JPH0398347A - ネットワーク秘匿通信装置 - Google Patents
ネットワーク秘匿通信装置Info
- Publication number
- JPH0398347A JPH0398347A JP1236414A JP23641489A JPH0398347A JP H0398347 A JPH0398347 A JP H0398347A JP 1236414 A JP1236414 A JP 1236414A JP 23641489 A JP23641489 A JP 23641489A JP H0398347 A JPH0398347 A JP H0398347A
- Authority
- JP
- Japan
- Prior art keywords
- information
- conversion
- key
- decryption key
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims description 43
- 238000006243 chemical reaction Methods 0.000 claims abstract description 212
- 238000000034 method Methods 0.000 abstract description 29
- 230000005540 biological transmission Effects 0.000 abstract description 23
- 238000012545 processing Methods 0.000 abstract description 16
- 230000000694 effects Effects 0.000 abstract description 7
- 238000012795 verification Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 40
- 230000009471 action Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 230000000578 anorexic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 206010061428 decreased appetite Diseases 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、ネットワークで結合され、電子的に秘密に情
報を共有するネットワーク秘匿通信装置に利用される。
報を共有するネットワーク秘匿通信装置に利用される。
従来、銀行カードやクレジットカードなどにおいて認証
には、暗号化されたε忍証情報を記憶し、当該記憶媒体
を読み取り装置に挿入し、当該装置が本人に本人だけが
知る得る秘匿情報を要求し、当該秘匿認証情報を人力さ
せることによって確認するという方法が取られている。
には、暗号化されたε忍証情報を記憶し、当該記憶媒体
を読み取り装置に挿入し、当該装置が本人に本人だけが
知る得る秘匿情報を要求し、当該秘匿認証情報を人力さ
せることによって確認するという方法が取られている。
ICカードなどの発達はさらにこの傾向をすすめている
。さらに今後、電子計算機およびネットワークの進歩に
より、多くの社会機能が電子化されることによって、ま
すます、本人であることを電子的に認証してサービスを
提供することが重要になってくる。このような社会的傾
向のため、本人以外の人間が不正にこのようなサービス
を受けないようにすることが必要になっている。
。さらに今後、電子計算機およびネットワークの進歩に
より、多くの社会機能が電子化されることによって、ま
すます、本人であることを電子的に認証してサービスを
提供することが重要になってくる。このような社会的傾
向のため、本人以外の人間が不正にこのようなサービス
を受けないようにすることが必要になっている。
従来の暗号方式においては、さまざまな工夫がなされて
いるが、回線上で盗聴されたり入力時に盗まれたりする
ことによって安全性が脅かされる欠点があった。これら
の欠点を防止するために、さまざまな暗号方式、認証方
式が検討されている。
いるが、回線上で盗聴されたり入力時に盗まれたりする
ことによって安全性が脅かされる欠点があった。これら
の欠点を防止するために、さまざまな暗号方式、認証方
式が検討されている。
その例としては、
DBS暗号方式、〔米国標準、Pub. 46 (19
76)、NBS rData tEncryption
StandardJFederalInformat
ion Processing Standards.
II.S, A11FEAL暗号方式〔清水、宮口「高
速暗号化アノレコ゛リズムFEALJ八,Shimiz
u & S,Miyaguct++ 、rFast D
ata Bncripherment A]gol+t
hm FEALJE[IROCRIPT87, Apr
il (1987)RSA公開鍵認証方式、[: Co
mmunication ofACM , vol,2
1. No.2. PP.120−126,R.L.R
+vest,A,Shamir,and L,Adem
ann rA method for Obtinni
ngDigital Signatures and
ubl+c−Key Cryptosystem」など
がある。
76)、NBS rData tEncryption
StandardJFederalInformat
ion Processing Standards.
II.S, A11FEAL暗号方式〔清水、宮口「高
速暗号化アノレコ゛リズムFEALJ八,Shimiz
u & S,Miyaguct++ 、rFast D
ata Bncripherment A]gol+t
hm FEALJE[IROCRIPT87, Apr
il (1987)RSA公開鍵認証方式、[: Co
mmunication ofACM , vol,2
1. No.2. PP.120−126,R.L.R
+vest,A,Shamir,and L,Adem
ann rA method for Obtinni
ngDigital Signatures and
ubl+c−Key Cryptosystem」など
がある。
しかし、これらの方法はなんらかの方法でキーを共有す
る必要がある。公開キ一方式は暗号キーと復号キーとを
異ならせ、暗号キーのみを公開することによって、お互
いが信用できる手段によって秘密キーを共有しなければ
i!i!証ができないというキーの管理の問題を解決し
たが、この方式といえども、共有しているはずの公開キ
ーを読み出すときに、この公開キーが本当に信頼できる
キー管理者から送られてきたものかどうかいう認証が十
分でなければ、安全なネットワーク秘匿通信装置とはい
えない。
る必要がある。公開キ一方式は暗号キーと復号キーとを
異ならせ、暗号キーのみを公開することによって、お互
いが信用できる手段によって秘密キーを共有しなければ
i!i!証ができないというキーの管理の問題を解決し
たが、この方式といえども、共有しているはずの公開キ
ーを読み出すときに、この公開キーが本当に信頼できる
キー管理者から送られてきたものかどうかいう認証が十
分でなければ、安全なネットワーク秘匿通信装置とはい
えない。
第4図は従来のネットワーク秘匿通信装置の一例を示す
ブロック構或図である。このネットワーク秘匿通信装置
50では、制御部57の指示により、送りたい情報を送
受信情報記憶部53より読み出して変換部52へ送信す
る。変換部52は制御部57の指示により、該当する送
信先の認証情報を認証情報記憶部51より読み出して送
信すべき情報を変換する。この変換は暗号キーによる暗
号化のような処理によって実現される。認証情報記憶部
51には利用者をそれぞれ識別する識別情報51aと、
対応する個別認証情報5lbとを対にして記憶するテー
プルを有する。例えば、識別情報51aは送信相手先の
利用者名であり、個別認証情報5lbは暗号キーが記憶
されている。このような方法で記憶されていれば、識別
情報51aごとに異なる個別認証情報5lbを記憶し、
参照することが可能である。
ブロック構或図である。このネットワーク秘匿通信装置
50では、制御部57の指示により、送りたい情報を送
受信情報記憶部53より読み出して変換部52へ送信す
る。変換部52は制御部57の指示により、該当する送
信先の認証情報を認証情報記憶部51より読み出して送
信すべき情報を変換する。この変換は暗号キーによる暗
号化のような処理によって実現される。認証情報記憶部
51には利用者をそれぞれ識別する識別情報51aと、
対応する個別認証情報5lbとを対にして記憶するテー
プルを有する。例えば、識別情報51aは送信相手先の
利用者名であり、個別認証情報5lbは暗号キーが記憶
されている。このような方法で記憶されていれば、識別
情報51aごとに異なる個別認証情報5lbを記憶し、
参照することが可能である。
変換部52は、変換結果を出力部55へ送出する。
出力部55はインタフェース部56へ送り、回線30を
介して変換結果を送信する。送信された変換結果は、送
信相手先のインタフェース部56で受信される。
介して変換結果を送信する。送信された変換結果は、送
信相手先のインタフェース部56で受信される。
受信側では、インタフェース部56で受信した変換結果
を人力部54へ送出する。入力部54は制御部57の指
示により、当該受信結果を変換部52へ送出する。変換
部52は受信した当該情報を元のメッセージに変換復元
するために、該当する送信先の個別認証情報5lbを認
証情報記憶部51より読み出して変換する。この際、読
み出される個別認証情報5lbは、最初に送信側が変換
に利羽したものと同一であらかじめ秘密に共有されてい
るものである。
を人力部54へ送出する。入力部54は制御部57の指
示により、当該受信結果を変換部52へ送出する。変換
部52は受信した当該情報を元のメッセージに変換復元
するために、該当する送信先の個別認証情報5lbを認
証情報記憶部51より読み出して変換する。この際、読
み出される個別認証情報5lbは、最初に送信側が変換
に利羽したものと同一であらかじめ秘密に共有されてい
るものである。
変換後、変換部52は変換結果を送受信情報記憶部53
へ送出し、記憶させる。このようにして二つの装置の送
受信情報記憶部53には同一の情報が記憶される。
へ送出し、記憶させる。このようにして二つの装置の送
受信情報記憶部53には同一の情報が記憶される。
以上説明した従来のネットワーク秘匿通信装置は、用い
ている暗号方式における計算量が大きく、十分な安全性
を保証するためには、大きな計算量が必要である欠点が
あった。これは、最初に共有する情報、つまり暗号キー
の秘匿性に依存しすぎており、通信ごとに非決定的に秘
匿のために必要な情報を生威付加する手段が十分でない
という点からきている。この手段が十分でないため、R
SA公開鍵認証方式のような大きな素数の演算など本質
的に困難な計算を持ち込まないと秘匿性が確保できない
欠点があり、高速化を阻んでいる。
ている暗号方式における計算量が大きく、十分な安全性
を保証するためには、大きな計算量が必要である欠点が
あった。これは、最初に共有する情報、つまり暗号キー
の秘匿性に依存しすぎており、通信ごとに非決定的に秘
匿のために必要な情報を生威付加する手段が十分でない
という点からきている。この手段が十分でないため、R
SA公開鍵認証方式のような大きな素数の演算など本質
的に困難な計算を持ち込まないと秘匿性が確保できない
欠点があり、高速化を阻んでいる。
また、従来技術では、LANのようなすべての情報がア
クセスされるネットワークにおいて、効果的に解読に必
要な情報を更新する手段が十分でなかった。このため、
解読に必要な情報を更新するためには、改めて更新のた
めの情報を交換する必要があり、手順が複雑になるとと
もに、手順間の行き違いによってデータの一貫性が保て
なくなるなどの欠点があった。
クセスされるネットワークにおいて、効果的に解読に必
要な情報を更新する手段が十分でなかった。このため、
解読に必要な情報を更新するためには、改めて更新のた
めの情報を交換する必要があり、手順が複雑になるとと
もに、手順間の行き違いによってデータの一貫性が保て
なくなるなどの欠点があった。
すなわち、ネットワーク上において、通信している情報
をすべて公開とした上で、二者間で情報を共有する、ま
たは共有しようとしている事実だけを秘密にする手段が
十分でなかったという欠点があった。
をすべて公開とした上で、二者間で情報を共有する、ま
たは共有しようとしている事実だけを秘密にする手段が
十分でなかったという欠点があった。
本発明の目的は、前記の欠点を除去することにより、秘
密のキー情報を保持した複数の装置間において、どの装
置とどの装置が情報を共有しようとしているか自身を秘
密にしながら、情報を共有する、安全性が高くかつ高速
処理が可能な手段を有するネットワーク秘匿通信装置を
提供することにある。
密のキー情報を保持した複数の装置間において、どの装
置とどの装置が情報を共有しようとしているか自身を秘
密にしながら、情報を共有する、安全性が高くかつ高速
処理が可能な手段を有するネットワーク秘匿通信装置を
提供することにある。
本発明は、ネットワークに接続され、電子的に秘密に情
報を共有する情報秘匿手段を備えたネットワーク秘匿通
信装置において、前記情報秘匿手段は、各々の通信相手
対応に解読キーを生成するための解読キー生戒情報を記
憶する解読キー生成情報記憶部と、各々の通信相手対応
に、変換キーの特徴を表す変換キ・一特徴情報を記憶す
る変換キー特徴情報記憶部と、通信ごとに通信相手対応
に前記解読キー生成情報を更新する解読キー生戒情報更
新部と、通信ごとに通信相手対応に前記変換キー特徴情
報を更新する変換キー特徴情報更新部と、乱数を発生さ
せる乱数部と、前記乱数を利用して前記変換キー特徴情
報に基づいた変換キーを生底する変換キー生成部と、前
記変換キーと前記解読キー生成情報とから解読キーを生
戊する解読キー生底部と、前記変換キーによって送信す
べき情報を変換し、変換した結果の変換情報を送出する
秘匿変換部と、前記解読キーの送受信を行う解読キー送
受信部と、前記変換情報の送受信を行う変換情報送受信
部とを含むことを特徴とする。
報を共有する情報秘匿手段を備えたネットワーク秘匿通
信装置において、前記情報秘匿手段は、各々の通信相手
対応に解読キーを生成するための解読キー生戒情報を記
憶する解読キー生成情報記憶部と、各々の通信相手対応
に、変換キーの特徴を表す変換キ・一特徴情報を記憶す
る変換キー特徴情報記憶部と、通信ごとに通信相手対応
に前記解読キー生成情報を更新する解読キー生戒情報更
新部と、通信ごとに通信相手対応に前記変換キー特徴情
報を更新する変換キー特徴情報更新部と、乱数を発生さ
せる乱数部と、前記乱数を利用して前記変換キー特徴情
報に基づいた変換キーを生底する変換キー生成部と、前
記変換キーと前記解読キー生成情報とから解読キーを生
戊する解読キー生底部と、前記変換キーによって送信す
べき情報を変換し、変換した結果の変換情報を送出する
秘匿変換部と、前記解読キーの送受信を行う解読キー送
受信部と、前記変換情報の送受信を行う変換情報送受信
部とを含むことを特徴とする。
また、本発明は、受信時に、前記変換キー特徴情報によ
って通信相手を認証する変換キー特徴情報認証部を含む
ことができる。
って通信相手を認証する変換キー特徴情報認証部を含む
ことができる。
本発明は、認証に必要な解読キー情報と変換された結果
の変換情報とを同時に送信し、それらによって毎回解読
キーを更新する。この更新にあたっては、固定情報や固
定のアルゴリズムを用いず、毎回乱数を発生させて、解
読キーを更新するために、解読キー自身の他に変換キー
特徴情報を記憶し、この変換キー特徴情報を解読キーに
作用させてから情報の変換に用いる。
の変換情報とを同時に送信し、それらによって毎回解読
キーを更新する。この更新にあたっては、固定情報や固
定のアルゴリズムを用いず、毎回乱数を発生させて、解
読キーを更新するために、解読キー自身の他に変換キー
特徴情報を記憶し、この変換キー特徴情報を解読キーに
作用させてから情報の変換に用いる。
従って、変換方法には、毎回の乱数の影響があり、単純
にシーケンスを追っていっても解読することが困難で、
ネットワークデータに対する安全性を高めることができ
る。
にシーケンスを追っていっても解読することが困難で、
ネットワークデータに対する安全性を高めることができ
る。
また、変換処理は乱数の発生と例えば排他的論理演算と
で可能であり、従来の複雑な置換アルゴリズムに比べて
簡単になり高速処理を行うことができる。
で可能であり、従来の複雑な置換アルゴリズムに比べて
簡単になり高速処理を行うことができる。
さらに、変換キー特徴情報を用いて通信相手を認証でき
るようにすることにより、より安全性を高めることがで
きる。
るようにすることにより、より安全性を高めることがで
きる。
9
10
〔実施例〕
以下、本発明の実施例について図面を参照して説明する
。
。
第1図は本発明の一実施例を示すブロック構或図および
第2図は本実施例を用いたLANの一例を示すブロック
構或図である。
第2図は本実施例を用いたLANの一例を示すブロック
構或図である。
第1図によると、本実施例のネットワーク秘匿通信装置
(以下、単に装置という。)10は、ネットワークとし
ての回線30に接続され、入力部21と、出力部22と
、インタフェース部23と、制御部24と、情報秘匿手
段とを備え、 本発明の特徴とするところの、前記秘匿手段として、各
々の通信相手対応に解読キーを生成するための解読キー
生戊情報を記憶する解読キー生成情報記憶部1lbと、
各々の通信相手対応に、変換キーの特徴を表す変換キー
特徴情報を記憶する変換キー特徴情報記憶部11cと、
相手識別情報11aとを含む秘匿情報記憶部11と、通
信ごとに通信相手対応に前記解読キー生戒情報を更新す
る解読キー生成情報更新部12と、通信ごとに通信相手
対応に前記変換キー特徴情報を更新する変換キー特徴情
報更新部13と、乱数を発生させる乱数部14と、前記
乱数を利用して前記変換キー特徴情報に基づいた変換キ
ーを生成する変換キー生戊部15と、前記変換キーと前
記解読キー生戊情報とから解読キーを生戒する解読キー
生戒部16と、前記変換キーによって送信すべき情報を
変換し、変換した結果の変換情報を送出する変換部17
と、前記解読キーの送受信を行う解読キー送受信部18
と、前記変換情報の送受信を行う変換情報送受信部19
とを備えている。
(以下、単に装置という。)10は、ネットワークとし
ての回線30に接続され、入力部21と、出力部22と
、インタフェース部23と、制御部24と、情報秘匿手
段とを備え、 本発明の特徴とするところの、前記秘匿手段として、各
々の通信相手対応に解読キーを生成するための解読キー
生戊情報を記憶する解読キー生成情報記憶部1lbと、
各々の通信相手対応に、変換キーの特徴を表す変換キー
特徴情報を記憶する変換キー特徴情報記憶部11cと、
相手識別情報11aとを含む秘匿情報記憶部11と、通
信ごとに通信相手対応に前記解読キー生戒情報を更新す
る解読キー生成情報更新部12と、通信ごとに通信相手
対応に前記変換キー特徴情報を更新する変換キー特徴情
報更新部13と、乱数を発生させる乱数部14と、前記
乱数を利用して前記変換キー特徴情報に基づいた変換キ
ーを生成する変換キー生戊部15と、前記変換キーと前
記解読キー生戊情報とから解読キーを生戒する解読キー
生戒部16と、前記変換キーによって送信すべき情報を
変換し、変換した結果の変換情報を送出する変換部17
と、前記解読キーの送受信を行う解読キー送受信部18
と、前記変換情報の送受信を行う変換情報送受信部19
とを備えている。
第2図によると、本実施例の装置10A、IOBおよび
IOCは、それぞれ接続線41、42および43により
L A N40に接続され、ネットワークを構或してい
る。そしてこのようなネットワークで、ブロードキャス
トによって秘匿通信を可能とする。
IOCは、それぞれ接続線41、42および43により
L A N40に接続され、ネットワークを構或してい
る。そしてこのようなネットワークで、ブロードキャス
トによって秘匿通信を可能とする。
次に、本実施例の動作について第3図を参照して説明す
る。ここで、第3図は本発明の装置が用いる秘匿方式の
処理手順を示す説明図であり、以下の説明を分かりやす
くするために、始めにこの■1 12 処理手順の概要を説明する。第3図において、M1が送
信すべき元情報、CIはその元情報Mを第三者が盗聴で
きないように変換する変換キー、X1は変換されて実際
に送信される変換情報、Nt は変換キーC1は条件を
規定する変換キー特徴情報、T1は受信側で受信した変
換情報X,を解読するために使用される解読キー、およ
びSl は解読キT+を生成するための解読キー生成情
報である。
る。ここで、第3図は本発明の装置が用いる秘匿方式の
処理手順を示す説明図であり、以下の説明を分かりやす
くするために、始めにこの■1 12 処理手順の概要を説明する。第3図において、M1が送
信すべき元情報、CIはその元情報Mを第三者が盗聴で
きないように変換する変換キー、X1は変換されて実際
に送信される変換情報、Nt は変換キーC1は条件を
規定する変換キー特徴情報、T1は受信側で受信した変
換情報X,を解読するために使用される解読キー、およ
びSl は解読キT+を生成するための解読キー生成情
報である。
解読キー情報Slと変換キー特徴情報NIとは、送信者
と受信者間では共有し、第三者に対しては秘密にする。
と受信者間では共有し、第三者に対しては秘密にする。
データ変換用の作用関数として、ここでは排他的論理和
を例にとったので、各情報・キーSI%TISMlおよ
びXlはすべて同一ビット長としたが、作用関数を別の
ものにすれば必ずしも同一ビット長でなくてもよい。こ
の作用関数Fは、Ti=F(St,C+)、Ct=F(
’rt、St>の双方を満たすものであれば何でもよい
。例えば全単射写像関数が考えられ、排他的論理和は最
も簡単な例である。解読キー生成情報Siと変換キ?特
徴情報N,とは、通信のたびごとに更新する。
を例にとったので、各情報・キーSI%TISMlおよ
びXlはすべて同一ビット長としたが、作用関数を別の
ものにすれば必ずしも同一ビット長でなくてもよい。こ
の作用関数Fは、Ti=F(St,C+)、Ct=F(
’rt、St>の双方を満たすものであれば何でもよい
。例えば全単射写像関数が考えられ、排他的論理和は最
も簡単な例である。解読キー生成情報Siと変換キ?特
徴情報N,とは、通信のたびごとに更新する。
更新のための関数は送信者と受信者間で共有するか、初
期値S。、Noを有していれば、StXN+以降は更新
アルゴリズムの中で更新できる。
期値S。、Noを有していれば、StXN+以降は更新
アルゴリズムの中で更新できる。
本発明の処理手順は、処理手順の(m)〜(m+6)な
る信号処理アルゴリズムと、(m+7)〜(m+10>
の更新アルゴリズムとを含んで構或される。
る信号処理アルゴリズムと、(m+7)〜(m+10>
の更新アルゴリズムとを含んで構或される。
信号処理アルゴリズムは以下の手順となる。ここで、送
信側の装置を装置P、受信側の装置を装置Qとする。
信側の装置を装置P、受信側の装置を装置Qとする。
(m)装置Pは、Niビットだけ「1」となるビットパ
ターンなる変換キ一〇.を乱数により生成する。
ターンなる変換キ一〇.を乱数により生成する。
(m+1)この変換キ一Cl とあらかじめ生成した前
記キー生戒情報S1とを作用関数Fに作用させて、解読
キーTIを生成する。
記キー生戒情報S1とを作用関数Fに作用させて、解読
キーTIを生成する。
Ti=F(Si、C■)
第3図中ではFを排他的論理和とした。
(m+2) 変換キーCIにより送信すべき元情報M
Iを変換情報x1に変換する。
Iを変換情報x1に変換する。
13
14
X ,一F(MI,C+)
(m+3)この変換情報x1と解読キ一Tiを装置Qに
送信する。
送信する。
装置Qでは、この変換情報xlと解読キーTtとを受信
して以下の手順で元情報IVLを復元する。
して以下の手順で元情報IVLを復元する。
(m+5)受信した解読キ一T.とあらかじめ生戒して
いる解読キー生成情報Siとにより作用関数Fにより変
換キーC,を復元する。
いる解読キー生成情報Siとにより作用関数Fにより変
換キーC,を復元する。
ct=F(TtSS+)
(m+6)この復元した変換キ一01により受信した変
換情報X+を作用関数Fにより変換して元情報M+を復
元する。
換情報X+を作用関数Fにより変換して元情報M+を復
元する。
IVL−F (Ci、X、)
ここでは、解読用の変換キー01を直接に送るのではな
く解読キーT+を送るから、たとえ解読キーTI を盗
聴されても、解読キー生成情報Slが秘密だから変換キ
一〇,は第三者には解読できず、盗聴されない。また、
変換キーC1は以下のように通信のたびに更新されるか
ら、さらに盗聴は困難になる。
く解読キーT+を送るから、たとえ解読キーTI を盗
聴されても、解読キー生成情報Slが秘密だから変換キ
一〇,は第三者には解読できず、盗聴されない。また、
変換キーC1は以下のように通信のたびに更新されるか
ら、さらに盗聴は困難になる。
解読キー生成情報Ci と変換キー特徴情報N1の更新
手順を以下に示す。
手順を以下に示す。
(m+7)装置Pおよび装置Qでは一方向性関数fによ
り f(StXC+)=Si.1 により新しい解読キー生成情報S i+1 を生成する
。
り f(StXC+)=Si.1 により新しい解読キー生成情報S i+1 を生成する
。
(m+8)また、装置Pおよび装置Qでは別の一方向性
関数gにより、 g(C.)一NI+1 により、新しい変換キー特徴情報Nl+1 を生成ずる
。変換キー特徴情報N1が変われば当然変換十C+ も
変わることになる。
関数gにより、 g(C.)一NI+1 により、新しい変換キー特徴情報Nl+1 を生成ずる
。変換キー特徴情報N1が変われば当然変換十C+ も
変わることになる。
なお、第3図において、(0)から(10)までは第一
段階における処理手順で、これが前述のように(m)か
ら(m+10) と同様に処理されてゆく。
段階における処理手順で、これが前述のように(m)か
ら(m+10) と同様に処理されてゆく。
また、〈7〉 から(10)まで、ならびに(m+7)
から(m+10)までの四つの動作は、それぞれ順不同
であり、どの順序で実行してもよい。
から(m+10)までの四つの動作は、それぞれ順不同
であり、どの順序で実行してもよい。
さらに、送信側の装置Pと受信側の装置Qとはネットワ
ークを介して情報を送受信する。また、15 16 情報は送信側から受信側への一方向送信でもよい。
ークを介して情報を送受信する。また、15 16 情報は送信側から受信側への一方向送信でもよい。
次に、第1図の本実施例の装置の動作について説明する
。
。
このような装置が多数、LANや無線装置で結合され、
お互いのデータ送信がすべての装置に対して行われるも
のとする。回線30はイーサーネットのような既存のL
ANであってもよいし、衛星通信の無線伝送路のような
もので実現されていてもよい。ここでは、送信側の装置
を装置Pとし、受信側の装置を装置Qとする。
お互いのデータ送信がすべての装置に対して行われるも
のとする。回線30はイーサーネットのような既存のL
ANであってもよいし、衛星通信の無線伝送路のような
もので実現されていてもよい。ここでは、送信側の装置
を装置Pとし、受信側の装置を装置Qとする。
まず、あらかじめ秘匿通信を行おうとする装置間で、秘
匿情報記憶部11における変換キー特徴情報と解読キー
生戊情報を共有する。たとえば装置Pと装置Qにおいて
秘匿通信をするならば、装置Pと装置Qだけが知ってい
る変換キー特徴情報NIおよび解読キー生成情報S.を
、それぞれ装置Pおよび装置Qの変換キー特徴情報記憶
部11Cおよび解読キー生成情報記憶部1lbに記憶す
る。
匿情報記憶部11における変換キー特徴情報と解読キー
生戊情報を共有する。たとえば装置Pと装置Qにおいて
秘匿通信をするならば、装置Pと装置Qだけが知ってい
る変換キー特徴情報NIおよび解読キー生成情報S.を
、それぞれ装置Pおよび装置Qの変換キー特徴情報記憶
部11Cおよび解読キー生成情報記憶部1lbに記憶す
る。
ここで、解読キー生戊情報Sl は単なる特定のビット
数のビットパターンであればよい。また変換キー特徴情
報Nl は、あるビットパターンに対する任意の拘束条
件であればよい。例えば、定められたビット数のうちに
「1」のビットがm個ある、というような条件である。
数のビットパターンであればよい。また変換キー特徴情
報Nl は、あるビットパターンに対する任意の拘束条
件であればよい。例えば、定められたビット数のうちに
「1」のビットがm個ある、というような条件である。
この変換キー特徴情報Nt はあるビット数が決められ
たとき、そのビット数を持つビットパターンを、変換キ
ー特徴情報Nl に従うものと従わないもとの二つにわ
け、変換キー特徴情報N1に従うものが複数あるような
ものであれば何でもよい。秘匿通信の目的からいえば、
変換キー特徴情報Nl に従うものが十分に大きいもの
がのぞましく、変換キー特徴情報N1に従うものが2の
64乗以上であれば計算機上での秘匿について申し分な
いが、用途によってはそれ以下であってもかまわない。
たとき、そのビット数を持つビットパターンを、変換キ
ー特徴情報Nl に従うものと従わないもとの二つにわ
け、変換キー特徴情報N1に従うものが複数あるような
ものであれば何でもよい。秘匿通信の目的からいえば、
変換キー特徴情報Nl に従うものが十分に大きいもの
がのぞましく、変換キー特徴情報N1に従うものが2の
64乗以上であれば計算機上での秘匿について申し分な
いが、用途によってはそれ以下であってもかまわない。
送信側の装置Pから受信側の装置Qへ情報を秘匿送信す
る場合を説明する。送信側の装置Pでは、送信すべき元
情報を送受信情報記憶部20より読み出して変換部17
に送出する。次に、送信相手先と共有した変換キー特徴
情報Nlを変換キー特徴情報記憶部11cより読み出し
て、変換キー生成部1517 18 へ送出する。変換キー生威部15は、当該変換キー特徴
情報N+を受け取り後、当該変換キー特徴情報N1に基
づき乱数部14より乱数を読み出し、変換キーCIを生
成する。乱数部14は変換キー生戊部15から乱数生成
の要求がある度に乱数を生成し、変換キー生成部15へ
送出する。なお、この乱数は物理的効果による乱数であ
ってもよいし、数式による擬似乱数であってもよい。あ
るいは乱数表を利用してテーブルを順番に検索すること
によって生成してもよい。ネットワーク上に接続された
他装置から読み出し得ないようないかなる情報でも利用
可能である。
る場合を説明する。送信側の装置Pでは、送信すべき元
情報を送受信情報記憶部20より読み出して変換部17
に送出する。次に、送信相手先と共有した変換キー特徴
情報Nlを変換キー特徴情報記憶部11cより読み出し
て、変換キー生成部1517 18 へ送出する。変換キー生威部15は、当該変換キー特徴
情報N+を受け取り後、当該変換キー特徴情報N1に基
づき乱数部14より乱数を読み出し、変換キーCIを生
成する。乱数部14は変換キー生戊部15から乱数生成
の要求がある度に乱数を生成し、変換キー生成部15へ
送出する。なお、この乱数は物理的効果による乱数であ
ってもよいし、数式による擬似乱数であってもよい。あ
るいは乱数表を利用してテーブルを順番に検索すること
によって生成してもよい。ネットワーク上に接続された
他装置から読み出し得ないようないかなる情報でも利用
可能である。
例えば、本実施例において1024ビットごとに情報を
送信するものとすると、この変換キー特徴情報N,は1
024ビットのビットパターンを生戒できるようないか
なる情報でもよい。例えば、装置Pから装置Qへの変換
キー特徴情報N+ は、あらかじめ1024ビットのう
ち234ビットが「l」であり、残りの790ビットが
「0」であるようなビットパターンというような特徴と
して設定できる。
送信するものとすると、この変換キー特徴情報N,は1
024ビットのビットパターンを生戒できるようないか
なる情報でもよい。例えば、装置Pから装置Qへの変換
キー特徴情報N+ は、あらかじめ1024ビットのう
ち234ビットが「l」であり、残りの790ビットが
「0」であるようなビットパターンというような特徴と
して設定できる。
すると、変換キー生成部15は乱数部14から読み出し
た乱数に基づいて秘密に234個のビットが「1」とな
り、残りが「0」であるようなビットパターンを生威し
、変換キーC,とする。
た乱数に基づいて秘密に234個のビットが「1」とな
り、残りが「0」であるようなビットパターンを生威し
、変換キーC,とする。
この変換キーCIを生成後、変換キー生成部15は、変
換キーC、を解読キー生底部16へ送出する。
換キーC、を解読キー生底部16へ送出する。
また、変換キーCtを変換部17にも送出し記憶させる
。また、当該変換キーC1を解読キー生戒情報更新部1
2および変換キー特徴情報更新部13にも送出し記憶さ
せる。
。また、当該変換キーC1を解読キー生戒情報更新部1
2および変換キー特徴情報更新部13にも送出し記憶さ
せる。
解読キー生成部16は、当該変換キーCIを受け取り後
、装置Qに対応する解読キー生戒情報SIを解読キー生
成情報記憶部1lbより読み出し、あらかじめ定められ
た作用関数Fを、変換キーCIと解読キー生戒情報S,
とに作用させることによって解読キーTIを生成する。
、装置Qに対応する解読キー生戒情報SIを解読キー生
成情報記憶部1lbより読み出し、あらかじめ定められ
た作用関数Fを、変換キーCIと解読キー生戒情報S,
とに作用させることによって解読キーTIを生成する。
具体的には、l024ビットの変換キー01と、102
4ビットの解読キー生成情報S1との排他的論理和を取
ることによって実現できる。この作用関数Fは、解読キ
ーC1と解読キー生戊情報SI とから、もとの変換キ
ー19 20 C1を導く作用関数が既知のものであればなんでもよい
。排他的論理和はそのような関数の例であり、生成結果
と解読キー生戊情報SIとの排他的論理和をとることに
よって解読キ一T1が得られるものである。このような
排他的論理和は計算機の機械語命令やLSIのロジック
アレイなどできわめて効率よく実現することができる。
4ビットの解読キー生成情報S1との排他的論理和を取
ることによって実現できる。この作用関数Fは、解読キ
ーC1と解読キー生戊情報SI とから、もとの変換キ
ー19 20 C1を導く作用関数が既知のものであればなんでもよい
。排他的論理和はそのような関数の例であり、生成結果
と解読キー生戊情報SIとの排他的論理和をとることに
よって解読キ一T1が得られるものである。このような
排他的論理和は計算機の機械語命令やLSIのロジック
アレイなどできわめて効率よく実現することができる。
この解読キーT1を解読キー生成部16は解読キー送受
信部18へ送出する。変換部17は、受信し記憶した変
換キーCIをパラメータとして送受信情報に定められた
作用関数Fを作用させて情報変換を行う。具体的には、
例えば、1024ビット対応に変換キーCIを生成して
いる場合、送受信情報の1024ビット単位に受信した
変換キーCIと送受信情報の排他的論理和を生戒する。
信部18へ送出する。変換部17は、受信し記憶した変
換キーCIをパラメータとして送受信情報に定められた
作用関数Fを作用させて情報変換を行う。具体的には、
例えば、1024ビット対応に変換キーCIを生成して
いる場合、送受信情報の1024ビット単位に受信した
変換キーCIと送受信情報の排他的論理和を生戒する。
■024ビットを越えるものは以下の送受信シーケンス
を繰り返し適用することにより、実現可能である。
を繰り返し適用することにより、実現可能である。
作用関数Fは作用結果と変換キーC,から送受信情報を
再生する作用関数が既知であるような関数ならばなんで
も実現可能である。排他的論理和はそのような関数の一
例である。
再生する作用関数が既知であるような関数ならばなんで
も実現可能である。排他的論理和はそのような関数の一
例である。
変換部17は変換結果を変換情報送受信部19へ送出す
る。変換情報送受信部19は、この変換情報を出力部2
2へ送出する。出力部22はインタフェース部23を介
して当該変換情報をネットワーク上に装置Qにあてて送
信する。
る。変換情報送受信部19は、この変換情報を出力部2
2へ送出する。出力部22はインタフェース部23を介
して当該変換情報をネットワーク上に装置Qにあてて送
信する。
送信後、解読キー送受信部18はあらかじめ受け取って
あった解読キーT,を出力部22へ送出する。
あった解読キーT,を出力部22へ送出する。
出力部22はインタフェース部23を介して当該解読キ
ーTIをネットワーク上に装置Qにあてて送信する。
ーTIをネットワーク上に装置Qにあてて送信する。
送信後、解読キー生成情報更新部12は、記憶した変換
キ一Cl に基づいて、装置Qに対する解読キー生成情
報Slを更新する。これはあらかじめ設定し装置Pと装
置Qとで共有している一方向性関数fを適用することに
よって生成される情報で、今回の送信に利用した解読キ
ー生成情報S1を置換する。なおこの一方向性関数fは
公知であってもかまわないのですべての本方式を利用す
る装置で共有してもかまわない。例えば、本実施例にお
21 22 いては解読キー生成情報Slのビットを適当に置換する
ことによって実現できる。
キ一Cl に基づいて、装置Qに対する解読キー生成情
報Slを更新する。これはあらかじめ設定し装置Pと装
置Qとで共有している一方向性関数fを適用することに
よって生成される情報で、今回の送信に利用した解読キ
ー生成情報S1を置換する。なおこの一方向性関数fは
公知であってもかまわないのですべての本方式を利用す
る装置で共有してもかまわない。例えば、本実施例にお
21 22 いては解読キー生成情報Slのビットを適当に置換する
ことによって実現できる。
今回生成された変換キ一Cl は乱数の作用により予見
できないものとなっているので、この一方向性関数fが
既知であっても結果の秘匿性には影響しないのでかまわ
ない。すなわち、解読キー生成情報SIの秘匿性にも一
方向性関数fが既知であるかは影響しない。
できないものとなっているので、この一方向性関数fが
既知であっても結果の秘匿性には影響しないのでかまわ
ない。すなわち、解読キー生成情報SIの秘匿性にも一
方向性関数fが既知であるかは影響しない。
同様に、送信後、制御部24の指示により、変換キー特
徴情報更新部13は、さきほど受信し、記憶してあった
変換キ一01に基づいて、装iQに対する変換キー特徴
情報Nlを更新する。これはあらかじめ設定装置Pと装
置Qとで共有している一方向性関数gを適用することに
よって生成される情報で、今回の送信に利用した変換キ
ー特徴情報NI を置換する。なおこの一方向性関数g
は公知であってもかまわないので、すべての本方式を利
用する装置で共有していてもかまわない。この作用によ
って例えば、234ビットが「1」であるという変換キ
ー特徴情報N1が、今回生成された変換キーCI+1
の作用により、780ビットがrl」であり、244ビ
ットが「0」であるという変換キー特徴情報N、。1に
更新される。今回生成された変換キ一01.1は乱数の
作用により予見できないものであるので、この一方向性
関数gが既知であっても結果の秘匿性には影響しないの
でかまわない。すなわち、変換キー特徴情報NI+1
の秘匿性にも一方向性関数gが既知であるかは影響しな
い。
徴情報更新部13は、さきほど受信し、記憶してあった
変換キ一01に基づいて、装iQに対する変換キー特徴
情報Nlを更新する。これはあらかじめ設定装置Pと装
置Qとで共有している一方向性関数gを適用することに
よって生成される情報で、今回の送信に利用した変換キ
ー特徴情報NI を置換する。なおこの一方向性関数g
は公知であってもかまわないので、すべての本方式を利
用する装置で共有していてもかまわない。この作用によ
って例えば、234ビットが「1」であるという変換キ
ー特徴情報N1が、今回生成された変換キーCI+1
の作用により、780ビットがrl」であり、244ビ
ットが「0」であるという変換キー特徴情報N、。1に
更新される。今回生成された変換キ一01.1は乱数の
作用により予見できないものであるので、この一方向性
関数gが既知であっても結果の秘匿性には影響しないの
でかまわない。すなわち、変換キー特徴情報NI+1
の秘匿性にも一方向性関数gが既知であるかは影響しな
い。
なお、この一方向性関数gは、変換キー特徴情報N1,
1が例えば本実施例の場合、「1」であるビットが20
0から800の間に存在するようにする、というような
制約を持たせることも容易に実現可能である。
1が例えば本実施例の場合、「1」であるビットが20
0から800の間に存在するようにする、というような
制約を持たせることも容易に実現可能である。
さて、以上のように送信された変換情報を受信側の装置
Qはインタフェース部23によって受信する。装置Qで
は制御部24の指示により、変換情報送受信部19は、
装置Pからの変換情報をインタフェース部23を介して
入力部21より受信する。変換情報送受信部l9はこの
受信した変換情報を変換部17へ送出する。
Qはインタフェース部23によって受信する。装置Qで
は制御部24の指示により、変換情報送受信部19は、
装置Pからの変換情報をインタフェース部23を介して
入力部21より受信する。変換情報送受信部l9はこの
受信した変換情報を変換部17へ送出する。
23
24
また、解読キー送受信部l8は装置Pが送信した解読キ
一T1をインタフェース部23を介して人力部21より
受信する。そして、解読キー送受信部18は、この受信
した解読キーTIを解読キー生成部16へ送出する。解
読キー生戒部16は、装置Pと共有した解読キー生成情
報S1を解読キー生戊情報記憶部1lbより読み出す。
一T1をインタフェース部23を介して人力部21より
受信する。そして、解読キー送受信部18は、この受信
した解読キーTIを解読キー生成部16へ送出する。解
読キー生戒部16は、装置Pと共有した解読キー生成情
報S1を解読キー生戊情報記憶部1lbより読み出す。
当該解読キー生成情報Siを受け取り後、変換キー生成
部15は、当該解読キー生成情報S1と、ネットワーク
を介して受け取った解読キ一T1とに対してあらかじめ
定められた作用関数Fを作用させて、装置Pで生成した
変換キーC,を復元する。本実施例では、解読キーTI
の生戒に排他的論理和を用いているので、本作用関数F
も排他的論理和で変換キーCIを生成できる。生成され
た変換ヰーC.は,装置Pで利用した変換キーCIと同
一のものである。
部15は、当該解読キー生成情報S1と、ネットワーク
を介して受け取った解読キ一T1とに対してあらかじめ
定められた作用関数Fを作用させて、装置Pで生成した
変換キーC,を復元する。本実施例では、解読キーTI
の生戒に排他的論理和を用いているので、本作用関数F
も排他的論理和で変換キーCIを生成できる。生成され
た変換ヰーC.は,装置Pで利用した変換キーCIと同
一のものである。
当該変絵キーCI生戒後、変換キー生成部l5は、変換
キーCiを変換部17および解読キー生成情報更新部1
2および変換キー特徴情報更新部13に送出し、記憶さ
せる。
キーCiを変換部17および解読キー生成情報更新部1
2および変換キー特徴情報更新部13に送出し、記憶さ
せる。
当該変換キー01受け取り後、変換部17は、受信した
変換情報と変換キーC,とにあらかじめ定められた作用
関数Fを作用させて、元情報MIを復元する。本実施例
においては、装置Pの変換部17での作用関数に排他的
論理和を用いているので、変換情報と変換キーC.との
排他的論理和をとることによって変換情報を復元できる
。復元後、変換部17は、復元した元情報を送受信情報
記憶部20へ送出して記憶させる。このようにして秘匿
通信が可能である。
変換情報と変換キーC,とにあらかじめ定められた作用
関数Fを作用させて、元情報MIを復元する。本実施例
においては、装置Pの変換部17での作用関数に排他的
論理和を用いているので、変換情報と変換キーC.との
排他的論理和をとることによって変換情報を復元できる
。復元後、変換部17は、復元した元情報を送受信情報
記憶部20へ送出して記憶させる。このようにして秘匿
通信が可能である。
またこのとき、変換キー生戊・部15で装置Pに対応す
る変換キー特徴情報N、を変換キー特徴情報記憶部11
cより読み出して変換キーC1が変換キー特徴情報Ni
の特徴に一致していることを制御部24の指示によって
確認することによって、相手が確かに送信側の装置Pで
あるかどうかを判定することが、変換キー特徴情報認証
部25を付加することで可能である。
る変換キー特徴情報N、を変換キー特徴情報記憶部11
cより読み出して変換キーC1が変換キー特徴情報Ni
の特徴に一致していることを制御部24の指示によって
確認することによって、相手が確かに送信側の装置Pで
あるかどうかを判定することが、変換キー特徴情報認証
部25を付加することで可能である。
以上の受信動作終了後、受信側の装置Qでも前述した送
信側の装置Pと同様に、制御部24の指示25 26 により、解読キー生成情報更新部l2は、さきほど受信
し、記憶してあった変換キー01に基づいて、装置Pに
対する解読キー生成情報S,を更新する。
信側の装置Pと同様に、制御部24の指示25 26 により、解読キー生成情報更新部l2は、さきほど受信
し、記憶してあった変換キー01に基づいて、装置Pに
対する解読キー生成情報S,を更新する。
これはあらかじめ設定し装置Pと装置Qとで共有してい
る一方向性関数fを適用することによって生成される情
報で、今回の送信に利用した解読キー生成情報SLを置
換する。なお、この一方向性関数fは公知であってもか
まわないので、すべての本方式を利用する装置で共有し
てもよい。例えば、本実施例においては解読キー生成情
報S1のビットを適当に置換することによって実現でき
る。
る一方向性関数fを適用することによって生成される情
報で、今回の送信に利用した解読キー生成情報SLを置
換する。なお、この一方向性関数fは公知であってもか
まわないので、すべての本方式を利用する装置で共有し
てもよい。例えば、本実施例においては解読キー生成情
報S1のビットを適当に置換することによって実現でき
る。
今回生成された変換キーCIは乱数の作用により予見で
きないものとなっているので、この一方式性関数fが既
知であっても結果の秘匿性には影響しないのでかまわな
い。すなわち、解読キー生成情報S1の秘匿性にも一方
向性関数fが既知であるかは影響しない。
きないものとなっているので、この一方式性関数fが既
知であっても結果の秘匿性には影響しないのでかまわな
い。すなわち、解読キー生成情報S1の秘匿性にも一方
向性関数fが既知であるかは影響しない。
同様に、受信側の装置Qにおいても、制御部24の指示
により、変換キー特徴情報更薪部13は、さきほど受信
し、記憶してあった変換キ一C+ に基づいて、装置P
に対する変換キー特徴情報NIを更新する。これはあら
かじめ設定し装置Pと装置Qとで共有している一方向性
関数gの適用することによって生成される情報で、今回
の送信に利用した変換キー特徴情報N+を置換する。な
お、この一方向性関数gは公知であってもかまわないの
ですべての本方式を利用する装置で共有してもよい。こ
の作用によって例えば234ビットが「1」であるとい
う変換キー特徴情報N,が、今回生威された変換キー0
1+1の作用により、780ビットが「1」であり、2
44ビットが「0」であるという変換キー特徴情報N.
。1に更新される。今回生威された変換キーC + +
I は乱数の作用により予見できないものであるので
、この一方向性関数gが既知であっても結果の秘匿性に
は影響しないのでかまわない。すなわち、変換キー特徴
情報N l + 1の秘匿性にも一方向性関数gが既知
であるかは影響しない。
により、変換キー特徴情報更薪部13は、さきほど受信
し、記憶してあった変換キ一C+ に基づいて、装置P
に対する変換キー特徴情報NIを更新する。これはあら
かじめ設定し装置Pと装置Qとで共有している一方向性
関数gの適用することによって生成される情報で、今回
の送信に利用した変換キー特徴情報N+を置換する。な
お、この一方向性関数gは公知であってもかまわないの
ですべての本方式を利用する装置で共有してもよい。こ
の作用によって例えば234ビットが「1」であるとい
う変換キー特徴情報N,が、今回生威された変換キー0
1+1の作用により、780ビットが「1」であり、2
44ビットが「0」であるという変換キー特徴情報N.
。1に更新される。今回生威された変換キーC + +
I は乱数の作用により予見できないものであるので
、この一方向性関数gが既知であっても結果の秘匿性に
は影響しないのでかまわない。すなわち、変換キー特徴
情報N l + 1の秘匿性にも一方向性関数gが既知
であるかは影響しない。
なお、この一方向性関数gは、変換キー特徴情報N1が
例えば本実施例の場合、「1」であるビ27 28 ットが200から800の間に存在するようにする。
例えば本実施例の場合、「1」であるビ27 28 ットが200から800の間に存在するようにする。
というような制約をもたせることも容易に実現可能であ
る。
る。
また、この変換キー特徴情報N1の更新なしでも秘匿通
信は可能である。ただしこれを更新することによって装
置Pと装置Qとで双方向に同じ変換キー特徴情報Nsや
,を利用することが可能になる。また、前述した装置Q
による装置Pのキー特徴情報NI による認証にも当該
更新が必要である。
信は可能である。ただしこれを更新することによって装
置Pと装置Qとで双方向に同じ変換キー特徴情報Nsや
,を利用することが可能になる。また、前述した装置Q
による装置Pのキー特徴情報NI による認証にも当該
更新が必要である。
なお、本装置の各手段はソフトウェアでも実現できるこ
とは容易に類推できる。ソフトウェアで実現した場合、
プロセッサを25Mflzで使ったUNIXワークステ
ーションで高級言ByCでプログラミングして、DES
準拠のアルゴリズムで暗号化した場合と比較して、DB
Sでは約13ミリ秒、本発明の方式では送信で約0.6
ミリ秒、受信で約0.1ミリ秒とおよそ20倍から10
0倍の速度向上を達威できる。これはDBSの複雑な置
換アルゴリズムに比べて本方式が乱数発生と排他論理演
算というような0.01ミlJ秒単位の演算の組合せで
容易に実現できるためである。
とは容易に類推できる。ソフトウェアで実現した場合、
プロセッサを25Mflzで使ったUNIXワークステ
ーションで高級言ByCでプログラミングして、DES
準拠のアルゴリズムで暗号化した場合と比較して、DB
Sでは約13ミリ秒、本発明の方式では送信で約0.6
ミリ秒、受信で約0.1ミリ秒とおよそ20倍から10
0倍の速度向上を達威できる。これはDBSの複雑な置
換アルゴリズムに比べて本方式が乱数発生と排他論理演
算というような0.01ミlJ秒単位の演算の組合せで
容易に実現できるためである。
以上説明したように、本発明は、ブロードキャストした
情報から秘密の情報を共有することができる。このよう
にしてネットワーク上での秘密の情報共有を他との個別
通信なしに実現することによって、ネットワークデータ
に対する安全性を高めることができるとともに高速処理
ができる効果がある。
情報から秘密の情報を共有することができる。このよう
にしてネットワーク上での秘密の情報共有を他との個別
通信なしに実現することによって、ネットワークデータ
に対する安全性を高めることができるとともに高速処理
ができる効果がある。
第1図は本発明の一実施例を示すブロック構或図。
第2図は本発明を適用したLANを示すブロック構戒図
。 第3図は本発明による秘匿方式の処理手順を示す説明図
。 第4図は従来例を示すブロック構或図。 10、IOA,IOB, 10C,50・・・ネットワ
ーク秘匿通信装置、11・・・秘匿情報記憶部、11a
・・・相手識別29 30 情報、Ilb・・・解読キー生成情報記憶部、11c・
・・変換キー特徴情報記憶部、12・・・解読キー生戒
情報更新部、13・・・変換キー特徴情報更新部、14
・・・乱数部、15・・・変換キー生成部、l6・・・
解読キー生成部、17、52・・・変換部、l8・・・
解読キー送受信部、19・・・変換情報送受信部、20
、53・・・送受信情報記憶部、21、54・・・人力
部、22、55・・・出力部、23、56・・・インタ
フェース部、24、57・・・制御部、25・・・変換
キー特徴情報認証部、30・・・回線、40・・・LA
N,41〜43・・・接続線、51・・・認証情報記憶
部、51a・・・識別情報、5lb・・・個別認証情報
。
。 第3図は本発明による秘匿方式の処理手順を示す説明図
。 第4図は従来例を示すブロック構或図。 10、IOA,IOB, 10C,50・・・ネットワ
ーク秘匿通信装置、11・・・秘匿情報記憶部、11a
・・・相手識別29 30 情報、Ilb・・・解読キー生成情報記憶部、11c・
・・変換キー特徴情報記憶部、12・・・解読キー生戒
情報更新部、13・・・変換キー特徴情報更新部、14
・・・乱数部、15・・・変換キー生成部、l6・・・
解読キー生成部、17、52・・・変換部、l8・・・
解読キー送受信部、19・・・変換情報送受信部、20
、53・・・送受信情報記憶部、21、54・・・人力
部、22、55・・・出力部、23、56・・・インタ
フェース部、24、57・・・制御部、25・・・変換
キー特徴情報認証部、30・・・回線、40・・・LA
N,41〜43・・・接続線、51・・・認証情報記憶
部、51a・・・識別情報、5lb・・・個別認証情報
。
Claims (1)
- 【特許請求の範囲】 1、ネットワークに接続され、電子的に秘密に情報を共
有する情報秘匿手段を備えたネットワーク秘匿通信装置
において、 前記情報秘匿手段は、 各々の通信相手対応に解読キーを生成するための解読キ
ー生成情報を記憶する解読キー生成情報記憶部(11b
)と、 各々の通信相手対応に、変換キーの特徴を表す変換キー
特徴情報を記憶する変換キー特徴情報記憶部(11c)
と、 通信ごとに通信相手対応に前記解読キー生成情報を更新
する解読キー生成情報更新部(12)と、通信ごとに通
信相手対応に前記変換キー特徴情報を更新する変換キー
特徴情報更新部(13)と、乱数を発生させる乱数部(
14)と、 前記乱数を利用して前記変換キー特徴情報に基づいた変
換キーを生成する変換キー生成部(15)と、前記変換
キーと前記解読キー生成情報とから解読キーを生成する
解読キー生成部(16)と、前記変換キーによって送信
すべき情報を変換し、変換した結果の変換情報を送出す
る変換部(17)と、前記解読キーの送受信を行う解読
キー送受信部(18)と、 前記変換情報の送受信を行う変換情報送受信部(19)
と を含むことを特徴とするネットワーク秘匿通信装置。 2、受信時に、前記変換キー特徴情報によって通信相手
を認証する変換キー特徴情報認証部を含むことを特徴と
する請求項1記載のネットワーク秘匿通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1236414A JPH0398347A (ja) | 1989-09-11 | 1989-09-11 | ネットワーク秘匿通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1236414A JPH0398347A (ja) | 1989-09-11 | 1989-09-11 | ネットワーク秘匿通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0398347A true JPH0398347A (ja) | 1991-04-23 |
Family
ID=17000405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1236414A Pending JPH0398347A (ja) | 1989-09-11 | 1989-09-11 | ネットワーク秘匿通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0398347A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0993240A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JP2003037587A (ja) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成方法 |
-
1989
- 1989-09-11 JP JP1236414A patent/JPH0398347A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0993240A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JP2003037587A (ja) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成方法 |
JP4604418B2 (ja) * | 2001-07-26 | 2011-01-05 | パナソニック株式会社 | 通信装置および通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6628786B1 (en) | Distributed state random number generator and method for utilizing same | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US6125185A (en) | System and method for encryption key generation | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
JP4782343B2 (ja) | “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法 | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JP5944437B2 (ja) | 耐タンパ性トークンを用いてセキュアなトランザクションを達成するための効率的な技術 | |
KR20060051957A (ko) | 암호화 데이터 배포 방법, 암호화 장치, 복호화 장치,암호화 프로그램 및 복호화 프로그램 | |
JP2725478B2 (ja) | 暗号鍵配送方式 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
CN109495497A (zh) | 基于信誉度动态管理及国产密码算法隐私信息加密传输方法 | |
JPH11317734A (ja) | デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム | |
JPH09321748A (ja) | 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 | |
JPH10171717A (ja) | Icカードおよびそれを用いた暗号通信システム | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
JPH0969831A (ja) | 暗号通信システム | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
CN113965319A (zh) | 一种基于量子密钥分配系统的密钥管理系统和方法 | |
JPH0398347A (ja) | ネットワーク秘匿通信装置 | |
JPH08139718A (ja) | 暗号装置およびそれを利用した端末間通信方法 | |
JPH02291740A (ja) | 署名機能を持つ鍵配送方式 | |
JPS63176043A (ja) | 秘密情報通信方式 |