JPH10313306A - 認証装置、暗号化装置、復号化装置及び暗号通信システム - Google Patents

認証装置、暗号化装置、復号化装置及び暗号通信システム

Info

Publication number
JPH10313306A
JPH10313306A JP9121897A JP12189797A JPH10313306A JP H10313306 A JPH10313306 A JP H10313306A JP 9121897 A JP9121897 A JP 9121897A JP 12189797 A JP12189797 A JP 12189797A JP H10313306 A JPH10313306 A JP H10313306A
Authority
JP
Japan
Prior art keywords
encryption
block
random number
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9121897A
Other languages
English (en)
Inventor
貴生 ▲さい▼
Takao Sai
Satoshi Nakagawa
聰 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP9121897A priority Critical patent/JPH10313306A/ja
Publication of JPH10313306A publication Critical patent/JPH10313306A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号通信の安全性を一段と高める。 【解決手段】 秘密情報を共有している一対の当事者
が、通信相手の認証に使用する認証装置において、該秘
密情報と乱数の値を一方向性関数に代入して認証情報を
生成し、相手より返信のあった認証情報と比較し、通信
相手の正当性を認証する仕組みを設けるようにする。さ
らに、復号化装置において、送信側が送信データを複数
のブロックに分割し、各ブロックに対して乱数、秘密情
報及びブロック番号を一方向性関数に代入して暗号化鍵
を生成して各ブロックを暗号化して受信側に送出し、受
信側が同じように復号鍵を生成し受信した暗号化された
ブロックを復号して、各ブロックを組み合わせてデータ
を復元させる仕組みを設けるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証装置、暗号化
装置、復号化装置及び暗号通信システムに関し、特に、
公衆網を伝送路に使用する通信システムに適用して好適
なものである。
【0002】
【従来の技術】今日、目的や用途に応じて、様々な種類
の暗号化通信方法が開発され研究されている。これら暗
号化通信方法の一つに、分散暗号化通信方法がある。こ
こで、分散暗号化通信方法とは、送信データを特定又は
不特定の長さで複数のブロックに分割し、さらに、各ブ
ロックをそれぞれ異なる暗号鍵で暗号化又は復号化する
方式をいう。従来、この方式に関する文献として、例え
ば、下記文献がある。
【0003】文献名:特開平7−271297号公報、
「暗号化方法、暗号化装置、復号化方法、復号化装置、
および、暗号システム」 以下、この文献に開示されている通信方法を簡単に説明
しておく。この文献の通信方法においては、平文を暗号
文に変換する際、平文を所定の語長ごとに分割し、同時
に乱数列を生成する。そして、これら乱数列をデータの
分割単位ごとに対応させ、各データを対応する乱数を基
数として基数変換する。この基数変換数列が暗号文とし
て送信される。なお、設定ビット長及び乱数列は、暗号
化鍵として前記暗号文と共に同時に送信する。受信側
は、この暗号鍵に基づいて、暗号文を基数逆変換して平
文を得る。
【0004】
【発明が解決しようとする課題】ところが、かかる暗号
化通信方法では、変換処理が簡単である反面、乱数列と
ビット長をそのまま暗号鍵としてそのまま送信する方式
を採るため、通信途中での盗聴に弱いという欠点があ
る。また、ユーザ認証が暗号鍵の生成とは別に行なわれ
るため、安全性にも問題がある。
【0005】
【課題を解決するための手段】
(A)かかる課題を解決するため、秘密情報を共有する
一対の当事者が、通信相手の認証に使用する認証装置に
おいて、以下の手段を設けるようにする。
【0006】すなわち、(1) 乱数を生成する乱数生成部
と、(2) 認証を求める通信相手に対し、生成された乱数
を送信する乱数送信部と、(3) 乱数及び秘密情報の値
を、当該値を変数とする一方向性関数に代入し、認証情
報を生成する認証情報演算部と、(4) 乱数の送信先であ
る通信相手より返信のあった認証情報と、認証情報演算
部において生成された認証情報とを比較し、通信相手の
正当性を認証する認証部とを設けるようにする。
【0007】かかる構成の認証装置においては、認証の
際に伝送路を介して流れる情報を、確認証の度異なる値
を採る乱数と、当該乱数に対して算出された認証情報だ
けに限定することができる。従って、仮に、当該乱数と
認証情報とが盗聴されたとしても、一方向性関数の性質
より、これらの値から秘密情報を求めることはできない
ため、安全性の高い認証を実行できる。
【0008】(B)また、秘密情報を共有する一対の当
事者間における暗号通信に使用する暗号化装置におい
て、以下の手段を設けるようにする。
【0009】すなわち、(1) 乱数を生成する乱数生成部
と、(2) 送信データを複数のブロックに分割するブロッ
ク分割部と、(3) ブロック番号、乱数及び秘密情報に基
づいて、各ブロックに固有の暗号鍵を生成する暗号鍵演
算部と、(4) 各ブロックごとに生成された暗号鍵を用
い、各ブロックを暗号化して送出する暗号化部とを設け
るようにする。
【0010】(C)さらに、秘密情報を共有する一対の
当事者間における暗号通信に使用する復号化装置におい
て、以下の手段を設けるようにする。
【0011】すなわち、(1) 暗号化装置より通知された
乱数、(2) 暗号化装置が暗号化に使用したのと同じ秘密
情報及びブロック番号に基づいて、各ブロックに固有の
復号鍵を生成する復号鍵演算部と、(3) 各ブロックごと
に生成された上記復号鍵を用い、順次受信される各ブロ
ックを復号化する復号化部とを設けるようにする。
【0012】これら暗号化装置及び復号化装置を用いれ
ば、暗号化及び復号化の際に必要となる暗号鍵及び復号
鍵のそれぞれを、各装置内において作成できるので、当
該鍵を伝送路上に流さずに済むので、安全性を高めるこ
とができる。しかも、送信データを複数ブロックに分割
し、各ブロックをそれぞれに固有の鍵で暗号化・復号化
するため、盗聴に対する安全性を一段と高めることがで
きる。
【0013】(D)さらに、暗号化装置及び復号化装置
によって構成される暗号通信システムにおいて、以下の
手段を備えるようにする。
【0014】すなわち、(1) 暗号化装置として、請求項
3〜7のいずれかに記載の暗号化装置を用い、(2) 復号
化装置として、請求項8又は9に記載の復号化装置を用
いるようにする。前述の暗号化装置及び復号化装置を用
いて暗号通信システムを構成していることにより、シス
テム全体として安全性の高いシステムを得ることができ
る。
【0015】
【発明の実施の形態】
(A)各実施形態の前提条件 以下説明する各実施形態においては、通信の当事者であ
る一対の通信者(データ送信側とデータ受信側)が、何
らかの方法によって、暗号鍵(復号鍵)の生成や認証鍵
の生成に用いられる、通信者ごとに固有の秘密情報を交
換し保持しているものとする。
【0016】また、暗号鍵(復号鍵)の生成に使用する
関数g及び認証鍵の生成に使用する関数fについても、
何らかの方法によって、双方が事前に入手し保持してい
るものとする。なお、かかる関数gとして複数の関数を
用意している場合には、双方が保管している同一内容の
関数リスト(用意されている複数の関数を一覧表とした
ものであって、各関数に一対一に固有の番号が付されて
いるもの)に基づいて、通信に使用する関数gをその番
号により、相手方に通知するものとする。
【0017】(B)第1の実施形態 (B−1)暗号化装置及び復号化装置の構成 以下、本発明に係る暗号通信システムの構成を、図面を
用いて説明する。
【0018】図1は、第1の実施形態に係る暗号通信シ
ステムの暗号化装置及び復号化装置の機能構成を示して
いる。ここでは、データ送信側に暗号化装置を配置し、
データ受信側に復号化装置を配置する。また、暗号化装
置と復号化装置との間は、公衆回線などの伝送路を介し
て接続されているものとする。
【0019】(B−1−1)暗号化装置の構成 暗号化装置は、送受信インターフェース100と、ユー
ザ情報・秘密情報格納部101と、乱数生成部102
と、認証情報演算部103と、認証部104と、暗号鍵
演算部105と、暗号化部106とからなる。
【0020】ここで、送受信インターフェース100
は、ユーザ(データ受信側)との間で必要なデータを送
受するのに用いるインターフェース手段であり、ユーザ
情報Ib、暗号文i、乱数r、ブロック数N等を送受す
るのに用いられる。
【0021】ユーザ情報・秘密情報格納部101は、事
前に入手したユーザ情報Ibとその秘密情報Kaを格納
している手段であり、ユーザ(データ受信側)よりユー
ザ情報Ibが通知されたとき、対応する秘密情報Ka
を、認証情報演算部103及び暗号鍵演算部105に与
えるものである。なお、ユーザ情報Ibは、ユーザ識別
子などユーザである旨を示す情報をいう。
【0022】乱数生成部102は、認証及び暗号処理に
使用する乱数rを発生する手段であり、発生した乱数r
を、認証情報演算部103及び暗号鍵演算部105に与
える。
【0023】認証情報演算部103は、秘密情報Kaと
乱数rを関数fに入力し、認証情報f(r,Ka)を演
算する手段である。ここで、関数fには、一方向性ハッ
シュ関数(one-way hash function)、又は、単にハッ
シュ関数と呼ばれる一方向性関数を用いる。なお、この
関数fは、変数xから関数値f(x)を計算するのは容
易であるが、f(x)からxを求めるのは極めて困難な
関数である。
【0024】認証部104は、同一装置内で演算により
求めた認証情報f(r,Ka)と、ユーザ(データ受信
側)から受信された認証情報f(r,Kb)とを比較
し、通信相手がユーザ本人であるか否かを認証する手段
である。ここで、Kbは、ユーザ(データ受信側)に格
納されている秘密情報であり、データ送信側に格納され
ている秘密情報Kaと同じ内容のものである。また、こ
れら秘密情報Ka及びKbは、前述したように、何らか
の方法で当事者のみが知っている情報であり、しかも、
関数fは一方向性関数であるので、当該値が一致するユ
ーザを真のユーザと認証することができる。
【0025】なお、認証部104は、かかる認証の後、
認証結果をユーザ(データ受信側)に通知するようにな
っている。ここで、通知の内容が、肯定的(通信を許可
する)である場合には、これからデータ送信側が送信す
るブロック数Nも同時に送信される。
【0026】暗号鍵演算部105は、分割により得られ
た各ブロックのそれぞれについて個別に暗号鍵g(r,
Ka,i)を計算する手段である。ここで、暗号鍵演算
部105は、一方向性関数である関数gに、乱数r、秘
密情報Ka及びブロック番号iを入力することにより暗
号鍵g(r,Ka,i)を計算する。なお、この関数g
についても、前述したように、何らかの方法で当事者の
みが知っている関数を用います。
【0027】暗号化部106は、計算した暗号鍵g
(r,Ka,i)によって、対応するi番目のブロック
を暗号化する手段である。なお、暗号化の結果得られる
暗号文iは、送受信インターフェース100を介してユ
ーザ(データ受信側)に送出される。
【0028】(B−1−2)復号化装置の構成 一方、ユーザ側(データ受信側)に設けられる復号化装
置は、送受信インターフェース110と、秘密情報格納
部111と、認証情報演算部112(f演算部)と、暗
号鍵演算部113(g演算部)と、復号化部114と、
データ復元部115と、データ内容確認部116からな
る。
【0029】ここで、送受信インターフェース110
は、データ送信側との間で必要なデータを送受するのに
用いるインターフェース手段であり、ユーザ情報Ib、
暗号文i、乱数r、ブロック数N、認証鍵等を送受する
のに用いられる。
【0030】秘密情報格納部111は、秘密情報Kbを
格納している手段であり、データ送信側より乱数rが通
知されたとき、秘密情報Kbを、認証情報演算部112
及び暗号鍵演算部113に与えるものである。
【0031】認証情報演算部112は、伝送路を介して
受信した乱数rと秘密情報Kbを関数fに入力し、認証
情報f(r,Kb)を生成する手段である。ここでの関
数fには、データ送信側で用いられている関数fと同じ
ものが用いられる。なお、生成された認証情報f(r,
Kb)は、送受信インターフェース110を介して、デ
ータ送信側に送出される。
【0032】暗号鍵演算部113は、送信されてくる各
ブロックそれぞれについての個別に暗号鍵g(r,K
b,i)を計算する手段である。ここで、暗号鍵演算部
113は、一方向性関数である関数gに、乱数r、秘密
情報Kb及びブロック番号iを入力することにより暗号
鍵g(r,Kb,i)を計算する。
【0033】復号化部114は、計算した暗号鍵g
(r,Kb,i)を用い、伝送路を介して受信したi番
目のブロックに対応する暗号文iを復号化する手段であ
る。
【0034】データ復元部115は、復号化により得ら
れた各ブロックについての復号文を集め、決められた順
番で連結し直すことによりデータを復号する手段であ
る。
【0035】データ内容確認部116は、連結して得ら
れたデータの内容を確認する手段である。
【0036】(B−2)第1の実施形態の動作 続いて、以上の構成を有する暗号化装置及び復号化装置
を用いた秘密通信動作の内容を説明する。図2は、この
通信手順を示している。
【0037】まず、データ受信側がデータ送信側に対
し、自分のユーザ情報Ibとデータ受信要求を伝える。
【0038】データ送信側は、データ受信要求を受ける
と、その要求主体が真正ユーザであるか認証するため、
乱数rを発生し、データ受信側に返信する。
【0039】乱数rを受信したデータ受信側は、当該乱
数rと自分が保持している秘密情報Kbとを使って、一
方向性関数fの値f(r,Kb)を計算してデータ送信
側に送信する。
【0040】一方、データ送信側も、自分のもつ秘密情
報Kaを用いて一方向性関数fの値f(r,Ka)を計
算する。ここで、真正のユーザであれば、Ka=Kbが
成り立つはずであるため、f(r,Ka)=f(r,K
b)であるか否かのみを確認する。等しくなければ、デ
ータ受信側にアクセス拒否を伝える。ただし、この通知
は任意である。
【0041】さて、f(r,Ka)=f(r,Kb)で
あるならば、データ受信側の正当性が認められる。この
とき、データ送信側は、まずこれから送信するデータを
適当な大きさでN個に分割する(同じ大きさでなくても
良い)。かかる後、データ受信側に、データ受信の許可
信号とこれから送信するブロック数Nを送る。
【0042】その後、データ送信側は、物理的に連続す
る各ブロックについての暗号鍵g(r,Ka,i)(た
だし、i=1,2,…,N)を、各ブロックごと個別に
生成し、各ブロックの平文を対応する暗号鍵gにより暗
号化する。そして、その暗号化の結果得られた暗号文
を、順次、データ受信側に送信する。この暗号化処理及
び暗号文の送信は、最終ブロックまで続けられる。
【0043】一方、データ受信側は、伝送されてくる
(又は受信された)各ブロックごとにそれに固有の暗号
鍵g(r,Kb,i)(ただし、i=1,2,…,N)
を計算し、当該暗号鍵により暗号文を復号化する。この
復号化は、最後のブロックが受信されるまで行われる。
【0044】最後に、復号化して得られたN個のブロッ
クを連続させて1つのデータに復元し、データの内容を
再確認する。
【0045】(B−3)第1の実施形態の効果 上述のように、第1の実施形態においては、通信に係る
暗号化装置及び復号化装置の双方に、双方のみに固有の
秘密情報Ka(又はKb)と認証情報生成用関数fとを
保持しておき、認証時には、暗号化装置と復号化装置と
の間で、通信の度発生される乱数rと当該乱数に対する
認証情報f(r,Kb)の演算結果のみを送受して認証
を行うようにしたことにより、これら情報が第三者に盗
聴された場合でも、秘密情報を知らない限り、正しい認
証情報の算出を不可能とし、安全性の高い認証を実現で
きる。
【0046】また、第1の実施形態においては、通信に
係る暗号化装置及び復号化装置の双方に、双方のみに固
有の秘密情報Ka(又はKb)と暗号鍵生成用関数gと
を保持しておき、暗号化時には、暗号化装置及び復号化
装置のそれぞれにおいて、暗号鍵g(r,Ka)及び復
号鍵g(r,Kb)を生成し、平文の暗号化と暗号文の
復号化とを行うようにしたことにより、暗号鍵又は復号
鍵が第三者に盗聴又は流出する可能性を一段と低減で
き、通信の安全性を高めることができる。
【0047】しかも、本実施形態の場合には、通信の対
象となる平文を複数のブロックに分割し、各ブロック
を、同じ秘密情報から生成する異なる暗号鍵g(r,K
b,i)でそれぞれ暗号化していることにより、暗号鍵
の分散を実現でき、さらに高い安全性を得ることができ
る。また、あるブロックのデータが欠落した場合でも、
暗号鍵の再生は容易に実現できるため、データの暗号化
再送も簡単にできる。さらに、一部ブロックのデータが
解読されても他のブロックの解読につながらないという
利点も得られる。
【0048】(C)第2の実施形態 (C−1)暗号化装置及び復号化装置の構成 以下、本発明に係る暗号通信システムの第2の実施形態
を、図面を用いて説明する。
【0049】図3は、第2の実施形態に係る暗号通信シ
ステムの暗号化装置及び復号化装置の機能構成を示して
いる。ここで、図3は、図1との対応、同一部分に、対
応符号、同一符号を付して示す図である。この第2の実
施形態と第1の実施形態との違いは、暗号化され送信さ
れるブロックの並びが物理的に連続するブロックの順番
と異なりシャッフリングされている点であり、これに関
連して、暗号化部206及び復号化部214の構成が異
なっている。
【0050】すなわち、図4(A)に示す送信データが
与えられた場合、第1の実施形態では、これを例えば図
4(B)に示すように物理的に連続する4つの物理ブロ
ックBLOCK1〜4に分割し、これらをそのまま順番
に暗号化して送信しているが、この第2の実施形態で
は、図4(C)に示すように、これら物理的に連続する
ブロックをシャフリングして並び替え、物理的な並びと
は無関係の論理ブロック1〜4の順番に暗号化して送信
している。
【0051】なおこれら論理ブロックは、そのブロック
番号とそのデータの物理的な並びとの間には何らの関係
が認められないため、論理ブロックをその順番に従って
送信するだけでは、真正ユーザの復号化装置においても
復号結果から元の送信データを再生することはできな
い。
【0052】そこで、第2の実施形態においては、図5
に示すように、暗号化対象としての論理ブロックのデー
タに加え、その論理ブロックのデータに対して物理的に
連続するデータを含む論理ブロックの番号を組として暗
号化することとしている。これにより、復号化装置側で
は、復号されたデータに対してどの論理ブロックのデー
タを連結すれば良いかを判別することができるようにな
る。
【0053】ただし、暗号化対象である論理ブロックが
物理的には最期ブロックである場合には、次の論理ブロ
ックを組として連結して暗号化しようにも次の論理ブロ
ックが存在しないため、当該物理的に連続するデータを
含む論理ブロックの番号の欄に0を代入することにす
る。勿論、この値は他の値でも良い。
【0054】また、この第2の実施形態においては、こ
れら各論理ブロックについての暗号文と共に、各論理ブ
ロックの論理ブロック番号を平文として送信している。
これは、通信遅延によって、復号化装置に到着する論理
ブロックの順番が入れ替わった場合や欠落があった場合
にも、論理ブロックを本来の並びに並び替え、対応する
本来の復号鍵によって復号できるようにするためであ
る。
【0055】(C−2)第2の実施形態の動作 続いて、以上の構成を有する暗号化装置及び復号化装置
を用いた秘密通信動作の内容を説明する。図6は、この
通信手順を示している。
【0056】まず、データ受信側がデータ送信側に対
し、自分のユーザ情報Ibとデータ受信要求を伝える。
【0057】データ送信側は、データ受信要求を受ける
と、その要求主体が真正ユーザであるか認証するため、
乱数rを発生し、データ受信側に返信する。
【0058】乱数rを受信したデータ受信側は、当該乱
数rと自分が保持している秘密情報Kbとを使って、一
方向性関数fの値f(r,Kb)を計算してデータ送信
側に送信する。
【0059】一方、データ送信側も、自分のもつ秘密情
報Kaを用いて一方向性関数fの値f(r,Ka)を計
算する。ここで、真正のユーザであれば、Ka=Kbが
成り立つはずであるため、f(r,Ka)=f(r,K
b)であるか否かのみを確認する。等しくなければ、デ
ータ受信側にアクセス拒否を伝える。ただし、この通知
は任意である。
【0060】さて、f(r,Ka)=f(r,Kb)で
あるならば、データ受信側の正当性が認められる。この
とき、データ送信側は、まずこれから送信するデータを
適当な大きさでN個に分割する(同じ大きさでなくても
良い)。
【0061】次に、これら物理的に連続するブロックの
送信順をシャフリングにより決定し、送信の順番を決め
る。このシャフリングの結果得られるブロックが論理ブ
ロックである。かかる後、データ受信側に、データ受信
の許可信号とこれから送信するブロック数Nを送る。
【0062】その後、データ送信側は、前述のシャフリ
ングにより得た論理ブロック(物理ブロックとしては不
連続)について暗号鍵g(r,Kb,i)(ただし、i
=1,2,…,N)を生成する。
【0063】そして、当該論理ブロックのデータと共
に、当該論理ブロックの次に暗号化する論理ブロックの
番号を連結して暗号化し、暗号文を得る。なお、この暗
号文には、当該論理ブロック番号を平文として付してデ
ータ受信側に送信する。この暗号化処理及び暗号文の送
信は、最終ブロックまで続けられる。
【0064】一方、データ受信側は、各論理ブロックに
付されている論理ブロック番号を基に受信された論理ブ
ロックを送信順に並べ直し(通信遅延のおそれがあるた
め必ずしも受信順ではない)、各論理ブロックそれぞれ
について固有の復号鍵g(r,Kb,i)(ただし、i
=1,2,…,N)を計算する。
【0065】ここで、Ka=Kbであるから、暗号鍵g
(r,Ka,i)と復号鍵g(r,Kb,i)は一致す
る。これにより、各論理ブロックについての復号データ
と、この論理ブロックについて物理的に連続する論理ブ
ロックの番号とが復号される。最後に、これら物理的に
連続するデータを含む論理ブロックを指定する番号順に
復号されたN個の論理ブロックのデータを連結し元の送
信データを復元する。
【0066】(C−3)第2の実施形態の効果 上述のように、第2の実施形態においては、第1の実施
形態の構成に加え、送信データを物理的に分割すること
により得られる物理ブロックをシャフリングして物理的
なデータ配列とは異なる論理ブロック順にデータを送信
するようにしたことにより、第1の実施形態と同様の効
果を得ることができるのに加え、より一層高い安全性を
得られる通信システムを実現することができる。
【0067】(D)第3の実施形態 (D−1)暗号化装置及び復号化装置の構成 以下、本発明に係る暗号通信システムの第3の実施形態
を、図面を用いて説明する。
【0068】図7は、第3の実施形態に係る暗号通信シ
ステムの暗号化装置及び復号化装置の機能構成を示して
いる。ここで、図7は、図1との対応、同一部分に、対
応符号、同一符号を付して示す図である。この第3の実
施形態と第1の実施形態との違いは、データ受信側に認
証機能が設けられている点であり、このため、データ受
信側に乱数生成部302及び認証部304を設けた点が
異なっている。
【0069】すなわち、第3の実施形態においては、デ
ータ受信側(乱数生成部302)からデータ送信側に乱
数raが送信され、データ送信側が当該乱数raと秘密
情報Kaとから一方向性関数fについての値f(ra,
Ka)を計算し、データ受信側に返送する動作が加わ
る。ここで、データ受信側(認証部304)は、データ
送信側から返送のあった値と、内部の認証情報演算部1
12において算出された値f(ra,Kb)を比較し、
双方が一致したとき、データ送信側を認証する。
【0070】一方、データ送信側に設けられているデー
タ受信側の認証機能については、第1の実施形態と同様
である。すなわち、データ送信部(乱数生成部102)
がデータ受信部に対し乱数rbを送信する一方で、当該
乱数rbに対応する認証情報f(rb,Ka)を生成す
る。そして、当該乱数rbについてデータ受信側が算出
した認証情報f(rb,Kb)と、内部の認証情報演算
部103で求めた認証情報f(rb,Ka)とを比較
し、双方が一致するときデータ受信側が正当であると認
証する。
【0071】なお、この第3の実施形態におけるデータ
送信側においては、暗号用の乱数rとして、認証用の乱
数rbとは別の乱数を用いるようにする。
【0072】(D−2)第2の実施形態の動作 続いて、以上の構成を有する暗号化装置及び復号化装置
を用いた秘密通信動作の内容を説明する。図8は、この
通信手順を示している。
【0073】まず、データ受信側が乱数raを生成し、
自分のユーザ情報Ibと一緒にデータ送信側に送信す
る。
【0074】一方、データ送信側は、このデータ受信要
求を受けると、乱数rbを生成すると共に認証情報f
(ra,Ka)を算出し、これらをデータ受信側に返信
する。
【0075】データ受信側は、送出した乱数raに対す
る認証情報f(ra,Kb)を計算し、データ送信側よ
り受信した認証情報f(ra,Ka)と比較する。等し
くなければ、データ送信側の正当性を認めない。等しけ
れば、データ送信側から与えられた乱数rbに対する認
証情報f(rb,Kb)を計算し、これをデータ送信側
に返信する。
【0076】データ送信側は、このようにデータ受信側
より与えた乱数rbに対する返信を受信すると、当該乱
数に対する認証情報f(rb,Ka)を計算し、受信し
た認証情報f(rb,Kb)と比較する。等しくなけれ
ば、データ受信側の正当性を認めない。等しければ、デ
ータ受信側の正当性を認め、データ送信準備を始める。
【0077】以上の認証処理が終了すると、データ送信
側は、送信データを適当な大きさでN個に分割し(同じ
大きさでなくても良い)、かつ、その暗号化に使用する
乱数rを発生する。そして、データ受信側に許可信号と
これから送信するブロックの数N及び乱数rを送る。
【0078】次に、データ送信側は、物理的なブロック
の番号順に暗号鍵g(r,Ka,i)(ただし、i=
1,2,…,N)を計算し、各ブロックのデータを算出
された各暗号鍵g(r,Ka,i)によって暗号化す
る。なお、この暗号化処理及び暗号文の送信は、最終ブ
ロックまで続けられる。
【0079】一方、データ受信側は、各ブロックについ
ての復号鍵g(r,Kb,i)(ただしi=1,2,
…,N)を計算し復号する。ここで、Ka=Kbである
から、暗号鍵g(r,Ka,i)と復号鍵g(r,K
a,i)は、一致する。これにより、データ受信側は、
最後のN個目のブロックが復号されるまでデータを復号
する。
【0080】(D−3)第3の実施形態の効果 上述のように、第3の実施形態においては、第1の実施
形態の構成に加え、データ受信側にも認証機能を設け
て、通信開始時において相互認証を行うようにしたこと
により、第1の実施形態と同様の効果を得ることができ
るのに加え、より一層高い安全性を得られる通信システ
ムを実現することができる。
【0081】(E)第4の実施形態 (E−1)暗号化装置及び復号化装置の構成 以下、本発明に係る暗号通信システムの第4の実施形態
を、図面を用いて説明する。
【0082】図9は、第4の実施形態に係る暗号通信シ
ステムの暗号化装置及び復号化装置の機能構成を示して
いる。ここで、図9には、図1、図3及び図7との対
応、同一部分に、対応符号、同一符号が付されている。
【0083】この第4の実施形態は、第2の実施形態と
第3の実施形態とを組み合わせたものである。すなわ
ち、暗号通信システムに対し、送信データの並びをブロ
ック単位でシャフリングする機能と、相互認証の機能を
設けたものである。
【0084】(E−2)第4の実施形態の動作 続いて、以上の構成を有する暗号化装置及び復号化装置
を用いた秘密通信動作の内容を説明する。図10は、こ
の通信手順を示している。
【0085】まず、データ受信側が乱数raを生成し、
自分のユーザ情報Ibと一緒にデータ送信側に送信す
る。
【0086】一方、データ送信側は、このデータ受信要
求を受けると、乱数rbを生成すると共に認証情報f
(ra,Ka)を算出し、これらをデータ受信側に返信
する。
【0087】データ受信側は、送出した乱数raに対す
る認証情報認証情報f(ra,Kb)を計算し、データ
送信側より受信した認証情報f(ra,Ka)と比較す
る。等しくなければ、データ送信側の正当性を認めな
い。等しければ、データ送信側から与えられた乱数rb
に対する認証情報f(rb,Kb)を計算し、これをデ
ータ送信側に返信する。
【0088】データ送信側は、このようにデータ受信側
より与えた乱数rbに対する返信を受信すると、当該乱
数に対する認証情報f(rb,Ka)を計算し、受信し
た認証情報f(rb,Kb)と比較する。等しくなけれ
ば、データ受信側の正当性を認めない。等しければ、デ
ータ受信側の正当性を認める。
【0089】以上の認証処理が終了すると、データ送信
側は、送信するデータを適当な大きさでN個に分割し
(同じ大きさでなくても良い)、乱数rを発生する。そ
して、データ受信側に許可信号とこれから送信するブロ
ックの数N及び乱数rを送る。
【0090】それから、データ送信側は送信するブロッ
クの順番を決め(すなわち、物理ブロックのシャフリン
グにより論理ブロックを得)、求められた論理ブロック
についてその番号順に暗号鍵g(r,Ka,i)(ただ
し、i=1,2,…,N)を生成する。
【0091】そして、当該論理ブロックのデータと共
に、当該論理ブロックの次に暗号化する論理ブロックの
番号を連結して暗号化し、暗号文を得る。なお、この暗
号文には、当該論理ブロック番号を平文として付してデ
ータ受信側に送信する。この暗号化処理及び暗号文の送
信は、最終ブロックまで続けられる。
【0092】一方、データ受信側は、各論理ブロックに
付されている論理ブロック番号を基に受信された論理ブ
ロックを送信順に並べ直し(通信遅延のおそれがあるた
め必ずしも受信順ではない)、各論理ブロックそれぞれ
について固有の復号鍵g(r,Kb,i)(ただし、i
=1,2,…,N)を計算する。
【0093】ここで、Ka=Kbであるから、暗号鍵g
(r,Ka,i)と復号鍵g(r,Kb,i)は一致す
る。これにより、各論理ブロックについての復号データ
と、この論理ブロックについて物理的に連続する論理ブ
ロックの番号とが復号される。最後に、これら物理的に
連続するデータを含む論理ブロックを指定する番号順に
復号されたN個の論理ブロックのデータを連結し元の送
信データを復元する。
【0094】(E−3)第4の実施形態の効果 上述のように、第4の実施形態においては、第1の実施
形態の構成に加え、データ受信側にも認証機能を設け、
通信開始時において相互認証を行うようにしたことによ
り、通信相手の成り済ましを有効に回避できる安全性の
高い通信システムを実現できる。また、送信データを物
理的に分割することにより得られる物理ブロックをシャ
フリングして物理的なデータ配列とは異なる論理ブロッ
ク順にデータを送信するようにしたことにより、盗聴に
対して強い通信システムを実現することができる。
【0095】(F)他の実施形態 (F-1) なお、上述の各実施形態においては、データ送信
側が、送信データを分割し、各ブロックごとに暗号化す
る場合について述べたが、これら各ブロックのブロック
サイズを、受信側に知らせる手段として、以下に示す幾
つかの方法がある。
【0096】例えば、送受信側が、事前に各ブロックの
サイズに関して暗黙的な了解を取る、送受信インタフェ
ースにそのサイズを明記する、又は、ブロックのサイズ
を各ブロックと一緒に暗号化して送信する等の方法が考
えられる。
【0097】(F-2) また、上述の各実施形態において
は、認証情報の計算に一方向性関数fを用いることとし
たが、この一方向性関数fの具体例として、次のものを
挙げることができる。
【0098】例えば、MD5(R.Rivest:The MD5 Mess
age-Digest Algorithm, Network Working Group,RFC132
1,1992)とSHA(National Institute of Standards
andTechnology:Secure Hash Standard,FIPS PUB180,19
95)及びSHA‐1(FIPSPUB 180-1)等を挙げること
ができる。なお、一方向性関数f(x,y) の変数利用形
態に関して、f(x|y) 、f(xANDy) 、f(xXORy)
などの形が使える。
【0099】(F-3) また、上述の各実施形態において
は、データをいくつかのブロックに分割し暗号化すると
きに用いる暗号アルゴリズムの例を示さなかったが、か
かる暗号アルゴリズムとしては、DES‐CBC、Ml
STY及びTriple DES−EDE−CBC等を挙げる
ことができる。
【0100】(F-4) なお、以上に述べた一方向性関数f
と暗号化アルゴリズム及び暗号鍵の計算に使う関数gに
関しては、通信者双方が複数の候補を予め用意してお
き、使うときにその中の一つを指定して使用する方法を
採っても良い。
【0101】(F-5) また、上述の実施形態においては、
暗号鍵の算出に用いる関数gに一方向性関数を用いる場
合について述べたが、一方向性関数以外の関数であって
も良い。
【0102】(F-6) また、上述の各実施形態において
は、ブロックの数を平文で送っているが、第1番目のブ
ロックと一緒に暗号化して送信するようにしても良く、
このようにすれば、さらに安全性を高めることができ
る。
【0103】(F-7) また、第1及び3の実施形態におい
ては、データ受信側がデータ内容を再確認することにな
っているが、この実施方法としては、データ送信側に元
のデータを一方向性関数で圧縮してダイジェストを送っ
てもらい、データ受信側が同じ一方向性関数を用いて復
元して得られたデータのダイジェストを計算して両方を
比較するするなどの方法が考えられる。
【0104】(F-8) 第2及び第4の実施形態において
は、物理ブロックの順番をシャフリングして暗号化し、
復元のため、物理的に続くデータが含まれる論理ブロッ
クの番号も同時に暗号化して伝送する方法について述べ
たが、このように物理的に続くデータを含む論理ブロッ
クの番号を同時に暗号化する代わりに当該論理ブロック
に対応する物理的なブロックの番号を暗号化するように
しても良い。
【0105】(F-9) 各実施形態においては、通信ミスが
起きてあるブロックが欠落した場合の具体的な動作につ
いては述べなかったが、この場合には、データ受信側が
データ送信側に欠落したブロックの番号を通知し、デー
タ送信側が乱数と秘密情報及びそのブロックの番号を用
いて暗号鍵を再計算し、そのブロックを暗号化して再送
する動作が行われる。このとき、データ受信側も同じよ
うに復号鍵を計算して受信したブロックを復号化してデ
ータを復元する。
【0106】
【発明の効果】
(A)上述のように、秘密情報を共有する一対の当事者
が、通信相手の認証に使用する認証装置についての発明
によれば、認証の際に伝送路を介して流れる情報を、確
認証の度異なる値を採る乱数と、当該乱数に対して算出
された認証情報だけに限定することができるので、従来
に比して認証時の安全性を一段と高めることができる。
【0107】(B)また、上述のように、秘密情報を共
有する一対の当事者間における暗号通信に使用する暗号
化装置についての発明によれば、複数に分割された各ブ
ロックごとに固有の暗号鍵を生成し暗号化するため、暗
号鍵の分散化を実現でき、より解読され難い暗号化装置
を実現できる。
【0108】(C)さらに、上述のように、秘密情報を
共有する一対の当事者間における暗号通信に使用する復
号化装置についての発明によれば、復号化の際に必要と
なる復号鍵を自らの装置内において作成でき、しかも、
送信されてくる各ブロックの復号鍵が各ブロックごとに
異なっているため、盗聴に対する安全性を一段と高める
ことができる。
【0109】(D)さらに、上述のように、暗号化装置
及び復号化装置によって構成される暗号通信システムに
ついての発明によれば、各装置に上述の暗号化装置及び
復号化装置を用いることにより、システム全体として盗
聴に強い安全性の高いシステムを得ることができる。
【図面の簡単な説明】
【図1】第1の実施形態に係る暗号通信システムのシス
テム構成例を示すブロック図である。
【図2】第1の実施形態に係る通信手順を示す図であ
る。
【図3】第2の実施形態に係る暗号通信システムのシス
テム構成例を示すブロック図である。
【図4】物理ブロックと論理ブロックとの関係を表した
説明図である。
【図5】伝送データの構成を表した説明図である。
【図6】第2の実施形態に係る通信手順を示す図であ
る。
【図7】第3の実施形態に係る暗号通信システムのシス
テム構成例を示すブロック図である。
【図8】第3の実施形態に係る通信手順を示す図であ
る。
【図9】第4の実施形態に係る暗号通信システムのシス
テム構成例を示すブロック図である。
【図10】第4の実施形態に係る通信手順を示す図であ
る。
【符号の説明】
100、110…送受信インターフェース、101…ユ
ーザ情報・秘密情報格納部、102、302…乱数生成
部、103…認証情報演算部、104、304…認証
部、105…暗号鍵演算部、106、206…暗号化
部、111…秘密情報格納部、112…認証情報演算
部、113…暗号鍵演算部、114、214…復号化
部、115…データ復元部、116…データ内容確認
部。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 秘密情報を共有する一対の当事者が、通
    信相手の認証に使用する認証装置において、 乱数を生成する乱数生成部と、 認証を求める通信相手に対し、生成された乱数を送信す
    る乱数送信部と、 上記乱数及び上記秘密情報の値を、当該値を変数とする
    一方向性関数に代入し、認証情報を生成する認証情報演
    算部と、 上記乱数の送信先である通信相手より返信のあった認証
    情報と、上記認証情報演算部において生成された認証情
    報とを比較し、通信相手の正当性を認証する認証部とを
    備えることを特徴とする認証装置。
  2. 【請求項2】 請求項1に記載の認証装置において、 上記乱数生成部、上記乱数送信部、上記認証情報演算部
    及び上記認証部のそれぞれが、発呼側及び着呼側装置の
    双方に設けられていることを特徴とする認証装置。
  3. 【請求項3】 秘密情報を共有する一対の当事者間にお
    ける暗号通信に使用する暗号化装置において、 乱数を生成する乱数生成部と、 送信データを複数のブロックに分割するブロック分割部
    と、 ブロック番号、上記乱数及び上記秘密情報に基づいて、
    各ブロックに固有の暗号鍵を生成する暗号鍵演算部と、 各ブロックごとに生成された上記暗号鍵を用い、各ブロ
    ックを暗号化して送出する暗号化部とを備えることを特
    徴とする暗号化装置。
  4. 【請求項4】 請求項3に記載の暗号化装置において、 上記暗号鍵の生成に使用した乱数を、通信相手に送信す
    る乱数送信部を設けたことを特徴とする暗号化装置。
  5. 【請求項5】 請求項3又は4に記載の暗号化装置にお
    いて、 上記ブロック分割部において得られた複数ブロックの並
    びをし、当該シャッフリング後のブロックを上記暗号化
    部に与えるシャフリング部を設けたことを特徴とする暗
    号化装置。
  6. 【請求項6】 請求項5に記載の暗号化装置において、 上記暗号化部は、シャフリング後のブロックを暗号化す
    る際、当該ブロックのデータに対し物理的に続くデータ
    を含むブロックの番号を、各ブロックと共に暗号化し送
    出することを特徴とする暗号化装置。
  7. 【請求項7】 請求項5又は6に記載の暗号化装置にお
    いて、 上記暗号化部は、シャフリング後暗号化したブロック
    に、当該ブロックの論理的な順番を表すブロック番号を
    平文で付加して送出することを特徴とする暗号化装置。
  8. 【請求項8】 秘密情報を共有する一対の当事者間にお
    ける暗号通信に使用する復号化装置において、 暗号化装置より通知された乱数、暗号化装置が暗号化に
    使用したのと同じ上記秘密情報及びブロック番号に基づ
    いて、各ブロックに固有の復号鍵を生成する復号鍵演算
    部と、 各ブロックごとに生成された上記復号鍵を用い、順次受
    信される各ブロックを復号化する復号化部とを備えるこ
    とを特徴とする復号化装置。
  9. 【請求項9】 請求項8に記載の復号化装置において、 上記復号化部の復号結果に、原ブロックデータと、当該
    ブロックデータに対し物理的に続くデータを含むブロッ
    クを指示するブロック番号が含まれている場合、復号後
    のブロックを、各ブロックに付加されているブロック番
    号に基づいて並び替え原送信データを復元するデータ復
    元部を設けたことを特徴とする復号化装置。
  10. 【請求項10】 暗号化装置及び復号化装置によって構
    成される暗号通信システムにおいて、 上記暗号化装置として、請求項3〜7のいずれかに記載
    の暗号化装置を用い、 上記復号化装置として、請求項8又は9に記載の復号化
    装置を用いる ことを特徴とする暗号通信システム。
  11. 【請求項11】 請求項10に記載の暗号通信システム
    において、 上記暗号化装置及び上記復号化装置には、請求項1又は
    2に記載の認証装置が内蔵されていることを特徴とする
    暗号通信システム。
JP9121897A 1997-05-13 1997-05-13 認証装置、暗号化装置、復号化装置及び暗号通信システム Pending JPH10313306A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9121897A JPH10313306A (ja) 1997-05-13 1997-05-13 認証装置、暗号化装置、復号化装置及び暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9121897A JPH10313306A (ja) 1997-05-13 1997-05-13 認証装置、暗号化装置、復号化装置及び暗号通信システム

Publications (1)

Publication Number Publication Date
JPH10313306A true JPH10313306A (ja) 1998-11-24

Family

ID=14822623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9121897A Pending JPH10313306A (ja) 1997-05-13 1997-05-13 認証装置、暗号化装置、復号化装置及び暗号通信システム

Country Status (1)

Country Link
JP (1) JPH10313306A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330898A (ja) * 1999-05-20 2000-11-30 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2004082205A1 (ja) * 2003-03-10 2004-09-23 Sony Corporation アクセス制御処理方法
JP2005295164A (ja) * 2004-03-31 2005-10-20 Fujitsu Fip Corp 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム
JP2006279489A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
JP2006279488A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP2015045674A (ja) * 2013-08-27 2015-03-12 株式会社 日立産業制御ソリューションズ 暗号化システム、暗号化方法及びコンピュータプログラム
CN114629701A (zh) * 2022-03-11 2022-06-14 娄底职业技术学院 基于信息加密的信息展示系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330898A (ja) * 1999-05-20 2000-11-30 Ricoh Co Ltd 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2004082205A1 (ja) * 2003-03-10 2004-09-23 Sony Corporation アクセス制御処理方法
US8037538B2 (en) 2003-03-10 2011-10-11 Sony Corporation Access control processing method
JP2005295164A (ja) * 2004-03-31 2005-10-20 Fujitsu Fip Corp 共通鍵暗号方式における安全な秘密鍵配送方法およびプログラム
JP2006279489A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
JP2006279488A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP2015045674A (ja) * 2013-08-27 2015-03-12 株式会社 日立産業制御ソリューションズ 暗号化システム、暗号化方法及びコンピュータプログラム
CN114629701A (zh) * 2022-03-11 2022-06-14 娄底职业技术学院 基于信息加密的信息展示系统

Similar Documents

Publication Publication Date Title
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
US5815573A (en) Cryptographic key recovery system
JP3872107B2 (ja) 暗号キー回復システム
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN116170131B (zh) 密文处理方法、装置、存储介质及可信执行设备
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
JPH04247737A (ja) 暗号化装置
Gennaro et al. Two-phase cryptographic key recovery system
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JP2001344214A (ja) 端末の認証方法と暗号通信システム
EP1879321A1 (en) Electronic signature with a trusted platform
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
CN114760035A (zh) 一种身份鉴别方法和装置
JPH06284124A (ja) 情報伝送システム
CN109842490B (zh) 数字签名生成/发送/验证方法、终端及计算机存储介质
JPS63176043A (ja) 秘密情報通信方式
Godfrey A Comparison of Security Protocols in a Wireless Network Environment
CN114189329B (zh) 一种公钥认证可否认加密方法及系统