JPH05130098A - 暗号化データの伝送方法及び暗号化データが記録されたカード - Google Patents
暗号化データの伝送方法及び暗号化データが記録されたカードInfo
- Publication number
- JPH05130098A JPH05130098A JP28634891A JP28634891A JPH05130098A JP H05130098 A JPH05130098 A JP H05130098A JP 28634891 A JP28634891 A JP 28634891A JP 28634891 A JP28634891 A JP 28634891A JP H05130098 A JPH05130098 A JP H05130098A
- Authority
- JP
- Japan
- Prior art keywords
- group
- data
- encrypted
- encryption
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims description 113
- 238000012360 testing method Methods 0.000 claims description 9
- 238000013144 data compression Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 20
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241001391944 Commicarpus scandens Species 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
【目的】 リモートセンシングデータ、有料の放送内
容、コンピュータデータ、IDカードなどの特定の符号
パターンの出現頻度が極端に高く、原文のパターンが容
易に推定されやすく、暗号が解読されやすい用途での暗
号化データの伝送方法を提供すること。 【構成】 原文において、出現頻度が高いパターン(符
号)のグループと低いパターン(符号)グループとに分
類し、それぞれのグループごとに別々の暗号化方式また
は、暗号化鍵を用いて暗号化する。 【効果】 本発明によれば、原文中の符号の出現頻度に
関する知識や、原文の推定を手がかりにして、暗号が第
三者に解読される畏れを少なくすることができる。
容、コンピュータデータ、IDカードなどの特定の符号
パターンの出現頻度が極端に高く、原文のパターンが容
易に推定されやすく、暗号が解読されやすい用途での暗
号化データの伝送方法を提供すること。 【構成】 原文において、出現頻度が高いパターン(符
号)のグループと低いパターン(符号)グループとに分
類し、それぞれのグループごとに別々の暗号化方式また
は、暗号化鍵を用いて暗号化する。 【効果】 本発明によれば、原文中の符号の出現頻度に
関する知識や、原文の推定を手がかりにして、暗号が第
三者に解読される畏れを少なくすることができる。
Description
【0001】
【産業上の利用分野】本発明は、暗号化されたデータの
伝送の方法に係り、特に解読されにくい(暗号強度の高
い)暗号化データの伝送方法及び暗号化データが記録さ
れたカードに関する。
伝送の方法に係り、特に解読されにくい(暗号強度の高
い)暗号化データの伝送方法及び暗号化データが記録さ
れたカードに関する。
【0002】
【従来の技術】従来から通信の秘密を確保するために、
通信文を暗号化して伝送することが行なわれてきた。と
くに近年では、コンピュータシステムの普及に伴う情報
化が進み、コンピュータ間を結ぶネットワークや、通信
路での情報の漏洩が問題となる。
通信文を暗号化して伝送することが行なわれてきた。と
くに近年では、コンピュータシステムの普及に伴う情報
化が進み、コンピュータ間を結ぶネットワークや、通信
路での情報の漏洩が問題となる。
【0003】文献(松井 甲子雄著「コンピュータのた
めの暗号組立法入門、森北出版株式会社(1986)に
よると暗号化の方法には大きく分けて、原文の文字系列
の順序を入れ替える「転置式暗号」、原文の文字を他の
文字に置き換える「換字式暗号」に分けられる。また、
暗号の強度を増すために、これらを組み合わせる「混合
式暗号」が広く用いられている。
めの暗号組立法入門、森北出版株式会社(1986)に
よると暗号化の方法には大きく分けて、原文の文字系列
の順序を入れ替える「転置式暗号」、原文の文字を他の
文字に置き換える「換字式暗号」に分けられる。また、
暗号の強度を増すために、これらを組み合わせる「混合
式暗号」が広く用いられている。
【0004】「混合式暗号」のうち米国で標準化された
暗号化規格の一つに「DES(Data Encryption Sta
ndard)暗号」がある。この方法は、上記文献pp.9
4−105に示すように64ビットを1ブロックとした
データを16段にわたって転置と換字を繰り返すもので
ある。
暗号化規格の一つに「DES(Data Encryption Sta
ndard)暗号」がある。この方法は、上記文献pp.9
4−105に示すように64ビットを1ブロックとした
データを16段にわたって転置と換字を繰り返すもので
ある。
【0005】また原文中の文字の出現度数の分布が暗号
解読の手掛かりとなるのを防ぐために、原文中の文字の
出現度数分布を隠匿する「隠匿度数暗号」と呼ばれるも
のもある。この方法は、出現頻度の高い文字を出現頻度
に合わせて複数の暗号文の文字に変換する方式で、原文
の文字の出現頻度が暗号文の文字の出現頻度に反映しな
い特徴がある。
解読の手掛かりとなるのを防ぐために、原文中の文字の
出現度数分布を隠匿する「隠匿度数暗号」と呼ばれるも
のもある。この方法は、出現頻度の高い文字を出現頻度
に合わせて複数の暗号文の文字に変換する方式で、原文
の文字の出現頻度が暗号文の文字の出現頻度に反映しな
い特徴がある。
【0006】
【発明が解決しようとする課題】従来から用いられてい
た「DES暗号」は、64ビットを1ブロックとして処
理をするために、原文がブロック単位で同一のパターン
である場合には暗号文もブロック単位で同一のパターン
となる。従って以下に示すような用途に用いる場合は、
原文と暗号文のブロックごとの出現度数の関連から暗号
解読の手掛かりを第三者に与えるおそれがある。
た「DES暗号」は、64ビットを1ブロックとして処
理をするために、原文がブロック単位で同一のパターン
である場合には暗号文もブロック単位で同一のパターン
となる。従って以下に示すような用途に用いる場合は、
原文と暗号文のブロックごとの出現度数の関連から暗号
解読の手掛かりを第三者に与えるおそれがある。
【0007】また、「DES暗号」に代表される混合式
暗号は、複数の暗号化手段を組み合わせても原文の出現
頻度が暗号文の出現頻度に伝搬する短所がある。
暗号は、複数の暗号化手段を組み合わせても原文の出現
頻度が暗号文の出現頻度に伝搬する短所がある。
【0008】従来から用いられている「隠匿度数暗号」
は、原文の文字の出現頻度が暗号文の文字の出現頻度に
反映しないように考慮した暗号化方式で、原文の内容の
推定を困難にすることにより、第三者に暗号解読の手掛
かりを与えないようにしている。この方法は、人間が日
常読み書きする文書を暗号化するのには十分な暗号強度
をもっている。しかし、近年急激に普及したコンピュー
タなどへの使用について、十分な考慮がされていなかっ
た。
は、原文の文字の出現頻度が暗号文の文字の出現頻度に
反映しないように考慮した暗号化方式で、原文の内容の
推定を困難にすることにより、第三者に暗号解読の手掛
かりを与えないようにしている。この方法は、人間が日
常読み書きする文書を暗号化するのには十分な暗号強度
をもっている。しかし、近年急激に普及したコンピュー
タなどへの使用について、十分な考慮がされていなかっ
た。
【0009】暗号の隠匿性を守るためには、暗号化の方
式すなわち「鍵」の隠匿性の保護はもとより、原文の内
容の隠匿性も必要である。原文の内容が容易に推定可能
な場合には、第三者に暗号解読の手がかりを与えること
になる。以下に示すような用途では、原文の内容が容易
に推定されやすい。
式すなわち「鍵」の隠匿性の保護はもとより、原文の内
容の隠匿性も必要である。原文の内容が容易に推定可能
な場合には、第三者に暗号解読の手がかりを与えること
になる。以下に示すような用途では、原文の内容が容易
に推定されやすい。
【0010】遠隔地での計測値を伝送するリモートセン
シングでは、通常データの差分をとりだしてデータを圧
縮して伝送する際にデータの差分のみを伝送するDPC
M(Differential Pulse Code Modulation)方式と
呼ばれる方法がとられる。この場合、差分0を表す符号
の出現頻度が極めて高い。
シングでは、通常データの差分をとりだしてデータを圧
縮して伝送する際にデータの差分のみを伝送するDPC
M(Differential Pulse Code Modulation)方式と
呼ばれる方法がとられる。この場合、差分0を表す符号
の出現頻度が極めて高い。
【0011】有料の衛星放送などの加入放送では、加入
者以外には放送番組が視聴できないように放送内容を暗
号化(スクランブリング)し、加入者のみにスクランブ
リングした信号を解読するデコーダを配布することが多
い。しかし、通常放送だけでなく、テストパターンまで
スクランブリングして送出すると、テストパターンの規
則性からスクランブリングされた信号解読の手がかりを
第三者に与えることになる。
者以外には放送番組が視聴できないように放送内容を暗
号化(スクランブリング)し、加入者のみにスクランブ
リングした信号を解読するデコーダを配布することが多
い。しかし、通常放送だけでなく、テストパターンまで
スクランブリングして送出すると、テストパターンの規
則性からスクランブリングされた信号解読の手がかりを
第三者に与えることになる。
【0012】コンピュータで扱うデータには、いわゆる
人間が日常読み書きする文書の他に、プログラムや数値
データなどの多様なデータが含まれている。
人間が日常読み書きする文書の他に、プログラムや数値
データなどの多様なデータが含まれている。
【0013】これらのうち機械語によるプログラムに
は、$00や$FF($は16進数を示す。)、そして
NOP(Non Operation)命令に相当する符号が極め
て高い頻度で出現する。これらの出現頻度は、人間が日
常読み書きする英語の文書で最も出現頻度の高いとされ
ている文字“E”の出現頻度とは比較にならないほどで
ある。
は、$00や$FF($は16進数を示す。)、そして
NOP(Non Operation)命令に相当する符号が極め
て高い頻度で出現する。これらの出現頻度は、人間が日
常読み書きする英語の文書で最も出現頻度の高いとされ
ている文字“E”の出現頻度とは比較にならないほどで
ある。
【0014】仮りに$00や$FFの符号が他の符号の
10倍の出現頻度をもつとすると、出現頻度を隠匿する
ためにはそれぞれに10種類の暗号の符号を割り当てな
ければならない。このように出現頻度の高い1つの原文
の符号に複数の暗号文の符号を割り当てるためには、本
例のように原文の符号の数と暗号文の符号の数とが25
6個と同数である場合には、逆に出現頻度の低い複数の
原文の符号に1つの暗号文の符号を割り当てなければな
らない。従って暗号を解読するに当って、暗号文に対し
て一義的に原文が対応しない。このことは、機械的に暗
号を解読するコンピュータにおいては大きな問題とな
る。
10倍の出現頻度をもつとすると、出現頻度を隠匿する
ためにはそれぞれに10種類の暗号の符号を割り当てな
ければならない。このように出現頻度の高い1つの原文
の符号に複数の暗号文の符号を割り当てるためには、本
例のように原文の符号の数と暗号文の符号の数とが25
6個と同数である場合には、逆に出現頻度の低い複数の
原文の符号に1つの暗号文の符号を割り当てなければな
らない。従って暗号を解読するに当って、暗号文に対し
て一義的に原文が対応しない。このことは、機械的に暗
号を解読するコンピュータにおいては大きな問題とな
る。
【0015】また、IDカードや、キャッシュカードな
どでは、カードの磁気記録部分にIDカードにおいては
ID番号、キャッシュカードにおいては口座番号が、暗
証番号とともに記録されている。これらのカードは、通
常、ID番号、口座番号はカード表面に記入されている
場合が多い。従って、磁気記録部分が暗号化されている
場合には、原文であるID番号、口座番号とそれらに対
応する磁気記録部分の暗号文を比較することにより暗号
化方式を推定することができる。従って、暗証番号に相
当する原文を第三者に解読されてしまう畏れがある。ま
た、磁気記録部分が暗号化されておらず、公開されてい
るコード体系、記録方式を用いている場合でも、ID番
号、口座番号とそれらに対応する磁気記録部分を比較す
ることによりどのコード体系、記録方式を使用している
かが第三者にわかってしまい、暗証番号を読みだすため
の手掛かりを与えてしまう。
どでは、カードの磁気記録部分にIDカードにおいては
ID番号、キャッシュカードにおいては口座番号が、暗
証番号とともに記録されている。これらのカードは、通
常、ID番号、口座番号はカード表面に記入されている
場合が多い。従って、磁気記録部分が暗号化されている
場合には、原文であるID番号、口座番号とそれらに対
応する磁気記録部分の暗号文を比較することにより暗号
化方式を推定することができる。従って、暗証番号に相
当する原文を第三者に解読されてしまう畏れがある。ま
た、磁気記録部分が暗号化されておらず、公開されてい
るコード体系、記録方式を用いている場合でも、ID番
号、口座番号とそれらに対応する磁気記録部分を比較す
ることによりどのコード体系、記録方式を使用している
かが第三者にわかってしまい、暗証番号を読みだすため
の手掛かりを与えてしまう。
【0016】リモートセンシングデータ、有料の放送内
容、コンピュータデータ、IDカードなどにおいて特定
の符号パターンの出現頻度が極端に高く、原文のパター
ンが容易に推定されやすく、暗号が解読されやすい用途
での暗号化によるデータ伝送方式を提供することを目的
とする。
容、コンピュータデータ、IDカードなどにおいて特定
の符号パターンの出現頻度が極端に高く、原文のパター
ンが容易に推定されやすく、暗号が解読されやすい用途
での暗号化によるデータ伝送方式を提供することを目的
とする。
【0017】
【課題を解決するための手段】上記目的を達成するため
に本発明では、伝送すべきデータの暗号化は以下のよう
に行われる。
に本発明では、伝送すべきデータの暗号化は以下のよう
に行われる。
【0018】原文において、出現頻度が高いパターン
(符号)のグループと出現頻度が低いパターン(符号)
のグループとに分類し、それぞれのグループごとに別々
の暗号化方式または、暗号化鍵を用いて暗号化する。
(符号)のグループと出現頻度が低いパターン(符号)
のグループとに分類し、それぞれのグループごとに別々
の暗号化方式または、暗号化鍵を用いて暗号化する。
【0019】DPCM方式のリモートセンシングデータ
の伝送においては、差分0を表す符号と差分0以外を表
す符号とを別々の暗号化方式または、暗号化鍵を用いて
暗号化する。
の伝送においては、差分0を表す符号と差分0以外を表
す符号とを別々の暗号化方式または、暗号化鍵を用いて
暗号化する。
【0020】有料の衛星放送などの加入放送では、テス
トパターンの画像と通常の放送番組とで別々の暗号化方
式または、暗号化鍵を用いて暗号化(スクランブリン
グ)する。
トパターンの画像と通常の放送番組とで別々の暗号化方
式または、暗号化鍵を用いて暗号化(スクランブリン
グ)する。
【0021】コンピュータで扱うデータの伝送において
は出現頻度の高い$00や$FF、そしてNOP(Non
Operation)命令に相当する符号と、それ以外の符号
とを別々の暗号化方式または、暗号化鍵を用いて暗号化
する。
は出現頻度の高い$00や$FF、そしてNOP(Non
Operation)命令に相当する符号と、それ以外の符号
とを別々の暗号化方式または、暗号化鍵を用いて暗号化
する。
【0022】IDカードや、キャッシュカードなどにお
いては、ID番号、口座番号と暗証番号とを別々の暗号
化方式または暗号化鍵を用いて暗号化する。
いては、ID番号、口座番号と暗証番号とを別々の暗号
化方式または暗号化鍵を用いて暗号化する。
【0023】
【作用】本発明によれば、原文において、出現頻度が高
いパターン(符号)のグループと低いパターン(符号)
グループとに分類しているために、それぞれのグループ
毎に別々の暗号化方式または、暗号化鍵を用いて暗号化
するため、出現頻度が高いパターン(符号)のグループ
が手がかりになって、出現頻度が低いパターン(符号)
グループの暗号が解読されることがない。
いパターン(符号)のグループと低いパターン(符号)
グループとに分類しているために、それぞれのグループ
毎に別々の暗号化方式または、暗号化鍵を用いて暗号化
するため、出現頻度が高いパターン(符号)のグループ
が手がかりになって、出現頻度が低いパターン(符号)
グループの暗号が解読されることがない。
【0024】またDPCM方式のリモートセンシングデ
ータの伝送においては、差分0以外のデータが重要であ
り、本発明によれば差分0を表すデータの出現頻度が高
いという事前の知識から、差分0以外を表すデータに相
当する暗号文を第三者に解読される畏れが少なくなる。
ータの伝送においては、差分0以外のデータが重要であ
り、本発明によれば差分0を表すデータの出現頻度が高
いという事前の知識から、差分0以外を表すデータに相
当する暗号文を第三者に解読される畏れが少なくなる。
【0025】一方、有料の衛星放送では、テストパター
ンの画像の持つ規則性から、通常の放送番組のスクラン
ブリングを第三者に解読される畏れが少なくなる。
ンの画像の持つ規則性から、通常の放送番組のスクラン
ブリングを第三者に解読される畏れが少なくなる。
【0026】またコンピュータで扱うデータの伝送にお
いては、原文中の$00や$FF、そしてNOP命令に
相当する符号の出現頻度が高いという知識からそれ以外
の符号に相当する暗号文が第三者に解読される畏れが少
なくなる。
いては、原文中の$00や$FF、そしてNOP命令に
相当する符号の出現頻度が高いという知識からそれ以外
の符号に相当する暗号文が第三者に解読される畏れが少
なくなる。
【0027】更にIDカードや、キャッシュカードなど
においては、カードに記載されているID番号、口座番
号を手掛かりに暗証番号に相当する暗号が第三者に解読
される畏れが少なくなる。
においては、カードに記載されているID番号、口座番
号を手掛かりに暗証番号に相当する暗号が第三者に解読
される畏れが少なくなる。
【0028】
【実施例】以下、本発明の実施例を図面を参照して説明
する。
する。
【0029】図1には本発明に係る暗号化データの伝送
方法の原理が示されている。同図において原文1の符
号、文字、データは出現頻度に応じて、出現頻度の高い
符号、文字、データはグループAに、出現頻度の低い符
号、文字、データはグループBに分類される。グループ
Aに分類された符号、文字、データはグループAに対応
したKAなる暗号化方式または、暗号化鍵を用いる暗号
化操作10により暗号化され、グループBに分類された
符号、文字、データはグループBに対応したKBなる暗
号化方式または、暗号化鍵を用いる暗号化操作11によ
り暗号化され暗号文2が得られる。この暗号文2が送信
側から受信側へ種々の伝送手段により送信される。
方法の原理が示されている。同図において原文1の符
号、文字、データは出現頻度に応じて、出現頻度の高い
符号、文字、データはグループAに、出現頻度の低い符
号、文字、データはグループBに分類される。グループ
Aに分類された符号、文字、データはグループAに対応
したKAなる暗号化方式または、暗号化鍵を用いる暗号
化操作10により暗号化され、グループBに分類された
符号、文字、データはグループBに対応したKBなる暗
号化方式または、暗号化鍵を用いる暗号化操作11によ
り暗号化され暗号文2が得られる。この暗号文2が送信
側から受信側へ種々の伝送手段により送信される。
【0030】一方、暗号文の受信側では、それぞれのグ
ループに対応した暗号解読操作20,21で暗号を解読
し、原文3を得ることができる。出現頻度が高い符号、
文字、データの集合体であるグループAの暗号は解読さ
れやすい。しかし、本実施例によれば、グループBの暗
号はグループAとは別個の暗号化方式、または暗号化鍵
を用いているので解読されにくい。
ループに対応した暗号解読操作20,21で暗号を解読
し、原文3を得ることができる。出現頻度が高い符号、
文字、データの集合体であるグループAの暗号は解読さ
れやすい。しかし、本実施例によれば、グループBの暗
号はグループAとは別個の暗号化方式、または暗号化鍵
を用いているので解読されにくい。
【0031】また極端な場合、グループAの原文の内容
は第三者に知られても構わない場合には、グループAの
原文は暗号化せず、グループBの原文のみ暗号化するこ
とも有効である。
は第三者に知られても構わない場合には、グループAの
原文は暗号化せず、グループBの原文のみ暗号化するこ
とも有効である。
【0032】図2、図3には、本発明に係る暗号化デー
タの伝送方法における原文のグループ判別の方式が示さ
れている。図2に示すようにグループAに属する原文は
KAなる暗号化方式または、暗号化鍵を用いる暗号化操
作10により暗号化され、グループBに属する原文はK
Bなる暗号化方式または、暗号化鍵を用いる暗号化操作
11により暗号化される。
タの伝送方法における原文のグループ判別の方式が示さ
れている。図2に示すようにグループAに属する原文は
KAなる暗号化方式または、暗号化鍵を用いる暗号化操
作10により暗号化され、グループBに属する原文はK
Bなる暗号化方式または、暗号化鍵を用いる暗号化操作
11により暗号化される。
【0033】上記のように暗号化するとグループBのう
ちサブグループbとグループAのうちサブグループaが
同じ暗号文に暗号化される場合がある。すると、暗号の
受信側では、暗号文の符号がグループAに属するものな
のかグループBに属するものなのか判別できない。コン
ピュータを用いて暗号化、暗号解読を行う場合には、ヒ
ューリスティックス(直感的知識)を使用できないため
に、暗号文と原文とは一義的に対応しなければならな
い。このような場合には、図3に示すようにグループ判
別手段40の結果41を暗号の受信側にも送ればよい。
図3において、グループ判別結果41に基づきスイッチ
30,31,32,33を切り替えてグループごとに適
した暗号化方式または、暗号化鍵を選択して暗号化及
び、暗号解読を行う。
ちサブグループbとグループAのうちサブグループaが
同じ暗号文に暗号化される場合がある。すると、暗号の
受信側では、暗号文の符号がグループAに属するものな
のかグループBに属するものなのか判別できない。コン
ピュータを用いて暗号化、暗号解読を行う場合には、ヒ
ューリスティックス(直感的知識)を使用できないため
に、暗号文と原文とは一義的に対応しなければならな
い。このような場合には、図3に示すようにグループ判
別手段40の結果41を暗号の受信側にも送ればよい。
図3において、グループ判別結果41に基づきスイッチ
30,31,32,33を切り替えてグループごとに適
した暗号化方式または、暗号化鍵を選択して暗号化及
び、暗号解読を行う。
【0034】図4にはグループ判別手段40の具体的構
成が示されている。同図においてグループAに属するパ
ターン群42−1〜42−Nと原文1のパターンとが比
較手段43−1〜43−Nで比較され、原文1がグルー
プAに属するパターン群42−1〜42−Nのいずれか
と一致した場合には原文1のパターンがグループAに属
すると判定され、オアゲート44を介して判別結果41
が出力される。
成が示されている。同図においてグループAに属するパ
ターン群42−1〜42−Nと原文1のパターンとが比
較手段43−1〜43−Nで比較され、原文1がグルー
プAに属するパターン群42−1〜42−Nのいずれか
と一致した場合には原文1のパターンがグループAに属
すると判定され、オアゲート44を介して判別結果41
が出力される。
【0035】次に図5、図6に図2、図3に示す実施例
においてグループ判定結果41を暗号の送信側から受信
側へ送る必要をなくした実施例を示す。これらの図にお
いて暗号化方式または、暗号化鍵KBを用いる暗号化操
作11によってサブグループaと同じ暗号に暗号化され
るサブグループbをKBとは異なる暗号化方式または、
暗号化鍵KXを用いる暗号化操作12で暗号化すること
によってサブグループaと同じ暗号に暗号化されること
を防止している。
においてグループ判定結果41を暗号の送信側から受信
側へ送る必要をなくした実施例を示す。これらの図にお
いて暗号化方式または、暗号化鍵KBを用いる暗号化操
作11によってサブグループaと同じ暗号に暗号化され
るサブグループbをKBとは異なる暗号化方式または、
暗号化鍵KXを用いる暗号化操作12で暗号化すること
によってサブグループaと同じ暗号に暗号化されること
を防止している。
【0036】暗号化方式または、暗号化鍵KXの定め方
は、暗号化方式または、暗号化鍵KA,KBによって異
なる。たとえば式(1)のように排他的論理和(exclus
ive-or)により暗号化する場合を考える C= K eor x ……(1) 但し、C:暗号 K:暗号化鍵 x:原文 eor:排他的論理和演算子 図2においてサブグループa,bに属する原文xa,x
bは暗号化鍵KA,KBにより以下のように暗号Ca,
Cbに変換される。
は、暗号化方式または、暗号化鍵KA,KBによって異
なる。たとえば式(1)のように排他的論理和(exclus
ive-or)により暗号化する場合を考える C= K eor x ……(1) 但し、C:暗号 K:暗号化鍵 x:原文 eor:排他的論理和演算子 図2においてサブグループa,bに属する原文xa,x
bは暗号化鍵KA,KBにより以下のように暗号Ca,
Cbに変換される。
【0037】 Ca= KA eor xa ……(2) Cb= KB eor xb ……(3) サブグループa,bに属する原文xa,xbは暗号化鍵
KA,KBにより同一の暗号に変換されるから、 KA eor xa= KB eor xb ……(4) ∴xb = KB eor KA eor xa ……(4′) である。ここで、サブグループbに属する原文xbは暗
号化鍵KXにより暗号Cb′に暗号化されるから、 Cb′= KX eor xb ……(5) ここで、Cb′が他の暗号化鍵による暗号と識別が可能
であるためには、 Cb′!∈{CA:CA=KA eor xA}かつ、 Cb′!∈{CB:CB=KB eor xB} ……(6) となるように暗号化鍵KXを選べばよい。ここでxAは
グループAに属する原文、xBはグループBに属する原
文であり、!∈は∈の否定、すなわち「属さない」こと
を表している。
KA,KBにより同一の暗号に変換されるから、 KA eor xa= KB eor xb ……(4) ∴xb = KB eor KA eor xa ……(4′) である。ここで、サブグループbに属する原文xbは暗
号化鍵KXにより暗号Cb′に暗号化されるから、 Cb′= KX eor xb ……(5) ここで、Cb′が他の暗号化鍵による暗号と識別が可能
であるためには、 Cb′!∈{CA:CA=KA eor xA}かつ、 Cb′!∈{CB:CB=KB eor xB} ……(6) となるように暗号化鍵KXを選べばよい。ここでxAは
グループAに属する原文、xBはグループBに属する原
文であり、!∈は∈の否定、すなわち「属さない」こと
を表している。
【0038】 KX=KA ……(7) とおくと、 Cb′=KA eor xb !∈{CA:CA=KA eor xA} また、KA eor KA=0であるから、式(4′)より Cb′=KB eor xb !∈{CB:CB=KB eor xB} となり、暗号化鍵KXは式(6)の条件を満たすことが
できる。
できる。
【0039】次に図7を参照して具体的なデータを例に
して説明する。同図において、$FF(2進数で 1111
1111)、$00(2進数で 0000 0000)をグループAに
属す原文と仮定し、それ以外のデータをグループBとす
る。また、暗号化鍵KA,KBをそれぞれ$AA(2進
数で 1010 1010)、$99(2進数で 1001 1001)と仮
定する。
して説明する。同図において、$FF(2進数で 1111
1111)、$00(2進数で 0000 0000)をグループAに
属す原文と仮定し、それ以外のデータをグループBとす
る。また、暗号化鍵KA,KBをそれぞれ$AA(2進
数で 1010 1010)、$99(2進数で 1001 1001)と仮
定する。
【0040】グループAに属す原文$FF、$00は暗
号化鍵KAとのビットごとの排他的論理和演算によって
図7に示すように暗号$AA(2進数で 1010 1010)、
$55(2進数で 0101 0101)に変換される。
号化鍵KAとのビットごとの排他的論理和演算によって
図7に示すように暗号$AA(2進数で 1010 1010)、
$55(2進数で 0101 0101)に変換される。
【0041】一方、暗号化鍵KBによって暗号$AA、
$55に変換される符号すなわちサブグループbに属す
る符号は、それぞれ$33(2進数で 0011 0011)、$
CC(2進数で 1100 1100)である。従ってサブグルー
プbに属する符号$33、$CCは暗号化鍵KAによっ
てそれぞれ暗号$66(2進数で 0110 0110)、$99
(2進数で 1001 1001)に変換される。
$55に変換される符号すなわちサブグループbに属す
る符号は、それぞれ$33(2進数で 0011 0011)、$
CC(2進数で 1100 1100)である。従ってサブグルー
プbに属する符号$33、$CCは暗号化鍵KAによっ
てそれぞれ暗号$66(2進数で 0110 0110)、$99
(2進数で 1001 1001)に変換される。
【0042】暗号の受信側では、暗号$AA、$55、
$66、$99が来たら、暗号化鍵KAを用いて暗号を
解読し、それ以外の暗号が来たら暗号化鍵KB用いて暗
号を解読すれば、原文を得ることができる。
$66、$99が来たら、暗号化鍵KAを用いて暗号を
解読し、それ以外の暗号が来たら暗号化鍵KB用いて暗
号を解読すれば、原文を得ることができる。
【0043】本実施例によれば、グループ判別結果を受
信側に送る必要がなくなるので、伝送する情報量が少な
くてすむほか、第3者に暗号解読のヒントを与える機会
も少なくなる。
信側に送る必要がなくなるので、伝送する情報量が少な
くてすむほか、第3者に暗号解読のヒントを与える機会
も少なくなる。
【0044】図8には、図5、図6に示した実施例にお
ける暗号化鍵KA,KBが固定パターン(時系列的に変
化しないパターン)である場合のグループ判別手段40
Aの具体的構成が示されている。暗号化鍵が固定パター
ンである場合には、グループAに属するパターン群42
−1〜42−Nが判れば、サブグループbに属するパタ
ーン群44−1〜44−Nも固定パターンとして予め決
定できるため、以下のように原文1と固定パターンとを
比較することにより原文のグループ判別が可能となる。
ける暗号化鍵KA,KBが固定パターン(時系列的に変
化しないパターン)である場合のグループ判別手段40
Aの具体的構成が示されている。暗号化鍵が固定パター
ンである場合には、グループAに属するパターン群42
−1〜42−Nが判れば、サブグループbに属するパタ
ーン群44−1〜44−Nも固定パターンとして予め決
定できるため、以下のように原文1と固定パターンとを
比較することにより原文のグループ判別が可能となる。
【0045】まずグループAに属するパターン群42−
1〜42−Nと原文1のパターンとが比較手段43−1
〜43−Nで比較され、原文1がグループAに属するパ
ターン群42−1〜42−Nのいずれかと一致した場合
には原文1のパターンがグループAに属する判定され、
オアゲート50−1を介して判別結果41(41A)が
出力される。
1〜42−Nと原文1のパターンとが比較手段43−1
〜43−Nで比較され、原文1がグループAに属するパ
ターン群42−1〜42−Nのいずれかと一致した場合
には原文1のパターンがグループAに属する判定され、
オアゲート50−1を介して判別結果41(41A)が
出力される。
【0046】次にサブグループbに属するパターン群4
4−1〜44−Nと原文1のパターンとが比較器群45
−1〜45−Nで比較され、原文1がサブグループbに
属するパターン群44−1〜44−Nのいずれかと一致
した場合には原文1のパターンがサブグループbに属す
ると判定され、オアゲート50−2を介して判別結果4
1(41B)が出力される。
4−1〜44−Nと原文1のパターンとが比較器群45
−1〜45−Nで比較され、原文1がサブグループbに
属するパターン群44−1〜44−Nのいずれかと一致
した場合には原文1のパターンがサブグループbに属す
ると判定され、オアゲート50−2を介して判別結果4
1(41B)が出力される。
【0047】また、上記(1)にも(2)にも該当しな
い場合には原文1のパターンがサブグループbを含まな
いグループBに属すると判定され、オアゲート50−
2、アンドゲート51を介して判別結果41(41c)
が出力される。
い場合には原文1のパターンがサブグループbを含まな
いグループBに属すると判定され、オアゲート50−
2、アンドゲート51を介して判別結果41(41c)
が出力される。
【0048】図9は、図5、図6に示した実施例におけ
る暗号化鍵KA,KBが固定パターンである場合のグル
ープ判別手段40Bの実施例である。この場合もグルー
プAに属する暗号のパターン群46−1〜46−Nが判
れば、サブグループbに属する暗号のパターン群48−
1〜48−Nも固定パターンとして予め決定できるた
め、以下のように原文1の暗号文2と固定パターンとを
比較することにより暗号文のグループ判別が可能とな
る。
る暗号化鍵KA,KBが固定パターンである場合のグル
ープ判別手段40Bの実施例である。この場合もグルー
プAに属する暗号のパターン群46−1〜46−Nが判
れば、サブグループbに属する暗号のパターン群48−
1〜48−Nも固定パターンとして予め決定できるた
め、以下のように原文1の暗号文2と固定パターンとを
比較することにより暗号文のグループ判別が可能とな
る。
【0049】まずグループAに属する暗号のパターン群
46−1〜46−Nと暗号文2のパターンとが比較手段
47−1〜47−Nで比較され、暗号文2がグループA
に属する暗号のパターン群46−1〜46−Nのいずれ
かと一致した場合には暗号文2のパターンがグループA
に属する暗号と判定され、オアゲート60−1を介して
判別結果62(62A)が出力される。
46−1〜46−Nと暗号文2のパターンとが比較手段
47−1〜47−Nで比較され、暗号文2がグループA
に属する暗号のパターン群46−1〜46−Nのいずれ
かと一致した場合には暗号文2のパターンがグループA
に属する暗号と判定され、オアゲート60−1を介して
判別結果62(62A)が出力される。
【0050】次にサブグループbに属する暗号のパター
ン部48−1〜48−Nと暗号文2のパターンとが比較
手段49−1〜49−Nで比較され、暗号文2がサブグ
ループbに属する暗号のパターン群48−1〜48−N
のいずれかと一致した場合には暗号文2のパターンがサ
ブグループbに属する暗号と判定され、オアゲート60
−2を介して判別結果62(62B)が出力される。
ン部48−1〜48−Nと暗号文2のパターンとが比較
手段49−1〜49−Nで比較され、暗号文2がサブグ
ループbに属する暗号のパターン群48−1〜48−N
のいずれかと一致した場合には暗号文2のパターンがサ
ブグループbに属する暗号と判定され、オアゲート60
−2を介して判別結果62(62B)が出力される。
【0051】また、暗号文2がパターン群46−1〜4
6−N、あるいはパターン群48−1〜48−Nのいず
れにも一致しない場合にはオアゲート60−1,60−
2及びアンドゲート61により暗号文2のパターンがサ
ブグループbの暗号を含まないグループBに属すると判
定され、判別結果62(62C)が出力される。
6−N、あるいはパターン群48−1〜48−Nのいず
れにも一致しない場合にはオアゲート60−1,60−
2及びアンドゲート61により暗号文2のパターンがサ
ブグループbの暗号を含まないグループBに属すると判
定され、判別結果62(62C)が出力される。
【0052】また、暗号化鍵KA,KBが固定パターン
でなく、シフトレジスタなどを用いて生成されたM系列
などの乱数である場合には、サブグループbに属するパ
ターン群44−1〜44−Nは、図10に示すようにグ
ループAに属するパターン群42−1〜42−N及び、
暗号化鍵KA,KBによって決定される。
でなく、シフトレジスタなどを用いて生成されたM系列
などの乱数である場合には、サブグループbに属するパ
ターン群44−1〜44−Nは、図10に示すようにグ
ループAに属するパターン群42−1〜42−N及び、
暗号化鍵KA,KBによって決定される。
【0053】この場合、サブグループbに属する暗号の
パターン群48−1〜48−Nは、図11に示すように
サブグループ(b)に属するパターン群44−1〜44
−N及び、暗号化鍵KXによって決定される。
パターン群48−1〜48−Nは、図11に示すように
サブグループ(b)に属するパターン群44−1〜44
−N及び、暗号化鍵KXによって決定される。
【0054】なお以下に示す実施例では、簡単のために
図2、図3に示した実施例の応用例について説明を加え
るが、図5,図6に示した実施例も適用可能であること
は勿論のことである。
図2、図3に示した実施例の応用例について説明を加え
るが、図5,図6に示した実施例も適用可能であること
は勿論のことである。
【0055】図12,図13には遠隔地の計測点100
での計測データをDPCM方式により圧縮して遠隔地の
処理センタ101へ伝送する暗号化データ伝送方式の実
施例が示されている。図13に示すように差分0に相当
する符号をKAなる暗号化方式または、暗号化鍵を用い
た暗号化操作10により暗号化し、差分0以外の値に相
当する符号をKBなる暗号化方式または、暗号化鍵を用
いた暗号化操作11により暗号化して、暗号文2を得
る。得られた暗号文2は公衆通信回線などの種々の伝送
手段により受信側に伝送される。暗号文の受信側では、
それぞれのグループに対応した暗号解読操作20,21
で暗号を解読し、原文を得ることができる。
での計測データをDPCM方式により圧縮して遠隔地の
処理センタ101へ伝送する暗号化データ伝送方式の実
施例が示されている。図13に示すように差分0に相当
する符号をKAなる暗号化方式または、暗号化鍵を用い
た暗号化操作10により暗号化し、差分0以外の値に相
当する符号をKBなる暗号化方式または、暗号化鍵を用
いた暗号化操作11により暗号化して、暗号文2を得
る。得られた暗号文2は公衆通信回線などの種々の伝送
手段により受信側に伝送される。暗号文の受信側では、
それぞれのグループに対応した暗号解読操作20,21
で暗号を解読し、原文を得ることができる。
【0056】本実施例によれば、差分0のDPCM符号
の出現頻度が高いという知識から差分0以外の値を表す
DPCM符号の解読の手掛かりを第三者に与える畏れが
なくなる。
の出現頻度が高いという知識から差分0以外の値を表す
DPCM符号の解読の手掛かりを第三者に与える畏れが
なくなる。
【0057】次に図14、図15に本発明を加入放送の
スクランブリングに適用した実施例を示す。これらの図
において放送事業者102では、加入者以外が放送を聴
取するのを防ぐために、放送内容を暗号化(スクランブ
リング)して、無線又は有線により加入者103へ放送
内容を送る。加入者103では、放送事業者より配布さ
れたデコーダにより暗号(スクランブリング)を解読し
て放送を聴取することができる。本実施例では、図15
に示すようにテストパターンをKAなる暗号化方式また
は、暗号化鍵による暗号化操作10により暗号化(スク
ランブリング)し、通常の放送をKBなる暗号化方式ま
たは、暗号化鍵による暗号化操作11により暗号化(ス
クランブリング)して、暗号文2を得る。得られた暗号
文2は無線や有線などの種々の伝送手段により受信側に
伝送される。暗号文の受信側では、それぞれのグループ
に対応した暗号解読操作20,21で暗号文を解読し、
原文を得ることができる。
スクランブリングに適用した実施例を示す。これらの図
において放送事業者102では、加入者以外が放送を聴
取するのを防ぐために、放送内容を暗号化(スクランブ
リング)して、無線又は有線により加入者103へ放送
内容を送る。加入者103では、放送事業者より配布さ
れたデコーダにより暗号(スクランブリング)を解読し
て放送を聴取することができる。本実施例では、図15
に示すようにテストパターンをKAなる暗号化方式また
は、暗号化鍵による暗号化操作10により暗号化(スク
ランブリング)し、通常の放送をKBなる暗号化方式ま
たは、暗号化鍵による暗号化操作11により暗号化(ス
クランブリング)して、暗号文2を得る。得られた暗号
文2は無線や有線などの種々の伝送手段により受信側に
伝送される。暗号文の受信側では、それぞれのグループ
に対応した暗号解読操作20,21で暗号文を解読し、
原文を得ることができる。
【0058】本実施例によれば、テストパターンの持つ
規則性を手がかりにして、KAなる暗号化方式または、
暗号化鍵による暗号化操作10によるスクランブリング
が第三者に解読されても、KBなる暗号化方式または、
暗号化鍵を用いた暗号化操作11によるスクランブリン
グが解読されるのを防ぐことができる。
規則性を手がかりにして、KAなる暗号化方式または、
暗号化鍵による暗号化操作10によるスクランブリング
が第三者に解読されても、KBなる暗号化方式または、
暗号化鍵を用いた暗号化操作11によるスクランブリン
グが解読されるのを防ぐことができる。
【0059】図16、図17にはコンピュータ104を
遠隔地にある保守センタ105から遠隔保守する場合に
本発明が適用された実施例が示されている。コンピュー
タを遠隔保守する際には保守センタ105からコンピュ
ータ104にプログラムを転送したり、コンピュータ1
04内のデータをコンピュータ104から保守センタ1
05へ転送したりする。この際に、コンピュータで扱う
データのうち$00、$FFのデータやNOPを表す機
械語コードをKAなる暗号化方式または、暗号化鍵によ
る暗号化操作10により暗号化し、それ以外のデータを
KBなる暗号化方式または、暗号化鍵による暗号化操作
11により暗号化して、暗号文2を得る。得られた暗号
文2は無線や有線などの種々の伝送手段により受信側へ
伝送される。暗号文2の受信側では、それぞれのグルー
プに対応した暗号解読操作20,21で暗号文2を解読
し、原文3を得ることができる。
遠隔地にある保守センタ105から遠隔保守する場合に
本発明が適用された実施例が示されている。コンピュー
タを遠隔保守する際には保守センタ105からコンピュ
ータ104にプログラムを転送したり、コンピュータ1
04内のデータをコンピュータ104から保守センタ1
05へ転送したりする。この際に、コンピュータで扱う
データのうち$00、$FFのデータやNOPを表す機
械語コードをKAなる暗号化方式または、暗号化鍵によ
る暗号化操作10により暗号化し、それ以外のデータを
KBなる暗号化方式または、暗号化鍵による暗号化操作
11により暗号化して、暗号文2を得る。得られた暗号
文2は無線や有線などの種々の伝送手段により受信側へ
伝送される。暗号文2の受信側では、それぞれのグルー
プに対応した暗号解読操作20,21で暗号文2を解読
し、原文3を得ることができる。
【0060】図18は、図16、図17に示す実施例に
おける暗号化の具体例である。
おける暗号化の具体例である。
【0061】原文“$0000FFFF1234”(2
進数で 0000 0000 0000 0000 11111111 1111 1111 0001
0010 0011 0100)を暗号化鍵“$AA”(2進数で 10
101010)との8ビットをブロックとしたビットごとの排
他的論理和(exclusive or)を採る従来の方法で暗号化
すると暗号文“$AAAA5555B89E”(2進数
で 1010 1010 1010 1010 0101 0101 0101 0101 1101 10
00 1001 1110)が得られる。
進数で 0000 0000 0000 0000 11111111 1111 1111 0001
0010 0011 0100)を暗号化鍵“$AA”(2進数で 10
101010)との8ビットをブロックとしたビットごとの排
他的論理和(exclusive or)を採る従来の方法で暗号化
すると暗号文“$AAAA5555B89E”(2進数
で 1010 1010 1010 1010 0101 0101 0101 0101 1101 10
00 1001 1110)が得られる。
【0062】また、原文“$FF”(2進数で 1111 11
11)及び、“$00”(2進数で0000 0000)を暗号化
鍵“$AA”、それ以外の原文を暗号化鍵“$99”
(2進数で 1001 1001)との8ビットをブロックとした
ビットごとの排他的論理和(exclusive or)を採る本発
明の方法で暗号化すると暗号文“$AAAA55558
BAD”(2進数で 1010 1010 1010 1010 0101 0101 0
101 0101 1000 1011 1010 1101)が得られる。
11)及び、“$00”(2進数で0000 0000)を暗号化
鍵“$AA”、それ以外の原文を暗号化鍵“$99”
(2進数で 1001 1001)との8ビットをブロックとした
ビットごとの排他的論理和(exclusive or)を採る本発
明の方法で暗号化すると暗号文“$AAAA55558
BAD”(2進数で 1010 1010 1010 1010 0101 0101 0
101 0101 1000 1011 1010 1101)が得られる。
【0063】従来の方法では、コンピュータデータ中
(原文中)の“$FF”及び、“$00”の出現頻度が
高いという知識から暗号文中で出現頻度の高い“$A
A”、“$55”が原文“$FF”、“$00”に対応
する暗号であることが判る。従って暗号化鍵は“$A
A”または“$55”のいずれかであることが判る。従
って暗号文“$B89E”に対応する原文は、“$12
34”または、“$8DCB”(2進数で 1000 1101 1
100 1011)であると推定できる。
(原文中)の“$FF”及び、“$00”の出現頻度が
高いという知識から暗号文中で出現頻度の高い“$A
A”、“$55”が原文“$FF”、“$00”に対応
する暗号であることが判る。従って暗号化鍵は“$A
A”または“$55”のいずれかであることが判る。従
って暗号文“$B89E”に対応する原文は、“$12
34”または、“$8DCB”(2進数で 1000 1101 1
100 1011)であると推定できる。
【0064】しかし、本発明の方法によると、コンピュ
ータデータ中(原文中)の“$FF”及び、“$00”
の出現頻度が高いという知識から暗号文中で出現頻度の
高い“$AA”、“$55”が原文“$FF”、“$0
0”に対応する暗号であることが判り、暗号化鍵は“$
AA”または“$55”のいずれかであることが判って
も暗号文“$8BAD”はまったく異なる暗号化鍵で暗
号化されているために、上記の知識から原文を推定する
ことはできない。
ータデータ中(原文中)の“$FF”及び、“$00”
の出現頻度が高いという知識から暗号文中で出現頻度の
高い“$AA”、“$55”が原文“$FF”、“$0
0”に対応する暗号であることが判り、暗号化鍵は“$
AA”または“$55”のいずれかであることが判って
も暗号文“$8BAD”はまったく異なる暗号化鍵で暗
号化されているために、上記の知識から原文を推定する
ことはできない。
【0065】本実施例によれば、コンピュータデータの
出現度数分布を手がかりにして、KAなる暗号化方式ま
たは、暗号化鍵を用いた暗号化操作10による暗号文が
第三者に解読されても、KBなる暗号化方式または、暗
号化鍵を用いた暗号化操作11による暗号文が解読され
るのを防ぐことができる。
出現度数分布を手がかりにして、KAなる暗号化方式ま
たは、暗号化鍵を用いた暗号化操作10による暗号文が
第三者に解読されても、KBなる暗号化方式または、暗
号化鍵を用いた暗号化操作11による暗号文が解読され
るのを防ぐことができる。
【0066】図19、図20にはIDカードやキャッシ
ュカードに本発明が適用された実施例が示されている。
これらのカード106の磁気記録部分107にはID番
号、口座番号とともに正当な使用者であることを認証す
るために、暗証番号が記録されている場合が多い。この
場合、ID番号、口座番号(原文)1をKAなる暗号化
方式または、暗号化鍵による暗号化操作10により暗号
化し、暗証番号をKBなる暗号化方式または、暗号化鍵
を用いた暗号化操作11により暗号化して、暗号文2を
得る。得られた暗号文2は磁気記録手段などによりカー
ド106に記録される。カード読み取り機では、それぞ
れのグループに対応した暗号解読操作20,21で暗号
文2を解読し、原文3を得て、正当な使用者であるかど
うかを判断する。
ュカードに本発明が適用された実施例が示されている。
これらのカード106の磁気記録部分107にはID番
号、口座番号とともに正当な使用者であることを認証す
るために、暗証番号が記録されている場合が多い。この
場合、ID番号、口座番号(原文)1をKAなる暗号化
方式または、暗号化鍵による暗号化操作10により暗号
化し、暗証番号をKBなる暗号化方式または、暗号化鍵
を用いた暗号化操作11により暗号化して、暗号文2を
得る。得られた暗号文2は磁気記録手段などによりカー
ド106に記録される。カード読み取り機では、それぞ
れのグループに対応した暗号解読操作20,21で暗号
文2を解読し、原文3を得て、正当な使用者であるかど
うかを判断する。
【0067】本実施例によれば、カード106表面に記
載されているID番号、口座番号を手がかりにして、K
Aなる暗号化方式または、暗号化鍵を用いた暗号化操作
10による暗号文が第三者に解読されても、暗証番号の
KBなる暗号化方式または、暗号化鍵を用いた暗号化操
作11による暗号文が解読されるのを防ぐことができ
る。
載されているID番号、口座番号を手がかりにして、K
Aなる暗号化方式または、暗号化鍵を用いた暗号化操作
10による暗号文が第三者に解読されても、暗証番号の
KBなる暗号化方式または、暗号化鍵を用いた暗号化操
作11による暗号文が解読されるのを防ぐことができ
る。
【0068】また暗号化しないまでも、一般に公開され
ているコード体系、記録方式を用いる場合でも、ID番
号、口座番号と暗証番号を別個のコード体系、記録方式
により記録すれば、同様の効果が得られる。例えば、I
D番号、口座番号をアスキーコードで記録し、暗証番号
を二進化十進(BCD)コードで記録する方法とか、I
D番号、口座番号と暗証番号を異なるアジマス角で記録
するなどの方法が考えられる。
ているコード体系、記録方式を用いる場合でも、ID番
号、口座番号と暗証番号を別個のコード体系、記録方式
により記録すれば、同様の効果が得られる。例えば、I
D番号、口座番号をアスキーコードで記録し、暗証番号
を二進化十進(BCD)コードで記録する方法とか、I
D番号、口座番号と暗証番号を異なるアジマス角で記録
するなどの方法が考えられる。
【0069】以上本発明の実施例について説明したが、
本発明を従来の暗号化方式と組み合わせて用いると更に
暗号強度が増すことはもちろんのことである。例えば、
本発明による暗号化を実施したのちにDES暗号による
暗号化を施せば、コンピュータデータ伝送に最適な暗号
化によるデータ伝送方式を提供することができる。
本発明を従来の暗号化方式と組み合わせて用いると更に
暗号強度が増すことはもちろんのことである。例えば、
本発明による暗号化を実施したのちにDES暗号による
暗号化を施せば、コンピュータデータ伝送に最適な暗号
化によるデータ伝送方式を提供することができる。
【0070】
【発明の効果】本発明によれば、原文を構成する文字、
符号、データの種別に応じて複数の暗号化方式または暗
号化鍵を使い分けるようにしたので、原文中の符号の出
現頻度に関する知識や、原文の推定を手がかりにして、
暗号が第三者に解読される畏れを少なくすることができ
る。
符号、データの種別に応じて複数の暗号化方式または暗
号化鍵を使い分けるようにしたので、原文中の符号の出
現頻度に関する知識や、原文の推定を手がかりにして、
暗号が第三者に解読される畏れを少なくすることができ
る。
【図1】本発明に係る暗号化データの伝送方法の基本的
原理を示す説明図である。
原理を示す説明図である。
【図2】本発明に係る暗号化データの伝送方法の一実施
例を示す説明図である。
例を示す説明図である。
【図3】本発明に係る暗号化データの伝送方法の一実施
例を示す説明図である。
例を示す説明図である。
【図4】図3におけるグループ判別手段の具体的構成を
示すブロック図である。
示すブロック図である。
【図5】本発明に係る暗号化データの伝送方法の他の実
施例を示す説明図である。
施例を示す説明図である。
【図6】本発明に係る暗号化データの伝送方法の他の実
施例を示す説明図である。
施例を示す説明図である。
【図7】データの暗号化の具体例を示す説明図である。
【図8】図6におけるグループの判別手段40Aの具体
的構成を示す説明図である。
的構成を示す説明図である。
【図9】図6におけるグループ判別手段40Bの具体的
構成を示す説明図である。
構成を示す説明図である。
【図10】暗号化鍵が固定パターンでない場合における
暗号化の過程を示す説明図である。
暗号化の過程を示す説明図である。
【図11】暗号化鍵が固定パターンでない場合における
暗号化の過程を示す説明図である。
暗号化の過程を示す説明図である。
【図12】本発明が適用されるリモートセンシングシス
テムを概念的に示す説明図である。
テムを概念的に示す説明図である。
【図13】本発明が適用されるリモートセンシングステ
ムにおける暗号化データの伝送方法の実施例を示す説明
図である。
ムにおける暗号化データの伝送方法の実施例を示す説明
図である。
【図14】本発明が適用される加入放送システムを概念
的に示す説明図である。
的に示す説明図である。
【図15】本発明が適用される加入放送システムにおけ
る暗号化データの伝送方法の実施例を示す説明図であ
る。
る暗号化データの伝送方法の実施例を示す説明図であ
る。
【図16】本発明が適用されるコンピュータの遠隔保守
システムを概念的に示した説明図である。
システムを概念的に示した説明図である。
【図17】本発明が適用されるコンピュータの遠隔保守
システムにおける暗号化データの伝送方法の実施例を示
す説明図である。
システムにおける暗号化データの伝送方法の実施例を示
す説明図である。
【図18】図17におけるデータの暗号化の具体例を示
す説明図である。
す説明図である。
【図19】本発明が適用されるIDカードの外観を示す
説明図である。
説明図である。
【図20】本発明が適用されるIDカードを用いた暗号
化データの伝送方法の実施例を示す説明図である。
化データの伝送方法の実施例を示す説明図である。
1,3 原文 2 暗号文 10〜12 暗号化操作 20〜22 暗号解読操作 30〜33 スイッチ 40,40A,40B グループ判別手段 43−1〜43−N 比較器群 45−1〜45−N 比較器群 47−1〜47−N 比較器群 49−1〜49−N 比較器群 50−1,50−2 オアゲート 60−1,60−2 オアゲート 51,61 アンドゲート
フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 9194−5L H04K 1/00 Z 7117−5K
Claims (20)
- 【請求項1】 原文のデータを暗号化して伝送するデー
タ伝送方法であって、原文を構成する文字、符号、デー
タの種別に応じて複数の暗号化方式または、暗号化鍵を
使いわけることを特徴とする暗号化データの伝送方法。 - 【請求項2】 原文のデータを暗号化して伝送する暗号
化データの伝送方法であって、暗号化データの送信側で
原文において出現頻度が高いパターンが属するグループ
と出現頻度の低いパターン(符号)が属するグループと
に分類し、それぞれのグループ毎に異なる暗号化方式ま
たは、暗号化鍵で原文を暗号化することを特徴とする暗
号化データの伝送方法。 - 【請求項3】 DPCM方式でデータ圧縮を行ってデー
タ伝送を行う際に、DPCM方式の差分0を表す符号と
差分0以外を表す符号とでは別個の暗号化方式または暗
号化鍵を使用して暗号化することを特徴とする請求項1
に記載の暗号化データの伝送方法。 - 【請求項4】 加入放送におけるテストパターンの映像
信号と通常の放送番組の映像信号とでは別個の暗号化方
式または暗号化鍵を使用して暗号化することを特徴とす
る請求項1に記載の暗号化データの伝送方法。 - 【請求項5】 コンピュータデータのうち$FF、$0
0、またはNOPを表す機械語に相当するデータとそれ
以外のデータとでは別個の暗号化方式または暗号化鍵を
使用して暗号化することを特徴とする請求項1に記載の
暗号化データの伝送方法。 - 【請求項6】 キャッシュカードに各種データを記録
し、記録された前記各種データを読み取るデータ伝送方
法であって、キャッシュカードの口座番号と暗証番号と
では別個の暗号化方式または暗号化鍵を使用して暗号化
することを特徴とする請求項1に記載の暗号化データの
伝送方法。 - 【請求項7】 IDカードを用いてIDカードに記録さ
れたデータを送信する際にID番号と暗証番号とでは別
個の暗号化方式または暗号化鍵を使用して暗号化してI
Dカードに記録することを特徴とする請求項1に記載の
暗号化データの伝送方法。 - 【請求項8】 DPCM方式でデータ圧縮を行ってデー
タ伝送を行う際に、出現頻度が高いパターン(符号)の
グループがDPCM方式の差分0を表す符号から構成さ
れ、出現頻度が低いパターン(符号)のグループがDP
CM方式の差分0以外を表す符号から構成されることを
特徴とする請求項2に記載の暗号化データの伝送方法。 - 【請求項9】 加入放送におけるデータ伝送であって、
出現頻度が高いパターン(符号)のグループが加入放送
におけるテストパターンの映像信号から構成され、出現
頻度が低いパターン(符号)グループが通常の放送番組
の映像信号から構成されていることを特徴とする請求項
2に記載の暗号化データの伝送方法。 - 【請求項10】 コンピュータデータを伝送する際に、
出現頻度が高いパターン(符号)のグループがコンピュ
ータデータのうち$FF、$00、またはNOPを表す
機械語から構成され、出現頻度が低いパターン(符号)
グループがそれ以外のデータから構成されていることを
特徴とする請求項2に記載の暗号化データの伝送方法。 - 【請求項11】 キャッシュカードに各種データを記録
し、記録された前記各種データを読み取るデータ伝送方
法であって、出現頻度が高いパターン(符号)のグルー
プがキャッシュカードの口座番号から構成され、出現頻
度が低いパターン(符号)のグループが暗証番号から構
成されていることを特徴とする請求項2に記載の暗号化
データの伝送方法。 - 【請求項12】 出現頻度が高いパターン(符号)のグ
ループがIDカードのID番号から構成され、出現頻度
が低いパターン(符号)のグループが暗証番号から構成
されていることを特徴とする請求項2に記載の暗号化デ
ータの伝送方法。 - 【請求項13】 原文を暗号化して伝送する暗号化デー
タの伝送方法であって、原文において出現頻度が高いパ
ターンが属する第1のグループと、出現頻度が低いパタ
ーンが属する第2のグループとに分類し、これら各グル
ープに対して相互に異なる暗号化方式または暗号化鍵を
割り当てると共に、第1、第2のグループについて相互
に異なる暗号化方式または暗号化鍵で暗号化された際に
第2のグループに属する暗号文のパターンが第1のグル
ープの暗号文のパターンと同一になる第2のグループの
原文のパターンに対して第1、第2のグループとは異な
る暗号化方式または暗号化鍵を割り当てて原文を暗号化
することを特徴とする請求項2に記載の暗号化データの
伝送方法。 - 【請求項14】 暗号化されたデータを伝送する暗号化
データ伝送システムにおいて、原文と原文のうち出現頻
度の高い第1のグループに属するパターン群とを比較
し、一致するか否かを判定する第1の比較器群と、 前記原文と原文のうち出現頻度の低い第2のグループに
属するパターン群とを比較し、一致するか否かを判定す
る第2の比較器群と、 前記第1の比較器群の出力信号の論理和をとる第1の論
理和演算手段と、 前記第2の比較器群の出力信号の論理和をとる第2の論
理和演算手段と、 前記第1、第2の論理和演算手段の出力信号を取り込み
負論理の論理積をとる論理積演算手段とを有し、前記第
1、第2の論理和演算手段及び論理積演算手段の出力信
号に基づいて前記原文のパターンをグループ分けするこ
とを特徴とする暗号化データ伝送システムのグループ判
別装置。 - 【請求項15】 暗号化されたデータを伝送する暗号化
データ伝送システムにおいて、 原文の出現頻度に応じて所定の暗号化方式または暗号化
鍵を用いて暗号化された暗号文と原文において出現頻度
の高い第1のグループに属する原文のパターン群に対応
する暗号文のパターン群とを比較し一致するか否かを判
定する第1の比較器群と、 前記暗号文と原文において出現頻度の低い第2のグルー
プに属する原文のパターン群に対応する暗号文のパター
ン群とを比較し、一致するか否かを判定する第2の比較
器群と、 前記第1の比較器群の出力信号の論理和をとる第1の論
理和演算手段と、 前記第2の比較器群の出力信号の論理和をとる第2の論
理和演算手段と、 前記第1、第2の論理和演算手段の出力信号を取り込み
負論理の論理積をとる論理積演算手段とを有し、前記第
1、第2の論理和演算手段及び論理積演算手段の出力信
号に基づいて前記暗号文のパターンを原文に対応してグ
ループ分けすることを特徴とする暗号化データ伝送シス
テムのグループ判別装置。 - 【請求項16】 DPCM方式でデータ圧縮を行ってデ
ータを伝送する圧縮化データの伝送方法であって、DP
CM方式の差分0を表す符号と差分0以外を表す符号と
では別個の暗号化方式または暗号化鍵を使用して暗号化
することを特徴とする圧縮化データの伝送方法。 - 【請求項17】 加入放送におけるテストパターンの映
像信号と通常の放送番組の映像信号とでは別個の暗号化
方式または暗号化鍵を使用してスクランブリングするこ
とを特徴とする加入放送番組のスクランブリング方法。 - 【請求項18】 コンピュータデータのうち$FF、$
00、またはNOPを表す機械語に相当するデータとそ
れ以外のデータとでは別個の暗号化方式または暗号化鍵
を使用して暗号化することを特徴とするコンピュータデ
ータの伝送方法。 - 【請求項19】 キャッシュカードの口座番号と暗証番
号とでは別個の暗号化方式または暗号化鍵を使用して暗
号化して記録されまたは、別個の記録方式を用いて記録
されたことを特徴とするキャッシュカード。 - 【請求項20】 IDカードのID番号と暗証番号とで
は別個の暗号化方式または暗号化鍵を使用して暗号化し
て記録されまたは、別個の記録方式を用いて記録された
ことを特徴とするIDカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28634891A JPH05130098A (ja) | 1991-10-31 | 1991-10-31 | 暗号化データの伝送方法及び暗号化データが記録されたカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28634891A JPH05130098A (ja) | 1991-10-31 | 1991-10-31 | 暗号化データの伝送方法及び暗号化データが記録されたカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05130098A true JPH05130098A (ja) | 1993-05-25 |
Family
ID=17703227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28634891A Pending JPH05130098A (ja) | 1991-10-31 | 1991-10-31 | 暗号化データの伝送方法及び暗号化データが記録されたカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH05130098A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331544A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Ltd | 信号処理装置 |
JPH10164049A (ja) * | 1996-11-29 | 1998-06-19 | Sony Corp | データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 |
JP2001236729A (ja) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ |
JP2004326356A (ja) * | 2003-04-23 | 2004-11-18 | Minolta Co Ltd | 情報処理装置 |
JP2005537551A (ja) * | 2002-08-29 | 2005-12-08 | サンディスク コーポレイション | データ格納システムにおけるシンボル頻度の同レベル化 |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2008192291A (ja) * | 2008-02-20 | 2008-08-21 | Hitachi Ltd | ディジタル信号記録装置、再生装置、および記録媒体 |
WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
US9305171B2 (en) | 2011-11-04 | 2016-04-05 | Fujitsu Limited | Encryption apparatus, encryption method, decryption apparatus, decryption method and system |
-
1991
- 1991-10-31 JP JP28634891A patent/JPH05130098A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331544A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Ltd | 信号処理装置 |
JPH10164049A (ja) * | 1996-11-29 | 1998-06-19 | Sony Corp | データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 |
JP4645748B2 (ja) * | 1998-04-14 | 2011-03-09 | 株式会社日立製作所 | 認証方法、再生方法及びデータ処理装置 |
JP2001236729A (ja) * | 1998-04-14 | 2001-08-31 | Hitachi Ltd | データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ |
US8311219B2 (en) | 1998-04-14 | 2012-11-13 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7043645B2 (en) | 1998-04-14 | 2006-05-09 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US7379547B2 (en) | 1998-04-14 | 2008-05-27 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
US8074071B2 (en) | 1998-04-14 | 2011-12-06 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2009134860A (ja) * | 1998-04-14 | 2009-06-18 | Hitachi Ltd | 認証方法、再生方法及びデータ処理装置 |
US7779256B2 (en) | 1998-04-14 | 2010-08-17 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2005537551A (ja) * | 2002-08-29 | 2005-12-08 | サンディスク コーポレイション | データ格納システムにおけるシンボル頻度の同レベル化 |
JP2004326356A (ja) * | 2003-04-23 | 2004-11-18 | Minolta Co Ltd | 情報処理装置 |
JP2008192291A (ja) * | 2008-02-20 | 2008-08-21 | Hitachi Ltd | ディジタル信号記録装置、再生装置、および記録媒体 |
WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
JP5601382B2 (ja) * | 2011-02-09 | 2014-10-08 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
US9031239B2 (en) | 2011-02-09 | 2015-05-12 | Fujitsu Limited | Information processing apparatus, information processing method, and computer readable storage medium |
US9305171B2 (en) | 2011-11-04 | 2016-04-05 | Fujitsu Limited | Encryption apparatus, encryption method, decryption apparatus, decryption method and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2008327506B2 (en) | Method and system for encryption of data | |
CN101295343B (zh) | 二维码多重加密防伪印刷方法 | |
US6266413B1 (en) | System and method for synchronizing one time pad encryption keys for secure communication and access control | |
JP3086887B2 (ja) | 情報伝達方法、情報発信方法、情報再生方法及び通信装置 | |
US4969188A (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
CN1068486C (zh) | 一种在保密通信系统中用于点对点通信的方法 | |
JPS6127751B2 (ja) | ||
CA2441392A1 (en) | Encrypting apparatus | |
KR19980033370A (ko) | 일방향 데이터 변환장치 및 기기 인증 시스템 | |
JPH05130098A (ja) | 暗号化データの伝送方法及び暗号化データが記録されたカード | |
CN101383701A (zh) | 采用生物特征加密的数字内容保护方法 | |
US20040131181A1 (en) | Method and apparatus for encrypting content | |
JP4703805B2 (ja) | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム | |
JP2007049759A (ja) | 暗号化装置 | |
CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
EP1166491A2 (en) | System, device and method for secure communication and access control | |
CN100449985C (zh) | 用于数字内容发送的防盗版方法 | |
KR100364751B1 (ko) | 디지탈자기기록재생시스템의데이타보호장치 | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
CN101145179B (zh) | 一种加密条码的识读装置及方法 | |
JPS62166489A (ja) | Icカ−ドシステム | |
KR100266629B1 (ko) | 스트림 엔사이퍼 및 디사이퍼 장치 | |
Saadi | A Modern mechanism for Generating 3DES Algorithm Keys Based on Rubik's Cube | |
Adam et al. | Multi-level Data Security Using Video Steganography | |
CN101878614B (zh) | 由处理单元记录和恢复加密的内容的方法 |