10により生成された暗号情報を初期ベクトルと所定の鍵とに基づき復号する装置である。復号装置20は、暗号情報入力部21、復号側分割部22、復号側IV生成部23、復号部24、復号側結合部25、音声復号部26を備える。そして、復号装置20は、各機能が以下のように動作する。
まず、暗号情報入力処理(S201)では、暗号情報入力部21は、暗号化装置10が伝送した140ビットの伝送情報を通信装置により受信して140ビットの入力情報として入力する。つまり、伝送路でのデータ誤り等がないとすれば、入力情報は、暗号化装置10が出力処理(S107)で出力した出力情報と同一のデータである。
次に、復号側分割処理(S202)では、復号側分割部22は、暗号情報入力処理(S201)で入力した140ビットの入力情報を分割して、128ビットの暗号情報と12ビットの非暗号対象データとを処理装置により生成して記憶装置に記憶する。例えば、暗号化装置10と復号装置20との間で、予め入力情報の何ビット目から何ビット目までが非暗号対象データとし、残りを暗号情報とするなどと決めておくことで、復号側分割部22は入力情報を暗号情報と非暗号対象データとに分割できる。
次に、復号側IV生成処理(S203)では、復号側IV生成部23は、復号側分割処理(S202)で生成した非暗号対象データに基づき初期ベクトルを処理装置により生成して記憶装置に記憶する。ここでは、暗号側IV生成処理(S104)と同様に、初期ベクトルは非暗号対象データそのものとする。つまり、ここでは初期ベクトルは12ビットである。
次に、復号処理(S204)では、復号部24は、復号側IV生成処理(S203)で生成した12ビットの初期ベクトルと、予め記憶装置に記憶した所定の鍵とを用いて、復号側分割処理(S202)で生成した128ビットの暗号情報を処理装置により復号する。そして、復号部24は、128ビットの暗号情報を復号することで128ビットの復号情報を生成して記憶装置に記憶する。ここで、所定の鍵とは、例えば、暗号化装置10と予め共有した鍵であり、暗号化処理(S105)で暗号化に用いられたものと同様の鍵である。つまり、復号部24は、例えば、図3及び図4に示した構成であり、図3及び図4に基づき説明したように動作する。すなわち、図3及び図4の入力は、ここでは暗号情報であり、出力は復号情報である。
次に、復号側結合処理(S205)では、復号側結合部25は、128ビットの復号情報と12ビットの非暗号対象データとを処理装置により結合して140ビットの復元データを生成し、記憶装置に記憶する。復号情報は原則として暗号対象データと同一のデータであるから、復元データは原則として音声符号情報と同一のデータである。ここで、復号側結合部25は、暗号側分割処理(S103)で暗号対象データと非暗号対象データとに分割した処理に合わせて、復号情報と非暗号対象データとを結合することで、音声符号情報と同一のデータに復元することができる。例えば、暗号側分割処理(S103)で音声符号情報の11ビット目から20ビット目までを非暗号対象データとし、残りを暗号対象データとしたのであれば、11ビット目から20ビット目までが非暗号対象データとなるように復号情報に非暗号対象データを挿入すればよい。
そして、音声復号処理(S206)では、音声復号部26は、復元データを処理装置により復号(音声復号)して音声情報を生成する。生成した音声情報は、例えば、スピーカー904等の出力装置から出力される。
ここで、暗号情報入力部21と復号側分割部22と復号側結合部25とは、128ビットのレジスタを備えているとしてもよい。
The
First, in the encryption information input process (S201), the encryption
Next, in the decryption-side division process (S202), the decryption-
Next, in the decryption-side IV generation processing (S203), the decryption-side
Next, in the decryption process (S204), the
Next, in the decryption-side combining process (S205), the decryption-
In the audio decoding process (S206), the
Here, the encryption
つまり、この実施の形態に係る暗号化装置10と復号装置20とは、音声符号情報とは独立に初期ベクトルを生成するのではなく、音声符号情報の一部を初期ベクトルとする。そのため、伝送する情報を暗号化する処理を行っても、暗号化する処理を行わなかった場合と比べ、伝送する情報のデータ量が初期ベクトル分多くなることがないのである。
音声符号情報と伝送情報とのデータ量が同じであることを詳しく説明する。まず、図3と図4とに基づく暗号化処理の説明で64ビットの入力情報から64ビットの出力情報が生成されていることからも明らかなように、ある情報を暗号化した場合、暗号化前のデータ量と暗号化後のデータ量とを同一にすることは可能である。つまり、暗号化処理(S105)で、暗号対象データを暗号化して暗号情報を生成した場合、暗号対象データのデータ量と暗号情報のデータ量とを同一にすることは可能である。暗号対象データと非暗号対象データとを合わせたものが音声符号情報であり、暗号情報と非暗号対象データとを合わせたものが出力データ(伝送情報)であるから、音声符号情報と伝送情報とのデータ量は同一とすることできる。言い替えると、この実施の形態に係る暗号化装置10で暗号化処理を行った場合に伝送情報のデータ量は、暗号化処理を行わなかった場合に伝送する情報(音声符号情報)のデータ量と同一である。
これは、従来のように初期ベクトルを音声符号情報とは別に生成するのではなく、音声符号情報の一部を初期ベクトルとして用いたことで得られる効果なのである。
つまり、この実施の形態に係る暗号化装置10と復号装置20とを備える送受信システム100によれば、情報を伝送する場合に暗号化処理を行っても、伝送効率を低下させることがないという効果を得ることができる。
That is, the
It will be described in detail that the data amount of the voice code information and the transmission information is the same. First, as is apparent from the fact that 64-bit output information is generated from 64-bit input information in the description of the encryption processing based on FIGS. 3 and 4, when certain information is encrypted, encryption is performed. It is possible to make the previous data amount the same as the encrypted data amount. That is, when encryption information is generated by encrypting encryption target data in the encryption process (S105), it is possible to make the data amount of the encryption target data equal to the data amount of the encryption information. A combination of encryption target data and non-encryption target data is voice code information, and a combination of encryption information and non-encryption target data is output data (transmission information). The amount of data can be the same. In other words, when the encryption process is performed by the
This is an effect obtained by using a part of the speech code information as the initial vector, instead of generating the initial vector separately from the speech code information as in the prior art.
That is, according to the transmission / reception system 100 including the
ここで、暗号側IV生成処理(S104)と復号側IV生成処理(S203)とで非暗号対象データに基づき初期ベクトルを生成する処理について説明する。
上記説明では、簡単のため初期ベクトルは非暗号対象データそのものであるとした。しかし、初期ベクトルのビット数を非暗号対象データのビット数よりも増やす必要がある場合もある。つまり、初期ベクトルが64ビット必要である場合に、非暗号対象データのビット数が12ビットしか確保できない場合等である。このような場合には、初期ベクトルに非暗号対象データ以外の情報を含めてもよい。例えば、初期ベクトルの不足分(上記の例では52ビット)をフレーム番号や固定値で埋めるとしてもよい。あるいは、暗号化装置10と復号装置20との間で共有したロジックで埋めるとしてもよい。つまり、暗号化装置10と復号装置20との間で初期ベクトルの不足分を埋める方法を共有しておくことで、初期ベクトルの不足分を伝送するデータに追加して暗号化装置10から復号装置20へ伝送する必要はない。すなわち、伝送する情報のデータ量が増えることはない。
また、同様に、初期ベクトルを非暗号対象データの一部のビットから生成するとしてもよい。つまり、非暗号対象データのビット数が12ビットである場合に、初期ベクトルには、非暗号対象データの内、5ビットだけを含め、残りの59ビットは所定の方法で埋めるとしてもよい。ここで、伝送する情報のデータ量を増やさないために、初期ベクトルに含める5ビットの選択方法を暗号化装置10と復号装置20との間で共有しておく必要がある。
つまり、言い替えると、暗号側IV生成部14と復号側IV生成部23とは、非暗号対象データの少なくとも一部を選択情報として予め暗号化装置10と復号装置20とで共有した所定の方法により選択し、選択情報に基づき予め暗号化装置10と復号装置20とで共有した所定の方法により初期ベクトルを生成するとしてもよい。
Here, a process of generating an initial vector based on non-encryption target data in the encryption side IV generation process (S104) and the decryption side IV generation process (S203) will be described.
In the above description, for the sake of simplicity, the initial vector is assumed to be non-encrypted data itself. However, it may be necessary to increase the number of bits of the initial vector more than the number of bits of the non-encrypted data. That is, for example, when the initial vector requires 64 bits, the number of bits of the non-encrypted data can be secured only 12 bits. In such a case, information other than non-encrypted data may be included in the initial vector. For example, the initial vector deficiency (52 bits in the above example) may be filled with a frame number or a fixed value. Alternatively, it may be filled with logic shared between the
Similarly, the initial vector may be generated from some bits of the non-encrypted data. That is, when the number of bits of non-encryption target data is 12 bits, the initial vector may include only 5 bits of the non-encryption target data, and the remaining 59 bits may be filled by a predetermined method. Here, in order not to increase the data amount of information to be transmitted, it is necessary to share a 5-bit selection method included in the initial vector between the
That is, in other words, the encryption-side
ここで示したように、生成された初期ベクトルが64ビットであり、暗号対象データあるいは暗号情報が128ビットであれば、図3や図4で説明した排他論理和の算出を2回行えば、ちょうど全ての入力情報に対して排他論理和の算出を行うことができる。つまり、暗号対象データあるいは暗号情報のビット数を初期ベクトルのビット数で割り切ることができる場合には、所定の回数排他論理和の算出を行えば、ちょうど全ての入力情報に対する排他論理和の算出を行うことができる。
しかし、フローチャートの説明で示したように、初期ベクトルが12ビットであり、暗号対象データあるいは暗号情報が128ビットである場合、つまり、暗号対象データあるいは暗号情報のビット数を初期ベクトルのビット数で割り切ることができる場合には、所定の回数排他論理和の算出を行っても、ちょうど全ての入力情報に対する排他論理和の算出を行うことはできない。つまり、端数が出てしまう。例えば、初期ベクトルが12ビットであり、暗号対象データあるいは暗号情報が128ビットである場合には、排他論理和の算出を10回行うと、次の入力情報は8ビットとなってしまう。この場合には、暗号化部15あるいは復号部24は、例えば、残りの4ビット(12ビット−8ビット)を0埋めして、初期ベクトルと排他論理和の算出を行い、その後、暗号側結合部16あるいは出力部17が0埋めした4ビット分を切り捨てるとしてもよい。若しくは、暗号側結合部16あるいは出力部17は、0埋めした4ビットも合わせて伝送情報に含めて出力するとしてもよい。つまり、この場合の伝送情報は144ビット(140ビット+4ビット)である。又は、暗号化部15あるいは復号部24は、8ビットの入力情報と初期ベクトルの最初の8ビットとの排他論理和の算出を行うとしてもよい。
As shown here, if the generated initial vector is 64 bits and the encryption target data or encryption information is 128 bits, the calculation of the exclusive OR described with reference to FIGS. It is possible to calculate exclusive OR for all input information. In other words, when the number of bits of encryption target data or encryption information can be divided by the number of bits of the initial vector, if the exclusive OR is calculated a predetermined number of times, the exclusive OR is calculated for all input information. It can be carried out.
However, as shown in the description of the flowchart, when the initial vector is 12 bits and the encryption target data or encryption information is 128 bits, that is, the number of bits of the encryption target data or encryption information is the number of bits of the initial vector. If it is divisible, even if the exclusive OR is calculated a predetermined number of times, it is not possible to calculate the exclusive OR for all input information. In other words, a fraction is output. For example, when the initial vector is 12 bits and the data to be encrypted or the encryption information is 128 bits, the next input information becomes 8 bits when the exclusive OR is calculated 10 times. In this case, the
また、この実施の形態では伝送する情報の一例として音声情報を用いて説明した。したがって、暗号化装置10は音声情報送信装置と、復号装置20は音声情報受信装置と言い替えることもできる。
つまり、この実施の形態に係る暗号化装置10は、言い替えると、音声符号化手段と暗号化手段を持ち、音声符号化手段でディジタル符号化された音声情報の一部を用いて、初期ベクトルの一部又は全部を生成し、それ以外の音声情報の一部又は全部を暗号化手段で暗号化することを特徴とする音声情報送信装置である。同様に、この実施の形態に係る復号装置20は、上記音声情報送信装置が伝送した暗号化された音声情報を受信して音声情報として出力する音声情報受信装置である。
Further, in this embodiment, the description has been given using audio information as an example of information to be transmitted. Therefore, the
That is, in other words, the
実施の形態2.
この実施の形態では、伝送路上で初期ベクトルにデータ誤りが発生した場合に、出力される音声情報の品質が著しく悪化することを防止する暗号化装置10と復号装置20とについて説明する。
この実施の形態に係る暗号化装置10と復号装置20とでは、暗号化装置10が初期ベクトルに誤り検出符号を付して復号装置20へ伝送するとともに、初期ベクトルにデータ誤りがある場合に復号装置20が音声情報の生成を行わないことにより、音声情報の品質が著しく悪化することを防止するものである。
Embodiment 2. FIG.
In this embodiment, an
In the
まず、初期ベクトルにデータ誤りが発生した場合に音声情報の品質へ与える影響が大きいことの理由を簡単に説明する。
図3、図4に示す構成によれば、上述したように、入力された情報(暗号化処理であれば平文情報、復号処理であれば暗号情報)を64ビット毎に区切り、区切られたそれぞれの情報と初期ベクトルとの排他論理和を算出して、算出結果を出力する情報(暗号化処理であれば暗号情報、復号処理であれば復号情報)とする。つまり、出力する情報を算出する場合に、入力された情報の各ビットは1度だけ使用されるのに対し、初期ベクトルの各ビットは「入力された情報のビット数/64」回使用される。
そのため、初期ベクトル以外の情報にデータ誤りが含まれていたとしても復号時にデータ誤りが拡大することがない。つまり、初期ベクトル以外に1ビットのデータ誤りが含まれていた場合、出力にも1ビットのデータ誤りが含まれることになるだけである。すなわち、初期ベクトル以外にデータ誤りが含まれていても、音声品質への影響が小さいのである。
一方、初期ベクトルにデータ誤りが含まれていた場合、復号時にデータ誤りが拡大してしまう。つまり、初期ベクトルに1ビットのデータ誤りが含まれている場合、そのビットとの間で排他論理和の算出がされたビットはすべてデータ誤りとなってしまう。すなわち、初期ベクトルにデータ誤りが含まれている場合、音声品質への影響が大きいのである。
First, the reason why the influence on the quality of voice information is large when a data error occurs in the initial vector will be briefly described.
According to the configuration shown in FIG. 3 and FIG. 4, as described above, the input information (plain text information for the encryption process, cipher information for the decryption process) is divided into 64 bits, and each is divided. And the initial vector are calculated, and the calculation result is output (encryption information for the encryption process, decryption information for the decryption process). That is, when calculating the information to be output, each bit of the input information is used only once, whereas each bit of the initial vector is used “number of bits of input information / 64” times. .
Therefore, even if data errors are included in information other than the initial vector, the data errors do not expand during decoding. That is, when a 1-bit data error is included in addition to the initial vector, the output only includes a 1-bit data error. That is, even if a data error is included in addition to the initial vector, the influence on the voice quality is small.
On the other hand, when a data error is included in the initial vector, the data error is enlarged at the time of decoding. That is, when a 1-bit data error is included in the initial vector, all bits for which an exclusive OR is calculated with the bit are data errors. That is, when the initial vector contains a data error, the influence on the voice quality is great.
次に、この実施の形態に係る暗号化装置10について説明する。
この実施の形態に係る暗号化装置10は、実施の形態1で説明した暗号化装置10に誤り検出符号を生成する機能と誤り訂正符号を生成する機能とを追加したものである。
図9と図10とに基づき、この実施の形態に係る暗号化装置10の機能及び動作について説明する。図9は、この実施の形態に係る暗号化装置10の機能を示す機能ブロック図である。図10は、この実施の形態に係る暗号化装置10の動作を示すフローチャートである。
Next, the
The
Based on FIG. 9 and FIG. 10, the function and operation of the
図9に示す暗号化装置10は、図5に示す暗号化装置10に、誤り検出符号生成部18と誤り訂正符号生成部19とが追加されている。その他は、図5に示す暗号化装置10と同様である。そして、暗号化装置10は以下のように動作する。
音声情報入力処理(S301)から暗号側結合処理(S306)までは、音声情報入力処理(S101)から暗号側結合処理(S106)まで同様である。
誤り検出符号生成処理(S307)では、誤り検出符号生成部18は、出力データの少なくとも一部を対象として、データ誤りを検出するための誤り検出符号(例えば9ビット)を処理装置により生成する。ここで、誤り検出符号とは、例えば、CRC(Cyclic Redundancy Check)符号である。ここで、誤り検出符号生成部18は、少なくとも非対象データの内、初期ベクトルの生成元とした選択情報を対象として誤り検出符号を生成する。選択情報にデータ誤りがないことが検証できれば、初期ベクトルにデータ誤りがないことを検証できたことになるからである。つまり、選択情報を対象として誤り検出符号を生成するとは、初期ベクトルを対象として誤り検出符号を生成することと同様なのである。
誤り訂正符号生成処理(S308)では、誤り訂正符号生成部19は、出力データの少なくとも一部を対象として、データ誤りを訂正可能な誤り訂正符号(例えば120ビット)を処理装置により生成する。ここで、誤り訂正符号とは、例えば、たたみ込み符号である。
出力処理(S309)では、出力部17は、出力データに誤り検出符号と誤り訂正符号とを含めて伝送情報として出力する。つまり、この場合、出力データが140ビットであるとすると、誤り検出符号と誤り訂正符号とを含めた伝送情報は269ビット(140ビット+9ビット+120ビット)である。
In the
The process from the voice information input process (S301) to the encryption side combination process (S306) is the same from the voice information input process (S101) to the encryption side combination process (S106).
In the error detection code generation process (S307), the error detection
In the error correction code generation process (S308), the error correction
In the output process (S309), the
次に、この実施の形態に係る復号装置20について説明する。
この実施の形態に係る復号装置20は、実施の形態1で説明した復号装置20に誤り検出機能と誤り訂正機能とを追加したものである。つまり、この復号装置20は、図9に示す暗号化装置10に対応するものである。
Next, the
The
まず、図11と図12とに基づき、この実施の形態に係る復号装置20の機能及び動作について説明する。図11は、この実施の形態に係る復号装置20の機能を示す機能ブロック図である。図12は、この実施の形態に係る復号装置20の動作を示すフローチャートである。
First, the function and operation of the
図11に示す復号装置20は、図7に示す復号装置20に、誤り訂正部27と誤り検出部28と制御部29とが追加されている。その他は、図7に示す復号装置20と同様である。そして、復号装置20は以下のように動作する。
まず、暗号情報入力処理(S401)は、暗号情報入力部21は、誤り検出符号と誤り訂正符号とを含む269ビットの入力情報を入力する。
次に、誤り訂正処理(S402)では、誤り訂正部27は、暗号情報入力処理(S401)で入力した入力情報に含まれる誤り訂正符号に基づき、入力情報のデータ誤りを訂正する。つまり、誤り訂正部27は通信路等で発生したデータ誤りを訂正する。
次に、誤り検出処理(S403)では、誤り検出部28は、入力情報に含まれる誤り検出符号に基づき、誤り訂正処理(S402)でデータ誤りを訂正した後の入力情報にデータ誤り(残留誤り)が含まれるか否かを判定する。つまり、誤り検出部28は誤り訂正符号により訂正できない残留誤りが入力情報に残っているかを判定する。
そして、誤り検出処理(S403)に続き、復号側分割処理(S404)と制御処理(S409)とが実行される。ここで、復号側分割処理(S404)から音声復号処理(S408)までは、復号側分割処理(S202)から音声復号処理(S206)までと同様である。
一方、制御処理(S409)では、制御部29は、誤り訂正後の入力情報に残留誤りが含まれていると誤り検出処理(S403)で誤り検出部28が判定した場合、音声復号部26が音声情報を生成しないように処理装置により制御する。
The
First, in the encryption information input process (S401), the encryption
Next, in the error correction process (S402), the
Next, in the error detection process (S403), the
Subsequently to the error detection process (S403), a decoding side division process (S404) and a control process (S409) are executed. Here, the process from the decoding side division process (S404) to the voice decoding process (S408) is the same as the process from the decoding side division process (S202) to the voice decoding process (S206).
On the other hand, in the control process (S409), when the
つまり、この実施の形態に係る復号装置20は、入力情報のデータ誤りを訂正し、誤り訂正後の入力情報中の残留誤りを検出する。そして、残留誤りが検出された場合には音声情報への復号を行わないように制御する。一方、残留誤りが検出されなかった場合には音声情報への復号を行い、生成した音声情報を出力する。
なお、選択情報に残留誤りが検出された場合にのみ、音声情報への復号を行わないように制御するとしてもよい。選択情報に残留誤りがないのであれば、初期ベクトルにデータ誤りがないということが言えるためである。
That is, the
Note that control may be performed so that decoding into audio information is not performed only when a residual error is detected in the selection information. This is because if there is no residual error in the selection information, it can be said that there is no data error in the initial vector.
ここで、上述したように、誤り検出符号は少なくとも選択情報を対象として生成されたものである。つまり、この実施の形態に係る復号装置20は、少なくとも選択情報に残留誤りが検出された場合には音声情報への復号を行わないのである。つまり、この実施の形態に係る復号装置20は、選択情報に残留誤りが検出された場合には音声情報への復号を行わないように制御することにより、復号された音声情報の品質が著しく悪化することを防止するのである。ここで、選択情報に残留誤りが検出された場合には音声情報への復号を行わないとは、選択情報に残留誤りが検出されたパケットあるいはフレームについては例えば無音としてしまう、あるいは、例えば該フレーム近傍の正しく復号できたフレームの情報から該フレームの音声情報を生成するということである。
Here, as described above, the error detection code is generated for at least selection information. That is, the
なお、誤り訂正符号については必ずしも生成する必要はない。つまり、暗号化装置10は誤り訂正符号生成部19を備えておらず、復号装置20は誤り訂正部27を備えていないとしてもよい。
また、音声符号情報を暗号化する前に誤り検出符号を生成するとしてもよい。
図13は、誤り訂正符号生成部19を備えておらず、音声符号情報を暗号化する前に誤り検出符号を生成する場合の暗号化装置10の機能ブロック図である。図13に示す暗号化装置10では、誤り検出符号は、音声情報入力部11が音声情報を入力した後すぐに行われる。
この場合、暗号側分割部13は誤り検出符号を生成する対象とした情報の少なくとも一部を含めて非暗号対象データとし、暗号側IV生成部14は誤り検出符号を生成する対象とした情報の少なくとも一部を選択情報として選択する。つまり、少なくとも選択情報を対象として誤り検出符号を生成するのである。
Note that it is not always necessary to generate an error correction code. That is, the
Further, an error detection code may be generated before the voice code information is encrypted.
FIG. 13 is a functional block diagram of the
In this case, the encryption
また、図14に示すように、暗号側IV生成部14が初期ベクトルを生成した後であって、暗号側結合部16が非暗号対象データと暗号情報とを結合する前に、初期ベクトルを対象として誤り検出符号を生成するとしてもよい。
Further, as shown in FIG. 14, after the encryption side
ここで、実施の形態1と同様に、この実施の形態に係る暗号化装置10は音声情報送信装置と、復号装置20は音声情報受信装置と言い替えることもできる。
つまり、この実施の形態に係る暗号化装置10は、言い替えると、誤り検出符号化手段をもち、上記初期ベクトルの全部又は一部は、誤り検出符号化の対象であることを特徴とする音声情報送信装置である。
また、この実施の形態に係る復号装置20は、言い替えると、音声復号手段と暗号の復号手段と誤り検出手段を持ち、上記音声情報送信装置から伝送された情報を入力とし、誤り検出手段で初期ベクトルに残留誤りが検出された場合には、音声の復号を抑止することを特徴とする音声情報受信装置である。
Here, as in the first embodiment, the
That is, the
In other words, the
実施の形態3.
この実施の形態では、実施の形態1及び2において、さらに効果的な初期ベクトルの選択方法(生成方法)の一例について説明する。
実施の形態2では、単に初期ベクトルを誤り検出符号による誤り検出対象とするとした。しかし、この実施の形態では、音声品質上重要なビットを初期ベクトルとすることで、より効果的に音声情報の品質の悪化を防止する。
In this embodiment, an example of a more effective initial vector selection method (generation method) in the first and second embodiments will be described.
In the second embodiment, an initial vector is simply set as an error detection target using an error detection code. However, in this embodiment, deterioration of the quality of the voice information is more effectively prevented by using the bits important for the voice quality as the initial vector.
一般に音声符号化においては、ディジタル符号化された音声情報(音声符号情報)の内、特に音声品質上重要なビットには送信側で誤り検出符号を生成した上で、さらに誤り訂正符号を生成する。受信側では、誤り訂正符号に基づく誤り訂正処理後に、誤り検出符号に基づき特に音声品質上重要なビットに残留誤りを検出する。そして、受信側では、特に音声品質上重要なビットに残留誤りが検出された場合には、音声情報への復号を行わない。 In general, in voice coding, an error correction code is further generated after generating an error detection code on the transmission side for bits that are important in terms of voice quality, among digitally coded voice information (voice code information). . On the receiving side, after error correction processing based on the error correction code, residual errors are detected in bits that are particularly important for voice quality based on the error detection code. On the receiving side, when residual errors are detected particularly in bits important for voice quality, decoding into voice information is not performed.
この実施の形態に係る暗号化装置10では、この音声符号化処理メカニズムに着目し、一般に音声符号化においてデータ誤り検出対象となっている情報(上記特に音声品質上重要なビット)の中から初期ベクトルを生成する。
このようにすることにより、暗号化装置10では音声符号化の誤り検出符号と別に誤り検出符号を生成することなく、復号装置20では音声符号化の制御とは別に音声情報への復号を防止する制御機能を設けることなく、初期ベクトルに残留誤りが検出された場合に音声情報への復号を防止することができる。
つまり、初期ベクトルに対して誤り検出符号を生成するようにするのではなく、もともと音声符号化処理において誤り検出符号の生成対象であった情報を初期ベクトルとするのである。音声符号化処理において誤り検出符号の生成対象であった情報を初期ベクトルとするとは、暗号側分割部13が音声符号化処理において誤り検出符号の生成対象であった情報を非暗号対象データとして分割し、さらに、暗号側IV生成部14が音声符号化処理において誤り検出符号の生成対象であった情報を選択情報として選択するということである。つまり、言い替えると、暗号側分割部13は、音声符号情報の内、一般に音声符号化において、データに誤りが発生した場合に音声符号情報を音声情報へ復号することを抑止させる部分を非暗号対象データに含めて分割する。また、暗号側IV生成部14は、非対象データの内、一般に音声符号化において、データに誤りが発生した場合に音声情報へ復号することを抑止させる部分を選択情報として選択するのである。
In the
In this way, the
In other words, the error detection code is not generated for the initial vector, but the information that was originally the generation target of the error detection code in the speech encoding process is used as the initial vector. The information that was the error detection code generation target in the speech encoding process is the initial vector. The encryption
上述したように、この実施の形態に係る暗号化装置10は、音声符号化において音声情報の品質に大きな影響を与える情報を、初期ベクトルとする。ここで、音声符号化において音声情報の品質に大きな影響を与える情報の一例を説明する。
まず、音声符号化において音声情報の品質に大きな影響を与える情報とは、言い替えると、音声符号情報を復号して音声情報を生成する場合に、データ誤りが発生していると生成した音声情報が元の音声情報と大きく異なってしまう情報である。
一例として、音声符号化にCELP方式を用いた場合について説明する。CELP方式では、ディジタル符号化された音声情報(音声符号情報)は、音源情報であるピッチ周期情報と固定コードブックインデックス情報とゲインコードブックインデックス情報と、スペクトル情報であるLSPコードブックインデックス情報とに分けられる。この中で、特に、ピッチ周期情報とゲインコードブックインデックス情報とLSPコードブックインデックス情報とを表すビットの上位ビットにデータ誤りがあると、復号して生成した音声情報は、元の音声情報と大きく異なってしまう。つまり、これらの情報が音声符号化において音声情報の品質に大きな影響を与える情報である。中でも特に、スペクトル情報であるLSPコードブックインデックス情報を表すビットの上位ビットが音声情報の品質に大きな影響を与える。つまり、CELP方式においては、スペクトル情報であるLSPコードブックインデックス情報を表すビットの上位ビットを初期ベクトルとすることが特に有効である。ここで、上位ビットとは、各情報を示すビットの内、上位所定の数ビットのことである。所定の数ビットとは、例えば、1ビット、3ビット、5ビット、10ビット等である。
As described above, the
First, information that greatly affects the quality of speech information in speech coding is, in other words, when speech information is generated by decoding speech code information, and the generated speech information indicates that a data error has occurred. This information is greatly different from the original voice information.
As an example, a case where the CELP method is used for speech encoding will be described. In the CELP system, digitally encoded speech information (speech code information) is converted into pitch period information that is sound source information, fixed codebook index information, gain codebook index information, and LSP codebook index information that is spectrum information. Divided. In particular, if there is a data error in the upper bits of the bits representing the pitch period information, gain codebook index information, and LSP codebook index information, the audio information generated by decoding is greatly different from the original audio information. It will be different. That is, these pieces of information are information that greatly affects the quality of speech information in speech coding. In particular, the higher bits of the bits representing the LSP codebook index information, which is spectrum information, have a great influence on the quality of audio information. That is, in the CELP system, it is particularly effective to use the upper bits of the bits representing the LSP codebook index information that is spectrum information as the initial vector. Here, the upper bits are a predetermined number of upper bits among bits indicating each information. The predetermined number of bits is, for example, 1 bit, 3 bits, 5 bits, 10 bits, or the like.
つまり、この実施の形態に係る暗号化装置10によれば、一般に音声符号化においてデータ誤り検出対象となっている情報を選択情報とすることにより、音声符号化処理における音声情報の品質の悪化を防止処理と、暗号化処理における音声情報の品質の悪化を防止とを1度に行うことが可能である。
That is, according to the
なお、ここでは、暗号化装置10が初期ベクトルを生成する方法について説明した。しかし、復号装置20は暗号化装置10と同様の方法により初期ベクトルを生成するのであるから、復号装置20も、この実施の形態で説明した方法により初期ベクトルを生成するのである。
Here, the method in which the
実施の形態4.
実施の形態2に係る復号装置20は、初期ベクトルに残留誤りが検出された場合には音声復号処理を行わないように制御した。実施の形態4では、初期ベクトルに残留誤りが検出された場合には、音声復号処理を行わないように制御するとともに、暗号情報の復号をも行わないように制御する復号装置20について説明する。
Embodiment 4 FIG.
The
まず、図15と図16とに基づき、この実施の形態に係る復号装置20の機能及び動作について説明する。図15は、この実施の形態に係る復号装置20の機能を示す機能ブロック図である。図16は、この実施の形態に係る復号装置20の動作を示すフローチャートである。つまり、この復号装置20は、図9に示す暗号化装置10に対応するものである。
First, the function and operation of the
図15に示す復号装置20は、制御部29が復号部24をも制御する点で、図15に示す復号装置20と異なる。そして、復号装置20は以下のように動作する。
暗号情報入力処理(S501)から音声復号処理(S508)までは、暗号情報入力処理(S401)から音声復号処理(S408)までと同様である。つまり、制御処理(S509)のみが実施の形態2に係る復号装置20と異なる。
制御処理(S509)では、制御部29は、選択情報にデータ誤りが含まれていると誤り検出処理(S403)で誤り検出部28が判定した場合、音声復号部26が音声情報を生成しないように制御するとともに、復号部24が復号情報を生成しないように制御する。
The
The process from the encryption information input process (S501) to the speech decryption process (S508) is the same as the process from the encryption information input process (S401) to the speech decryption process (S408). That is, only the control process (S509) is different from the
In the control process (S509), when the
この実施の形態に係る復号装置20は、残留検出信号を受信したときには、音声情報を生成しないだけでなく、暗号情報を復号することすらしない。これによって実施の形態2に係る復号装置20と同様の効果を得るとともに、消費電力を削減できる等の効果も得ることができる。
When receiving the residual detection signal, the
ここで、復号部24が復号情報を生成しないように制御することで、音声情報が出力されることがないのであれば、制御部29は復号部24のみを制御するとしてもよい。
Here, if audio information is not output by controlling the
また、これまでは、伝送する情報の一例として音声情報を用いて説明した。そのため、初期ベクトルに残留誤りが検出された場合には、最終的な出力である音声情報を生成しないように制御し、音声情報の品質が悪化することを防止した。しかし、伝送する情報は音声情報に限られるわけではない。つまり、伝送する情報は、文字情報等いかなる情報であってもよい。
伝送する情報が文字情報等であるときに、初期ベクトルに残留誤りが検出された場合には、単に復号部24が復号情報を生成しないように制御するだけで足りる。そのためこの場合、制御部29は、復号部24が復号情報を生成しないように制御するとしてもよい。また、この場合、制御部29は、復号部24が復号情報を生成しないように制御するとともに、暗号化装置10へ伝送情報の再出力を要求するとしてもよい。
In the above description, audio information is used as an example of information to be transmitted. For this reason, when a residual error is detected in the initial vector, control is performed so as not to generate the speech information that is the final output, thereby preventing the quality of the speech information from deteriorating. However, the information to be transmitted is not limited to voice information. That is, the information to be transmitted may be any information such as character information.
When residual information is detected in the initial vector when the information to be transmitted is character information or the like, it is sufficient to simply control the
ここで、実施の形態1と同様に、この実施の形態に係る復号装置20は音声情報受信装置と言い替えることもできる。
つまり、この実施の形態に係る復号装置20は、言い替えると、音声復号手段と暗号の復号手段と誤り検出手段を持ち、上記音声情報送信装置から伝送された情報を入力とし、誤り検出手段で初期ベクトルに残留誤りが検出された場合には、暗号の復号を抑止することを特徴とする音声情報受信装置である。
Here, as in the first embodiment, the
That is, in other words, the
10 暗号化装置、11 音声情報入力部、12 音声符号化部、13 暗号側分割部、14 暗号側IV生成部、15 暗号化部、16 暗号側結合部、17 出力部、18 誤り検出符号生成部、19 誤り訂正符号生成部、20 復号装置、21 暗号情報入力部、22 復号側分割部、23 復号側IV生成部、24 復号部、25 復号側結合部、26 音声復号部、27 誤り訂正部、28 誤り検出部、29 制御部、31 セレクタ、32,42 暗号・復号演算部、33,43 排他論理和演算部、41 カウンタ、902 キーボード、903 マイク、904 スピーカー、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、916,917 携帯電話機、918 基地局サーバ。
DESCRIPTION OF
Claims (3)
音声情報を入力する音声情報入力部と、
上記音声情報入力部が入力した音声情報を符号化して音声符号情報を生成する音声符号化部と、
上記音声符号化部が生成した音声符号情報を平文情報として入力する平文情報入力部と、
上記平文情報入力部が入力した平文情報を分割して、暗号化の対象とする暗号対象データと暗号化の対象としない非暗号対象データとを生成する暗号側分割部であって、上記音声符号情報の内、データに誤りが発生した場合に音声符号情報を音声情報へ復号することを抑止させる抑止部分を非暗号対象データに含めて分割する暗号側分割部と、
上記暗号側分割部が生成した非暗号対象データ内、上記抑止部分を選択情報として選択し、選択情報に基づきIVを生成する暗号側IV生成部と、
上記暗号側IV生成部が生成したIVと予め記憶装置に記憶した所定の鍵とを用いて、上記暗号対象データを暗号化して暗号情報を生成する暗号化部と、
上記選択情報の誤りを検出するための誤り検出符号を生成する誤り検出符号生成部と、
上記暗号化部が生成した暗号情報と、上記非暗号対象データと、上記検出符号生成部が生成した誤り検出符号とを伝送情報として出力する出力部と
を備えることを特徴とする暗号化装置。 An encryption device for encrypting information based on an initial vector (IV) and a predetermined key;
A voice information input unit for inputting voice information;
A speech encoding unit that encodes speech information input by the speech information input unit to generate speech code information;
A plaintext information input unit for inputting the speech code information generated by the speech encoding unit as plaintext information;
An encryption side dividing unit that divides plaintext information input by the plaintext information input unit to generate encryption target data to be encrypted and non-encryption target data not to be encrypted. An encryption side dividing unit for dividing the non-encryption target data into a non-encryption target data and dividing the non-encryption target data when an error occurs in the data ,
In the non-encryption target data generated by the encryption side dividing unit , the suppression part is selected as selection information, and an encryption side IV generation unit that generates IV based on the selection information;
An encryption unit that encrypts the encryption target data and generates encryption information using an IV generated by the encryption side IV generation unit and a predetermined key stored in advance in a storage device;
An error detection code generator for generating an error detection code for detecting an error in the selection information;
An encryption apparatus comprising: an encryption unit generated by the encryption unit; the non-encryption target data; and an output unit that outputs the error detection code generated by the detection code generation unit as transmission information .
上記出力部が出力した伝送情報を入力情報として入力する暗号情報入力部と、
上記暗号情報入力部が入力した入力情報を分割して、暗号化された暗号情報と暗号化されていない非暗号対象データとを生成する復号側分割部と、
上記復号側分割部が生成した非暗号対象データから上記選択情報を選択し、選択した選択情報に基づきIVを生成する復号側IV生成部と、
上記復号側IV生成部が生成したIVと予め記憶装置に記憶した上記所定の鍵とを用いて、上記暗号情報を復号して復号情報を生成する復号部と、
上記復号部が生成した復号情報と上記非暗号対象データとを結合して復元情報を生成する復号側結合部と、
上記復号側結合部が生成した復元情報を復号して音声情報を生成する音声復号部と
を備えることを特徴とする復号装置。 A decryption device that decrypts information encrypted by the encryption device according to claim 1 based on an IV and a predetermined key,
An encryption information input unit for inputting the transmission information output by the output unit as input information;
A decryption-side dividing unit that divides the input information input by the encryption information input unit to generate encrypted encrypted information and non-encrypted non-encrypted data;
A decryption side IV generation unit that selects the selection information from the non-encryption target data generated by the decryption side division unit, and generates an IV based on the selected selection information;
A decryption unit that decrypts the encrypted information using the IV generated by the decryption-side IV generation unit and the predetermined key stored in advance in a storage device;
A decryption side combining unit that combines the decryption information generated by the decryption unit and the non-encrypted data to generate restoration information;
A decoding apparatus comprising: a voice decoding unit that decodes the restoration information generated by the decoding side coupling unit to generate voice information .
上記誤り検出符号に基づき、上記暗号情報入力部が入力した選択情報に誤りが含まれているか否かを判定する誤り検出部と、
上記選択情報に誤りが含まれていると上記誤り検出部が判定した場合、上記復号部と上記音声復号部との少なくともいずれかが復号しないように制御する制御部と
を備えることを特徴とする請求項2記載の復号装置。 The decoding device further includes:
Based on the error detection code, and determining whether or not the error detection unit contains an error in the selection information which the encryption information input unit inputs,
And a control unit that controls so that at least one of the decoding unit and the speech decoding unit does not decode when the error detection unit determines that an error is included in the selection information. The decoding device according to claim 2 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007125163A JP5110956B2 (en) | 2007-05-10 | 2007-05-10 | Encryption device and decryption device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007125163A JP5110956B2 (en) | 2007-05-10 | 2007-05-10 | Encryption device and decryption device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008283415A JP2008283415A (en) | 2008-11-20 |
JP5110956B2 true JP5110956B2 (en) | 2012-12-26 |
Family
ID=40143871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007125163A Active JP5110956B2 (en) | 2007-05-10 | 2007-05-10 | Encryption device and decryption device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5110956B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101383070B1 (en) * | 2012-11-19 | 2014-04-08 | 한국전자통신연구원 | Voice data protection apparatus and method in 3g mobile communication network |
JP6516099B2 (en) | 2015-08-05 | 2019-05-22 | パナソニックIpマネジメント株式会社 | Audio signal decoding apparatus and audio signal decoding method |
JP6941971B2 (en) * | 2017-05-15 | 2021-09-29 | ラピスセミコンダクタ株式会社 | Semiconductor storage device, memory controller and memory monitoring method |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3224239B2 (en) * | 1991-04-25 | 2001-10-29 | 日本放送協会 | Scramble / descramble device |
JPH088898A (en) * | 1994-06-17 | 1996-01-12 | Nippon Motorola Ltd | Enciphering device |
JPH08186547A (en) * | 1994-12-28 | 1996-07-16 | Sony Corp | Device and method for scramble and device and method for descramble |
JPH08293856A (en) * | 1995-04-19 | 1996-11-05 | Kyocera Corp | Speech ciphering communication equipment |
JPH08293915A (en) * | 1995-04-19 | 1996-11-05 | Kyocera Corp | Telephone set with cryptographic function |
JP3561574B2 (en) * | 1996-05-13 | 2004-09-02 | 三洋電機株式会社 | Data processing device for FM multiplex broadcasting |
JPH1032567A (en) * | 1996-07-18 | 1998-02-03 | Mitsubishi Electric Corp | Ciphering equipment, de-ciphering equipment and data transmission system using them |
JP2000252974A (en) * | 1999-03-03 | 2000-09-14 | Kobe Steel Ltd | Digital information ciphering device and digital information reproduction device |
JP3716712B2 (en) * | 2000-06-22 | 2005-11-16 | 三菱電機株式会社 | Voice communication method, voice communication system, and communication unit apparatus thereof |
JP2002229596A (en) * | 2001-02-06 | 2002-08-16 | Mitsubishi Electric Corp | Encoder, decoder and encoding/decoding system |
JP2002268700A (en) * | 2001-03-09 | 2002-09-20 | Canon Inc | Sound information encoding device, device and method for decoding, computer program, and storage medium |
JP2002368772A (en) * | 2001-06-05 | 2002-12-20 | Mitsubishi Electric Corp | Data transmission system |
JP2003233394A (en) * | 2002-02-07 | 2003-08-22 | Canon Inc | Audio scramble processor, audio descramble processor and control method of these processors |
JP3557201B2 (en) * | 2003-01-10 | 2004-08-25 | 三洋電機株式会社 | Packet processing device, packet processing method, and telephone device that can use the method |
JP2004325677A (en) * | 2003-04-23 | 2004-11-18 | Sony Corp | Encryption processing device, encryption processing method, and computer program |
US8005222B2 (en) * | 2003-07-15 | 2011-08-23 | Sony Corporation | Radio communication system, radio communication device, radio communication method, and computer program |
JP4473869B2 (en) * | 2004-05-10 | 2010-06-02 | 日本電信電話株式会社 | Acoustic signal packet communication method, transmission method, reception method, apparatus and program thereof |
US20070276756A1 (en) * | 2004-08-06 | 2007-11-29 | Kyoichi Terao | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method |
GB2438904A (en) * | 2006-06-06 | 2007-12-12 | Sony Uk Ltd | Generation of code words for image watermarking |
GB0611128D0 (en) * | 2006-06-06 | 2006-07-19 | Sony Uk Ltd | Encoding and detecting apparatus |
-
2007
- 2007-05-10 JP JP2007125163A patent/JP5110956B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008283415A (en) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5564434B2 (en) | Methods and entities for probabilistic symmetric encryption | |
KR101965628B1 (en) | Terminal device for performing homomorphic encryption, server device for calculating encrypted messages, and methods thereof | |
JP6519473B2 (en) | Authentication encryption apparatus, authentication encryption method and program for authentication encryption | |
JP3621604B2 (en) | Voice encryption coder | |
US8189770B2 (en) | Tweakable block encryption apparatus, method, and program | |
CN110868287B (en) | Authentication encryption ciphertext coding method, system, device and storage medium | |
JP2016513825A (en) | Safety communication method and apparatus | |
KR101942030B1 (en) | Electronic device for performing code-based encryption supporting integrity verification of a message and operating method thereof | |
WO2016067524A1 (en) | Authenticated encryption apparatus, authenticated decryption apparatus, authenticated cryptography system, authenticated encryption method, and program | |
JP5110956B2 (en) | Encryption device and decryption device | |
US8774402B2 (en) | Encryption/decryption apparatus and method using AES rijndael algorithm | |
JP6187624B1 (en) | Information processing apparatus, information processing method, and program | |
CN101247221B (en) | Signal watermarking in the presence of encryption | |
KR100749414B1 (en) | Apparatus and method of encryption, and apparatus and method of decryption of mobile internet system | |
JP4938430B2 (en) | Nonlinear function unit, stream cipher encryption apparatus, decryption apparatus, MAC generation apparatus, stream cipher encryption method, decryption method, MAC generation method, and program | |
JP2022071033A (en) | Data communication system including computer which performs error correction encoding on file and encrypt file, and computer which performs error correction decoding on file and decrypt file | |
JP4928185B2 (en) | Digital mobile communication system | |
JP2011119985A (en) | Encryption and decryption method | |
JP2009004824A (en) | Transmitter, receiver, program, transmission method and reception method | |
JP2010256749A (en) | Device and method for generating hash value, and program | |
WO2023089776A1 (en) | Communication system, transmitting device, receiving device, method thereof, and program | |
KR102626974B1 (en) | Method and system for protecting secret key of white box cryptography | |
JP2006133380A (en) | Decoding system, decoding program, and cipher communication system | |
JPH088898A (en) | Enciphering device | |
TWM461266U (en) | Adaptive cryptographic communication device with an error correcting function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121009 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5110956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |