CN1574732A - 加密方法 - Google Patents
加密方法 Download PDFInfo
- Publication number
- CN1574732A CN1574732A CN200410045768.7A CN200410045768A CN1574732A CN 1574732 A CN1574732 A CN 1574732A CN 200410045768 A CN200410045768 A CN 200410045768A CN 1574732 A CN1574732 A CN 1574732A
- Authority
- CN
- China
- Prior art keywords
- secret keys
- mentioned
- confidential information
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供的加密方法可通过机密信息保护系统外部安装的机密信息保护系统的控制软件D变更机密密钥B。它是对有保护必要的密钥或内容即机密信息A,具备通过对机密信息A进行加密或解密的机密密钥B,将机密信息A加密成加密机密信息Enc(A,B)或解密的加密解密电路1b的加密方法,将机密密钥C输入移位寄存器2a进行旋转生成机密密钥B。通过由控制软件D设定的选择信号可变更移位寄存器2a的旋转比特数,从而可变更机密密钥B。
Description
技术领域
本发明涉及机密信息的加密或解密采用的加密方法。
背景技术
传统的加密方法(参照下记专利文献1)中,将一个机密密钥C安装到机密信息保护系统,直接用机密密钥C作为用于加密解密电路1b的机密密钥B,以加密或解密机密信息A。图8是专利文献(特开平09-326166号公报)记载的加密方法的图。
图8中,加密方法采用机密密钥C1a和加密解密电路1b。机密密钥C1a直接输入加密解密电路1b,作为用于加密解密电路1b的机密密钥B,以将机密信息A加密成加密机密信息Enc(A,B)或解密。
但是这样的传统的加密方法的构成中,机密密钥B被窃取时,没有从机密信息保护系统外部使被窃取机密密钥B失效的方法。
或,为了使被窃取机密密钥B失效,必须变更安装有机密密钥C的机密信息保护系统本身,导致成本的增大。
或,为了将窃取引起的损失限制到最小,预先对每台机器变更机密密钥B进行安装时,要对各机器的每个机密信息保护系统变更机密密钥C进行安装,从而导致成本的增大。
发明内容
本发明用于解决上述传统的问题,其目的在于实现通过软件可变更机密密钥,即通过机密信息保护系统外部安装的机密信息保护系统的控制软件D可变更机密密钥B的部件,实现即使机密密钥B被窃取时,通过仅仅进行控制软件D的设定变更,可使被窃取机密密钥B失效的加密方法。
或,为了将被窃取导致的损失限制到最小,其目的在于实现当预先对每台机器变更机密密钥B进行安装时,可以通过仅仅控制软件D的设定变更来变更机密密钥B的加密方法。
本发明的加密方法为了解决上述的课题,通过不同实施例的几个生成部件生成机密密钥B,将生成的机密密钥作为用于加密解密电路的机密密钥B输入加密解密电路。
本发明的加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的第1机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
对第2机密密钥执行逻辑运算或算术运算或逻辑运算和算术运算的组合运算,生成上述第1机密密钥,
通过外部的选择信号变更上述运算的运算方式,可变更上述第1机密密钥。
根据上述构成,通过对机密信息保护系统内部安装的机密密钥C执行算术运算或逻辑运算或算术运算及逻辑运算的组合运算来生成机密密钥B,通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D可变更机密密钥B的生成的运算内容,从而,可通过仅仅进行控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更来使被窃取机密密钥B失效,或将机密密钥B被窃取时的损失限制到最小。
本发明的另一加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
从对上述机密密钥执行了逻辑运算或算术运算或逻辑运算和算术运算的组合运算的改变密钥,通过执行上述改变密钥的生成所采用的运算的逆运算,生成上述机密密钥,
通过外部的选择信号变更上述逆运算的运算方式,可变更上述机密密钥。
根据上述构成,通过将对机密密钥B执行算术运算或逻辑运算或算术运算及逻辑运算的组合运算而生成的改变密钥安装到机密信息保护系统内部,并执行对机密密钥B的运算的逆运算,从改变密钥重编机密密钥B,通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D可变更机密密钥B的重编方式。
本发明的另一加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的第1机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
从n个第2机密密钥组成的机密密钥束和上述第1机密密钥被窃取时的m个预备机密密钥即伪密钥组成的伪密钥束合计的m+n个中选择一个,作为上述第1机密密钥,
通过外部的选择信号可变更上述第1机密密钥的选择。
根据上述构成,将排列n个机密密钥形成的机密密钥束及机密密钥B被窃取时排列m个预备机密密钥即伪密钥形成的伪密钥束安装到机密信息保护系统内部,从机密密钥束和伪密钥束合计的n+m个机密密钥选择机密密钥B,通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D可变更机密密钥B的选择。
本发明的另一加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
从具有n个由k比特的m个分割生成密钥组成的生成密钥的生成密钥束中的n×m个上述分割生成密钥选择m个,生成上述机密密钥,
通过外部的选择信号变更m个上述分割生成密钥的选择,可变更上述机密密钥。
根据上述构成,排列n个通过将机密密钥逐kbit分割成分割生成密钥所形成的生成密钥,形成生成密钥束并安装到机密信息保护系统内部,从生成密钥束选择多个生成分割密钥并将它们连接生成一个机密密钥B,通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D可变更机密密钥B的生成方式。
本发明的另一加密方法是具备加密解密部件的加密方法,其中加密解密部件对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,通过上述构成的加密方法的多个的组合来生成机密密钥。
根据上述构成,除了具有与上述各加密方法同样的效果,还可以提高机密密钥B的生成的自由度,即机密密钥B的变更的自由度。
上述构成中的加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
生成机密密钥且通过选择信号可变更机密密钥,通过机密密钥及选择信号,采用哈什函数装置生成哈什值,当由机密密钥及选择信号预先生成的比较用哈什值和上述哈什值比较为一致时,通过机密密钥可进行机密信息的解密。
根据上述构成,可确认控制软件D及机密密钥B未被篡改,在被篡改的场合,可仅仅通过控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更来使被窃取机密密钥B失效。
上述构成中的加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
生成机密密钥且通过选择信号可变更机密密钥,通过机密密钥、选择信号及保证用的校验值(Check Value),采用哈什函数装置生成哈什值,当由机密密钥、选择信号和校验值预先生成的比较用哈什值和上述哈什值比较为一致时,通过机密密钥可进行机密信息的解密。
根据上述构成,使对各个机器的校验值为不同的值,可以将机密密钥B的窃取导致的损失限制到最小。
上述构成中,选择信号是在上述选择信号上附加移动介质固有的ID的信号。
根据上述构成,使对各个移动介质的机密密钥B为不同的值,可以将机密密钥B的窃取导致的损失限制到最小。
附图说明
图1是表示本发明的第1实施例中的加密方法的方框图。
图2是表示本发明的第2实施例中的加密方法的方框图。
图3是表示本发明的第3实施例中的加密方法的方框图。
图4是表示本发明的第4实施例中的加密方法的方框图。
图5是表示本发明的第5实施例中的加密方法的方框图。
图6是表示本发明的第6实施例中的加密方法的方框图。
图7是表示本发明的第7实施例中的加密方法的方框图。
图8是表示传统的加密方法的方框图。
具体实施方式
以下,参照图面说明本发明的实施例。
(实施例1)
图1是本发明的第1实施例中的加密方法示图。图1中与图8相同的构成要素采用相同符号,其说明省略。
图1中的加密方法,由机密密钥C1a、作为密钥运算电路使机密密钥C1a旋转的移位寄存器2a、设定旋转bit(比特)数的选择信号2b和加密解密电路1b实现。
本实施例中,机密密钥C1a输入移位寄存器2a,由移位寄存器2a使机密密钥C1a旋转,作为用于加密解密电路1b的机密密钥B,输入加密解密电路1b。移位寄存器2a中输入用于设定旋转bit数的选择信号2b,控制软件D设定该选择信号2b。机密密钥B被窃取时,通过控制软件D的设定变更使移位寄存器中的旋转bit数变更,从而可以不变更机密信息保护系统,通过仅仅进行控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更来使被窃取机密密钥B失效。或预先在每台机器上使控制软件D的设定值及机密信息保护系统外部安装的加密机密信息Enc(A,B)为不同的值,可以将机密密钥B被窃取时的损失限制到最小。
本实施例中,采用移位寄存器作为执行运算的电路,但是不限于移位寄存器,也可以设置多个对机密密钥C1a执行运算的电路,用这些电路对机密密钥C1a进行连续运算,向各个电路输入选择信号2b,由控制软件D设定各电路的运算方式。或,也可采用设置多个机密密钥C1a,由选择器选择其一并输入移位寄存器2a的方式。
如上述,第1实施例的加密方法,是对有保护必要的密钥或内容即机密信息A,通过对机密信息A进行加密或解密的机密密钥B,将机密信息A加密成加密机密信息Enc(A,B)的加密方法,
通过机密密钥B可将机密信息保护系统外部安装的加密机密信息Enc(A,B)解密,获得机密信息A,
将生成机密密钥B的密钥即机密密钥C安装到机密信息保护系统内部,
对机密密钥C执行逻辑运算或算术运算或逻辑运算及算术运算的组合运算,生成机密密钥B,
通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D,变更从机密密钥C生成机密密钥B的运算方式,从而可变更机密密钥B,
随着控制软件D的变更引起机密密钥B的变更,加密机密信息Enc(A,B)变更,从而即使控制软件D变更后,也可以将机密信息A解密。
(实施例2)
图2是表示本发明的第2实施例中的加密方法的图。图2中与图8相同的构成要素采用相同符号,说明省略。
图2中加密方法,由以下部分实现,即,
将1个机密密钥C1a分割成bit宽度相等的m个分割密钥3a’后(以下,机密密钥C1a中的m个分割密钥从上位开始顺序分别表示成K1,K2,...,Km),对这m个分割密钥3a’执行变换形成的改变密钥3a(以下,改变密钥中的分割密钥从上位开始顺序分别表示成Ki1,Ki2,...,Kim),
具备存储有用于根据改变密钥3a({Ki1,Ki2,...,Kim})重编机密密钥C1a({K1,K2,...,Km})的分割密钥的索引变换方法的索引变换表3c及密钥存储寄存器3d的密钥重编电路3b,
用于变更索引变换表3c的内容的选择信号3e,以及
加密解密电路1b。
本实施例中,将改变密钥3a的各分割密钥3a’从Ki1开始顺序输入密钥重编电路3b,通过索引变换表3c获得该分割密钥变换前的索引,在密钥存储寄存器3d中将该分割密钥存储到该索引表示的场所。通过对所有改变密钥3a的m个分割密钥3a’执行以上步骤,将改变密钥3a重编成改变前的机密密钥C1a,作为用于加密解密电路1b的机密密钥B输入加密解密电路1b。用于变更索引变换表3c的内容的选择信号3e输入密钥重编电路3b,控制软件D设定该选择信号3e。机密密钥B被窃取时,通过控制软件D的设定变更使索引变换表3c的内容变更,从而可以不变更机密信息保护系统,仅仅通过控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更,可以使被窃取机密密钥B失效。或,通过预先在每台机器上使控制软件D的设定值及机密信息保护系统外部安装的加密机密信息Enc(A,B)为不同的值,可以将机密密钥B被窃取时的损失限制为最小。
本实施例中,形成1个改变密钥的m个分割密钥的分割方式也可采用各分割密钥的长度不等的分割方式。或,也可采用设置多个改变密钥3a,由选择器选择之一输入密钥重编电路的方式。或,当设置多个改变密钥时,也可以针对每个改变密钥,使m的值不同。
如上述,第2实施例的加密方法,是对有保护必要的密钥或内容即机密信息A,通过对机密信息A进行加密或解密的机密密钥B,将机密信息A加密成加密机密信息Enc(A,B)的加密方法,
通过机密密钥B可将机密信息保护系统外部安装的加密机密信息Enc(A,B)解密,获得机密信息A,
对机密密钥B执行逻辑运算或算术运算或逻辑运算及算术运算组合运算,生成改变密钥,将改变密钥安装到机密信息保护系统内部,
执行改变密钥的生成所采用运算的逆运算,可从改变密钥获得机密密钥B,
通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D,变更从改变密钥获得机密密钥B的运算方式,从而可变更机密密钥B,
随着控制软件D的变更引起机密密钥B的变更,加密机密信息Enc(A,B)变更,从而即使控制软件D变更后,也可以将机密信息A解密。
(实施例3)
图3是表示本发明的第3实施例中的加密方法的图。图3中与图8相同的构成要素采用相同符号,说明省略。
图3中加密方法由,通过排列n个机密密钥C1a形成的机密密钥束4a、机密密钥B被窃取时通过排列m个预备机密密钥即伪密钥4b形成的伪密钥束4c、选择器4d、用于从机密密钥束4a及伪密钥束4c中选择1个机密密钥B的选择信号4e以及加密解密电路1b来实现。
本实施例中,机密密钥束4a及伪密钥束4c输入生成部件即选择器4d,从机密密钥束4a及伪密钥束4c中选择1个机密密钥B。但是,初始状态(机密密钥B未窃取的状态)中选择器4d不选择伪密钥。选择器4d的输出作为用于加密解密电路1b的机密密钥B输入加密解密电路1b。选择信号4e输入选择器4d,控制软件D设定该选择信号4e。初始的机密密钥B被窃取时,通过控制软件D的设定变更来选择伪密钥4b,从而不变更机密信息保护系统,仅仅通过控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更可以使被窃取机密密钥B失效。
如上述,第3实施例的加密方法,是对有保护必要的密钥或内容即机密信息A,通过对机密信息A进行加密或解密的机密密钥B,将机密信息A加密成加密机密信息Enc(A,B)的加密方法,
通过机密密钥B可将机密信息保护系统外部安装的加密机密信息Enc(A,B)解密,获得机密信息A,
将排列n个机密密钥形成的机密密钥束及机密密钥B被窃取时排列m个预备的机密密钥即伪密钥形成的伪密钥束安装到机密信息保护系统内部,
机密密钥B是从机密密钥束及伪密钥束合计的n+m个机密密钥中选择的一个密钥,
通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D,可变更来自机密密钥束及伪密钥束的机密密钥B的选择,
随着控制软件D的变更引起机密密钥B的变更,加密机密信息Enc(A,B)变更,从而即使控制软件D变更后,也可以将机密信息A解密。
(实施例4)
图4是表示本发明的第4实施例中的加密方法的图。图4中与图8相同的构成要素采用相同符号,说明省略。
图4中加密方法,由以下部分实现,即,
将1个机密密钥逐kbit(比特)地分割成m个分割生成密钥5a’而形成生成密钥5a,排列n个这些生成密钥5a形成的生成密钥束5b(以下,第i个生成密钥中的m个分割生成密钥从上位开始分别顺序表示成Ki1,Ki2,...,Kim),
密钥生成电路5c,其包括从生成密钥束5b选择1个分割生成密钥Krici的分割生成密钥选择器5d,及将采用分割生成密钥选择器5d从生成密钥束5b选择m个分割生成密钥Krici时的各选择中的ri及ci的值存储的索引取得表5e,及将选择的各分割生成密钥连接生成用于加密解密电路1d的机密密钥B的移位寄存器5f,
用于变更索引取得表5e的内容的选择信号5g,
加密解密电路1b。
索引取得表5e是使分割生成密钥和m个索引对应的表,选择指定各索引而对应的分割生成密钥。变更表的内容可以是各索引中的ri(Row:行)和ci(Column:列)的一方或两方的变更。
本实施例中,将生成密钥束5b输入密钥生成电路5c,参照密钥生成电路5c中索引取得表5e的内容,取出分割生成密钥Krici的当前选择中的ri及ci的值,用分割生成密钥选择器5d从生成密钥束5b选择Krici,输入移位寄存器5f进行移位。以上步骤重复m次,通过将选择的各Krici顺序连接,从多个分割生成密钥5a’生成1个机密密钥,作为用于加密解密电路1b的机密密钥B输入加密解密电路1b。用于变更索引取得表5e的内容的选择信号5g输入密钥生成电路5c,控制软件D设定该选择信号5g。
机密密钥B被窃取时,通过控制软件D的设定变更使索引取得表5e的内容变更,从而可以不变更机密信息保护系统,仅仅通过控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更,可以使被窃取机密密钥B失效。或,通过预先在每台机器上使控制软件D的设定值及机密信息保护系统外部安装的加密机密信息Enc(A,B)为不同的值,可以将机密密钥B被窃取时的损失限制为最小。
另外,作为变形例,可以设置多个表,通过从中选择之一来变更表的内容。
如上述,第4实施例的加密方法,是对有保护必要的密钥或内容即机密信息A,通过对机密信息A进行加密或解密的机密密钥B,将机密信息A加密成加密机密信息Enc(A,B)的加密方法,
通过机密密钥B可将机密信息保护系统外部安装的加密机密信息Enc(A,B)解密,获得机密信息A,
通过分割机密密钥,即,将1个机密密钥逐kbit地分割成m个要素即分割生成密钥,形成生成密钥,将排列n个这些生成密钥形成的生成密钥束安装到机密信息保护系统内部,
从生成密钥束中的n×m个分割生成密钥选择m个进行连接,生成机密密钥B,
通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D,可变更来自生成密钥束的m个分割生成密钥的选择,从而变更机密密钥B,
随着控制软件D的变更引起机密密钥B的变更,加密机密信息Enc(A,B)变更,从而即使控制软件D变更后,也可以将机密信息A解密。
(实施例5)
图5是表示本发明的第5实施例中的加密方法的图。图5中与图8及图1相同的构成要素采用相同符号,说明省略。
图5中的加密方法由,机密密钥C1a、使机密密钥C1a旋转的移位寄存器2a、设定上述移位寄存器中的旋转bit数的选择信号2b、加密解密电路1b、以由选择信号2b及上述移位寄存器2a执行了旋转的机密密钥C1a为输入的生成哈什值的哈什函数6a的装置、将由上述哈什函数6a的装置生成的哈什值Hash2和机密信息保护系统外部安装的哈什值Hash1进行比较的比较器6b以及根据上述的比较结果使机密密钥B有效或无效的屏蔽器6c来实现。
本实施例中,将机密密钥C1a输入移位寄存器2a,通过移位寄存器2a使机密密钥C1a旋转,生成机密密钥B。
为了确认机密密钥B及控制软件D未被篡改,预先将以机密密钥B及控制软件D的设定值作为哈什函数6a的输入而生成的哈什值Hash1安装到机密信息保护系统外部,在机密信息保护系统内部,以执行了旋转的结果及控制软件D的设定值作为哈什函数6a的输入算出哈什值Hash2,Hash1和Hash2在比较器6b中比较。Hash1和Hash2不同时,认为机密密钥B或控制软件D被篡改,可以通过用屏蔽器6c屏蔽,使机密密钥B或控制软件D被篡改时无法使用机密密钥B。Hash1和Hash2相等时,将对机密密钥C1a执行了旋转的结果作为用于加密解密电路1b的机密密钥B输入加密解密电路1b。
设定旋转bit数的选择信号2b输入移位寄存器2a,控制软件D设定该选择信号2b。机密密钥B被窃取时,通过控制软件D的设定变更使移位寄存器2a中的旋转bit数变更,从而可以不变更机密信息保护系统,仅仅通过控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更,可以使被窃取机密密钥B失效。或,通过预先在每台机器上使控制软件D的设定值及机密信息保护系统外部安装的加密机密信息Enc(A,B)为不同的值,可以将机密密钥B被窃取时的损失限制为最小。
另外,实施例中采用第1实施例的机密密钥B的生成部件,也可以采用第2到第4实施例或它们的组合(第8实施例)的生成部件。
如上述,第5实施例的加密方法,根据机密密钥B及机密信息保护系统外部安装的该机密信息保护系统的控制软件D的设定值将用哈什函数生成的哈什值1在机密信息保护系统外部保持,
根据控制软件D的设定值在机密信息保护系统内部生成机密密钥B后,用哈什函数从生成的机密密钥B及控制软件D生成哈什值2,将机密信息保护系统内部生成的哈什值2与机密信息保护系统外部保持的哈什值1比较,判定有无对机密密钥B及控制软件D的篡改,
确认机密密钥B及控制软件D未篡改后,可以通过机密密钥B进行机密信息A的解密。
(实施例6)
图6是表示本发明的第6实施例中的加密方法的图。图6中与图8、图1及图5相同的构成要素采用相同符号,说明省略。
图6中的加密方法由,机密密钥C1a、使机密密钥C1a旋转的移位寄存器2a、设定上述移位寄存器2a中的旋转bit数的选择信号2b、用于确认机密密钥B及控制软件D未篡改的机密信息保护系统内部安装的校验值7a的生成部件、加密解密电路1b、以选择信号2b和使上述移位寄存器2a旋转的机密密钥C1a及校验值7a为输入以生成哈什值Hash的哈什函数6a的装置、将上述哈什函数6a的装置生成的哈什值Hash2和机密信息保护系统外部安装的哈什值Hash1进行比较的比较器6b以及根据上述的比较结果使机密密钥B有效或无效的屏蔽器6c来实现。
本实施例中,机密密钥C1a输入移位寄存器2a,由移位寄存器2a使机密密钥C1a旋转,生成机密密钥B。
为了确认机密密钥B及控制软件D未被篡改,预先将以机密密钥B、控制软件D的设定值及校验值7a作为哈什函数的输入而生成的哈什值Hash1安装到机密信息保护系统外部,在机密信息保护系统内部,以执行了旋转的结果、控制软件D的设定值及校验值7a作为哈什函数6a的输入算出哈什值Hash2,哈什值Hash1和Hash2在比较器6b进行比较。哈什值Hash1和Hash2不同时,认为机密密钥B或控制软件D被篡改,可以通过用屏蔽器6c屏蔽,使机密密钥B或控制软件D被篡改时无法使用机密密钥B。Hash1和Hash2相等时,将对机密密钥C1a执行了旋转的结果作为用于加密解密电路1b的机密密钥B输入加密解密电路1b。
设定旋转bit数的选择信号2b输入移位寄存器2a,控制软件D设定该选择信号2b。机密密钥B被窃取时,通过控制软件D的设定变更使移位寄存器2a中的旋转bit数变更,从而可以不变更机密信息保护系统,仅仅通过控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更,可以使被窃取机密密钥B失效。或,通过预先在每台机器上使控制软件D的设定值及机密信息保护系统外部安装的加密机密信息Enc(A,B)为不同的值或使校验值7a为不同的值,可以将机密密钥B被窃取时的损失限制为最小。
另外,实施例中采用第1实施例的机密密钥B的生成部件,也可以采用第2到第4实施例或它们的组合(第8实施例)的生成部件。
如上述,第6实施例,将为保证第1到第4实施例中的机密密钥B或机密信息保护系统外部安装的该机密信息保护系统的控制软件D未被篡改的校验值7a在机密信息保护系统内部保持,
将用哈什函数装置从机密密钥B、控制软件D的设定值和校验值7a生成的哈什值Hash1在机密信息保护系统外部保持,
根据控制软件D的设定值在机密信息保护系统内部生成机密密钥B后,用哈什函数装置从生成的机密密钥B、控制软件D的设定值和机密信息保护系统内部保持的校验值7a生成哈什值Hash2,通过比较机密信息保护系统内部生成的哈什值2和机密信息保护系统外部保持的哈什值1,判定对机密密钥B及控制软件D的篡改的有无,
确认机密密钥B及控制软件D未篡改后,可以通过机密密钥B进行机密信息A的解密。
(实施例7)
图7是表示本发明的第7实施例中的加密方法的图。图7中,与图8及图1相同的构成要素采用相同符号,说明省略。
图7中的加密方法,由机密密钥C1a、使机密密钥C1a旋转的移位寄存器2a、设定上述移位寄存器2a中的旋转bit数的选择信号2b、加密解密电路1b、从移动介质输入的ID号E8a以及加法器8b来实现。
本实施例中,机密密钥C1a输入移位寄存器2a,由移位寄存器2a使机密密钥C1a旋转,作为用于加密解密电路1b的机密密钥B输入加密解密电路1b。将选择信号2b的值及移动介质输入的ID号E8a用加法器8b相加的结果作为移位寄存器2a中的旋转bit数,控制软件D设定该选择信号2b。
由于对每个移动介质生成不同的机密密钥B,可以将机密密钥B被窃取时的损失限制到最小。或,机密密钥B被窃取时,通过控制软件D的设定变更使移位寄存器2a中的旋转bit数变更,从而可以不变更机密信息保护系统,通过仅仅进行控制软件D的设定及机密信息保护系统外部安装的加密机密信息Enc(A,B)的变更来使被窃取机密密钥B失效。
另外,本实施例适用于第1实施例,但是除了在第1实施例的选择信号上加上ID号E的信号这点不同以外,也可以适用于其他各实施例。另外,选择信号及ID号E通过加法器8b输入生成部件,但是也可以将选择信号及ID号E在生成部件中相加,以变更机密密钥B。
如上述,该实施例是在机密信息保护系统和移动介质通信的系统中,将移动介质保持的移动介质固有的ID和控制软件D一起作为确定机密密钥B的生成方法的要因,生成各个移动介质不同的机密密钥B,可以适用于上述各实施例。
(实施例8)
第8实施例是对有保护必要的密钥或内容即机密信息A,通过对机密信息A加密或解密的机密密钥B,将机密信息A加密成加密机密信息Enc(A,B)的加密方法,
第1实施例到第4实施例记载的机密密钥B的生成方法进行多个组合,生成机密密钥B,
通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D,变更组合的各生成方法,可变更机密密钥B,
随着控制软件D的变更引起机密密钥B的变更,加密机密信息Enc(A,B)变更,从而即使控制软件D变更后,也可以将机密信息A解密。
例如可以考虑,通过选择部件从第1实施例到第4实施例获得的机密密钥B选择输入加密解密电路1b的机密密钥B,将第2到第4实施例的机密密钥B作为第1实施例的机密密钥C,将第1、第3及第4实施例的机密密钥B作为第2实施例的改变密钥,将第1、第2及第4实施例的机密密钥B作为第3实施例的机密密钥束中的机密密钥的一个,将第1、第2及第3实施例的机密密钥B作为第4实施例的生成密钥束中的生成密钥的一个。
通过采用以上的本发明的加密方法,机密密钥B被窃取时,通过机密信息保护系统外部安装的该机密信息保护系统的控制软件D的设定变更来变更机密密钥B的生成方法,从而可以不变更机密信息保护系统,使被窃取机密密钥B失效,可以减少使被窃取机密密钥B的失效所必要的成本。或预先在每台机器上使控制软件D的设定值及机密信息保护系统外部安装的加密机密信息Enc(A,B)为不同的值,可以将机密密钥B被窃取时的损失限制到最小。
Claims (7)
1.一种加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的第1机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
对第2机密密钥执行逻辑运算或算术运算或逻辑运算和算术运算的组合运算,生成上述第1机密密钥,
通过外部的选择信号变更上述运算的运算方式,可变更上述第1机密密钥。
2.一种加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
从对上述机密密钥执行了逻辑运算或算术运算或逻辑运算和算术运算的组合运算的改变密钥,通过执行上述改变密钥的生成所采用的运算的逆运算,生成上述机密密钥,
通过外部的选择信号变更上述逆运算的运算方式,可变更上述机密密钥。
3.一种加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的第1机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
从n个第2机密密钥组成的机密密钥束和上述第1机密密钥被窃取时的m个预备机密密钥即伪密钥组成的伪密钥束合计的m+n个中选择一个,作为上述第1机密密钥,
通过外部的选择信号可变更上述第1机密密钥的选择。
4.一种加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
从具有n个由k比特的m个分割生成密钥组成的生成密钥的生成密钥束中的n×m个上述分割生成密钥选择m个,生成上述机密密钥,
通过外部的选择信号变更m个上述分割生成密钥的选择,可变更上述机密密钥。
5.权利要求1、权利要求2、权利要求3或权利要求4所述的加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
生成上述机密密钥的同时,通过选择信号可变更上述机密密钥,
通过上述机密密钥及上述选择信号,采用哈什函数装置生成哈什值,当由上述机密密钥及上述选择信号预先生成的比较用哈什值和上述哈什值比较为一致时,通过上述机密密钥可进行机密信息的解密。
6.权利要求1、权利要求2、权利要求3或权利要求4所述的加密方法,对有保护必要的密钥或内容即机密信息,通过用于对上述机密信息进行加密或解密的机密密钥,将上述机密信息加密成加密机密信息或解密,其特征在于,
生成上述机密密钥的同时,通过选择信号可变更上述机密密钥,通过上述机密密钥、上述选择信号及保证用的校验值,采用哈什函数装置生成哈什值,当由上述机密密钥、上述选择信号和上述校验值预先生成的比较用哈什值和上述哈什值比较为一致时,通过上述机密密钥可进行机密信息的解密。
7.权利要求1、权利要求2、权利要求3或权利要求4所述的加密方法,其特征在于,选择信号是在上述选择信号上附加移动介质固有的ID的信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP144433/2003 | 2003-05-22 | ||
JP2003144433A JP2004350007A (ja) | 2003-05-22 | 2003-05-22 | 暗号方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1574732A true CN1574732A (zh) | 2005-02-02 |
Family
ID=33447530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200410045768.7A Pending CN1574732A (zh) | 2003-05-22 | 2004-05-21 | 加密方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040234073A1 (zh) |
EP (1) | EP1507356A3 (zh) |
JP (1) | JP2004350007A (zh) |
CN (1) | CN1574732A (zh) |
TW (1) | TW200501700A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1897517B (zh) * | 2005-07-13 | 2011-04-06 | 瑞萨电子株式会社 | 加密、解密电路 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100699836B1 (ko) | 2005-03-19 | 2007-03-27 | 삼성전자주식회사 | 스칼라 곱에서 dfa 대책을 위한 장치 및 방법 |
JP4818793B2 (ja) | 2006-04-20 | 2011-11-16 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータ及びメモリアクセスの制御方法 |
US9413686B2 (en) | 2007-06-04 | 2016-08-09 | Qualcomm Incorporated | Establishing a unique end-to-end management key |
FR2960366A1 (fr) * | 2010-05-20 | 2011-11-25 | Ingenico Sa | Procede d’obtention de cles de chiffrement, terminal, serveur, et produits programmes d’ordinateurs correspondants |
US8611540B2 (en) * | 2010-06-23 | 2013-12-17 | Damaka, Inc. | System and method for secure messaging in a hybrid peer-to-peer network |
WO2015011526A1 (en) * | 2013-07-24 | 2015-01-29 | Freescale Semiconductor, Inc. | Data processing device and method for protecting a data processing device against tampering |
US9485609B2 (en) * | 2015-02-06 | 2016-11-01 | Nxp B.V. | Pulse frequency control for wireless communications and ranging |
DE102015222450A1 (de) * | 2015-11-13 | 2017-05-18 | Osram Gmbh | Beleuchtungseinrichtung und Verfahren zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät |
US10320562B2 (en) | 2016-06-01 | 2019-06-11 | Nxp Usa, Inc. | Application specific low-power secure key |
US10171435B1 (en) * | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Devices that utilize random tokens which direct dynamic random access |
US10616192B2 (en) * | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5253294A (en) * | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
DE69433257T2 (de) * | 1993-07-20 | 2009-09-10 | Canon K.K. | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung |
US5631962A (en) * | 1995-10-23 | 1997-05-20 | Motorola, Inc. | Circuit and method of encrypting key validation |
US6885747B1 (en) * | 1997-02-13 | 2005-04-26 | Tec.Sec, Inc. | Cryptographic key split combiner |
WO1999005818A1 (en) * | 1997-07-28 | 1999-02-04 | The Director Government Communications Headquarters | Split-key cryptographic system and method |
-
2003
- 2003-05-22 JP JP2003144433A patent/JP2004350007A/ja active Pending
-
2004
- 2004-05-19 TW TW093114030A patent/TW200501700A/zh unknown
- 2004-05-19 US US10/848,410 patent/US20040234073A1/en not_active Abandoned
- 2004-05-21 EP EP04012076A patent/EP1507356A3/en not_active Withdrawn
- 2004-05-21 CN CN200410045768.7A patent/CN1574732A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1897517B (zh) * | 2005-07-13 | 2011-04-06 | 瑞萨电子株式会社 | 加密、解密电路 |
CN102123030B (zh) * | 2005-07-13 | 2013-01-02 | 瑞萨电子株式会社 | 加密、解密电路 |
Also Published As
Publication number | Publication date |
---|---|
JP2004350007A (ja) | 2004-12-09 |
EP1507356A2 (en) | 2005-02-16 |
TW200501700A (en) | 2005-01-01 |
EP1507356A3 (en) | 2005-03-02 |
US20040234073A1 (en) | 2004-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1574732A (zh) | 加密方法 | |
CN1917421A (zh) | 具加密设备和信息的解密装置制作方法及制作的解密装置 | |
CN1199389C (zh) | 内容信息的传送与记录方法和装置以及解密方法与装置 | |
CN1134933C (zh) | 安全性高的秘密键传送系统、发送装置及接收装置 | |
CN1168041A (zh) | 加密和解密方法以及加密和解密装置 | |
CN1221032C (zh) | 密钥安装系统和实现这一系统的lsi以及密钥安装方法 | |
CN1856759A (zh) | 代码扰乱以及通过仿真来控制处理器 | |
CN1227859C (zh) | 同步数据流发生器、生成数据流的方法、加密器站、解密器站及消费电子装置 | |
CN1457166A (zh) | 加密/解密系统和加密/解密方法 | |
CN1906622A (zh) | 机密信息处理方法、机密信息处理装置及内容数据再现装置 | |
CN1505311A (zh) | 程序更新方法及服务器 | |
CN1527173A (zh) | 信息处理装置以及信息处理方法 | |
CN1528066A (zh) | 进行kasumi计算的装置和方法 | |
CN101030243A (zh) | 便携式存储器及其管理数据的方法 | |
CN1968084A (zh) | 数据处理装置和数据处理方法 | |
CN1697369A (zh) | 分组密码加密解密的方法及其加密解密器 | |
CN1874218A (zh) | 一种许可证管理方法、系统及装置 | |
CN1307418A (zh) | 密钥信息的生成、内容信息的加密与解码、记录媒体与传输方法 | |
CN1287302C (zh) | 加密电路和解密电路以及数据处理装置 | |
CN1108040C (zh) | 解密方法及电子装置 | |
CN1307417A (zh) | 内容信息的传送与记录方法、装置、媒体及解密方法与装置 | |
CN1274922A (zh) | 内容信息记录方法及内容信息记录装置 | |
CN1180351C (zh) | 强化错乱的分组密码加密方法 | |
CN101036193A (zh) | 用于安全地存储数据的设备和方法 | |
CN101051339A (zh) | 文件保护方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |