JP6786455B2 - Communication system, public key cryptosystem and its method - Google Patents
Communication system, public key cryptosystem and its method Download PDFInfo
- Publication number
- JP6786455B2 JP6786455B2 JP2017165987A JP2017165987A JP6786455B2 JP 6786455 B2 JP6786455 B2 JP 6786455B2 JP 2017165987 A JP2017165987 A JP 2017165987A JP 2017165987 A JP2017165987 A JP 2017165987A JP 6786455 B2 JP6786455 B2 JP 6786455B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- data
- communication
- public
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明の実施の形態は、通信システム、公開鍵暗号化装置およびその方法に関する。 Embodiments of the present invention relate to communication systems, public key cryptosystems and methods thereof.
共通鍵を用いてデータを暗号化し、暗号化したデータを復号する共通鍵暗号化方式が知られている。また、公開鍵を用いてデータを暗号化し、秘密鍵を用いて暗号化されたデータを復号する公開鍵暗号化方式が知られている。さらに、暗号化通信システムにおいて、暗号化鍵を管理し、配布するためにサーバを用いられた登録・認証方式が知られている。 A common key encryption method is known in which data is encrypted using a common key and the encrypted data is decrypted. Further, a public key cryptosystem is known in which data is encrypted using a public key and the data encrypted using a private key is decrypted. Further, in an encrypted communication system, a registration / authentication method using a server for managing and distributing an encryption key is known.
n台の通信装置のグループにおいて、通信装置同士が共通鍵を用いて暗号化したデータの通信を行って、送信元から受信先へ送られた情報の秘匿する方法が知られている。このグループにおいて、1台の通信装置から、他の1〜(n−1)台の通信装置に暗号化したデータを送るためには2(n-1)−1種類のもの共通鍵が必要とされる。従って、このようなグループにおいては、共通鍵の管理が非常に煩雑になる。また、背景技術として示したサーバを用いた登録・認証方式による暗号化通信方式は、通信装置のみを含み、サーバまたは基地局を含まない通信システムに適用できない。 In a group of n communication devices, a method is known in which communication devices communicate encrypted data using a common key to conceal information sent from a source to a receiver. In this group, 2 (n-1) -1 types of common keys are required to send encrypted data from one communication device to the other 1 to (n-1) communication devices. Will be done. Therefore, in such a group, the management of the common key becomes very complicated. Further, the encrypted communication method by the registration / authentication method using a server shown as the background technology cannot be applied to a communication system including only a communication device and not a server or a base station.
本発明の実施の形態は上述した問題を解消するためになされ、サーバまたは基地局なしに、少ない種類の暗号化鍵で、通信相手へのデータを暗号化して送信し、通信相手以外へのデータを確実に秘匿することができる通信システム、公開鍵暗号化装置およびその方法を提供することを目的とする。 Embodiments of the present invention are made to solve the above-mentioned problems, and data to a communication partner is encrypted and transmitted with a small number of types of encryption keys without a server or a base station, and data to a communication partner other than the communication partner. It is an object of the present invention to provide a communication system, a public key cryptosystem, and a method thereof that can reliably conceal the data.
本発明の実施の形態は上述した問題を解消するためになされ、サーバまたは基地局なしに、少ない種類の暗号化鍵で、通信相手へのデータを暗号化して送信し、通信相手以外へのデータを確実に秘匿することができる通信システム、公開鍵暗号化装置およびその方法を提供することを目的とする。 Embodiments of the present invention are made to solve the above-mentioned problems, and data to a communication partner is encrypted and transmitted with a small number of types of encryption keys without a server or a base station, and data to a communication partner other than the communication partner. It is an object of the present invention to provide a communication system, a public key cryptosystem, and a method thereof that can reliably conceal the data.
上記に記載された課題を解決するために、この発明の実施の形態にかかる通信システムは、相互にデータ通信を行う複数の通信装置を備えた通信システムであって、前記複数の通信装置それぞれには、データの暗号化に用いられる固有の公開鍵と、前記固有の公開鍵を用いて暗号化されたデータの復号に用いられる固有の秘密鍵とが設定され、前記複数の通信装置それぞれは、前記通信装置に設定された公開鍵の全てと、他の前記通信装置に設定された秘密鍵の全てとを記憶する記憶手段と、記憶された前記公開鍵の内、データ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記公開鍵の全てを用いて、送信の対象の送信データを暗号化して暗号化データを得る暗号化手段と、得られた前記暗号化データを、他の前記通信装置の全てに送信する送信手段と、前記複数の通信装置のいずれかから送信された前記暗号化データを受信する受信手段と、記憶された前記秘密鍵の内、このデータ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データから前記送信データの復号を行う復号手段と、を有する。 In order to solve the above-described problems, the communication system according to the embodiment of the present invention is a communication system including a plurality of communication devices that perform data communication with each other, and each of the plurality of communication devices has its own communication device. Is set with a unique public key used for encrypting data and a unique private key used for decrypting data encrypted using the unique public key, and each of the plurality of communication devices is set. A storage means for storing all the public keys set in the communication device and all the private keys set in the other communication device, and one of the stored public keys as a data communication partner. An encryption means for encrypting transmission data to be transmitted to obtain encrypted data by using all of the public keys set in the communication device other than the above communication device, and the obtained encrypted data. Of the stored private key, the transmitting means for transmitting the data to all of the other communication devices, the receiving means for receiving the encrypted data transmitted from any of the plurality of communication devices, and the data. It has a decryption means for decrypting the transmission data from the received encrypted data by using all of the private keys set in the communication device other than one or more communication devices of the communication partner. ..
[通信システム1における暗号化および復号の方法]
以下、実施の形態について、図面を参照しながら詳細に説明する。まず、本発明の実施の形態にかかる通信システム1における処理の前提となる暗号化および復号の方法を説明する。図1は、本発明の実施の形態にかかる通信システム1の構成を示す図である。なお、図1には、n=8の場合が示されている。図2は、図1に示した通信システム1に含まれるn台の通信装置2−1〜2―n(通信装置)の1つ(通信装置2−i;iは1〜nのいずれか)が記憶する公開鍵・秘密鍵テーブルの内容を示す図である。図3は、暗号化されたデータの伝送に用いられるパケットを示す図である。なお、以下、通信装置2−1〜2―nなど、通信システム1において複数ありうる「通信装置2−1〜2−n」などの構成要素のいずれかが特定されずに示されるときには、単に「通信装置2」などと略記されることがある。また、以下、「暗号化されたデータ」は、「暗号化データ」とも記載される。
[Method of encryption and decryption in communication system 1]
Hereinafter, embodiments will be described in detail with reference to the drawings. First, an encryption and decryption method that is a prerequisite for processing in the
図1に示されるように、通信システム1は、有線通信回路および無線通信回路またはこれらの一方を介して相互に通信可能なn台の通信装置2−1〜2−nを含み、暗号化鍵を管理し、通信装置2それぞれに配信する装置を含まない。通信装置2それぞれは、通信相手の他の1つ以上の通信装置2との間で、公開鍵暗号化方式により暗号化対象データMoを暗号化した暗号化データMeを送信し、送信された暗号化データMeを受信し、暗号化対象データMoに復号して通信を行う。
As shown in FIG. 1, the
通信装置2−1〜2−nそれぞれには、識別番号ID#1〜ID#nそれぞれが固有に設定されている。また、通信装置2−1〜2−nそれぞれには、公開鍵Pu1〜Punそれぞれと、秘密鍵Pr1〜Prnそれぞれとが固有に設定されている。なお、各図において、各図における通信装置2−1,2−2,2−3,・・・,i−1,i,i+1,・・・,n−1,nとの表記は、数学における慣習に沿っており、iが5以上でn−2以下であることを意味しない。
Identification
通信装置2−iは、図2に示される公開鍵・秘密鍵テーブルを記憶する。公開鍵・秘密鍵テーブルには、通信装置2−1〜2−nそれぞれのID#1〜ID#nと、通信システム1に含まれる通信装置2−1〜2−nそれぞれに設定された公開鍵Pu1〜Punの全てと、通信装置2−1〜2−nそれぞれに設定された秘密鍵Pr1〜Prnの内、通信装置2−i自体に設定された秘密鍵Pri以外の秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnとが、通信装置2のID#1〜ID#nに対応づけて記憶される。
The communication device 2-i stores the public key / private key table shown in FIG. In the public key / private key table,
公開鍵Pu1〜Punは、図2に下方向の矢印で示されるように、IDの値が最小の通信装置2−1に設定された公開鍵Pu1から、IDの値が最大の通信装置2−nに設定された公開鍵Punへの順番で暗号化に使用される。また、秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnは、図2に上方向の矢印で示されるように、IDの値が最大の通信装置2−nに設定された公開鍵Prnから、IDの値が最も小さい通信装置2に設定された公開鍵Pr1への順番で復号に使用される。
As shown by the downward arrow in FIG. 2, the public keys Pu1 to Pun are the communication devices 2-with the largest ID values from the public keys Pu1 set in the communication device 2-1 with the smallest ID values. It is used for encryption in the order of the public key Pun set to n. Further, the private keys Pr1 to Pr (i-1) and Pr (i + 1) to Prn are open to the public in which the ID value is set to the maximum communication device 2-n as shown by the upward arrow in FIG. It is used for decryption in the order from the key Prn to the public key Pr1 set in the
図3に示されるように、暗号化データの伝送に用いられるパケットのヘッダには、通信相手以外の通信装置2の識別子IDeが少なくとも格納される。なお、IDeは、通信相手以外の通信装置2のIDの集合を示す。また、このパケットのペイロード部分には、暗号化データ本体が格納され、さらに、必要に応じて、パケットの最後の部分に誤り訂正符号およびその他のデータを含むフッダが付される。
As shown in FIG. 3, at least the identifier IDe of the
通信装置2−iの公開鍵・秘密鍵テーブルには、図2に示されるように、通信装置2に設定された全ての公開鍵Pu1〜Pun、および、通信装置2−i以外に設定された全ての秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnが記憶される。つまり、通信装置2−iにおいては、通信装置2−i自体に設定された秘密鍵Puiは記憶されない。
In the public / private key table of the communication device 2-i, as shown in FIG. 2, all the public keys Pu1 to Pun set in the
[暗号化および復号の具体的方法]
以下、理解を容易にするために、通信システム1において、送信元の通信装置2−1が、通信装置2−2,2−5,2−nを通信相手として通信を行い、これらの通信装置2以外には通信内容を秘匿しようとする場合を具体例として説明する。この場合には、通信装置2−1は、通信相手の通信装置2−2,2−5,2−n以外の通信装置2−3,2−4,2−6〜2−(n−1)の全てと、通信装置2−1自体に設定された公開鍵Pu1とを用いて、暗号化対象データMoを、下式2に示されるように暗号化し、暗号化データMeを得る。
[Specific methods of encryption and decryption]
Hereinafter, in order to facilitate understanding, in the
Me = Mo・Pu1,Pu3・Pu4・Pu6・・・・Pu(n−1) (式2) Me = Mo ・ Pu1, Pu3 ・ Pu4 ・ Pu6 ... Pu (n-1) (Equation 2)
上述のように、通信装置2−iは、それ自体に設定された秘密鍵Priを記憶していない。つまり、通信装置2−1が暗号化対象データMoの内容を秘匿しようとする通信装置2−3,2−4,2−6〜2−(n−1)それぞれは、秘密鍵Pr3,Pr4,Pr6〜Pr(n−1)それぞれを記憶していない。従って、通信装置2−3,2−4,2−6〜2−(n−1)それぞれは、上式2に示した暗号化対象データMoを復号できない。
As described above, the communication device 2-i does not store the private key Pri set in itself. That is, each of the communication devices 2-3, 2-4, 2-6 to 2- (n-1) in which the communication device 2-1 tries to conceal the contents of the data Mo to be encrypted is the private key Pr3, Pr4. Each of Pr6 to Pr (n-1) is not memorized. Therefore, each of the communication devices 2-3, 2-4, 2-6 to 2- (n-1) cannot decrypt the encryption target data Mo shown in the
一方、通信装置2−2,2−5,2−nは、秘密鍵Pr1,Pr3,Pr4,Pr6〜Pr(n−1)を記憶している。従って、通信装置2−2,2−5,2−nは、上式2に示した暗号化データMeを、下式3に示されるように、秘密鍵Pr3,Pr4,Pr6〜Pr(n−1)を用いて暗号化対象データMoに復号することができる。なお、送信元の通信装置2−1による上式2に示した暗号化データMeの復号の必要がないことはいうまでもない。
On the other hand, the communication device 2-2, 2-5, 2-n stores the private keys Pr1, Pr3, Pr4, Pr6 to Pr (n-1). Therefore, the communication device 2-2, 2-5, 2-n transfers the encrypted data Me shown in the
Me・Pr(n−1)・・・・・Pr6・Pr4・Pr3
= Mo・Pu1・Pu3・Pu4・Pu6・・・(Pu(n−1)・Pr(n−1))・・・・・Pr6・Pr4・Pr3・Pr1
= Mo・Pu1・Pu3・Pu4・Pu6・・・(Pu(n−2)・Pr(n−2))・・・・・Pr6,Pr4・Pr3・Pr1
・
・
・
= Mo・Pu1・Pu3・Pu4・(Pu6・Pr6)・Pr4・Pr3・Pr1
= Mo・Pu1・Pu3・(Pu4・Pr4)・Pr3・Pr1
= Mo・Pu1・(Pu3・Pr3)・Pr1
= Mo・(Pu1・Pr1)
= Mo (式3)
Me ・ Pr (n-1) ・ ・ ・ ・ ・ Pr6 ・ Pr4 ・ Pr3
= Mo, Pu1, Pu3, Pu4, Pu6 ... (Pu (n-1), Pr (n-1)) ... Pr6, Pr4, Pr3, Pr1
= Mo, Pu1, Pu3, Pu4, Pu6 ... (Pu (n-2), Pr (n-2)) ... Pr6, Pr4, Pr3, Pr1
・
・
・
= Mo, Pu1, Pu3, Pu4, (Pu6, Pr6), Pr4, Pr3, Pr1
= Mo, Pu1, Pu3, (Pu4, Pr4), Pr3, Pr1
= Mo ・ Pu1 ・ (Pu3 ・ Pr3) ・ Pr1
= Mo ・ (Pu1 ・ Pr1)
= Mo (Equation 3)
以上説明したように、通信装置2−1は、通信装置2−1自体に設定された公開鍵Pu1と、暗号データの内容の秘匿先の通信装置2−3,2−4,2−6〜2−(n−1)に設定された公開鍵Pu3・Pu4・Pu6・・・・Pu(n−1)の全てとを用いて暗号化対象データMoを暗号化し、暗号化データMeとする。通信装置2−1が、このような暗号化データMeを含むパケット(図3)を、他の通信装置2−2〜2−nの全てに一斉送信(ブロードキャスト)すると、他の通信装置2−2〜2−nの全てが通信装置2−1からの暗号化データMeを受信する。 As described above, the communication device 2-1 includes the public key Pu1 set in the communication device 2-1 itself and the communication device 2-3, 2-4, 2-6 to which the contents of the encrypted data are kept secret. The encryption target data Mo is encrypted using all of the public keys Pu3, Pu4, Pu6 ... Pu (n-1) set in 2- (n-1) to obtain the encrypted data Me. When the communication device 2-1 broadcasts a packet (FIG. 3) containing such encrypted data Me to all of the other communication devices 2-2-2-n, the other communication device 2- All of 2-2-n receive the encrypted data Me from the communication device 2-1.
しかしながら、上式3を参照して説明したように、通信相手の通信装置2−2,2−5,2−nのみが、受信された暗号化データMeから暗号化対象データMoを復号できる。以上説明したように、通信装置2−1から通信相手の通信装置2−2,2−5,2−nにおいてのみ復号可能な暗号化データMeが送信される。一方、通信相手以外の通信装置2−3,2−4,2−6〜2−(n−1)においては、通信装置2−1により送信された暗号化データMeは復号されず、暗号化対象データMoの内容は秘匿される。
However, as described with reference to the
ただし、通信装置2−1の通信相手の通信装置2−2,2−5,2−nには、通信装置2−1における暗号化において、通信装置2に設定された公開鍵のいずれが、どのような順番で用いられたかが通知される必要がある。これらを示す情報は、図3に示されたようにパケットのヘッダに格納される。なお、図2に示されたように、暗号化対象データMoの暗号化および暗号化データMeの復号に用いられる公開鍵および秘密鍵の使用の順番が予め決まっているときには、暗号化データMeの内容が秘匿される通信装置2のIDのみがヘッダに記憶されていればよい。
However, in the communication device 2-2, 2-5, 2-n of the communication partner of the communication device 2-1 which of the public keys set in the
なお、以上、特定の通信装置2−1と通信装置2−2,2−5,2−nとの間における公開鍵暗号化方式による通信方法が具体例とされたが、この通信方法は、通信システム1の任意の通信装置2が、他の1つ以上の任意の通信装置2を通信相手とする場合にも一般化されて応用されうる。
As mentioned above, the communication method by the public key cryptosystem between the specific communication device 2-1 and the communication device 2-2, 2-5, 2-n has been taken as a specific example. Any
[通信装置2の構成]
図4は、図1に示した通信装置2−iの構成を示す図である。図4に示されるように、バス230を介して接続された送受信装置20、通信処理装置22および公開鍵暗号化装置24−iを備える。
[Configuration of communication device 2]
FIG. 4 is a diagram showing the configuration of the communication device 2-i shown in FIG. As shown in FIG. 4, the transmission /
送受信装置20は、アンテナまたはネットワークにデータを送信する送信回路200(送信手段)、および、アンテナまたはネットワークからデータを受信する受信回路202(受信手段)を備える。送信回路200は、暗号化データMeを格納したパケット(図3)を、アンテナまたはネットワークを介して他の通信装置2に送信する。受信回路202は、暗号化データMeを格納したパケットを、アンテナまたはネットワークを介して他の通信装置2から受信し、また、暗号化の対象となる暗号化対象データMoを、ネットワークを介して受信する。
The transmission /
通信処理装置22は、バス230を介して接続される演算回路220、メモリ222、記録装置224および入出力装置インターフェース(IF)226を備え、出力装置IF226には入出力装置228が接続される。演算回路220は、CPUおよび割り込みコントローラなどの周辺回路を含み、記録装置224または送受信装置20の受信回路202からメモリ222にロードされたプログラムを実行する。メモリ222は、RAMおよびROMを含み、上述のようにロードされて演算回路220により実行されるプログラムを記憶し、このプログラムが実行されるときに用いられるワーキングメモリとして動作する。
The
記録装置224は、HDD、CD、DVD、フラッシュメモリなどの不揮発性記憶媒体との間で、暗号化の対象となる暗号化対象データMo、復号された暗号化対象データMoおよびその他のデータの書き込みおよび読み出しを行う。入出力装置IF226は、入出力装置228から入力されたデータを、バス230を介して通信装置2の他の構成要素に出力し、通信装置2の他の構成要素からバス230を介して入力されたデータを入出力装置228に出力する。
The
入出力装置228は、ユーザの操作を受け入れ、受け入れたユーザの操作を示すデータを入出力装置IF226に出力し、入出力装置IF226から入力されたデータをユーザに表示する。通信処理装置22は、これらの構成要素により、通信処理装置22における暗号化処理、復号処理および通信処理を制御する。
The input / output device 228 accepts the user's operation, outputs data indicating the accepted user's operation to the input / output device IF226, and displays the data input from the input / output device IF226 to the user. The
通信装置2−iの公開鍵暗号化装置24−i(公開鍵暗号化装置)は、公開鍵、秘密鍵(図2)およびその他のデータを記憶する暗号鍵メモリ240−i(記憶手段)と、公開鍵暗号化方式により暗号化対象データMoを暗号化する暗号化回路242(暗号化手段)と、暗号化データMeから暗号化対象データMoを復号する復号回路244(復号手段)とを備える。公開鍵暗号化装置24−iは、これらの構成要素により、暗号鍵メモリ240−iに記憶された公開鍵および秘密鍵(図2)を用いて、送受信装置20から入力された暗号化対象データMoを暗号化して暗号化データMeとする。また、公開鍵暗号化装置24−iは、これらの構成要素により、送受信装置20から入力された暗号化データMeを暗号化対象データMoに復号する。つまり、公開鍵暗号化装置24−iは、図1〜図3を参照して上述した方法で公開鍵暗号化方式を実現する。
The public key cryptography device 24-i (public key cryptography device) of the communication device 2-i includes an encryption key memory 240-i (storage means) for storing a public key, a private key (FIG. 2), and other data. , Includes an encryption circuit 242 (encryption means) that encrypts the encryption target data Mo by a public key cryptosystem, and a decryption circuit 244 (decryption means) that decrypts the encryption target data Mo from the encrypted data Me. .. The public key cryptosystem 24-i uses the public key and the private key (FIG. 2) stored in the encryption key memory 240-i by these components, and the encryption target data input from the transmission /
なお、公開鍵暗号化装置24−iの暗号鍵メモリ240−i、暗号化回路242および復号回路244は、同一の半導体チップに組み込まれる。また、暗号鍵メモリ240−iは、図2に示した通信装置2−iのID#iを公開鍵暗号化装置24−iの外部に出力する他は、記憶した公開鍵および秘密鍵を、公開鍵暗号化装置24−iの内部において、暗号化回路242および復号回路244だけに出力する。
The encryption key memory 240-i, the
また、暗号鍵メモリ240−iに記憶される公開鍵Pu1〜Pu(i−1),Pu(i+1)〜Pun、秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnおよび通信装置2−iのID#iの内容は、通信装置2−iに固有である。また、秘密保持のために、通信装置2−iのID#i以外は、暗号鍵メモリ240−iから公開鍵暗号化装置24−iの外部に読み出されてはならない。つまり、公開鍵Pu1〜Punおよび秘密鍵Pr1〜Pr(i−1),Pr(i+1)〜Prnは、暗号鍵メモリ240−iの外部に読み出されてはならない。従って、これらの鍵は、半導体チップの破壊なしに暗号鍵メモリ240−iから読み出されないように、半導体チップ製造時に、半導体チップ内にハードウェア的に書き込まれる。 In addition, public keys Pu1 to Pu (i-1), Pu (i + 1) to Pun, private keys Pr1 to Pr (i-1), Pr (i + 1) to Pr, and a communication device stored in the encryption key memory 240-i. The content of ID # i of 2-i is unique to the communication device 2-i. Further, for confidentiality, other than the ID # i of the communication device 2-i, it must not be read from the encryption key memory 240-i to the outside of the public key encryption device 24-i. That is, the public keys Pu1 to Pun, the private keys Pr1 to Pr (i-1), and Pr (i + 1) to Prn must not be read out of the encryption key memory 240-i. Therefore, these keys are written in hardware in the semiconductor chip at the time of manufacturing the semiconductor chip so that they are not read from the encryption key memory 240-i without destroying the semiconductor chip.
[通信装置2の動作]
以下、通信装置2の全体的な動作を説明する。図5は、図1,図4に示された通信システム1の通信装置2−iによる暗号化処理(S10)を示すフローチャートである。図6は、図1,図4に示した通信システム1の通信装置2−iによる復号処理(S20)を示すフローチャートである。
[Operation of communication device 2]
Hereinafter, the overall operation of the
[暗号化および送信]
まず、暗号化対象データMoの暗号化、および、暗号化の結果として得られた暗号化データMeの送信のための通信装置2−iの動作を説明する。図4に示した通信処理装置22のメモリ222には、通信装置2−iの通信制御のためのプログラム(不図示)がロードされており、演算回路220は、ロードされたプログラムを実行する。
[Encryption and transmission]
First, the operation of the communication device 2-i for encrypting the data Mo to be encrypted and transmitting the encrypted data Me obtained as a result of the encryption will be described. A program (not shown) for communication control of the communication device 2-i is loaded in the
また、公開鍵暗号化装置24−iの暗号鍵メモリ240−iから、通信装置2−iのID#iが読み出され、メモリ222に記憶される。さらに、送受信装置20の受信回路202または記録装置224から、暗号化対象データMoが入力されると、演算回路220は、入力された暗号化対象データMoを、メモリ222に記憶する。
Further, the ID # i of the communication device 2-i is read from the encryption key memory 240-i of the public key encryption device 24-i and stored in the
図5に示すステップS100において、ユーザは、通信装置2−iの通信処理装置22の入出力装置228に対して、通信相手とする1つ以上の他の通信装置2の識別子IDdと、暗号化対象データMoとを指定する操作を行う。なお、IDdは、通信相手とされた通信装置2−i以外の通信装置2のIDの集合である。入出力装置228は、ユーザによるこれらの操作を受け入れて、通信相手とする1つ以上の他の通信装置2および送信元の通信装置2のIDdと、暗号化対象データMoとを指定とを指定するデータを、入出力装置IF226に出力する。
In step S100 shown in FIG. 5, the user encrypts the input / output device 228 of the
ステップS102において、入出力装置IF226は、これらのデータの入力を、割り込みにより演算回路220に通知し、入力されたこれらのデータをメモリ222に記憶させる。さらに、演算回路220は、メモリに記憶され、通信相手とする通信装置2以外の通信装置2、つまり、通信相手以外で、暗号化データMeの内容が秘匿されるべき通信装置2および送信元の通信装置2−iのIDeを求める。このIDeは、通信システム1に含まれる全ての通信装置2のIDの集合においてIDdの補集合として求められる。さらに、演算回路220は、暗号化データMeの内容の秘匿先の通信装置2および送信元の通信装置2のIDeを、小さい値が先になり大きな値が後になるように並び替え(ソートし)、公開鍵暗号化装置24−iの暗号化回路242に出力する。
In step S102, the input / output device IF226 notifies the
ステップS104において、公開鍵暗号化装置24−iの暗号化回路242は、暗号鍵メモリ240−iを参照し、ソートされて通信処理装置22から入力された通信装置2のIDeに対応する公開鍵Pueを、図2に下方向の矢印で示した順番に読み出す。ただし、Pueは、IDeに対応する公開鍵の集合である。
In step S104, the
ステップS110において、暗号化回路242は、ステップS104において読み出された公開鍵Pueを用いた暗号化が終了したか否かを判断する。全ての公開鍵Pueを用いた暗号化が終了したときには(S112:Y)、暗号化回路242はS120の処理に進み、これ以外のときには(同:N)S112の処理に進む。
In step S110, the
ステップS112において、暗号化回路242は、S104において読み出された全ての公開鍵Pueの内、暗号化に未だ用いられておらず、最も値が小さい通信装置2のIDに対応する公開鍵Pujを取得する。
In step S112, the
ステップS114において、暗号化回路242は、S112の処理において取得された公開鍵Pujを用いて、暗号化対象データMoを暗号化する。この暗号化対象データMoの暗号化には、暗号化対象データMoを暗号化することと、他の公開鍵を用いて既に暗号化された暗号化対象データMoを、S112の処理において取得された公開鍵Pujでさらに暗号化することとが含まれる。
In step S114, the
ステップS120において、暗号化回路242は、上式2を参照して説明したように暗号化が完了した暗号化データMeと、通信処理装置22に出力する。
In step S120, the
ステップS122において、通信処理装置22の演算回路220は、図3に示した伝送用のパケットを生成する。つまり、受信回路は、通信相手の他の通信装置2における復号のためのデータとして、S102の処理により得られた通信相手以外の通信装置2のIDeを格納する。さらに、演算回路220は、パケットのペイロード部分に、S120の処理において暗号化回路242が出力した暗号化データMeを格納し、さらに、必要に応じてパケットにフッダを付加する。
In step S122, the
ステップS124において、通信処理装置22は、S122の処理において生成されたパケットを送受信装置20の送信回路200に出力し、通信システム1に含まれる全ての通信装置2にブロードキャスト送信させる。
In step S124, the
[受信および復号]
次に、他の通信装置2から図3に示した伝送用のパケットを受信したときの通信装置2−iの動作を説明する。ステップS200において、通信装置2−iの送受信装置20の受信回路202は、他の通信装置2からブロードキャスト送信されてきた伝送用のパケットを受信し、通信処理装置22に出力する。
[Receive and decrypt]
Next, the operation of the communication device 2-i when the packet for transmission shown in FIG. 3 is received from the
ステップS202において、通信処理装置22は、受信したパケットのヘッダから、通信相手以外の通信装置2のIDeを取得する。
In step S202, the
ステップS204において、通信処理装置22は、S202の処理において取得した通信相手以外の通信装置2のIDeに、通信装置2−iのID#iが含まれているか否かを判断する。つまり、通信処理装置22は、通信装置2−iが、パケットの送信先であるか否かを判断する。
In step S204, the
通信処理装置22は、通信装置2−iがパケットの送信先でないとき(S204:Y)、つまり、通信相手でないときには処理を終了する。通信処理装置22は、これ以外のとき(同:N)には、S202の処理において取得された通信相手以外の通信装置2のIDeを公開鍵暗号化装置24−iの復号回路244に出力し、S206の処理に進む。なお、S202において取得された通信相手以外の通信装置2のIDeは、送信元の通信装置2において、図5に示したS102の処理がなされているので、小さい値が先になり大きな値が後になるようにソートされている。
The
ステップS206において、復号回路244は、S204の処理において通信処理装置22から入力された通信相手以外の通信装置2のIDeを後ろから読み出し、大きい値のIDeが先になり小さい値のIDeが後になるようにソートする。さらに、復号回路244は、暗号鍵メモリ240−iを参照し、ソートされた通信装置2のIDeに対応する秘密鍵Preを、図2に上方向の矢印で示されるように、対応する公開鍵Pueとは逆の順番に読み出す。なお、Preは、IDeに対応する秘密鍵の集合を示す。
In step S206, the
S210において、復号回路244は、S206において秘密鍵Preに含まれる全ての秘密鍵Prkを用いた復号が終了したか否かを判断する。秘密鍵Preに含まれる全ての秘密鍵Prkを用いた暗号化が終了したときには(S210:Y)、復号回路244はS220の処理に進み、これ以外のときには(同:N)S212の処理に進む。
In S210, the
ステップS212において、復号回路244は、S206において読み出された全ての秘密鍵Preの内、復号に未だ用いられておらず、最も値が大きいIDeに対応する公開鍵Prkを取得する。
In step S212, the
ステップS214において、復号回路244は、S212の処理において取得された秘密鍵Prkを用いて、暗号化データMeを、暗号化対象データMoに復号する。この暗号化データMeの復号には、暗号化データMeを復号することと、他の秘密鍵Prkを用いて既に復号された暗号化データMeを、S212の処理において取得された秘密鍵Prkでさらに復号することとが含まれる。
In step S214, the
ステップS216において、復号回路244は、復号により得られた暗号化対象データMoを通信処理装置22に出力する。通信処理装置22は、復号回路244から入力された暗号化対象データMoを、入出力装置228に表示し、さらに、記録装置224の記憶媒体に記憶する。
In step S216, the
[技術的効果]
以上説明した通信装置2によれば、通信装置2それぞれが記憶すべき公開鍵の数はn−1であり、秘密鍵の数はnである。従って、通信装置2それぞれが記憶する暗号化用および復号用の鍵の数は2n−1種類でよく、通信システム1全体でも2n種類でよい。従って、通信装置2相互が共通鍵を用いて暗号化したデータを送信し、秘密鍵を用いて復号する場合と比べて、通信システム1における暗号化用および復号用の鍵の管理が容易である。
[Technical effect]
According to the
[変形例]
なお、通信相手の通信装置2のIDdのみが、図3に示したパケットのヘッダに記憶されていてもよい。この場合には、復号のために、全ての通信装置2のIDdから、ヘッダに記憶されている通信装置2のIDdを除いたIDeに対応づけられた秘密鍵が、図2に示された順番に復号に用いられる。また、このパケットのヘッダには、通信相手の通信装置2の識別番号が、小さい値から大きい値の順番に格納されてもよい。さらに、このパケットのヘッダには、通信システム1において用いられる通信方式の実現のために必要とされるその他のデータが適宜、格納されてもよい。
[Modification example]
Note that only the IDd of the
また、以上、図2に示されたように暗号鍵メモリ240に記憶された公開鍵を、下方向の矢印で示される順番で読み出して、暗号化を順次、行う場合の通信装置2の動作を説明したが、公開鍵の読み出しの順番は、予め決められた他の順番でもよい。また、秘密鍵の読み出しの順番は、上式3に示したように、秘密鍵に対応する公開鍵の読み出しと逆の順番であればよく、図2を参照して説明した順番でなくともよい。また、通信システム1は、アドホック通信システムであってもよい。
Further, as described above, the operation of the
本発明の実施の形態を説明したが、この実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.
1 通信システム
2 通信装置
20 送受信装置
200 送信回路
202 受信回路
22 通信制御装置
220 演算回路
222 メモリ
224 記録装置
226 入出力装置IF
228 入出力装置
230 バス
24 公開鍵暗号化装置
240 暗号鍵メモリ
242 暗号化回路
244 復号回路
1
228 I /
Claims (11)
前記複数の通信装置それぞれは、
前記通信装置に設定された公開鍵の全てと、他の前記通信装置に設定された秘密鍵の全てとを記憶する記憶手段と、
記憶された前記公開鍵の内、データ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記公開鍵の全てを用いて、送信の対象の送信データを暗号化して暗号化データを得る暗号化手段と、
得られた前記暗号化データを、他の前記通信装置の全てに送信する送信手段と、
前記複数の通信装置のいずれかから送信された前記暗号化データを受信する受信手段と、
記憶された前記秘密鍵の内、このデータ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データから前記送信データの復号を行う復号手段と、
を有する通信システム。 It is a communication system including a plurality of communication devices that perform data communication with each other, and each of the plurality of communication devices is encrypted using a unique public key used for data encryption and the unique public key. A unique private key used to decrypt the converted data is set, and
Each of the plurality of communication devices
A storage means for storing all the public keys set in the communication device and all the private keys set in the other communication device.
Among the stored public keys, all of the public keys set in the communication device other than one or more communication devices of the data communication partner are used to encrypt and encrypt the transmission data to be transmitted. Cryptographic means to obtain encrypted data,
A transmission means for transmitting the obtained encrypted data to all of the other communication devices, and
A receiving means for receiving the encrypted data transmitted from any of the plurality of communication devices, and
Among the stored private keys, the transmission from the received encrypted data using all of the private keys set in the communication device other than one or more communication devices of the data communication partner. Decryption means for decrypting data and
Communication system with.
請求項1に記載の通信システム。 The communication system according to claim 1, wherein the encryption means performs the encryption by using the public keys used for the encryption among the stored public keys in a certain order.
請求項1または2に記載の通信システム。 The decryption means uses the private key corresponding to the public key used for the encryption among the stored private keys in the order opposite to the order in which the corresponding public key is used. The communication system according to claim 1 or 2, wherein the decoding is performed.
前記復号手段は、前記暗号化データに付されたデータに基づいて、前記データ通信の相手の1つ以上の前記通信装置以外の前記通信装置に設定された前記秘密鍵の全てを用いて前記送信データの復号を行う
請求項1〜3のいずれかに記載の通信システム。 The transmitting means transmits the encrypted data with data indicating the communication device other than the one or more communication devices of the other party of the data communication.
Based on the data attached to the encrypted data, the decryption means uses all of the private keys set in the communication device other than one or more communication devices of the data communication partner to transmit the data. The communication system according to any one of claims 1 to 3, wherein the data is decrypted.
請求項1〜4のいずれかに記載の通信システム。 The storage means stores all the public keys set in the communication device and all the private keys set in the other communication device in a non-readable manner outside the communication device. 4. The communication system according to any one of 4.
前記複数の公開鍵暗号化装置それぞれは、
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てと、他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てとを記憶する記憶手段と、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得る暗号化手段と、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信する配信手段と、
他の前記公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信する受信手段と、
記憶された前記秘密鍵の内、前記暗号化データの復号を行わせる公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データを復号する復号手段と、
を備えた公開鍵暗号化装置。 Each of a plurality of public key cryptosystems including an encryption means and a decryption means,
Each of the plurality of public key cryptosystems
A storage means for storing all the public keys uniquely set for the plurality of public key cryptographic devices and all the private keys uniquely set for the other public key cryptographic devices.
Data to be encrypted using all of the public keys set in the public key cryptosystem other than the public key cryptosystem that decrypts the encrypted data among the stored public keys. Cryptographic means to obtain encrypted data by encrypting
A distribution means for distributing the obtained encrypted data to all of the other public key cryptosystems, and
A receiving means for receiving the encrypted data delivered from any of the other public key cryptographic devices, and
Among the stored private keys, the encryption received by using all of the private keys set in the public key encryption device other than the public key encryption device that decrypts the encrypted data. Decryption means to decrypt data and
Public key cryptosystem with.
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てを記憶する記憶手段と、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得る暗号化手段と、
を備えた公開鍵暗号化装置。 Each of multiple public key cryptosystems
A storage means for storing all of the public keys uniquely set for the plurality of public key cryptosystems, and
Data to be encrypted using all of the public keys set in the public key cryptographic device other than the public key cryptographic device that decrypts the encrypted data among the stored public keys. Cryptographic means to obtain encrypted data by encrypting
Public key cryptosystem with.
前記複数の公開鍵暗号化装置それぞれにおいて、
前記記憶手段は、他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てをさらに記憶し、
前記複数の公開鍵暗号化装置それぞれは、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信する配信手段と、
前記複数の公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信する受信手段と、
記憶された前記秘密鍵の内、前記通信相手とした前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、配信された前記暗号化データから前記暗号化の対象のデータの復号を行う復号手段と、
をさらに備えた請求項7に記載の公開鍵暗号化装置。 Each of the plurality of public key cryptosystems has one or more other public key cryptosystems as communication partners.
In each of the plurality of public key cryptosystems
The storage means further stores all of the private keys uniquely set in the other public key cryptosystem.
Each of the plurality of public key cryptosystems
A distribution means for distributing the obtained encrypted data to all of the other public key cryptosystems, and
A receiving means for receiving the encrypted data distributed from any of the plurality of public key cryptographic devices, and
From the encrypted data delivered using all of the private keys set in the public key encryption device other than the public key encryption device used as the communication partner among the stored private keys. Decryption means that decrypts the data to be encrypted,
The public key cryptosystem according to claim 7, further comprising.
前記複数の公開鍵暗号化装置それぞれは、
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てと、他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てとを記憶し、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得て、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信し、
他の前記公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信し、
記憶された前記秘密鍵の内、前記暗号化データの復号を行わせる公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、受信された前記暗号化データを復号する
公開鍵暗号化方法。 It is a public key cryptosystem in each of a plurality of public key cryptosystems including an encryption means and a decryption means, respectively.
Each of the plurality of public key cryptosystems
All the public keys uniquely set for the plurality of public key cryptographic devices and all the private keys uniquely set for the other public key cryptographic devices are stored.
Data to be encrypted using all of the public keys set in the public key cryptosystem other than the public key cryptosystem that decrypts the encrypted data among the stored public keys. To obtain encrypted data by encrypting
The obtained encrypted data is distributed to all of the other public key cryptographic devices.
Upon receiving the encrypted data delivered from any of the other public key cryptographic devices,
Among the stored private keys, the encryption received by using all of the private keys set in the public key encryption device other than the public key encryption device that decrypts the encrypted data. A public key cryptosystem that decrypts data.
前記複数の公開鍵暗号化装置に固有に設定された公開鍵の全てを記憶し、
記憶された前記公開鍵の内、暗号化データの復号を行わせる前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記公開鍵の全てを用いて、暗号化の対象のデータを暗号化して暗号化データを得る
公開鍵暗号化方法。 This is a public key cryptosystem for each of multiple public key cryptosystems.
All of the public keys uniquely set for the plurality of public key cryptosystems are stored.
Data to be encrypted using all of the public keys set in the public key cryptosystem other than the public key cryptosystem that decrypts the encrypted data among the stored public keys. Public key cryptography to obtain encrypted data by encrypting.
前記複数の公開鍵暗号化装置それぞれにおいて、
他の前記公開鍵暗号化装置に固有に設定された秘密鍵の全てをさらに記憶し、
得られた前記暗号化データを、他の前記公開鍵暗号化装置の全てに配信し、
前記複数の公開鍵暗号化装置のいずれかから配信された前記暗号化データを受信し、
記憶された前記秘密鍵の内、前記通信相手とした前記公開鍵暗号化装置以外の前記公開鍵暗号化装置に設定された前記秘密鍵の全てを用いて、配信された前記暗号化データから前記暗号化の対象のデータの復号を行う
請求項10に記載の公開鍵暗号化方法。 Each of the plurality of public key cryptosystems has one or more other public key cryptosystems as communication partners.
In each of the plurality of public key cryptosystems
Further memorize all of the private keys uniquely set in the other public key cryptosystem,
The obtained encrypted data is distributed to all of the other public key cryptographic devices.
Upon receiving the encrypted data delivered from any of the plurality of public key cryptographic devices,
From the encrypted data delivered using all of the private keys set in the public key cryptographic device other than the public key cryptographic device used as the communication partner among the stored private keys. The public key cryptography method according to claim 10, wherein the data to be encrypted is decrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017165987A JP6786455B2 (en) | 2017-08-30 | 2017-08-30 | Communication system, public key cryptosystem and its method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017165987A JP6786455B2 (en) | 2017-08-30 | 2017-08-30 | Communication system, public key cryptosystem and its method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019047210A JP2019047210A (en) | 2019-03-22 |
JP6786455B2 true JP6786455B2 (en) | 2020-11-18 |
Family
ID=65812909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017165987A Active JP6786455B2 (en) | 2017-08-30 | 2017-08-30 | Communication system, public key cryptosystem and its method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6786455B2 (en) |
-
2017
- 2017-08-30 JP JP2017165987A patent/JP6786455B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019047210A (en) | 2019-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102251697B1 (en) | Encryption apparatus, method for encryption and computer-readable recording medium | |
CN113259329B (en) | Method and device for data careless transmission, electronic equipment and storage medium | |
US8108674B2 (en) | Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith | |
EP1569378A1 (en) | Key sharing system, shared key creation device, and shared key restoration device | |
JP6363032B2 (en) | Key change direction control system and key change direction control method | |
KR101600016B1 (en) | method of encrypting data using Homomorphic Encryption and Computing device performing the method | |
JP4987939B2 (en) | Manual RFID security method according to security mode | |
US20080130881A1 (en) | Method and apparatus for encrypting data | |
CN1973480A (en) | Content providing system, information processing device, and memory card | |
CN106341384B (en) | Method for facilitating secure communications | |
CN106067871B (en) | Method and system for securing data transmitted in a network | |
US20150229621A1 (en) | One-time-pad data encryption in communication channels | |
WO2022067132A1 (en) | System and methods for secure communication using post-quantum cryptography | |
JP2018502320A (en) | Public key encryption system | |
EP2538366A2 (en) | Generating secure device secret key | |
JP2014171222A (en) | Device for generating encrypted key and method for providing encrypted key to receiver | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN109923829B (en) | Agreement on secret values | |
KR101812311B1 (en) | User terminal and data sharing method of user terminal based on attributed re-encryption | |
US7436966B2 (en) | Secure approach to send data from one system to another | |
JP6786455B2 (en) | Communication system, public key cryptosystem and its method | |
KR101695361B1 (en) | Terminology encryption method using paring calculation and secret key | |
CN113841360A (en) | Implementation of butterfly key expansion scheme | |
JP3810966B2 (en) | Cryptographic communication center apparatus, cryptographic communication system, and recording medium | |
CN113381854B (en) | Data transmission method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6786455 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |