JP4125564B2 - Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium - Google Patents
Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium Download PDFInfo
- Publication number
- JP4125564B2 JP4125564B2 JP2002241447A JP2002241447A JP4125564B2 JP 4125564 B2 JP4125564 B2 JP 4125564B2 JP 2002241447 A JP2002241447 A JP 2002241447A JP 2002241447 A JP2002241447 A JP 2002241447A JP 4125564 B2 JP4125564 B2 JP 4125564B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- tag
- information
- encryption
- random signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明が属する技術分野】
本発明は、暗号化もしくは復号のために使用する鍵を安全に生成できる暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体に関する。例えば、鍵の生成装置やプログラムを使った暗号化システムの使用方法、利用方法を提案する。
【0002】
【従来の技術】
近年のネットワーク技術の飛躍的な発達とインターネット接続の爆発的な普及により、電子データによる情報のやりとりが一般化している。電子データをネットワークを介してやりとりする機会が増大すると共に、送受信される電子データの漏洩、解読を防止するセキュリティ技術の重要性が高まっている。特に電子メールの送付や電子ファイルの交換、あるいは電子商取引における個人情報の暗号化などの局面においては、個人情報や金銭に関する情報など秘密情報の漏洩を防止するためのセキュリティが重要となる。
【0003】
一般に応用が容易なセキュリティ技術としては、データの暗号化が利用されている。暗号化の方式としては、暗号化と復号(暗号解読)に同一の鍵を用いる対称鍵暗号が利用されている。しかしながらこの方式ではひとたび鍵を盗まれると第三者が容易に解読でき、秘密情報が完全に筒抜けになってしまうという欠点があった。
【0004】
このため、暗号化と復号に別々の鍵を用いる安全性の高い暗号方式として、公開鍵暗号方式が開発、利用されている。公開鍵暗号方式では、送信者と受信者が個別の公開鍵と秘密鍵の対をそれぞれ持っている。公開鍵は公開されており、送信に先立って例えば両者の間で電子メールなどにより交換したり、公開ウェブサーバからダウンロードするなどして入手する。そして送信者は受信者の公開鍵で暗号化した情報を送信する。暗号化された情報を受信した受信者は、受信者が秘密に持っている秘密鍵を使ってこれを復号する。公開鍵暗号を採用する方法として、例えばPGP(Pretty Good Privacy)があり、1024ビットなどの高い堅牢性を誇り、フリーで利用できるバージョンが公開されていることなどから広く利用されている。さらにその他の方式としてはPKCS(Public Key Cryptography Standards)やSSL(Secure Socket Layer)、S/MIME(Secure/Multipurpose Internet Mail Extensions)などが利用されている。
【0005】
【発明が解決しようとする課題】
しかしながら、公開鍵暗号を含めたいずれの暗号化方式でも安全性が完全に保証されるものではない。暗号化された情報の解読は暗号化方式が高度になるほど、いいかえると鍵長のビット数が多くなるほど困難となる。しかしこれは暗号解読により時間がかかるだけのものであって、絶対に解読できないというものではない。またユーザは、暗号化もしくは復号するための鍵を予め交換する必要があるため、鍵を傍受される(盗まれる)可能性があり、これを使って暗号を解読される危険が依然として存在している。例えば同一の鍵を何度も使用している場合、鍵を盗まれたりして鍵が第三者の手に渡る危険性がある。鍵と暗号化された情報が(暗号文)第三者の手に渡ると、第三者は容易に暗号文を解読できる。あるいは安全性の低い鍵を使用すると、いくつかの暗号文から鍵そのものを知られてしまうことにもなる。いうなれば、安全性の低い鍵で情報を暗号化したとしても、その暗号文は暗号知識を有する者にとって暗号化されていない(平文)秘密情報と同等である。
【0006】
本発明は、従来の暗号化技術が持つ根本的な問題、すなわち暗号化もしくは復号のための鍵の交換プロセスに注目し、この段階での鍵の漏洩を防止することを目的に開発されたものである。本発明の主な目的は、暗号化/復号鍵の鍵配信の際に第三者に傍受される事態を回避するシステムを提供し、鍵の漏洩を防止し暗号解読に対して安全性の高い暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決するための本発明の請求項1に記載される発明は、ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングし、サンプリング情報からタグ情報と鍵情報を取得するためのサンプリング手段と、取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、を備える第1および第2の受信部を用いる暗号化もしくは復号のための暗号化/復号鍵の鍵生成方法に関するものである。この鍵生成方法は、前記第1および第2の受信部がそれぞれ前記ランダム信号のソースからランダム信号を、前記サンプリング手段によりサンプリングするステップと、前記第1および第2の受信部がそれぞれサンプリングしたランダム信号を、前記サンプリング手段でタグ情報と鍵情報に分割するステップと、前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを、前記タグ交換手段で相互に交換するステップと、前記第1および第2の受信部がそれぞれ交換されたタグ情報中から値が共通するタグを、前記タグ選択手段で抽出するステップと、前記第1および第2の受信部がそれぞれ前記共通するタグと対応する鍵情報を使い、前記鍵生成手段により所定の方法で鍵を生成するステップと、を有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0008】
また、本発明の請求項2に記載される暗号化/復号鍵の鍵生成方法は、ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングし、サンプリング情報からタグ情報と鍵情報を取得するためのサンプリング手段と、取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、を備える第1および第2の受信部を用いる暗号化もしくは復号のための鍵の生成方法において、第1および第2の受信部がそれぞれ前記ランダム信号のソースからランダム信号をブロックとして前記サンプリング手段によりサンプリングするステップと、前記第1および第2の受信部がそれぞれサンプリングした前記ブロックの一部をタグ情報として前記サンプリング手段で抽出するステップと、前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを前記タグ交換手段で相互に交換するステップと、前記第1および第2の受信部がそれぞれ交換されたタグ情報中から値が共通するタグを、前記タグ選択手段で抽出するステップと、前記第1および第2の受信部がそれぞれ前記共通するタグと対応するブロックの一部または全体を鍵情報として、前記鍵情報を用いて、前記鍵生成手段により所定の方法で鍵を生成するステップと、を有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0009】
さらに、本発明の請求項3に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1または2に記載される特徴に加えて、さらに前記第1および第2の受信部がタグ情報から生成されたタグで、値が共通するタグと対応する鍵情報を複数組み合わせて、前記鍵生成手段により鍵を合成するステップを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0010】
さらにまた、本発明の請求項4に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から3のいずれかに記載される特徴に加えて、前記第1および第2の受信部が共通のタグ情報から生成された値が共通するタグと対応する鍵情報に対して、共通部分の鍵情報の抽出を前記サンプリング手段で行いつつ、共通部分の鍵情報を前記タグ交換手段で相互に交換しないことを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0011】
さらにまた、本発明の請求項5に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から4のいずれかに記載される特徴に加えて、さらに前記第1および第2の受信部がそれぞれ共通のタグ情報から生成されたタグ以外のタグ、およびこれと対応する鍵情報を鍵生成に使用しないものと、前記鍵生成手段により判定するステップを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0012】
さらにまた、本発明の請求項6に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から5のいずれかに記載される特徴に加えて、さらに前記第1および第2の受信部がランダム信号のサンプリングを開始するに先立ち、第1の受信部が第2の受信部に鍵の取得開始を前記サンプリング手段により通知するステップを有することを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0013】
さらにまた、本発明の請求項7に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から8のいずれかに記載される特徴に加えて、前記第1および第2の受信部がランダム信号のサンプリングを予め設定された方法で行うことを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0014】
さらにまた、本発明の請求項8に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から7のいずれかに記載される特徴に加えて、前記第1または第2の受信部がサーバであることを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0015】
さらにまた、本発明の請求項9に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から8のいずれかに記載される特徴に加えて、前記第1および第2の受信部がソースからランダム信号をサンプリングするための情報を伝送する通信線と、相互にタグ情報から生成されたタグを交換するための情報を伝送する通信線が別個の通信線であることを特徴とする。前記第1および第2の受信部は各々別の装置としてもよいし、同一の装置としてもよい。
【0016】
さらにまた、本発明の請求項10に記載される暗号化/復号鍵の鍵生成方法は、上記請求項1から9のいずれかに記載される特徴に加えて、前記ランダム信号を発生させる回数が制限されていることを特徴とする。
【0017】
一方、本発明の請求項11に記載される発明は、暗号化もしくは復号のための鍵生成装置に関するものである。この鍵生成装置は、ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングし、サンプリング信号からタグ情報と鍵情報を取得するためのサンプリング手段と、取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段とを備えることを特徴とする。
【0018】
また、本発明の請求項12に記載される暗号化/復号鍵の鍵生成装置は、上記請求項11に記載される特徴に加えて、前記サンプリング手段が、前記サンプリング手段で受信されたランダム信号を採取するランダム信号採取部と、受信されたランダム信号をタグ情報と鍵情報に分割する分割部と、分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、ランダム信号を採取する動作を制御する制御部とを備えることを特徴とする。
【0019】
さらにまた、本発明の請求項13に記載される暗号化/復号鍵の鍵生成装置は、上記請求項11または12に記載される特徴に加えて、前記サンプリング手段が、ランダム信号を受信するランダム信号受信部と、前記ランダム信号受信部で受信されたランダム信号を所定の期間連続的に格納するランダム信号格納メモリと、前記ランダム信号格納メモリに格納されたランダム信号を採取するランダム信号採取部と、採取されたランダム信号をタグ情報と鍵情報に分割する分割部と、分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、ランダム信号を採取する動作を制御する制御部とを備えることを特徴とする。
【0020】
さらにまた、本発明の請求項14に記載される暗号化/復号鍵の鍵生成装置は、上記請求項11から13のいずれかに記載される特徴に加えて、前記分割部が、受信したランダム信号を信号の種類に応じて分割するためのスプリッタと、前記スプリッタで分割された信号にフィルタリングするためのフィルタと、前記フィルタを通じたアナログ信号をデジタル信号に変換するA/D変換手段とを備えることを特徴とする。
【0021】
また、本発明の請求項15に記載される発明は、ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングし、サンプリング情報からタグ情報と鍵情報を取得するためのサンプリング手段と、取得したタグ情報から生成されたタグを他の生成装 置と相互に交換するためのタグ交換手段と、前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、を備える鍵生成装置で暗号化もしくは復号させるための鍵生成プログラムに関するものである。この暗号化/復号鍵の鍵生成プログラムは、サンプリングしたランダム信号からタグ情報と鍵情報を、前記サンプリング手段で取得する機能と、取得したタグ情報から生成されたタグを、前記タグ交換手段で他の鍵生成プログラムと相互に交換する機能と、交換されたタグ情報中から他の鍵生成プログラムとの間で値が共通するタグを、前記タグ選択手段で抽出する機能と、前記共通するタグと対応する鍵情報を使って、前記鍵生成手段により鍵を生成する機能と、を実現させるためのプログラムである。
【0022】
さらにまた、本発明の請求項16に記載されるコンピュータで読取可能な記録媒体は、上記請求項15に記載される前記暗号化/復号鍵の鍵生成プログラムを記録したものである。記録媒体には、CD−ROM、CD−R、CD−RWやフレキシブルディスク、磁気テープ、MO、MD、DVD−ROM、DVD−RAM、DVD−R、DVD+R、DVD−RW、DVD+RWなどの磁気ディスク、光ディスク、光磁気ディスク、半導体メモリその他のプログラムやデータなどを格納可能な媒体が含まれる。またプログラムがネットワークを介してダウンロード可能として配布する形態も包含する。
【0023】
従来の考え方では、どのようにして暗号化/復号鍵の鍵を解読され難くするかというアプローチで安全性を高める技術が開発されていた。これに対し本発明は、各ユーザがそれぞれ異なる位置、時間においてランダム信号をサンプリングし、これを利用して暗号化/復号鍵の鍵を生成するという別の観点から開発されたものである。特に鍵やその元となるデータ自体を交換しないことによって、例え通信を傍受されたとしても鍵を入手、再現されることはない。鍵を生成するアルゴリズムは既存の方法が利用できるため、本発明を様々な暗号化システムに利用してより安全性の高いデータ交換や配信が実現される。
【0024】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。ただし、以下に示す実施の形態は、本発明の技術的思想を具体化するための暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を例示するものであって、本発明は暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システム、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を以下のものに特定しない。
【0025】
またこの明細書は、特許請求の範囲に示される部材を、実施の形態の部材に特定するものでは決してない。なお、各図面が示す部材の大きさや位置関係などは、説明を明確にするため誇張していることがある。さらに、本発明を構成する各要素は、複数の要素を同一の部材で構成して一の部材で複数の要素を兼用する態様としてもよい。
【0026】
本明細書において電子計算機には、いわゆるコンピュータに限られず、システムLSIやCPU、MPUやその他のICを使用した装置、回路その他の組み込み機器や素子自体を包含する意味で使用する。
【0027】
本明細書において暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成システムおよび暗号化/復号鍵の鍵生成プログラムは、暗号化/復号鍵の鍵生成における鍵の生成や鍵の送信動作そのもの、ならびに生成された鍵の利用など暗号化/復号鍵の鍵生成に関連する入出力、表示、演算、通信その他の処理をハードウェア的に行う装置や方法に限定するものでない。ソフトウェア的に処理を実現する装置や方法も本発明の範囲内に包含する。例えば汎用の回路やコンピュータにソフトウェアやプログラム、プラグイン、オブジェクト、ライブラリ、アプレット、コンパイラ、モジュール、特定のプログラム上で動作するマクロなどを組み込んで鍵生成などを実施可能とした汎用あるいは専用のコンピュータ、ワークステーション、端末、携帯型電子機器、PDC、CDMA、GSM、IMT2000や第4世代などの携帯電話、PHS、PDA、ページャ、スマートフォンその他の電子デバイスも、本発明の暗号化/復号鍵の鍵生成方法および暗号化/復号鍵の鍵生成システムに含まれる。また本明細書においては、プログラム自体も暗号化/復号鍵の鍵生成システムに含むものとする。さらに本明細書においてプログラムとは、単体で使用されるものに限られず、特定のコンピュータプログラムやソフトウェア、サービスなどの一部として機能する態様や、必要時に呼び出されて機能する態様、OSなどの環境においてサービスとして提供される態様、環境に常駐して動作する態様、バックグラウンドで動作する態様やその他の支援プログラムという位置付けで使用することもできる。
【0028】
本発明の実施例において使用されるコンピュータなどの端末同士、およびサーバやこれらに接続される操作、制御、入出力、表示、各種処理その他のためのコンピュータ、あるいはプリンタなどその他の周辺機器との接続は、例えばIEEE1394、RS−232XやRS−422、USBなどのシリアル接続、パラレル接続、あるいは10BASE−T、100BASE−TX、1000BASE−Tなどのネットワークを介して電気的に接続して通信を行う。接続は有線を使った物理的な接続に限られず、IEEE802.11Xなどの無線LANやBluetoothなどの電波、赤外線、光通信などを利用した無線接続などでもよい。さらにデータの交換や設定の保存などを行うための記録媒体には、メモリカードや磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどが利用できる。
【0029】
また本明細書においては、特に断りのない限り「暗号化」とはデータの暗号化と共に、暗号化されたデータの復号または暗号解読を含むものとする。
【0030】
上述のように、暗号化/復号鍵の鍵は傍受される危険が伴う。送信者と受信者間で鍵を交換する際、インターネットのようなオープンなネットワークを介して鍵が送信される以上、第三者の傍受の可能性は常にある。これを防止するために専用回線を介して鍵を交換したり、記録メディアに保存して物理的に交換するなどの手段もあるが、いずれも手間がかかる。これらの方法と比較すると、電子データによるネットワークを介した鍵の交換が最も簡単かつ迅速な手段であることは明らかである。よって、インターネットなどの高速に利用できるネットワーク回線を利用することを前提として、安全に鍵を生成する方法を確立することが情報通信技術において極めて重要となる。
【0031】
現在、安全性の高い鍵配信方法として、量子(Quantum:1量子の動き)を利用した鍵配信方法が提案されている[C. Bennett, F. Bessette, G. Brassard, L. Salvail, J.Smolin, "Experimental Quantum Cryptography", Journal of Cryptology, Vol. 5, No.3, 1992] 。この方法では、配信された鍵を傍受している第三者が存在することを検知することができる。
【0032】
しかしながら、この方法を実現するには単一量子を扱うことのできる装置が必要で、単一量子を扱うための特殊な装置は実施化が技術的に難しいという問題があった。量子を利用した技術には、例えば特開2001−7798号公報などがある。
【0033】
さらに、上記問題を解決する手段として、情報理論的に安全な方法が提案されている[C. Cachin and U. Maurer, "Unconditional Security Against Memory-Bounded Adversaries", Advances in Cryptology CRYPTO '97, B. Kaliski (Ed.), Lecture Notes in Computer Science, Vol. 1294, Springer-Verlag, 1997, pp. 292-306; Y. Aumann and M. O. Rabin, "Information Theoretically Secure Communication in the Limited Storage Space Model", Advances in Cryptology CRYPTO '99, M. J. Wiener (Ed.), Lecture Notes in Computer Science, Vol. 1666, Springer-Verlag, 1999, pp. 65-79]。この方法は、データの送信者と受信者が同一のソースから送出される乱数列をサンプリングして、これを鍵として使用する方法である。仮に、送信者と受信者がソースから送出される乱数列からデータを採取している時間内に、ソースから送信されるデータの数をNP、送信者と受信者が採取できるデータの数をNSとする。ここで、サンプリング数が極めて多く、また、ソースから送出される乱数の量がサンプリング数より十分に多いと仮定すると、NP>>NS>>1となる。このとき、受信者と送信者で、一回のサンプリング毎に一致しているデータの総数の期待値は(NS/NP)×NS=N2S−Pである。
【0034】
この暗号化/復号鍵のサンプリングの際に、同一のソースから送出される乱数列を同様にサンプリングする第三者すなわち盗聴者が存在する場合を考える。同時に第三者が乱数列から採取できるデータ数も、送信者や受信者と同レベルと考えるのが一般的であるので、NSとする。このとき、送信者と受信者で一致した乱数データを第三者が共通して所有する一致しているデータの総数の期待値は(N2S−P/NP)×NS=N3S−2Pである。つまり、NSとNPの値を適切に調整することにより、第三者が送信者・受信者と共通のデータを持つ期待値を限りなく0に近づけることができる。例えば、送信者Aと受信者Bのサンプルが一致する数の期待値をNABと、送信者Aと受信者Bと第三者Eのサンプルが一致する数の期待値をNABEとなるようにするため、NP= NAB 3/NABE 2、NS= NAB 2/NABEとすればよい。このシステムは、ソースから大量に純粋な乱数が発生されるのに対し、乱数を採取する側、すなわち送信者と受信者と第三者において、乱数採取を行うシステムが一部の数のサンプルしかできないことを前提としている。このシステムでは、従来のように暗号化/復号に同じ鍵を何度も用いることなく、特定の乱数を鍵として一回だけ暗号化/復号に用いるため、鍵を盗まれにくく秘匿性を高めることができる。
【0035】
しかしながら、上記の報告例は理論の提案に止まり、具体的に実施化するためのモデルが提示されていない。具体的には、ランダム信号からデータをどのようにして取り出し、また取り出したデータが共通のものであることをどのようにして認識するかといった点が明らかにされていない。
【0036】
そこで本発明者らは鋭意研究を重ねた結果、この提案を具体的に実現する方法を発明し、秘匿性の高い暗号化/復号鍵の鍵生成システムを開発するに至った。本システムでは、多変量ランダム信号、多変ビットランダム信号または複合ランダム信号からタグと鍵を取得する。このシステムでは、離れた者同士が鍵を交換することなくランダム信号を共有することができ、このランダム信号を鍵情報として利用する。このようにして取得した鍵は、そのまま暗号化乱数としても利用できるし、またはより高度な暗号化の鍵やIDのようなものとしても用いることもできる。
【0037】
また様々な暗号やセキュリティシステムに実装して利用する形態も考えられる。応用分野の一例としては、モバイルシステム、ポイント・トゥ・ポイント(Point-to-Point:PtoP)システムや無線LAN、UWBでイーサーネット(登録商標)を用いたユーザ間のやり取りなどが挙げられる。
【0038】
以下、本発明の実施例を使って、ユーザAとユーザBが共通の鍵を入手する手法を説明する。共通の鍵を安全に取得したユーザAとユーザBは、この鍵を使って暗号化/復号を行い安全なやりとりを行うことができる。図1は本発明の1実施例に係る暗号化/復号鍵の鍵取得方法で各ユーザがランダム信号をサンプリングする様子を時系列的に示したものである。このシステムは、図2に示すように、ランダム信号を発生するソース1と、伝達媒体2とを備え、ランダム信号のソースとユーザAとユーザBが伝達媒体2に接続している。ユーザA、Bはそれぞれランダム信号のソース1からランダム信号列をサンプリングし、得られたランダム信号をそれぞれタグ情報Tと鍵情報Vに分割する。そしてタグ情報Tのみを相互に交換し、共通するタグ情報Tと対応する鍵情報Vのみを残しこれを用いて鍵を生成する。ここで図1のようなタグ情報T、鍵情報VをユーザA、Bがそれぞれ取得したとすれば、T=56と対応するV=7のみを残す。
【0039】
図2の例では、ソース1は純粋なランダム信号を連続的に発生させるランダム信号源である。ソース1はランダム信号を発生させるものであれば何でもよい。ソース1はランダム信号を伝達媒体2を介して送出する。伝達媒体2は、通信が可能な媒体であればよく、LAN、インターネット網や電話線などの公衆回線や専用回線が使用できる。接続方式や通信方式も限定されず、イーサネット(登録商標)、シリアル、パラレル、IEEE1394、USBなどが利用でき、媒体は銅線ケーブルや光ファイバーなど、通信に適したものであればよい。また物理的な媒体を使って電気信号を伝達する手段に限られず、電波、無線LAN、Bluetoothなど無線による通信や赤外線通信、光通信など、信号をやりとりできるあらゆる手段を含む。
【0040】
また図2の例では、伝達媒体がランダム信号を送出するランダム信号線と、後述するようにユーザAとユーザBがタグ情報を交換、比較するためのタグ情報通信線を兼ねている。ただ、図3に示すようにランダム信号線2aとタグ情報通信線2bを個別に設けてもよい。この場合は複数の回線もしくはチャンネルを使用してデータのやりとりをするため、通信傍受がより困難になるというメリットがある。例えば、ランダム信号線をインターネット回線とし、タグ情報通信線を電話回線とする。もちろん、有線通信と無線通信を混在させることも可能であることはいうまでもない。
【0041】
ユーザAとユーザBは、伝達媒体2を介してランダム信号のソース1から送信されるランダム信号を採取することができる。各ユーザは、ランダム信号をサンプリングするサンプリング手段3を備える。サンプリング手段3の一例を図4および図5に示す。図4に示すサンプリング手段3は、ランダム信号受信部8と、ランダム信号採取部4と、分割部5と、タグ/鍵情報格納メモリ6と、制御部7を備える。このサンプリング手段3はシステムLSIなどで構成できる。また、ランダム信号受信部8は、サンプリング手段3と外部で接続されてもよい。ランダム信号受信部8は所定の方法あるいはタイミングで、ランダム信号のソース1からランダム信号を連続的に取得する。取得するランダム信号はブロックまたは波形パターンとしてランダム信号採取部4で採取され、分割部5に送出する。分割部5は、採取したランダム信号をタグ情報Tと鍵情報Vに分割し、分割された各タグ/鍵情報をタグ/鍵情報格納メモリ6に格納する。図12にブロック状のランダム信号列をタグ情報と鍵情報に分割する様子を示す。同じタグ情報が二度と現れない確率を十分小さくするためには、タグ情報部分がある程度の長さを備えることが好ましい。以上の動作によってユーザはタグ情報Tと鍵情報Vを得ることができる。ランダム信号を採取する動作は、制御部7により制御される。制御部7は、制御変数としてサンプリングレート、シーケンス、ゲートなどを有している。
【0042】
ここで分割部の一例を図6に示す。この図に示す分割部は、スプリッタ9と、フィルタ10と、A/D変換手段11を備える。分割部は受信したランダム信号をスプリッタ9で信号の種類に応じて分割し、フィルタ10を通じてA/D変換手段11に送られる。フィルタ10は波長フィルタ、周波数フィルタ、時間遅延などが使用され、フィルタ10を通じたアナログ信号をA/D変換手段11によりデジタル信号に変換する。このようにして採取したランダム信号を二つのランダム信号に分割した後、デジタル信号に変換し、デジタル情報としてタグ情報Tと鍵情報Vに分割し、タグ/鍵情報格納メモリ6に格納する。
【0043】
一方、図5に示すサンプリング手段3は、ランダム信号受信部8Bと、ランダム信号格納メモリ12と、ランダム信号採取部13と、タグ/鍵情報格納メモリ6Bと、分割部5Bと、制御部7Bを備える。また、ランダム信号受信部8Bは、サンプリング手段3と外部で接続されてもよい。このサンプリング手段3も、システムLSIなどで構成できる。サンプリング手段3は、ランダム信号受信部8Bでランダム信号を受信し、ランダム信号格納メモリ12に所定の期間連続的に格納する。ランダム信号格納メモリ12は、レジスタなどで構成できる。ランダム信号格納メモリ12に格納されたランダム信号から、ランダム信号採取部13がランダム信号として採取し、分割部5Bに送る。分割部5Bは上記図4と同様、受信したランダム信号をタグTと鍵Vに分割し、分割された各情報をタグ/鍵情報格納メモリ6Bに格納する。これによってユーザはランダム信号としてタグTと鍵Vを得ることができる。ランダム信号を採取する動作は、上記と図4と同様に制御部7Bにより制御される。制御部7Bは、制御変数としてサンプリングレート、シーケンス、ゲートなどを有している。
【0044】
以上のサンプリング手段3を使って、各ユーザは所定のタイミングで、ソース1から送出されるランダム信号のサンプリングを開始する。そしてサンプリングした情報をタグTと鍵に分割する。ここでサンプリングとは、所定のタイミングでソース1より送られてくるランダムな信号を、所定の方法で測定することを指すものとする。ランダム信号のサンプリングにより最終的にタグTと鍵Vを得る手法としては、図7、図8などの方法が利用できる。
【0045】
図7に示すサンプリング方法は、サンプリングを行うタイミングをタイミング信号生成部14で決定する。この方法では、タイミング信号生成部14でタイミング信号を発生するタイミングで、ランダム信号をランダム信号受信部8Cによりサンプリングし、A/D変換手段11CでA/D変換した後分割部5CでタグTと鍵Vに分割する。
【0046】
また図8に示す方法は、上記の方法のようにサンプリングした値をA/D変換した後にタグ情報と鍵情報に分割するのでなく、先にランダム信号をアナログ信号のまま分割部5Eでタグ信号と鍵信号とに分割しておき、分割されたタグ信号および鍵信号をそれぞれランダム信号受信部8EでサンプリングしてA/D変換手段11EでA/D変換し、タグTと鍵Vをそれぞれ得るものである。図8(a)に示す方法によって得られるタグ信号、鍵信号、タイミング信号の波形を図9に、また図8(b)に示す方法によって得られる各波形を図10に、それぞれ示す。これらの方法では、ランダム信号を図9(a)に示すチャンネル1のタグ信号と、図9(b)に示すチャンネル2の鍵信号に分割している。そしてタイミング信号生成部14Eで生成された図9(c)に示すタイミング信号のパルスがトリガとなって、この時点での値がそれぞれサンプリングされる。
【0047】
なお信号を分割する方法は様々な手法が利用でき、例えばランダム信号を2つに分割する、異なる波長で分割するなどが挙げられる。あるいは分割でなく、相関のない2つのランダム信号を用意して、特定の時間における信号をそれぞれタグ信号、鍵信号とすることもできる。例えば図10に示すようにチャンネル1とチャンネル2の2つのランダム信号のソース1A、1Bを用意し、一方をタグ信号のサンプリング用、他方を鍵信号のサンプリング用として利用する。この例では、図10(c)のような所定の信号をトリガ信号として、図10(d)のタイミング信号を発生する。図10(c)の信号が所定の閾値を超える、または所定のパターンが検出されたときをトリガとして、図10(a)、(b)に示すように、トリガ時のランダム信号の値をそれぞれタグ信号、鍵信号としてサンプリングする。
【0048】
さらに3つ以上のランダム信号を用いて、複数のランダム信号を組み合わせるなどの処理を加えることで新たなランダム信号を生成し、これをタグ信号や鍵信号とする、あるいはタグ信号と鍵信号に分割することもできる。
【0049】
以上のようにして、サンプリング手段3によりサンプリングしたデータからタグTと鍵Vを得ている。タグTは送信者と受信者間で交換するもので、鍵Vは実際に使用する鍵となる。ただ、タグと鍵を決定する手法はこれ以外にも採用でき、例えばサンプリングした全体のランダム信号を鍵情報とし、ランダム信号の一部をタグ情報として用いてもよい。
【0050】
[実施例1]
実施例1として、ユーザAとユーザB間の1:1の通信を考える。この場合、図11に示すフローチャートのような処理を行って暗号化/復号鍵の鍵を生成することができる。
【0051】
まずステップS1でユーザA、ユーザBはそれぞれランダム信号のソース1からサンプリングを開始する。サンプリングの開始は、各ユーザA、ユーザB間でサンプリングを開始する旨を何らかの手段で通知することもできるが、予め定められた所定の時間あるいは周期でそれぞれ開始してもよい。サンプリング動作は各ユーザA、ユーザBが同期を取ることなく任意に行う。所定の回数または時間のサンプリングが終了すると、ステップS2に進む。
【0052】
ステップS2では、お互いが取得したランダム信号の集合からタグ情報を交換する。タグ情報は各ユーザA、ユーザBがそれぞれ取得したランダム信号から抽出し、複数の時間におけるそれぞれのタグ情報を送出する。次にステップS3に進む。
【0053】
ステップS3では、交換したタグの内から共通するタグ情報を所定数含んでいるかどうかを確認する。共通するタグ情報が含まれていない場合、あるいは所定数の共通タグ情報に達していないときは、ステップS1に戻って再度サンプリングを行う。このとき、すでに取得したタグ情報および対応する鍵情報は鍵生成に使用しないものと判定し、破棄してもよいし、共通タグ情報と対応する鍵情報のみを保持していてもよい。共通するタグ情報が所定数含まれている場合は終了する。
【0054】
ステップS3の処理の後、共通するタグ情報に対応する鍵情報が正当であるかどうかのチェックを行うこともできる。ユーザAとユーザBがそれぞれの鍵情報に基づいて所定のビット列を計算し、タグ情報と共に相互に交換する。例えばハッシュ関数を用いて[Ti,H(Vi)]を交換する。これによって、タグ情報部分が一致しているにも拘わらず、鍵情報が異なるようなランダム信号を排除したり、エラーチェックを行うことができる。
【0055】
また、ステップS3の処理の後、暗号化/復号鍵の鍵生成を行うこともできる。鍵生成方法は、複数の鍵情報を組み合わせて行うこともできる。安全性を高めるために複数のタグ情報および鍵情報を組み合わせる様子を図13に示す。図13では4ビットのタグ情報または鍵情報を複数列組み合わせて、4mビットのタグ、鍵をそれぞれ得ている。暗号化/復号鍵の鍵生成には、既知のプロトコルが使用できる。このようにして暗号化/復号鍵の鍵が生成されたことをユーザ同士で通知する。このときユーザ間で互いに送信、チェックを行ってもよいし、ユーザAがタグ情報やビット列をユーザBに送信し、ユーザB側のみでチェックを行ってもよい。
【0056】
[実施例2]
次に、ユーザが複数存在する場合にこれらのユーザ間で暗号化/復号鍵の鍵を生成する例について説明する。複数ユーザ間の通信では、図14のように1:nで各々が通信する場合と、図15のように特定のサーバを介して通信を行う場合が考えられる。まず、図14のようにユーザA、ユーザB、ユーザCの三者間でやりとりする実施例2の場合について説明する。基本的な手順は上述の実施例1と同様の手順となる。この場合ステップ2においては、ユーザA、ユーザB、ユーザCはそれぞれ自分以外の相手とタグ情報のやり取りをし、3者間で共通のタグ情報を共通タグとして保持する。複数のユーザが共通のタグを取得できる期待値は、ユーザ数nが大きくなるにつれ小さくなる。
【0057】
[実施例3]
さらに、図15に示すように複数のユーザ(ユーザ1、2、・・・、n)が特定のサーバを介して通信を行う例を実施例3として説明する。この図においてはユーザ間に位置するサーバと、クライアントに相当する各ユーザとの間でそれぞれ通信を行う形態となる。ユーザは他のユーザとの通信を行う際、直接ユーザ間で通信するのでなく一旦サーバを介して行うこととなる。この形態ではサーバと各ユーザとの間は1:1の通信となるため、基本的には実施例1と同様の手順で暗号化/復号鍵の鍵を生成する。その際、実施例2と異なり共通のタグを取得できる期待値はユーザ数に拘わらず一定となる。なお、ここでサーバとは分散処理システムにおいて他のユーザからの要求に応じて暗号化に関するサービスを提供するものの意味であって、例えば特定のユーザにこの役割をさせることもできる。
【0058】
さらにこの形態では、図16に示すようにタグテーブルを用意して各ユーザ間の通信で通信相手に対する暗号化/復号鍵の鍵をそれぞれ特定し、安全性を保持することができる。図16の例では、ユーザ1とユーザ2との間でタグテーブルを図のように設定している。例えば、サーバがユーザ1と通信する場合はタグT=3を共通タグとして採用し、サーバとユーザ2が通信する場合はタグT=8を使用する。また、ユーザ1とユーザ2が通信する場合、サーバはユーザ1とユーザ2で共通するタグとしてT=2を使用する。このようにして、ローカルなユーザ間の通信はサーバへ共通タグ情報を問い合わせ、対応する鍵情報により、ユーザ間でサーバを介して通信することができる。このため、すべてのユーザが相互にタグ情報の交換を行う必要はなく、サーバと各ユーザ間のやり取りだけでデータ通信を行うことができる。さらに、サーバから特定のユーザや複数のユーザで構成されたグループに対して、暗号化された情報を送信する際に、共通な鍵情報を得ることにより一度の暗号化で送信することができる。このとき、特定のユーザやグループ以外では共通ではない鍵を用いて暗号化されたデータであるため、サーバと通信しているすべてのユーザに向けて送信されたとしても、他のユーザは正当な鍵を持っていないのでこの情報を復号することができない。これによって、各ユーザへのデータ配信の際にも、通信相手以外のユーザに対しては情報の漏洩が防止され高い秘匿性が維持される。
【0059】
[実施例4]
さらにまた、サーバ・クライアント型のローカルな接続形態は、図17のようなネットワーク同士の接続にも応用することができる。この場合も実施例3、4と同様のシステムを導入して秘匿性を図ることができる。
【0060】
以上のシステムでは、タグ情報および鍵情報の元となる全てのランダム信号を、第三者が受信できないことが前提となる。有限の時間内のサンプリングといった、ランダム信号から限られた範囲のサンプリングのみが可能なシステムにおいて、送信者および受信者がタグ情報を交換することによって共通の鍵情報を見出すものである。したがって、システムのセキュリティを向上させるという面からは、ランダム信号の発生量が受信者あるいは第三者のランダム信号取得能力よりも大きい程セキュリティが高いことになる。
【0061】
さらに傍受の危険を回避するため、ランダム信号の発行回数を制限することも可能である。ユーザが共通のランダム信号を受信すると、それ以上はランダム信号を発行しないように設定すれば、第三者がこれらのユーザと共通のランダム信号を取得することができなくなる。例えば、2者間の通信においてランダム信号を2回以上発行しないシステムとする。これによれば、情報の交換を行うユーザがそれぞれランダム信号を取得しようとしてランダム信号発生源にアクセスすると、ランダム信号発生源はランダム信号を発行するが、その発行回数を2回までに制限するのである。そうすると、ユーザが共通のランダム信号を受信すると、それ以上は同じランダム信号が発行されないので、仮に第三者が同じランダム信号にアクセスしようとしても、既に2回発行されたランダム信号を取得することはできない。このように、ランダム信号の発行回数を制限することによって、第三者によって同じランダム信号が傍受される危険を回避することができる。この方法は、例えば図15のようにサーバを介するシステムに利用すれば特定の2者間の通信に限られず、サーバを介して複数のクライアント間での通信が可能となる。また、このようなランダム信号の発行回数の制限には、ランダム信号発生源がランダム信号を発行する毎にフラグを設定し、フラグが2つまでランダム信号を発行できるように制限する方法などが利用できる。さらにサーバがランダム信号発生源をコントロールしてもよい。
【0062】
[暗号化方式への実装]
以上のようにしてランダム信号から共通に取得された鍵情報は、暗号化/復号のための鍵情報として用いることができ、ユーザ間で鍵そのものを交換することなく、従来の方式よりもより安全な暗号化/復号の鍵更新が実現する。また取得された鍵情報は鍵生成に使用するばかりでなく、暗号化のための乱数としても用いることができ、さらにその暗号化のための乱数を生成する種、例えば擬似乱数生成器の初期値としても用いることができる。そのほか複数個の鍵情報を合成して新たな鍵情報を生成することもできる。
【0063】
従来、暗号化/復号鍵の鍵を更新するには鍵そのものを何らかの方法でユーザ間で交換、あるいはサーバから配信、あるいは通信を行わない物理的な手段で更新する必要がある。インターネットなどオープンなネットワークを介して配信すると、漏洩の危険に晒されるため、公開鍵暗号などを利用した鍵配信方法を用いてユーザ間で交換、あるいはサーバから配信せざるを得ない。また、通信を行わない物理的な手段、例えば、フレキシブルディスクや磁気テープなどの記録媒体にデータを記憶して交換する方法が採られている。あるいはより高度な方法として、例えばネットワークにログインするパスワードを生成するために乱数を利用する方法が利用されている。この方法では、乱数発生器を内蔵し、乱数を表示可能なスマートカードやICカードを用意し、これをサーバに挿入するなどして物理的に接続する。これによってカードはサーバから乱数発生器の種を受ける。カードはユーザに物理的に配布される。乱数発生器は所定の周期で乱数を発生させるので、ユーザはログインする時点で表示されている乱数をパスワードとして利用する。この方法では定期的にパスワードとなる乱数が更新されるため、より高い安全性が確保される。
【0064】
しかしながら、いずれの方法も記録媒体やカードを使用して物理的に配布する工程が必要となり、このことが手間となっていた。これに対し本発明を利用すれば、従来不可能であった乱数の種をリモートで更新することが可能であり、物理的に鍵自体を交換するというリスクも冒すことなく安全に鍵を更新することが可能となる。また得られた暗号化および復号のための鍵の使用は、一回切りとする使い捨て方式(One-time pad)とすれば、より安全性を高めることもできる。もちろん、鍵を複数回使用する形態にも利用できることはいうまでもない。
【0065】
以下、様々な暗号化方式に本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を応用した例について説明する。
【0066】
[ストリーム(バーナム)暗号化方式]
ストリーム暗号化方式では鍵系列(乱数系列)を用意し、暗号化に際して、平文系列のnビット目と鍵系列のnビット目の排他的論理和を取り、これを暗号文系列とする。一方、復号に際しては、暗号化と同じ鍵系列と同様の処理を行うことにより、平文系列を取り出す。本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を用いることにより、ストリーム暗号化方式に用いる鍵系列を生成するための初期値を、第三者に知られることなく保持することができる。また、最終的に排他的論理和をとるための鍵系列として本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用することもできる。以下、ストリーム暗号化方式を利用した例として、乱数生成部分にカオスを利用したGCC暗号化方式およびHDCP暗号化方式に本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を実装した例を説明する。
【0067】
[GCC暗号化方式]
ストリーム暗号化方式では、その安全性は主としてこの鍵系列として用いる乱数系列の性質に依存する。そこで、各種解読方法に対する強さが期待されているのがカオスの初期値に対する敏感な依存性を利用したカオス暗号化方式である。カオス暗号化方式は、例えば特開平07−334081号公報、米国特許第5696826号公報などに記載される。
【0068】
GCC暗号化方式は、ストリーム暗号化方式の乱数生成部にカオス信号発生器を利用した暗号化方式である。このカオス信号発生器は複数のカオス発生関数からなる。入力された鍵に演算を施すことにより、使用するカオス発生関数番号、パラメータ、初期値を決定し、その値を用いてカオス信号を発生する。このカオス信号系列と平文系列の排他的論理和演算を取ることにより、これを暗号文系列とする。ここで本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、GCC暗号化方式に用いる鍵を第三者に知られることなく更新または生成することができる。
【0069】
[HDCP暗号化方式]
HDCP(High-bandwidth Digital Content Protection System)暗号化方式は、デジタル・ビジュアル・インターフェース(Digital Visual Interface)からの出力を保護するために、インテル社が提案し、既に製品化されている技術である。このシステムでは、暗号化のためのHDCPサイファー(HDCP Cipher)モジュールを持つ。このモジュールでは、線形フィードバックレジスタに蓄えたデータを入れ替え規則に従って攪拌することにより24ビットの擬似乱数データを生成する。この入れ替え操作に秘密デバイス鍵が用いられる。このシステムに本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、HDCP暗号化方式で使用される線形フィードバックレジスタに与える初期値、またはHDCP機器が必要とする秘密デバイス鍵の更新に応用することができる。
【0070】
このように、ストリーム暗号化方式に本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、図18に示すように鍵系列(乱数系列)を生成するための種として、または安全な鍵生成および鍵更新を行うことができる。また、暗号化のための乱数系列として本発明で生成されるランダム信号を用いることができることはいうまでもない。さらにまた、AGCPなどデジタル画像配信のスクランブル用、またはストリーム暗号化方式のLFSRやOFBモード、CFBモードにも本発明を応用することができる。
【0071】
[ブロック暗号化方式]
次にブロック暗号化方式への実装について、図19に基づいて説明する。一般にブロック暗号化方式では、Feistelの開発した暗号で用いられたインボリューション(involution)と呼ばれる1:1変換ランダム処理テクニックが用いられる。その操作内容を決定するためには、暗号化/復号鍵の鍵、または鍵から導出される複数のサブ鍵が用いられる。ここで本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体により得られた鍵を、ブロック暗号化方式の暗号化/復号鍵、または複数のサブ鍵として用いることができる。
以下、ブロック暗号化方式を利用した例として、DES暗号とCAST暗号に、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を実装した例を説明する。
【0072】
[DES暗号化方式]
DES(Data Encryption Standard)暗号化方式は、現在世界中で最も広く使われている暗号化方式である。DES暗号化方式は16段の変換部からなり、各段に用いるサブ鍵の生成は、ユーザから取得したパリティビットを含む64ビット鍵に対して複雑な処理を加えることで行われる。本発明は、DES暗号化方式のための64ビット秘密鍵や、その鍵から生成されるサブ鍵として用いることができる。本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、DES暗号化方式の鍵として用いることができる。
【0073】
[CAST暗号化方式]
CAST暗号化方式は、エントラスト・テクノロジーズ(Entrust Technologies)が開発した暗号化方式である。各段階の換字、転置関数および鍵スケジュール処理を工夫することで、DES暗号化方式よりも効果的に設計されている。本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体は、CAST暗号化方式の暗号化および復号の鍵を取得するために用いることができる。以上のように、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体をブロック暗号に利用すると、ブロック暗号化方式の鍵を安全に取得できる。
【0074】
【発明の効果】
以上説明したように、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体を利用すると、安全に暗号化/復号の鍵を生成することができる。それは、本発明の暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体が、鍵そのものをユーザ間で交換することなく、鍵情報と対応するタグ情報を使ってやりとりを行うからである。しかもタグ情報や鍵情報はランダムに、ランダム信号のソースから採取するため再現性がない。また各ユーザはどのランダム信号が鍵情報として使用するか、採取する時点で決定することは不可能である。鍵情報の決定は、共通するタグ情報を抽出した以降となる。第三者においては、仮に交換されるタグ情報を傍受したとしても、タグに対応する鍵情報を事前に獲得していなければ、正当な鍵を得ることができない。また鍵情報は再現性のないランダム信号から採取されるため事後的に鍵情報を再現することはできない。鍵情報を得られない限り、復号あるいは暗号解読は計算理論上、鍵情報を得た時よりもはるかに困難となる。このように、本発明を既存の暗号化システムに利用することで第三者に暗号化/復号鍵を傍受される事態を回避して、安全性の高いデータのやりとりを実現することができるのである。
【図面の簡単な説明】
【図1】本発明の一実施例に係る暗号化/復号鍵の取得方法によりランダム信号をサンプリングする様子を時系列的に示した模式図である。
【図2】本発明の一実施例に係る暗号化/復号鍵の取得方法を構成する概略図である。
【図3】本発明の他の実施例に係る暗号化/復号鍵の取得方法を構成する概略図である。
【図4】ランダム信号をサンプリングするサンプリング手段の一例を示すブロック図である。
【図5】ランダム信号をサンプリングするサンプリング手段の他の例を示すブロック図である。
【図6】分割部の一例を示すブロック図である。
【図7】ランダム信号のサンプリング構成の一例を示すブロック図である。
【図8】さらにランダム信号のサンプリング構成の他の例を示すブロック図である。
【図9】図8(a)に示すサンプリング構成でサンプリングを行うタイミングを示すチャートである。
【図10】図8(b)に示すサンプリング構成でサンプリングを行うタイミングを示すチャートである。
【図11】ランダム信号をサンプリングして暗号化/復号鍵を生成する工程を示すフローチャートである。
【図12】ブロックのランダム信号をタグ情報と鍵情報に分割する様子を示す概念図である。
【図13】複数のタグ情報から鍵情報を組み合わせて、暗号化および復号のための鍵を構成する様子を示す概念図である。
【図14】複数のユーザ間で暗号化/復号鍵を生成する構成を示す概念図である。
【図15】複数のユーザ間でサーバを介して暗号化/復号鍵を生成する構成を示す概念図である。
【図16】タグテーブルに基づいて複数のユーザ間で暗号化/復号鍵を決定する様子を示す概念図である。
【図17】図15の接続形態を複数のネットワーク間に拡張した様子を示す概念図である。
【図18】本発明の実施例をストリーム暗号化方式に応用して鍵系列を生成する様子を示すブロック図である。
【図19】本発明の実施例をブロック暗号に応用した構成を示すブロック図である。
【符号の説明】
1、1A、1B・・・ランダム信号のソース
2・・・伝達媒体
2a・・・ランダム信号線
2b・・・タグ情報通信線
3・・・サンプリング手段
4・・・ランダム信号採取部
5、5B、5C、5D、5E・・・分割部
6、6B・・・タグ/鍵情報格納メモリ
7、7B・・・制御部
8、8B、8C、8E・・・ランダム信号受信部
9・・・スプリッタ
10・・・フィルタ
11、11C、11D、11E・・・A/D変換手段
12・・・ランダム信号格納メモリ
13・・・ランダム信号採取部
14、14E・・・タイミング信号生成部[0001]
[Technical field to which the invention belongs]
The present invention relates to an encryption / decryption key key generation method, an encryption / decryption key key generation system, an encryption / decryption key key generation program, and a computer that can securely generate a key used for encryption or decryption. It is related with the recording medium which can be read by. For example, a method of using and a method of using an encryption system using a key generation device and a program are proposed.
[0002]
[Prior art]
Due to the rapid development of network technology in recent years and the explosive spread of Internet connection, the exchange of information by electronic data has become common. Opportunities for exchanging electronic data via a network increase, and the importance of security technology for preventing leakage and decryption of electronic data transmitted and received is increasing. In particular, security in order to prevent leakage of confidential information such as personal information and money-related information is important in situations such as sending electronic mail, exchanging electronic files, or encrypting personal information in electronic commerce.
[0003]
As a security technique that is generally easy to apply, data encryption is used. As an encryption method, symmetric key encryption using the same key for encryption and decryption (decryption) is used. However, this method has the disadvantage that once a key is stolen, a third party can easily decipher it, and secret information is completely removed.
[0004]
For this reason, public key cryptosystems have been developed and used as highly secure cryptosystems that use separate keys for encryption and decryption. In the public key cryptosystem, the sender and the receiver each have an individual public key and private key pair. The public key is made public, and is obtained by exchanging between the two by e-mail or downloading from a public web server prior to transmission. The sender then sends information encrypted with the recipient's public key. The recipient who has received the encrypted information decrypts it using the secret key that the recipient has in secret. For example, PGP (Pretty Good Privacy) is used as a method of adopting public key cryptography, and it is widely used because it has a high robustness such as 1024 bits and a version that can be used free of charge is disclosed. As other methods, PKCS (Public Key Cryptography Standards), SSL (Secure Socket Layer), S / MIME (Secure / Multipurpose Internet Mail Extensions), and the like are used.
[0005]
[Problems to be solved by the invention]
However, security is not completely guaranteed by any encryption method including public key encryption. Decryption of encrypted information becomes more difficult as the encryption method becomes more advanced, in other words, as the number of bits of the key length increases. However, this is only time consuming to decrypt and does not mean that it cannot be decrypted. In addition, since the user needs to exchange the key for encryption or decryption in advance, there is a possibility that the key may be intercepted (stolen), and there is still a risk of decryption using this. Yes. For example, when the same key is used many times, there is a risk that the key may be stolen and the key may be transferred to a third party. If the key and the encrypted information (ciphertext) are in the hands of a third party, the third party can easily decrypt the ciphertext. Alternatively, if a less secure key is used, the key itself may be known from some ciphertext. In other words, even if information is encrypted with a low-security key, the ciphertext is equivalent to unencrypted (plaintext) secret information for those who have cryptographic knowledge.
[0006]
The present invention was developed for the purpose of preventing key leakage at this stage, focusing on the fundamental problem of conventional encryption technology, that is, the key exchange process for encryption or decryption. It is. The main object of the present invention is to provide a system that avoids a situation where a third party intercepts an encryption / decryption key when distributing the key, prevents key leakage, and is highly secure against decryption. It is an object to provide an encryption / decryption key key generation method, an encryption / decryption key key generation system, an encryption / decryption key key generation program, and a computer-readable recording medium.
[0007]
[Means for Solving the Problems]
The invention described in
[0008]
The key generation method of the encryption / decryption key described in
[0009]
The key generation method for the encryption / decryption key according to
[0010]
Furthermore, the key generation method of the encryption / decryption key described in
[0011]
Furthermore, the key generation method of the encryption / decryption key described in
[0012]
Furthermore, the key generation method of the encryption / decryption key described in
[0013]
Furthermore, the key generation method of the encryption / decryption key described in
[0014]
Furthermore, the key generation method of the encryption / decryption key described in
[0015]
Furthermore, the key generation method of the encryption / decryption key described in
[0016]
Furthermore, the key generation method of the encryption / decryption key described in claim 10 of the present invention has the number of times of generating the random signal in addition to the feature described in any of
[0017]
On the other hand, the invention described in
[0018]
In addition to the features described in the above-mentioned
[0019]
Furthermore, the encryption / decryption key key generation device according to claim 13 of the present invention is the random number for receiving the random signal in addition to the feature described in
[0020]
Furthermore, an encryption / decryption key generation device according to claim 14 of the present invention, in addition to the feature described in any of
[0021]
The invention described in claim 15 of the present invention isSampling means for sampling a random signal from a source that generates a random signal by a predetermined method and acquiring tag information and key information from the sampling information, and a tag generated from the acquired tag information to other generation devices Tag exchanging means for exchanging with each other, tag selecting means for extracting a tag having a value common to other generating devices from the tag information exchanged by the tag exchanging means, and the common A key generation device comprising: key generation means for generating a key by a predetermined method using key information corresponding to a tag to be performed;Encryption or decryptionMakeThe present invention relates to a key generation program. This encryption / decryption key generation program is,Tag information and key information from sampled random signalThe sampling meansThe function to acquire and the tag generated from the acquired tag informationIn the tag exchange meansExchange with other key generatorsfunctionAnd the replaced tagIn informationTo other key generatorsvalueCommon tagsIn the tag selection meansExtractfunctionAnd using the key information corresponding to the common tag, By the key generation meansGenerate a keyfunctionIt is a program for realizing.
[0022]
Furthermore, a computer-readable recording medium according to a sixteenth aspect of the present invention records the key generation program for the encryption / decryption key according to the fifteenth aspect. Recording media include CD-ROM, CD-R, CD-RW, flexible disk, magnetic tape, MO, MD, DVD-ROM, DVD-RAM, DVD-R, DVD + R, DVD-RW, DVD + RW, etc. , Optical disks, magneto-optical disks, semiconductor memories, and other media that can store programs and data. In addition, a form in which the program is distributed as downloadable via a network is also included.
[0023]
In the conventional way of thinking, a technique for improving safety has been developed by an approach of making the encryption / decryption key difficult to be decrypted. On the other hand, the present invention was developed from another point of view in which each user samples a random signal at a different position and time, and uses this to generate an encryption / decryption key. In particular, by not exchanging the key and its original data itself, even if the communication is intercepted, the key is not obtained and reproduced. Since an existing method can be used as an algorithm for generating a key, more secure data exchange and distribution can be realized by using the present invention for various encryption systems.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, the embodiment described below is an encryption / decryption key key generation method, an encryption / decryption key key generation system, and an encryption / decryption key key generation to embody the technical idea of the present invention. The present invention exemplifies a program and a computer-readable recording medium, and the present invention relates to an encryption / decryption key key generation method, an encryption / decryption key key generation system, an encryption / decryption key key generation program, and The following computer-readable recording media are not specified.
[0025]
Further, this specification does not limit the members shown in the claims to the members of the embodiments. Note that the size and positional relationship of the members shown in each drawing may be exaggerated for clarity of explanation. Furthermore, each element which comprises this invention is good also as an aspect which comprises several elements by the same member and combines several elements with one member.
[0026]
In this specification, an electronic computer is not limited to a so-called computer, but is used to include a device using a system LSI, CPU, MPU, or other IC, a circuit, other embedded devices, or an element itself.
[0027]
In this specification, an encryption / decryption key key generation method, an encryption / decryption key key generation system, and an encryption / decryption key key generation program include key generation and key generation in encryption / decryption key key generation. The present invention is not limited to a device or method that performs input / output, display, calculation, communication, and other processes related to key generation of an encryption / decryption key such as transmission operation itself and use of a generated key in hardware. An apparatus and method for realizing processing by software are also included in the scope of the present invention. For example, a general-purpose or dedicated computer that can implement key generation by incorporating software, programs, plug-ins, objects, libraries, applets, compilers, modules, macros that operate on specific programs, etc. into general-purpose circuits and computers, Key generation of the encryption / decryption key of the present invention is also possible for workstations, terminals, portable electronic devices, PDC, CDMA, GSM, IMT2000, and fourth-generation mobile phones, PHS, PDAs, pagers, smartphones and other electronic devices. Included in the method and encryption / decryption key key generation system. In this specification, the program itself is also included in the key generation system for the encryption / decryption key. Further, in the present specification, the program is not limited to a program that is used alone, but a mode that functions as a part of a specific computer program, software, or service, a mode that is called and functions when necessary, and an environment such as an OS. It can also be used as a mode provided as a service, a mode that operates resident in the environment, a mode that operates in the background, and other support programs.
[0028]
Connection between terminals such as computers used in the embodiments of the present invention, servers, computers connected to these terminals, operations, control, input / output, display, various processing, and other peripheral devices such as printers For example, serial connection such as IEEE1394, RS-232X, RS-422, and USB, parallel connection, or electrical connection via a network such as 10BASE-T, 100BASE-TX, and 1000BASE-T is performed for communication. The connection is not limited to a physical connection using a wire, but may be a wireless connection using a wireless LAN such as IEEE802.11X, radio waves such as Bluetooth, infrared rays, optical communication, or the like. Furthermore, a memory card, a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like can be used as a recording medium for exchanging data or storing settings.
[0029]
In this specification, unless otherwise specified, “encryption” includes not only data encryption but also decryption or decryption of encrypted data.
[0030]
As described above, the encryption / decryption key is at risk of being intercepted. When a key is exchanged between a sender and a receiver, there is always the possibility of interception by a third party as long as the key is transmitted via an open network such as the Internet. In order to prevent this, there are means such as exchanging keys via a dedicated line, or storing them in a recording medium and physically exchanging them, but all of them are troublesome. Compared to these methods, it is clear that exchanging keys over the network with electronic data is the simplest and fastest means. Therefore, it is extremely important in information communication technology to establish a method for securely generating a key on the premise of using a network line that can be used at high speed such as the Internet.
[0031]
Currently, a key distribution method using quantum (Quantum) is proposed as a highly secure key distribution method [C. Bennett, F. Bessette, G. Brassard, L. Salvail, J. Smolin, "Experimental Quantum Cryptography", Journal of Cryptology, Vol. 5, No. 3, 1992]. In this method, it can be detected that there is a third party who intercepts the distributed key.
[0032]
However, in order to realize this method, a device capable of handling a single quantum is required, and a special device for handling a single quantum is technically difficult to implement. For example, Japanese Patent Application Laid-Open No. 2001-7798 discloses a technique using quantum.
[0033]
Furthermore, as a means to solve the above problem, an information theoretically safe method has been proposed [C. Cachin and U. Maurer, "Unconditional Security Against Memory-Bounded Adversaries", Advances in Cryptology CRYPTO '97, B. Kaliski (Ed.), Lecture Notes in Computer Science, Vol. 1294, Springer-Verlag, 1997, pp. 292-306; Y. Aumann and MO Rabin, "Information Theoretically Secure Communication in the Limited Storage Space Model", Advances in Cryptology CRYPTO '99, MJ Wiener (Ed.), Lecture Notes in Computer Science, Vol. 1666, Springer-Verlag, 1999, pp. 65-79]. This method is a method in which a data sender and a receiver sample a random number sequence sent from the same source and use this as a key. If the sender and receiver are collecting data from the random number sequence sent from the source, the number of data sent from the source is NP, The number of data that the sender and receiver can collectSAnd Here, assuming that the number of samplings is extremely large and the amount of random numbers sent from the source is sufficiently larger than the number of samplings, NP>> NS>> 1. At this time, the expected value of the total number of data that matches the receiver and sender at each sampling is (NS/ NP) × NS= N2S-PIt is.
[0034]
Consider a case where there is a third party, that is, an eavesdropper, who similarly samples a random number sequence sent from the same source when sampling the encryption / decryption key. At the same time, the number of data that a third party can collect from the random number sequence is generally considered to be the same level as that of the sender or receiver.SAnd At this time, the expected value of the total number of matching data that the third party commonly owns the random number data that matches between the sender and the receiver is (N2S-P/ NP) × NS= N3S-2PIt is. That is, NSAnd NPBy appropriately adjusting the value of, the expected value that the third party has in common with the sender / receiver can be brought close to 0 as much as possible. For example, let N be the expected value of the number of samples for sender A and receiver B that match.ABAnd the expected value of the number that the samples of sender A, receiver B, and third party E match NABEN so thatP= NAB 3/ NABE 2, NS= NAB 2/ NABEAnd it is sufficient. In this system, a large amount of pure random numbers are generated from the source, whereas the random number collecting side, that is, the sender, the receiver, and the third party only collects a certain number of samples. It is assumed that this is not possible. In this system, the same key is not used repeatedly for encryption / decryption as in the past, but a specific random number is used for encryption / decryption only once. Can do.
[0035]
However, the above report example is only a theoretical proposal, and no model for concrete implementation is presented. Specifically, it has not been clarified how to extract data from a random signal and how to recognize that the extracted data is common.
[0036]
Therefore, as a result of intensive studies, the present inventors have invented a method for specifically realizing this proposal, and have developed a key generation system for encryption / decryption keys with high secrecy. In this system, a tag and a key are acquired from a multivariate random signal, a multivariate bit random signal, or a composite random signal. In this system, a person who is away can share a random signal without exchanging keys, and this random signal is used as key information. The key obtained in this way can be used as an encrypted random number as it is, or can be used as a higher-level encryption key or ID.
[0037]
In addition, it can be considered to be implemented in various ciphers and security systems. As an example of application fields, there are a mobile system, a point-to-point (PtoP) system, a wireless LAN, an exchange between users using Ethernet (registered trademark) in UWB, and the like.
[0038]
Hereinafter, a method in which the user A and the user B obtain a common key will be described using an embodiment of the present invention. The user A and the user B who have safely acquired the common key can perform secure exchange by performing encryption / decryption using this key. FIG. 1 shows in time series how each user samples a random signal in the encryption / decryption key acquisition method according to one embodiment of the present invention. As shown in FIG. 2, this system includes a
[0039]
In the example of FIG. 2, the
[0040]
In the example of FIG. 2, the transmission medium also serves as a random signal line for transmitting a random signal, and a tag information communication line for user A and user B to exchange and compare tag information as will be described later. However, the
[0041]
User A and user B can collect a random signal transmitted from the
[0042]
An example of the dividing unit is shown in FIG. The dividing unit shown in this figure includes a
[0043]
On the other hand, the sampling means 3 shown in FIG. 5 includes a random
[0044]
Using the sampling means 3 described above, each user starts sampling of a random signal transmitted from the
[0045]
In the sampling method shown in FIG. 7, the timing
[0046]
Further, the method shown in FIG. 8 does not divide the sampled value into tag information and key information after A / D conversion as in the above method, but first divides the random signal as an analog signal by the dividing
[0047]
Various methods can be used to divide the signal, such as dividing a random signal into two or dividing at different wavelengths. Alternatively, it is possible to prepare two random signals that are not divided and have no correlation, and use the signals at a specific time as a tag signal and a key signal, respectively. For example, as shown in FIG. 10, two random signal sources 1A and 1B of
[0048]
Furthermore, a new random signal is generated by adding processing such as combining multiple random signals using three or more random signals, and this is used as a tag signal or key signal, or divided into a tag signal and a key signal You can also
[0049]
As described above, the tag T and the key V are obtained from the data sampled by the sampling means 3. The tag T is exchanged between the sender and the receiver, and the key V is a key that is actually used. However, a method for determining a tag and a key can be employed in addition to this. For example, a sampled random signal as a whole may be used as key information, and a part of the random signal may be used as tag information.
[0050]
[Example 1]
As Example 1, a 1: 1 communication between user A and user B is considered. In this case, the encryption / decryption key can be generated by performing processing as shown in the flowchart of FIG.
[0051]
First, in step S1, user A and user B each start sampling from
[0052]
In step S2, tag information is exchanged from a set of random signals acquired by each other. Tag information is extracted from random signals acquired by each user A and user B, and each tag information at a plurality of times is transmitted. Next, the process proceeds to step S3.
[0053]
In step S3, it is confirmed whether or not a predetermined number of common tag information is included among the replaced tags. If common tag information is not included, or if the predetermined number of common tag information has not been reached, the process returns to step S1 and sampling is performed again. At this time, it may be determined that the tag information and the corresponding key information already acquired are not used for key generation, and may be discarded, or only the key information corresponding to the common tag information may be held. If a predetermined number of common tag information is included, the process ends.
[0054]
After the process of step S3, it is possible to check whether the key information corresponding to the common tag information is valid. User A and user B calculate a predetermined bit string based on the respective key information, and exchange them with tag information. For example, [Ti, H (Vi)] are exchanged using a hash function. As a result, it is possible to eliminate a random signal having different key information even though the tag information portions match, and to perform an error check.
[0055]
In addition, after the process of step S3, the key generation of the encryption / decryption key can be performed. The key generation method can also be performed by combining a plurality of key information. FIG. 13 shows a state in which a plurality of tag information and key information are combined in order to improve safety. In FIG. 13, a 4-mbit tag and key are obtained by combining a plurality of columns of 4-bit tag information or key information. A known protocol can be used to generate the encryption / decryption key. In this way, the users are notified that the encryption / decryption key has been generated. At this time, the users may transmit and check each other, or the user A may transmit the tag information and the bit string to the user B and perform the check only on the user B side.
[0056]
[Example 2]
Next, an example of generating an encryption / decryption key between these users when there are a plurality of users will be described. In communication between a plurality of users, there are a case where each communicates with 1: n as shown in FIG. 14 and a case where communication is performed via a specific server as shown in FIG. First, the case of Example 2 in which user A, user B, and user C are exchanged as shown in FIG. 14 will be described. The basic procedure is the same as that in the first embodiment. In this case, in
[0057]
[Example 3]
Furthermore, an example in which a plurality of users (
[0058]
Furthermore, in this embodiment, a tag table can be prepared as shown in FIG. 16, and the encryption / decryption key for the communication partner can be specified by communication between each user, and security can be maintained. In the example of FIG. 16, the tag table is set between the
[0059]
[Example 4]
Furthermore, the local connection form of the server / client type can be applied to the connection between networks as shown in FIG. In this case as well, confidentiality can be achieved by introducing the same system as in the third and fourth embodiments.
[0060]
In the above system, it is assumed that a third party cannot receive all random signals that are the basis of tag information and key information. In a system that can only perform sampling within a limited range from a random signal, such as sampling within a finite time, the sender and the receiver find common key information by exchanging tag information. Therefore, in terms of improving the security of the system, the higher the random signal generation amount is than the receiver or third party random signal acquisition capability, the higher the security is.
[0061]
Furthermore, in order to avoid the danger of interception, it is possible to limit the number of times the random signal is issued. When a user receives a common random signal, if a setting is made so that no further random signals are issued, a third party cannot acquire a random signal common to these users. For example, a system that does not issue a random signal more than once in communication between two parties. According to this, when users who exchange information access random signal generation sources in order to acquire random signals, the random signal generation sources issue random signals, but limit the number of issuance to two times. is there. Then, when the user receives a common random signal, the same random signal is not issued any more, so even if a third party tries to access the same random signal, it is not possible to obtain a random signal that has already been issued twice Can not. In this way, by limiting the number of times the random signal is issued, it is possible to avoid a risk that the same random signal is intercepted by a third party. If this method is used for a system via a server as shown in FIG. 15, for example, communication between a plurality of clients is possible without being limited to communication between two specific parties. In addition, to limit the number of random signal issuances, use a method that sets a flag each time a random signal generation source issues a random signal and restricts the number of random signals to be issued up to two. it can. Further, the server may control the random signal generation source.
[0062]
[Implementation to encryption method]
The key information obtained in common from the random signal as described above can be used as key information for encryption / decryption, and is more secure than the conventional method without exchanging the key itself between users. Key update for encryption / decryption is realized. The acquired key information can be used not only for key generation, but also as a random number for encryption, and a seed for generating a random number for the encryption, for example, an initial value of a pseudo-random number generator Can also be used. In addition, a plurality of key information can be synthesized to generate new key information.
[0063]
Conventionally, in order to update the key of the encryption / decryption key, the key itself must be exchanged between users by some method, or updated by a physical means that does not perform distribution or communication from a server. Distribution via an open network such as the Internet exposes the risk of leakage, so it must be exchanged between users or distributed from the server using a key distribution method using public key cryptography. In addition, a physical means that does not perform communication, for example, a method of storing and exchanging data in a recording medium such as a flexible disk or a magnetic tape is employed. Alternatively, as a more advanced method, for example, a method of using a random number to generate a password for logging in to a network is used. In this method, a random card generator is built in and a smart card or IC card capable of displaying random numbers is prepared and physically connected by inserting it into a server. This causes the card to receive a random number generator seed from the server. The card is physically distributed to the user. Since the random number generator generates a random number at a predetermined cycle, the user uses the random number displayed at the time of login as a password. In this method, since a random number as a password is periodically updated, higher security is ensured.
[0064]
However, both methods require a physical distribution process using a recording medium or card, which is troublesome. On the other hand, if the present invention is used, it is possible to remotely update the seeds of random numbers, which was impossible in the past, and securely update the key without risking the physical exchange of the key itself. It becomes possible. Further, the use of the obtained key for encryption and decryption can be further improved in safety by using a one-time pad that is cut once. Of course, it is needless to say that the present invention can also be used in a form where the key is used a plurality of times.
[0065]
Hereinafter, the encryption / decryption key key generation method, the encryption / decryption key key generation apparatus, the encryption / decryption key key generation program, and the computer-readable recording medium of the present invention are applied to various encryption methods. An example will be described.
[0066]
[Stream (Barnum) encryption method]
In the stream encryption method, a key sequence (random number sequence) is prepared, and at the time of encryption, an exclusive OR of the nth bit of the plaintext sequence and the nth bit of the key sequence is obtained and used as a ciphertext sequence. On the other hand, at the time of decryption, a plaintext sequence is extracted by performing the same processing as that for the same key sequence as that for encryption. By using the encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium according to the present invention, a stream encryption method is achieved. The initial value for generating the key sequence to be used can be held without being known to a third party. Further, the key generation method for the encryption / decryption key, the key generation device for the encryption / decryption key, the key generation program for the encryption / decryption key, and the computer of the present invention as a key sequence for finally taking the exclusive OR A readable recording medium can also be used. Hereinafter, as an example using the stream encryption method, the encryption / decryption key key generation method, encryption / decryption key key of the present invention is applied to the GCC encryption method and HDCP encryption method using chaos in the random number generation part. An example in which a generation device, a key generation program for encryption / decryption keys, and a computer-readable recording medium are mounted will be described.
[0067]
[GCC encryption method]
In the stream encryption method, the security mainly depends on the property of the random number sequence used as the key sequence. Therefore, what is expected to be strong against various decryption methods is a chaos encryption method that uses a sensitive dependency on the initial value of chaos. The chaos encryption method is described in, for example, Japanese Patent Application Laid-Open No. 07-334081 and US Pat. No. 5,696,826.
[0068]
The GCC encryption method is an encryption method that uses a chaos signal generator in the random number generator of the stream encryption method. This chaos signal generator is composed of a plurality of chaos generation functions. By calculating the input key, a chaos generation function number to be used, a parameter, and an initial value are determined, and a chaos signal is generated using the value. By taking an exclusive OR operation of the chaotic signal sequence and the plaintext sequence, this is used as a ciphertext sequence. When the encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium of the present invention are used, the GCC encryption method is used. It is possible to update or generate a key used in the process without the knowledge of a third party.
[0069]
[HDCP encryption method]
The HDCP (High-bandwidth Digital Content Protection System) encryption method is a technology already proposed and commercialized by Intel in order to protect the output from the digital visual interface (Digital Visual Interface). This system has an HDCP Cipher module for encryption. In this module, pseudo-random data of 24 bits is generated by stirring the data stored in the linear feedback register according to the replacement rule. A secret device key is used for this replacement operation. When the encryption / decryption key key generation method, the encryption / decryption key key generation device, the encryption / decryption key key generation program, and the computer-readable recording medium of the present invention are used in this system, HDCP encryption It can be applied to the initial value given to the linear feedback register used in the system, or the update of the secret device key required by the HDCP device.
[0070]
As described above, the encryption / decryption key key generation method, the encryption / decryption key key generation apparatus, the encryption / decryption key key generation program, and the computer-readable recording medium of the present invention are included in the stream encryption method. When used, it can be used as a seed for generating a key sequence (random number sequence) as shown in FIG. 18, or secure key generation and key update can be performed. Needless to say, the random signal generated by the present invention can be used as a random number sequence for encryption. Furthermore, the present invention can also be applied to LFSR, OFB mode, and CFB mode for scrambled digital image delivery such as AGCP or stream encryption.
[0071]
[Block encryption method]
Next, implementation in the block encryption method will be described with reference to FIG. In general, the block encryption method uses a 1: 1 conversion random processing technique called involution used in encryption developed by Feistel. In order to determine the operation content, the key of the encryption / decryption key or a plurality of subkeys derived from the key is used. Here, the encryption / decryption key generation method, the encryption / decryption key key generation device, the encryption / decryption key key generation program, and the key obtained by the computer-readable recording medium are blocked. It can be used as an encryption / decryption key of an encryption method, or a plurality of sub keys.
Hereinafter, as an example using the block encryption method, the encryption / decryption key key generation method, the encryption / decryption key key generation apparatus, and the encryption / decryption key key generation of the present invention are applied to DES encryption and CAST encryption. An example in which a program and a computer-readable recording medium are mounted will be described.
[0072]
[DES encryption method]
The DES (Data Encryption Standard) encryption method is the most widely used encryption method in the world at present. The DES encryption method includes 16 stages of conversion units, and the generation of subkeys used in each stage is performed by applying complicated processing to a 64-bit key including parity bits acquired from a user. The present invention can be used as a 64-bit secret key for a DES encryption method or a subkey generated from the key. Using the encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium of the present invention, a DES encryption method key Can be used as
[0073]
[CAST encryption method]
The CAST encryption method is an encryption method developed by Entrust Technologies. It is designed more effectively than the DES encryption method by devising substitution, transposition function and key schedule processing at each stage. An encryption / decryption key key generation method, an encryption / decryption key key generation apparatus, an encryption / decryption key key generation program, and a computer-readable recording medium according to the present invention include: It can be used to obtain a decryption key. As described above, the encryption / decryption key key generation method, the encryption / decryption key key generation apparatus, the encryption / decryption key key generation program, and the computer-readable recording medium of the present invention are used for block encryption. Then, the key of the block encryption method can be acquired safely.
[0074]
【The invention's effect】
As described above, by using the encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium of the present invention, An encryption / decryption key can be generated securely. The encryption / decryption key key generation method, the encryption / decryption key key generation apparatus, the encryption / decryption key key generation program, and the computer-readable recording medium according to the present invention allow the key itself to be transferred between users. This is because the exchange is performed using the tag information corresponding to the key information without exchanging. In addition, tag information and key information are randomly collected from a random signal source, and are not reproducible. Further, each user cannot determine which random signal is used as key information at the time of collection. The key information is determined after the common tag information is extracted. Even if a third party intercepts tag information to be exchanged, a valid key cannot be obtained unless key information corresponding to the tag is acquired in advance. Moreover, since the key information is collected from a random signal having no reproducibility, the key information cannot be reproduced afterwards. Unless key information is obtained, decryption or decryption is much more difficult in calculation theory than when key information is obtained. Thus, by using the present invention for an existing encryption system, it is possible to avoid a situation in which an encryption / decryption key is intercepted by a third party and to realize highly secure data exchange. is there.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing, in time series, how a random signal is sampled by an encryption / decryption key acquisition method according to an embodiment of the present invention.
FIG. 2 is a schematic diagram illustrating an encryption / decryption key acquisition method according to an embodiment of the present invention.
FIG. 3 is a schematic diagram illustrating an encryption / decryption key acquisition method according to another embodiment of the present invention.
FIG. 4 is a block diagram showing an example of sampling means for sampling a random signal.
FIG. 5 is a block diagram showing another example of sampling means for sampling a random signal.
FIG. 6 is a block diagram illustrating an example of a dividing unit.
FIG. 7 is a block diagram illustrating an example of a random signal sampling configuration;
FIG. 8 is a block diagram showing another example of a random signal sampling configuration;
FIG. 9 is a chart showing timing for performing sampling in the sampling configuration shown in FIG.
FIG. 10 is a chart showing timing for performing sampling in the sampling configuration shown in FIG.
FIG. 11 is a flowchart showing a process of generating an encryption / decryption key by sampling a random signal.
FIG. 12 is a conceptual diagram showing how a random signal of a block is divided into tag information and key information.
FIG. 13 is a conceptual diagram showing how a key for encryption and decryption is configured by combining key information from a plurality of tag information.
FIG. 14 is a conceptual diagram showing a configuration for generating an encryption / decryption key among a plurality of users.
FIG. 15 is a conceptual diagram showing a configuration for generating an encryption / decryption key between a plurality of users via a server.
FIG. 16 is a conceptual diagram showing how encryption / decryption keys are determined among a plurality of users based on a tag table.
FIG. 17 is a conceptual diagram showing a state in which the connection form of FIG. 15 is extended between a plurality of networks.
FIG. 18 is a block diagram showing how a key sequence is generated by applying an embodiment of the present invention to a stream encryption method.
FIG. 19 is a block diagram showing a configuration in which the embodiment of the present invention is applied to block cipher.
[Explanation of symbols]
1, 1A, 1B ... Random signal source
2 Transmission medium
2a ... Random signal line
2b: Tag information communication line
3. Sampling means
4 ... Random signal sampling unit
5, 5B, 5C, 5D, 5E ... division part
6, 6B ... Tag / key information storage memory
7, 7B ... control unit
8, 8B, 8C, 8E ... Random signal receiver
9 ... Splitter
10 ... Filter
11, 11C, 11D, 11E... A / D conversion means
12 ... Random signal storage memory
13 ... Random signal sampling unit
14, 14E ... Timing signal generator
Claims (16)
取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、
前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、
前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、
を備える第1および第2の受信部を用いる暗号化もしくは復号のための鍵の生成方法であって、
前記第1および第2の受信部がそれぞれ前記ランダム信号のソースからランダム信号を、前記サンプリング手段によりサンプリングするステップと、
前記第1および第2の受信部がそれぞれサンプリングしたランダム信号を、前記サンプリング手段でタグ情報と鍵情報に分割するステップと、
前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを、前記タグ交換手段で相互に交換するステップと、
前記第1および第2の受信部がそれぞれ交換されたタグ情報中から値が共通するタグを、前記タグ選択手段で抽出するステップと、
前記第1および第2の受信部がそれぞれ前記共通するタグと対応する鍵情報を使い、前記鍵生成手段により所定の方法で鍵を生成するステップと、
を備える暗号化/復号鍵の鍵生成方法。 Sampling means for sampling a random signal from a source that generates a random signal by a predetermined method, and obtaining tag information and key information from the sampling information;
Tag exchanging means for exchanging tags generated from the acquired tag information with other generating devices;
Tag selection means for extracting a tag having a value common to other generation devices from the tag information exchanged by the tag exchange means;
Key generation means for generating a key by a predetermined method using key information corresponding to the common tag;
A method for generating a key for encryption or decryption using first and second receiving units comprising :
A step wherein the first and the second receiving portion is a random signal from a source of each of the random signal, sampled by said sampling means,
Dividing the random signal sampled by each of the first and second receiving units into tag information and key information by the sampling means ;
A step of exchanging tags generated from tag information respectively acquired by the first and second receiving units with the tag exchanging means ;
Extracting a tag having a common value from the tag information exchanged by each of the first and second receiving units by the tag selecting means ;
Each of the first and second receiving units using key information corresponding to the common tag and generating a key by a predetermined method by the key generating means ;
An encryption / decryption key generation method comprising:
取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、
前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、
前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、
を備える第1および第2の受信部を用いる暗号化もしくは復号のための鍵の生成方法において、
第1および第2の受信部がそれぞれ前記ランダム信号のソースからランダム信号をブロックとして前記サンプリング手段によりサンプリングするステップと、
前記第1および第2の受信部がそれぞれサンプリングした前記ブロックの一部をタグ情報として前記サンプリング手段で抽出するステップと、
前記第1および第2の受信部がそれぞれ取得したタグ情報から生成されたタグを前記タグ交換手段で相互に交換するステップと、
前記第1および第2の受信部がそれぞれ交換されたタグ情報中から値が共通するタグを、前記タグ選択手段で抽出するステップと、
前記第1および第2の受信部がそれぞれ前記共通するタグと対応するブロックの一部または全体を鍵情報として、前記鍵情報を用いて、前記鍵生成手段により所定の方法で鍵を生成するステップと、
を有することを特徴とする暗号化/復号鍵の鍵生成方法。 Sampling means for sampling a random signal from a source that generates a random signal by a predetermined method, and obtaining tag information and key information from the sampling information;
Tag exchanging means for exchanging tags generated from the acquired tag information with other generating devices;
Tag selection means for extracting a tag having a value common to other generation devices from the tag information exchanged by the tag exchange means;
Key generation means for generating a key by a predetermined method using key information corresponding to the common tag;
In a method for generating a key for encryption or decryption using first and second receiving units comprising :
The first and second receivers each sampling a random signal from the source of the random signal as a block by the sampling means ;
Extracting a part of the block sampled by each of the first and second receiving units as tag information by the sampling means ;
Exchanging tags generated from the tag information respectively acquired by the first and second receiving units with the tag exchanging means ;
Extracting a tag having a common value from the tag information exchanged by each of the first and second receiving units by the tag selecting means ;
The first and second receiving units each generate a key by a predetermined method using the key information using a part or whole of a block corresponding to the common tag as key information and using the key information. When,
A key generation method for an encryption / decryption key, comprising:
前記第1および第2の受信部がタグ情報から生成されたタグで、値が共通するタグと対応する鍵情報を複数組み合わせて、前記鍵生成手段により鍵を合成するステップを有することを特徴とする請求項1または2記載の暗号化/復号鍵の鍵生成方法。The key generation method further includes:
The first and second receiving units include a tag generated from tag information, and a step of combining a plurality of key information corresponding to a tag having a common value and synthesizing a key by the key generating means , The key generation method of the encryption / decryption key according to claim 1 or 2.
前記第1および第2の受信部が共通のタグ情報から生成された値が共通するタグと対応する鍵情報に対して、共通部分の鍵情報の抽出を前記サンプリング手段で行いつつ、共通部分の鍵情報を前記タグ交換手段で相互に交換しないことを特徴とする請求項1から3のいずれかに記載の暗号化/復号鍵の鍵生成方法。The key generation method includes :
To the first and tag and corresponding key information the second receiver is a common value that is generated from a common tag information, while performing the extraction of the key information of the common portion by said sampling means, the intersection 4. The key generation method for an encryption / decryption key according to claim 1, wherein key information is not exchanged by the tag exchange means .
前記第1および第2の受信部がそれぞれ共通のタグ情報から生成されたタグ以外のタグ、およびこれと対応する鍵情報を鍵生成に使用しないものと、前記鍵生成手段により判定するステップを有することを特徴とする請求項1から4のいずれかに記載の暗号化/復号鍵の鍵生成方法。The key generation method further includes:
A step of determining by the key generation means that the first and second receiving units each do not use a tag other than a tag generated from common tag information and key information corresponding to the tag, for generating a key; The key generation method for an encryption / decryption key according to any one of claims 1 to 4.
前記第1および第2の受信部がランダム信号のサンプリングを開始するに先立ち、第1の受信部が第2の受信部に鍵の取得開始を前記サンプリング手段により通知するステップを有することを特徴とする請求項1から5のいずれかに記載の暗号化/復号鍵の鍵生成方法。The key generation method further includes:
Before the first and second receiving units start sampling of a random signal, the first receiving unit has a step of notifying the second receiving unit of the start of key acquisition by the sampling means. The key generation method of the encryption / decryption key according to any one of claims 1 to 5.
ランダム信号を発生させるソースからランダム信号を所定の方法でサンプリングし、サンプリング情報からタグ情報と鍵情報を取得するためのサンプリング手段と、
取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、
前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、
前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、
を備えることを特徴とする暗号化/復号鍵の鍵生成装置。In a key generation device for encryption or decryption,
Sampling means for sampling a random signal from a source that generates a random signal by a predetermined method, and obtaining tag information and key information from the sampling information;
Tag exchanging means for exchanging tags generated from the acquired tag information with other generating devices;
Tag selection means for extracting a tag having a value common to other generation devices from the tag information exchanged by the tag exchange means;
Key generation means for generating a key by a predetermined method using key information corresponding to the common tag;
A key generation apparatus for encryption / decryption keys, comprising:
前記サンプリング手段で受信されたランダム信号を採取するランダム信号採取部と、
受信されたランダム信号をタグ情報と鍵情報に分割する分割部と、
分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、
ランダム信号を採取する動作を制御する制御部と、
を備えることを特徴とする請求項11記載の暗号化/復号鍵の鍵生成装置。The sampling means;
A random signal collection unit for collecting a random signal received by the sampling unit ;
A divider for dividing the received random signal into tag information and key information;
A tag / key information storage memory for storing the divided tag information and key information;
A control unit for controlling an operation of collecting a random signal;
The key generation apparatus for encryption / decryption keys according to claim 11.
ランダム信号を受信するランダム信号受信部と、
前記ランダム信号受信部で受信されたランダム信号を所定の期間連続的に格納するランダム信号格納メモリと、
前記ランダム信号格納メモリに格納されたランダム信号を採取するランダム信号採取部と、
採取されたランダム信号をタグ情報と鍵情報に分割する分割部と、
分割されたタグ情報と鍵情報を格納するためのタグ/鍵情報格納メモリと、
ランダム信号を採取する動作を制御する制御部と、
を備えることを特徴とする請求項11または12記載の暗号化/復号鍵の鍵生成装置。The sampling means;
A random signal receiver for receiving a random signal;
A random signal storage memory for continuously storing random signals received by the random signal receiver for a predetermined period;
A random signal collection unit for collecting a random signal stored in the random signal storage memory;
A dividing unit for dividing the collected random signal into tag information and key information;
A tag / key information storage memory for storing the divided tag information and key information;
A control unit for controlling an operation of collecting a random signal;
The key generation apparatus for an encryption / decryption key according to claim 11 or 12, further comprising:
受信したランダム信号を信号の種類に応じて分割するためのスプリッタと、
前記スプリッタで分割された信号にフィルタリングするためのフィルタと、
前記フィルタを通じたアナログ信号をデジタル信号に変換するA/D変換手段と、
を備えることを特徴とする請求項11から13のいずれか記載の暗号化/復号鍵の鍵生成装置。The dividing unit is
A splitter for dividing the received random signal according to the type of signal;
A filter for filtering the signal divided by the splitter;
A / D conversion means for converting an analog signal through the filter into a digital signal;
The key generation apparatus for an encryption / decryption key according to claim 11, comprising:
取得したタグ情報から生成されたタグを他の生成装置と相互に交換するためのタグ交換手段と、
前記タグ交換手段で交換されたタグ情報中から他の生成装置との間で値が共通するタグを抽出するためのタグ選択手段と、
前記共通するタグと対応する鍵情報を使って所定の方法で鍵を生成する鍵生成手段と、
を備える鍵生成装置で暗号化もしくは復号させるための鍵生成プログラムにおいて、
サンプリングしたランダム信号からタグ情報と鍵情報を、前記サンプリング手段で取得する機能と、
取得したタグ情報から生成されたタグを、前記タグ交換手段で他の鍵生成プログラムと相互に交換する機能と、
交換されたタグ情報中から他の鍵生成プログラムとの間で値が共通するタグを、前記タグ選択手段で抽出する機能と、
前記共通するタグと対応する鍵情報を使って、前記鍵生成手段により鍵を生成する機能と、
を実現させるための暗号化/復号鍵の鍵生成プログラム。 Sampling means for sampling a random signal from a source that generates a random signal by a predetermined method, and obtaining tag information and key information from the sampling information;
Tag exchanging means for exchanging tags generated from the acquired tag information with other generating devices;
Tag selection means for extracting a tag having a value common to other generation devices from the tag information exchanged by the tag exchange means;
Key generation means for generating a key by a predetermined method using key information corresponding to the common tag;
In a key generation program for encryption or decryption by a key generation device comprising :
A function of acquiring tag information and key information from the sampled random signal by the sampling means ;
A function for exchanging tags generated from the acquired tag information with other key generation programs by the tag exchange means ;
A function for extracting a tag having a value common to other key generation programs from the exchanged tag information by the tag selection means ;
A function of generating a key by the key generation means using key information corresponding to the common tag;
An encryption / decryption key generation program for realizing
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002241447A JP4125564B2 (en) | 2002-08-22 | 2002-08-22 | Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002241447A JP4125564B2 (en) | 2002-08-22 | 2002-08-22 | Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004080663A JP2004080663A (en) | 2004-03-11 |
JP4125564B2 true JP4125564B2 (en) | 2008-07-30 |
Family
ID=32023926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002241447A Expired - Fee Related JP4125564B2 (en) | 2002-08-22 | 2002-08-22 | Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4125564B2 (en) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
JP4726892B2 (en) * | 2005-02-18 | 2011-07-20 | 有限会社糖尿病予防研究センター | Investment trust product construction system including auction system and insurance claim right |
US20060206438A1 (en) | 2005-03-11 | 2006-09-14 | Kenji Sakaue | Auction system and system of forming investment trust and financial products and funds including viatical and life settlement |
JP4939155B2 (en) * | 2006-09-14 | 2012-05-23 | 日本放送協会 | Shared encryption key generation device and program thereof |
KR20090067209A (en) * | 2006-10-12 | 2009-06-24 | 인터디지탈 테크날러지 코포레이션 | A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
KR101239716B1 (en) | 2007-11-06 | 2013-03-06 | 인터디지탈 패튼 홀딩스, 인크 | Method and apparatus for enabling physical layer secret key generation |
CN103081396B (en) * | 2010-08-24 | 2016-08-10 | 三菱电机株式会社 | Communication terminal, communication system and communication means |
JP6178142B2 (en) * | 2013-07-12 | 2017-08-09 | 株式会社東芝 | Generator, method, and program |
WO2015129196A1 (en) * | 2014-02-27 | 2015-09-03 | 日本電気株式会社 | Confidential communication system, and method for delivering secret key in confidential communication system |
US9660803B2 (en) | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
JP7158693B2 (en) * | 2016-12-06 | 2022-10-24 | 株式会社 エヌティーアイ | Communication system, server device, user device, method, computer program |
US20220029797A1 (en) * | 2021-02-25 | 2022-01-27 | Kabushiki Kaisha Toshiba | Communication system, key management server device, router, and computer program product |
CN117272893B (en) * | 2023-11-21 | 2024-03-15 | 芯来智融半导体科技(上海)有限公司 | Chip signal receiving circuit and method |
-
2002
- 2002-08-22 JP JP2002241447A patent/JP4125564B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004080663A (en) | 2004-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4125564B2 (en) | Encryption / decryption key key generation method, encryption / decryption key key generation apparatus, encryption / decryption key key generation program, and computer-readable recording medium | |
CA2291435C (en) | Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same | |
US8635456B2 (en) | Remote secure authorization | |
US8983061B2 (en) | Method and apparatus for cryptographically processing data | |
US9209969B2 (en) | System and method of per-packet keying | |
US8675864B2 (en) | Apparatus for encrypting data | |
JP2006514512A (en) | Key expansion process for QKD | |
JP2008533910A (en) | How to integrate QKD with IPSec | |
JPH118620A (en) | System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery | |
US12058260B2 (en) | System and method for securing data | |
EP3476078A1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
CN111404953A (en) | Message encryption method, message decryption method, related devices and related systems | |
US20230027422A1 (en) | Systems, apparatus, and methods for generation, packaging, and secure distribution of symmetric quantum cypher keys | |
KR101899130B1 (en) | Methods for encrypting data, decrypting data and apparatus using the same | |
CN112822016B (en) | Method for data authorization on block chain and block chain network | |
Jammu et al. | Improved AES for Data Security in E-Health. | |
TW202347208A (en) | Methods and systems for performing secure transactions | |
JP2001308845A (en) | Encoding/decoding method using multiple affine key, authentication method and each device using the same | |
KR100763464B1 (en) | Method of exchanging secret key for secured communication | |
Almuhammadi et al. | Double-hashing operation mode for encryption | |
Mohamed | Wireless Communication Systems: Confidentiality: Encryption and Decryption | |
CN210274210U (en) | IP recording system based on quantum encryption | |
Amunugama et al. | Encryption and Key Management Mechanisms in WLANs | |
Wei et al. | A secure communication over wireless environments by using a data connection core |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080408 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080508 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110516 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110516 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110516 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees | ||
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |