JPH1127255A - 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク - Google Patents

共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク

Info

Publication number
JPH1127255A
JPH1127255A JP9177273A JP17727397A JPH1127255A JP H1127255 A JPH1127255 A JP H1127255A JP 9177273 A JP9177273 A JP 9177273A JP 17727397 A JP17727397 A JP 17727397A JP H1127255 A JPH1127255 A JP H1127255A
Authority
JP
Japan
Prior art keywords
pseudo
value
random number
communication
cryptographic communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9177273A
Other languages
English (en)
Inventor
Takahisa Yamamoto
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP9177273A priority Critical patent/JPH1127255A/ja
Priority to US09/104,279 priority patent/US6307940B1/en
Publication of JPH1127255A publication Critical patent/JPH1127255A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 煩雑な手順を行なうことなく暗号文をランダ
ムに復号できる共通鍵暗号通信方法、及びそれを用いた
共通鍵暗号通信ネットワークを提供する。 【解決手段】 予め加入者間で固有かつ秘密の共通鍵を
共有して暗号通信を行なう共通鍵暗号通信ネットワーク
において、各通信用端末装置が、ネットワークで決めら
れたフィードバック演算を行なうことにより計算量的に
安全な擬似乱数系列を生成する擬似乱数生成器11と、
該擬似乱数系列を鍵列に変換する演算器12と、前記鍵
列に基づいて暗号化及び復号を行なう暗号器13と、前
記フィードバック演算を行った回数をカウントするカウ
ンタ14と、該カウント情報を暗号文と共に送受信する
送受信バッファ17と、前記フィードバック演算を前記
カウント情報に基づいて制御するバッファ16及び比較
器15とを備え、前記カウント情報等を保持する携帯型
記憶装置10を更に備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信分野にお
けるデータの秘匿方式に関し、特に、暗号化のための鍵
を通信相手が同じであっても暗号通信ごとに更新する共
通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネ
ットワークに関するものである。
【0002】
【従来の技術】DES(Data Encryption Standard)暗
号やFELA(Fast data Encipherment ALgorithm)暗
号に代表されるアルゴリズム公開型の共通鍵のブロック
暗号は、同じ鍵による暗号文と平文との組み合わせがあ
る数以上に出力されると、その鍵が解析できるという欠
点を持つ。この欠点を防ぐため、解析に必要な数の暗号
文と平文との組を出力する前に、計算量的に安全な擬似
乱数により鍵を随時更新して、鍵の解析を困難にするこ
とにより、アルゴリズム公開型の共通鍵ブロック暗号に
対してブロック暗号の鍵の解析を困難にする暗号方式が
考えられている(山本,岩村,松本,今井:“2乗型擬
似乱数生成器とブロック暗号を用いた実用的暗号方
式”,信学技法,ISEC−93−29,1993−0
8)。
【0003】ここで、計算量的に安全な擬似乱数系列と
は、その擬似乱数系列の一部分から以降の擬似乱数系列
を予測する多項式時間アルゴリズムが存在すれば、それ
を用いて計算量的に困難であると言われている問題に対
する多項式時間アルゴリズムを構成できることが照明さ
れている擬似乱数系列をさす。すなわち、計算量的に安
全な擬似乱数系列は、出力された系列から以降の系列を
予測することが計算量的に極めて困難である系列とな
り、A.C.Yao,“Theory and Applications of Trapdoor
Functions.”Proceedings of the 23rd IEEE Symp
osium on Foundations of Computer Science,IEEE,
pp.80-91,1982.或は、M.Blum and S.Mocali,“How to
Generate Cryptographically Strong Sequences of Pse
udo-RandomBits.”Proc.22nd FOCS,IEEE,pp.
112-117,1982.等で詳しく議論されている。計算量的に
安全な擬似乱数を生成するためのアルゴリズムとして
は、文献「暗号と情報セキュリティ」(辻井,笠原著,
1990年発行,株式会社昭晃社,86頁)に示されて
いるような、2乗型乱数や、RSA暗号,離散対数,逆
数暗号を用いたものが知られている。
【0004】
【発明が解決しようとする課題】本出願人は、先に、図
10に示すような、アルゴリズム公開型の共通鍵ブロッ
ク暗号に対してブロック暗号の鍵の解析を困難にする暗
号方式を提案している。図10による暗号方式を行なう
装置は、擬似乱数生成器111と保持手段110と演算
器112とブロック暗号器113とからなる。ブロック
暗号器113のアルゴリズムとしては、DES暗号やF
EAL暗号等のブロック暗号を用いる。ブロック暗号器
では平文の暗号化及び暗号化の復号を行なう。擬似乱数
生成器111は、計算量的に安全な擬似乱数生成のアル
ゴリズムに従って、擬似乱数を生成する。一般に計算量
に安全な擬似乱数系列b1,b2,…は、初期値x0から
以下の式に従って生成される。
【0005】 xi+1=f(xi) (i=0,1,…) …(1) bi+1=g(xi+1) (i=0,1,…) …(2) 式(1)のフィードバック演算により次々更新されるx
i+1を擬似乱数生成器の内部変数と呼ぶことにする。擬
似乱数生成器111は、図9に示されるように式(1)
のフィードバック演算を行なう処理回路111aと式
(2)の演算を行なう処理回路111bとから構成され
る。さらに、図9に示されるように、式(1)の演算に
より更新される内部変数を読出して保持手段110に保
持できる構成になっており、また、保持手段110に保
持されている内部変数(初期値)を読出して式(1)の
演算の初期値として設定できる構成になっている。
【0006】保持手段110は、一度の暗号化手順が終
了すると、終了した時点での内部変数を擬似乱数生成器
111から読み出し、その値を保持する。保持手段11
0を用いる理由は、一度の暗号化手順の中で暗号鍵を更
新するだけではなく、同じ平文を同じ通信相手に送る場
合に同じ暗号文が生成されることのないようにするため
である。保持されている内部変数の値は、擬似乱数発生
器111の次回の初期値として用いられる。この通信ご
とに更新される擬似乱数生成器の初期値のことを、通信
開始時設定値と呼ぶことにする。また、最初の暗号化を
行なった時の擬似乱数生成に用いた初期値を初期設定値
と呼ぶことにする。初期設定値は何度暗号通信を行って
も固定であるが、通信開始時設定値は暗号通信毎に異な
る。
【0007】従って、擬似乱数生成器111の動作は以
下のようになる。 (1)通信開始時設定値xiを擬似乱数生成器111に
入力する。ただし、最初の動作のときには通信開始時設
定値は初期設定値を用いる。 (2)式(1)により、xi+1,xi+2,…,xi+jを生
成する。 (3)生成されたxi+1,xi+2,…,xi+jに対し、式
(2)を実行し、得られたbi+1,bi+2,…,bi+j
擬似乱数として出力する。 (4)平文の暗号化が終了した時の擬似乱数生成器11
1の内部変数xi+jの値を新たな通信開始時設定値とし
て保持手段110に保持する。
【0008】さらに、図10の演算器112では、得ら
れたbi+1,bi+2,…,bi+jをブロック暗号の鍵列k
に変換する。ブロック暗号の鍵は夫々、用いるブロック
暗号のアルゴリズムで定められた長さのビット列であ
り、演算器112は例えば計算量的に安全な擬似乱数系
列bi+1,bi+2,…,bi+jをそのビット長毎に区切る
ことによって生成される。
【0009】図10において、Muv(u=1,2,…,
t;v=1,2,…,s)は平文ブロックを、ku(u
=1,2,…,t)はブロック暗号の鍵を、k
u(Muv)(u=1,2,…,s)は平文ブロックMuv
を暗号鍵kuで暗号化して得られる暗号ブロックを示し
ている。ここで、Mu1からMusまでのS個のブロックは
同じ鍵k uで暗号化されている。前述の擬似乱数生成器
111と演算器112によって更新される鍵系列k1
2,…を順にブロック暗号の鍵として用いることによ
り、図10の平文ブロックは複数の暗号鍵によって暗号
化される。
【0010】以上のような暗号方式により、同じ鍵で暗
号化される平文ブロックの数を制限でき、鍵の解析を困
難にすることができる。また、暗号化手順毎に通信開始
時設定値が更新されるため、同じ平文を暗号化する場合
にも暗号化手順を行なう度に異なる暗号文として変換さ
れ、暗号方式の安全性を高めることを実現している。次
に、この暗号方式による暗号通信について述べる。暗号
通信ネットワークでは、図5に示されるように、あらか
じめネットワークの加入者間で固有かつ秘密の鍵を共有
している。A,B,C,…,Nはそのネットワークの加
入者、KAB,KAC,…は夫々加入者A−B間で共有して
いる鍵、加入者A−C間で共有している鍵、…を示して
いる。さらにそれぞれの加入者は、図10に示されるよ
うな、ネットワークで決められたアルゴリズムに従って
暗号化(及び復号)を行なう暗号器113と、ネットワ
ークで決められたアルゴリズムに従い計算量的に安全な
擬似乱数を生成する擬似乱数生成器111と、擬似乱数
生成器111から内部変数を読出して保持する保持手段
110と、擬似乱数生成器111から出力された擬似乱
数を暗号器113の鍵列に変換する演算器112とを備
えた通信用端末を持つ。
【0011】本例により加入者AからBへの暗号通信
は、以下の手順で行われる。 (1)Aは、あらかじめ送信先Bと共有している秘密の
鍵KABを本通信の通信開始時設定値として設定し、擬似
乱数生成器111を動作させ、計算量的に安全な擬似乱
数系列を生成する。さらに、生成した擬似乱数系列を演
算器112によりブロック暗号の鍵列に変換する。それ
をブロック暗号の鍵として随時更新しつつ用いてブロッ
ク暗号器113により通信文を暗号化し、その暗号化し
たものをBに送信する。 (2)Bは、あらかじめ送信元Aと共有している秘密の
鍵KABを本通信の通信開始時設定値として設定し、擬似
乱数生成器111を動作させ、計算量的に安全な擬似乱
数系列を生成する。さらに、生成した擬似乱数系列を演
算器112によりブロック暗号の鍵列に変換する。それ
をブロック暗号の鍵として随時更新しつつ用いてブロッ
ク暗号器113によりAからの受信文を復号し、通信文
を得る。 (3)Aは、通信文の暗号化が終了した時の擬似乱数生
成器111の内部変数の値を、次回Bと暗号通信するた
めの新しい鍵(通信開始時設定値)KABとして保持手段
110に秘密に保持する。 (4)Bは、通信文の復号が終了した時の擬似乱数生成
器111の内部変換の値を次回Aと暗号通信するための
新しい鍵(通信開始時設定値)KABとして保持手段11
0に秘密に保持する。
【0012】以上述べた例では、同じ鍵で暗号化される
平文ブロックの数を制限して鍵の解析を困難にしてい
る。さらに、暗号化手順毎に通信開始時設定値を更新す
ることにより、同じ平文を暗号化する場合にも暗号化手
順を行なう度に異なる暗号文として変換され、暗号方式
の安全性を高めている。
【0013】しかしながら、暗号通信で送られてきた複
数の情報を暗号化されたまま保存するような場合、通信
毎に通信開始時設定値が代わっているため、保存してい
る暗号化された情報に対し通信開始時設定値を後から特
定することができないという欠点がある。例えば、上記
の方式の暗号通信を加入者A,B間で2回行なう場合を
考える。1回目の暗号通信での通信文をMfirst、その
暗号文をCfirstとし、2回目の暗号通信での通信文を
second、その暗号文をCsecondとする。1回目の暗号
通信では通信開始時設定値がKAB=x0であったが、2
回目の暗号通信では通信開始時設定値がKAB=xi+1
する。
【0014】この場合、2つの暗号文Cfirst,C
secondを受け取ったBは、どちらが通信開始時設定値が
AB=x0を用いて暗合されたものなのかを特定するこ
とができない。さらには、仮に暗号化情報の到着順序等
でCfirstが通信開始時設定値がKAB=x0を用いて暗号
化されたものであると知ることができるとしても、C
fir stを復号する前にCsecondを直接復号するために
は、以下の手順が必要となる。 (1)Cfirstの大きさを調べ、ブロック暗号の何ブロ
ック分になるかを調べる。 (2)(1)で述べた数のブロック数を暗号化するため
に、式(1)のフィードバック演算を何回行なう必要が
あるかを算出する。 (3)通信開始時設定値KAB=x0を初期値として
(2)で演算した回数の式(1)のフィードバック演算
を行なう。 (4)(3)が終了したときの内部変数の値xi+1をC
secondに対する通信開始時設定値として、Csecondを復
号する。
【0015】さらに、通信途中でCfirstが消去した
り、或はCfirstとCsecondとの順序が入れ替わって到
着したような場合には、うまく復号できない。本発明の
目的は、上記の問題点を解決し、煩雑な手順を行なうこ
となく暗号文を復号できる共通鍵暗号通信方法、及びそ
れを用いた共通鍵暗号通信ネットワークを提供すること
にある。
【0016】
【課題を解決するための手段】この課題を解決するため
に、本発明の共通鍵暗号通信ネットワークは、予め加入
者間で固有かつ秘密の共通鍵を共有して暗号通信を行な
う共通鍵暗号通信ネットワークにおいて、各通信用端末
装置が、ネットワークで決められたフィードバック演算
を行なうことにより計算量的に安全な擬似乱数系列を生
成する擬似乱数生成手段と、該擬似乱数生成器から出力
された擬似乱数系列を鍵列に変換する演算手段と、ネッ
トワークで決められたアルゴリズムに従って、前記鍵列
に基づいて暗号化及び復号を行なう暗号手段と、前記擬
似乱数生成手段がフィードバック演算を行った回数をカ
ウントするカウンタ手段と、該カウント情報を暗号文と
共に送受信する通信手段と、前記擬似乱数生成手段のフ
ィードバック演算を前記カウント情報に基づいて制御す
る制御手段とを備えることを特徴とする。
【0017】ここで、前記制御手段は更に前記擬似乱数
生成手段の内部変数の値に基づいて前記フィードバック
演算を制御する。また、前記制御手段は、前記擬似乱数
生成手段に初期値を設定する認定手段と、目標カウント
値を記憶するバッファ手段と、前記カウンタ手段のカウ
ント値とバッファ手段の目標カウント値とを比較して比
較結果に基づいて制御を信号を出力する比較手段とを備
える。また、前記設定手段は、前記比較手段からの制御
信号に基づいて、前記初期値を前記擬似乱数生成手段の
内部変数の値と所定の初期値から選択する選択手段を備
える。また、前記通信用端末装置に着脱可能であって、
前記カウント情報を保持する保持手段を更に備える。ま
た、前記保持手段は更に前記擬似乱数生成手段の内部変
数の値を保持する。また、前記擬似乱数生成手段は2乗
型擬似乱数発生器からなる。
【0018】又、本発明の暗号通信端末装置は、ネット
ワークで決められたフィードバック演算を行なうことに
より計算量的に安全な擬似乱数系列を生成する擬似乱数
生成手段と、該擬似乱数生成器から出力された擬似乱数
系列を鍵列に変換する演算手段と、ネットワークで決め
られたアルゴリズムに従って、前記鍵列に基づいて暗号
化及び復号を行なう暗号手段と、前記擬似乱数生成手段
がフィードバック演算を行った回数をカウントするカウ
ンタ手段と、該カウント情報を暗号文と共に送受信する
通信手段と、前記擬似乱数生成手段のフィードバック演
算を前記カウント情報に基づいて制御する制御手段とを
備えることを特徴とする。
【0019】ここで、前記制御手段は更に前記擬似乱数
生成手段の内部変数の値に基づいて前記フィードバック
演算を制御する。また、前記制御手段は、前記擬似乱数
生成手段に初期値を設定する設定手段と、目標カウンタ
値を記憶するバッファ手段と、前記カウンタ手段のカウ
ント値とバッファ手段の目標カウント値とを比較して、
比較結果に基づいて制御信号を出力する比較手段とを備
える。また、前記設定手段は、前記比較手段からの制御
信号に基づいて、前記初期値を前記擬似乱数生成手段の
内部変数の値と所定の初期値から選択する選択手段を備
える。また、前記擬似乱数生成手段は2乗型擬似乱数生
成器からなる。
【0020】又、本発明の共通鍵暗号通信方法は、予め
加入者間で固有かつ秘密の共通鍵を共有して暗号通信を
行なう共通鍵暗号通信方法であって、送信側端末装置で
は、ネットワークで決められたフィードバック演算を行
なうことにより計算量的に安全な擬似乱数系列を生成す
る擬似乱数生成手段の演算回数をカウントして、暗号文
と共に送信し、受信側端末装置では、送信された該演算
回数に基づいて前記同様の擬似乱数生成手段によるフィ
ードバック演算を制御して、前記暗号文を復号すること
を特徴とする。
【0021】ここで、前記演算回数は、加入者により携
帯でき前記端末装置に着脱可能な記憶媒体に保持され
る。また、前記記憶媒体には更に前記擬似乱数生成手段
の内部変数の値が保持され、前記擬似乱数生成手段は該
内部変数の値により初期化される。また、前記初期化
は、送信された演算回数と前記記憶媒体に記憶された演
算回数との比較に基づいて、前記擬似乱数生成手段の内
部変数の値と所定の初期値から選択される。また、前記
擬似乱数生成手段は2乗型擬似乱数生成器からなる。
【0022】
【発明の実施の形態】本発明の本質は、暗号文と通信開
始時設定値を1対1に対応させるために、FB演算回数
情報を対応する暗号文と一緒に送り、復号する前に暗号
文に付加されたFB演算回数情報を参照することによ
り、従来必要であった煩雑な手順を行なうことなく、複
数の暗号文をランダムな順序で復号することができるよ
うにしたところにある。ここで、通信開始時設定値を得
るために初期設定値に対し式(1)のフィードバック演
算を行った回数をFB演算回数といい、その情報をFB
演算回数情報ということにする。最初の暗号通信のとき
には初期設定値が通信開始時設定値となり、従ってFB
演算回数は“0”となる。
【0023】以下、本発明の実施の形態を添付図面を参
照して説明する。 <実施の形態1>本実施の形態1では、図1に示される
ように、ネットワークで決められたアルゴリズムに従っ
て暗号化(及び復号)を行なうブロック暗号器13と、
ネットワークで決められたアルゴリズムに従い計算量的
に安全な擬似乱数を生成する擬似乱数生成器11と、擬
似乱数生成器11から出力された擬似乱数を暗号器13
の鍵列に変換する演算器12と、FB演算回数をカウン
トするためのカウンタ14と、受信文の一部から取り出
したFB演算回数情報を保持するためのバッファ16
と、バッファ16の値とカウンタ14の値を比較し等し
い場合に制御信号を擬似乱数生成器11に送る比較器1
5とを備えた通信用端末20を用いて暗号通信を行な
う。
【0024】擬似乱数生成器11は、擬似乱数の生成に
必要なフィードバック演算を行った回数を読み出せるよ
うになっており、読み出した値をカウンタ14に保持で
きる構成になっている。ブロック暗号器13や演算器1
2は、従来の技術の欄で説明したものをそのまま用いる
ことが可能である。バッファ16や比較器15も既知の
ものを用いることで実現できる。
【0025】暗号通信ネットワークとしては図5のもの
を考える。あらかじめネットワークの加入者間で固有か
つ秘密の鍵を共有している。A,B,C,…,Nはその
ネットワークの加入者、KAB,KAC,…はそれぞれ加入
者A−B間で共有している鍵、加入者A−C間で共有し
ている鍵、…を示している。鍵の共有は、あらかじめネ
ットワークの管理者等が鍵の設定しておくことによって
も、文献「暗号と情報セキュリティ」(辻井,笠原著,
1990年発行,株式会社昭晃社,72〜73,97〜
104頁)に示されるような既知の鍵共有方式によって
も実現できる。
【0026】暗号通信ネットワークの加入者は、それぞ
れ図2に示されるような携帯型記憶装置10を保有する
ようにするのが好ましい。携帯型記憶装置10には、下
に示すように暗号通信するために必要な各ユーザの秘密
情報が格納されており、安全性を考慮して通信用端末と
は別に各ユーザ毎に携帯型記憶装置10を持つような構
成にしている。尚、各ユーザ毎に物理的に安全な領域が
確保できるような携帯型記憶装置10が通信用端末の一
部であってもよいが、その場合各ユーザ毎に暗号通信に
使用できる通信用端末が制限されてしまう。通信用端末
と携帯型記憶装置をと分離し、通信用端末には各ユーザ
の秘密情報を格納しないようにすることで、ユーザはど
の通信用端末でも自分の携帯型記憶装置を介してそのユ
ーザの秘密情報をやり取りして、暗号通信に使用するこ
とが可能となり便利である。
【0027】携帯型記憶装置10は、上記通信用端末と
安全な通信路を介して情報のやり取りを行えるようにな
っており、物理的に安全な保持領域10aを保持手段と
して持つ。携帯型記憶装置10を正常に動作させること
ができるのは正規の所有者だけであり、パスワード等の
認証手続きにより正規の所有者か否かを判断する。携帯
型記憶装置10は通信用端末20との間で、カウンタ1
4にあるFB演算回数情報をやり取りすることができ、
上記保持領域10aに保持できるようになっている。ま
た、上記の共有鍵の内その携帯型記憶装置10の所有者
に関係するものをそれぞれの通信相手に対する初期設定
値として保持領域10aに保持している。携帯型記憶装
置10はICカード等により実現できる。
【0028】本実施の形態1では、ブロック暗号のアル
ゴリズムとしてDES暗号を、計算量的に安全な擬似乱
数を生成するアルゴリズムとして2乗型擬似乱数を用い
た場合について述べる。DES暗号はブロック長64ビ
ットの共通鍵ブロック暗号で、鍵56ビットである。2
乗型擬似乱数系列とは、以下の手順で生成される擬似乱
数系列b1,b2.…である。
【0029】<2乗型擬似乱数系列>p,qをp≡q≡
3(mod 4)である素数として、N=p・qとし
て、初期値x0(1<x0<N−1となる整数)と再帰式 xi+1=xi 2mod N(i=0,1,2,…) …(3) bi =lsbj(xi)(i=1,2,…) …(4) によって得られるビット系列b1,b2,…を2乗型擬似
乱数系列という。ただし、lsbj(xi)はxiの下位j
ビットを表わし、Nのビット数をnとしたときj=O
(log2n)とする。
【0030】2乗型擬似乱数系列は、法Nにおける平方
剰余性の判定問題が計算量的に困難であるとの仮定の下
で計算量的に安全な擬似乱数係数列となる。この2乗型
擬似乱数系列を生成する擬似乱数生成器は、図7に示さ
れる。図7においては、その内部変数xi+1を読み出さ
なくてもよい。又、備えられたカウンタ14では、ある
平文(或は暗号文)を暗号化(或は復号)する間に擬似
乱数生成器で何回式(3)の演算を行ったかをカウント
できる。2乗型擬似乱数を十分安全なものとするため
に、2乗演算式(3)の法Nのビット数nを512ビッ
トとする。さらに、各加入者間毎にあらかじめ秘密に共
有している鍵(擬似乱数生成器の初期設定値)KAB,K
AC,…は、1<KAB,KAC,…<N−1とする。
【0031】本実施の形態1による加入者AからBへの
暗号通信は以下の手順で行われる。加入者Aが形態型記
憶装置10に保持しているFB演算回数は“m”である
とし、この時送信する情報量は、この暗号通信を行なう
ために式(1)のフィードバック演算をi回行なう必要
があるだけの大きさを持つとする。又、以下の説明で
は、正規の所有者が携帯型記憶装置10により認証さ
れ、携帯型記憶装置10は動作可能な状態で通信用端末
20内と通信できるようにセットされているとする。
【0032】[送信者Aでの暗号文の通信手順] (1)携帯型記憶装置10に保持し、あらかじめ送信先
Bと共有して保持している秘密の鍵(初期設定値)KAB
を、通信開始時設定値x0として通信用端末内の擬似乱
数生成器11に設定する。 (2)携帯型記憶装置10に保持されている送信先Bに
対するFB演算回数情報mをバッファ16に格納する。
さらに送受信バッファ17にもFB演算回数情報mを送
出する。 (3)通信用端末のカウンタ14を“0”にリセットす
る。 (4)擬似乱数生成器11を動作させ、カウンタ14の
値がバッファ16の値mと等しくなるまで、式(3)の
演算をm回(受け取ったFB演算回数情報の値と同じ回
数)行なう。等しいかどうかは、カウンタ14の値とバ
ッファ16の値とを比較器15で比較することにより知
ることができる。等しくなったときには、比較器15は
擬似乱数生成器11に制御信号を送り、そのことを知ら
せる。ただし、この演算で生成される擬似乱数系列は廃
棄される。この時点で通信用端末のカウンタ14はmを
示している。 (5)制御信号を受け取った擬似乱数生成器11では、
式(3)の演算をm回行った後の内部変数xmを通信開
始時設定値として、さらに擬似乱数生成器11を動作さ
せ、計算量的に安全な擬似乱数系列を生成する。 (6)演算器12により生成した擬似乱数系列をブロッ
ク暗号の鍵列に変換する。 (7)演算器12から出力される鍵列をブロック暗号の
鍵として更新しつつ用いて、ブロック暗号器13により
平文を暗号文に変換する。暗号化終了時には通信用端末
のカウンタ14はm+iにカウントアップされている。 (8)通信端末は、暗号文と送受信バッファ17にある
FB演算回数情報mをBに送信する。 (9)平文の暗号化が終了した時のカウンタ14の値m
+iを、次回にBと暗号通信するための新しいFB演算
回数情報として携帯型記憶装置10の保持領域10aに
秘密に保持する。
【0033】[受信者Bでの暗号文の通信手順] (1)送られてきた暗号文とその暗号文に対応したFB
演算回数情報mを受け取り、FB演算回数情報mをバッ
ファ16に格納する。 (2)携帯型記憶装置10に保持し、あらかじめ送信元
Aと共有して保持している秘密の鍵(初期設定値)KAB
を、通信開始時設定値x0として通信用端末内の擬似乱
数生成器11に設定する。 (3)通信用端末のカウンタ14を“0”にリセットす
る。 (4)擬似乱数生成器11を動作させ、カウンタ14の
値がバッファ16の値mと等しくなるまで、式(3)の
演算をm回(受け取ったFB演算回数情報の値と同じ回
数)行なう。等しいかどうかは、カウンタ14の値とバ
ッファ16の値とを比較器15で比較することにより知
ることができる。等しくなったときには、比較器15は
擬似乱数生成器11に制御信号を送り、そのことを知ら
せる。ただし、この演算で生成される擬似乱数系列は廃
棄される。この時点で通信用端末のカウンタ14はmを
示している。 (5)制御信号を受け取った擬似乱数生成器11では、
式(3)の演算をm回行った後の内部変数xmを通信開
始時設定値として、さらに擬似乱数生成器11を動作さ
せ、計算量的に安全な擬似乱数系列を生成する。 (6)演算器12により生成した擬似乱数系列をブロッ
ク暗号の鍵列に変換する。 (7)演算器12から出力される鍵列をブロック暗号の
鍵として更新しつつ用いて、ブロック暗号器13により
暗号文を平文に変換する。復号終了時には通信用端末の
カウンタ14はm+iにカウントアップされている。 (8)暗号文の復号が終了した時のカウンタ14の値m
+iを、次回のAと暗号通信するための新しいFB演算
回数情報として携帯型記憶装置10の保持領域10aに
秘密に保持する。
【0034】この手順により、暗号文と通信開始時設定
値を1対1に対応させることができる。この手順ではそ
のために、初期設定値に対して何回式(3)のフィード
バック演算を行なう必要があるのかという情報(FB演
算回数情報)を、対応する暗号文と一緒に送っている。
暗号文の受信者は、暗号文と一緒に送られてきたFB演
算回数情報を受け取り、初期設定値に対しその回数のフ
ィードバック演算を行なうことにより、その暗号文と一
意に対応した通信開始時設定値を得ることができる。こ
れにより、複数の暗号文を受け取った場合でも、問題な
く復号でき、ランダムな順序で復号することも可能であ
る。例えば、後から暗号化された暗号文(Csecondとす
る)がさきに暗号化された暗号文(Cfirstとする)よ
りさきにBに到着しても、BはCsecond、Cfirstの順
で問題なく復号することができる。また、Cfirstが通
信路のどこかで消去するなどしてBに到着しなかったり
しても、BはCsecondを問題なく復号することができ
る。
【0035】暗号文とその暗号文に体押したFB演算回
数情報の送信の方法としては、図1に示すように、暗号
文を送信するときにはその暗号文に対するFB演算回数
情報を送信文に挿入し、暗号文を受信するときにはその
暗号文に対するFB演算回数情報を受信文から抽出する
機能を、通信用端末20につながった送受信バッファ1
7に装備することによって実現できる。この場合には、
例えばネットワークであらかじめ送信文の先頭から所定
ビットにはFB演算回数情報を入れることを決めてお
き、送信者は所定ビットの位置にFB演算回数情報を挿
入した送信文を送信し、受信者は受信文の所定ビットの
位置からFB演算回数情報を抽出し、その暗号文に対応
するFB演算回数情報を送受信者間で共有することがで
きる。
【0036】上記手順において、受信者の手順(8)で
カウンタ14の値を保持領域10aに保持する理由は、
次の暗号通信においては送信者となる可能性があるから
である。ある端末は、暗号通信において送信者となるこ
とはなく、常に受信者であるようなことがわかっている
ような場合には、その端末では上記受信者の手順(8)
は不要である。
【0037】上記の送信者の手順(6)と受信者の手順
(6)において、得られた擬似乱数系列を、演算器12
によりDES暗号の鍵列に変換する方法としては、擬似
乱数系列の前からDES暗号の鍵のビット長(56ビッ
ト)ずつに区切り、順にDES暗号の鍵として用いる方
法がある。それ以外に演算器12により擬似乱数系列を
DES暗号の鍵列に変換するための手法は、暗号通信を
行なうネットワークで共通なものであればどういう手法
でもよい。また、暗号通信を行なうネットワーク全体で
共通でなくても送受信者間で共通であれば良い。
【0038】1つの鍵で暗号化(復号)するブロック数
は、暗号通信を行なうネットワークで共通なものであれ
ばいくつでも良い。また、暗号通信を行なうネットワー
ク全体で共通でなくても送受信者間で共通であれば良
い。また、biは式(4)により決定されるビット数を
用いることができる。また、2乗型演算の法Nは512
ビットとしたが、計算量的に安全であれば何ビットでも
よい。
【0039】また、本実施の形態1では、ブロック暗号
としてDES番号を用いたが、DES暗号に限らず、共
通鍵暗号であれば何でも用いることができ、例えばFE
AL暗号を用いることができる。また、ブロック暗号器
13は1つのDES暗号器を用いたが、複数のDES暗
号器を用いたり、DES暗号とFEAL暗号を組み合わ
せたりしてもよい。さらに計算量的に安全な擬似乱数生
成のアルゴリズムとして2乗型擬似乱数を用いたが、計
算量的に安全な擬似乱数生成アルゴリズムであればどの
ようなものでも用いることができ、例えば文献「暗号と
情報セキュリティ」(辻井,笠原著,1990年発行,
株式会社昭晃社,86頁)に示されているように、RA
S暗号、離散対数、逆数暗号を用いたものも本発明の擬
似乱数生成のアルゴリズムに用いることができる。
【0040】<実施の形態2>本実施の形態2では、各
加入者はそれぞれ図4に示すような形態型記憶装置1
0’を持つ。図4に示す形態型記憶装置10’は、通信
用端末21との間で、擬似乱数生成器11’の内部の変
数の値、カウンタ14にあるFB演算回数情報をやりと
りすることができ、保持領域10bに保持できるように
なっている。図2の携帯型記憶装置10と異なる点は、
カウンタ14にあるFB演算回数情報だけでなく、次回
暗号通信するための新しい通信開始時設定値として擬似
乱数生成器11’の内部変数の値も保持できるようにな
っている点である。つまり、本実施の形態の携帯型記憶
装置10’には、通信相手毎に初期設定値、次回の暗号
通信のための通信開始時設定値、FB演算回数が保持さ
れている。
【0041】また、通信用端末21は図3に示されるよ
うなものであり、カウンタ14にあるFB演算回数情報
だけでなく、擬似乱数生成器11’の内部変数の値も、
図4の携帯型記憶装置10’とやり取りすることができ
る点で、図1の通信用端末20と異なっている。また、
次回に暗号通信するための新しい通信開始時設定値とし
て擬似乱数生成器11の内部変数を読み出すことができ
る点でも異なっている。よって、2乗型擬似乱数系列を
生成する擬似乱数生成器11’は、図8に示されるよう
に構成される。
【0042】本実施の形態2では、図3に示されるよう
に、ネットワークで決められたアルゴリズムに従って、
暗号化(及び復号)を行なうブロック暗号器13と、ネ
ットワークで決められたアルゴリズムに従い計算量的に
安全な擬似乱数を生成する擬似乱数生成器11’と、擬
似乱数生成器11’から出力された擬似乱数を暗号器1
3の鍵列に変換する演算器12と、FB演算回数をカウ
ントするためのカウンタ14と、受信文の一部から取り
出したFB演算回数情報を保持するためのバッファ16
と、バッファ16の値とカウンタ14の値を比較し等し
い場合に制御信号を擬似乱数生成器11’に送る比較器
15とを備えた通信用端末21を用いて暗号通信を行な
う。
【0043】擬似乱数生成器11’は、図8に示される
ように、式(3)の演算を行った回数を読み出せるよう
になっており、読み出した値をカウンタ14に保持でき
る構成になっている。ブロック暗号器13や演算器12
は従来の技術の欄で説明したものをそのまま用いること
が可能である。バッファ16や比較器15は既知のもの
を用いることで実現できる。実施の形態1と同じく図5
のネットワークで説明する。
【0044】詳細は下に述べるが、本実施の形態2の場
合には、実施の形態1の様に暗号化するときに常に初期
設定値から式(3)のフィードバック演算を行なうので
はなく、携帯型記憶装置10’にある通信開始時設定値
に対して式(3)のフィードバック演算を行なうことを
可能にすることにより、暗号化するときに必要な式
(3)のフィードバック演算を行なう回数を現象させる
ことを可能にしたものである。ただし、そのために携帯
型記憶装置10’に次回の暗号通信のための通信開始時
設定値を記憶させなければならず、実施の形態1の携帯
型記憶装置10に比べて大きな記憶容量が必要となる。
【0045】実施の形態1と同じく加入者Aから加入者
Bに、式(3)のフィードバック演算をi回行なう必要
があるだけの大きさを持つ情報が暗号通信された場合に
ついて述べる。この加入者間では以前に暗号通信が何度
か行われ、その結果Aの携帯型記憶装置10’の保持領
域10bに保持されている通信開始時設定値はxm、F
B演算回数情報はmとなっているとする。初期設定値は
不変なのでKABである。以下の説明では、正規の所有者
は携帯型記憶装置により認証され、携帯型記憶装置1
0’は動作可能な状態で通信用端末21内と通信できる
ようにセットされているとする。
【0046】[送信者Aでの暗号文の通信手順] (1)携帯型記憶装置10’に保持している送信先Bに
関する通信開始時設定値xmを通信用端末内の擬似乱数
生成器11’に設定する。 (2)携帯型記憶装置10’に保持している送信先Bに
関するFB演算回数情報mを通信用端末のカウンタ14
にセットする。さらに送受信バッファ17にもFB演算
回数情報mを送出する。 (3)擬似乱数生成器11’を動作させ、計算量的に安
全な擬似乱数係数列を生成する。 (4)演算器12により生成した擬似乱数系列をブロッ
ク暗号の鍵列に変換する。 (5)演算器12から出力される化義烈をブロック暗号
の鍵として更新しつつ用いて、ブロック暗号器13によ
り平文を暗号文に変換する。暗号化終了時には通信用端
末のカウンタ14はm+iにカウントアップされてい
る。 (6)通信端末は、暗号文と送受信バッファにあるFB
演算回数情報mをBに送信する。 (7)平文の暗号化が終了したときの擬似乱数生成器1
1’の内部変数の値xm+ iを次回にBと暗号通信するた
めの新しい通信開始時設定値として携帯型記憶装置1
0’の保持領域10bに秘密に保持する。 (8)平文の暗号化が終了したときのカウンタの値m+
iを、次回のBと暗号通信するための新しいFB演算回
数情報として携帯型記憶装置10’の保持領域F10b
に秘密を保持する。
【0047】[受信者Bでの暗号文の通信手順] (1)送られてきた暗号文とその暗号文に対応したFB
演算回数情報mを受け取り、FB演算回数情報mをバッ
ファ16に格納する。 (2)携帯型記憶装置10’に保持し、あらかじめ送信
元Aと共有して保持している秘密の鍵(初期設定値)K
ABを、通信開始時設定値x0として通信用端末内の擬似
乱数生成器11’に設定する。 (3)通信用端末のカウンタ14を“0”にリセットす
る。 (4)擬似乱数生成器11’を動作させ、カウンタ14
の値がバッファ16の値mと等しくなるまで、式(3)
の演算をm回(受け取ったFB演算回数情報の値と同じ
回数)行なう。等しいかどうかは、カウンタ14の値と
バッファ16の値とを比較器15で比較することにより
知ることができる。等しくなったときには、比較器15
は擬似乱数生成器11’に制御信号を送り、そのことを
知らせる。ただし、この演算で生成される擬似乱数系列
は廃棄される。この時点で通信用端末のカウンタ14は
mを示している。 (5)制御信号を受け取った擬似乱数生成器11’で
は、式(3)の演算をm回行った後の内部変数xmを通
信開始時設定値として、さらに擬似乱数生成器11’を
動作させ、計算量的に安全な擬似乱数系列を生成する。 (6)演算器12により生成した擬似乱数系列をブロッ
ク暗号の鍵列に変換する。 (7)演算器12から出力される鍵列をブロック暗号の
鍵として更新しつつ用いて、ブロック暗号器13により
暗号文を平文に変換する。復号終了時には通信用端末の
カウンタ14はm+iにカウントアップされている。 (8)暗号文の復号が終了した時の擬似乱数生成器1
1’の内部変数の値xm+1を、次回のAと暗号通信する
ための新しい通信開始時設定値として携帯型記憶装置1
0’の保持領域10bに秘密に保持する。 (9)暗号文の復号が終了したときのカウンタの値m+
1を、次回のAと暗号通信するための新しいFB演算回
数情報として携帯型記憶装置10’の保持領域10bに
秘密に保持する。
【0048】上記の手順にすることにより、暗号化時に
は携帯型記憶装置10’にある通信開始時設定値に対し
て式(3)のフィードバック演算を行なうことを可能に
している。それによって、実施の形態1の送信者Aでの
暗号文の通信手順の(4)において実際の暗号化を行う
までにm回行なう必要があった式(3)のフィードバッ
ク演算を不要にしている。
【0049】<実施の形態3>実施の形態3を、実施の
形態2と同じく図5のネットワークで説明する。実施の
形態2と同じく、各加入者はそれぞれ図4に示すような
形態型記憶装置10’を持つとする。ただし、通信用端
末22は図6に示されるようなものであり、実施の形態
2とはセレクタ18を持つ点が異なる。
【0050】本実施の形態3では、図6に示されるよう
な、ネットワークで決められたアルゴリズムに従って暗
号化(及び復号)を行なうブロック暗号器13と、ネッ
トワークで決められたアルゴリズムに従い計算量的に安
全な擬似乱数を生成する擬似乱数生成器11’と、擬似
乱数生成器11’から出力されT擬似乱数を暗号器の鍵
列に変換する演算器12と、擬似乱数生成器11’でフ
ィードバック演算が行なわれた回数をカウントするため
のカウンタ14と、受信文の一部から取り出されたFB
演算回数情報を保持するためのバッファ16と、バッフ
ァ16の値からカウンタ14の値を引き、その結果に応
じて制御信号を擬似乱数生成器11’とセレクタ18に
送る比較器15と、比較器15からの出力によって制御
されるセレクタ18とを備えた通信用端末22を用いて
暗号通信を行なう。
【0051】セレクタ18は、入力として携帯型記憶装
置10’に保持されている通信開始時設定値と初期設定
値とを受け取り、比較器15からの制御信号によってい
ずれかを選択して擬似乱数生成器11’に出力する。詳
細は以下に述べるが、本実施の形態3の場合には、実施
の形態2のように復号するときに常に初期設定値から式
(3)のフィードバック演算を行なうのではなく、条件
によって携帯型記憶装置10’にある通信開始時設定値
に対して式(3)のフィードバック演算を行なうことを
可能にすることにより、式(3)のフィードバック演算
を行なう回数を減少させることを可能にしたものであ
る。この場合には、暗号文が暗号化された順序で暗号文
を復号する時や、前回復号した暗号文よりも後で暗号化
された暗号文を復号するときには、復号時の通信開始時
設定値を得るための処理が少なくて済み、効率的に復号
できる。つまり、復号化された順序の暗号文を復号する
場合以外に、効率的に復号できる。また、暗号化された
順序の逆順で暗号文を復号する場合も、上記実施の形態
2の復号と同じ手間ですむ。
【0052】本実施の形態3が実施の形態2と異なる点
は、復号時においてであるので、以下の通信手順の説明
では復号の手順のみを述べる。暗号化の手順は実施の形
態2と同じである。また、実施の形態2と同じく加入者
Aから加入者Bに暗号通信された場合について述べる。
この加入者間では以前に暗号通信が何度か行われ、その
結果Bの携帯型記憶装置10’の保持領域10bに保持
されている通信開始時設定値はxk、FB演算回数情報
はkとなっているとする。初期設定値は不変なのでKAB
である。AからFB演算回数情報mが付加されて送られ
てきた暗号文を復号する場合について述べる。
【0053】本実施の形態3での復号では、暗号文に付
加されたFB演算回数情報mと受信者の携帯型記憶装置
10’の保持領域10bに保持されているFB演算回数
情報kとの大小関係によって手順が異なる。以下の説明
では、正規の所有者は携帯型記憶装置10’により認証
され、形態型記憶装置10’は動作可能な状態で通信用
端末22内と通信できるようにセットされているとす
る。
【0054】[受信者Bでの暗号情報の通信手順] (1)Aから送られてきた暗号文とその暗号文に対応し
たFB演算回数情報mを受け取り、FB演算回数情報m
をバッファ16に格納する。 (2)形態型記憶装置10’に保持している送信元Aに
関するFB演算回数情報kを通信用端末のカウンタ14
にセットする。 (3)比較器15においてバッファ16の値mとカウン
タ14の値kを比較する。その結果m−kが正であれば
手順(4)を行い、負であれば手順(4)’を行い、0
であれば手順(4)''を行なう。 (4)m>kの時は、セレクタ18は比較器15からの
制御信号により携帯型記憶装置10’に保持されている
通信開始時設定値xkを選択し、擬似乱数生成器11’
にxkが設定される。続いてカウンタ14の値がmと等
しくなるまで、式(3)のフィードバック演算をm−k
回行なう。等しいかどうかは、カウンタ14の値とバッ
ファ16の値を比較器15で比較することにより知るこ
とができる。等しくなったときには、比較器15は擬似
乱数生成器11’に制御信号を送り、そのことを知らせ
る。制御信号を受け取った擬似乱数生成器11’では、
式(1)のフィードバック演算をm−k回行った後の内
部変数x1を、通信開始時設定値とする。ただし、この
m−k下位の演算で生成される擬似乱数系列は廃棄され
る。 (4)’m<kのときには、比較器15からの制御信号
によりカウンタ14を“0”にリセットする。さらに、
セレクタ18は比較器15からの制御信号により携帯型
記憶装置10’に保持されている初期設定値x0を選択
し、擬似乱数生成器11’にx0が設定される。続い
て、カウンタ14の値がmと等しくなるまで、式(3)
のフィードバック演算をm回行なう。等しいかどうか
は、カウンタ14の値とバッファ16の値を比較器15
で比較することにより知ることができる。等しくなった
ときには、比較器15は擬似乱数生成器11’に制御信
号を送り、そのことを知らせる。制御信号を受け取った
擬似乱数生成器11’では、式(1)のフィードバック
演算をm回行った後の内部変数xmを、通信開始時設定
値とする。ただし、このm回の演算で生成される擬似乱
数系列は、廃棄される。 (4)''m=kのときには、セレクタ19は比較器15
からの制御信号により携帯型記憶装置10’に保持され
ている通信開始時設定値xkを選択し、擬似乱数生成器
11’にxk(=xm)が設定される。 (5)続いて擬似乱数生成器11’を動作させ、計算量
的に安全な擬似乱数系列を生成する。 (6)演算器12により生成した擬似乱数系列をブロッ
ク暗号の鍵列に変換する。 (7)演算器12から出力される鍵列をブロック暗号の
鍵として更新しつつ用いて、ブロック暗号器13により
暗号文を平文に変換する。復号終了時には通信用端末2
2のカウンタ14はm+iにカウントアップされてい
る。 (8)暗号文の復号が終了した時の擬似乱数生成器1
1’の内部変数の値xm+1を、次回のAと暗号通信する
ための新しい通信開始時設定値として携帯型記憶装置1
0’の保持領域10bに秘密に保持する。 (9)暗号文の復号が終了したときのカウンタ14の値
m+iを、次回のAと暗号通信するための新しいFB演
算回数情報として携帯型記憶装置10の保持領域10b
手段に秘密に保持する。
【0055】上記の復号手順において、(4)または
(4)’が実行されるのは、暗号文が暗号化された順序
に届いていない時である。つまり、上記の場合では加入
者Aが何らかの理由により、暗号文を暗号化した順序と
は異なる順序で送信した、或は暗号文を暗号化した順序
で送信した通信路において順序の逆転が生じた、等の場
合である。また、暗号化したが送信しなかった、以前に
暗号化しておいたものを送信した、等の場合である。
【0056】(4)’が実行されるのは、後から暗号化
されたものを先に復号する場合であり、その場合通信開
始時設定値を得るため式(3)の演算が、実施の形態2
と同じだけ必要である。また、上記の復号手順におい
て、(4)''が実行されるのは、暗号文が暗号化された
順序で届いている場合である。その場合、通信開始時設
定値を得るための式(3)の演算は必要ない。
【0057】よって、本実施の形態3で示した手順では
k≦mの場合に、実施の形態2に示された復号手順に比
較して、通信開始時設定値を得るための処理が少なくて
済み、効率的に復号できる。ただし、実施の形態2で示
された復号手順に比較して、手順(3)で示されるよう
な場合分けが必要で、さらに場合分けの条件に応じて動
作するセレクタ18が必要となる。
【0058】以上詳細に述べたように、暗号通信ネット
ワークの加入者がそれぞれ、図2或は図4に示されるよ
うな携帯型記憶装置を保有し、図1、図3或は図6に示
されるような通信用端末を用いて暗号通信を行い、暗号
文に付加されたFB演算回数情報を復号する前に参照す
ることにより、煩雑な手順を行なうことなく、暗号文を
ランダムに復号することができる。その携帯型記憶装置
は通信用端末との間で少なくともカウンタにあるFB演
算回数情報をやり取りすることができ、通信相手毎に上
記携帯型記憶装置に保持できるようになっている。ま
た、上記携帯型記憶装置には通信相手ごとの初期設定値
も保持される。
【0059】なお、本発明は、複数の機器から構成され
るシステムに適用しても、一つの機器からなる装置に適
用してもよい。
【0060】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても達成される。この場合、
記憶媒体から読出されたプログラムコード自体が前述し
た実施形態の機能を実現することになり、そのプログラ
ムコードを記憶した記憶媒体は本発明を構成することに
なる。プログラムコードを供給するための記憶媒体とし
ては、例えば、フロッピディスク,ハードディスク,光
ディスク,光磁気ディスク,CD−ROM,CD−R,
磁気テープ,不揮発性のメモリカード,ROMなどを用
いることができる。
【0061】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれる。
【0062】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれる。
【0063】
【発明の効果】本発明により、煩雑な手順を行なうこと
なく暗号文を復号できる共通鍵暗号通信方法、及びそれ
を用いた共通鍵暗号通信ネットワークを提供できる。す
なわち、暗号文と津新開始時設定値を1対1に対応させ
ることができる。暗号文の受信者は、暗号文と一緒に送
られてきたFB演算回数情報を受け取り、初期設定値に
対しその回数のフィードバック演算を行なうことによ
り、その暗号文と一意に対応した通信開始時設定値を得
ることができる。これにより、複数の暗号文を受け取っ
た場合でも、問題なく復号でき、ランダムな順序で復号
することも可能である。
【0064】又、暗号化時には携帯型記憶装置にある通
信開始時設定値に対してフィードバック演算を行なうこ
とを可能にしている。それによって、暗号文の通信手順
において実際の暗号化を行なうまでに必要であったフィ
ードバック演算を不要にしている。更に、記憶媒体に記
憶された演算回数が送信された演算回数以下の場合に
は、復号の通信開始時設定値を得るための処理が少なく
て済み、効率的に復号化できる。
【図面の簡単な説明】
【図1】本発明による実施の形態1の通信用端末の構成
例を示す図である。
【図2】本発明による実施の形態1の携帯型記憶装置1
0の例を示す図である。
【図3】本発明による実施の形態2の通信用端末の構成
例を示す図である。
【図4】本発明による実施の形態2の携帯型記憶装置1
0’を示す図である。
【図5】共通鍵暗号通信ネットワークの例を示す図であ
る。
【図6】本発明による実施の形態3の通信用端末の構成
例を示す図である。
【図7】本発明による実施の形態1の擬似乱数生成器1
1の例を示す図である。
【図8】本発明による実施の形態2及び3の擬似乱数発
生器11’の例を示す図である。
【図9】本出願人が先に提案した擬似乱数生成器を示す
図である。
【図10】本出願人が先に提案した暗号方式を示す図で
ある。

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 予め加入者間で固有かつ秘密の共通鍵を
    共有して暗号通信を行なう共通鍵暗号通信ネットワーク
    において、 各通信用端末装置が、 ネットワークで決められたフィードバック演算を行なう
    ことにより計算量的に安全な擬似乱数系列を生成する擬
    似乱数生成手段と、 該擬似乱数生成器から出力された擬似乱数系列を鍵列に
    変換する演算手段と、 ネットワークで決められたアル
    ゴリズムに従って、前記鍵列に基づいて暗号化及び復号
    を行なう暗号手段と、 前記擬似乱数生成手段がフィードバック演算を行なった
    回数をカウントするカウンタ手段と、 該カウント情報を暗号文と共に送受信する通信手段と、 前記擬似乱数生成手段のフィードバック演算を前記カウ
    ント情報に基づいて制御する制御手段とを備えることを
    特徴とする共通鍵暗号通信ネットワーク。
  2. 【請求項2】 前記制御手段は更に前記擬似乱数生成手
    段の内部変数の値に基づいて前記フィードバック演算を
    制御することを特徴とする請求項1記載の共通暗号通信
    ネットワーク。
  3. 【請求項3】 前記制御手段は、前記擬似乱数生成手段
    に初期値を設定する認定手段と、目標カウント値を記憶
    するバッファ手段と、前記カウンタ手段のカウント値と
    バッファ手段の目標カウント値とを比較して比較結果に
    基づいて制御を信号を出力する比較手段とを備えること
    を特徴とする請求項1または2記載の共通鍵暗号通信ネ
    ットワーク。
  4. 【請求項4】 前記設定手段は、前記比較手段からの制
    御信号に基づいて、前記初期値を前記擬似乱数生成手段
    の内部変数の値と所定の初期値から選択する選択手段を
    備えることを特徴とする請求項3記載の共通鍵暗号通信
    ネットワーク。
  5. 【請求項5】 前記通信用端末装置に着脱可能であっ
    て、前記カウント情報を保持する保持手段を更に備える
    ことを特徴とする請求項1または2記載の共通鍵暗号通
    信ネットワーク。
  6. 【請求項6】 前記保持手段は更に前記擬似乱数生成手
    段の内部変数の値を保持することを特徴とする請求項5
    記載の共通鍵暗号通信ネットワーク。
  7. 【請求項7】 前記擬似乱数生成手段は2乗型擬似乱数
    発生器からなることを特徴とする請求項1乃至6のいず
    れか1つに記載の共通鍵暗号通信ネットワーク。
  8. 【請求項8】 ネットワークで決められたフィードバッ
    ク演算を行なうことにより計算量的に安全な擬似乱数系
    列を生成する擬似乱数生成手段と、 該擬似乱数生成器から出力された擬似乱数系列を鍵列に
    変換する演算手段と、 ネットワークで決められたアルゴリズムに従って、前記
    鍵列に基づいて暗号化及び復号を行なう暗号手段と、 前記擬似乱数生成手段がフィードバック演算を行なった
    回数をカウントするカウンタ手段と、 該カウント情報を暗号文と共に送受信する通信手段と、 前記擬似乱数生成手段のフィードバック演算を前記カウ
    ント情報に基づいて制御する制御手段とを備えることを
    特徴とする暗号通信端末装置。
  9. 【請求項9】 前記制御手段は更に前記擬似乱数生成手
    段の内部変数の値に基づいて前記フィードバック演算を
    制御することを特徴とする請求項8記載の暗号通信端末
    装置。
  10. 【請求項10】 前記制御手段は、前記擬似乱数生成手
    段に初期値を設定する設定手段と、目標カウンタ値を記
    憶するバッファ手段と、前記カウンタ手段のカウント値
    とバッファ手段の目標カウント値とを比較して、比較結
    果に基づいて制御信号を出力する比較手段とを備えるこ
    とを特徴とする請求項8または9記載の暗号通信端末装
    置。
  11. 【請求項11】 前記設定手段は、前記比較手段からの
    制御信号に基づいて、前記初期値を前記擬似乱数生成手
    段の内部変数の値と所定の初期値から選択する選択手段
    を備えることを特徴とする請求項10記載の暗号通信端
    末装置。
  12. 【請求項12】 前記擬似乱数生成手段は2乗型擬似乱
    数生成器からなることを特徴とする請求項8乃至11の
    いずれか1つに記載の暗号通信端末装置。
  13. 【請求項13】 予め加入者間で固有かつ秘密の共通鍵
    を共有して暗号通信を行なう共通鍵暗号通信方法であっ
    て、 送信側端末装置では、ネットワークで決められたフィー
    ドバック演算を行なうことにより計算量的に安全な擬似
    乱数系列を生成する擬似乱数生成手段の演算回数をカウ
    ントして、暗号文と共に送信し、 受信側端末装置では、送信された該演算回数に基づいて
    前記同様の擬似乱数生成手段によるフィードバック演算
    を制御して、前記暗号文を復号することを特徴とする共
    通鍵暗号通信方法。
  14. 【請求項14】 前記演算回数は、加入者により携帯で
    き前記端末装置に着脱可能な記憶媒体に保持されること
    を特徴とする請求項13記載の共通鍵暗号通信方法。
  15. 【請求項15】 前記記憶媒体には更に前記擬似乱数生
    成手段の内部変数の値が保持され、前記擬似乱数生成手
    段は該内部変数の値により初期化されることを特徴とす
    る請求項14記載の共通鍵暗号通信方法。
  16. 【請求項16】 前記初期化は、送信された演算回数と
    前記記憶媒体に記憶された演算回数との比較に基づい
    て、前記擬似乱数生成手段の内部変数の値と所定の初期
    値から選択されることを特徴とする請求項15記載の共
    通鍵暗号通信方法。
  17. 【請求項17】 前記擬似乱数生成手段は2乗型擬似乱
    数生成器からなることを特徴とする請求項13乃至16
    のいずれか1つに記載の共通鍵暗号通信方法。
JP9177273A 1997-06-25 1997-07-02 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク Withdrawn JPH1127255A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9177273A JPH1127255A (ja) 1997-07-02 1997-07-02 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク
US09/104,279 US6307940B1 (en) 1997-06-25 1998-06-25 Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9177273A JPH1127255A (ja) 1997-07-02 1997-07-02 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク

Publications (1)

Publication Number Publication Date
JPH1127255A true JPH1127255A (ja) 1999-01-29

Family

ID=16028177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9177273A Withdrawn JPH1127255A (ja) 1997-06-25 1997-07-02 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク

Country Status (1)

Country Link
JP (1) JPH1127255A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
WO2008081974A1 (ja) * 2006-12-28 2008-07-10 N-Crypt, Inc. 復号化処理装置、データ処理方法、コンピュータプログラム
CN112000978A (zh) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
WO2008081974A1 (ja) * 2006-12-28 2008-07-10 N-Crypt, Inc. 復号化処理装置、データ処理方法、コンピュータプログラム
CN112000978A (zh) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质
CN112000978B (zh) * 2019-06-19 2023-12-19 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质

Similar Documents

Publication Publication Date Title
US6307940B1 (en) Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
US6597790B1 (en) Communication apparatus and a communication system
CA2291435C (en) Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same
US4351982A (en) RSA Public-key data encryption system having large random prime number generating microprocessor or the like
US20020048364A1 (en) Parallel block encryption method and modes for data confidentiality and integrity protection
US9350544B2 (en) Apparatus for encrypting data
US20090323935A1 (en) Pseudo public key encryption
JP2001007800A (ja) 暗号化装置および方法
WO2001030020A1 (fr) Systeme de cryptage de cle a longueur variable
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
JPH06266670A (ja) 暗号化仮想端末初期化装置
US20030217263A1 (en) System and method for secure real-time digital transmission
EP1478121A2 (en) Method and apparatus for ID-based public key generation
JPWO2006019152A1 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
JPH1117673A (ja) 共通鍵暗号通信方法及びその通信ネットワーク
EP1456997B1 (en) System and method for symmetrical cryptography
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH1127255A (ja) 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
RU2277759C2 (ru) Способ формирования ключа шифрования-дешифрования
US8457309B2 (en) Private key compression
Almuhammadi et al. Double-hashing operation mode for encryption
JP2000004223A (ja) 暗号・認証システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040907