JP5908376B2 - 秘密鍵生成装置、秘密鍵生成方法およびプログラム - Google Patents

秘密鍵生成装置、秘密鍵生成方法およびプログラム Download PDF

Info

Publication number
JP5908376B2
JP5908376B2 JP2012195890A JP2012195890A JP5908376B2 JP 5908376 B2 JP5908376 B2 JP 5908376B2 JP 2012195890 A JP2012195890 A JP 2012195890A JP 2012195890 A JP2012195890 A JP 2012195890A JP 5908376 B2 JP5908376 B2 JP 5908376B2
Authority
JP
Japan
Prior art keywords
secret key
index value
internal state
data
access area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012195890A
Other languages
English (en)
Other versions
JP2014053714A (ja
Inventor
清本 晋作
晋作 清本
有登 仲野
有登 仲野
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012195890A priority Critical patent/JP5908376B2/ja
Publication of JP2014053714A publication Critical patent/JP2014053714A/ja
Application granted granted Critical
Publication of JP5908376B2 publication Critical patent/JP5908376B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化に使用する秘密鍵を生成し、メモリ上で適切に保護する秘密鍵生成装置、秘密鍵生成方法およびプログラムに関する。
近年、コンピュータを利用した様々なサービスが提供されている。これらのサービスのうち、多くのサービスにおいては、通信内容の秘匿を実現するため、暗号化技術が利用される。ここで、暗号化技術を利用するためには、秘密鍵が必要であり、秘密鍵は攻撃者に漏洩しないように適切に保護される必要がある。そのため、秘密鍵を保護する方法として、実行プログラムに埋め込み難読化等の手段により隠蔽する方法が知られている(例えば、非特許文献1参照。)。
Watermarking,Tamper−Proofing,and Obfuscation Tools for Software Protection, Christian S.Collberg,IEEE TRANSACTIONS ON SOFTWARE ENGINEERING,vol.28,NO.8,AUGUST 2002
しかしながら、非特許文献1に記載の方法では、動的解析と呼ばれるメモリを直接盗み見るような攻撃に対しては脆弱であることが知られている。
そこで、本発明は、上述の課題に鑑みてなされたものであり、メモリダンプなどのメモリに対する直接攻撃に対しても、一定の耐性を有する秘密鍵の隠蔽方法を実現する秘密鍵生成装置、秘密鍵生成方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、データを記憶する記憶装置(例えば、図1の記憶装置100に相当)内に設けられ、内部状態を一時的に保存するバッファ(例えば、図2のバッファ11に相当)と、秘密鍵のインデックス値を格納する格納手段(例えば、図2のインデックス値格納部12に相当)と、該格納されていたインデックス値と前記内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数器(例えば、図2の第1の関数器13に相当)と、前記格納されていたインデックス値に応じて、前記内部状態を更新する可逆な変換を行う第2の関数器(例えば、図2の第2の関数器14に相当)と、を備えたことを特徴とする秘密鍵生成装置を提案している。
この発明によれば、バッファは、内部状態を一時的に保存する。格納手段は、秘密鍵のインデックス値を格納する。第1の関数器は、格納されていたインデックス値と内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う。第2の関数器は、格納されていたインデックス値に応じて、内部状態を更新する可逆な変換を行う。つまり、秘密鍵のインデックス値により内部状態を更新し、インデックス値と内部状態に応じて、秘密鍵を導出することから、メモリダンプなどのメモリに対する直接攻撃に対しても、一定の耐性を有する秘密鍵の隠蔽方法を実現できる。
(2)本発明は、(1)の秘密鍵生成装置について、前記記憶装置に新たなデータを記憶する度に、前記新たな秘密鍵のインデックス値により、前記第2の関数器が前記内部状態を変更し、前記第1の関数器が新たな秘密鍵を導出することを特徴とする秘密鍵生成装置を提案している。
この発明によれば、記憶装置に新たなデータを記憶する度に、新たな秘密鍵のインデックス値により、第2の関数器が内部状態を変更し、第1の関数器が新たな秘密鍵を導出する。したがって、攻撃者から秘密鍵を有効に隠蔽することができる。
(3)本発明は、(2)の秘密鍵生成装置について、前記データと該データを記憶するときに導出した前記秘密鍵とを対で前記記憶装置に記憶することを特徴とする秘密鍵生成装置を提案している。
この発明によれば、さらに、データとそのデータを記憶するときに導出した秘密鍵とを対で記憶装置に記憶することから、攻撃者に対して秘密鍵を有効に隠蔽することができる。
(4)本発明は、(2)の秘密鍵生成装置について、前記第2の関数器が、前記新たな秘密鍵のインデックス値に応じて、非線形関数の使用の順番を変更することにより、前記内部状態を変更することを特徴とする秘密鍵生成装置を提案している。
この発明によれば、第2の関数器が、新たな秘密鍵のインデックス値に応じて、非線形関数の使用の順番を変更することにより、内部状態を変更することから、簡易な処理で秘密鍵を更新できるため、攻撃者に対して秘密鍵を有効に隠蔽することができる。
(5)本発明は、(2)の秘密鍵生成装置について、前記第2の関数器が、前記新たな秘密鍵のインデックス値に応じて、入力する内部データをビット単位で巡回シフトすることにより、前記内部状態を変更することを特徴とする秘密鍵生成装置を提案している。
この発明によれば、第2の関数器が、新たな秘密鍵のインデックス値に応じて、入力する内部データをビット単位で巡回シフトすることにより、内部状態を変更することから、簡易な処理で秘密鍵を更新できるため、攻撃者に対して秘密鍵を有効に隠蔽することができる。
(6)本発明は、(2)の秘密鍵生成装置について、前記第2の関数器が、前記内部状態と前記新たな秘密鍵のインデックス値との排他的論理和演算を行うことにより、前記内部状態を変更することを特徴とする請求項2に記載の秘密鍵生成装置を提案している。
この発明によれば、第2の関数器が、内部状態と新たな秘密鍵のインデックス値との排他的論理和演算を行うことにより、内部状態を変更することから、簡易な処理で秘密鍵を更新できるため、攻撃者に対して秘密鍵を有効に隠蔽することができる。
(7)本発明は、(1)または(2)の秘密鍵生成装置について、前記記憶装置が、メモリをデータのアクセス領域と非アクセス領域とに分割された記憶装置であって、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える並び替え手段(例えば、図3の並べ替え部110に相当)と、前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる移動手段(例えば、図3の移動部120に相当)と、1つのデータにアクセスが生じたときに、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行う制御手段(例えば、図3の制御部130に相当)と、アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す書き出し手段(例えば、図3の書き出し部140に相当)と、を備えたことを特徴とする秘密鍵生成装置を提案している。
この発明によれば、記憶装置の並び替え手段は、初期状態において、1度だけ、非アクセス領域内のデータをランダムに並び替える。移動手段は、非アクセス領域内のデータをアクセス領域のメモリサイズに応じて選択して、アクセス領域に移動させる。制御手段は、1つのデータにアクセスが生じたときに、アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセス領域内の他のデータについてもアクセスを行って、アクセス領域と非アクセス領域との間でデータ交換を行う。書き出し手段は、アクセスすべきデータへのアクセス処理が終了したときに、アクセス領域内の必要なデータを書き出す。したがって、非アクセス領域内のデータの並べ替えを1度しか行わないため、所定のタイミングで、何度も非アクセス領域内のデータの並べ替えを行うOblivious RAMのように、オーバーヘッドが大きくなることを防止することができる。1つのデータにアクセスが生じたときに、アクセス領域と非アクセス領域との間でデータ交換を行うことから、データのアクセスパターンを秘匿することができる。さらに、アクセス領域内の他のデータについてもアクセスを行って、アクセス領域と非アクセス領域との間でデータ交換を行うため、さらに、データのアクセスパターンを秘匿することができる。
(8)本発明は、(1)から(7)の秘密鍵生成装置について、前記記憶装置の記憶容量が、前記秘密鍵の鍵長以上であることを特徴とする秘密鍵生成装置を提案している。
この発明によれば、記憶装置の記憶容量が、秘密鍵の鍵長以上である。すなわち、記憶装置内のすべてのデータを得ることができなければ、秘密鍵を取得することができない。
(9)本発明は、生成する秘密鍵に対応した秘密鍵のインデックス値を入力する第1のステップ(例えば、図8のステップS1100に相当)と、入力された秘密鍵のインデックス値に基づいて、必要な回数分、インデックス値に応じて、内部状態を更新する可逆な変換を行う第2の関数を動作させ、内部状態の値を更新する第2のステップ(例えば、図8のステップS1200に相当)と、該更新した内部状態と秘密鍵のインデックス値とを入力し、インデックス値と前記内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数を動作させ、前記秘密鍵を生成する第3のステップ(例えば、図8のステップS1300に相当)と、を備えたことを特徴とする秘密鍵生成方法を提案している。
この発明によれば、生成する秘密鍵に対応した秘密鍵のインデックス値を入力し、入力された秘密鍵のインデックス値に基づいて、必要な回数分、インデックス値に応じて、内部状態を更新する可逆な変換を行う第2の関数を動作させ、内部状態の値を更新し、更新した内部状態と秘密鍵のインデックス値とを入力し、インデックス値と内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数を動作させ、秘密鍵を生成する。したがって、メモリダンプなどのメモリに対する直接攻撃に対しても、一定の耐性を有する秘密鍵の隠蔽方法を実現できる。
(10)本発明は、(9)の秘密鍵生成方法について、前記第1および第2のステップにおいて、新たに生成する秘密鍵に対応した新たな秘密鍵のインデックス値を入力する第4のステップと、入力された秘密鍵のインデックス値に基づいて、必要な回数分、前記第2の関数を動作させ、内部状態の値を更新する第5のステップと、を備えたことを特徴とする秘密鍵生成方法を提案している。
この発明によれば、第1および第2のステップにおいて、新たに生成する秘密鍵に対応した新たな秘密鍵のインデックス値を入力し、入力された秘密鍵のインデックス値に基づいて、必要な回数分、第2の関数を動作させ、内部状態の値を更新する。したがって、攻撃者から秘密鍵を有効に隠蔽することができる。
(11)本発明は、コンピュータに、生成する秘密鍵に対応した秘密鍵のインデックス値を入力する第1のステップ(例えば、図8のステップS1100に相当)と、入力された秘密鍵のインデックス値に基づいて、必要な回数分、インデックス値に応じて、内部状態を更新する可逆な変換を行う第2の関数を動作させ、内部状態の値を更新する第2のステップ(例えば、図8のステップS1200に相当)と、該更新した内部状態と秘密鍵のインデックス値とを入力し、インデックス値と前記内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数を動作させ、前記秘密鍵を生成する第3のステップ(例えば、図8のステップS1300に相当)と、を実行させるためのプログラムを提案している。
この発明によれば、生成する秘密鍵に対応した秘密鍵のインデックス値を入力し、入力された秘密鍵のインデックス値に基づいて、必要な回数分、インデックス値に応じて、内部状態を更新する可逆な変換を行う第2の関数を動作させ、内部状態の値を更新し、更新した内部状態と秘密鍵のインデックス値とを入力し、インデックス値と内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数を動作させ、秘密鍵を生成する。したがって、メモリダンプなどのメモリに対する直接攻撃に対しても、一定の耐性を有する秘密鍵の隠蔽方法を実現できる。
(12)本発明は、(11)のプログラムについて、前記第1および第2のステップにおいて、新たに生成する秘密鍵に対応した新たな秘密鍵のインデックス値を入力する第4のステップと、入力された秘密鍵のインデックス値に基づいて、必要な回数分、第2の関数を動作させ、内部状態の値を更新する第5のステップと、を備えたことを特徴とするプログラムを提案している。
この発明によれば、第1および第2のステップにおいて、新たに生成する秘密鍵に対応した新たな秘密鍵のインデックス値を入力し、入力された秘密鍵のインデックス値に基づいて、必要な回数分、第2の関数を動作させ、内部状態の値を更新する。したがって、攻撃者から秘密鍵を有効に隠蔽することができる。
本発明によれば、メモリに対して直接アクセスできるような攻撃者に対しても安全性を有する秘密鍵の隠蔽方法が実現できるという効果がある。
本発明の実施形態に係る秘密鍵生成装置を備えた記憶装置の構成を示す図である。 本発明の実施形態に係る秘密鍵生成装置の構成を示す図である。 本発明の実施形態に係る記憶装置の構成を示す図である。 本発明の実施形態に係る記憶装置の処理を示す図である。 本発明の実施形態に係る記憶装置の処理のうち、ステップ300の処理を詳細に示した図である。 本発明の実施形態に係る記憶装置の処理のうち、ステップ300の処理を詳細に示した図である。 本発明の実施形態に係る記憶装置の処理のうち、ステップ300の処理を詳細に示した図である。 本発明の実施形態に係る秘密鍵生成装置の処理を示す図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
以下、図1から図8を用いて、本発明の実施形態について説明する。
<秘密鍵生成装置を備えた記憶装置の構成>
図1に示すように、本発明の秘密鍵生成装置10は、記憶装置100内に設けられている。そして、データが記憶装置100に入力されると、秘密鍵生成装置10が秘密鍵を生成して、入力されたデータと対に秘密鍵を記憶装置100内の所定のメモリエリアに格納する。
<秘密鍵生成装置の構成>
本実施形態に係る秘密鍵生成装置10は、図2に示すように、バッファ11と、インデックス値格納部12と、第1の関数器13と、第2の関数器14とから構成されている。なお、本実施形態に係る秘密鍵生成装置10は、ローカルな環境においてメモリ上に保存されるデータの暗号化を行うための秘密鍵を生成するものである。
バッファ11は、内部状態を一時的に保存する。インデックス値格納部12は、秘密鍵のインデックス値を格納する。なお、本実施形態に係る秘密鍵生成装置10は、記憶装置100に新たなデータを記憶する度に、新たな秘密鍵のインデックス値により、第2の関数器14が内部状態を変更し、第1の関数器13が新たな秘密鍵を導出する。
第1の関数器13は、インデックス値格納部12に格納されていたインデックス値(以下、Key Pointerと同義)と内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う。具体的には、内部状態(Internal State)の全ての値を使って秘密鍵のkビットを計算する関数であり、非線形関数で、常に不可逆な変換を行う関数である。すなわちF:{0、1}^n、Key Pointer>{0、1}^m、|n>mである。
ここで、第1の関数器13については、Boolean Functionの組合せで構成できる。すなわち、複数のビットに対して1ビットを出力するような非線形関数を鍵長の分だけ用意し、秘密鍵を導出する。Boole多項式表現の例を数1に示す。
[数1]
{(x+1)(x+1)(x+1)(x+0)(x+1)(x+1)}
{(y+1)+1}=0
ここで、最初の鍵かっこ部分の式を式A、次の鍵かっこ部分の式を式Bとする。そうすると、この式は、式Aを「x=0かつx=0かつx=0かつx=1かつx=0かつx=0」という事象、式Bを「y=0」という事象とし、事象が真であることを1、偽であることを0で表したときに「AかつBは偽である」ということを式で表したものである。なお、上記ブール多項式表現で積は、AND(論理積)、+はXOR(論理和)を表す。そして、この式は、入力x0−x5に対して、1ビット出力y0が得られるBoolean Functionを表現している。
また、同方式は、Key pointerによって、鍵を一意に導出する。Key Pointerは、鍵の導出処理ごとに変更する。Key pointer値による第1の関数器13の変更については、例えば、Key Point値に従ってBoolean Functionの使用順を変更する、Key Point値に従って、入力する内部データをビット単位で巡回シフトさせる、内部状態とKey Point値との排他的論理和演算結果を出力とする等の方法が考えられる。
第2の関数器14は、インデックス値格納部12に格納されていたインデックス値に応じて、内部状態を更新する可逆な変換を行う。具体的には、内部状態の全てもしくは一部の値を使って、内部状態の全てもしくは一部の値を更新する関数であり、可逆な変換を行うものとする。そして、Key Pointerの入力に対して対応する内部状態を返す関数である。
第2の関数器14は、可逆な関数としているため、Key Pointerに従って、順方向、あるいは逆方向に必要な回数分演算を行なうことにより、Key Pointerに対応する内部状態を復元できる。このとき、現在保有しているKey Pointer値と新たに入力されたkey Pointer値との差分を計算し、順方向、あるいは逆方向に必要な回数分演算を行なう。内部状態が復元できれば、関数Fを使用することにより、Key Pointerに対応する秘密鍵を導出することができる。
本実施形態における第2の関数器14は、出力として計算された秘密鍵とそのKey Pointer値を返す。第2の関数器14の代表例は、線形フィードバックシフトレジスタに用いられるフィードバック関数である。構成法の具体例を以下に示す。
フィードバック関数は、フィードバックの際には、既約多項式の根を掛けるという方針に従って構成する。
いま、例えば、GF(2^8)を考える。x^8+x^4+x^3+x^2+1の根をα、入力するワードをwとすると、wαとなる。処理としては、1bit左シフトして、wの最上位ビットが1であれば、x^4+x^3+x^2+1を足し、0であれば何も足さない。
また、拡大体を逐次拡大によって構成する場合、以下のような方法をとる。これは、ストリーム暗号で一般的に用いられている方法である。例えば、GF(2^8)とGF(2^32)とを併用する。すなわち、αは、数2の、βは、数3の根であるとき、αやα^−1を掛ける。
[数2]
x^4+β^23*x^3+β^245*x^2+β^48*x+β^239∈
GF(2^8)
[数3]
x^8+x^7+x^5+x^3+1∈ GF(2)
なお、上の式のβのべき乗数は、互いに素でかつ適当に大きい数を選ぶ。そして、βを使って、8bit内の攪拌を行い、αで、4word内の攪拌を行う。後は、前者のケースと同様である。
また、テーブルを作成しておくことで、高速化は可能である。さらに、第2の関数器14のより安全な構成法として、巨大な全単写関数を使用する方式、小さな全単写関数を組み合わせる方式、線形行列を使う方式などが考えられる。
<記憶装置の構成>
本実施形態に係る記憶装置は、図3に示すように、並べ替え部110と、移動部120と、制御部130と、書き出し部140と、保存部150と、記憶領域200とから構成されている。なお、本発明の記憶装置は、例えば、RAM等の一般的な記憶装置ばかりでなく、SIMやICカード等の記憶媒体も含むものである。
記憶領域200は、メモリをデータのアクセス領域と非アクセス領域と履歴領域とに分割されている。なお、アクセス領域、非アクセス領域、履歴領域は、DRAM、SRAM等の書き換え可能なメモリで構成される。また、アクセス領域を耐タンパ性を備えたDRAM、SRAM等の書き換え可能なメモリで構成してもよい。並べ替え部110は、初期状態において、1度だけ、非アクセス領域内のデータをランダムに並び替える。移動部120は、非アクセス領域内のデータをアクセス領域のメモリサイズに応じて選択して、アクセス領域に移動させる。
制御部130は、1つのデータにアクセスが生じたときに、アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセス領域内の他のデータについてもアクセスを行って、アクセス領域と非アクセス領域との間でデータ交換を行う。
例えば、アクセスを行うデータがアクセス領域に存在せず、非アクセス領域に存在し、履歴領域に保存されたデータがある場合に、アクセスを行うデータと履歴領域に保存された任意のデータとをアクセス領域に移動し、移動したデータサイズに応じて、アクセス領域にあった任意のデータを履歴領域に移動して保存する。
また、アクセスを行うデータが履歴領域に保存されている場合に、履歴領域に保存されていないデータを選択し、アクセスを行うデータと選択したデータとをアクセス領域に移動し、移動したデータサイズに応じて、アクセス領域にあった任意のデータを履歴領域に移動して保存する。
また、アクセスを行うデータがアクセス領域に保存されている場合に、非アクセス領域からランダムに選択したデータとアクセスするデータとをアクセス領域に移動し、移動したデータサイズに応じて、アクセス領域にあった任意のデータを履歴領域に移動して保存する。
書き出し部140は、アクセスすべきデータへのアクセス処理が終了したときに、アクセス領域内の必要なデータを書き出す。保存部150は、アクセス領域から非アクセス領域に移動したデータを履歴領域に履歴データとして保存する。
<記憶装置の処理>
図4から図7を用いて、本実施形態に係る記憶装置の処理について説明する。
まず、初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替え(ステップS100)、非アクセス領域内のデータをアクセス領域のメモリサイズに応じて選択して、アクセス領域に移動させる(ステップS200)。
次に、1つのデータにアクセスが生じたときに、アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセス領域内の他のデータについてもアクセスを行って、アクセス領域と非アクセス領域との間でデータ交換を行う(ステップS300)。
例えば、アクセスを行うデータがアクセス領域に存在せず、非アクセス領域に存在し、履歴領域に保存されたデータがある場合には、アクセスを行うデータと履歴領域に保存された任意のデータとをアクセス領域に移動し(ステップS311)、移動したデータサイズに応じて、アクセス領域にあった任意のデータを履歴領域に移動して保存する(ステップS312)。
また、アクセスを行うデータが履歴領域に保存されている場合には、履歴領域に保存されていないデータを選択し(ステップS321)、アクセスを行うデータと選択したデータとをアクセス領域に移動し、移動したデータサイズに応じて、アクセス領域にあった任意のデータを履歴領域に移動して保存する(ステップS322)。
また、アクセスを行うデータがアクセス領域に保存されている場合には、非アクセス領域からランダムに選択したデータとアクセスするデータとをアクセス領域に移動し(ステップS331)、移動したデータサイズに応じて、アクセス領域にあった任意のデータを履歴領域に移動して保存する(ステップS332)。
そして、アクセスすべきデータへのアクセス処理が終了したときに、アクセス領域内の必要なデータを書き出す(ステップS400)。
<秘密鍵生成装置の処理>
図8を用いて、本実施形態に係る秘密鍵生成装置の処理について説明する。
まず、生成する秘密鍵に対応した秘密鍵のインデックス値を入力し(ステップS1100)、入力された秘密鍵のインデックス値に基づいて、必要な回数分、インデックス値に応じて、内部状態を更新する可逆な変換を行う第2の関数器14を動作させ、内部状態の値を更新する(ステップS1200)。
そして、その更新した内部状態と秘密鍵のインデックス値とを入力し、インデックス値と内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数器13を動作させ、秘密鍵を生成する(ステップS1300)。
なお、新たなデータが入力される度に、新たに生成する秘密鍵に対応した新たな秘密鍵のインデックス値を入力し、入力された秘密鍵のインデックス値に基づいて、必要な回数分、第2の関数器14を動作させ、内部状態の値を更新して、新たな秘密鍵が生成され、記憶装置内の所定のエリアに、新たなデータと新たな秘密鍵とが対になって格納される。
以上、説明したように、本実施形態によれば、秘密鍵のインデックス値により内部状態を更新し、インデックス値と内部状態に応じて、秘密鍵を導出することから、メモリダンプなどのメモリに対する直接攻撃に対しても、一定の耐性を有する秘密鍵の隠蔽方法を実現できる。
なお、秘密鍵生成装置の処理をコンピュータシステムが読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを秘密鍵生成装置に読み込ませ、実行することによって本発明の秘密鍵生成装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10;秘密鍵生成装置
11;バッファ
12;インデックス値格納部
13;第1の関数
14;第2の関数
110;並べ替え部
120;移動部
130;制御部
140;書き出し部
150;保存部
200;記憶領域

Claims (11)

  1. データを記憶する記憶装置内に設けられ、
    内部状態を一時的に保存するバッファと、
    秘密鍵のインデックス値を格納する格納手段と、
    該格納されていたインデックス値と前記内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数器と、
    前記格納されていたインデックス値に応じて、前記内部状態を更新する可逆な変換を行う第2の関数器と、
    を備えたことを特徴とする秘密鍵生成装置。
  2. 前記記憶装置に新たなデータを記憶する度に、新たな秘密鍵のインデックス値により、前記第2の関数器が前記内部状態を変更し、前記第1の関数器が新たな秘密鍵を導出することを特徴とする請求項1に記載の秘密鍵生成装置。
  3. 前記データと該データを記憶するときに導出した前記秘密鍵とを対で前記記憶装置に記憶することを特徴とする請求項2に記載の秘密鍵生成装置。
  4. 前記第2の関数器が、前記新たな秘密鍵のインデックス値に応じて、入力する内部データをビット単位で巡回シフトすることにより、前記内部状態を変更することを特徴とする請求項2に記載の秘密鍵生成装置。
  5. 前記第2の関数器が、前記内部状態と前記新たな秘密鍵のインデックス値との排他的論理和演算を行うことにより、前記内部状態を変更することを特徴とする請求項2に記載の秘密鍵生成装置。
  6. 前記記憶装置が、
    メモリをデータのアクセス領域と非アクセス領域とに分割された記憶装置であって、
    初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える並び替え手段と、
    前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる移動手段と、
    1つのデータにアクセスが生じたときに、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行う制御手段と、
    アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す書き出し手段と、
    を備えたことを特徴とする請求項1または請求項2に記載の秘密鍵生成装置。
  7. 前記記憶装置の記憶容量が、前記秘密鍵の鍵長以上であることを特徴とする請求項1から請求項6に記載の秘密鍵生成装置。
  8. データを記憶する記憶装置内に設けられ、内部状態を一時的に保存するバッファと、秘密鍵のインデックス値を格納する格納手段と、該格納されていたインデックス値と前記内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数器と、前記格納されていたインデックス値に応じて、前記内部状態を更新する可逆な変換を行う第2の関数器と、を備えた秘密鍵生成装置における秘密鍵生成方法であって、
    前記格納手段が、生成する秘密鍵に対応した秘密鍵のインデックス値を格納する第1のステップと、
    前記第2の関数器が、格納された秘密鍵のインデックス値に基づいて、必要な回数分、内部状態を更新する可逆な変換を行い、内部状態の値を更新する第2のステップと、
    前記第1の関数器が、該更新された内部状態と秘密鍵のインデックス値とに基づいて前記秘密鍵を生成する第3のステップと、
    を備えたことを特徴とする秘密鍵生成方法。
  9. 前記第1および第2のステップにおいて、
    前記格納手段が、新たに生成する秘密鍵に対応した新たな秘密鍵のインデックス値を格納する第4のステップと、
    前記第2の関数器が、格納された秘密鍵のインデックス値に基づいて、必要な回数分動作し、内部状態の値を更新する第5のステップと、
    を備えたことを特徴とする請求項に記載の秘密鍵生成方法。
  10. データを記憶する記憶装置内に設けられ、内部状態を一時的に保存するバッファと、秘密鍵のインデックス値を格納する格納手段と、該格納されていたインデックス値と前記内部状態に応じて、秘密鍵を導出する不可逆かつ非線形な変換を行う第1の関数器と、前記格納されていたインデックス値に応じて、前記内部状態を更新する可逆な変換を行う第2の関数器と、を備えた秘密鍵生成装置における秘密鍵生成方法をコンピュータに実行させるためのプログラムであって、
    前記格納手段が、生成する秘密鍵に対応した秘密鍵のインデックス値を格納する第1のステップと、
    前記第2の関数器が、格納された秘密鍵のインデックス値に基づいて、必要な回数分、内部状態を更新する可逆な変換を行い、内部状態の値を更新する第2のステップと、
    前記第1の関数器が、該更新された内部状態と秘密鍵のインデックス値とに基づいて前記秘密鍵を生成する第3のステップと、
    コンピュータに実行させるためのプログラム。
  11. 前記第1および第2のステップにおいて、
    前記格納手段が、新たに生成する秘密鍵に対応した新たな秘密鍵のインデックス値を格納する第4のステップと、
    前記第2の関数器が、格納された秘密鍵のインデックス値に基づいて、必要な回数分動作し、内部状態の値を更新する第5のステップと、
    を備えたことを特徴とする請求項10に記載のプログラム。
JP2012195890A 2012-09-06 2012-09-06 秘密鍵生成装置、秘密鍵生成方法およびプログラム Active JP5908376B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012195890A JP5908376B2 (ja) 2012-09-06 2012-09-06 秘密鍵生成装置、秘密鍵生成方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012195890A JP5908376B2 (ja) 2012-09-06 2012-09-06 秘密鍵生成装置、秘密鍵生成方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2014053714A JP2014053714A (ja) 2014-03-20
JP5908376B2 true JP5908376B2 (ja) 2016-04-26

Family

ID=50611801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012195890A Active JP5908376B2 (ja) 2012-09-06 2012-09-06 秘密鍵生成装置、秘密鍵生成方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5908376B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP2008124935A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 送信装置、受信装置、情報通信システム
JP5096794B2 (ja) * 2007-05-17 2012-12-12 Kddi株式会社 ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、自己同期型ストリーム暗号の暗号化装置、自己同期型ストリーム暗号の復号化装置、ストリーム暗号の暗号化方法、自己同期型ストリーム暗号の暗号化方法およびプログラム
US8826042B2 (en) * 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP2012049851A (ja) * 2010-08-27 2012-03-08 Kddi Corp ハッシュ値生成装置、ハッシュ値生成方法およびプログラム
JP4738546B2 (ja) * 2010-11-09 2011-08-03 東芝ストレージデバイス株式会社 データ漏洩防止システムおよびデータ漏洩防止方法

Also Published As

Publication number Publication date
JP2014053714A (ja) 2014-03-20

Similar Documents

Publication Publication Date Title
JP5632086B2 (ja) システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム
EP2953052B1 (en) Systems and methods for dynamic data storage
CN110061840A (zh) 数据加密方法、装置、计算机设备及存储介质
CN106209346B (zh) 白盒密码技术交错查找表
JPWO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
US9602281B2 (en) Parallelizable cipher construction
US9946662B2 (en) Double-mix Feistel network for key generation or encryption
JP7060115B2 (ja) 秘密配列アクセス装置、秘密配列アクセス方法、およびプログラム
CN106656500A (zh) 加密装置及方法
CN107078897A (zh) 用于失序数据的推定的密码处理
JP5908376B2 (ja) 秘密鍵生成装置、秘密鍵生成方法およびプログラム
JP6077421B2 (ja) 記憶装置、記憶システムおよびプログラム
US11101824B2 (en) Encryption device and decryption device, and operation method thereof
JP6181573B2 (ja) データ共有システム、データ共有方法およびプログラム
JP6106050B2 (ja) 記憶装置、記憶システム、記憶方法およびプログラム
JP6144126B2 (ja) 記憶装置
JP6077405B2 (ja) 記憶装置
CN112966294B (zh) 一种单轮交互的链表oram访问方法
JP7186136B2 (ja) データ比較装置、データ比較システム、及びデータ比較方法
US20220035913A1 (en) Docking method and a system thereof to avoid side-channel attacks
JP5791562B2 (ja) 圧縮関数演算装置、圧縮関数演算方法、およびプログラム
JP6957292B2 (ja) ファイル管理システム及びファイル管理用プログラム
JP3401207B2 (ja) 換字置換装置及びそのプログラム記録媒体
Karmakar et al. An Approach for Ensuring Security and its Verification
JP5990115B2 (ja) 記憶装置、アクセスパターンの秘匿方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160323

R150 Certificate of patent or registration of utility model

Ref document number: 5908376

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150