[go: up one dir, main page]

JP4379031B2 - 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 - Google Patents

情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 Download PDF

Info

Publication number
JP4379031B2
JP4379031B2 JP2003275807A JP2003275807A JP4379031B2 JP 4379031 B2 JP4379031 B2 JP 4379031B2 JP 2003275807 A JP2003275807 A JP 2003275807A JP 2003275807 A JP2003275807 A JP 2003275807A JP 4379031 B2 JP4379031 B2 JP 4379031B2
Authority
JP
Japan
Prior art keywords
information
key
random number
signal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003275807A
Other languages
English (en)
Other versions
JP2005039643A (ja
Inventor
誠司 日暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2003275807A priority Critical patent/JP4379031B2/ja
Priority to US10/869,847 priority patent/US7124434B2/en
Priority to CN200410071284XA priority patent/CN1578207B/zh
Publication of JP2005039643A publication Critical patent/JP2005039643A/ja
Priority to US11/509,597 priority patent/US7747014B2/en
Application granted granted Critical
Publication of JP4379031B2 publication Critical patent/JP4379031B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は情報伝送方式及びそれに用いる情報送信装置及び情報受信装置に係り、特に任意の装置へ画像情報などの所定の情報を大量に、かつ、安全に伝送するために暗号化して伝送する情報伝送方式及びそれに用いる情報送信装置及び情報受信装置に関する。
従来、情報を伝送する情報伝送方式においては、情報の伝送途中での第三者による盗聴、改竄などの攻撃から守るため、情報送信装置で送信する情報を暗号化して送信し、その暗号化された情報を情報受信装置が受信して復号化することが行われており、その暗号化方法としてストリーム暗号などを伝送したり、相手認証を行うことが知られている(例えば、非特許文献1参照)。
すなわち、非特許文献1には、送信側では平文系列と鍵系列をビット毎に2を法とする加算を行って暗号化し、受信側では暗号化された信号系列と送信側と同じ鍵系列とをビット毎に2を法とする加算を行って復号するストリーム暗号が、送信側と受信側とで鍵系列として擬似乱数系列を生成して共有することが開示されている。
また、相手認証として、利用者が秘密に保持するパスワードをセンター(検証者)にアクセスする際にセンターに送信することで利用者の正当性を証明するパスワード方式、利用者が暗号化に使用する暗号鍵と検証者が暗号解読に使用する暗号鍵とを、利用者と検証者とで共有している秘密鍵暗号方式、各利用者が秘密に保持する秘密鍵とそれに対応する検証用の公開鍵を保持し、各利用者は自分の秘密鍵を明かすことなく、検証者の公開鍵を用いて情報を暗号化して伝送し、検証者は自分の公開鍵に対応した自分の秘密鍵を使用して暗号解読するような検証者と通信のやり取りをすることにより、公開鍵に対応する秘密鍵を持っていることを証明する公開鍵方式、更にはディジタル署名などが非特許文献1に開示されている。これらの暗号や相手認証では、素因数分解の困難さ、対数問題の困難さ等数学的解法の困難さに基づく方式が使用されてきた。
岡本龍明、山本博資著、「現代暗号」、初版、産業図書株式会社、1997年6月、p.73−75,p.151−162
しかし、上記の従来の情報伝送方法では、暗号化及び暗号解読(復号化)をソフトウェアにより行っているために、回路規模が大きな演算装置が必要であったり、演算に時間を要するために認証時間が長くなるといった不都合が生じている。
本発明は以上の点に鑑みなされたもので、比較的簡単な回路規模で、短時間で認証が可能な情報伝送方式及びそれに用いる情報送信装置及び情報受信装置を提供することを目的とする。
上記の目的を達成するため、第1の発明の情報伝送方式は、暗号化された主情報を情報送信装置から送信して所定の伝送路を介して情報受信装置に受信させる前に、主情報の暗号化又は暗号解読に使用する暗号鍵を情報送信装置と情報受信装置で共有するための情報伝送を、情報送信装置と情報受信装置との間で行う情報伝送方式であって、情報送信装置は、情報受信装置から送信された信号を受信する第1の受信手段と、第1の受信手段により受信された第1の乱数に基づいて、同期信号を生成する同期信号生成手段と、暗号鍵に関連した鍵情報を発生し、その鍵情報を同期信号の直後に付加する鍵情報付加手段と、鍵情報付加手段から出力される同期信号及び鍵情報を、発生した第2の乱数の中に埋め込んでなる合成信号を生成する合成信号生成手段と、鍵情報に基づいて暗号鍵を生成し、その暗号鍵で主情報を暗号化して暗号化された主情報を出力する暗号化手段と、合成信号又は暗号化された主情報を情報受信装置へ送信する第1の送信手段とを備え、
情報受信装置は、合成信号又は暗号化された主情報を受信する第2の受信手段と、第1の乱数を発生して情報送信装置へ送信する乱数送信手段と、第2の受信手段により受信された合成信号から同期信号を検出する同期信号検出手段と、同期信号検出手段により検出された同期信号に後続する合成信号の信号部分から鍵情報を取得する鍵情報取得手段と、鍵情報取得手段により取得した鍵情報に基づいて、暗号鍵を得て蓄積する暗号鍵蓄積手段と、受信手段により受信された暗号化された主情報を、暗号鍵蓄積手段に蓄積された暗号鍵を用いて暗号解読する暗号解読手段とを備えたことを特徴とする。
この発明では、情報送信装置が情報受信装置から送信された第1の乱数に基づいて、同期信号を生成すると共に、暗号鍵に関連した鍵情報をその同期信号と共に第2の乱数の中に埋め込んでなる合成信号を情報送信装置から情報受信装置へ伝送し、情報受信装置が受信した合成信号から上記の鍵情報を取得し、その鍵情報に基づいて暗号鍵を生成して蓄積するようにしたため、鍵情報に基づいて情報送信装置と情報受信装置に同一の暗号鍵を生成させ保持させることができる。
また、上記の目的を達成するため、第2の発明の情報伝送方式は、第1の発明の乱数送信手段により送信され、第1の受信手段により受信される第1の乱数が、情報受信装置が予め有する第1の既定鍵で暗号化されており、第1の受信手段により受信された暗号化されている第1の乱数を、情報送信装置が予め有し、第1の既定鍵と同一の第2の既定鍵で暗号解読してから同期信号を生成する構成としたことを特徴とする。
この発明では、情報受信装置が情報送信装置へ送信する第1の乱数を、情報受信装置と情報送信装置が予め有する同一の既定鍵で暗号化して送信し、情報送信装置で暗号化された第1の乱数を既定鍵を使用して暗号解読ができる。
また、上記の目的を達成するため、第3の発明の情報伝送方式は、第1の発明の鍵情報付加手段は、発生された第3の乱数を情報送信装置が予め有する第2の既定鍵で暗号化して暗号化された鍵情報として発生し、その暗号化された鍵情報を同期信号の直後に付加する手段とし、暗号鍵蓄積手段を、鍵情報取得手段により取得した暗号化された鍵情報を情報受信装置が予め有し、第2の既定鍵と同一の第1の既定鍵で暗号解読して得た第3の乱数に基づいて、暗号鍵を生成して蓄積する手段としたことを特徴とする。
この発明では、情報送信装置が第3の乱数を有し、その第3の乱数を第2の既定鍵で暗号化して鍵情報として情報受信装置へ送信し、情報受信装置では、受信した鍵情報を第2の既定鍵と同一の第1の既定鍵で暗号解読して上記の第3の乱数を取得するようにしたため、情報送信装置と情報受信装置で同一の鍵情報を共有できると共に、鍵情報の伝送に際しては暗号化して伝送する。
また、上記の目的を達成するため、第4の発明の情報伝送方式は、第1乃至第3の発明の合成信号生成手段を、第2の乱数発生手段と、第2の乱数発生手段により発生された第2の乱数から同期信号と同じビット列を除去する除去手段と、除去手段により同期信号と同じビット列が除去された第2の乱数の中に、鍵情報付加手段から出力される同期信号及び鍵情報を埋め込む合成手段とからなる構成としたことを特徴とする。この発明では、合成信号を構成する第2の乱数は、同期信号と同じビット列は有しないようにしたため、合成信号を受信する情報受信装置が偽同期信号のビット列により鍵情報の取得に時間を要することを防止できる。
また、上記の目的を達成するため、第5の発明の情報伝送方式は、情報受信装置を、鍵情報取得手段により取得した鍵情報又はその情報の一部を、暗号鍵蓄積手段により蓄積された暗号鍵で暗号化して得た信号をアクノリッジとして情報送信装置へ送信するアクノリッジ送信手段を更に有する構成とし、情報送信装置を、第1の受信手段により受信したアクノリッジを、鍵情報に基づいて生成した暗号鍵で暗号解読するアクノリッジ解読手段と、アクノリッジ解読手段により暗号解読して得られた信号と鍵情報又はその情報の一部とが一致するか否か比較する比較手段とを更に有する構成とし、比較手段により一致の比較結果が得られたときに、暗号化手段により暗号化された主情報を情報受信装置へ送信する構成としたことを特徴とする。
この発明では、情報受信装置からの受信信号から取得した鍵情報に基づき得た暗号解読して暗号鍵を蓄積したことを示す、鍵情報又はその情報の一部が暗号化されたアクノリッジが送信され、そのアクノリッジが情報送信装置で受信されてアクノリッジを暗号解読した鍵情報又はその情報の一部と、情報送信装置が元々有する鍵情報又はその情報の一部とを比較するようにしたため、比較が一致したときには情報受信装置に情報送信装置と同一の暗号鍵が蓄積されたと判断できる。
また、上記の目的を達成するため、第6の発明の情報送信装置は、暗号化された主情報を送信して所定の伝送路を介して情報受信装置に受信させる前に、主情報の暗号化又は暗号解読に使用する暗号鍵を情報受信装置と共有するための情報伝送を情報受信装置との間で行う情報伝送方式に用いられる情報送信装置であって、情報受信装置から送信された信号を受信する受信手段と、受信手段により受信された第1の乱数に基づいて、同期信号を生成する同期信号生成手段と、発生された第2の乱数に基づいて暗号鍵を生成し、その暗号鍵を蓄積する暗号鍵生成・蓄積手段と、第2の乱数を予め有する既定鍵で暗号化して暗号化された鍵情報として発生する鍵情報発生手段と、鍵情報発生手段により発生された暗号化された鍵情報の直前に同期信号を付加する同期信号付加手段と、同期信号付加手段から出力される同期信号及び鍵情報を、発生した第3の乱数の中に埋め込んでなる合成信号を生成する合成信号生成手段と、暗号鍵生成・蓄積手段により蓄積された暗号鍵で主情報を暗号化して出力する暗号化手段と、合成信号又は暗号化された主情報を受信装置へ送信する送信手段とを有する構成としたものである。
更に、上記の目的を達成するため、第7の発明の情報受信装置は、情報送信装置から送信された、暗号化された主情報を所定の伝送路を介して受信する前に、主情報の暗号化又は暗号解読に使用する暗号鍵を、情報送信装置と共有するための情報伝送を、情報送信装置との間で行う情報伝送方式で用いられる情報受信装置であって、情報送信装置から送信された情報を受信する受信手段と、少なくとも第1の乱数を情報送信装置へ送信する送信手段と、情報送信装置において受信された第1の乱数に基づいて生成された同期信号と、同期信号の直後に付加された暗号化された鍵情報とが第2の乱数の中に埋め込まれた合成信号が、情報送信装置から送信されて受信手段により受信され、受信された合成信号から同期信号を検出する同期信号検出手段と、同期信号検出手段により検出された同期信号に後続する合成信号の信号部分から暗号化された鍵情報を取得する鍵情報取得手段と、鍵情報取得手段により取得した暗号化された鍵情報を、予め有する既定鍵で暗号解読して得た信号に基づいて暗号鍵を生成し、その暗号鍵を蓄積する暗号鍵生成・蓄積手段と、受信手段により受信された暗号化された主情報を、暗号鍵生成・蓄積手段に蓄積された暗号鍵を用いて暗号解読する暗号解読手段とを有する構成としたものである。
本発明によれば、情報送信装置が情報受信装置から送信された第1の乱数に基づいて、同期信号を生成すると共に、暗号鍵に関連した鍵情報をその同期信号と共に第2の乱数の中に埋め込んでなる合成信号を情報送信装置から情報受信装置へ伝送し、情報受信装置が受信した合成信号から上記の鍵情報を取得し、その鍵情報に基づいて暗号鍵を生成して蓄積することで、鍵情報に基づいて情報送信装置と情報受信装置に同一の暗号鍵を生成させ保持させるようにしたため、ソフトウェアによる暗号化及び暗号解読の演算を用いることなく、第1及び第2の乱数と既定鍵を用いた小規模な構成のハードウェアで、高速な認証ができると共に、情報送信装置と情報受信装置に同一の暗号鍵を共有させることができる。
また、本発明によれば、鍵情報を同期信号と共に第2の乱数の中に埋め込まれた信号形態で伝送するようにしたため、鍵情報が第2の乱数により隠蔽され、その結果、鍵情報の安全な伝送を確保できる。更に、本発明によれば、第1の乱数や鍵情報を既定鍵で暗号化することにより、より一層伝送時の安全性を確保することができる。
次に、本発明を実施するための最良の形態について図面と共に説明する。図1は本発明になる情報伝送方式で用いる受信機の一実施の形態のブロック図、図2は本発明になる情報伝送方式で用いる送信機の一実施の形態のブロック図を示す。本実施の形態の情報伝送方式では、送信すべき主情報を送信する情報送信装置を送信機とし、当該主情報を受信する情報受信装置を受信機としている。
本実施の形態は、大量のデータ例えば映像情報等を主情報として図2の構成の送信機30から図1の構成の受信機10へ一方向に伝送する非対称伝送方式であるが、主情報伝送前に送信機30と受信機10との間で鍵情報を含む所定の信号の送受信を所定の方法で行うことにより、鍵情報を送信機30と受信機10との間で予め共有してから、同期信号を付加した大量のデータ(主情報)を送受信することで前記目的を達成する。
受信機10と送信機30との間は、所定の伝送路(例えば、空間伝送媒体)を介して双方向に接続されている。受信機10は送信機30から送信された信号を受信するための受信インタフェース(IF)15と送信機30へ信号を送信するための出力インタフェース(IF)14とを備え、送信機30は受信機10へ信号を送信するための出力インタフェース機能を有するフォーマッタ45と、受信機10から送信された信号を受信するための入力インタフェース(IF)31とを備えており、受信機10と送信機30の間で無線又は光無線にて信号を送受信する。また、受信機10と送信機30とは、予め同一の既定鍵13と33とを保持している。
次に、図1及び図2の実施の形態の動作について、図3のシーケンス図等を併せ参照して説明する。まず、図1の受信機10は同期信号の基となる任意の第1の乱数を乱数発生器11で発生し、暗号化手段12において、この乱数を予め送信機30との間で共有されている既定鍵13で、例えばDES(Data Encryption Standard)方式で暗号化し、その暗号化された第1の乱数を出力IF14から送信機30に伝送する(図3のステップS1)。
この暗号化された第1の乱数は図2の送信機30で受信され、入力IF31を通して暗号解読手段32に供給され、ここで受信機10の既定鍵13と同一の既定鍵33で暗号解読(復号化)が行われ、第1の乱数が得られる(図3のステップS2)。この第1の乱数は同期信号発生器34に供給され、ここで例えば一方向性関数を利用して第1の同期信号(コンテンツキー用同期信号)が生成される(図3のステップS3)。
一方、送信機30は、鍵情報生成手段37により鍵情報として例えば第2の乱数を発生しており、この第2の乱数を、暗号化手段36において鍵選択手段35により選択された既定鍵33により例えばDES方式で暗号化して暗号化鍵情報を生成する(図3のステップS4)。
この暗号化鍵情報は同期信号付加手段38に供給され、ここで同期信号発生器34から出力される第1の同期信号(コンテンツキー用同期信号)の後に付加された後、合成手段39で乱数発生手段40により発生された大量の第3の乱数の中に埋め込まれた合成信号とされ、更にフォーマッタ45で合成信号の各ブロックの先頭に第2の同期信号が、かつ、最後に誤り検出用のチェックコードがそれぞれ付加されてから受信機10へ送信される(図3のステップS5)。
図4(A)は送信機30から受信機10へ送信される上記の合成信号の概略構成図を示す。同図(A)において、SY51は同期信号発生器34が出力する第1の同期信号(コンテンツキー用同期信号)であり、これに暗号化手段36からの上記暗号化鍵情報(鍵データ)52が付加されており、これらの信号が乱数発生手段40により発生された大量の第3の乱数53の中に埋め込まれている。
なお、図4(A)の水平方向の全ビット数は一例として120kビット、垂直方向の全ビット数は一例として1kビットである。また、図4(A)中、SYNCはフォーマッタ45で付加された第2の同期信号(前記第1の同期信号とは異なる)、CRCC(Cyclic Redundancy Check Code)は誤り検出に用いられるチェックコードである。
ここで、情報を伝送するに際し、伝送エラーと暗号解読エラーを分離する必要が生じる。本実施の形態では、図4(A)に示すように、第3の乱数53に特定の第1の同期信号51を埋め込むことを特徴とするため、乱数53の中には同期信号51と同一のビット列が生じることもある。
これらを識別するため、例えば図5、図6のように被暗号語及び暗号語の後に誤り検査、訂正符号を入れることによりこの不都合を回避できる。図5は被暗号語57に誤り検査符号であるパリティ58を入れる例を示す。被暗号語57は鍵情報生成手段37により生成された鍵情報(第2の乱数)であり、これにパリティ58が鍵情報生成手段37の出力段で付加された後、暗号化手段36に供給されて暗号化される。パリティ58は、鍵の共有の確認、偽同期検出エラーをチェックするために用いられる。
図6は暗号語62の後に誤り訂正符号であるパリティ63を、暗号語62の前に同期信号61を付加した例を示す。同期信号61は同期信号発生器34で発生された図4(A)の同期信号51であり、暗号語62の誤り検査符号としてパリティ63が図2の暗号化手段36の出力段で付加される。暗号語62とパリティ63は、暗号化手段36から出力された暗号化鍵情報(鍵データ)である。また、暗号語62は、図5の被暗号語57とパリティ58を合わせて暗号化したものに相当する。
なお、図6のパリティ63は、受信機10で伝送エラーと暗号解読エラーを分離するために用いられる。すなわち、受信時にパリティ63によりエラー発生が検出された場合には、乱数53の中に同期信号51(図6の同期信号61と同一)と同一のビット列が生じ、その後の信号が本来の鍵データ52ではなかった場合と、鍵データ52で伝送エラーが生じた場合とが考えられる。一方、パリティ63によりエラーが無く、パリティ58によりエラーが検出された場合には、暗号解読エラーが生じた場合が考えられる。
更に、パリティ63及びパリティ58のいずれでもエラーが検出されないときには、同期信号(SY)51が本来の同期信号であり、かつ、鍵データ52に伝送エラー、暗号解読エラーの何れも生じていないことになるが、後述するように、図2の比較器43での比較結果によって、鍵データ52の共有が行われたか否かが確認される。
図4(A)に示した構成の合成信号は、図1の受信機にて受信され、受信IF15を介してデフォーマッタ23に供給され、デフォーマッタ23で図4に示す第2の同期信号(SYNC)及びCRCCが取り除かれたものが同期検出手段17に供給される。受信機10は送信機30と同一の方法により同期信号発生器16により同期信号を発生する。すなわち、乱数発生器11により発生された第1の乱数が同期信号発生器16に供給され、ここで例えば一方向性関数を利用して第1の同期信号(コンテンツキー用同期信号)と同じ第3の同期信号が生成される。
同期検出手段17は、上記の第3の同期信号とデフォーマッタ23から出力された合成信号のビット列を比較し、第1の同期信号の検出を行い、受信された合成信号中の検出した第1の同期信号に後続する暗号化鍵情報(鍵データ52)を暗号解読手段18に供給し、ここで鍵選択手段19により選択された既定鍵13を使用して暗号解読を行わせる(図3のステップS6)。
暗号解読手段18で暗号解読して得られた元の鍵情報、すなわち、送信機30の鍵情報生成手段37により生成された第2の乱数は、暗号鍵生成手段20に供給されて第2の暗号鍵を生成し、この第2の暗号鍵が暗号鍵蓄積手段21にて蓄積される(図3のステップS7)。
また、暗号解読手段18で暗号解読して得られた鍵情報(第2の乱数)は、メモリ22に蓄積されており、この鍵情報(第2の乱数)のビット列の一部が暗号化手段12に供給され、ここで鍵選択手段19により選択された暗号鍵蓄積手段21からの第2の暗号鍵で暗号化され、この暗号化された信号が出力IF14を通してアクノリッジとして送信機30へ送信される(図3のステップS8)。
送信機30は、上記のアクノリッジを受信し、入力IF31を介して暗号解読手段32に供給する。一方、送信機30は、鍵情報生成手段37で生成された鍵情報を暗号鍵生成手段41に供給して生成した第1の暗号鍵を暗号鍵蓄積手段42に蓄積している。そこで、暗号解読手段32に供給された受信したアクノリッジは、鍵選択手段35により選択された暗号鍵蓄積手段42からの第1の暗号鍵で暗号解読された後、比較器43に供給されて鍵情報生成手段37からの鍵情報(第2の乱数)のビット列の一部と一致するか比較される(図3のステップS9)。
ここで、暗号鍵生成手段41により生成される第1の暗号鍵は、鍵情報(第2の乱数)に基づくものであり、また前述した暗号鍵生成手段20により生成された第2の暗号鍵も、上記の鍵情報(第2の乱数)に基づくものであり、第1の暗号鍵と第2の暗号鍵とは正常伝送時は同一である。従って、受信したアクノリッジを暗号解読手段32において、第1の暗号鍵で暗号解読すると、正常伝送時にはメモリ22から読み出された鍵情報(第2の乱数)のビット列の一部と同一のビット列が得られる。
従って、比較器43において、受信したアクノリッジを暗号解読手段32で暗号解読して得られたビット列と、鍵情報生成手段37からのビット列とが一致するときには、正常伝送がなされ、暗号鍵蓄積手段21と42にそれぞれ同一の暗号鍵が蓄積された(暗号鍵が共有された)と確認できる。
暗号鍵の共有が確認されると、送信機30は、暗号化手段36において鍵選択手段35で選択した暗号鍵蓄積手段42からの第1の暗号鍵で主情報44をDES等の公知の暗号化方式で暗号化し、得られた暗号化された主情報にフォーマッタ45で同期信号及びCRCCを付加して、受信機10へ送信する(図3のステップS10)。なお、このとき、同期信号付加手段38及び合成手段39は、比較器43の出力信号が供給される制御手段(図示せず)により、入力信号をそのままスルーで出力するように動作制御される。
図4(B)は送信機30から送信される信号の概略構成を示す。同図中、暗号化された主情報55の所定伝送単位毎に、同期信号SYNCとCRCCが付加されている。図1の構成の受信機10は、送信機30から送信された上記の暗号化された主情報等を受信して受信IF15から出力し、デフォーマッタ23で同期信号SYNC及びCRCCを取り除く。その後、同期信号SYNC及びCRCCを取り除いた暗号化された主情報は、同期信号検出手段17をそのまま通過して暗号解読手段18に供給され、ここで鍵選択手段19により選択された暗号鍵蓄積手段21よりの第2の暗号鍵を用いて暗号解読が行われ、これにより送信された主情報44を得る(図3のステップS11)。
このように、本実施の形態では、暗号化手段12、36による暗号化や、暗号解読手段18、32による暗号解読は、乱数を使用することで、ソフトウェアによる演算ではなくハードウェアにより行うようにしているため、従来に比べて、全体の回路が小規模で、かつ、高速な認証、鍵交換ができる。また、乱数の中に乱数から生成した暗号化鍵情報を埋め込んで伝送するようにしたため、暗号化鍵情報を隠蔽した安全な伝送ができる。
ところで、本実施の形態では比較器43での比較の結果、不一致が検出されたことなどにより、伝送時にエラーが生じたことが検出されるが、このエラー発生時には再度、情報の送信を最初から、すなわち図3のステップS1からやり直す必要が生じる。この時、同一のパターンを送っていては、送信情報が検知され易くなってしまう。
そこで、本実施の形態では、再送信時にも、通常の送信時と同様に図7に示すように、被暗号語71に乱数72、73を混入させることにより、常に伝送ビット列を変えて伝送するようにしている。これにより、上記の問題を回避している。なお、パリティ63によりエラー発生を検出した時や、パリティ58によりエラー発生を検出した時にも、再送信が行われる。
ここで、図7中、乱数72及び73として示されている箇所のビットは、無効ビット(被暗号語71とは無関係のダミービット)として利用されており、送信の度にこの無効ビット(ダミービット)の値が乱数として任意の値に設定される。また、乱数72及び73の挿入位置は、送信機30と受信機10との間で予め定められている。受信機10はこの乱数72、73を除去した後のビット列を使用し、第2の暗号鍵を生成する。なお、図7中、パリティ74は被暗号語71と乱数72及び73の誤り検出符号である。
次に、本発明の他の実施の形態について説明する。図8は本発明になる情報送信装置の他の実施の形態の要部のブロック図を示す。同図中、図2と同一構成部分には同一符号を付してある。上記の実施の形態では、受信機10が受信した信号から同期検出手段17で同期信号を検出するようにしているため、受信した信号中に偽同期ビット列が存在すると、上記の同期検出から情報の授受までに時間を要するといった不都合が生じる。
そこで、本発明の情報送信装置の他の実施の形態では、図8に示すように、比較及び反転器46を設け、同期信号発生器34から供給される同期信号のビット列と、乱数発生手段40から供給される第3の乱数のビット列とを比較し、これらのビットパターンが一致しないときには第3の乱数をそのままの論理値で出力するが、同一のビットパターンが発生したときには、第3の乱数のビット値を反転して同期信号のビット列と異なるパターンとして合成手段39に供給する。
これにより、合成手段39において、同期信号付加手段38から供給される同期信号及び暗号化鍵情報と合成される第3の乱数中の同期信号と同じビット列は、比較及び反転器46により除去される。従って、この実施の形態では、受信機において正規の同期検出をより敏速かつ確実に行うことができる。
本発明の情報伝送方式で用いる受信機の一実施の形態のブロック図である。 本発明の情報伝送方式で用いる送信機の一実施の形態のブロック図である。 本発明方式の動作説明用のシーケンス図である。 本発明により伝送される各信号の概略構成図である。 図2中の要部の信号フォーマットの一例を示す図である。 図2中の他の要部の信号フォーマットの一例を示す図である。 本発明の一実施の形態の再送時の伝送信号のフォーマットの一例を示す図である。 本発明の情報伝送方式で用いる送信機の他の実施の形態の要部のブロック図である。
符号の説明
10 受信機
11 乱数発生器
12、36 暗号化手段
13、33 既定鍵
16、34 同期信号発生器
17 同期検出手段
18、32 暗号解読手段
19、35 鍵選択手段
20、41 暗号鍵生成手段
21、42 暗号鍵蓄積手段
22 メモリ
23 デフォーマッタ
30 送信機
37 鍵情報生成手段
38 同期信号付加手段
39 合成手段
40 乱数発生手段
43 比較器
44 主情報
45 フォーマッタ
46 比較及び反転器


Claims (7)

  1. 暗号化された主情報を情報送信装置から送信して所定の伝送路を介して情報受信装置に受信させる前に、前記主情報の暗号化又は暗号解読に使用する暗号鍵を前記情報送信装置と前記情報受信装置で共有するための情報伝送を、前記情報送信装置と前記情報受信装置との間で行う情報伝送方式であって、
    前記情報受信装置から送信された信号を受信する第1の受信手段と、
    前記第1の受信手段により受信された第1の乱数に基づいて、同期信号を生成する同期信号生成手段と、
    前記暗号鍵に関連した鍵情報を発生し、その鍵情報を前記同期信号の直後に付加する鍵情報付加手段と、
    前記鍵情報付加手段から出力される前記同期信号及び前記鍵情報を、発生した第2の乱数の中に埋め込んでなる合成信号を生成する合成信号生成手段と、
    前記鍵情報に基づいて前記暗号鍵を生成し、その暗号鍵で前記主情報を暗号化して暗号化された主情報を出力する暗号化手段と、
    前記合成信号又は前記暗号化された主情報を前記情報受信装置へ送信する第1の送信手段とを、前記情報送信装置が備え、
    前記合成信号又は前記暗号化された主情報を受信する第2の受信手段と、
    前記第1の乱数を発生して前記情報送信装置へ送信する乱数送信手段と、
    前記第2の受信手段により受信された前記合成信号から前記同期信号を検出する同期信号検出手段と、
    前記同期信号検出手段により検出された前記同期信号に後続する前記合成信号の信号部分から前記鍵情報を取得する鍵情報取得手段と、
    前記鍵情報取得手段により取得した前記鍵情報に基づいて、前記暗号鍵を得て蓄積する暗号鍵蓄積手段と、
    前記受信手段により受信された前記暗号化された主情報を、前記暗号鍵蓄積手段に蓄積された前記暗号鍵を用いて暗号解読する暗号解読手段とを、前記情報受信装置が備えたことを特徴とする情報伝送方式。
  2. 前記乱数送信手段により送信され、前記第1の受信手段により受信される前記第1の乱数は、前記情報受信装置が予め有する第1の既定鍵で暗号化されており、前記同期信号生成手段は、前記第1の受信手段により受信された暗号化されている前記第1の乱数を、前記情報送信装置が予め有し、前記第1の既定鍵と同一の第2の既定鍵で暗号解読してから前記同期信号を生成することを特徴とする請求項1記載の情報伝送方式。
  3. 前記鍵情報付加手段は、発生された第3の乱数を前記情報送信装置が予め有する第2の既定鍵で暗号化して暗号化された鍵情報として発生し、その暗号化された鍵情報を前記同期信号の直後に付加する手段であり、前記暗号鍵蓄積手段は、前記鍵情報取得手段により取得した前記暗号化された鍵情報を前記情報受信装置が予め有し、前記第2の既定鍵と同一の第1の既定鍵で暗号解読して得た前記第3の乱数に基づいて、前記暗号鍵を生成して蓄積する手段であることを特徴とする請求項1記載の情報伝送方式。
  4. 前記合成信号生成手段は、前記第2の乱数発生手段と、前記第2の乱数発生手段により発生された第2の乱数から前記同期信号と同じビット列を除去する除去手段と、前記除去手段により前記同期信号と同じビット列が除去された前記第2の乱数の中に、前記鍵情報付加手段から出力される前記同期信号及び前記鍵情報を埋め込む合成手段とからなることを特徴とする請求項1乃至3のうちいずれか一項記載の情報伝送方式。
  5. 前記情報受信装置は、前記鍵情報取得手段により取得した前記鍵情報又はその情報の一部を、前記暗号鍵蓄積手段により蓄積された前記暗号鍵で暗号化して得た信号をアクノリッジとして前記情報送信装置へ送信するアクノリッジ送信手段を更に有し、前記情報送信装置は、前記第1の受信手段により受信した前記アクノリッジを、前記鍵情報に基づいて生成した前記暗号鍵で暗号解読するアクノリッジ解読手段と、該アクノリッジ解読手段により暗号解読して得られた信号と前記鍵情報又はその情報の一部とが一致するか否か比較する比較手段とを更に有し、前記比較手段により一致の比較結果が得られたときに、前記暗号化手段により前記暗号化された主情報を前記情報受信装置へ送信することを特徴とする請求項1記載の情報伝送方式。
  6. 暗号化された主情報を送信して所定の伝送路を介して情報受信装置に受信させる前に、前記主情報の暗号化又は暗号解読に使用する暗号鍵を前記情報受信装置と共有するための情報伝送を該情報受信装置との間で行う情報伝送方式に用いられる情報送信装置であって、
    前記情報受信装置から送信された信号を受信する受信手段と、
    前記受信手段により受信された第1の乱数に基づいて、同期信号を生成する同期信号生成手段と、
    発生された第2の乱数に基づいて前記暗号鍵を生成し、その暗号鍵を蓄積する暗号鍵生成・蓄積手段と、
    前記第2の乱数を予め有する既定鍵で暗号化して、暗号化された鍵情報として発生する鍵情報発生手段と、
    前記鍵情報発生手段により発生された前記暗号化された鍵情報の直前に前記同期信号を付加する同期信号付加手段と、
    同期信号付加手段から出力される前記同期信号及び前記暗号化された鍵情報を、発生した第3の乱数の中に埋め込んでなる合成信号を生成する合成信号生成手段と、
    前記暗号鍵生成・蓄積手段により蓄積された前記暗号鍵で前記主情報を暗号化して出力する暗号化手段と、
    前記合成信号又は前記暗号化された主情報を前記情報受信装置へ送信する送信手段と
    を有することを特徴とする情報送信装置。
  7. 情報送信装置から送信された、暗号化された主情報を所定の伝送路を介して受信する前に、前記主情報の暗号化又は暗号解読に使用する暗号鍵を、前記情報送信装置と共有するための情報伝送を、前記情報送信装置との間で行う情報伝送方式で用いられる情報受信装置であって、
    前記情報送信装置から送信された情報を受信する受信手段と、
    少なくとも第1の乱数を前記情報送信装置へ送信する送信手段と、
    前記情報送信装置において受信された前記第1の乱数に基づいて生成された同期信号と、該同期信号の直後に付加された暗号化された鍵情報とが第2の乱数の中に埋め込まれた合成信号が、前記情報送信装置から送信されて前記受信手段により受信され、受信された前記合成信号から前記同期信号を検出する同期信号検出手段と、
    前記同期信号検出手段により検出された前記同期信号に後続する前記合成信号の信号部分から前記鍵情報を取得する鍵情報取得手段と、
    前記鍵情報取得手段により取得した前記暗号化された鍵情報を、予め有する既定鍵で暗号解読して得た信号に基づいて前記暗号鍵を生成し、その暗号鍵を蓄積する暗号鍵生成・蓄積手段と、
    前記受信手段により受信された前記暗号化された主情報を、前記暗号鍵生成・蓄積手段に蓄積された前記暗号鍵を用いて暗号解読する暗号解読手段と
    を有することを特徴とする情報受信装置。

JP2003275807A 2003-07-17 2003-07-17 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 Expired - Fee Related JP4379031B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003275807A JP4379031B2 (ja) 2003-07-17 2003-07-17 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US10/869,847 US7124434B2 (en) 2003-07-17 2004-06-18 Information transmission system, and information sending apparatus and information receiving apparatus used therein
CN200410071284XA CN1578207B (zh) 2003-07-17 2004-07-16 信息传输系统及其中的信息发送设备和信息接收设备
US11/509,597 US7747014B2 (en) 2003-07-17 2006-08-25 Information transmission system, and information sending apparatus and information receiving apparatus used therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003275807A JP4379031B2 (ja) 2003-07-17 2003-07-17 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置

Publications (2)

Publication Number Publication Date
JP2005039643A JP2005039643A (ja) 2005-02-10
JP4379031B2 true JP4379031B2 (ja) 2009-12-09

Family

ID=34056136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003275807A Expired - Fee Related JP4379031B2 (ja) 2003-07-17 2003-07-17 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置

Country Status (3)

Country Link
US (2) US7124434B2 (ja)
JP (1) JP4379031B2 (ja)
CN (1) CN1578207B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US7508943B2 (en) * 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
JP2006220747A (ja) * 2005-02-08 2006-08-24 Toshiba Corp データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP4548223B2 (ja) * 2005-05-27 2010-09-22 日本電気株式会社 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
EP1798975A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel
JP4923842B2 (ja) 2006-08-14 2012-04-25 富士通株式会社 データ復号装置およびデータ暗号化装置
EP2398650B1 (en) 2009-02-22 2018-07-25 Hewlett-Packard Development Company, L.P. Logical and virtual nozzle-fire-restart line for fluid-ejection device
JP5436323B2 (ja) * 2010-05-10 2014-03-05 三菱電機株式会社 通信装置、通信システム、通信方法及び通信プログラム
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
KR101744748B1 (ko) * 2011-01-05 2017-06-09 한국전자통신연구원 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
CN103427987B (zh) * 2012-05-25 2016-05-18 纬创资通股份有限公司 数据加密的方法、数据验证方法及电子装置
JP6311871B2 (ja) * 2014-04-17 2018-04-18 セイコーエプソン株式会社 物理量検出用回路、物理量検出装置、物理量計測システム、電子機器、移動体及び物理量計測データ生成方法
CN105721147A (zh) * 2016-03-09 2016-06-29 中国电子科技集团公司第三十三研究所 一种基于分组加密同步信息的自同步序列密码算法
KR102771301B1 (ko) * 2017-02-24 2025-02-24 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
DE102017204184A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierte Bestätigungs- und Aktivierungsnachricht
JP6941971B2 (ja) * 2017-05-15 2021-09-29 ラピスセミコンダクタ株式会社 半導体記憶装置、メモリコントローラ及びメモリの監視方法
JP6933182B2 (ja) * 2018-03-29 2021-09-08 沖電気工業株式会社 通信システムおよび通信方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4579252A (en) * 1983-05-05 1986-04-01 K-Tron International, Inc. Loss-in-weight gravimetric feeder
IT1181692B (it) 1984-06-18 1987-09-30 Francis B Fishburne Confogliatore per dispositivi imballatori di tabacco
US4614264A (en) * 1984-06-18 1986-09-30 Fishburne Francis B Method and apparatus for conveying weighed amounts of material
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
DE69133381T2 (de) * 1990-11-30 2005-05-04 Victor Company of Japan, Ltd., Yokohama Trommelservosystem
DE69420797T2 (de) * 1993-07-30 2000-03-23 Victor Company Of Japan, Ltd. Verfahren und Vorrichtung zur Übertragung von digitalen Daten
JP2956464B2 (ja) * 1993-12-29 1999-10-04 日本ビクター株式会社 画像情報圧縮伸長装置
MY118025A (en) * 1995-03-06 2004-08-30 Victor Company Of Japan Digital signal recording and reproducing method and recording medium therefor
GB2305733A (en) 1995-09-28 1997-04-16 Balgarth Services Ltd A fertiliser production process and apparatus
US5933588A (en) * 1997-10-15 1999-08-03 Texas Instruments Incorporated Pattern filling for processor-based printer
EP0936776B1 (en) * 1998-02-13 2004-05-19 Hitachi, Ltd. A network system using a threshold secret sharing method
KR100341197B1 (ko) * 1998-09-29 2002-06-20 포만 제프리 엘 오디오 데이터로 부가 정보를 매립하는 방법 및 시스템
US6665240B1 (en) * 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
FR2791202B1 (fr) * 1999-03-17 2001-04-27 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
JP4310885B2 (ja) * 2000-05-11 2009-08-12 ソニー株式会社 光ディスク装置、光ディスクのアクセス方法及び光ディスク
CN1165049C (zh) * 2000-12-28 2004-09-01 日本胜利株式会社 内容记录装置、重放装置、传送方法及接收方法
JP2005502152A (ja) * 2001-09-05 2005-01-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光データ記憶媒体並びにこのような媒体の読取り及び書込みを行うための方法
AU2003201837A1 (en) * 2002-04-01 2003-10-23 Sony Corporation Storage medium and storage medium recording method
CN1150726C (zh) * 2002-10-01 2004-05-19 华中科技大学 一种安全网络传输方法及其系统

Also Published As

Publication number Publication date
US7747014B2 (en) 2010-06-29
US20070033141A1 (en) 2007-02-08
JP2005039643A (ja) 2005-02-10
CN1578207A (zh) 2005-02-09
US20050015597A1 (en) 2005-01-20
US7124434B2 (en) 2006-10-17
CN1578207B (zh) 2010-06-09

Similar Documents

Publication Publication Date Title
JP4379031B2 (ja) 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US10412063B1 (en) End-to-end double-ratchet encryption with epoch key exchange
US5297208A (en) Secure file transfer system and method
US7813512B2 (en) Encrypted communication system and communication device
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
JP2005503717A (ja) Usb認証インタフェース
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP5766783B2 (ja) 認証された音声暗号化のための装置
JP4843511B2 (ja) 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证系统
JP2005114870A (ja) 暗号通信システム
JP2007013366A (ja) 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
KR100866848B1 (ko) 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
KR20160117366A (ko) 지피에스 시간동기를 이용한 무선 암호화 방법
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법
JP4150328B2 (ja) ハイブリッド暗号装置およびハイブリッド暗号・復号方法
JP4271165B2 (ja) 暗号通信システム
WO2010076899A1 (ja) 放送型暗号システム、送信者装置、ユーザ装置、カプセル化/脱カプセル化方法
TWI248276B (en) System and method for secure encryption
CN117744044A (zh) 验签方法、装置、存储介质和电子设备
AU2011101338A4 (en) Method for Encryption and Decryption without conventional keys
JP2005277588A (ja) 電子データ伝送システム及び電子データ伝送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090907

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131002

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees