JP6786455B2 - Communication system, public key cryptosystem and its method - Google Patents

Communication system, public key cryptosystem and its method Download PDF

Info

Publication number
JP6786455B2
JP6786455B2 JP2017165987A JP2017165987A JP6786455B2 JP 6786455 B2 JP6786455 B2 JP 6786455B2 JP 2017165987 A JP2017165987 A JP 2017165987A JP 2017165987 A JP2017165987 A JP 2017165987A JP 6786455 B2 JP6786455 B2 JP 6786455B2
Authority
JP
Japan
Prior art keywords
public key
data
communication
public
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017165987A
Other languages
Japanese (ja)
Other versions
JP2019047210A (en
Inventor
拓也 井奈波
拓也 井奈波
住吉 仁
仁 住吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017165987A priority Critical patent/JP6786455B2/en
Publication of JP2019047210A publication Critical patent/JP2019047210A/en
Application granted granted Critical
Publication of JP6786455B2 publication Critical patent/JP6786455B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施の形態は、通信システム、公開鍵暗号化装置およびその方法に関する。 Embodiments of the present invention relate to communication systems, public key cryptosystems and methods thereof.

共通鍵を用いてデータを暗号化し、暗号化したデータを復号する共通鍵暗号化方式が知られている。また、公開鍵を用いてデータを暗号化し、秘密鍵を用いて暗号化されたデータを復号する公開鍵暗号化方式が知られている。さらに、暗号化通信システムにおいて、暗号化鍵を管理し、配布するためにサーバを用いられた登録・認証方式が知られている。 A common key encryption method is known in which data is encrypted using a common key and the encrypted data is decrypted. Further, a public key cryptosystem is known in which data is encrypted using a public key and the data encrypted using a private key is decrypted. Further, in an encrypted communication system, a registration / authentication method using a server for managing and distributing an encryption key is known.

特開H11−96658号公報Japanese Unexamined Patent Publication No. H11-96658 特許第3628250号公報Japanese Patent No. 3628250

n台の通信装置のグループにおいて、通信装置同士が共通鍵を用いて暗号化したデータの通信を行って、送信元から受信先へ送られた情報の秘匿する方法が知られている。このグループにおいて、1台の通信装置から、他の1〜(n−1)台の通信装置に暗号化したデータを送るためには2(n-1)−1種類のもの共通鍵が必要とされる。従って、このようなグループにおいては、共通鍵の管理が非常に煩雑になる。また、背景技術として示したサーバを用いた登録・認証方式による暗号化通信方式は、通信装置のみを含み、サーバまたは基地局を含まない通信システムに適用できない。 In a group of n communication devices, a method is known in which communication devices communicate encrypted data using a common key to conceal information sent from a source to a receiver. In this group, 2 (n-1) -1 types of common keys are required to send encrypted data from one communication device to the other 1 to (n-1) communication devices. Will be done. Therefore, in such a group, the management of the common key becomes very complicated. Further, the encrypted communication method by the registration / authentication method using a server shown as the background technology cannot be applied to a communication system including only a communication device and not a server or a base station.

本発明の実施の形態は上述した問題を解消するためになされ、サーバまたは基地局なしに、少ない種類の暗号化鍵で、通信相手へのデータを暗号化して送信し、通信相手以外へのデータを確実に秘匿することができる通信システム、公開鍵暗号化装置およびその方法を提供することを目的とする。 Embodiments of the present invention are made to solve the above-mentioned problems, and data to a communication partner is encrypted and transmitted with a small number of types of encryption keys without a server or a base station, and data to a communication partner other than the communication partner. It is an object of the present invention to provide a communication system, a public key cryptosystem, and a method thereof that can reliably conceal the data.

本発明の実施の形態は上述した問題を解消するためになされ、サーバまたは基地局なしに、少ない種類の暗号化鍵で、通信相手へのデータを暗号化して送信し、通信相手以外へのデータを確実に秘匿することができる通信システム、公開鍵暗号化装置およびその方法を提供することを目的とする。 Embodiments of the present invention are made to solve the above-mentioned problems, and data to a communication partner is encrypted and transmitted with a small number of types of encryption keys without a server or a base station, and data to a communication partner other than the communication partner. It is an object of the present invention to provide a communication system, a public key cryptosystem, and a method thereof that can reliably conceal the data.

上記に記載された課題を解決するために、この発明の実施の形態にかかる通信システムは、相互にデータ通信を行う複数の通信装置を備えた通信システムであって、前記複数の通信装置それぞれには、データの暗号化に用いられる固有の公開鍵と、前記固有の公開鍵を用いて暗号化されたデータの復号に用いられる固有の秘密鍵とが設定され、前記複数の通信装置それぞれは、前記通信装置に設定された公開鍵の全てと、他の前記通信装置に設定された秘密鍵の全てとを記憶する記憶手段と、記憶された前記公開鍵の内、データ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記公開鍵の全てを用いて、送信の対象の送信データを暗号化して暗号化データを得る暗号化手段と、得られた前記暗号化データを、他の前記通信装置の全てに送信する送信手段と、前記複数の通信装置のいずれかから送信された前記暗号化データを受信する受信手段と、記憶された前記秘密鍵の内、このデータ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データから前記送信データの復号を行う復号手段と、を有する。 In order to solve the above-described problems, the communication system according to the embodiment of the present invention is a communication system including a plurality of communication devices that perform data communication with each other, and each of the plurality of communication devices has its own communication device. Is set with a unique public key used for encrypting data and a unique private key used for decrypting data encrypted using the unique public key, and each of the plurality of communication devices is set. A storage means for storing all the public keys set in the communication device and all the private keys set in the other communication device, and one of the stored public keys as a data communication partner. An encryption means for encrypting transmission data to be transmitted to obtain encrypted data by using all of the public keys set in the communication device other than the above communication device, and the obtained encrypted data. Of the stored private key, the transmitting means for transmitting the data to all of the other communication devices, the receiving means for receiving the encrypted data transmitted from any of the plurality of communication devices, and the data. It has a decryption means for decrypting the transmission data from the received encrypted data by using all of the private keys set in the communication device other than one or more communication devices of the communication partner. ..

本発明の実施の形態にかかる通信システムの構成を示す図である。It is a figure which shows the structure of the communication system which concerns on embodiment of this invention. 図1に示した通信システムに含まれるn台の通信装置の1つが記憶する公開鍵・秘密鍵テーブルの内容を示す図である。It is a figure which shows the contents of the public key / private key table which one of the n communication devices included in the communication system shown in FIG. 1 stores. 暗号化されたデータの伝送に用いられるパケットを示す図である。It is a figure which shows the packet used for the transmission of the encrypted data. 図1に示された通信装置の構成を示す図である。It is a figure which shows the structure of the communication apparatus shown in FIG. 図1,図4に示された通信システムの通信装置による暗号化処理(S10)を示すフローチャートである。It is a flowchart which shows the encryption process (S10) by the communication device of the communication system shown in FIGS. 1 and 4. 図1,図4に示した通信システムの通信装置による復号処理(S20)を示すフローチャートである。It is a flowchart which shows the decoding process (S20) by the communication device of the communication system shown in FIGS. 1 and 4.

[通信システム1における暗号化および復号の方法]
以下、実施の形態について、図面を参照しながら詳細に説明する。まず、本発明の実施の形態にかかる通信システム1における処理の前提となる暗号化および復号の方法を説明する。図1は、本発明の実施の形態にかかる通信システム1の構成を示す図である。なお、図1には、n=8の場合が示されている。図2は、図1に示した通信システム1に含まれるn台の通信装置2−1〜2―n(通信装置)の1つ(通信装置2−i;iは1〜nのいずれか)が記憶する公開鍵・秘密鍵テーブルの内容を示す図である。図3は、暗号化されたデータの伝送に用いられるパケットを示す図である。なお、以下、通信装置2−1〜2―nなど、通信システム1において複数ありうる「通信装置2−1〜2−n」などの構成要素のいずれかが特定されずに示されるときには、単に「通信装置2」などと略記されることがある。また、以下、「暗号化されたデータ」は、「暗号化データ」とも記載される。
[Method of encryption and decryption in communication system 1]
Hereinafter, embodiments will be described in detail with reference to the drawings. First, an encryption and decryption method that is a prerequisite for processing in the communication system 1 according to the embodiment of the present invention will be described. FIG. 1 is a diagram showing a configuration of a communication system 1 according to an embodiment of the present invention. Note that FIG. 1 shows the case where n = 8. FIG. 2 is one of n communication devices 2-1 to 2-n (communication devices) included in the communication system 1 shown in FIG. 1 (communication device 2-i; i is any one of 1 to n). It is a figure which shows the contents of the public key / private key table which is stored in. FIG. 3 is a diagram showing packets used for transmitting encrypted data. Hereinafter, when any of a plurality of components such as "communication device 2-1 to 2-n" that may be present in the communication system 1 such as the communication device 2-1 to 2-n is shown without being specified, it is simply shown. It may be abbreviated as "communication device 2" or the like. Further, hereinafter, "encrypted data" is also described as "encrypted data".

図1に示されるように、通信システム1は、有線通信回路および無線通信回路またはこれらの一方を介して相互に通信可能なn台の通信装置2−1〜2−nを含み、暗号化鍵を管理し、通信装置2それぞれに配信する装置を含まない。通信装置2それぞれは、通信相手の他の1つ以上の通信装置2との間で、公開鍵暗号化方式により暗号化対象データMoを暗号化した暗号化データMeを送信し、送信された暗号化データMeを受信し、暗号化対象データMoに復号して通信を行う。 As shown in FIG. 1, the communication system 1 includes n communication devices 2-1 to 2-n capable of communicating with each other via a wired communication circuit and / or a wireless communication circuit, and an encryption key. Does not include a device that manages and distributes to each of the communication devices 2. Each of the communication devices 2 transmits the encrypted data Me in which the data Mo to be encrypted is encrypted by the public key encryption method with the other communication device 2 of the communication partner, and the transmitted encryption is performed. The encrypted data Me is received, decrypted into the encrypted data Mo, and communicated.

通信装置2−1〜2−nそれぞれには、識別番号ID#1〜ID#nそれぞれが固有に設定されている。また、通信装置2−1〜2−nそれぞれには、公開鍵Pu1〜Punそれぞれと、秘密鍵Pr1〜Prnそれぞれとが固有に設定されている。なお、各図において、各図における通信装置2−1,2−2,2−3,・・・,i−1,i,i+1,・・・,n−1,nとの表記は、数学における慣習に沿っており、iが5以上でn−2以下であることを意味しない。 Identification numbers ID # 1 to ID # n are uniquely set for each of the communication devices 2-1 to 2-n. Further, the public keys Pu1 to Pun and the private keys Pr1 to Prn are uniquely set in each of the communication devices 2-1 to 2-n. In each figure, the notation of communication devices 2-1, 2-2, 2-3, ..., I-1, i, i + 1, ..., N-1, n in each figure is mathematical. It does not mean that i is 5 or more and n-2 or less according to the custom in.

通信装置2−iは、図2に示される公開鍵・秘密鍵テーブルを記憶する。公開鍵・秘密鍵テーブルには、通信装置2−1〜2−nそれぞれのID#1〜ID#nと、通信システム1に含まれる通信装置2−1〜2−nそれぞれに設定された公開鍵Pu1〜Punの全てと、通信装置2−1〜2−nそれぞれに設定された秘密鍵Pr1〜Prnの内、通信装置2−i自体に設定された秘密鍵Pri以外の秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnとが、通信装置2のID#1〜ID#nに対応づけて記憶される。 The communication device 2-i stores the public key / private key table shown in FIG. In the public key / private key table, IDs # 1 to ID # n of each of the communication devices 2-1 to 2-n and the public keys set to each of the communication devices 2-1 to 2-n included in the communication system 1 Of all the keys Pu1 to Pun and the private keys Pr1 to Prn set in the communication devices 2-1 to 2-n respectively, the private keys Pr1 to Pr other than the private key Pri set in the communication device 2-i itself. (I-1), Pr (i + 1) to Prn are stored in association with IDs # 1 to ID # n of the communication device 2.

公開鍵Pu1〜Punは、図2に下方向の矢印で示されるように、IDの値が最小の通信装置2−1に設定された公開鍵Pu1から、IDの値が最大の通信装置2−nに設定された公開鍵Punへの順番で暗号化に使用される。また、秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnは、図2に上方向の矢印で示されるように、IDの値が最大の通信装置2−nに設定された公開鍵Prnから、IDの値が最も小さい通信装置2に設定された公開鍵Pr1への順番で復号に使用される。 As shown by the downward arrow in FIG. 2, the public keys Pu1 to Pun are the communication devices 2-with the largest ID values from the public keys Pu1 set in the communication device 2-1 with the smallest ID values. It is used for encryption in the order of the public key Pun set to n. Further, the private keys Pr1 to Pr (i-1) and Pr (i + 1) to Prn are open to the public in which the ID value is set to the maximum communication device 2-n as shown by the upward arrow in FIG. It is used for decryption in the order from the key Prn to the public key Pr1 set in the communication device 2 having the smallest ID value.

図3に示されるように、暗号化データの伝送に用いられるパケットのヘッダには、通信相手以外の通信装置2の識別子IDeが少なくとも格納される。なお、IDeは、通信相手以外の通信装置2のIDの集合を示す。また、このパケットのペイロード部分には、暗号化データ本体が格納され、さらに、必要に応じて、パケットの最後の部分に誤り訂正符号およびその他のデータを含むフッダが付される。 As shown in FIG. 3, at least the identifier IDe of the communication device 2 other than the communication partner is stored in the header of the packet used for transmitting the encrypted data. Note that IDe indicates a set of IDs of communication devices 2 other than the communication partner. In addition, the payload part of this packet stores the encrypted data body, and if necessary, a footer containing an error correction code and other data is added to the last part of the packet.

通信装置2−iの公開鍵・秘密鍵テーブルには、図2に示されるように、通信装置2に設定された全ての公開鍵Pu1〜Pun、および、通信装置2−i以外に設定された全ての秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnが記憶される。つまり、通信装置2−iにおいては、通信装置2−i自体に設定された秘密鍵Puiは記憶されない。 In the public / private key table of the communication device 2-i, as shown in FIG. 2, all the public keys Pu1 to Pun set in the communication device 2 and other than the communication device 2-i are set. All private keys Pr1 to Pr (i-1) and Pr (i + 1) to Prn are stored. That is, in the communication device 2-i, the private key Pui set in the communication device 2-i itself is not stored.

[暗号化および復号の具体的方法]
以下、理解を容易にするために、通信システム1において、送信元の通信装置2−1が、通信装置2−2,2−5,2−nを通信相手として通信を行い、これらの通信装置2以外には通信内容を秘匿しようとする場合を具体例として説明する。この場合には、通信装置2−1は、通信相手の通信装置2−2,2−5,2−n以外の通信装置2−3,2−4,2−6〜2−(n−1)の全てと、通信装置2−1自体に設定された公開鍵Pu1とを用いて、暗号化対象データMoを、下式2に示されるように暗号化し、暗号化データMeを得る。
[Specific methods of encryption and decryption]
Hereinafter, in order to facilitate understanding, in the communication system 1, the communication device 2-1 of the transmission source communicates with the communication devices 2-2, 2-5, 2-n as communication partners, and these communication devices In addition to 2, a case where the communication content is to be kept secret will be described as a specific example. In this case, the communication device 2-1 is a communication device 2-3, 2-4, 2-6 to 2- (n-1) other than the communication device 2-2, 2-5, 2-n of the communication partner. ) And the public key Pu1 set in the communication device 2-1 itself, the data Mo to be encrypted is encrypted as shown in the following equation 2 to obtain the encrypted data Me.

Me = Mo・Pu1,Pu3・Pu4・Pu6・・・・Pu(n−1) (式2) Me = Mo ・ Pu1, Pu3 ・ Pu4 ・ Pu6 ... Pu (n-1) (Equation 2)

上述のように、通信装置2−iは、それ自体に設定された秘密鍵Priを記憶していない。つまり、通信装置2−1が暗号化対象データMoの内容を秘匿しようとする通信装置2−3,2−4,2−6〜2−(n−1)それぞれは、秘密鍵Pr3,Pr4,Pr6〜Pr(n−1)それぞれを記憶していない。従って、通信装置2−3,2−4,2−6〜2−(n−1)それぞれは、上式2に示した暗号化対象データMoを復号できない。 As described above, the communication device 2-i does not store the private key Pri set in itself. That is, each of the communication devices 2-3, 2-4, 2-6 to 2- (n-1) in which the communication device 2-1 tries to conceal the contents of the data Mo to be encrypted is the private key Pr3, Pr4. Each of Pr6 to Pr (n-1) is not memorized. Therefore, each of the communication devices 2-3, 2-4, 2-6 to 2- (n-1) cannot decrypt the encryption target data Mo shown in the above equation 2.

一方、通信装置2−2,2−5,2−nは、秘密鍵Pr1,Pr3,Pr4,Pr6〜Pr(n−1)を記憶している。従って、通信装置2−2,2−5,2−nは、上式2に示した暗号化データMeを、下式3に示されるように、秘密鍵Pr3,Pr4,Pr6〜Pr(n−1)を用いて暗号化対象データMoに復号することができる。なお、送信元の通信装置2−1による上式2に示した暗号化データMeの復号の必要がないことはいうまでもない。 On the other hand, the communication device 2-2, 2-5, 2-n stores the private keys Pr1, Pr3, Pr4, Pr6 to Pr (n-1). Therefore, the communication device 2-2, 2-5, 2-n transfers the encrypted data Me shown in the above formula 2 to the private keys Pr3, Pr4, Pr6 to Pr (n-) as shown in the following formula 3. It can be decrypted into the data Mo to be encrypted by using 1). Needless to say, it is not necessary for the transmitting communication device 2-1 to decrypt the encrypted data Me shown in the above equation 2.

Me・Pr(n−1)・・・・・Pr6・Pr4・Pr3
= Mo・Pu1・Pu3・Pu4・Pu6・・・(Pu(n−1)・Pr(n−1))・・・・・Pr6・Pr4・Pr3・Pr1
= Mo・Pu1・Pu3・Pu4・Pu6・・・(Pu(n−2)・Pr(n−2))・・・・・Pr6,Pr4・Pr3・Pr1



= Mo・Pu1・Pu3・Pu4・(Pu6・Pr6)・Pr4・Pr3・Pr1
= Mo・Pu1・Pu3・(Pu4・Pr4)・Pr3・Pr1
= Mo・Pu1・(Pu3・Pr3)・Pr1
= Mo・(Pu1・Pr1)
= Mo (式3)
Me ・ Pr (n-1) ・ ・ ・ ・ ・ Pr6 ・ Pr4 ・ Pr3
= Mo, Pu1, Pu3, Pu4, Pu6 ... (Pu (n-1), Pr (n-1)) ... Pr6, Pr4, Pr3, Pr1
= Mo, Pu1, Pu3, Pu4, Pu6 ... (Pu (n-2), Pr (n-2)) ... Pr6, Pr4, Pr3, Pr1



= Mo, Pu1, Pu3, Pu4, (Pu6, Pr6), Pr4, Pr3, Pr1
= Mo, Pu1, Pu3, (Pu4, Pr4), Pr3, Pr1
= Mo ・ Pu1 ・ (Pu3 ・ Pr3) ・ Pr1
= Mo ・ (Pu1 ・ Pr1)
= Mo (Equation 3)

以上説明したように、通信装置2−1は、通信装置2−1自体に設定された公開鍵Pu1と、暗号データの内容の秘匿先の通信装置2−3,2−4,2−6〜2−(n−1)に設定された公開鍵Pu3・Pu4・Pu6・・・・Pu(n−1)の全てとを用いて暗号化対象データMoを暗号化し、暗号化データMeとする。通信装置2−1が、このような暗号化データMeを含むパケット(図3)を、他の通信装置2−2〜2−nの全てに一斉送信(ブロードキャスト)すると、他の通信装置2−2〜2−nの全てが通信装置2−1からの暗号化データMeを受信する。 As described above, the communication device 2-1 includes the public key Pu1 set in the communication device 2-1 itself and the communication device 2-3, 2-4, 2-6 to which the contents of the encrypted data are kept secret. The encryption target data Mo is encrypted using all of the public keys Pu3, Pu4, Pu6 ... Pu (n-1) set in 2- (n-1) to obtain the encrypted data Me. When the communication device 2-1 broadcasts a packet (FIG. 3) containing such encrypted data Me to all of the other communication devices 2-2-2-n, the other communication device 2- All of 2-2-n receive the encrypted data Me from the communication device 2-1.

しかしながら、上式3を参照して説明したように、通信相手の通信装置2−2,2−5,2−nのみが、受信された暗号化データMeから暗号化対象データMoを復号できる。以上説明したように、通信装置2−1から通信相手の通信装置2−2,2−5,2−nにおいてのみ復号可能な暗号化データMeが送信される。一方、通信相手以外の通信装置2−3,2−4,2−6〜2−(n−1)においては、通信装置2−1により送信された暗号化データMeは復号されず、暗号化対象データMoの内容は秘匿される。 However, as described with reference to the above equation 3, only the communication device 2-2, 2-5, 2-n of the communication partner can decrypt the encrypted data Mo from the received encrypted data Me. As described above, the encrypted data Me that can be decrypted is transmitted from the communication device 2-1 only in the communication device 2-2, 2-5, 2-n of the communication partner. On the other hand, in the communication devices 2-3, 2-4, 2-6 to 2- (n-1) other than the communication partner, the encrypted data Me transmitted by the communication device 2-1 is not decrypted and is encrypted. The contents of the target data Mo are kept secret.

ただし、通信装置2−1の通信相手の通信装置2−2,2−5,2−nには、通信装置2−1における暗号化において、通信装置2に設定された公開鍵のいずれが、どのような順番で用いられたかが通知される必要がある。これらを示す情報は、図3に示されたようにパケットのヘッダに格納される。なお、図2に示されたように、暗号化対象データMoの暗号化および暗号化データMeの復号に用いられる公開鍵および秘密鍵の使用の順番が予め決まっているときには、暗号化データMeの内容が秘匿される通信装置2のIDのみがヘッダに記憶されていればよい。 However, in the communication device 2-2, 2-5, 2-n of the communication partner of the communication device 2-1 which of the public keys set in the communication device 2 in the encryption in the communication device 2-1 is used. It is necessary to be notified in what order they were used. The information indicating these is stored in the header of the packet as shown in FIG. As shown in FIG. 2, when the order of using the public key and the private key used for encrypting the encrypted data Mo and decrypting the encrypted data Me is predetermined, the encrypted data Me is used. Only the ID of the communication device 2 whose contents are kept secret needs to be stored in the header.

なお、以上、特定の通信装置2−1と通信装置2−2,2−5,2−nとの間における公開鍵暗号化方式による通信方法が具体例とされたが、この通信方法は、通信システム1の任意の通信装置2が、他の1つ以上の任意の通信装置2を通信相手とする場合にも一般化されて応用されうる。 As mentioned above, the communication method by the public key cryptosystem between the specific communication device 2-1 and the communication device 2-2, 2-5, 2-n has been taken as a specific example. Any communication device 2 of the communication system 1 can also be generalized and applied when one or more other arbitrary communication devices 2 are used as communication partners.

[通信装置2の構成]
図4は、図1に示した通信装置2−iの構成を示す図である。図4に示されるように、バス230を介して接続された送受信装置20、通信処理装置22および公開鍵暗号化装置24−iを備える。
[Configuration of communication device 2]
FIG. 4 is a diagram showing the configuration of the communication device 2-i shown in FIG. As shown in FIG. 4, the transmission / reception device 20, the communication processing device 22, and the public key encryption device 24-i connected via the bus 230 are provided.

送受信装置20は、アンテナまたはネットワークにデータを送信する送信回路200(送信手段)、および、アンテナまたはネットワークからデータを受信する受信回路202(受信手段)を備える。送信回路200は、暗号化データMeを格納したパケット(図3)を、アンテナまたはネットワークを介して他の通信装置2に送信する。受信回路202は、暗号化データMeを格納したパケットを、アンテナまたはネットワークを介して他の通信装置2から受信し、また、暗号化の対象となる暗号化対象データMoを、ネットワークを介して受信する。 The transmission / reception device 20 includes a transmission circuit 200 (transmission means) for transmitting data to the antenna or network, and a reception circuit 202 (reception means) for receiving data from the antenna or network. The transmission circuit 200 transmits a packet (FIG. 3) containing the encrypted data Me to another communication device 2 via an antenna or a network. The receiving circuit 202 receives the packet storing the encrypted data Me from another communication device 2 via the antenna or the network, and also receives the encrypted data Mo to be encrypted via the network. To do.

通信処理装置22は、バス230を介して接続される演算回路220、メモリ222、記録装置224および入出力装置インターフェース(IF)226を備え、出力装置IF226には入出力装置228が接続される。演算回路220は、CPUおよび割り込みコントローラなどの周辺回路を含み、記録装置224または送受信装置20の受信回路202からメモリ222にロードされたプログラムを実行する。メモリ222は、RAMおよびROMを含み、上述のようにロードされて演算回路220により実行されるプログラムを記憶し、このプログラムが実行されるときに用いられるワーキングメモリとして動作する。 The communication processing device 22 includes an arithmetic circuit 220, a memory 222, a recording device 224, and an input / output device interface (IF) 226 connected via a bus 230, and an input / output device 228 is connected to the output device IF 226. The arithmetic circuit 220 includes peripheral circuits such as a CPU and an interrupt controller, and executes a program loaded into the memory 222 from the reception circuit 202 of the recording device 224 or the transmission / reception device 20. The memory 222 includes a RAM and a ROM, stores a program loaded as described above and executed by the arithmetic circuit 220, and operates as a working memory used when the program is executed.

記録装置224は、HDD、CD、DVD、フラッシュメモリなどの不揮発性記憶媒体との間で、暗号化の対象となる暗号化対象データMo、復号された暗号化対象データMoおよびその他のデータの書き込みおよび読み出しを行う。入出力装置IF226は、入出力装置228から入力されたデータを、バス230を介して通信装置2の他の構成要素に出力し、通信装置2の他の構成要素からバス230を介して入力されたデータを入出力装置228に出力する。 The recording device 224 writes the encrypted data Mo to be encrypted, the decrypted encrypted data Mo, and other data to and from a non-volatile storage medium such as an HDD, a CD, a DVD, or a flash memory. And read. The input / output device IF226 outputs the data input from the input / output device 228 to other components of the communication device 2 via the bus 230, and is input from the other components of the communication device 2 via the bus 230. The data is output to the input / output device 228.

入出力装置228は、ユーザの操作を受け入れ、受け入れたユーザの操作を示すデータを入出力装置IF226に出力し、入出力装置IF226から入力されたデータをユーザに表示する。通信処理装置22は、これらの構成要素により、通信処理装置22における暗号化処理、復号処理および通信処理を制御する。 The input / output device 228 accepts the user's operation, outputs data indicating the accepted user's operation to the input / output device IF226, and displays the data input from the input / output device IF226 to the user. The communication processing device 22 controls the encryption processing, the decryption processing, and the communication processing in the communication processing device 22 by these components.

通信装置2−iの公開鍵暗号化装置24−i(公開鍵暗号化装置)は、公開鍵、秘密鍵(図2)およびその他のデータを記憶する暗号鍵メモリ240−i(記憶手段)と、公開鍵暗号化方式により暗号化対象データMoを暗号化する暗号化回路242(暗号化手段)と、暗号化データMeから暗号化対象データMoを復号する復号回路244(復号手段)とを備える。公開鍵暗号化装置24−iは、これらの構成要素により、暗号鍵メモリ240−iに記憶された公開鍵および秘密鍵(図2)を用いて、送受信装置20から入力された暗号化対象データMoを暗号化して暗号化データMeとする。また、公開鍵暗号化装置24−iは、これらの構成要素により、送受信装置20から入力された暗号化データMeを暗号化対象データMoに復号する。つまり、公開鍵暗号化装置24−iは、図1〜図3を参照して上述した方法で公開鍵暗号化方式を実現する。 The public key cryptography device 24-i (public key cryptography device) of the communication device 2-i includes an encryption key memory 240-i (storage means) for storing a public key, a private key (FIG. 2), and other data. , Includes an encryption circuit 242 (encryption means) that encrypts the encryption target data Mo by a public key cryptosystem, and a decryption circuit 244 (decryption means) that decrypts the encryption target data Mo from the encrypted data Me. .. The public key cryptosystem 24-i uses the public key and the private key (FIG. 2) stored in the encryption key memory 240-i by these components, and the encryption target data input from the transmission / reception device 20. Mo is encrypted to be encrypted data Me. Further, the public key encryption device 24-i decrypts the encrypted data Me input from the transmission / reception device 20 into the encryption target data Mo by these components. That is, the public key cryptosystem 24-i realizes the public key cryptosystem by the method described above with reference to FIGS. 1 to 3.

なお、公開鍵暗号化装置24−iの暗号鍵メモリ240−i、暗号化回路242および復号回路244は、同一の半導体チップに組み込まれる。また、暗号鍵メモリ240−iは、図2に示した通信装置2−iのID#iを公開鍵暗号化装置24−iの外部に出力する他は、記憶した公開鍵および秘密鍵を、公開鍵暗号化装置24−iの内部において、暗号化回路242および復号回路244だけに出力する。 The encryption key memory 240-i, the encryption circuit 242, and the decryption circuit 244 of the public key encryption device 24-i are incorporated in the same semiconductor chip. In addition, the encryption key memory 240-i outputs the stored public key and private key, except that the ID # i of the communication device 2-i shown in FIG. 2 is output to the outside of the public key encryption device 24-i. Inside the public key cryptosystem 24-i, the output is output only to the encryption circuit 242 and the decryption circuit 244.

また、暗号鍵メモリ240−iに記憶される公開鍵Pu1〜Pu(i−1),Pu(i+1)〜Pun、秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnおよび通信装置2−iのID#iの内容は、通信装置2−iに固有である。また、秘密保持のために、通信装置2−iのID#i以外は、暗号鍵メモリ240−iから公開鍵暗号化装置24−iの外部に読み出されてはならない。つまり、公開鍵Pu1〜Punおよび秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnは、暗号鍵メモリ240−iの外部に読み出されてはならない。従って、これらの鍵は、半導体チップの破壊なしに暗号鍵メモリ240−iから読み出されないように、半導体チップ製造時に、半導体チップ内にハードウェア的に書き込まれる。 In addition, public keys Pu1 to Pu (i-1), Pu (i + 1) to Pun, private keys Pr1 to Pr (i-1), Pr (i + 1) to Pr, and a communication device stored in the encryption key memory 240-i. The content of ID # i of 2-i is unique to the communication device 2-i. Further, for confidentiality, other than the ID # i of the communication device 2-i, it must not be read from the encryption key memory 240-i to the outside of the public key encryption device 24-i. That is, the public keys Pu1 to Pun, the private keys Pr1 to Pr (i-1), and Pr (i + 1) to Prn must not be read out of the encryption key memory 240-i. Therefore, these keys are written in hardware in the semiconductor chip at the time of manufacturing the semiconductor chip so that they are not read from the encryption key memory 240-i without destroying the semiconductor chip.

[通信装置2の動作]
以下、通信装置2の全体的な動作を説明する。図5は、図1,図4に示された通信システム1の通信装置2−iによる暗号化処理(S10)を示すフローチャートである。図6は、図1,図4に示した通信システム1の通信装置2−iによる復号処理(S20)を示すフローチャートである。
[Operation of communication device 2]
Hereinafter, the overall operation of the communication device 2 will be described. FIG. 5 is a flowchart showing an encryption process (S10) by the communication device 2-i of the communication system 1 shown in FIGS. 1 and 4. FIG. 6 is a flowchart showing a decoding process (S20) by the communication device 2-i of the communication system 1 shown in FIGS. 1 and 4.

[暗号化および送信]
まず、暗号化対象データMoの暗号化、および、暗号化の結果として得られた暗号化データMeの送信のための通信装置2−iの動作を説明する。図4に示した通信処理装置22のメモリ222には、通信装置2−iの通信制御のためのプログラム(不図示)がロードされており、演算回路220は、ロードされたプログラムを実行する。
[Encryption and transmission]
First, the operation of the communication device 2-i for encrypting the data Mo to be encrypted and transmitting the encrypted data Me obtained as a result of the encryption will be described. A program (not shown) for communication control of the communication device 2-i is loaded in the memory 222 of the communication processing device 22 shown in FIG. 4, and the arithmetic circuit 220 executes the loaded program.

また、公開鍵暗号化装置24−iの暗号鍵メモリ240−iから、通信装置2−iのID#iが読み出され、メモリ222に記憶される。さらに、送受信装置20の受信回路202または記録装置224から、暗号化対象データMoが入力されると、演算回路220は、入力された暗号化対象データMoを、メモリ222に記憶する。 Further, the ID # i of the communication device 2-i is read from the encryption key memory 240-i of the public key encryption device 24-i and stored in the memory 222. Further, when the encryption target data Mo is input from the reception circuit 202 or the recording device 224 of the transmission / reception device 20, the arithmetic circuit 220 stores the input encryption target data Mo in the memory 222.

図5に示すステップS100において、ユーザは、通信装置2−iの通信処理装置22の入出力装置228に対して、通信相手とする1つ以上の他の通信装置2の識別子IDdと、暗号化対象データMoとを指定する操作を行う。なお、IDdは、通信相手とされた通信装置2−i以外の通信装置2のIDの集合である。入出力装置228は、ユーザによるこれらの操作を受け入れて、通信相手とする1つ以上の他の通信装置2および送信元の通信装置2のIDdと、暗号化対象データMoとを指定とを指定するデータを、入出力装置IF226に出力する。 In step S100 shown in FIG. 5, the user encrypts the input / output device 228 of the communication processing device 22 of the communication device 2-i with the identifier IDd of one or more other communication devices 2 as the communication partner. Perform an operation to specify the target data Mo. The IDd is a set of IDs of the communication device 2 other than the communication device 2-i, which is the communication partner. The input / output device 228 accepts these operations by the user and specifies that the IDd of one or more other communication devices 2 to be communicated with and the communication device 2 of the transmission source and the data Mo to be encrypted are specified. The data to be output is output to the input / output device IF226.

ステップS102において、入出力装置IF226は、これらのデータの入力を、割り込みにより演算回路220に通知し、入力されたこれらのデータをメモリ222に記憶させる。さらに、演算回路220は、メモリに記憶され、通信相手とする通信装置2以外の通信装置2、つまり、通信相手以外で、暗号化データMeの内容が秘匿されるべき通信装置2および送信元の通信装置2−iのIDeを求める。このIDeは、通信システム1に含まれる全ての通信装置2のIDの集合においてIDdの補集合として求められる。さらに、演算回路220は、暗号化データMeの内容の秘匿先の通信装置2および送信元の通信装置2のIDeを、小さい値が先になり大きな値が後になるように並び替え(ソートし)、公開鍵暗号化装置24−iの暗号化回路242に出力する。 In step S102, the input / output device IF226 notifies the arithmetic circuit 220 of the input of these data by an interrupt, and stores the input data in the memory 222. Further, the arithmetic circuit 220 is stored in the memory, and the communication device 2 other than the communication device 2 as the communication partner, that is, the communication device 2 and the transmission source whose contents of the encrypted data Me should be concealed other than the communication partner. Obtain the IDe of the communication device 2-i. This IDe is obtained as a complement of IDd in the set of IDs of all the communication devices 2 included in the communication system 1. Further, the arithmetic circuit 220 sorts (sorts) the IDe of the communication device 2 of the secret destination and the communication device 2 of the transmission source of the contents of the encrypted data Me so that the smaller value comes first and the larger value comes later. , Output to the encryption circuit 242 of the public key encryption device 24-i.

ステップS104において、公開鍵暗号化装置24−iの暗号化回路242は、暗号鍵メモリ240−iを参照し、ソートされて通信処理装置22から入力された通信装置2のIDeに対応する公開鍵Pueを、図2に下方向の矢印で示した順番に読み出す。ただし、Pueは、IDeに対応する公開鍵の集合である。 In step S104, the encryption circuit 242 of the public key cryptographic device 24-i refers to the encryption key memory 240-i, sorts the public key corresponding to the IDe of the communication device 2 input from the communication processing device 22. Pue is read out in the order indicated by the downward arrow in FIG. However, Pue is a set of public keys corresponding to IDE.

ステップS110において、暗号化回路242は、ステップS104において読み出された公開鍵Pueを用いた暗号化が終了したか否かを判断する。全ての公開鍵Pueを用いた暗号化が終了したときには(S112:Y)、暗号化回路242はS120の処理に進み、これ以外のときには(同:N)S112の処理に進む。 In step S110, the encryption circuit 242 determines whether or not the encryption using the public key Pue read in step S104 is completed. When the encryption using all the public keys Pue is completed (S112: Y), the encryption circuit 242 proceeds to the process of S120, and at other times, proceeds to the process of (N) S112.

ステップS112において、暗号化回路242は、S104において読み出された全ての公開鍵Pueの内、暗号化に未だ用いられておらず、最も値が小さい通信装置2のIDに対応する公開鍵Pujを取得する。 In step S112, the encryption circuit 242 uses the public key Puj corresponding to the ID of the communication device 2 having the smallest value, which has not yet been used for encryption, among all the public key Pues read in S104. get.

ステップS114において、暗号化回路242は、S112の処理において取得された公開鍵Pujを用いて、暗号化対象データMoを暗号化する。この暗号化対象データMoの暗号化には、暗号化対象データMoを暗号化することと、他の公開鍵を用いて既に暗号化された暗号化対象データMoを、S112の処理において取得された公開鍵Pujでさらに暗号化することとが含まれる。 In step S114, the encryption circuit 242 encrypts the data Mo to be encrypted using the public key Puj acquired in the process of S112. In the encryption of the encryption target data Mo, the encryption target data Mo is encrypted, and the encryption target data Mo already encrypted using another public key is acquired in the process of S112. It includes further encryption with the public key Puji.

ステップS120において、暗号化回路242は、上式2を参照して説明したように暗号化が完了した暗号化データMeと、通信処理装置22に出力する。 In step S120, the encryption circuit 242 outputs the encrypted data Me, which has been encrypted, to the communication processing device 22 as described with reference to the above equation 2.

ステップS122において、通信処理装置22の演算回路220は、図3に示した伝送用のパケットを生成する。つまり、受信回路は、通信相手の他の通信装置2における復号のためのデータとして、S102の処理により得られた通信相手以外の通信装置2のIDeを格納する。さらに、演算回路220は、パケットのペイロード部分に、S120の処理において暗号化回路242が出力した暗号化データMeを格納し、さらに、必要に応じてパケットにフッダを付加する。 In step S122, the arithmetic circuit 220 of the communication processing device 22 generates the transmission packet shown in FIG. That is, the receiving circuit stores the IDe of the communication device 2 other than the communication partner obtained by the processing of S102 as the data for decoding in the communication device 2 of the communication partner. Further, the arithmetic circuit 220 stores the encrypted data Me output by the encryption circuit 242 in the processing of S120 in the payload portion of the packet, and further adds a footer to the packet as needed.

ステップS124において、通信処理装置22は、S122の処理において生成されたパケットを送受信装置20の送信回路200に出力し、通信システム1に含まれる全ての通信装置2にブロードキャスト送信させる。 In step S124, the communication processing device 22 outputs the packet generated in the processing of S122 to the transmission circuit 200 of the transmission / reception device 20, and causes all the communication devices 2 included in the communication system 1 to broadcast transmission.

[受信および復号]
次に、他の通信装置2から図3に示した伝送用のパケットを受信したときの通信装置2−iの動作を説明する。ステップS200において、通信装置2−iの送受信装置20の受信回路202は、他の通信装置2からブロードキャスト送信されてきた伝送用のパケットを受信し、通信処理装置22に出力する。
[Receive and decrypt]
Next, the operation of the communication device 2-i when the packet for transmission shown in FIG. 3 is received from the other communication device 2 will be described. In step S200, the reception circuit 202 of the transmission / reception device 20 of the communication device 2-i receives the transmission packet broadcast-transmitted from the other communication device 2 and outputs it to the communication processing device 22.

ステップS202において、通信処理装置22は、受信したパケットのヘッダから、通信相手以外の通信装置2のIDeを取得する。 In step S202, the communication processing device 22 acquires the IDe of the communication device 2 other than the communication partner from the header of the received packet.

ステップS204において、通信処理装置22は、S202の処理において取得した通信相手以外の通信装置2のIDeに、通信装置2−iのID#iが含まれているか否かを判断する。つまり、通信処理装置22は、通信装置2−iが、パケットの送信先であるか否かを判断する。 In step S204, the communication processing device 22 determines whether or not the ID # i of the communication device 2-i is included in the IDe of the communication device 2 other than the communication partner acquired in the process of S202. That is, the communication processing device 22 determines whether or not the communication device 2-i is the transmission destination of the packet.

通信処理装置22は、通信装置2−iがパケットの送信先でないとき(S204:Y)、つまり、通信相手でないときには処理を終了する。通信処理装置22は、これ以外のとき(同:N)には、S202の処理において取得された通信相手以外の通信装置2のIDeを公開鍵暗号化装置24−iの復号回路244に出力し、S206の処理に進む。なお、S202において取得された通信相手以外の通信装置2のIDeは、送信元の通信装置2において、図5に示したS102の処理がなされているので、小さい値が先になり大きな値が後になるようにソートされている。 The communication processing device 22 ends the processing when the communication device 2-i is not the transmission destination of the packet (S204: Y), that is, when it is not the communication partner. At other times (same: N), the communication processing device 22 outputs the IDe of the communication device 2 other than the communication partner acquired in the processing of S202 to the decryption circuit 244 of the public key encryption device 24-i. , S206. The IDe of the communication device 2 other than the communication partner acquired in S202 is processed by S102 shown in FIG. 5 in the transmission source communication device 2, so that the smaller value comes first and the larger value comes later. It is sorted so that

ステップS206において、復号回路244は、S204の処理において通信処理装置22から入力された通信相手以外の通信装置2のIDeを後ろから読み出し、大きい値のIDeが先になり小さい値のIDeが後になるようにソートする。さらに、復号回路244は、暗号鍵メモリ240−iを参照し、ソートされた通信装置2のIDeに対応する秘密鍵Preを、図2に上方向の矢印で示されるように、対応する公開鍵Pueとは逆の順番に読み出す。なお、Preは、IDeに対応する秘密鍵の集合を示す。 In step S206, the decoding circuit 244 reads the IDE of the communication device 2 other than the communication partner input from the communication processing device 22 from the back in the process of S204, and the IDE with a large value comes first and the IDE with a small value comes after. Sort as follows. Further, the decryption circuit 244 refers to the encryption key memory 240-i and displays the private key Pre corresponding to the sorted IDe of the communication device 2 as the corresponding public key as shown by the upward arrow in FIG. Read in the reverse order of Pue. Pre indicates a set of private keys corresponding to IDE.

S210において、復号回路244は、S206において秘密鍵Preに含まれる全ての秘密鍵Prkを用いた復号が終了したか否かを判断する。秘密鍵Preに含まれる全ての秘密鍵Prkを用いた暗号化が終了したときには(S210:Y)、復号回路244はS220の処理に進み、これ以外のときには(同:N)S212の処理に進む。 In S210, the decoding circuit 244 determines whether or not the decoding using all the secret keys Prk included in the secret key Pre in S206 has been completed. When the encryption using all the private keys Prk included in the private key Pre is completed (S210: Y), the decryption circuit 244 proceeds to the process of S220, and at other times (same: N) proceeds to the process of S212. ..

ステップS212において、復号回路244は、S206において読み出された全ての秘密鍵Preの内、復号に未だ用いられておらず、最も値が大きいIDeに対応する公開鍵Prkを取得する。 In step S212, the decoding circuit 244 acquires the public key Prk corresponding to the IDE having the largest value, which has not yet been used for decoding, among all the private keys Pre read in S206.

ステップS214において、復号回路244は、S212の処理において取得された秘密鍵Prkを用いて、暗号化データMeを、暗号化対象データMoに復号する。この暗号化データMeの復号には、暗号化データMeを復号することと、他の秘密鍵Prkを用いて既に復号された暗号化データMeを、S212の処理において取得された秘密鍵Prkでさらに復号することとが含まれる。 In step S214, the decryption circuit 244 decrypts the encrypted data Me into the encryption target data Mo by using the private key Prk acquired in the process of S212. In order to decrypt the encrypted data Me, the encrypted data Me is decrypted, and the encrypted data Me already decrypted by using another private key Prk is further decrypted by the private key Prk acquired in the process of S212. Includes decryption.

ステップS216において、復号回路244は、復号により得られた暗号化対象データMoを通信処理装置22に出力する。通信処理装置22は、復号回路244から入力された暗号化対象データMoを、入出力装置228に表示し、さらに、記録装置224の記憶媒体に記憶する。 In step S216, the decryption circuit 244 outputs the encryption target data Mo obtained by the decryption to the communication processing device 22. The communication processing device 22 displays the encryption target data Mo input from the decryption circuit 244 on the input / output device 228, and further stores it in the storage medium of the recording device 224.

[技術的効果]
以上説明した通信装置2によれば、通信装置2それぞれが記憶すべき公開鍵の数はn−1であり、秘密鍵の数はnである。従って、通信装置2それぞれが記憶する暗号化用および復号用の鍵の数は2n−1種類でよく、通信システム1全体でも2n種類でよい。従って、通信装置2相互が共通鍵を用いて暗号化したデータを送信し、秘密鍵を用いて復号する場合と比べて、通信システム1における暗号化用および復号用の鍵の管理が容易である。
[Technical effect]
According to the communication device 2 described above, the number of public keys to be stored in each communication device 2 is n-1, and the number of private keys is n. Therefore, the number of encryption and decryption keys stored in each of the communication devices 2 may be 2n-1, and the number of keys for the entire communication system 1 may be 2n. Therefore, it is easier to manage the encryption and decryption keys in the communication system 1 as compared with the case where the communication devices 2 transmit the encrypted data using the common key and decrypt the data using the private key. ..

[変形例]
なお、通信相手の通信装置2のIDdのみが、図3に示したパケットのヘッダに記憶されていてもよい。この場合には、復号のために、全ての通信装置2のIDdから、ヘッダに記憶されている通信装置2のIDdを除いたIDeに対応づけられた秘密鍵が、図2に示された順番に復号に用いられる。また、このパケットのヘッダには、通信相手の通信装置2の識別番号が、小さい値から大きい値の順番に格納されてもよい。さらに、このパケットのヘッダには、通信システム1において用いられる通信方式の実現のために必要とされるその他のデータが適宜、格納されてもよい。
[Modification example]
Note that only the IDd of the communication device 2 of the communication partner may be stored in the header of the packet shown in FIG. In this case, for decryption, the secret keys associated with the IDes of all the communication devices 2 excluding the IDd of the communication device 2 stored in the header are in the order shown in FIG. Used for decoding. Further, in the header of this packet, the identification number of the communication device 2 of the communication partner may be stored in the order of the smallest value to the largest value. Further, other data required for realizing the communication method used in the communication system 1 may be appropriately stored in the header of this packet.

また、以上、図2に示されたように暗号鍵メモリ240に記憶された公開鍵を、下方向の矢印で示される順番で読み出して、暗号化を順次、行う場合の通信装置2の動作を説明したが、公開鍵の読み出しの順番は、予め決められた他の順番でもよい。また、秘密鍵の読み出しの順番は、上式3に示したように、秘密鍵に対応する公開鍵の読み出しと逆の順番であればよく、図2を参照して説明した順番でなくともよい。また、通信システム1は、アドホック通信システムであってもよい。 Further, as described above, the operation of the communication device 2 when the public keys stored in the encryption key memory 240 as shown in FIG. 2 are read out in the order indicated by the downward arrow and the encryption is sequentially performed. As described above, the order of reading the public key may be another predetermined order. Further, as shown in the above equation 3, the reading order of the private key may be the reverse order of reading the public key corresponding to the private key, and may not be the order described with reference to FIG. .. Further, the communication system 1 may be an ad hoc communication system.

本発明の実施の形態を説明したが、この実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.

1 通信システム
2 通信装置
20 送受信装置
200 送信回路
202 受信回路
22 通信制御装置
220 演算回路
222 メモリ
224 記録装置
226 入出力装置IF
228 入出力装置
230 バス
24 公開鍵暗号化装置
240 暗号鍵メモリ
242 暗号化回路
244 復号回路
1 Communication system 2 Communication device 20 Transmission / reception device 200 Transmission circuit 202 Reception circuit 22 Communication control device 220 Calculation circuit 222 Memory 224 Recording device 226 Input / output device IF
228 I / O device 230 Bus 24 Public key cryptographic device 240 Cryptographic key memory 242 Cryptographic circuit 244 Decryption circuit

Claims (11)

相互にデータ通信を行う複数の通信装置を備えた通信システムであって、前記複数の通信装置それぞれには、データの暗号化に用いられる固有の公開鍵と、前記固有の公開鍵を用いて暗号化されたデータの復号に用いられる固有の秘密鍵とが設定され、
前記複数の通信装置それぞれは、
前記通信装置に設定された公開鍵の全てと、他の前記通信装置に設定された秘密鍵の全てとを記憶する記憶手段と、
記憶された前記公開鍵の内、データ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記公開鍵の全てを用いて、送信の対象の送信データを暗号化して暗号化データを得る暗号化手段と、
得られた前記暗号化データを、他の前記通信装置の全てに送信する送信手段と、
前記複数の通信装置のいずれかから送信された前記暗号化データを受信する受信手段と、
記憶された前記秘密鍵の内、このデータ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データから前記送信データの復号を行う復号手段と、
を有する通信システム。
It is a communication system including a plurality of communication devices that perform data communication with each other, and each of the plurality of communication devices is encrypted using a unique public key used for data encryption and the unique public key. A unique private key used to decrypt the converted data is set, and
Each of the plurality of communication devices
A storage means for storing all the public keys set in the communication device and all the private keys set in the other communication device.
Among the stored public keys, all of the public keys set in the communication device other than one or more communication devices of the data communication partner are used to encrypt and encrypt the transmission data to be transmitted. Cryptographic means to obtain encrypted data,
A transmission means for transmitting the obtained encrypted data to all of the other communication devices, and
A receiving means for receiving the encrypted data transmitted from any of the plurality of communication devices, and
Among the stored private keys, the transmission from the received encrypted data using all of the private keys set in the communication device other than one or more communication devices of the data communication partner. Decryption means for decrypting data and
Communication system with.
前記暗号化手段は、前記記憶された公開鍵の内、前記暗号化に用いられる前記公開鍵を、一定の順番に用いて、前記暗号化を行う
請求項1に記載の通信システム。
The communication system according to claim 1, wherein the encryption means performs the encryption by using the public keys used for the encryption among the stored public keys in a certain order.
前記復号手段は、前記記憶された秘密鍵の内、前記暗号化に用いられた前記公開鍵に対応する前記秘密鍵を、前記対応する公開鍵が用いられた順番とは逆の順番に用いて、前記復号を行う
請求項1または2に記載の通信システム。
The decryption means uses the private key corresponding to the public key used for the encryption among the stored private keys in the order opposite to the order in which the corresponding public key is used. The communication system according to claim 1 or 2, wherein the decoding is performed.
前記送信手段は、前記データ通信の相手の1つ以上の前記通信装置以外の前記通信装置を示すデータを付して前記暗号化データを送信し、
前記復号手段は、前記暗号化データに付されたデータに基づいて、前記データ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記秘密鍵の全てを用いて前記送信データの復号を行う
請求項1〜3のいずれかに記載の通信システム。
The transmitting means transmits the encrypted data with data indicating the communication device other than the one or more communication devices of the other party of the data communication.
Based on the data attached to the encrypted data, the decryption means uses all of the private keys set in the communication device other than one or more communication devices of the data communication partner to transmit the data. The communication system according to any one of claims 1 to 3, wherein the data is decrypted.
前記記憶手段は、前記通信装置に設定された公開鍵の全てと、前記他の通信装置に設定された秘密鍵の全てとを、前記通信装置の外部に読み出し不可能に記憶する
請求項1〜4のいずれかに記載の通信システム。
The storage means stores all the public keys set in the communication device and all the private keys set in the other communication device in a non-readable manner outside the communication device. 4. The communication system according to any one of 4.
暗号化手段と復号手段とを含む複数の公開鍵暗号化装置それぞれであって、
前記複数の公開鍵暗号化装置それぞれは、
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てと、他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てとを記憶する記憶手段と、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得る暗号化手段と、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信する配信手段と、
他の前記公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信する受信手段と、
記憶された前記秘密鍵の内、前記暗号化データの復号を行わせる公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データを復号する復号手段と、
を備えた公開鍵暗号化装置。
Each of a plurality of public key cryptosystems including an encryption means and a decryption means,
Each of the plurality of public key cryptosystems
A storage means for storing all the public keys uniquely set for the plurality of public key cryptographic devices and all the private keys uniquely set for the other public key cryptographic devices.
Data to be encrypted using all of the public keys set in the public key cryptosystem other than the public key cryptosystem that decrypts the encrypted data among the stored public keys. Cryptographic means to obtain encrypted data by encrypting
A distribution means for distributing the obtained encrypted data to all of the other public key cryptosystems, and
A receiving means for receiving the encrypted data delivered from any of the other public key cryptographic devices, and
Among the stored private keys, the encryption received by using all of the private keys set in the public key encryption device other than the public key encryption device that decrypts the encrypted data. Decryption means to decrypt data and
Public key cryptosystem with.
複数の公開鍵暗号化装置それぞれであって、
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てを記憶する記憶手段と、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得る暗号化手段と、
を備えた公開鍵暗号化装置。
Each of multiple public key cryptosystems
A storage means for storing all of the public keys uniquely set for the plurality of public key cryptosystems, and
Data to be encrypted using all of the public keys set in the public key cryptographic device other than the public key cryptographic device that decrypts the encrypted data among the stored public keys. Cryptographic means to obtain encrypted data by encrypting
Public key cryptosystem with.
前記複数の公開鍵暗号化装置それぞれは、他の1つ以上の前記公開鍵暗号化装置を通信相手とし、
前記複数の公開鍵暗号化装置それぞれにおいて、
前記記憶手段は、他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てをさらに記憶し、
前記複数の公開鍵暗号化装置それぞれは、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信する配信手段と、
前記複数の公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信する受信手段と、
記憶された前記秘密鍵の内、前記通信相手とした前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、配信された前記暗号化データから前記暗号化の対象のデータの復号を行う復号手段と、
をさらに備えた請求項7に記載の公開鍵暗号化装置。
Each of the plurality of public key cryptosystems has one or more other public key cryptosystems as communication partners.
In each of the plurality of public key cryptosystems
The storage means further stores all of the private keys uniquely set in the other public key cryptosystem.
Each of the plurality of public key cryptosystems
A distribution means for distributing the obtained encrypted data to all of the other public key cryptosystems, and
A receiving means for receiving the encrypted data distributed from any of the plurality of public key cryptographic devices, and
From the encrypted data delivered using all of the private keys set in the public key encryption device other than the public key encryption device used as the communication partner among the stored private keys. Decryption means that decrypts the data to be encrypted,
The public key cryptosystem according to claim 7, further comprising.
それぞれ暗号化手段と復号手段とを含む複数の公開鍵暗号化装置それぞれにおける公開鍵暗号化方法であって、
前記複数の公開鍵暗号化装置それぞれは、
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てと、他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てとを記憶し、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得て、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信し、
他の前記公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信し、
記憶された前記秘密鍵の内、前記暗号化データの復号を行わせる公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データを復号する
公開鍵暗号化方法。
It is a public key cryptosystem in each of a plurality of public key cryptosystems including an encryption means and a decryption means, respectively.
Each of the plurality of public key cryptosystems
All the public keys uniquely set for the plurality of public key cryptographic devices and all the private keys uniquely set for the other public key cryptographic devices are stored.
Data to be encrypted using all of the public keys set in the public key cryptosystem other than the public key cryptosystem that decrypts the encrypted data among the stored public keys. To obtain encrypted data by encrypting
The obtained encrypted data is distributed to all of the other public key cryptographic devices.
Upon receiving the encrypted data delivered from any of the other public key cryptographic devices,
Among the stored private keys, the encryption received by using all of the private keys set in the public key encryption device other than the public key encryption device that decrypts the encrypted data. A public key cryptosystem that decrypts data.
複数の公開鍵暗号化装置それぞれにおける公開鍵暗号化方法であって、
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てを記憶し、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得る
公開鍵暗号化方法。
This is a public key cryptosystem for each of multiple public key cryptosystems.
All of the public keys uniquely set for the plurality of public key cryptosystems are stored.
Data to be encrypted using all of the public keys set in the public key cryptosystem other than the public key cryptosystem that decrypts the encrypted data among the stored public keys. Public key cryptography to obtain encrypted data by encrypting.
前記複数の公開鍵暗号化装置それぞれは、他の1つ以上の前記公開鍵暗号化装置を通信相手とし、
前記複数の公開鍵暗号化装置それぞれにおいて、
他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てをさらに記憶し、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信し、
前記複数の公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信し、
記憶された前記秘密鍵の内、前記通信相手とした前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、配信された前記暗号化データから前記暗号化の対象のデータの復号を行う
請求項10に記載の公開鍵暗号化方法。
Each of the plurality of public key cryptosystems has one or more other public key cryptosystems as communication partners.
In each of the plurality of public key cryptosystems
Further memorize all of the private keys uniquely set in the other public key cryptosystem,
The obtained encrypted data is distributed to all of the other public key cryptographic devices.
Upon receiving the encrypted data delivered from any of the plurality of public key cryptographic devices,
From the encrypted data delivered using all of the private keys set in the public key cryptographic device other than the public key cryptographic device used as the communication partner among the stored private keys. The public key cryptography method according to claim 10, wherein the data to be encrypted is decrypted.
JP2017165987A 2017-08-30 2017-08-30 Communication system, public key cryptosystem and its method Active JP6786455B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017165987A JP6786455B2 (en) 2017-08-30 2017-08-30 Communication system, public key cryptosystem and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017165987A JP6786455B2 (en) 2017-08-30 2017-08-30 Communication system, public key cryptosystem and its method

Publications (2)

Publication Number Publication Date
JP2019047210A JP2019047210A (en) 2019-03-22
JP6786455B2 true JP6786455B2 (en) 2020-11-18

Family

ID=65812909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017165987A Active JP6786455B2 (en) 2017-08-30 2017-08-30 Communication system, public key cryptosystem and its method

Country Status (1)

Country Link
JP (1) JP6786455B2 (en)

Also Published As

Publication number Publication date
JP2019047210A (en) 2019-03-22

Similar Documents

Publication Publication Date Title
KR102251697B1 (en) Encryption apparatus, method for encryption and computer-readable recording medium
EP1569378A1 (en) Key sharing system, shared key creation device, and shared key restoration device
US8108674B2 (en) Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
JP6363032B2 (en) Key change direction control system and key change direction control method
CN104935626A (en) System and method for efficient and secure distribution of digital content
JP4987939B2 (en) Manual RFID security method according to security mode
CN1973480A (en) Content providing system, information processing device, and memory card
US8600061B2 (en) Generating secure device secret key
US20080130881A1 (en) Method and apparatus for encrypting data
KR101600016B1 (en) method of encrypting data using Homomorphic Encryption and Computing device performing the method
JP2014171222A (en) Device for generating encrypted key and method for providing encrypted key to receiver
CN106067871B (en) Method and system for securing data transmitted in a network
CN111177739A (en) Data processing method, information interaction system and computer storage medium
CN109923829A (en) Reach an agreement to secret value
KR101695361B1 (en) Terminology encryption method using paring calculation and secret key
JP6786455B2 (en) Communication system, public key cryptosystem and its method
CN106341384B (en) Method for facilitating secure communications
US20040039918A1 (en) Secure approach to send data from one system to another
US11128455B2 (en) Data encryption method and system using device authentication key
CN113841360A (en) Implementation of butterfly key expansion scheme
CN113381854B (en) Data transmission method, device, equipment and storage medium
US11228589B2 (en) System and method for efficient and secure communications between devices
JP2003281476A (en) Communication system of ic card with cpu, ic card with cpu, management center and reading apparatus
JP2003234731A (en) Information transfer system
JP4104315B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201028

R150 Certificate of patent or registration of utility model

Ref document number: 6786455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150