JP2000101562A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JP2000101562A
JP2000101562A JP10283608A JP28360898A JP2000101562A JP 2000101562 A JP2000101562 A JP 2000101562A JP 10283608 A JP10283608 A JP 10283608A JP 28360898 A JP28360898 A JP 28360898A JP 2000101562 A JP2000101562 A JP 2000101562A
Authority
JP
Japan
Prior art keywords
encryption
key
encryption key
communication
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10283608A
Other languages
English (en)
Other versions
JP3009878B1 (ja
Inventor
Junichiro Tsurumaru
純一郎 鶴丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority to JP10283608A priority Critical patent/JP3009878B1/ja
Application granted granted Critical
Publication of JP3009878B1 publication Critical patent/JP3009878B1/ja
Publication of JP2000101562A publication Critical patent/JP2000101562A/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 設計製造関係者や保守運用者が結託しても、
暗号鍵を知ることができないようにして、倫理性や人事
管理によらずに暗号鍵の秘密を守る。 【解決手段】 暗号化復号の過程においてのみ通信用暗
号鍵をそのまま暗号化復号部12に出力する鍵メモリ13を
備える。外部には暗号化した通信用暗号鍵が出力され
る。また、通信用暗号鍵をバックアップ用暗号鍵で暗号
化して、バックアップファイル16に記憶する。暗号ユニ
ット6と、通信用暗号鍵のバックアップファイル16と、
バックアップユニット7を、別の部品にする。物理的に
通信用暗号鍵へのアクセスを防止して、何人にも通信用
暗号鍵を知ることができないようにできる。通信用暗号
鍵の使用過程、バックアップ過程で、従業員などの関係
者にも通信用暗号鍵に関する情報の秘密を入手できな
い。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信装置に関
し、特に、内部に記憶している暗号鍵を誰にも知られな
いようにするとともに、誰にも知られないで暗号鍵のバ
ックアップファイルを作成する暗号通信装置に関する。
【0002】
【従来の技術】現代暗号を使った暗号通信システムで
は、暗号アルゴリズムは公開されていても、暗号鍵を秘
密にしておけば、情報の秘密を守ることができることを
原理としている。したがって、暗号鍵さえ秘密にしてお
けば、通信の秘密が不正に解読されることはない。設計
者やメンテナンス技術者は、暗号アルゴリズムを知って
いるのが当然であるが、暗号鍵を知らなければ、設計者
であっても、メンテナンス技術者であっても、情報の秘
密を解読できない。
【0003】また、多数の暗号鍵を使用する通信システ
ムでは、暗号化復号の便宜を考慮して、暗号鍵を暗号化
しないでメモリに常駐させておくことが一般的である。
さらに、このように多数の暗号鍵を使用するシステムで
は、故障に備えて、定期的に暗号鍵のバックアップファ
イルをとっておく必要が出てくる。例えば、10万台の端
末機を使用し、10万個の暗号鍵を使用するような大きな
通信システムでは、端末機個別に暗号鍵を割り当てる基
地局装置の中に多数の暗号鍵を保管し、機械が故障して
メモリに書いてあった暗号鍵が消えたしまったときは、
バックアップファイルよりメモリに入れ直すことにな
る。
【0004】
【発明が解決しようとする課題】しかし、従来のシステ
ムでは、設計者、システム管理者、保守技術者などの関
係者からも暗号鍵の秘密を守る点で不十分であった。従
来、このような装置においては、第三者を対象として暗
号鍵の秘密を守ることは行なわれているが、従業員など
関係者を対象として暗号鍵の秘密を守ることは必ずしも
充分といえなかった。大きなシステムでは、運用、保守
に多くの人が関係する。このような人は、従業員や秘密
保持に信頼がおける保守会社の技術者であるが、このよ
うな人でも、故意にまたは不注意で、秘密を漏らすこと
が絶対にないと言い切れない。従来、このようなことが
発生しないようするためには、関係者の倫理性や人事管
理に依存せざるを得ないという問題があった。
【0005】暗号鍵の使用の過程では、暗号鍵はメモリ
上に存在するので、装置によっては何らかの形で暗号鍵
にアクセスできる可能性がある。また、持ち運び可能な
記憶媒体にバックアップファイルを取ると、使用場所か
ら外部へ持ち出すこともできる。そのため、メモリ上や
バックアップファイルに存在する暗号鍵の秘密が守れな
いという問題があった。
【0006】また、暗号化復号を行なうLSIである暗
号チップの場合、外部から暗号鍵と平文/暗号文を入力
し、暗号文/平文を出力するものであるが、暗号鍵は暗
号チップの外から与えられるもので、暗号チップの外で
暗号鍵がどのように取り扱われるかは暗号チップの関与
することではなかった。そのため、暗号チップに入出力
される暗号鍵を盗聴される可能性があるという問題があ
った。
【0007】本発明は、保守や運用に当たる人でも、ま
た、これらの人と設計/製造関係者が結託したとして
も、メモリに常駐させている暗号鍵や暗号鍵のバックア
ップファイルから、暗号鍵に関する秘密情報を絶対に入
手できない装置を提供することを目的とする。
【0008】本発明は、上記の問題を解決し、内部関係
者が不正を行なっても、暗号鍵を知ることができないよ
うにして、倫理性や人事管理によらずに暗号鍵の秘密を
守ることを目的とする。
【0009】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、暗号通信装置を、暗号化復号の過程
においてのみ通信用暗号鍵をそのまま鍵メモリから暗号
化復号部に出力し、外部には暗号化した通信用暗号鍵を
出力する構成とした。このように構成したことにより、
物理的に通信用暗号鍵へのアクセスを防止して、何人に
も通信用暗号鍵を知ることができないようにできる。
【0010】また、通信用暗号鍵を暗号化してバックア
ップファイルに記憶する構成とした。このように構成し
たことにより、何人にもバックアップファイルを解読で
きないようにできる。
【0011】また、暗号ユニットと、通信用暗号鍵のバ
ックアップファイルと、バックアップ制御部を、それぞ
れ別の部品とした。このように構成したことにより、通
信用暗号鍵の使用過程やバックアップ過程で、従業員な
どの関係者にも通信用暗号鍵に関する情報の秘密を入手
できないようにできる。
【0012】
【発明の実施の形態】本発明の請求項1記載の発明は、
秘密裏に暗号鍵を生成する鍵生成手段と、複数の通信用
暗号鍵を記憶する第1の記憶手段と、前記複数の通信用
暗号鍵の1つを指定する識別情報を与える鍵指定手段
と、前記鍵指定手段の指定に従って前記鍵生成手段から
与えられる暗号鍵を平文のまま前記第1の記憶手段に格
納する手段と、前記鍵指定手段の指定に従って前記第1
の記憶手段から読み出した通信用暗号鍵でアプリケーシ
ョン情報を暗号化復号する暗号化復号手段と、前記第1
の記憶手段から前記通信用暗号鍵を平文のまま前記暗号
化復号手段のみへ取り出す唯一の読出手段とを具備する
暗号通信装置であり、通信用暗号鍵を暗号化して外部に
出力するという作用を有する。
【0013】本発明の請求項2記載の発明は、請求項1
記載の暗号通信装置において、前記第1の記憶手段と前
記暗号化復号手段をモジュール単位で交換できる1つの
モジュールとしたものであり、故障の際の交換を容易に
するとともに、通信用暗号鍵の情報秘匿を確実にすると
いう作用を有する。
【0014】本発明の請求項3記載の発明は、秘密裏に
暗号鍵を生成する鍵生成手段と、複数の通信用暗号鍵を
記憶する第1の記憶手段と、前記第1の記憶手段とは別
の部品であるバックアップ用暗号鍵を記憶する第2の記
憶手段と、前記複数の通信用暗号鍵の1つを指定する識
別情報を与える鍵指定手段と、前記鍵指定手段の指定に
従って前記鍵生成手段から与えられる暗号鍵を平文のま
ま前記第1の記憶手段に格納する手段と、前記鍵指定手
段の指定に従って前記第1の記憶手段から読み出した通
信用暗号鍵でアプリケーション情報を暗号化復号し、前
記第1の記憶手段内の通信用暗号鍵を前記第2の記憶手
段内のバックアップ用暗号鍵により暗号化して出力し、
外部から入力した暗号化された通信用暗号鍵を前記第2
の記憶手段内のバックアップ用暗号鍵により復号して前
記第1の記憶手段に格納する暗号化復号手段と、前記第
1の記憶手段から前記通信用暗号鍵を平文のまま前記暗
号化復号手段のみへ取り出す唯一の読出手段と、前記鍵
生成手段から与えられる暗号鍵をそのままバックアップ
用暗号鍵として前記第2の記憶手段に格納し、前記第2
の記憶手段内のバックアップ用暗号鍵によって前記第1
の記憶装置内の通信用暗号鍵を暗号化してバックアップ
ファイル機器へ格納してバックアップファイルを作成
し、前記バックアップファイル機器内の暗号化された通
信用暗号鍵を前記第2の記憶手段内のバックアップ用暗
号鍵によって復号し前記第1の記憶装置へ格納してリカ
バーを行なうバックアップ制御手段とを具備する暗号通
信装置であり、通信用暗号鍵を暗号化してバックアップ
することにより、通信用暗号鍵の盗み出しや解読を困難
にするという作用を有する。
【0015】本発明の請求項4記載の発明は、請求項3
記載の暗号通信装置において、前記第1の記憶手段と前
記暗号化復号手段をモジュール単位で交換できる1つの
モジュールとしたものであり、故障の際の交換を容易に
するとともに、通信用暗号鍵の情報秘匿を確実にすると
いう作用を有する。
【0016】本発明の請求項5記載の発明は、請求項3
記載の暗号通信装置において、前記第2の記憶手段と前
記バックアップ制御手段とをモジュール単位で交換でき
る1つのモジュールとしたものであり、故障の際の交換
を容易にするとともに、通信用暗号鍵の情報秘匿を確実
にするという作用を有する。
【0017】本発明の請求項6記載の発明は、請求項
4、5記載の暗号通信装置において、前記第1の記憶手
段と前記暗号化復号手段とを含む第1モジュールと、前
記第2の記憶手段と前記バックアップ制御手段とを含む
第2モジュールと、前記第1モジュールと前記第2モジ
ュールとを中継接続する第3のモジュールとを設けたも
のであり、モジュール間の接続部分から通信用暗号鍵の
情報を取り出すことを困難にするという作用を有する。
【0018】本発明の請求項7記載の発明は、請求項6
記載の暗号通信装置において、前記第2モジュールと前
記第3モジュールとの接続状態を監視する監視手段と、
前記監視手段が非接続を検出したときに前記第2の記憶
手段の記憶内容を消去する手段とを設けたものであり、
装置を分解して通信用暗号鍵の情報を取り出すことを困
難にするという作用を有する。
【0019】本発明の請求項8記載の発明は、請求項3
記載の暗号通信装置において、アプリケーション情報の
暗号化復号を行なう第1の暗号化復号手段と、前記第1
の記憶装置内の通信用暗号鍵の暗号化復号を行なう第2
の暗号化復号手段とを設けたものであり、アプリケーシ
ョン情報の暗号化と通信用暗号鍵の暗号化とを別にし
て、解読をより困難にするという作用を有する。
【0020】本発明の請求項9記載の発明は、請求項3
記載の暗号通信装置において、前記第2の記憶手段は複
数のバックアップ用暗号鍵を記憶するものであり、バッ
クアップを行なうたびに前記鍵生成手段からの新しい暗
号鍵をもっとも古いバックアップ用暗号鍵と置換する手
段と、最新のバックアップ用暗号鍵によって前記第1の
記憶手段内の通信用暗号鍵を暗号化する手段とを設けた
ものであり、古いバックアップ情報の復号を不可能にし
て秘密を守るという作用を有する。
【0021】本発明の請求項10記載の発明は、請求項
3記載の暗号通信装置において、複数の前記第2の記憶
手段と、前記鍵生成手段から前記各第2の記憶手段へ個
別に暗号鍵を供給する手段と、異なるバックアップ用暗
号鍵によって前記第1の記憶手段内の通信用暗号鍵を暗
号化する手段とを設けたものであり、第2の記憶手段の
1つが故障してもバックアップができるようにするとと
もに、バックアップ用暗号鍵を変えてバックアップ情報
の解読を困難にするという作用を有する。
【0022】以下、本発明の実施の形態について、図1
〜図3を参照しながら詳細に説明する。
【0023】(第1の実施の形態)本発明の第1の実施
の形態は、鍵メモリと暗号化/復号部とからなる暗号ユ
ニットから、鍵メモリの記憶内容を平文のまま取り出す
ことができないようになっており、制御部からの識別情
報で複数の暗号鍵の1つを指定し、識別情報に従って鍵
生成器からの暗号鍵を平文のまま鍵メモリに格納し、識
別情報に従って鍵メモリの暗号鍵でアプリケーション情
報を暗号化復号し、BK暗号鍵によって鍵メモリの通信
暗号鍵を暗号化してBK鍵メモリへ格納してバックアッ
プを行ない、暗号化された通信暗号鍵をBK暗号鍵によ
って復号し鍵メモリへ記憶してリカバーを行なう暗号通
信装置である。
【0024】図1は、本発明の第1の実施の形態の無線
通信装置の機能ブロック図である。図1において、基地
局1は、無線通信システムを統括する固定局である。端
末機2は、無線の移動機である。端末機2の台数は、一
般的には複数台である。基地局1は、鍵生成器11、暗号
化復号部12、鍵メモリ13、BK鍵メモリ14、BK制御部
15、BKファイル16、制御部17を備える。通常の無線機
の機能としての無線機回路21、入出力22、アンテナ23を
有する。さらに、各ユニット相互を接続する接続部31、
32、33、34、35、36を有する。
【0025】鍵生成器11は、基地局1の装置の外からは
知ることができない状態で秘密裏に暗号鍵を生成し、デ
ィジタル信号として、暗号化/復号部12とBK制御部15
と端末機2へ供給するものである。暗号化/復号部12
は、端末機2へ送信する平文のアプリケーション情報
を、鍵メモリ13に記憶している通信暗号鍵(以下、アプ
リケーション情報の暗号化/復号に使う暗号鍵を通信暗
号鍵と呼ぶ)を用いて暗号文へ暗号化したり、端末機2
から受信した暗号文のアプリケーション情報を、鍵メモ
リ13に記憶している通信暗号鍵を用いて平文に復号する
ものである。通常は、マイクロコンピュータにより構成
する。
【0026】鍵メモリ13は、多数の通信暗号鍵を記憶す
る記憶素子である。BK鍵メモリ14は、バックアップに
使うBK暗号鍵を1つまたは多くても数個程度記憶する
記憶素子である。BK制御部15は、ファイルバックアッ
プを制御するものである。BKファイル16は、通信暗号
鍵のバックアップ情報を記憶する装置(機器)である。
制御部17は、基地局の装置全体を制御するものである。
【0027】無線機回路21は、一般的なディジタル無線
機の回路である。送信に当たっては、ディジタル信号を
高周波信号に変換して、アンテナへ送出したり、受信に
当たっては、アンテナから受信した高周波信号をディジ
タル信号に変換する。アンテナ23は、電波を送信した
り、電波を受信するものである。
【0028】入出力22は、送受信するアプリケーション
情報の入出力である。情報の種類としては、音声、文
字、画像/映像などがあり、いずれもディジタル信号と
して入出力される。
【0029】暗号ユニット6は、暗号化/復号部12と鍵
メモリ12を1つのユニットにしたものである。部分的に
プラグイン交換することにより、基地局1の保全/修理
を円滑に行なうことができる。BKユニット7は、BK
鍵メモリ14とBK制御部15を1つのユニットにしたもの
である。接続部31、接続部32、接続部33、接続部34、接
続部35、接続部36は、暗号ユニット6とBKユニット7
の間および他の回路との間をコネクターで電気的に接続
するものである。
【0030】上記のように構成された、本発明の第1の
実施の形態の暗号通信装置の機能を説明する。第1に、
鍵生成器11の機能を説明する。装置の外からは知ること
ができない状態で暗号鍵を生成するには、例えば、熱雑
音がランダムに発生することを原理とした乱数発生器で
乱数を発生し、その乱数から暗号鍵として適当な数を選
択したり、乱数を演算して暗号鍵を求める。
【0031】通信に使う暗号鍵は、当然、基地局装置と
端末機で同じ暗号鍵を保有するので、端末機2へも暗号
鍵を供給することになる。端末機2への暗号鍵の供給に
おいては、先に特願平10-226576号で提案した暗号鍵配
送方法を使うことにより、端末機への暗号鍵の分配過程
から暗号鍵に関する情報が漏れないようにできる。ま
た、先に特願平10-226576号で提案した方法を使うこと
により、生成した暗号鍵の秘密情報が、基地局1内の配
分過程で盗まれないように、暗号鍵を生成/配信するこ
とができる。
【0032】第2に、暗号化/復号部12の機能を説明す
る。鍵メモリ13に記憶している通信暗号鍵を、バックア
ップファイルへバックアップするときに、鍵メモリ13に
記憶している通信暗号鍵を暗号化する。鍵メモリ13に記
憶している通信暗号鍵を、バックアップファイルからリ
カバーするときに、鍵メモリ13に記憶させるために通信
暗号鍵を復号する。また、鍵生成器11から受けた暗号鍵
をそのまま(暗号化しないで)通信暗号鍵として鍵メモ
リ13へ送り、記憶させる。
【0033】特に注目すべき点は、電気的には、通信暗
号鍵を平文のまま外部へ出力する(取り出す)ことがで
きない仕組みになっていることである。すなわち、通信
暗号鍵を電気的に外部へ出力する(取り出す)ときは、
必ず暗号文になる仕組みになっていることである。な
お、鍵メモリ13には、通常、複数の通信暗号鍵を記憶し
ている。アプリケーション情報を暗号化/復号するとき
には、暗号化/復号部12がその中の1つを選んで、暗号
化/復号に使う。どの通信暗号鍵を使用するかは、制御
部17によって指定される。
【0034】また、通信暗号鍵を暗号化/復号するとき
の暗号鍵(以下、通信暗号鍵の暗号化/復号に使う暗号
鍵をBK暗号鍵と呼ぶ)は、BK鍵メモリ14に記憶され
ていて、バックアップ/リカバーを行なうときに供給さ
れる。アプリケーション情報を暗号化する暗号アルゴリ
ズムと、バックアップのために通信暗号鍵を暗号化する
暗号アルゴリズムは、同じアルゴリズムであっても、別
のアルゴリズムであってもよい。別のアルゴリズムにす
るときは、暗号化/復号部12を、それぞれのアルゴリズ
ム別に2つのハードウエアとして構成することも可能で
ある。暗号化/復号部12で用いる暗号方式は、本実施の
形態では、秘密鍵暗号方式を想定して説明しているが、
公開鍵暗号方式でも適用できる。また、公開鍵暗号の暗
号化鍵は、元々公開されているので、本発明の秘密管理
の適用対象にはしなくてもよいのは当然である。
【0035】第3に、鍵メモリ13の機能を説明する。通
常は、端末機ごとに異なる複数の通信暗号鍵を、鍵生成
部11より暗号化/復号部12経由で受取って、そのまま記
憶しておく。通信の暗号化/復号に使用するときに、暗
号化/復号部12へ供給する。鍵メモリ13は、BK鍵メモ
リ14とは別のモジュール(取り替え修理が独立にでき
る)にする。鍵メモリ13の記憶内容は、電気的にそのま
ま暗号化/復号部12以外へ出すことはなく、必ず暗号化
/復号部12で暗号化されて、暗号化/復号部12以外へ出
す。
【0036】鍵メモリ13では、通信暗号鍵を記憶するに
当たり、暗号化する必要がない。記憶されている暗号鍵
を誰にも読み出す(盗み出す)ことができないようにす
るため、このメモリは耐タンパー性能(内部構造を調べ
ることにより記憶内容を調べることが困難な性能)に優
れたものにする。データが失われたらバックアップファ
イルからリカバーするので、鍵メモリ13に使うメモリ素
子は、電源が切れたら記憶内容が消えるDRAMでよ
い。その方が耐タンパー性の点からは望ましい。
【0037】第4に、BK鍵メモリ14の機能を説明す
る。BK暗号鍵は、BK制御部15経由で鍵生成部11より
受取って記憶しておく。バックアップファイルへ(か
ら)バックアップする(リカバーする)とき、BK制御
部15経由で、暗号化/復号部12へ供給する。BK暗号鍵
をBK制御部15から暗号化/復号部へ供給するパス(電
気回路)は、装置の内部回路とし、装置の外から盗聴す
ることが困難なパスにする。バックアップ用のBK暗号
鍵は、BK鍵メモリ14からBK制御部15を経て、直接暗
号化/復号部12へ渡すもので、その他の部分へBK暗号
鍵が渡される(電気的に転送される)ことはない。すな
わち、装置の他の部分から電気的にBK暗号鍵へアクセ
スすることはできない。
【0038】BK鍵メモリ14は、鍵メモリ13とは別の、
取り替え修理が独立にできるモジュールにする。このメ
モリは、耐タンパー性能に優れたものにする。BK鍵メ
モリ14に使うメモリ素子は、記憶する情報量が少なく、
故障に備えてのバックアップをしないので、電気的に書
き換え可能でかつ電源が切れても記憶内容が消えないフ
ラッシュメモリなど、電気的に書き換え可能なリードオ
ンリーメモリを使う。また、故障修理の場合のために、
BK鍵メモリ14は、プラグインできるもの(LSIを半
田付けではなくソケットに挿入で電気的接続を行なう形
式)にする。
【0039】第5に、BK制御部の機能を説明する。
(1)鍵生成部11へ要求を出し、新しい鍵をBK暗号鍵と
してBK鍵メモリ14に渡す。(2)BK鍵メモリ14よりB
K暗号鍵を受け、暗号化/復号部12へ渡して、鍵メモリ
13に記憶している通信暗号鍵総てを暗号化して出力さ
せ、BKファイル16へ出力する。(3)BK鍵メモリ14よ
り受けたBK暗号鍵とBKファイル16から入力したバッ
クアップ情報を、暗号化/復号部12へ渡して、復号さ
せ、鍵メモリ13に記憶させる(以前にバックアップした
ものをリカバーさせる)。
【0040】第6に、BKファイルの機能を説明する。
通常は、記憶媒体を取り外して、持ち歩きできるフロッ
ピーディスク装置や光磁気ディスク装置などの外部記憶
装置を使う。この媒体に記憶される通信暗号鍵に関する
情報は、BK鍵メモリ14に記憶しているBK暗号鍵で暗
号化されているので、BK暗号鍵を知らないかぎり、解
読できない。
【0041】第7に、制御部17の機能を説明する。(1)
鍵生成部11に指令を出して、新しい暗号鍵を生成させ、
端末機番号を新たに付与し、端末機2と暗号化/復号部
12へ端末機番号と新しい通信暗号鍵を分配させる。(2)
暗号化/復号部12へ、端末機番号を送り、その端末機の
もつ通信暗号鍵を鍵メモリ13から選択せしめて、入出力
22より入力されるアプリケーション情報を、端末機番号
をもとに選択した通信暗号鍵で暗号化して、無線機回路
21へ送らしめたり、無線機回路21より受けた入力される
アプリケーション情報を、端末機番号をもとに選択した
通信暗号鍵で復号して、入出力22へ出力させる。(3)B
K制御部15へ、鍵メモリ13の記憶内容のバックアップ開
始やリカバー開始を指示する。ここで述べた端末機番号
は、端末機のハードウエアの番号を指すというより、む
しろ通信の暗号化/復号に使う通信暗号鍵を選択/指定
する情報、すなわち通信暗号鍵の識別ないしは通信暗号
鍵の指定を行なう情報である。制御部17には、暗号鍵の
情報が与えられないので、制御部17は、どんな暗号鍵が
生成され、配信され、暗号化/復号に使用されるか、一
切知りえない。
【0042】次に、本発明の第1の実施の形態の暗号通
信装置の動作を説明する。第1に、暗号鍵の生成と記憶
の動作について説明する。基地局1の使用前には、鍵メ
モリ13には、通信暗号鍵が記憶されていない。端末機に
通信暗号鍵を書き込むときは、制御部17は、鍵生成器11
に指令を送り、暗号鍵を生成させ、端末機2へ送らせる
とともに、暗号化/復号部12を経由して、そのまま(暗
号化しないで)鍵メモリ13へ書き込ませる。このとき、
通信暗号鍵に合わせて、端末機の番号(正確には、端末
機のハードウエアを識別する番号ではなく、アプリケー
ション情報の暗号化/復号に使う通信暗号鍵を識別する
情報である)を鍵メモリ13に書き込ませる。どの端末機
が、どの通信暗号鍵を使用するのか分かるようにするた
めである。登録する端末機2の台数が増えるにしたがっ
て、鍵メモリ13に記憶する通信暗号鍵の数は増えてい
く。
【0043】第2に、アプリケーション情報の送受信に
ついて説明する。アプリケーション情報の送受信を行な
うときは、制御部17は、端末機番号を暗号化/復号部12
に与える。暗号化/復号部12は、以降、制御部17が指定
する端末機番号が変わるまで、その端末機番号に対応し
た通信暗号鍵を鍵メモリ13から取り出し、入出力22から
入力するアプリケーション情報を、取り出した通信暗号
鍵で暗号化して、無線機回路21へ送り出し、無線機回路
21から受信したアプリケーション情報を、取り出した通
信暗号鍵で復号して、入出力22へ出力する。
【0044】第3に、暗号鍵のファイルバックアップに
ついて説明する。バックアップファイルの作成を開始す
るときは、自動的に、またはオペレーターの操作で、制
御部17よりBK制御部15へ開始の指示が出る。装置使用
開始後、最初に、通信暗号鍵のバックアップを取るとき
は、BK鍵メモリ14には何も書かれていないので、BK
制御部15は、鍵生成部11へ要求を出し、新しい暗号鍵1
個をBK暗号鍵としてBK鍵メモリ14に書き込ませる。
次に、BK制御部15は、BK鍵メモリ14にある新しいB
K暗号鍵を暗号化/復号部12へ送り、バックアップ情報
としてBK暗号鍵で暗号化した通信暗号鍵を要求する。
暗号化/復号部12は、鍵メモリ13に記憶している通信暗
号鍵(多数個)を、順次、受け取ったBK暗号鍵で暗号
化して、バックアップ情報としてBK制御部15へ渡す。
BK制御部15は、受け取った暗号化されているバックア
ップ情報をBKファイル16に書き込む。総てのバックア
ップ情報をBKファイル16に書き込み終わるとバックア
ップが終了する。総てのバックアップ情報を送出した暗
号化/復号部12は、不要になったBK暗号鍵をメモリか
ら消去して廃棄する。オペレーターは、BKファイル16
から記憶媒体を外し、安全なところに保管することがで
きる。
【0045】第4に、暗号鍵のリカバーについて説明す
る。リカバーを開始するときは、オペレーターは、バッ
クアップ情報を記憶している記憶媒体をBKファイル16
にセットする。オペレーターのリカバー開始の操作で、
制御部17よりBK制御部15へリカバー開始の指示が出
る。BK制御部15は、BK鍵メモリ14にあるBK暗号鍵
を暗号化/復号部12へ送り、通信暗号鍵のリカバーを要
求する。以降、BK制御部15は、暗号化されているバッ
クアップ情報をBKファイル16から読み出し、暗号化/
復号部12へ渡す。暗号化/復号部12は、受け取ったバッ
クアップされた情報を、順次、先に受け取ったBK暗号
鍵で復号し、鍵メモリ13に通信暗号鍵(多数個)として
書き込む。総てのバックアップされた情報を鍵メモリ13
に書き込むとリカバーを終了する。総てのバックアップ
された情報をリカバーし終えた暗号化/復号部12は、不
要になったBK暗号鍵をメモリから消去して廃棄する。
【0046】第5に、安全性に関する説明をする。一旦
生成された通信暗号鍵は、鍵メモリ13の中にしか存在し
ないので、保守作業などで基地局1の他の部分(鍵メモ
リ13を除いた部分)をどのように分析/解析しても、暗
号鍵に関する情報は一切入手できない。鍵メモリ13に記
憶している通信暗号鍵の情報は、電気的にはBK暗号鍵
で暗号文に変換されたものでなければ、取り出せない。
したがって、BK暗号鍵を知らないかぎり、電気的に通
信暗号鍵の情報を取り出しても解読できない。BK暗号
鍵は、耐タンパー性のものに記憶されていれば、電気的
方法以外の方法でも知ることが難しい。このように運用
や保守に携わる人でも、タンパーリング以外に通信暗号
鍵を知る方法がない。すなわち、メモリに常駐している
通信暗号鍵を知ることができない。
【0047】バックアップファイルを作ることができる
システムにおいては、内部関係者ならば、倫理的な側面
は別としても、物理的には比較的に容易にバックアップ
ファイルを入手できると思われる。本発明の装置におい
て、暗号化されているバックアップファイルの記憶媒体
を入手しても、バックアップファイルを解読するに必要
な暗号鍵は、装置内のBK鍵メモリ14にしか存在しない
ので、記憶媒体を入手しただけでは解読できない。記憶
媒体を入手した人が、自ら単独または結託者と結託し
て、装置のタンパーリング(内部構造を調べることによ
り記憶内容を調べる)によってBK鍵メモリ14の内容を
知ろうとしても、BKメモリが耐タンパー性に作られて
いれば、BK暗号鍵を知るのはタンパーリングの難しさ
と同等の難しさになる。
【0048】通信暗号鍵は、暗号化されない状態では装
置の中の鍵メモリ13にのみ存在し、暗号化しないで電気
的に取り出すことができないので、タンパーリングする
ことなしでは、知ることができない。保守のための試験
装置などを使っても、装置の外部から平文のまま知るこ
とができない。タンパーリングするとしても、基地局装
置の場合、装置の規模が大型になり、かつ、24時間連続
稼働するので、メンテナンス技術者であっても、(1)装
置を停止しない、(2)誰にも知られない間に内部を開
く、という2条件のもとで内部を調べる(タンパーリン
グする)ことは困難なことである。
【0049】なお、基地局1の設置完了以前の段階、す
なわち、設計、製造、据付、現地調整の段階では、一切
の暗号鍵が使われないので、通信暗号鍵とBK暗号鍵に
関する情報は一切入手できない。設計、製造、据付、現
地調整の関係者は作業に従事しても、設置完了後の行な
われる通信の秘密を解読することができない。
【0050】第6に、ユニット化について説明する。暗
号化/復号部12と鍵メモリ13を一体化し、一つのユニッ
ト(暗号ユニット6)として、耐タンパー容器に収め
る。このようなユニットを用いれば、ユニットが故障し
たときは、暗号ユニット6全体を一括交換し、新しいユ
ニットへ、通信暗号鍵の情報をバックアップファイルか
らリカバーすることで、修理を行なうことができる。こ
のような場合は、交換したユニットは元々耐タンパー性
のあるもので、かつ、焼却処分のように完全に滅却する
ようにすれば、内部関係者に対しても、通信暗号鍵の秘
密が漏れないようにすることができる。
【0051】なお、故障規模が大きく、基地局1の装置
全体を交換する必要が生ずる場合がある。このようなと
きは、古い基地局1に内蔵されているBK鍵メモリ14
を、交換した新しい基地局1へ移動(持ち運び)しない
かぎり、バックアップファイルからのリカバーができな
いという問題がある。BK鍵メモリ14とBK制御部を一
体化し、一つのユニット(BKユニット7)として、耐
タンパー容器に収める。BKユニット7が故障したとき
は、BKユニット7全体を一括交換することで、修理を
行なうことができる。この場合、BK鍵メモリ14の記憶
内容はバックアップ機能がないので、記憶内容が失わ
れ、それまでに取って保管していた通信暗号鍵のバック
アップファイルの内容の暗号文を復号して、再生するこ
とができなくなる。暗号ユニット6とBKユニット7が
同時に故障するのは希なことだと思われるので、これで
も実用上支障がない。BKユニット7の故障に対して、
BK鍵メモリ14のメモリ素子をICソケットなどでプラ
グイン交換できるようにし、故障の折は現場で即座に、
メモリ素子を従前のBKユニット7から新しいBKユニ
ット7へ差し替える。この方法は、耐タンパー性の点か
ら必ずしも望ましい形態ではないが、安全性が損なわれ
る心配が少ないときは採用できる。
【0052】第7に、BK鍵メモリ14に記憶するBK暗
号鍵を複数(例えば3個)にする例を説明する。この場
合、BK制御部15は、バックアップの都度、新しい暗号
鍵を鍵生成部11へ要求する。その動作を述べると、以下
のようになる。
【0053】暗号鍵のバックアップを開始するときは、
自動的かオペレーターの操作で、制御部17よりBK制御
部15へ開始の指示が出る。BK制御部15は、鍵生成部11
へ要求を出し、新しい暗号鍵1個をBK暗号鍵としてB
K鍵メモリ14に書き込ませる。この場合、BK鍵メモリ
14の中の一番古い鍵を消去し、そのメモリアドレスに書
き込む。次に、BK制御部15は、BK鍵メモリ14にある
もっとも新しいBK暗号鍵を暗号化/復号部12へ送り、
通信暗号鍵のバックアップを要求する。暗号化/復号部
12は、鍵メモリ13に記憶している通信暗号鍵(多数個)
を、順次、受け取ったBK暗号鍵で暗号化して、バック
アップ情報としてBK制御部15へ渡す。BK制御部15
は、受け取った暗号化されているバックアップ情報とB
K鍵メモリ14の当該BK暗号鍵を記憶するメモリアドレ
スをBKファイル16に書き込む。総てのバックアップ情
報をBKファイル16に書き込み終わるとバックアップが
終了する。
【0054】暗号鍵のリカバーを開始するときは、オペ
レーターは、バックアップ情報を記憶している記憶媒体
をBKファイル16にセットする。オペレーターのリカバ
ー開始の操作で、制御部17よりBK制御部15へリカバー
開始の指示が出る。BK制御部15は、BKファイル16か
らBK暗号鍵を記憶するBK鍵メモリ14のメモリアドレ
スを読み取る。BK制御部15は、BK鍵メモリ14のBK
ファイル16から読み取ったメモリアドレスにあるBK暗
号鍵を暗号化/復号部12へ送り、通信暗号鍵のリカバー
を要求する。以降、BK制御部15は、暗号化されている
バックアップ情報をBKファイル16から読み出し、暗号
化/復号部12へ渡す。暗号化/復号部12は、受け取った
バックアップされた情報を、順次、先に受け取ったBK
暗号鍵で復号し、鍵メモリ13に通信暗号鍵(多数個)と
して書き込む。総てのバックアップされた情報を鍵メモ
リ13に書き込むとリカバーを終了する。
【0055】このようにBK暗号鍵を変更すると、古い
BK暗号鍵は消えてなくなり、古いバックアップファイ
ルは不法な解読ができなくなる。
【0056】上記のように、本発明の第1の実施の形態
では、暗号通信装置を、鍵メモリと暗号化/復号部とか
らなる暗号ユニットから、鍵メモリの記憶内容を平文の
まま取り出すことができないようにし、制御部からの識
別情報で複数の暗号鍵の1つを指定し、識別情報に従っ
て鍵生成器からの暗号鍵を平文のまま鍵メモリに格納
し、識別情報に従って鍵メモリの暗号鍵でアプリケーシ
ョン情報を暗号化復号する構成としたので、保守や運用
に当たる人でも、また、これらの人と設計/製造関係者
が結託したとしても、メモリに常駐させている暗号鍵や
暗号鍵のバックアップファイルから、暗号鍵に関する秘
密情報を絶対に入手できない。
【0057】(第2の実施の形態)本発明の第2の実施
の形態は、BK鍵メモリを複数設け、鍵生成器からそれ
ぞれのBK鍵メモリへ個別に暗号鍵を供給することによ
って、異なるBK暗号鍵によって鍵メモリに記憶してい
る通信暗号鍵を暗号化して鍵メモリの外へ出力させる暗
号通信装置である。
【0058】図2は、本発明の第2の実施の形態の暗号
通信装置の機能ブロック図である。図2において、BK
ユニット7aは、第1のバックアップユニットである。
BKユニット7bは、第2のバックアップユニットであ
る。BKファイル16aは、第1のバックアップファイル
である。BKファイル16bは、第2のバックアップファ
イルである。
【0059】BKユニット7の故障に対して、BKユニ
ット7およびBKファイル16をそれぞれ2式用いる。B
Kユニット7は、7aと7bの2つある。したがって、B
Kユニット7aと7bの中には、2つのBK鍵メモリ14a
と14b、2つのBK制御部15aと15b、接続部34、35もそ
れぞれ34a、34b、35a、35bの2つが存在している。BK
ファイル16も、BKファイル16aと16bの2つがある。
【0060】上記のように構成された、本発明の第2の
実施の形態の暗号通信装置の動作を説明する。バックア
ップ/リカバーを行なうときは、制御部17は、BKユニ
ット7aないしは7bのいずれかを選択して、バックアップ
/リカバーの指示を行なう。鍵生成器11は、暗号鍵を要
求されるたびに新しい暗号鍵を与える。したがって、a
側で暗号鍵を要求したときと、b側で暗号鍵を要求した
ときでは、別の暗号鍵を与えることになる。BK鍵メモ
リ14aとBK鍵メモリ14bに独立に別々の暗号鍵を与える
ことになり、それぞれ別のBK暗号鍵によって、別の暗
号文でバックアップファイルを作成して、バックアップ
とリカバーができる。
【0061】上記のように、本発明の第2の実施の形態
では、暗号通信装置に、BK鍵メモリを複数設け、鍵生
成器からそれぞれのBK鍵メモリへ個別に暗号鍵を供給
し、異なるBK暗号鍵によって鍵メモリに記憶している
通信暗号鍵を暗号化して鍵メモリの外へ出力させる構成
としたので、バックアップ情報は別々の暗号鍵で暗号化
されて、解読はより困難になる。
【0062】(第3の実施の形態)本発明の第3の実施
の形態は、鍵メモリと暗号化/復号部の第1モジュール
と、BK鍵メモリとBK制御部の第2モジュールとを接
続する第3のモジュールに接続検出手段を設け、第2モ
ジュールと第3モジュールが非接続になったことが検出
されたときに、BK鍵メモリの記憶内容を消去する暗号
通信装置である。
【0063】図3は、本発明の第3の実施の形態の暗号
通信装置の各ユニットの接続部のブロック図である。図
3において、接続部33p、接続部34p、接続部35p、接続
部36pは、それぞれ接続部33、接続部34、接続部35、接
続部36のプラグであり、接続部33s、接続部34s、接続部
35s、接続部36sは、それぞれ接続部33、接続部34、接続
部35、接続部36のソケットである。接続部33、接続部3
4、接続部35、接続部36は、コネクターで接続する形態
とし、コネクターのプラグ/ソケットを別々に記載した
ものである。接続検出P18p、接続検出S18sは、BK暗号
鍵を渡すパス、すなわち接続部P34pと接続部S34sが接
続されているかどうか直接的または間接的に検出するも
のである。接続部33s、接続部34s、接続部35s、接続部3
6sとそれを結ぶ回路(アクティブな素子は必要としない
ので電線でよい)は、電気的にアクセスすることが困難
なモジュールである。接続部33s、接続部34s、接続部35
s、接続部36sとそれを結ぶ回路を一体化したものが、接
続ユニット8である。
【0064】上記のように構成された、本発明の第3の
実施の形態の暗号通信装置の動作を説明する。電気的に
アクセスすることを困難にするために、接続ユニット8
を樹脂で一体成形する。BK暗号鍵をBKメモリ14から
暗号化/復号部12へ送るパスのうち、接続ユニット8で
は、樹脂一体成形などで耐タンパー性を向上させている
ため、電気的にアクセスすることが困難になっている。
【0065】BK制御部15は、接続検出P18pで、接続
が切れたことを検出したときは、その信号を受けて、B
K鍵メモリ14の記憶内容を消去する。耐タンパー性を向
上させる。切断を直接的に検出する方法としては、接続
部34を経由して電源を供給し、コネクターを外せば電源
が消えることを利用する。間接的検出方法としては、コ
ネクターが外れたことを空間的に検出する方法がある。
BKユニット7は、接続ユニット8から切り離した瞬
間、接続検出P18pによって切り離しを検出し、BK鍵
メモリ14の記憶内容を消去してしまうので、耐タンパー
性が向上している。 このようにして、BK鍵メモリ14
から鍵メモリ13へのパスを電気的にアクセスし難くする
とともに、耐タンパー性を向上させることができる。
【0066】上記のように、本発明の第3の実施の形態
では、暗号通信装置を、鍵メモリと暗号化/復号部の第
1モジュールと、BK鍵メモリとBK制御部の第2モジ
ュールとを接続する第3のモジュールに接続検出手段を
設け、第2モジュールと第3モジュールが非接続になっ
たことが検出されたときに、BK鍵メモリの記憶内容を
消去する構成としたので、装置を分解しても鍵メモリや
BK鍵メモリをアクセスすることができず、耐タンパー
性が向上する。
【0067】
【発明の効果】以上のように、本発明では、無線通信装
置を、秘密の暗号鍵を生成する鍵生成手段と、複数の通
信用暗号鍵を記憶する第1の記憶手段と、第1の記憶手
段とは別の部品であるバックアップ用暗号鍵を記憶する
第2の記憶手段と、複数の通信用暗号鍵の1つを指定す
る識別情報を与える鍵指定手段と、鍵指定手段の指定に
従って鍵生成手段から与えられる暗号鍵を平文のまま第
1の記憶手段に格納する手段と、鍵指定手段の指定に従
って第1の記憶手段から読み出した通信用暗号鍵でアプ
リケーション情報を暗号化復号し、第1の記憶手段内の
通信用暗号鍵を第2の記憶手段内のバックアップ用暗号
鍵により暗号化して出力し、外部から入力した暗号化さ
れた通信用暗号鍵を第2の記憶手段内のバックアップ用
暗号鍵により復号して第1の記憶手段に格納する暗号化
復号手段と、第1の記憶手段から通信用暗号鍵を平文の
まま暗号化復号手段のみへ取り出す唯一の読出手段と、
鍵生成手段から与えられる暗号鍵をそのままバックアッ
プ用暗号鍵として第2の記憶手段に格納し、第2の記憶
手段内のバックアップ用暗号鍵によって第1の記憶装置
内の通信用暗号鍵を暗号化してバックアップファイル機
器へ格納してバックアップファイルを作成し、バックア
ップファイル機器内の暗号化された通信用暗号鍵を第2
の記憶手段内のバックアップ用暗号鍵によって復号し第
1の記憶装置へ格納してリカバーを行なうバックアップ
制御手段とを具備する構成としたので、第三者はもとよ
り、設計者、製造者、使用者、システム管理者、メンテ
ナンスエンジニアなどの関係者にも知られないで、暗号
鍵をメモリ内に記憶しておくことができるし、暗号鍵の
バックアップファイルをつくり、故障のときにはバック
アップファイルより、暗号鍵の情報をリカバーできると
いう効果が得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の無線通信装置の機
能ブロック図、
【図2】本発明の第2の実施の形態の無線通信装置の機
能ブロック図、
【図3】本発明の第3の実施の形態の無線通信システム
における暗号ユニットとバックアップユニットと接続ユ
ニットのブロック図である。
【符号の説明】
1 基地局 2 端末機 6 暗号ユニット 7,7a,7b BKユニット 8 接続ユニット 11 鍵生成器 12 暗号化/復号部 13 鍵メモリ 14 バックアップ鍵メモリ 15 バックアップ制御部 16,16a,16b バックアップファイル 17 制御部 18p 接続検出プラグ 18s 接続検出ソケット 21 無線機回路 22 入出力 23 アンテナ 31〜36 接続部 34a,34b,35a,35b 接続部 33p,34p,35p,36p 接続部プラグ 33s,34s,35s,36s 接続部ソケット
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年8月23日(1999.8.2
3)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項1
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】請求項3
【補正方法】変更
【補正内容】
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正内容】
【0012】
【発明の実施の形態】本発明の請求項1記載の発明は、
暗号化復号手段と、前記暗号化復号手段を唯一の接続先
とする複数の通信用暗号鍵を記憶する耐タンパー性の
1の記憶手段を具備し、前記暗号化復号手段にあって
は、鍵指定手段の指定に従って鍵生成手段から与えられ
る暗号鍵を平文のまま前記第1の記憶手段に格納する手
段と、鍵指定手段の指定に従って前記第1の記憶手段か
ら読み出した通信用暗号鍵でアプリケーション情報を暗
号化復号する手段と、与えられた暗号鍵で暗号化して前
記第1の記憶手段から通信用暗号鍵を取り出す手段と、
与えられた暗号鍵で復号して前記第1の記憶手段へ通信
用暗号鍵を格納する手段を具備する暗号通信装置であ
り、通信用暗号鍵を暗号化して外部に出力するという作
用を有する。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0014
【補正方法】変更
【補正内容】
【0014】本発明の請求項3記載の発明は、暗号化復
号手段と、バックアップ制御手段と、秘密裏に暗号鍵を
生成する鍵生成手段と、前記暗号化復号手段を唯一の接
続先とする複数の通信用暗号鍵を記憶する耐タンパー性
第1の記憶手段と、前記第1の記憶手段とは別の部品
であるバックアップ用暗号鍵を記憶する耐タンパー性の
第2の記憶手段と、前記複数の通信用暗号鍵の1つを指
定する識別情報を与える鍵指定手段とを具備し、前記暗
号化復号手段にあっては、前記鍵指定手段の指定に従っ
て前記鍵生成手段から与えられる暗号鍵を平文のまま前
記第1の記憶手段に格納する手段と、前記鍵指定手段の
指定に従って前記第1の記憶手段から読み出した通信用
暗号鍵でアプリケーション情報を暗号化復号する手段
と、前記第1の記憶手段内の通信用暗号鍵を前記バック
アップ制御手段が与えるバックアップ用暗号鍵により暗
号化してバックアップ用情報として外部へ出力する手段
、外部からバックアップ用情報を入力して前記バック
アップ制御手段が与えるバックアップ用暗号鍵により復
号して前記第1の記憶手段へ通信用暗号鍵を格納する
段を具備しさらに、前記バックアップ制御手段にあっ
ては、前記鍵生成手段から与えられる暗号鍵をそのまま
バックアップ用暗号鍵として前記第2の記憶手段に格納
する手段と、前記第2の記憶手段内のバックアップ用暗
号鍵を前記暗号化復号手段に与える手段と、前記暗号化
復号手段の出力のバックアップ用情報をバックアップフ
ァイル機器格納してバックアップファイルを作成し、
また、バックアップファイル機器のバックアップファイ
ルからバックアップ情報を読み出して前記暗号化復号手
段へ入力することによりリカバーを行う手段を具備する
暗号通信装置であり、通信用暗号鍵を暗号化してバック
アップすることにより、通信用暗号鍵の盗み出しや解読
を困難にするという作用を有する。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0023
【補正方法】変更
【補正内容】
【0023】(第1の実施の形態)本発明の第1の実施
の形態は、鍵メモリと暗号化/復号部とからなる暗号ユ
ニットから、鍵メモリの記憶内容を平文のまま取り出す
ことができないようになっており、制御部からの識別情
報で複数の暗号鍵の1つを指定し、識別情報に従って鍵
生成器からの暗号鍵を平文のまま鍵メモリに格納し、識
別情報に従って鍵メモリの暗号鍵でアプリケーション情
報を暗号化復号し、BK暗号鍵によって鍵メモリの通信
暗号鍵を暗号化してBKファイルへ格納してバックアッ
プを行ない、暗号化された通信暗号鍵をBK暗号鍵によ
って復号し鍵メモリへ記憶してリカバーを行う暗号通信
装置である。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0067
【補正方法】変更
【補正内容】
【0067】
【発明の効果】以上のように、本発明では、暗号通信装
置を、暗号化復号手段と、バックアップ制御手段と、
密裏に暗号鍵を生成する鍵生成手段と、暗号化復号手段
を唯一の接続先とする複数の通信用暗号鍵を記憶する
タンパー性の第1の記憶手段と、第1の記憶手段とは別
の部品であるバックアップ用暗号鍵を記憶する耐タンパ
ー性の第2の記憶手段と、複数の通信用暗号鍵の1つを
指定する識別情報を与える鍵指定手段とを具備し、暗号
化復号手段にあっては、鍵指定手段の指定に従って鍵生
成手段から与えられる暗号鍵を平文のまま第1の記憶手
段に格納する手段と、鍵指定手段の指定に従って第1の
記憶手段から読み出した通信用暗号鍵でアプリケーショ
ン情報を暗号化復号する手段と、第1の記憶手段内の通
信用暗号鍵をバックアップ制御手段が与えるバックアッ
プ用暗号鍵により暗号化してバックアップ用情報として
外部へ出力する手段と、外部からバックアップ用情報を
入力してバックアップ制御手段が与えるバックアップ用
暗号鍵により復号して前記第1の記憶手段へ通信用暗号
鍵を格納する手段を具備しさらに、バックアップ制御
手段にあっては、鍵生成手段から与えられる暗号鍵をそ
のままバックアップ用暗号鍵として第2の記憶手段に格
納する手段と、第2の記憶手段内のバックアップ用暗号
鍵を暗号化復号手段に与える手段と、暗号化復号手段の
出力のバックアップ用情報をバックアップファイル機器
格納してバックアップファイルを作成し、また、バッ
クアップファイル機器のバックアップファイルからバッ
クアップ情報を読み出して暗号化復号手段へ入力するこ
とによりリカバーを行う手段を具備する構成としたの
で、第三者はもとより、設計者、製造者、使用者、シス
テム管理者、メンテナンスエンジニアなどの関係者にも
知られないで、暗号鍵をメモリ内に記憶しておくことが
できるし、暗号鍵のバックアップファイルをつくり、故
障のときにはバックアップファイルより、暗号鍵の情報
をリカバーできるという効果が得られる。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 秘密裏に暗号鍵を生成する鍵生成手段
    と、複数の通信用暗号鍵を記憶する第1の記憶手段と、
    前記複数の通信用暗号鍵の1つを指定する識別情報を与
    える鍵指定手段と、前記鍵指定手段の指定に従って前記
    鍵生成手段から与えられる暗号鍵を平文のまま前記第1
    の記憶手段に格納する手段と、前記鍵指定手段の指定に
    従って前記第1の記憶手段から読み出した通信用暗号鍵
    でアプリケーション情報を暗号化復号する暗号化復号手
    段と、前記第1の記憶手段から前記通信用暗号鍵を平文
    のまま前記暗号化復号手段のみへ取り出す唯一の読出手
    段とを具備することを特徴とする暗号通信装置。
  2. 【請求項2】 前記第1の記憶手段と前記暗号化復号手
    段をモジュール単位で交換できる1つのモジュールとし
    たことを特徴とする請求項1記載の暗号通信装置。
  3. 【請求項3】 秘密裏に暗号鍵を生成する鍵生成手段
    と、複数の通信用暗号鍵を記憶する第1の記憶手段と、
    前記第1の記憶手段とは別の部品であるバックアップ用
    暗号鍵を記憶する第2の記憶手段と、前記複数の通信用
    暗号鍵の1つを指定する識別情報を与える鍵指定手段
    と、前記鍵指定手段の指定に従って前記鍵生成手段から
    与えられる暗号鍵を平文のまま前記第1の記憶手段に格
    納する手段と、前記鍵指定手段の指定に従って前記第1
    の記憶手段から読み出した通信用暗号鍵でアプリケーシ
    ョン情報を暗号化復号し、前記第1の記憶手段内の通信
    用暗号鍵を前記第2の記憶手段内のバックアップ用暗号
    鍵により暗号化して出力し、外部から入力した暗号化さ
    れた通信用暗号鍵を前記第2の記憶手段内のバックアッ
    プ用暗号鍵により復号して前記第1の記憶手段に格納す
    る暗号化復号手段と、前記第1の記憶手段から前記通信
    用暗号鍵を平文のまま前記暗号化復号手段のみへ取り出
    す唯一の読出手段と、前記鍵生成手段から与えられる暗
    号鍵をそのままバックアップ用暗号鍵として前記第2の
    記憶手段に格納し、前記第2の記憶手段内のバックアッ
    プ用暗号鍵によって前記第1の記憶装置内の通信用暗号
    鍵を暗号化してバックアップファイル機器へ格納してバ
    ックアップファイルを作成し、前記バックアップファイ
    ル機器内の暗号化された通信用暗号鍵を前記第2の記憶
    手段内のバックアップ用暗号鍵によって復号し前記第1
    の記憶装置へ格納してリカバーを行なうバックアップ制
    御手段とを具備することを特徴とする暗号通信装置。
  4. 【請求項4】 前記第1の記憶手段と前記暗号化復号手
    段をモジュール単位で交換できる1つのモジュールとし
    たことを特徴とする請求項3記載の暗号通信装置。
  5. 【請求項5】 前記第2の記憶手段と前記バックアップ
    制御手段とをモジュール単位で交換できる1つのモジュ
    ールとしたことを特徴とする請求項3記載の暗号通信装
    置。
  6. 【請求項6】 前記第1の記憶手段と前記暗号化復号手
    段とを含む第1モジュールと、前記第2の記憶手段と前
    記バックアップ制御手段とを含む第2モジュールと、前
    記第1モジュールと前記第2モジュールとを中継接続す
    る第3のモジュールとを設けたことを特徴とする請求項
    4、5記載の暗号通信装置。
  7. 【請求項7】 前記第2モジュールと前記第3モジュー
    ルとの接続状態を監視する監視手段と、前記監視手段が
    非接続を検出したときに前記第2の記憶手段の記憶内容
    を消去する手段とを設けたことを特徴とする請求項6記
    載の暗号通信装置。
  8. 【請求項8】 アプリケーション情報の暗号化復号を行
    なう第1の暗号化復号手段と、前記第1の記憶装置内の
    通信用暗号鍵の暗号化復号を行なう第2の暗号化復号手
    段とを設けたことを特徴とする請求項3記載の暗号通信
    装置。
  9. 【請求項9】 前記第2の記憶手段は複数のバックアッ
    プ用暗号鍵を記憶するものであり、バックアップを行な
    うたびに前記鍵生成手段からの新しい暗号鍵をもっとも
    古いバックアップ用暗号鍵と置換する手段と、最新のバ
    ックアップ用暗号鍵によって前記第1の記憶手段内の通
    信用暗号鍵を暗号化する手段とを設けたことを特徴とす
    る請求項3記載の暗号通信装置。
  10. 【請求項10】 複数の前記第2の記憶手段と、前記鍵
    生成手段から前記各第2の記憶手段へ個別に暗号鍵を供
    給する手段と、異なるバックアップ用暗号鍵によって前
    記第1の記憶手段内の通信用暗号鍵を暗号化する手段と
    を設けたことを特徴とする請求項3記載の暗号通信装
    置。
JP10283608A 1998-09-21 1998-09-21 暗号通信装置 Expired - Lifetime JP3009878B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10283608A JP3009878B1 (ja) 1998-09-21 1998-09-21 暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10283608A JP3009878B1 (ja) 1998-09-21 1998-09-21 暗号通信装置

Publications (2)

Publication Number Publication Date
JP3009878B1 JP3009878B1 (ja) 2000-02-14
JP2000101562A true JP2000101562A (ja) 2000-04-07

Family

ID=17667714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10283608A Expired - Lifetime JP3009878B1 (ja) 1998-09-21 1998-09-21 暗号通信装置

Country Status (1)

Country Link
JP (1) JP3009878B1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
KR100731242B1 (ko) 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 암호화 백업 방법 및 복호화 복원 방법
JP2008042469A (ja) * 2006-08-04 2008-02-21 Canon Inc 通信暗号化処理装置
JP2008236089A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
JP2011010325A (ja) * 2010-07-27 2011-01-13 Nokia Corp 装置鍵
JP2016163250A (ja) * 2015-03-04 2016-09-05 日本電気株式会社 電子装置
JP2016181836A (ja) * 2015-03-24 2016-10-13 キヤノン株式会社 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2017130913A (ja) * 2015-11-16 2017-07-27 ザ・ボーイング・カンパニーThe Boeing Company 航空機システムのためのセキュアな取り外し可能ストレージ

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530635A (ja) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
KR100731242B1 (ko) 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 암호화 백업 방법 및 복호화 복원 방법
JP2008042469A (ja) * 2006-08-04 2008-02-21 Canon Inc 通信暗号化処理装置
JP2008236089A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
JP4646080B2 (ja) * 2007-08-28 2011-03-09 Necインフロンティア株式会社 無線端末を認証する認証システム、その認証方法及び無線基地局
JP2011010325A (ja) * 2010-07-27 2011-01-13 Nokia Corp 装置鍵
JP2016163250A (ja) * 2015-03-04 2016-09-05 日本電気株式会社 電子装置
JP2016181836A (ja) * 2015-03-24 2016-10-13 キヤノン株式会社 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2017130913A (ja) * 2015-11-16 2017-07-27 ザ・ボーイング・カンパニーThe Boeing Company 航空機システムのためのセキュアな取り外し可能ストレージ

Also Published As

Publication number Publication date
JP3009878B1 (ja) 2000-02-14

Similar Documents

Publication Publication Date Title
US10944554B2 (en) Semiconductor device and information processing system for encrypted communication
US5701343A (en) Method and system for digital information protection
US5517567A (en) Key distribution system
EP1415430B1 (en) A method and a system for processing information in an electronic device
CN101006725B (zh) 配置产品的方法和设备
US20050283662A1 (en) Secure data backup and recovery
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
EP2297665B1 (en) Method and apparatus for secure hardware analysis
CN107508679B (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
JP2001103045A (ja) 暗号鍵バックアップ記憶装置
JP3009878B1 (ja) 暗号通信装置
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
CN112149167B (zh) 一种基于主从系统的数据存储加密方法及装置
CN111343421B (zh) 一种基于白盒加密的视频共享方法和系统
CN106487796A (zh) 身份证阅读机具中的安全加密单元及其应用方法
KR20090035720A (ko) 이동 통신 시스템
WO2004054208A1 (en) Transferring secret information
WO1987005175A1 (en) Method and apparatus for distributing and protecting encryption key codes
CN111415439B (zh) 资料保管方法
JP4774626B2 (ja) データ送信装置、データ受信装置および通信システム