JPH11224048A - 暗号変換装置、復号変換装置、および暗号通信方法 - Google Patents

暗号変換装置、復号変換装置、および暗号通信方法

Info

Publication number
JPH11224048A
JPH11224048A JP10024200A JP2420098A JPH11224048A JP H11224048 A JPH11224048 A JP H11224048A JP 10024200 A JP10024200 A JP 10024200A JP 2420098 A JP2420098 A JP 2420098A JP H11224048 A JPH11224048 A JP H11224048A
Authority
JP
Japan
Prior art keywords
data
secret information
key
conversion
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10024200A
Other languages
English (en)
Inventor
Shin Aikawa
慎 相川
Kazuo Takaragi
和夫 宝木
Teiji Kuwabara
禎司 桑原
Manabu Sasamoto
学 佐々本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10024200A priority Critical patent/JPH11224048A/ja
Publication of JPH11224048A publication Critical patent/JPH11224048A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】巡回シフトを用いながら、暗号解読攻撃に対し
て非常に強い、暗号変換装置、復号変換装置および暗号
通信方法を提供すること。 【解決手段】第1の鍵と、平文データを入力し、暗号文
を出力する、暗号変換方法であって、換字転置混合変換
を行う第1の変換手段を2個以上備え、平文データに、
各々の第1の変換手段を作用させていくことで、平文デ
ータに対応する、暗号文データを出力し、ビット列を左
あるいは右に巡回シフトする巡回シフト演算を含む換字
転置混合変換を行う第2の変換手段を、各々の第1の変
換手段内に、1個以上の同一個数備え、全ての第2の変
換手段で用いられる、巡回シフト演算の巡回シフト数
を、変換データに非依存の第1のデータ、もしくは第1
のデータを変換して得られるデータを参照することで決
定する、第1の決定手段を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ、情
報家電機器等の間で伝送されるデジタルデータの暗号・
復号技術に関するものである。
【0002】
【従来の技術】今後発展すると予想されるデジタル情報
家電機器においては、デジタルデータの不正な複写を防
ぐための暗号化技術が必須になる。たとえば、デジタル
放送受信機で受信したデジタル映像データを、D−VH
S(Digital-VHS)などのデジタル録画機器にデジタル
録画する場合、デジタル映像データに著作権があれば、
それを保護する必要がある。著作権を保護するために
は、デジタル複写の制限を設け、機器間認証、データの
暗号変換などの暗号技術を用いて、データの改ざんや不
正な複写を防止する機能が各装置に必要になる。このよ
うな暗号技術の従来例として、たとえば R. L. Rivest,
"The RC5 encryption algorithm", FAST SOFTWARE ENC
RYPTION, 2nd International Workshop, Springer-Verl
ag, 1995. に記載されているような、鍵データを用いて
一定長のデータを一定長の暗号データに暗号変換を行
い、同じ鍵を用いて復号変換を行う、共通鍵ブロック暗
号がある。この暗号方式は、鍵データの長さが利用者に
合わせて可変であることと、暗号変換で用いる巡回シフ
ト演算のビットシフト数を動的に変化させる構造である
ことが大きな特徴となっている。
【0003】
【発明が解決しようとする課題】しかし、この暗号方式
は、巡回シフト演算のビットシフト数を動的に変化させ
る手段として変換データに依存したアルゴリズム構造と
なっており、Lar R. Knudsen, Willi Meier, "Improved
Differential Cryptanalysis on RC5", Advances in C
ryptology -CRYPTO'96, Springer-Verlag, 1996.に記さ
れているように、暗号解読法の一つである選択平文攻撃
に対して十分に考慮されていない。
【0004】本発明の目的は、暗号解読攻撃に対して非
常に強い、暗号変換装置、復号変換装置および暗号通信
方法を提供することにある。
【0005】また、本発明の他の目的は、機器間でデジ
タルデータの不正な複写を防ぎ、安全な転送を行うため
の方法、およびその方法を実現するシステム、さらにそ
のシステムに必要な個々の装置を提供することである。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明では、巡回シフトを用いた暗号変換装置、復
号変換装置において、変換データに依存しないデータか
ら巡回シフトを制御および更新する手段をもうけた。
【0007】さらに、本発明では、上記暗号変換装置、
復号変換装置における上記巡回シフトを制御および更新
するための、変換データに依存しないデータを、デジタ
ルデータの送信、受信装置間で共有する方法および手
段、さらにそれらを用いた送信装置、受信装置を提供す
る。
【0008】さらに具体的には、本発明では、上記デジ
タルデータを送信、受信装置間で上記データを転送する
方法と、さらに、転送された上記データを有効とするた
めの共通の情報を保持する第3の手段と、さらに、第3の
手段から、上記送信、受信装置へ上記共通の情報を配付
するための媒体を提供する。
【0009】
【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて説明する。
【0010】図1は、本発明による暗号変換装置の一実
施例を示すブロック図である。図1において、暗号変換
装置106には、64ビットの平文101と、40〜64ビットのデ
ータ鍵102と、Nビットのアルゴリズム番号103が入力さ
れ、64ビットの暗号文104が出力される。暗号変換装置1
06は、鍵生成部手段203と、アルゴリズム決定手段202
と、201aから201dのN個の暗号変換手段から構成され
る。ここで、201aから201dの暗号変換手段は、同じ内部
構成であるものとする。
【0011】データ鍵102は、鍵生成手段203で32ビット
鍵K1と32ビット鍵K2に変換される。鍵生成手段203の変
換は、データ鍵102の下位32ビットをK1とし、データ鍵1
02の上位32ビットとK1の32ビット加算をK2とする。ここ
で32ビット加算とは、通常の加算結果を2の32乗で割っ
た余りとするものである。
【0012】アルゴリズム番号103は、アルゴリズム決
定手段202で、1ビット信号列G[i](i=1〜N)に変換され
る。アルゴリズム決定手段202は、Nビットのアルゴリズ
ム番号103の下位iビット目の値を用いてG[i]を生成す
る。
【0013】平文101は、まず、上位32ビット値R[0]と
下位32ビット値L[0]に分離されて、暗号変換手段201aに
入力され、K1、K2およびG[1]を用いた、1回目の暗号変
換が行われ、32ビット値R[1]と32ビット値L[1]が出力さ
れる。続いて、R[1]とL[1]は暗号変換手段201bに入力さ
れ、K1、K2およびG[2]を用いた、2回目の暗号変換が行
われ、32ビット値R[2]と32ビット値L[2]が出力される。
以上のような暗号変換をN回繰り返し、最終的な出力値
である32ビット値R[N]と32ビット値L[N]を結合すること
で、64ビットの暗号文104を得る。ここで、i回目(1≦i
≦N)の暗号変換を、暗号変換[i]と呼ぶ。また、暗号変
換の総繰り返し数Nをラウンド数と呼ぶものとする。
【0014】図2は、暗号変換[i]を行う暗号変換手段2
01cのブロック図を示している。図2において、暗号変
換手段201cは、301から306のビット列演算手段と、巡回
シフト数決定手段300から構成される。入力値L[i-1]お
よびR[i-1]は、301から306のビット列演算手段により、
出力値L[i]およびR[i]に変換される。巡回シフト数決定
手段300は、G[i]から、ビット列演算手段302で行う巡回
シフト演算のビットシフト数S1と、ビット列演算手段30
3で行う巡回シフト演算のビットシフト数S2と、ビット
列演算手段305で行う巡回シフト演算のビットシフト数S
3の値を決定する。ここで、1≦S1, S2, S3≦31である。
【0015】以下、暗号変換手段201cの暗号変換処理を
順を追って説明する。
【0016】(1)L[i-1]とK1の排他的論理和をとり、
X1とする。これは図2のビット列演算手段301が行う処
理である。
【0017】(2)巡回シフト数決定手段300の出力値S
1を用いて、X1をS1ビット左巡回シフトしたものと、X1
と1との32ビット加算をとり、X2とする。これは図2の
ビット列演算手段302が行う処理である。ここで、ビッ
ト列演算手段302内の演算表記ROT(A, B)はBを左方向にA
ビット巡回シフトすることを表しており、以下同様の意
味で用いる。
【0018】(3)巡回シフト数決定手段300の出力値S
2を用いて、X2をS2ビット左巡回シフトしたものと、X2
との32ビット加算をとり、X3とする。これは図2のビッ
ト列演算手段303が行う処理である。
【0019】(4)X3とK2の32ビット加算をとり、X4と
する。これは図2のビット列演算手段304が行う処理で
ある。
【0020】(5)巡回シフト数決定手段300の出力値S
3を用いて、X4をS3ビット左巡回シフトしたものと、X4
との32ビット加算をとり、X5とする。これは図2のビッ
ト列演算手段305が行う処理である。
【0021】(6)X5とR[i-1]の32ビット加算をとった
ものを、L[i]とする。これは図2のビット列演算手段30
6が行う処理である。
【0022】(7)L[i-1]をR[i]とする。
【0023】以上説明した暗号変換手段201cの各演算手
段、処理手段は、ハードウェアで構成できる。また、マ
イコンがソフトウェアで処理することもできる。
【0024】次に、暗号変換[i]における、巡回シフト
数決定手段300の巡回シフト数S1、S2、S3の決定方法に
ついて説明する。暗号変換[i]における、巡回シフト数S
1、S2、S3は、アルゴリズム決定手段202からの出力値G
[i]によって、図3の変換テーブル401を用いて定められ
る。たとえば、暗号変換[2]において、G[2]=0のとき、S
1=23、S2=6、S3=11であり、G[2]=1のとき、S1=24、S2=
7、S3=12である。図3に示した変換テーブル401内の数
値は一例であり、高い暗号強度を保てる範囲で他の数値
を使用することができる。ただし、変換テーブル401内
の数値は、外部に漏洩しないように、秘密に保持してお
く必要がある。
【0025】上記説明では、G[i]は1ビットとしたの
で、暗号変換手段201各々は、少なくとも入力されるG
[i]に対応する、変換テーブル401中の暗号変換[i]に定
められた値を保持すればよい。これに限ることはなく、
暗号変換手段201各々が変換テーブル401全体を保持して
同一構成とし、アルゴリズム決定手段が、iとG[i]を共
に指定しても良い。
【0026】G[i]はアルゴリズム決定手段202でアルゴ
リズム番号103から生成され、G[i]によって暗号変換手
段内の巡回シフト演算の巡回シフト数が変化する。した
がって、アルゴリズム番号103によって、暗号変換のア
ルゴリズムを変更させることができる。総ラウンド数が
Nならば、Nビットのアルゴリズム番号103によって2のN
乗通りのアルゴリズムを作ることができる。
【0027】図4は、本発明による復号変換装置の一実
施例を示すブロック図である。この復号装置は、前述し
た図1の暗号変換装置106を用いて暗号変換した暗号文
を、元のデータに復号するものである。図4において、
復号変換装置606には、64ビットの暗号文104と、40〜64
ビットのデータ鍵102と、Nビットのアルゴリズム番号10
3が入力され、64ビットの平文101が出力される。復号変
換装置606は、図1の暗号変換装置装置106と同様の、鍵
生成手段203と、アルゴリズム決定手段202とに加えて、
601aから601dのN個の復号変換手段601から構成される。
ここで、601aから601dの復号変換手段は、同じ内部構成
であるものとする。
【0028】暗号文104は、まず、上位32ビット値R[N]
と下位32ビット値L[N]に分離されて、復号変換手段601a
に入力され、K1、K2およびG[N]を用いて、1回目の復号
変換が行われ、32ビット値R[N-1]と32ビット値L[N-1]が
出力される。続いて、R[N-1]とL[N-1]は復号変換手段20
1bに入力され、K1、K2およびG[N-1]を用いて、2回目の
復号変換が行われ、32ビット値R[N-2]と32ビット値L[N-
2]が出力される。以上のような復号変換をN回繰り返
し、最終的な出力値である32ビット値R[0]と32ビット値
L[0]を結合することで、64ビットの平文104を得る。こ
こで、(N+1-i)回目(N≧i≧1)の復号変換を、復号変換
[i]と呼ぶ。また、復号変換の総繰り返し数Nを、暗号変
換の場合と同様に、ラウンド数と呼ぶものとする。
【0029】図5は、復号変換[i]を行う復号変換手段6
01cのブロック図を示している。図5において、復号変
換手段601cは、701から706のビット列演算手段と、巡回
シフト数決定手段700から構成される。入力値L[i]およ
びR[i]は、301から306のビット列演算手段により、出力
値L[i-1]およびR[i-1]に変換される。巡回シフト数決定
手段700は、G[i]から、ビット列演算手段702で行う巡回
シフト演算のビットシフト数S1と、ビット列演算手段70
3で行う巡回シフト演算のビットシフト数S2と、ビット
列演算手段705で行う巡回シフト演算のビットシフト数S
3の値を決定する。ここで、1≦S1, S2, S3≦31である。
【0030】以下、復号変換手段601cの復号変換処理を
順を追って説明していく。
【0031】(1)R[i]とK1の排他的論理和をとり、X1
とする。これは図5のビット列演算手段701が行う処理
である。
【0032】(2)巡回シフト数決定手段700の出力値S
1を用いて、X1をS1ビット左巡回シフトしたものと、X1
と1との32ビット加算をとり、X2とする。これは図5の
ビット列演算手段702が行う処理である。
【0033】(3)巡回シフト数決定手段700の出力値S
2を用いて、X2をS2ビット左巡回シフトしたものと、X2
との32ビット加算をとり、X3とする。これは図5のビッ
ト列演算手段703が行う処理である。
【0034】(4)X3とK1の32ビット加算をとり、X4と
する。これは図5のビット列演算手段704が行う処理で
ある。
【0035】(5)巡回シフト数決定手段700の出力値S
3を用いて、X4をS3ビット左巡回シフトしたものと、X4
との32ビット加算をとり、X5とする。これは図5のビッ
ト列演算手段705が行う処理である。
【0036】(6)X5とL[i]の32ビット減算をとったも
のを、R[i-1]とする。これは図5のビット列演算手段70
6が行う処理である。ここで、32ビット減算とは、通常
の減算結果を2の32乗で割った余りとするものである。
【0037】(7)R[i]をL[i-1]とする。
【0038】以上説明した復号変換手段601cの各演算手
段、処理手段は、ハードウェアで構成できる。また、マ
イコンがソフトウェアで処理することもできる。
【0039】巡回シフト数決定手段700における、巡回
シフト数S1、S2、S3の決定方法は、図2の巡回シフト数
決定手段300と、同様の処理を行う。ここで、巡回シフ
ト数決定手段700では、図6の変換テーブル801を用い
る。変換テーブル801は、復号変換[i]における巡回シフ
ト数S1、S2、S3の値が、巡回シフト数決定手段300が用
いる、図3の変換テーブル401の暗号変換[i]における巡
回シフト数S1、S2、S3の値と等しくなるように設定す
る。したがって、変換テーブル401または801内の数値を
変更する場合は、もう一方の変換テーブル内の数値を、
上記の条件を満たすように変更する必要がある。また、
変換テーブル801内の数値は、変換テーブル401内の数値
と同様に、外部に漏洩しないように、秘密に保持してお
く必要がある。
【0040】上記説明では、G[i]は1ビットとしたの
で、復号変換手段601各々は、少なくとも入力されるG
[i]に対応する、変換テーブル801中の復号変換[i]に定
められた値を保持すればよい。これに限ることはなく、
復号変換手段601各々が変換テーブル801全体を保持して
同一構成とし、アルゴリズム決定手段が、iとG[i]を共
に指定しても良い。
【0041】以上説明した復号変換装置606は、暗号変
換装置106との間で、同じデータ鍵とアルゴリズム番号
を共有すれば、暗号変換装置106が暗号化したデータを
復号化することができる。また、暗号変換装置106は、
同一構成の暗号変換手段を繰り返し作用することで実現
され、同様に、復号変換装置606は、同一構成の復号変
換手段を繰り返し作用することで実現される。したがっ
て、これらをハードウェアやソフトウェアで実装した場
合、同一モジュールを繰り返し使用することができるの
で、その規模を小さくすることが可能である。
【0042】以上の説明におけるアルゴリズム決定手
段、暗号変換手段、復号変換手段、鍵生成手段は、ハー
ドウェアで構成することができるが、マイコンがソフト
ウェアで処理することも可能である。このとき、マイコ
ンのソフトウェアや、変換テーブル401、801はROM等記
憶手段に格納する。
【0043】次に、本発明による暗号通信方法の一実施
例について述べる。図7において、送信装置901と受信
装置902は、通信路920を介して接続されている。送信装
置901は、前述した暗号変換装置106に加えて、認証処理
手段903と、データ処理手段904と、秘密情報保持手段90
5とを備える。受信装置902は、前述した復号変換装置60
6に加えて、送信装置901と同様に、認証処理手段903
と、データ処理手段904と、秘密情報保持手段905とを備
える。ここで、送信装置901はたとえば、デジタル放送
受信装置が考えられる。また、受信装置902はたとえ
ば、デジタル録画装置が考えられる。また、データ処理
手段904は、デジタル放送サービスが送信する、MPE
G2−TS(Transport Stream)形式のようなデジタル
番組データの受信、多重分離、伸長、蓄積などを行う。
【0044】送信装置901と受信装置902が通信路920を
介して接続すると、はじめに装置間で機器間認証が行わ
れる。ここで、機器間認証を行うために、送信装置901
と受信装置902は、予め鍵管理機関910からマスター鍵91
1を安全に取得しておく。ここで、鍵管理機関910はマス
ター鍵911を秘密情報管理手段913を用いて管理している
機関である。機器間認証は、送信装置901の認証処理手
段903と、受信装置902の認証処理手段903との間で、マ
スター鍵911を用いて行われる。機器間認証の詳細につ
いては後述する。
【0045】送信装置901と受信装置902が、鍵管理機関
910からマスター鍵を取得する方法は、ICカードを用
いる。図7において、鍵管理機関910はICカード920と
921にマスター鍵を埋め込み、ICカード920を送信装置
901に配布し、ICカード921を受信装置902に配布す
る。それぞれの装置には、ICカードが装置に挿入され
ることで、マスター鍵911が秘密情報保持手段905に保持
される。ここで、ICカード内に埋め込まれた情報は、
正当な方法を用いない限り取り出せないものとする。ま
た、送信装置901の秘密情報保持手段905はICカード92
0内部に含まれる構成でもよい。同様に、受信装置902の
秘密情報保持手段905はICカード921内部に含まれる構
成でもよい。送信装置901と受信装置902が、鍵管理機関
910からマスター鍵を取得する他の方法として、無線、
有線いずれかの安全な通信路を介して、送信装置901と
受信装置902が、鍵管理機関910からマスター鍵911を取
得してもよい。あるいは、送信装置901と受信装置902の
製作時にマスター鍵911を秘密情報保持手段905中のROM
などに記録しておいてもよい。
【0046】機器間認証が成功した後、送信装置901と
受信装置902はデータ鍵102とアルゴリズム番号103の共
有を行う。データ鍵102とアルゴリズム番号103は、認証
処理手段903で生成される。詳細については後述する。
データ鍵102とアルゴリズム番号103を共有すると、送信
装置901は、データ鍵102とアルゴリズム番号103を用い
て、データ処理手段904から出力されるデータを、暗号
変換装置106で順次暗号化していき、通信路920に暗号デ
ータを流す。受信装置902は、通信路920から暗号データ
を順次受け取り、データ鍵102とアルゴリズム番号103を
用いて、復号変換装置で復号化し元のデータ得て、デー
タ処理手段904に入力する。
【0047】認証処理手段903で生成される、アルゴリ
ズム番号103は図8に示すように、世代番号912とバージ
ョン番号931から構成される。世代番号912は、アルゴリ
ズムの世代を表す。バージョン番号931は、各世代に属
するアルゴリズムを識別する番号である。アルゴリズム
番号103の長さをNビットとすると、世代番号912のビッ
ト長Mは、0<M<Nを満たす。また、バージョン番号931
の長さは、(N-M)ビットである。世代番号912は、マスタ
ー鍵911と同様に、鍵管理機関910が秘密情報管理手段91
3を用いて管理している。送信装置901は、予め鍵管理機
関910から世代番号912を受け取り、秘密情報保持手段90
5に保持しておく。送信装置901が保持している世代番号
912は、機器間認証後に受信装置902と共有される。バー
ジョン番号931は、機器間認証後に認証処理手段903で生
成される。
【0048】送信装置901が、鍵管理機関910から世代番
号912を取得する方法は、前述したマスター鍵913の場合
と同様に、ICカードを用いる。図7において、鍵管理
機関910はICカード920に世代番号912を埋め込み、I
Cカード920を送信装置901に配布する。送信装置901に
はICカード920を挿入されることで、世代番号912が秘
密情報保持手段905に保持される。送信装置901が、鍵管
理機関910から世代番号912を取得する他の方法として、
無線、有線いずれかの安全な通信路を介して、送信装置
901が、鍵管理機関910から世代番号912を取得してもよ
い。あるいは、送信装置901の製作時に世代番号912を秘
密情報保持手段905中のROM等に記録しておいてもよい。
【0049】マスター鍵913と、世代番号912は、同一ま
たは別々のICカード920に記録しても良いし、上述の安
全な通信路を介して配付する方法と組み合わせ、別々に
配付しても良い。
【0050】図9は、送信装置901の認証処理手段903と
受信装置902の認証処理手段903の間で行われる、機器間
認証および、データ鍵102とアルゴリズム番号103の共有
のフローを示している。以下、各処理を順を追って説明
していく。ここで、図9で用いられる機器間認証方法
は、ISO/IEC 9798-2で国際規格として定められているメ
カニズムである。
【0051】(1)受信装置902は、乱数データNbを生
成し、送信装置901に送る。これは図9の処理番号1101に
対応する。
【0052】(2)送信装置901は、乱数データNaを生
成する。これは図9の処理番号1102に対応する。
【0053】(3)送信装置901は、マスター鍵911(Km)
を用いて、乱数データNaとNbを任意の共通鍵暗号方式で
暗号化したものをレスポンスRabとして、乱数データNa
と共に、受信装置902に送る。これは図9の処理番号1103
に対応する。レスポンスRabは以下のように計算され
る。
【0054】Rab = E(Km, Na||Nb) ここで、演算A||Bは、ビット列Aとビット列Bを結合する
ことを表す。また、関数E(K, X)は任意の共通鍵暗号関
数であり、鍵Kを用いてデータXを暗号化することを表
す。
【0055】(4)受信装置902は、マスター鍵911(Km)
を用いて、送信装置901から受け取ったレスポンスRabを
正しく復号化できることを確認する。正しく復号化でき
れば、受信装置902は送信装置901を認証する。これは図
9の処理番号1104に対応する。
【0056】(5)受信装置902は、マスター鍵911(Km)
を用いて、乱数データNaとNbを任意の共通鍵暗号方式で
暗号化したものをレスポンスRbaとして、送信装置901に
送る。これは図9の処理番号1105に対応する。レスポン
スRbaは以下のように計算される。
【0057】Rba = E(Km, Nb||Na) (6)送信装置901は、マスター鍵911(Km)を用いて、受
信装置902から受け取ったレスポンスRbaを正しく復号化
できることを確認する。正しく復号化できれば、送信装
置901は受信装置902を認証する。これは図9の処理番号1
106に対応する。
【0058】(7)送信装置901は、共有鍵Kabをランダ
ムに生成し、マスター鍵911(Km)を用いて任意の共通鍵
暗号方式で暗号化した値Xを受信装置902に送る。これは
図9の処理番号1107に対応する。
【0059】(8)受信装置902は、Xをマスター鍵911
(Km)を用いて復号化し、共通鍵Kabを得る。これは図9の
処理番号1108に対応する。ここで、Kabの値は、送信装
置901と受信装置902の通信が終わるまで、それぞれが秘
密に保持しておく。
【0060】(9)送信装置901は、世代番号912を受信
装置901に送る。世代番号912は、共有鍵Kabを用いて、
任意の共通鍵暗号方式で暗号化して送ってもよい。これ
は図9の処理番号1109に対応する。
【0061】(10)受信装置902は、世代番号913を受け
取る。世代番号が暗号化されている場合は、共有鍵Kab
を用いて復号化する。これは図9の処理番号1110に対応
する。
【0062】(11)送信装置901は、データ鍵102とアル
ゴリズム番号103を生成するための乱数データSeedを生
成し、受信装置902に送る。これは図9の処理番号1111に
対応する。
【0063】(12)送信装置901と受信装置902は、共有
鍵Kabと、乱数データSeedを用いて、データ鍵102(Kd)を
生成する。これは図9の処理番号1112に対応する。Kdは
以下のように計算される。
【0064】Kd = H(Kab||Seed) ここで、関数H(X)はハッシュ関数である。ハッシュ関数
とは、任意長のデータを固定長のデータに圧縮する非可
逆的な関数であり、デジタル署名や認証などの目的で広
く用いられる。
【0065】(13)送信装置901と受信装置902は、アル
ゴリズム番号103を生成する。これは図9の処理番号1113
に対応する。アルゴリズム番号103は、図10に示すよう
に、データ鍵102の下位(N-M)ビットをバージョン番号93
1とし、世代番号912と結合することで生成する。あるい
は、図11に示すように、乱数データSeedの下位(N-M)ビ
ットをバージョン番号931とし、世代番号912と結合する
ことで生成してもよい。
【0066】本発明による暗号通信方法は、データ鍵10
2とアルゴリズム番号103を、暗号通信中に定期的に更新
することで安全性を高めることが可能になる。これは、
図9の処理番号1111から処理番号1113を再実行していく
ことで実現される。本発明の一適用例であるデジタルデ
ータの転送においては、この再実行の頻度は限定される
ものではなく、コンテンツごとにこの再実行を行っても
よいし、一つのコンテンツ中に再実行を行ってもよい。
ここで、乱数データSeedは、毎回異なる値を用いるもの
とする。このとき、アルゴリズム番号103は、バージョ
ン番号931が変わることで更新されていく(世代番号912
は変化しない)。これによって、通信路に流れる暗号デ
ータの変換に用いたデータ鍵102とアルゴリズムが、順
次変化していくので、第三者による暗号文解読攻撃が非
常に困難になる。
【0067】また、本発明による暗号通信方法において
は、鍵管理機関910が世代番号912を更新し、送信装置90
1は管理機関910から更新された世代番号912を取得する
ことで、暗号通信システムを更新することも可能であ
る。送信装置901が世代番号912を更新した後は、送信装
置901と受信装置902の間で、以前とは異なるアルゴリズ
ム番号103が生成されるようになり、新しいアルゴリズ
ムを用いて暗号通信を行うようになる。このため、以前
使用していたアルゴリズムの詳細が外部に漏洩してしま
ったとしても、世代番号912を更新することで、漏洩し
たアルゴリズムを使用しないようにすることができる。
世代番号912の更新の方法は、上述したような、世代番
号912の配付方法を使うことが可能である。たとえば、
鍵管理機関910が更新された世代番号を埋め込んだIC
カードを、送信装置901に再配布すればよい。あるい
は、安全な通信路を介して、送信装置901が、鍵管理機
関910から、更新された世代番号912を取得してもよい。
あるいは、新しい送信装置の製作時に、更新した世代番
号を埋め込むようにしてもよい。
【0068】なお、以上の説明における安全な通信路と
は、暗号化された有線通信路でもよいし、暗号化された
無線通信路でも良い。
【0069】
【発明の効果】本発明によれば、暗号変換のアルゴリズ
ムを更新することで、第三者の暗号解読攻撃に対して非
常に強い暗号変換装置、復号変換装置および暗号通信方
法を実現することができる。
【図面の簡単な説明】
【図1】本発明による暗号変換装置の一実施例を示すブ
ロック図である。
【図2】図1における、暗号変換手段のブロック図であ
る。
【図3】図2における、巡回シフト数決定手段で用いる
変換テーブルである。
【図4】本発明による復号変換装置の一実施例を示すブ
ロック図である。
【図5】図4における、復号変換手段のブロック図であ
る。
【図6】図5における、巡回シフト数決定手段で用いる
変換テーブルである。
【図7】本発明による暗号通信方法の一実施例を示すブ
ロック図である。
【図8】アルゴリズム番号の構成図である。
【図9】機器間認証およびデータ鍵とアルゴリズム番号
の共有のフロー図である。
【図10】アルゴリズム番号の生成方法を示す概念図(そ
の1)である。
【図11】アルゴリズム番号の生成方法を示す概念図(そ
の2)である。
【符号の説明】
101・・・平文、 102・・・データ鍵、 103・・・アルゴリズム番号、 104・・・暗号文、 106・・・暗号変換装置、 201a, 201b, 201c, 201d・・・暗号変換手段、 202・・・アルゴリズム決定手段、 203・・・鍵生成手段。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 桑原 禎司 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所マルチメディアシステム 開発本部内 (72)発明者 佐々本 学 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所マルチメディアシステム 開発本部内

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】第1の鍵と、平文データを入力し、暗号文
    を出力する、暗号変換方法であって、 換字転置混合変換を行う第1の変換手段を2個以上備
    え、前記平文データに、各々の前記第1の変換手段を作
    用させていくことで、前記平文データに対応する、暗号
    文データを出力し、 ビット列を左あるいは右に巡回シフトする巡回シフト演
    算を含む換字転置混合変換を行う第2の変換手段を、各
    々の前記第1の変換手段内に、1個以上の同一個数備
    え、 全ての前記第2の変換手段で用いられる、巡回シフト演
    算の巡回シフト数を、変換データに非依存の第1のデー
    タ、もしくは前記第1のデータを変換して得られるデー
    タを参照することで決定する、第1の決定手段を備える
    ことを特徴とする、暗号変換方法および装置。
  2. 【請求項2】第2の鍵と、暗号文データを入力し、平文
    を出力する、復号変換方法であって、 換字転置混合変換を行う第3の変換手段を2個以上備
    え、前記暗号文データに、各々の前記第3の変換手段を
    作用させていくことで、前記暗号文データに対応する、
    平文データを出力し、 ビット列を左あるいは右に巡回シフトする巡回シフト演
    算を含む換字転置混合変換を行う第4の変換手段を、各
    々の前記第3の変換手段内に、1個以上の同一個数備
    え、 全ての前記第4の変換手段で用いられる、巡回シフト演
    算の巡回シフト数を、変換データに非依存の第2のデー
    タ、もしくは前記第2のデータを変換して得られるデー
    タを参照することで決定する、第2の決定手段を備える
    ことを特徴とする、復号変換方法および装置。
  3. 【請求項3】第3のデータを暗号化し、その結果得られ
    る暗号文データを送信する送信装置と、前記暗号データ
    を受信して復号化することで、元の前記第3のデータを
    得る受信装置が行う暗号通信方法において、 前記送信装置は、 秘密情報を管理する管理機関から、第1の秘密情報と、
    第2の秘密情報を取得し、 前記第1の秘密情報を基に前記第1の鍵を設定し、前記
    第2の秘密情報を基に第1のデータを設定し、 前記第1の鍵と、前記第1のデータを用いて、前記第3
    のデータを暗号化して送信し、 前記受信装置は、 秘密情報を管理する管理機関から、前記第1の秘密情報
    を取得し、 前記第2の秘密情報を、前記送信装置から取得し、 前記第1の秘密情報を基に第2の鍵を設定し、前記第2
    の秘密情報を基に第2のデータを設定し、 前記第2の鍵と、前記第2のデータを用いて、前記暗号
    化された第3のデータを復号化することを特徴とする暗
    号通信方法。
  4. 【請求項4】請求項3記載の暗号通信方法において、 前記送信装置と前記受信装置は、おのおの、前記第1の
    鍵と前記第1のデータ、さらに前記第2の鍵と前記第2
    のデータとを設定するステップを再実行し、前記第1の
    鍵と、前記第1のデータと、前記第2の鍵と、前記第2
    のデータとを更新することを特徴とする暗号通信方法。
  5. 【請求項5】請求項3または4記載の暗号通信方法にお
    いて、 前記送信装置と前記受信装置は、おのおの、前記第1の
    鍵と前記第2の鍵、または前記第1のデータと前記第2
    のデータとを、同一値に設定することを特徴とする暗号
    通信方法。
  6. 【請求項6】前記第1のデータを、前記第2の秘密情報
    と、前記第1の鍵の一部から生成し、前記第2のデータ
    を、前記第2の秘密情報と、前記第2の鍵の一部から生
    成することを特徴とする請求項3記載の暗号通信方法。
  7. 【請求項7】前記第1のデータを、前記第2の秘密情報
    と、前記第1の鍵を生成するために使用する乱数データ
    の一部から生成し、前記第2のデータを、前記第2の秘
    密情報と、前記第2の鍵を生成するために使用する乱数
    データの一部から生成することを特徴とする請求項3記
    載の暗号通信方法。
  8. 【請求項8】外部から、第1の秘密情報と、第2の秘密
    情報を取得する手段と、 前記第1の秘密情報と、前記第2の秘密情報を保持する
    手段と、 前記第1の秘密情報を基に前記第1の鍵を設定し、前記
    第2の秘密情報を基に前記第1のデータを設定する手段
    と、 前記第1の鍵と、前記第1のデータを用いて、第3のデ
    ータを暗号化して送信する手段とを備える暗号通信に用
    いる送信装置。
  9. 【請求項9】外部から、第1の秘密情報を取得する手段
    と、 前記第2の秘密情報を、送信装置から取得する手段と、 前記第1の秘密情報を基に第2の鍵を設定し、前記第2
    の秘密情報を基に第2のデータを設定する手段と、 第2の鍵と、前記第2のデータを用いて、暗号化された
    第3のデータを復号化する手段とを備える暗号通信に用
    いる受信装置。
  10. 【請求項10】第1の秘密情報と、第2の秘密情報を保
    持する手段と、 前記第1の秘密情報と、前記第2の秘密情報を媒体を介
    して、請求項8記載の送信装置に配付する手段とを備え
    た管理装置。
  11. 【請求項11】前記第1の秘密情報を媒体を介して、請
    求項9記載の受信装置に配付する手段を備えた、請求項
    10記載の管理装置。
  12. 【請求項12】請求項10又は、11記載の管理装置が
    用いる媒体であって、少なくとも前記第1の秘密情報を
    請求項8記載の送信装置、または請求項9記載の受信装
    置へ配付することを特徴とする媒体。
  13. 【請求項13】前記媒体は、ICカードであることを特
    徴とする請求項13記載の媒体。
JP10024200A 1998-02-05 1998-02-05 暗号変換装置、復号変換装置、および暗号通信方法 Pending JPH11224048A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10024200A JPH11224048A (ja) 1998-02-05 1998-02-05 暗号変換装置、復号変換装置、および暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10024200A JPH11224048A (ja) 1998-02-05 1998-02-05 暗号変換装置、復号変換装置、および暗号通信方法

Publications (1)

Publication Number Publication Date
JPH11224048A true JPH11224048A (ja) 1999-08-17

Family

ID=12131689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10024200A Pending JPH11224048A (ja) 1998-02-05 1998-02-05 暗号変換装置、復号変換装置、および暗号通信方法

Country Status (1)

Country Link
JP (1) JPH11224048A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010245897A (ja) * 2009-04-07 2010-10-28 Nippon Hoso Kyokai <Nhk> 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010245897A (ja) * 2009-04-07 2010-10-28 Nippon Hoso Kyokai <Nhk> 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US8259934B2 (en) Methods and devices for a chained encryption mode
AU2003296887B2 (en) Efficient encryption and authentication for data processing systems
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US7254232B2 (en) Method and system for selecting encryption keys from a plurality of encryption keys
US6459792B2 (en) Block cipher using key data merged with an intermediate block generated from a previous block
US20030026430A1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
EP1319280A2 (en) Parallel bock encryption method and modes for data confidentiality and integrity protection
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
US10148425B2 (en) System and method for secure communications and data storage using multidimensional encryption
Reyad et al. Key-based enhancement of data encryption standard for text security
WO2001084766A2 (en) System and method for encryption using transparent keys
US7783045B2 (en) Secure approach to send data from one system to another
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
CN115378614A (zh) 一种数据传输方法、装置及电子设备
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
JPH0916678A (ja) 暗号通信装置及び暗号通信システム
JP4556252B2 (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機
JPWO2006019152A1 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH11224048A (ja) 暗号変換装置、復号変換装置、および暗号通信方法
JP2001016197A (ja) 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
JP3154991B2 (ja) 暗号処理装置、暗号処理方法、及び、暗号処理プログラムを記憶した記憶媒体
Hassan et al. Network security by block ciphers

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041102