[go: up one dir, main page]

JPH11298468A - Encryption conversion device, decryption conversion device, and encryption communication method - Google Patents

Encryption conversion device, decryption conversion device, and encryption communication method

Info

Publication number
JPH11298468A
JPH11298468A JP10097671A JP9767198A JPH11298468A JP H11298468 A JPH11298468 A JP H11298468A JP 10097671 A JP10097671 A JP 10097671A JP 9767198 A JP9767198 A JP 9767198A JP H11298468 A JPH11298468 A JP H11298468A
Authority
JP
Japan
Prior art keywords
data
conversion
transposition
key
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10097671A
Other languages
Japanese (ja)
Inventor
Shin Aikawa
慎 相川
Kazuo Takaragi
和夫 宝木
Teiji Kuwabara
禎司 桑原
Manabu Sasaki
学 佐々木
Takaharu Noguchi
敬治 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10097671A priority Critical patent/JPH11298468A/en
Publication of JPH11298468A publication Critical patent/JPH11298468A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号変換の処理速度を低下させることなく、
第三者の暗号解読攻撃の可能性が非常に少なくする。 【解決手段】 入力された平文データAは上位ビットR
と下位ビットLとに分離され、換字転置変換手段131,
132,……,13Nに順番に供給されて夫々毎に換字転置
混合変換処理され、最終段の換字転置変換手段13N
ら得られる上位ビット列Rと下位ビット列Lとを合成し
て暗号文データBとする。各換字転置変換手段13i(i
=1,2,……,N)では、鍵生成手段12でデータ鍵
Kから生成される中間鍵K[i]とアルゴリズム決定手段
11でアルゴリズム番号Gから生成される1ビット信号
G[i]とにより、上位ビット列Rと下位ビット列Lとの
いずれか一方のビット配列を変換して情報内容を変化さ
せる換字処理と、上位ビット列Rと下位ビット列Lとの
配列順次を変更する転置処理とが行なわれる。
(57) [Summary] [PROBLEMS] Without reducing the processing speed of cryptographic conversion,
Minimize the possibility of a third party decryption attack. SOLUTION: Input plaintext data A has upper bits R
And the lower-order bit L, and the substitution transposition means 13 1 ,
13 2, ......, 13 N are supplied in sequence the substitution transposition mixed conversion process for each respective to the ciphertext and upper bit string R obtained from the substitution transposition conversion means 13 N of the last stage and a lower bit string L synthesized and Let it be data B. Each substitution transposing means 13 i (i
= 1, 2,..., N), the 1-bit signal G [i] generated from the intermediate key K [i] generated from the data key K by the key generation unit 12 and the algorithm number G by the algorithm determination unit 11 Thus, a substitution process for changing the bit arrangement of one of the upper bit string R and the lower bit string L to change the information content and a transposition processing for changing the arrangement order of the upper bit string R and the lower bit string L are performed. It is.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータと情
報家電機器などとの間で伝送されるデジタルデータの暗
号・復号装置及び暗号通信方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus and a method for encrypting and decrypting digital data transmitted between a computer and an information home appliance.

【0002】[0002]

【従来の技術】今後発展すると予想されるデジタル情報
家電機器においては、デジタルデータの不正な複写を防
ぐための暗号化技術が必須になる。例えば、デジタル放
送受信機で受信したデジタル映像データをD−VHS
(Digital−VHS)方式のVTRなどのデジタル録画機器
にデジタル録画する場合、デジタル映像データに著作権
があると、それを保護する機能が夫々の装置に必要にな
る。このような著作権保護システムを実現するために
は、デジタルデータの複写制限の設定や機器間認証,デ
ジタルデータのリアルタイム暗号化などの暗号技術を用
い、データの改ざんや不正な複写を防止することが必要
となる。
2. Description of the Related Art In digital information home appliances expected to develop in the future, an encryption technique for preventing unauthorized copying of digital data is indispensable. For example, digital video data received by a digital broadcast receiver is converted to D-VHS
When digitally recording on a digital recording device such as a (Digital-VHS) type VTR, if the digital video data is copyrighted, a function for protecting the copyright is required for each device. In order to realize such a copyright protection system, use of encryption technology such as setting of digital data copy restrictions, authentication between devices, and real-time encryption of digital data, to prevent data tampering and unauthorized copying. Is required.

【0003】従来の暗号技術としては、DES(例え
ば、特開昭51−108701号公報)に代表される共通鍵暗号
方式が挙げられる。共通鍵暗号方式の多くは、簡単な変
換を繰り返し行なうことにより、複雑な暗号変換を構成
することを特徴としている。これらの暗号をより安全な
ものにしようとする工夫は、従来から様々な形でなされ
てきた。例えば、簡単な変換の繰り返し回数を大きくす
ることにより、暗号文の統計的な特徴をより撹乱し、暗
号解読を困難することができる。
As a conventional encryption technique, there is a common key encryption method represented by DES (for example, Japanese Patent Laid-Open Publication No. Sho 51-108701). Many of the common key cryptosystems are characterized in that a complicated cryptographic conversion is configured by repeatedly performing a simple conversion. Various attempts have been made in the past to make these ciphers more secure. For example, by increasing the number of simple conversion iterations, the statistical characteristics of the ciphertext can be further disturbed, and decryption can be made difficult.

【0004】[0004]

【発明が解決しようとする課題】しかし、変換の繰り返
し回数を増やすと、暗号変換に要する処理時間は増大し
てしまう。このような安全性強化対策は、上述したよう
な著作権保護システムにおけるリアルタイム暗号化処理
には適さない。
However, if the number of repetitions of the conversion is increased, the processing time required for the encryption conversion is increased. Such security enhancement measures are not suitable for real-time encryption processing in the copyright protection system as described above.

【0005】本発明の目的は、かかる問題を解消するた
めに、暗号変換のアルゴリズムを更新可能にすることに
より、暗号変換の処理速度を低下することなく、第三者
の暗号解読攻撃の可能性が非常に少なくなるようにした
暗号変換装置,復号変換装置及び暗号通信方法を提供す
ることにある。
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problem by making it possible to update a cryptographic conversion algorithm, thereby reducing the possibility of a third-party cryptanalysis attack without lowering the processing speed of the cryptographic conversion. It is an object of the present invention to provide a cryptographic conversion device, a decryption conversion device, and a cryptographic communication method in which the number of errors is significantly reduced.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、換字転置混合変換を行なう換字転置変換
手段を1個以上備え、第1の鍵を用いて、平文データに
各々の換字転置変換手段を作用させることにより、暗号
文データを出力するようにするものであって、各々の換
字転置変換手段に含まれる2個以上の異なったビット列
変換手段と、平文に非依存の第1のデータもしくはこの
第1のデータを変換して得られるデータに基づいて、各
々の換字転置変換手段内に含まれる全てのビット列変換
手段の中から1つを決定する決定手段とを備える。
In order to achieve the above object, the present invention comprises at least one transposition transposition means for performing transposition mixed conversion, and uses a first key to convert each of the plaintext data into plain text data. The ciphertext data is output by causing the transposition transposition means to operate, and two or more different bit string conversion means included in each of the transposition transposition means are connected to a plaintext-independent second character string conversion means. Determining means for determining one of all bit string converting means included in each of the substitution transposing means based on one data or data obtained by converting the first data;

【0007】[0007]

【発明の実施の形態】以下、本発明の実施形態を図面を
用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0008】図1は本発明による暗号変換装置と復号変
換装置との一実施形態を示すブロック図であって、1は
暗号変換装置、2a,2bは暗号変換手段、3はアルゴ
リズム決定手段、4はセレクタ、5は復号変換手段、6
a,6bは復号変換手段、7はアルゴリズム決定手段、
8はセレクタである。
FIG. 1 is a block diagram showing an embodiment of a cryptographic conversion device and a decryption conversion device according to the present invention, wherein 1 is a cryptographic conversion device, 2a and 2b are cryptographic conversion means, 3 is an algorithm determination means, Is a selector, 5 is a decoding conversion means, 6
a and 6b are decoding conversion means, 7 is algorithm determination means,
8 is a selector.

【0009】同図において、暗号変換装置1には、平文
データAとデータ鍵Kとアルゴリズム番号Gとが入力さ
れ、この平文データAが暗号化されて暗号文データBが
出力される。暗号変換装置1は、暗号変換手段2a,2
bとセレクタ4とアルゴリズム決定手段3とで構成され
ている。
In FIG. 1, plaintext data A, data key K, and algorithm number G are input to cipher conversion device 1, and plaintext data A is encrypted and ciphertext data B is output. The encryption conversion device 1 includes encryption conversion means 2a, 2
b, a selector 4 and an algorithm determining means 3.

【0010】暗号変換手段2aは、入力されるデータ鍵
Kを用いて、平文データAに換字転置混合変換を施す。
ここで、換字転置混合変換とは、ある文字を別の文字に
置き換える換字処理と文字列の文字の順番を並び替える
転置処理を組み合わせた変換である。同様に、暗号変換
手段2bも、データ鍵Kを用いて、平文に換字転置混合
変換処理を施すが、この場合の変換結果は暗号変換手段
2aとは異なる変換結果になるものとする。
[0010] The cipher conversion means 2a performs a substitution transposition mixed conversion on the plaintext data A using the input data key K.
Here, the transposition mixed conversion is a combination of a transposition process for replacing a certain character with another character and a transposition process for rearranging the order of characters in a character string. Similarly, the cipher conversion unit 2b also uses the data key K to perform the substitution / transposition mixed conversion process on the plaintext, but the conversion result in this case is different from that of the encryption conversion unit 2a.

【0011】平文データAは暗号変換手段2aと暗号変
換手段2bとの夫々で変換処理され、それらの変換結果
がセレクタ4で選択されて暗号文データBとして出力さ
れる。ここで、セレクタ4によるこれら変換結果の選択
は、セレクタ4に制御信号として入力される1ビット信
号G’によって決定される。この1ビット信号G’は、
アルゴリズム決定手段3でアルゴリズム番号Gを変換す
ることによって生成される。アルゴリズム決定手段3で
のアルゴリズム番号Gの変換は、例えば、アルゴリズム
番号Gの長さをMビットとして、その第1ビット目から
第Mビット目までの排他的論理和の和を1ビット信号
G’とすることが考えられる。
The plaintext data A is subjected to conversion processing by each of the cipher conversion means 2a and 2b, and the conversion result is selected by the selector 4 and output as ciphertext data B. Here, the selection of these conversion results by the selector 4 is determined by the 1-bit signal G ′ input to the selector 4 as a control signal. This 1-bit signal G ′ is
It is generated by converting the algorithm number G by the algorithm determining means 3. In the conversion of the algorithm number G by the algorithm determining means 3, for example, the length of the algorithm number G is set to M bits, and the sum of exclusive ORs from the first bit to the M-th bit is converted to a one-bit signal G ′. It is conceivable that

【0012】復号変換装置5には、暗号文データBとデ
ータ鍵Kとアルゴリズム番号Gとが入力され、暗号文デ
ータBが復号されて平文データAが出力される。復号変
換装置5は、暗号変換装置1と同様のセレクタ8とアル
ゴリズム決定手段7とに加えて、復号変換手段6a,6
bを備えている。
The ciphertext data B, the data key K, and the algorithm number G are input to the decryption / conversion device 5, and the ciphertext data B is decrypted to output plaintext data A. The decryption / conversion device 5 includes, in addition to the selector 8 and the algorithm determination unit 7 similar to the encryption conversion device 1, decryption / conversion units 6a and 6
b.

【0013】復号変換手段6aは、暗号変換装置1での
暗号変換手段2aとは逆に、入力されるデータ鍵Kを用
いて、暗号文換字転置混合変換処理を施して変換する。
同様にして、復号変換手段6bは、暗号変換装置1での
暗号変換手段2bとは逆の変換を行なう。
The decryption / conversion means 6a performs a ciphertext permutation transposition mixed conversion process using the input data key K, in the opposite manner to the cryptographic conversion means 2a in the cryptographic conversion device 1, and performs conversion.
Similarly, the decryption conversion means 6b performs the reverse conversion of the encryption conversion means 2b in the encryption conversion device 1.

【0014】復号変換装置5では、入力された暗号文デ
ータBが復号変換手段6a,6b夫々で変換され、それ
らの変換結果がセレクタ8で選択されて平文データAと
して出力される。ここで、セレクタ8によるこれら変換
結果の選択は、暗号変換装置1と同様に、アルゴリズム
決定手段7からの1ビットの出力値G’によって決定さ
れる。
In the decryption / conversion device 5, the input ciphertext data B is converted by the decryption / conversion means 6a and 6b, respectively, and the conversion results are selected by the selector 8 and output as plaintext data A. Here, the selection of these conversion results by the selector 8 is determined by the 1-bit output value G ′ from the algorithm determination means 7, similarly to the encryption conversion device 1.

【0015】かかる復号変換装置5は、暗号変換装置1
との間で同じデータ鍵Kとアルゴリズム番号Gを共有す
ることにより、暗号変換装置1で生成された暗号文デー
タBを復号化することができる。
The decryption / conversion device 5 includes the encryption / conversion device 1
By sharing the same data key K and algorithm number G between the ciphertext data B and the ciphertext data B generated by the cipher conversion device 1, it is possible to decrypt the ciphertext data B.

【0016】なお、アルゴリズム番号Gで切り替えられ
る暗号変換手段及び復号変換手段の個数をさらに増加さ
せてもよい。
The number of encryption conversion means and decryption conversion means that can be switched by the algorithm number G may be further increased.

【0017】以上のように、この第1の実施形態では、
アルゴリズム番号Gを切り替えることにより、通信路上
に流れる暗号文データBの変換アルゴリズムが変更さ
れ、暗号文データBの解読攻撃をより困難にすることが
可能となる。
As described above, in the first embodiment,
By switching the algorithm number G, the conversion algorithm of the ciphertext data B flowing on the communication path is changed, and it becomes possible to make the decryption attack of the ciphertext data B more difficult.

【0018】図2は本発明による暗号変換装置の第2の
実施形態を示すブロック図であって、9は暗号変換装
置、10は暗号変換手段、11はアルゴリズム決定手
段、12は鍵生成手段、131,132,……,13N
換字転置変換手段である。
FIG. 2 is a block diagram showing a second embodiment of a cryptographic conversion device according to the present invention, wherein 9 is a cryptographic conversion device, 10 is a cryptographic conversion device, 11 is an algorithm determination device, 12 is a key generation device, 13 1 , 13 2 ,..., 13 N are substitution transposing means.

【0019】同図において、暗号変換装置9は、暗号変
換手段10とアルゴリズム決定手段11とから構成され
ており、64ビットの平文データAと40〜64ビット
のデータ鍵KとNビットのアルゴリズム番号Gが入力さ
れて64ビットの暗号文データBが出力される。また、
暗号変換手段10は、鍵生成手段12とN個の換字転置
変換手段131,132,……,13N(但し、Nは1以
上の整数)とから構成されている。
In FIG. 1, a cryptographic conversion device 9 comprises a cryptographic conversion means 10 and an algorithm determination means 11, and includes 64-bit plaintext data A, a 40-64-bit data key K, and an N-bit algorithm number. G is input and 64-bit ciphertext data B is output. Also,
The encryption conversion means 10 is composed of a key generation means 12 and N character transposition conversion means 13 1 , 13 2 ,..., 13 N (where N is an integer of 1 or more).

【0020】鍵生成手段12は、入力されるデータ鍵K
に線形または非線型の変換を施し、64ビットからなる
N個の中間鍵K[i](但し、i=1〜N)を生成して
出力する。同様に、アルゴリズム決定手段11は、入力
されるアルゴリズム番号Gに線形または非線型の変換を
施し、N個の1ビット信号G[i]を生成して出力す
る。
The key generation means 12 receives the input data key K
Is subjected to linear or non-linear conversion to generate and output N intermediate keys K [i] (i = 1 to N) consisting of 64 bits. Similarly, the algorithm determining means 11 performs a linear or non-linear conversion on the input algorithm number G, generates and outputs N 1-bit signals G [i].

【0021】次に、暗号変換装置9の暗号変換手順につ
いて説明する。
Next, the encryption conversion procedure of the encryption conversion device 9 will be described.

【0022】入力される平文データAは、まず、上位3
2ビット値R[0]と下位32ビット値L[0]とに分
離される。これらは夫々換字転置変換手段131に供給
され、中間鍵K[1]と1ビット信号G[1]とを用い
て1回目の換字転置混合変換処理が行なわれ、32ビッ
ト値R[1]と32ビット値L[1]とに変換される。
続いて、これら32ビット値R[1],L[1]は換字
転置変換手段132に供給され、中間鍵K[2]と1ビ
ット信号G[2]とを用いて2回目の換字転置混合変換
処理が行なわれ、32ビット値R[2]と32ビット値
L[2]とに変換される。以上のような換字転置混合変
換が順次N回繰り返し行なわれ、最終の換字転置変換手
段13Nから出力される32ビット値R[N]と32ビ
ット値L[N]とが結合されて、64ビットの暗号文デ
ータBが得られる。なお、かかる換字転置変換手段の総
繰返し数Nをラウンド数という。
First, the plaintext data A to be input is
It is separated into a 2-bit value R [0] and a lower 32-bit value L [0]. These are supplied to respective substitution transposition converting means 13 1, substitution transposition mixing conversion processing for the first time by using the intermediate key K [1] and 1-bit signal G [1] and is carried out, 32-bit values R [1] And a 32-bit value L [1].
Subsequently, the 32-bit values R [1] and L [1] are supplied to the substitution transposing means 132, and the second substitution transposition is performed using the intermediate key K [2] and the 1-bit signal G [2]. A mixed conversion process is performed to convert into a 32-bit value R [2] and a 32-bit value L [2]. The above-described permutation transposition / mixing conversion is sequentially repeated N times, and the 32-bit value R [N] and the 32-bit value L [N] output from the final permutation transposition means 13 N are combined into 64. Bit ciphertext data B is obtained. The total number of repetitions N of the substitution transposing means is referred to as the number of rounds.

【0023】図3は図2でのi回目の換字転置混合変換
を行なう換字転置変換手段13iを示すブロック図であ
って、14aはビット列変換部(F1[i])、14b
はビット列変換部(F2[i])、15はセレクタ、1
6は排他的論理和演算部である。
FIG. 3 is a block diagram showing the substitution transposition converting means 13 i to perform i-th substitution transposition mixing conversion in FIG. 2, 14a is the bit string conversion unit (F1 [i]), 14b
Is a bit string converter (F2 [i]), 15 is a selector, 1
Reference numeral 6 denotes an exclusive OR operation unit.

【0024】同図において、換字転置変換手段13
iは、ビット列変換部14a,14bとセレクタ15と
排他的論理和演算部16とから構成される。ビット列変
換部14aは、中間鍵K[i]を用いて、供給される3
2ビット値R[i−1]の換字転置混合型のビット列変
換を行なう。例えば、32ビット値R[i−1]のビッ
ト列に中間鍵K[i]で排他的論理和演算を施すことで
換字変換を行ない、このビット列に巡回シフト演算を施
すことで転置変換を行なう。同様に、ビット列変換部1
4bも、中間鍵K[i]を用いて、32ビット値R[i
−1]のビット列に換字転置混合型のビット列変換を行
なうが、ビット列変換部14aとは異なる変換結果にな
るものとする。
Referring to FIG.
i is composed of bit string conversion units 14a and 14b, a selector 15, and an exclusive OR operation unit 16. The bit string conversion unit 14a uses the intermediate key K [i] to
Performs a transposition mixed bit string conversion of the 2-bit value R [i-1]. For example, substitution conversion is performed by performing an exclusive OR operation on the bit string of the 32-bit value R [i-1] using the intermediate key K [i], and transposition conversion is performed by performing a cyclic shift operation on this bit string. Similarly, bit string converter 1
4b also uses the intermediate key K [i] to generate a 32-bit value R [i
-1] is subjected to the transposition mixed bit sequence conversion, but the conversion result is different from that of the bit sequence conversion unit 14a.

【0025】次に、この換字転置変換手段13iの変換
手順を説明する。
Next, the conversion procedure of the substitution transposing means 13 i will be described.

【0026】まず、入力される一方のビット値R[i−
1]を、ビット列変換部14a,14bに供給して夫々
毎に換字転置混合変換処理を施し、それらの変換結果の
いずれか一方をセレクタ15で選択してビット値Y
[i]とする。ここで、セレクタ15によるこれら変換
結果の選択は、セレクタ15に制御信号として供給され
る1ビット信号G[i]によって決定される。
First, one input bit value R [i-
1] is supplied to the bit string converters 14a and 14b and subjected to the substitution transposition mixed conversion processing for each of them. One of the conversion results is selected by the selector 15 and the bit value Y
[I]. Here, the selection of these conversion results by the selector 15 is determined by the 1-bit signal G [i] supplied to the selector 15 as a control signal.

【0027】次に、入力される他方のビット値L[i−
1]は、排他的論理和演算部16でビット値Y[i]と
排他的論理和演算され、その演算結果を一方の出力値R
[i]とし、この換字転置混合変換手段13iに入力さ
れる上記のビット値R[i−1]を出力値L[i]とす
る。この出力値R[i]が次段の換字転置混合変換手段
13(i+1)に上位ビット値として供給され、出力値L
[i]がこの換字転置混合変換手段13(i+1)に下位ビ
ット値として供給される。
Next, the other input bit value L [i-
1] is subjected to an exclusive OR operation with the bit value Y [i] in the exclusive OR operation unit 16, and the operation result is output to one output value R
[I], and the above-mentioned bit value R [i-1] input to the substitution transposition mixing conversion means 13 i is set as an output value L [i]. This output value R [i] is supplied to the next-stage substitution transposition / mixing / conversion means 13 (i + 1) as an upper bit value.
[I] is supplied as a lower-order bit value to the substitution transposition mixing conversion means 13 (i + 1) .

【0028】以上の変換手順において、1ビット信号G
[i]を変更することにより、換字転置変換手段13i
の変換処理を変更することができる。従って、アルゴリ
ズム番号Gから暗号変換手段10の暗号変換アルゴリズ
ムを切り替えることができる。暗号変換手段10の総ラ
ウンド数がNであるときには、Nビットのアルゴリズム
番号Gによって2N 通りのアルゴリズムを作ることがで
きる。
In the above conversion procedure, the 1-bit signal G
By changing [i], the substitution transposing means 13 i
Can be changed. Therefore, the encryption conversion algorithm of the encryption conversion means 10 can be switched from the algorithm number G. When the total number of rounds of the cryptographic conversion means 10 is N, 2 N types of algorithms can be created by the N-bit algorithm number G.

【0029】図4は本発明による復号変換装置の第2の
実施形態を示すブロック図であって、17は復号変換装
置、18は復号変換手段、19はアルゴリズム決定手
段、20は鍵生成手段、211,212,……,21N
換字転置変換手段である。
FIG. 4 is a block diagram showing a second embodiment of a decryption / conversion device according to the present invention, in which 17 is a decryption / conversion device, 18 is a decryption / conversion means, 19 is an algorithm determination means, 20 is a key generation means, 21 1 , 21 2 ,..., 21 N are substitution transposing means.

【0030】この実施形態は、図2に示した暗号変換装
置9による暗号文データBを元の平文データAに復号す
るものである。
In this embodiment, the ciphertext data B is decrypted into the original plaintext data A by the cipher conversion device 9 shown in FIG.

【0031】図4において、復号変換装置17は、図2
の暗号変換装置9と同様のアルゴリズム決定手段19に
加えて、復号変換手段211を備えており、64ビット
の暗号文データBと40〜64ビットのデータ鍵KとN
ビットのアルゴリズム番号Gとが入力されて、64ビッ
トの平文データAを出力する。
In FIG. 4, the decoding conversion device 17
In addition to the algorithm deciding means 19 similar to the cipher conversion device 9 of the above, a decryption / conversion means 211 is provided.
A bit algorithm number G is input and 64-bit plaintext data A is output.

【0032】復号変換手段18は、図2の暗号変換手段
10と同様の鍵生成手段20に加えて、N個の換字転置
変換手段211,212,……,21Nを備えている。入
力される暗号文データBは、まず、上位32ビット値R
[N]と下位32ビット値L[N]に分離されて換字転置変
換手段211に供給され、データ鍵Kから鍵生成手段2
0で生成される中間鍵K[N]とアルゴリズム番号Gから
アルゴリズム決定手段19で生成される1ビット信号G
[N]を用いて1回目の換字転置混合変換が行なわれ、3
2ビット値R[N−1],L[N−1]が出力される。これ
ら32ビット値R[N−1],L[N−1]は次の換字転置
変換手段212に供給されて、中間鍵K[N−1]と1ビ
ット信号G[N−1]とを用いて2回目の換字転置混合変
換が行なわれ、32ビット値R[N−1],L[N−2]
が出力される。
The decryption / conversion means 18 is provided with N substitution transposition means 21 1 , 21 2 ,..., 21 N in addition to the key generation means 20 similar to the encryption conversion means 10 of FIG. First, the ciphertext data B to be input has an upper 32-bit value R
[N] and separated into low-order 32-bit value L [N] is supplied to the substitution transposition converting means 21 1, the key generation means from the data key K 2
0, a 1-bit signal G generated by the algorithm determining means 19 from the intermediate key K [N] and the algorithm number G
[N] is used to perform the first transposition mixed conversion, and 3
Two-bit values R [N-1] and L [N-1] are output. These 32-bit values R [N-1], L [N-1] is supplied to the next substitution transposition conversion unit 21 2, an intermediate key K [N-1] 1-bit signal G [N-1] and Are used to perform the second transposition mixed conversion, and the 32-bit values R [N-1] and L [N-2] are used.
Is output.

【0033】以上のような換字転置混合変換処理がN回
繰り返され、最終段の換字転置変換手段21Nから出力
される32ビット値R[0],L[0]を結合すること
により、64ビットの平文データAが得られる。ここ
で、かかる換字転置変換手段の総繰り返し数Nを、暗号
変換の場合と同様に、ラウンド数ということにする。
The above-described permutation / mixing conversion process is repeated N times, and the 32-bit values R [0] and L [0] output from the last-stage permutation / transformation means 21 N are combined to obtain 64 bits. Bit plaintext data A is obtained. Here, the total number of repetitions N of the substitution transposing means is referred to as the number of rounds as in the case of the cryptographic conversion.

【0034】図5は図3における(N+1−i)番目の
換字転置混合変換を行なう換字転置変換手段21
(N+1-i)(これは、また、最終段の換字転置変換手段2
Nからみて、i番目の換字転置変換手段)の一具体例
を示すブロック図であって、22aはビット列変換部
(F1[i])、22bはビット列変換部(F2
[i])、23はセレクタ、24は排他的論理和演算部
である。
FIG. 5 shows a substitution transposing means 21 for performing the (N + 1-i) th substitution transposition mixed transformation in FIG.
(N + 1-i) (This is also the last stage of the transposition transposition means 2
1N is a block diagram showing a specific example of the i-th substitution transposing means viewed from the viewpoint of N , wherein 22a is a bit string conversion unit (F1 [i]), and 22b is a bit string conversion unit (F2
[I]), 23 is a selector, and 24 is an exclusive OR operation unit.

【0035】同図において、換字転置変換手段21
(N+1-i)は、図3で説明した換字転置変換手段13iと同
様に、ビット列変換部22a,22bとセレクタ23と
排他的論理和演算部24から構成され、この換字転置変
換手段13iとは逆の変換を行なう。
Referring to FIG.
(N + 1-i), as well as the substitution transposition converting means 13 i as shown in Fig. 3, and is configured bit string converter 22a, and 22b and the selector 23 from the exclusive-OR operation unit 24, the substitution transposition conversion means 13 performs inverse transformations to i.

【0036】即ち、入力される32ビット値L[i]は
ビット列変換部(F1[i])22a,ビット列変換部
(F2[i])22bの夫々で換字転置混合変換処理さ
れ、それらの変換結果のいずれか一方がセレクタ23で
選択されて32ビット値Y[i]となる。ここで、セレ
クタ15によるこれら変換結果の選択は、図3での換字
転置変換手段13iと同様、セレクタ23に制御信号と
して供給される1ビット信号G[i]によって決定され
る。また、入力される他方の32ビット値R[i]は、
排他的論理和演算部16で32ビット値Y[i]と排他
的論理和演算処理され、その演算結果が下位32ビット
値L[i−1]として出力される。入力される32ビッ
ト値L[i]は、また、上位ビット値R[i−1]とし
て出力される。これら32ビット値R[i−1],L
[i−1]は、次段の換字転置変換手段21(N+2-i)
入力となる。
That is, the input 32-bit value L [i] is subjected to a substitution transposition mixed conversion process in each of a bit string conversion unit (F1 [i]) 22a and a bit string conversion unit (F2 [i]) 22b, and the conversion is performed. One of the results is selected by the selector 23 to be a 32-bit value Y [i]. The selection of these conversion results by the selector 15, similarly to the substitution transposition converting means 13 i in Fig. 3, is determined by 1-bit signal G [i] supplied as a control signal to the selector 23. The other input 32-bit value R [i] is
The exclusive OR operation unit 16 performs an exclusive OR operation on the 32-bit value Y [i] and outputs the operation result as a lower 32-bit value L [i−1]. The input 32-bit value L [i] is also output as the upper bit value R [i-1]. These 32-bit values R [i-1], L
[I-1] is input to the next-stage substitution transposing means 21 (N + 2-i) .

【0037】以上にように、この具体例の復号変換装置
17は、図3に示した暗号変換装置9との間で同じデー
タ鍵Kとアルゴリズム番号Gとを共有することにより、
暗号変換装置9が暗号化したデータを復号化することが
できる。
As described above, the decryption conversion device 17 of this specific example shares the same data key K and algorithm number G with the encryption conversion device 9 shown in FIG.
The data encrypted by the encryption conversion device 9 can be decrypted.

【0038】図6は本発明による暗号変換装置及び復号
変換装置を用いた本発明による暗号通信方法の一実施形
態を示すブロック図であって、25は送信装置、26は
暗号変換装置、27はデータ処理手段、28は秘密情報
保持手段、29は認証処理手段、30は通信路、31は
受信装置、32は復号変換装置、33はデータ処理手
段、34は秘密情報保持手段、35は認証処理手段、3
6は鍵管理機関、37は秘密情報管理手段、38,39
はICカードである。
FIG. 6 is a block diagram showing an embodiment of a cryptographic communication method according to the present invention using a cryptographic conversion device and a decryption conversion device according to the present invention, wherein 25 is a transmitting device, 26 is a cryptographic conversion device, and 27 is Data processing means, 28 is confidential information holding means, 29 is authentication processing means, 30 is a communication channel, 31 is a receiving device, 32 is a decryption conversion device, 33 is data processing means, 34 is confidential information holding means, and 35 is authentication processing. Means, 3
6 is a key management organization, 37 is secret information management means, and 38 and 39
Is an IC card.

【0039】同図において、送信装置25と受信装置3
1とは、通信路30を介して接続されている。送信装置
25は、図1または図2で示した暗号変換装置26とデ
ータ処理手段27と秘密情報保持手段28と認証処理手
段29とから構成されている。また、受信装置31は、
図1または図4で示した復号変換装置32と、送信装置
25と同様のデータ処理手段33と秘密情報保持手段3
4と認証処理手段35とから構成されている。
In the figure, a transmitting device 25 and a receiving device 3
1 is connected via a communication path 30. The transmission device 25 includes the encryption conversion device 26, the data processing unit 27, the secret information holding unit 28, and the authentication processing unit 29 shown in FIG. In addition, the receiving device 31
The data processing means 33 and the secret information holding means 3 similar to the decoding / conversion apparatus 32, the transmitting apparatus 25 shown in FIG.
4 and an authentication processing means 35.

【0040】ここで、送信装置25は、例えば、デジタ
ル放送受信装置などであり、また、受信装置31は、例
えば、デジタル録画装置などである。また、データ処理
手段27は、デジタル放送サービスが送信するMPEG
2−TS(Transport Stream)形式のようなデジタル番
組データの受信や多重分離,伸長,蓄積などの処理を行
なう。
Here, the transmitting device 25 is, for example, a digital broadcast receiving device, and the receiving device 31 is, for example, a digital recording device. Further, the data processing means 27 is adapted to transmit the MPEG data transmitted by the digital broadcasting service.
2-Receives digital program data such as TS (Transport Stream) format, and performs processing such as demultiplexing, decompression, and storage.

【0041】送信装置25と受信装置31とが通信路3
0を介して接続すると、初めに、これら装置間で機器間
認証が行なわれる。ここで、この機器間認証を行なうた
めに、送信装置25と受信装置31とは、予め鍵管理機
関36からそこの秘密情報管理手段37で管理している
マスタ鍵MKを安全に取得しておく。上記の機器間認証
は、送信装置25の認証処理手段29と受信装置31の
認証処理手段35との間で、マスタ鍵MKを用いて行な
われる。この機器間認証については、後に詳述する。
The transmission device 25 and the reception device 31 are connected to the communication path 3
When the connection is made via the device 0, inter-device authentication is first performed between these devices. Here, in order to perform the inter-device authentication, the transmitting device 25 and the receiving device 31 securely acquire the master key MK managed in advance by the secret information managing means 37 from the key management organization 36 in advance. . The above-described inter-device authentication is performed between the authentication processing unit 29 of the transmission device 25 and the authentication processing unit 35 of the reception device 31 using the master key MK. This inter-device authentication will be described later in detail.

【0042】送信装置25と受信装置31とが鍵管理機
関36からマスタ鍵MKを取得する方法としては、ここ
では、ICカード38,39を用いる。このために、鍵
管理機関36はICカード38,39にマスタ鍵MKを
埋め込み、ICカード38を送信装置25に、ICカー
ド39を受信装置31に夫々配布する。送信装置25で
は、このICカード38が装着されることにより、そこ
に埋め込まれているマスタ鍵MKが読み取られて秘密情
報保持手段28に保持される。また、受信装置31で
も、同様に、ICカード39が装着されることにより、
そこに埋め込まれているマスタ鍵MKが読み取られて秘
密情報保持手段34に保持される。
As a method in which the transmitting device 25 and the receiving device 31 obtain the master key MK from the key management organization 36, here, IC cards 38 and 39 are used. For this purpose, the key management organization 36 embeds the master key MK in the IC cards 38 and 39, and distributes the IC card 38 to the transmitting device 25 and the IC card 39 to the receiving device 31, respectively. In the transmitting device 25, when the IC card 38 is attached, the master key MK embedded therein is read and held in the secret information holding means 28. Also, in the receiving device 31, similarly, by mounting the IC card 39,
The master key MK embedded therein is read and held in the secret information holding means 34.

【0043】但し、ICカード38,39に埋め込まれ
ている情報は、正当な方法を用いない限り取り出せない
ものとする。また、送信装置25の秘密情報保持手段2
8はICカード38内に含まれるような構成としてもよ
い。同様に、受信装置31の秘密情報保持手段34はI
Cカード39内に含まれる構成でもよい。
However, information embedded in the IC cards 38 and 39 cannot be taken out unless a proper method is used. Also, the secret information holding unit 2 of the transmitting device 25
8 may be configured to be included in the IC card 38. Similarly, the secret information holding means 34 of the receiving device 31
The configuration included in the C card 39 may be used.

【0044】送信装置25と受信装置31とが鍵管理機
関36からマスタ鍵MKを取得する他の方法として、安
全な通信路を介して、送信装置25と受信装置31が鍵
管理機関36からマスタ鍵MKを取得することができる
ようにしてもよい。あるいはまた、送信装置25と受信
装置31の製作時、マスタ鍵MKを秘密情報保持手段2
8に埋め込んでおいてもよい。
As another method in which the transmitting device 25 and the receiving device 31 obtain the master key MK from the key management institution 36, the transmitting device 25 and the receiving device 31 transmit the master key MK from the key management institution 36 via a secure communication path. The key MK may be obtained. Alternatively, when the transmitting device 25 and the receiving device 31 are manufactured, the master key MK is stored in the secret information holding unit 2.
8 may be embedded.

【0045】機器間認証が成功すると、送信装置25と
受信装置31とはデータ鍵Kとアルゴリズム番号Gの共
有を行なう。データ鍵Kとアルゴリズム番号Gは、後述
するように、認証処理手段29,35で生成される。デ
ータ鍵Kとアルゴリズム番号Gを共有すると、送信装置
25では、暗号変換装置26が、データ鍵Kとアルゴリ
ズム番号Gを用い、先に説明したようにして、データ処
理手段27から出力される平文データAを順次変換処理
して暗号文データBを生成し、これを通信路30を介し
て受信装置31に送る。受信装置31では、復号変換装
置32が、受信した暗号文データBを、認証処理手段3
5からのデータ鍵Kとアルゴリズム番号Gとを用いて、
先に説明したようにして、もとの平文データAに復号化
し、データ処理手段33に供給する。
When the inter-device authentication is successful, the transmitting device 25 and the receiving device 31 share the data key K and the algorithm number G. The data key K and the algorithm number G are generated by the authentication processing units 29 and 35 as described later. When the data key K and the algorithm number G are shared, in the transmitting device 25, the cipher conversion device 26 uses the data key K and the algorithm number G to transmit the plaintext data output from the data processing unit 27 as described above. A is sequentially converted to generate ciphertext data B, which is sent to the receiving device 31 via the communication path 30. In the receiving device 31, the decryption conversion device 32 converts the received ciphertext data B into the authentication processing unit 3.
Using the data key K from 5 and the algorithm number G,
As described above, the original plaintext data A is decrypted and supplied to the data processing unit 33.

【0046】図7は認証処理手段29,35で生成され
るアルゴリズム番号Gの一具体例を示す構成図である。
FIG. 7 is a block diagram showing a specific example of the algorithm number G generated by the authentication processing means 29 and 35.

【0047】同図において、アルゴリズム番号Gは世代
番号GNとバーション番号VNから構成される。世代番
号GNはアルゴリズムの世代を表わく、バーション番号
VNは各世代に属するアルゴリズムを識別する番号であ
る。アルゴリズム番号Gの長さをNビットとすると、世
代番号GNのビット長Mは0<M<Nを満たし、また、
バーション番号VNのビット長は(N−M)ビットであ
る。世代番号GNは、マスタ鍵MKと同様に、鍵管理機
関36が秘密情報管理手段37を用いて管理している。
送信装置25は、予め鍵管理機関36から世代番号GN
を受け取り、秘密情報保持手段28に保持しておく。送
信装置25が保持している世代番号GNは、機器間認証
後に受信装置31と共有される。バーション番号VN
は、機器間認証後に認証処理手段29で生成される。
In the figure, an algorithm number G is composed of a generation number GN and a version number VN. The generation number GN indicates the generation of the algorithm, and the version number VN is a number for identifying an algorithm belonging to each generation. If the length of the algorithm number G is N bits, the bit length M of the generation number GN satisfies 0 <M <N, and
The bit length of the version number VN is (N−M) bits. Like the master key MK, the generation number GN is managed by the key management organization 36 using the secret information management means 37.
The transmitting device 25 transmits the generation number GN from the key management organization 36 in advance.
Received in the secret information holding means 28. The generation number GN held by the transmitting device 25 is shared with the receiving device 31 after authentication between devices. Version number VN
Is generated by the authentication processing unit 29 after the device authentication.

【0048】送信装置25が、鍵管理機関36から世代
番号GNを取得する方法は、前述したマスタ鍵MKの場
合と同様に、ICカード38,39を用いる。即ち、図
6において、鍵管理機関36はICカード38に世代番
号GNを埋め込み、このICカード38を送信装置25
に配布する。送信装置25では、このICカード38が
装着されることにより、世代番号GNが秘密情報保持手
段28に保持される。送信装置25が、鍵管理機関36
から世代番号GNを取得する他の方法として、安全な通
信路を介して、送信装置25が鍵管理機関36から世代
番号GNを取得するようにしてもよい。あるいは、送信
装置25の製作時に世代番号GNを秘密情報保持手段2
8に埋め込んでおいてもよい。
The method by which the transmitting device 25 acquires the generation number GN from the key management organization 36 uses the IC cards 38 and 39 as in the case of the master key MK described above. That is, in FIG. 6, the key management organization 36 embeds the generation number GN in the IC card 38 and inserts the IC card 38 into the transmitting device 25.
Distribute to In the transmitting device 25, the generation number GN is held in the secret information holding unit 28 by mounting the IC card 38. The transmitting device 25 is a key management organization
As another method for obtaining the generation number GN from the transmission device 25, the transmission device 25 may obtain the generation number GN from the key management organization 36 via a secure communication path. Alternatively, the generation number GN is stored in the secret information holding unit 2 when the transmission device 25 is manufactured.
8 may be embedded.

【0049】図8は送信装置25における認証処理手段
29と受信装置31における認証処理手段35との間で
行なわれる機器間認証や、データ鍵Kとアルゴリズム番
号Gの共有のための動作を示すフローチャートである。
FIG. 8 is a flow chart showing an operation for authentication between devices performed between the authentication processing means 29 in the transmitting device 25 and the authentication processing means 35 in the receiving device 31, and an operation for sharing the data key K and the algorithm number G. It is.

【0050】なお、ここで用いられる機器間認証方法
は、ISO/IEC 9798−2で国際規格として定められている
メカニズムとする。
The inter-device authentication method used here is a mechanism defined as an international standard in ISO / IEC 9798-2.

【0051】図8において、 (1)まず、受信装置31は、乱数データNbを生成し、これを送信装置25に 送る。 ……ステップ101 (2)送信装置25は、乱数データNaを生成する。 ……ステップ102 (3)送信装置25は、マスタ鍵MKを用いてこれら乱数データNa,Nbを任 意の共通鍵暗号方式で暗号化したものをレスポンスRabとし、乱数データNa とともに受信装置31に送る。 ……ステップ103 レスポンスRabは、以下のように計算される。 Rab=E(MK,Na||Nb) ここで、演算A||Bはビット列A,Bを結合することを表わし、また、関数E (K,X)は任意の共通鍵暗号関数であって、データ鍵Kを用いてデータXを暗 号化する。 (4)受信装置31は、マスタ鍵MKを用いて、送信装置25から受け取ったこ のレスポンスRabを正しく復号化できることを確認する。正しく復号化できれ ば、受信装置31は送信装置25を認証する。 ……ステップ104 (5)受信装置31は、マスタ鍵MKを用いて、乱数データNa,Nbを任意の 共通鍵暗号方式で暗号化したものをレスポンスRbaとし、これを送信装置25 に送る。 ……ステップ105 レスポンスRbaは、以下のように計算される。 Rba=E(MK,Nb||Na) (6)送信装置25は、マスタ鍵MKを用いて、受信装置31から受け取ったこ のレスポンスRbaを正しく復号化できることを確認する。正しく復号化できれ ば、送信装置25は受信装置31を認証する。 ……ステップ106 (7)送信装置25は、共有鍵Kabをランダムに生成し、マスタ鍵MKを用い て任意の共通鍵暗号方式で暗号化した値Xを受信装置31に送る。 ……ステップ107 (8)受信装置31は、この暗号化した値Xをマスタ鍵MKを用いて復号化し、 共通鍵Kabを得る。 ……ステップ108 ここで、この共通鍵Kabの値は、送信装置25と受信装置31との間の通信 が終わるまで、夫々が秘密に保持しておく。 (9)送信装置25は、世代番号GNを受信装置31に送る。この場合、この世 代番号GNを、共有鍵Kabを用いて、任意の共通鍵暗号方式で暗号化して送る ようにしてもよい。 ……ステップ109 (10)受信装置31は、世代番号GNを受け取り、これがが暗号化されている 場合には、共有鍵Kabを用いて復号化する。 ……ステップ110 (11)送信装置25は、データ鍵Kとアルゴリズム番号Gを生成するための乱 数データSeedを生成し、受信装置31に送る。 ……ステップ111 (12)送信装置25と受信装置31とは、共有鍵Kabとこの乱数データSe edを用いて、データ鍵K(Kd)を生成する。 ……ステップ112 このデータ鍵Kdは、以下のように計算される。 Kd=H(Kab||Seed) ここで、関数H(X)はハッシュ関数である。ハッシュ関数とは、任意長のデー タを固定長のデータに圧縮する非可逆的な関数であり、ディジタル署名や認証な どの目的で広く用いられる。 (13)送信装置25と受信装置31とは、アルゴリズム番号Gを生成する。 ……ステップ113。In FIG. 8, (1) First, the receiving device 31 generates random number data Nb and sends it to the transmitting device 25. Step 101 (2) The transmitting device 25 generates random number data Na. Step 102 (3) The transmitting device 25 transmits the random number data Na and Nb, which are obtained by encrypting the random number data Na and Nb using a common key encryption method using the master key MK, as a response Rab, and sends the response Rab together with the random number data Na to the receiving device 31. send. ... Step 103 The response Rab is calculated as follows. Rab = E (MK, Na || Nb) Here, the operation A || B represents combining the bit strings A and B, and the function E (K, X) is an arbitrary common key encryption function. , The data X is encrypted using the data key K. (4) The receiving device 31 confirms that the response Rab received from the transmitting device 25 can be correctly decrypted using the master key MK. If decoding is successful, the receiving device 31 authenticates the transmitting device 25. Step 104 (5) The receiving device 31 uses the master key MK to encrypt the random number data Na and Nb using an arbitrary common key encryption method as a response Rba, and sends the response Rba to the transmitting device 25. ... Step 105 The response Rba is calculated as follows. Rba = E (MK, Nb || Na) (6) The transmitting device 25 confirms that the response Rba received from the receiving device 31 can be correctly decrypted using the master key MK. If the decryption is successful, the transmitting device 25 authenticates the receiving device 31. Step 106 (7) The transmitting device 25 randomly generates the shared key Kab, and transmits the value X encrypted by the arbitrary common key cryptosystem using the master key MK to the receiving device 31. Step 107 (8) The receiving device 31 decrypts the encrypted value X using the master key MK to obtain a common key Kab. Step 108 Here, each of the values of the common key Kab is kept secret until the communication between the transmitting device 25 and the receiving device 31 ends. (9) The transmitting device 25 sends the generation number GN to the receiving device 31. In this case, the generation number GN may be encrypted using the common key Kab and transmitted by an arbitrary common key encryption method. Step 109 (10) The receiving device 31 receives the generation number GN, and if this is encrypted, decrypts it using the shared key Kab. Step 110 (11) The transmitting device 25 generates random number data Seed for generating the data key K and the algorithm number G, and sends it to the receiving device 31. Step 111 (12) The transmitting device 25 and the receiving device 31 generate the data key K (Kd) using the shared key Kab and the random number data Seed. ... Step 112 This data key Kd is calculated as follows. Kd = H (Kab || Seed) Here, the function H (X) is a hash function. A hash function is an irreversible function that compresses arbitrary-length data into fixed-length data, and is widely used for purposes such as digital signatures and authentication. (13) The transmitting device 25 and the receiving device 31 generate an algorithm number G. ... Step 113.

【0052】アルゴリズム番号Gは、図9に示すよう
に、データ鍵Kの下位(N−M)ビットをバーション番
号VNとし、これを世代番号GNと結合することによっ
て生成される。あるいは、図10に示すように、乱数デ
ータSeedの下位(N−M)ビットをバーション番号
VNとし、これを世代番号GNと結合することによって
生成してもよい。
As shown in FIG. 9, the algorithm number G is generated by setting the lower (NM) bits of the data key K as the version number VN and combining this with the generation number GN. Alternatively, as shown in FIG. 10, the lower (NM) bits of the random number data Seed may be used as the version number VN, and the version number VN may be combined with the generation number GN.

【0053】図6に示す実施形態では、安全性を高める
ために、データ鍵Kとアルゴリズム番号Gとを暗号通信
中に順次更新していく。これは、図8におけるステップ
111〜113の処理を再実行していくことによって実
現される。ここで、乱数データSeedとしては、毎回
異なる値を用いるものとする。このとき、アルゴリズム
番号Gは、バーション番号VNが変わることによって更
新されていく(但し、世代番号GNは変化しない)。こ
れにより、通信路30を介して送られる暗号文データB
の変換に用いたデータ鍵KとアルゴリズムGが順次変化
してくので、第三者による暗号文解読攻撃が非常に困難
になる。
In the embodiment shown in FIG. 6, the data key K and the algorithm number G are sequentially updated during the encryption communication in order to enhance security. This is realized by re-executing the processing of steps 111 to 113 in FIG. Here, a different value is used every time as the random number data Seed. At this time, the algorithm number G is updated by changing the version number VN (however, the generation number GN does not change). Thereby, the ciphertext data B transmitted via the communication path 30
Since the data key K and the algorithm G used for the conversion change sequentially, it becomes very difficult for a third party to attack a ciphertext.

【0054】また、図6に示す実施形態では、鍵管理機
関36が世代番号GNを更新し、送信装置25が鍵管理
機関36から更新された世代番号GNを取得することに
より、暗号通信システムを更新することが可能になる。
送信装置25が世代番号GNを更新した後には、送信装
置25と受信装置31との間で以前とは異なるアルゴリ
ズム番号Gが生成されるようになり、新しいアルゴリズ
ムGを用いて暗号通信を行なうようになる。このため、
以前使用していたアルゴリズムGの詳細が外部に漏洩し
てしまったとしても、世代番号GNが更新されるので、
漏洩したアルゴリズムGを使用しないようにすることが
できる。世代番号GNの更新の方法としては、鍵管理機
関36が更新された世代番号GNを埋め込んだICカー
ド38を送信装置25に再配布すればよい。あるいは、
安全な通信路を介して、送信装置25が鍵管理機関36
から更新された世代番号GNを取得するようにしてもよ
い。あるいはまた、送信装置の製作時に、更新した世代
番号GNを埋め込むようにしてもよい。
In the embodiment shown in FIG. 6, the key management organization 36 updates the generation number GN, and the transmitting device 25 obtains the updated generation number GN from the key management organization 36. It becomes possible to update.
After the transmitting device 25 updates the generation number GN, an algorithm number G different from the previous one is generated between the transmitting device 25 and the receiving device 31, and encryption communication is performed using the new algorithm G. become. For this reason,
Even if the details of the algorithm G used before are leaked outside, the generation number GN is updated.
It is possible not to use the leaked algorithm G. As a method of updating the generation number GN, the key management organization 36 may redistribute the IC card 38 in which the updated generation number GN is embedded to the transmission device 25. Or,
The transmission device 25 is connected to the key management authority 36 via a secure communication path.
, The updated generation number GN may be obtained. Alternatively, the updated generation number GN may be embedded when the transmission device is manufactured.

【0055】[0055]

【発明の効果】以上説明したように、本発明によれば、
暗号変換のアルゴリズムを更新することにより、第三者
の暗号解読攻撃の成功の可能性を非常に少なくなること
が可能となり、情報の機密性がより向上する。
As described above, according to the present invention,
Updating the algorithm of the cryptographic conversion makes it possible to greatly reduce the possibility of a successful third-party cryptanalysis attack, thereby improving the confidentiality of information.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明による暗号変換装置と復号変換装置の第
1の実施形態を示すブロック図である。
FIG. 1 is a block diagram showing a first embodiment of an encryption conversion device and a decryption conversion device according to the present invention.

【図2】本発明による暗号変換装置の第2の実施形態を
示すブロック図である。
FIG. 2 is a block diagram showing a second embodiment of the cryptographic conversion device according to the present invention.

【図3】図2における換字転置変換手段の一具体例を示
すブロック図である。
FIG. 3 is a block diagram illustrating a specific example of a substitution transposition conversion unit in FIG. 2;

【図4】本発明による復号変換装置の第2の実施形態を
示すブロック図である。
FIG. 4 is a block diagram showing a second embodiment of the decoding / conversion device according to the present invention.

【図5】図4における換字転置変換手段の一具体例を示
すブロック図である。
FIG. 5 is a block diagram showing a specific example of a substitution transposing means in FIG. 4;

【図6】本発明による暗号通信方法の一実施形態を示す
ブロック図である。
FIG. 6 is a block diagram showing an embodiment of an encryption communication method according to the present invention.

【図7】図6に示す実施形態で用いるアルゴリズム番号
の構成の一具体例を示す図である。
FIG. 7 is a diagram showing a specific example of a configuration of an algorithm number used in the embodiment shown in FIG. 6;

【図8】図6に示す実施形態での機器間認証及びデータ
鍵とアルゴリズム番号の共有のための動作を示すフロー
チャートである。
FIG. 8 is a flowchart showing an operation for authentication between devices and sharing of a data key and an algorithm number in the embodiment shown in FIG. 6;

【図9】図6に示す実施形態でのアルゴリズム番号の生
成方法の一具体例を示す概念図である。
FIG. 9 is a conceptual diagram showing a specific example of a method of generating an algorithm number in the embodiment shown in FIG.

【図10】図6に示す実施形態でのアルゴリズム番号の
生成方法の一具体例を示す概念図である。
FIG. 10 is a conceptual diagram showing a specific example of a method of generating an algorithm number in the embodiment shown in FIG.

【符号の説明】[Explanation of symbols]

1 暗号変換装置 2a,2b 暗号変換手段 3 アルゴリズム決定手段 4 セレクタ 5 復号変換手段 6a,6b 復号変換手段 7 アルゴリズム決定手段 8 セレクタである 9 暗号変換装置 10 暗号変換手段 11 アルゴリズム決定手段 12 鍵生成手段 131〜13N 換字転置変換手段 14a,14b ビット列変換部 15 セレクタ 16 排他的論理和演算部 17 復号変換装置 18 復号変換手段 19 アルゴリズム決定手段 20 鍵生成手段 211〜21N 換字転置変換手段 22a,22b ビット列変換部 23 セレクタ 24 排他的論理和演算部 25 送信装置 26 暗号変換装置 27 データ処理手段 28 秘密情報保持手段 29 認証処理手段 30 通信路 31 受信装置 32 復号変換装置 33 データ処理手段 34 秘密情報保持手段 35 認証処理手段 36 鍵管理機関 37 秘密情報管理手段 38,39 ICカード A 平文データ K データ鍵 G アルゴリズム番号 B 暗号文データDESCRIPTION OF SYMBOLS 1 Cryptographic conversion device 2a, 2b Cryptographic conversion means 3 Algorithm determination means 4 Selector 5 Decryption conversion means 6a, 6b Decryption conversion means 7 Algorithm determination means 8 Selector 9 Cryptography conversion device 10 Cryptography conversion means 11 Algorithm determination means 12 Key generation means 13 1 to 13 N Substitution transposing means 14 a, 14 b Bit string conversion unit 15 Selector 16 Exclusive OR operation unit 17 Decoding conversion device 18 Decoding conversion means 19 Algorithm determining means 20 Key generation means 21 1 to 21 N Substitution transposing conversion means 22 a , 22b Bit string converter 23 Selector 24 Exclusive OR operation unit 25 Transmitter 26 Cryptographic converter 27 Data processing means 28 Secret information holding means 29 Authentication processing means 30 Communication channel 31 Receiving device 32 Decryption conversion device 33 Data processing means 34 Secret Information holding means 3 5 Authentication processing means 36 Key management organization 37 Secret information management means 38, 39 IC card A Plaintext data K Data key G Algorithm number B Ciphertext data

───────────────────────────────────────────────────── フロントページの続き (72)発明者 桑原 禎司 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所マルチメディアシステム 開発本部内 (72)発明者 佐々木 学 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所マルチメディアシステム 開発本部内 (72)発明者 野口 敬治 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所マルチメディアシステム 開発本部内 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Sada Kuwahara 292 Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Inside the Multimedia Systems Development Division of Hitachi, Ltd. 292 Hitachi Multimedia System Development Division, Hitachi Ltd. (72) Inventor Keiji Noguchi 292 Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Multimedia System Development Division, Hitachi, Ltd.

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 鍵と平文とを入力し、該平分の暗号文を
得るようにした暗号変換装置であって、 暗号変換を行なう2個以上の異なった暗号変換手段と、 該平文に非依存のデータもしくは該データを変換して得
られるデータに基づいて、全ての該暗号変換手段の中か
ら1つを決定する決定手段とを備え、該決定手段で決定
した該暗号変換手段を用いて暗号変換を行なうことを特
徴とする暗号変換装置。
1. A cryptographic conversion device for inputting a key and a plaintext and obtaining said plaintext, comprising: two or more different cryptographic conversion means for performing a cryptographic conversion; Determination means for determining one of all the encryption conversion means on the basis of the data obtained by converting the data or the data obtained by converting the data, and performing encryption using the encryption conversion means determined by the determination means. An encryption conversion device for performing conversion.
【請求項2】 鍵と暗号文を入力し、該暗号文から平文
を得るようにした復号変換方法であって、 復号変換を行なう2個以上の異なった復号変換手段と、 該暗号文に非依存のデータもしくは該データを変換して
得られるデータに基づいて、全ての該復号変換手段の中
から1つを決定する決定手段とを備え、該決定手段で決
定した該復号変換手段を用いて復号変換を行なうことを
特徴とする復号変換装置。
2. A decryption conversion method for inputting a key and a ciphertext and obtaining a plaintext from the ciphertext, comprising: two or more different decryption conversion means for performing a decryption conversion; Determining means for determining one of all the decoding and converting means based on the dependent data or data obtained by converting the data, and using the decoding and converting means determined by the determining means. A decoding conversion device for performing decoding conversion.
【請求項3】 換字転置混合変換を行なう換字転置変換
手段を1個以上備え、第1の鍵を用いて、平文に各々の
該換字転置変換手段を作用させることにより、暗号文を
出力するようにした暗号変換装置において、 各々の該換字転置変換手段に含まれる2個以上の異なる
ビット列変換手段と、 該平文に非依存の第1のデータもしくは該第1のデータ
を変換して得られるデータに基づいて、各々の該換字転
置変換手段内に含まれる全ての該ビット列変換手段の中
から1つを決定する決定手段とを備え、各々の該換字転
置変換手段は、該決定手段で決定した該ビット列変換手
段を用いて換字転置混合変換を行なうことを特徴とする
暗号変換装置。
3. A method according to claim 1, further comprising: providing one or more transposition transposition means for performing transposition transposition mixed conversion, and using the first key to cause each of the transposition transposition means to operate on the plaintext to output a ciphertext. In the cipher conversion device, two or more different bit string conversion units included in each of the substitution transposition units, and first data independent of the plaintext or data obtained by converting the first data Deciding means for deciding one of all the bit string transforming means included in each of the transposing and translating means on the basis of A cryptographic conversion device, wherein the bit string conversion means is used to perform a substitution transposition mixed conversion.
【請求項4】 換字転置混合変換を行なう換字転置変換
手段を1個以上備え、第1の鍵を用いて、暗号文に各々
の該換字転置変換手段を作用させることにより、平文を
出力するようにした復号変換装置において、 各々の該換字転置変換手段に含まれる2個以上の異なる
ビット列変換手段と、 該暗号文に非依存の第2のデータもしくは該第2のデー
タを変換して得られるデータに基づいて、各々の該換字
転置変換手段内に含まれる全ての該ビット列変換手段の
中から1つを決定する決定手段とを備え、各々の該換字
転置変換手段は、該決定手段で決定した該ビット列変換
手段を用いて換字転置混合変換を行なうことを特徴とす
る復号変換装置。
4. A method according to claim 1, further comprising at least one transposition / transformation means for performing transposition / transformation / transformation, and using said first key to cause each of said transposition / transformation means to operate on the ciphertext to output a plaintext. And at least two different bit string converting means included in each of the substitution transposing means, and second data independent of the ciphertext or obtained by converting the second data. Determination means for determining one of all the bit string conversion means included in each of the substitution transposition means on the basis of the data, wherein each of the substitution transposition means is determined by the determination means. A decoding and conversion apparatus for performing a substitution transposition mixed conversion using said bit string conversion means.
【請求項5】 送信装置で第3のデータを暗号化してそ
の結果得られる暗号文データを送信し、受信装置で、該
暗号分データを受信して復号化することにより、元の該
第3のデータを得る暗号通信方法であって、 該送信装置は、 請求項3記載の暗号変換装置と、 第1の秘密情報を基に前記第1の鍵を設定し、第2の秘
密情報を基に前記第1のデータを設定する第1の設定手
段と、 秘密情報を管理する管理機関から該第1の秘密情報と該
第2の秘密情報とを取得する第1の取得手段と、 該第1の秘密情報と該第2の秘密情報とを保持する第1
の保持手段とを備え、 該受信装置は、 請求項4記載の復号変換装置と、 該第1の秘密情報を基に前記第2の鍵を設定し、該第2
の秘密情報を基に前記第2のデータを設定する第2の設
定手段と、 秘密情報を管理する管理機関から該第1の秘密情報を取
得する第2の取得手段と、 該第2の秘密情報を該送信装置から取得する第3の取得
手段と、 該第1の保持手段とを備えたことを特徴とする暗号通信
方法。
5. The transmitting device encrypts the third data and transmits the resulting ciphertext data, and the receiving device receives and decrypts the encrypted data to obtain the original third data. A cryptographic communication method for obtaining the data of (1), wherein the transmitting device sets the first key on the basis of the first secret information and the second secret information on the basis of the first secret information. First setting means for setting the first data in the first data; first obtaining means for obtaining the first secret information and the second secret information from a management organization which manages the secret information; A first secret information holding the first secret information and the second secret information;
The receiving device sets the second key based on the first secret information, and sets the second key based on the first secret information.
Second setting means for setting the second data based on the secret information, second obtaining means for obtaining the first secret information from a management organization managing the secret information, An encryption communication method, comprising: third acquisition means for acquiring information from the transmitting device; and the first holding means.
【請求項6】 請求項5において、 前記第1,第2の設定手段は、互いに機器間認証処理を
行なった後、前記第1,第2の鍵を同一値にして順次更
新していく機能と、前記第1,第2のデータを同一値に
して順次更新していく機能とを備えることを特徴とする
暗号通信方法。
6. The function according to claim 5, wherein the first and second setting means perform an inter-device authentication process and then sequentially update the first and second keys with the same value. And a function of sequentially updating the first and second data with the same value.
【請求項7】 請求項5において、 前記第1の設定手段は、前記第1のデータを前記第2の
秘密情報と前記第1の鍵の一部とから生成し、 前記第2の設定手段は、前記第2のデータを前記第2の
秘密情報と前記第2の鍵の一部とから生成することを特
徴とする暗号通信方法。
7. The second setting unit according to claim 5, wherein the first setting unit generates the first data from the second secret information and a part of the first key. Generating the second data from the second secret information and a part of the second key.
【請求項8】 請求項5において、 前記第1の設定手段は、前記第1のデータを前記第2の
秘密情報と前記第1の鍵を生成するために使用する乱数
データの一部とから生成し、 前記第2の設定手段は、前記第2のデータを前記第2の
秘密情報と前記第2の鍵を生成するために使用する乱数
データの一部とから生成することを特徴とする暗号通信
方法。
8. The method according to claim 5, wherein the first setting unit is configured to calculate the first data from the second secret information and a part of random number data used to generate the first key. Wherein the second setting means generates the second data from the second secret information and a part of random number data used to generate the second key. Encryption communication method.
【請求項9】 請求項5において、 前記第1,第2の取得手段は、ICカードを用いて行な
われることを特徴とする暗号通信方法。
9. The encryption communication method according to claim 5, wherein the first and second acquisition units are performed using an IC card.
JP10097671A 1998-04-09 1998-04-09 Encryption conversion device, decryption conversion device, and encryption communication method Pending JPH11298468A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10097671A JPH11298468A (en) 1998-04-09 1998-04-09 Encryption conversion device, decryption conversion device, and encryption communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10097671A JPH11298468A (en) 1998-04-09 1998-04-09 Encryption conversion device, decryption conversion device, and encryption communication method

Publications (1)

Publication Number Publication Date
JPH11298468A true JPH11298468A (en) 1999-10-29

Family

ID=14198495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10097671A Pending JPH11298468A (en) 1998-04-09 1998-04-09 Encryption conversion device, decryption conversion device, and encryption communication method

Country Status (1)

Country Link
JP (1) JPH11298468A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010098367A (en) * 2008-10-14 2010-04-30 Sony Corp Information processor, code changeover method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010098367A (en) * 2008-10-14 2010-04-30 Sony Corp Information processor, code changeover method, and program

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US6917684B1 (en) Method of encryption and decryption with block number dependant key sets, each set having a different number of keys
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
KR100362458B1 (en) Cryptographic processing apparatus, cryptographic processing method, and recording medium recording cryptographic processing program for realizing high-speed crypographic processing without impairing security
JP4170620B2 (en) Method and apparatus for encryption and decryption of digital video content transmission
US6038321A (en) Data transfer method, communication system and storage medium
US7694133B2 (en) Systems and methods for protecting data secrecy and integrity
KR100466474B1 (en) Encoding apparatus and method, decoding apparatus and method, and data processing apparatus and method
KR100417657B1 (en) One-way data conversion device and device authentication system
US6459792B2 (en) Block cipher using key data merged with an intermediate block generated from a previous block
KR100579673B1 (en) Encryption / Decryption System, Encryption System and Decryption System
US20060188098A1 (en) Encryption/decryption device, communication controller, and electronic instrument
CN102016871A (en) Cryptographic system
JPH05500298A (en) encryption device
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
Yahaya et al. Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography
US6819764B1 (en) Data processor, communication system and recording medium
US20080219448A1 (en) Multiple-layers encryption/decryption and distribution of copyrighted contents
Anusha et al. Separable reversible data hiding in encrypted image using dual data embedding with histogram shifting
KR100551992B1 (en) Application data encryption and decryption method
US7436966B2 (en) Secure approach to send data from one system to another
JP4556252B2 (en) IC card, in-vehicle device and roadside device used for encryption conversion device, decryption conversion device, encryption communication device and automatic fee collection system
JPWO2006019152A1 (en) Message authenticator generation device, message authenticator verification device, and message authenticator generation method
JPH11298468A (en) Encryption conversion device, decryption conversion device, and encryption communication method
JP3154991B2 (en) Cryptographic processing device, cryptographic processing method, and storage medium storing cryptographic processing program