JP2001044985A - 通信装置における暗号鍵格納方式 - Google Patents

通信装置における暗号鍵格納方式

Info

Publication number
JP2001044985A
JP2001044985A JP11218380A JP21838099A JP2001044985A JP 2001044985 A JP2001044985 A JP 2001044985A JP 11218380 A JP11218380 A JP 11218380A JP 21838099 A JP21838099 A JP 21838099A JP 2001044985 A JP2001044985 A JP 2001044985A
Authority
JP
Japan
Prior art keywords
encryption
communication
encryption key
key
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11218380A
Other languages
English (en)
Inventor
Masahiro Oshima
雅弘 大島
Masaya Ichinohe
真哉 一戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11218380A priority Critical patent/JP2001044985A/ja
Publication of JP2001044985A publication Critical patent/JP2001044985A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】暗号鍵格納媒体を盗んだ盗聴者には暗号通信用
暗号鍵が読み取れない暗号格納方式を提供する。 【解決手段】暗号機能を実装し携帯性の高い書き込み可
能な記録媒体に暗号鍵を格納する形態の通信装置におい
て、暗号通信用暗号鍵を、装置固有の値を暗号鍵とする
ことにより装置が持ち備える暗号化機能を用いて暗号化
してから、携帯性の高い暗号鍵格納媒体に格納する。復
号化する場合も、装置固有の値を暗号鍵とすることによ
り装置が持ち備える暗号化機能を用いて復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、盗聴者による暗号
鍵の盗難に対する防御に関する技術に係る。
【0002】
【従来の技術】通信網を使った通信は、常に盗聴の危険
にさらされているため、通信の安全性を確保するために
は暗号化が必要となる。通常、通信に使用される暗号方
式は共通鍵暗号方式が採用される。共通鍵暗号方式で
は、暗号化する場合にも復号化する場合にも共通の鍵が
使用される。
【0003】本来、通信の安全性は暗号アルゴリズムの
安全性に依存するわけであるが、暗号鍵が盗まれた場
合、暗号アルゴリズムの安全性に関係なく暗号文が解読
される危険性がある。
【0004】一方、通信装置では機能拡張に柔軟に対応
するために、ソフトウェアを記録する媒体として書き換
え可能な記録媒体が必要となる。従って、暗号機能を実
装した通信装置の場合、暗号鍵はソフトウェアと共にそ
の記録媒体に格納される。
【0005】この記録媒体自体は、ATAカードのよう
な携帯性の高い媒体が使用される場合が多い。しかし、
携帯性が高い故に暗号鍵格納媒体自体が盗まれる危険性
は高い。暗号鍵格納媒体が盗まれた場合、盗聴者によ
り、媒体に格納されている暗号鍵が容易に読み取られて
しまう危険性がある。
【0006】特開平10−13402に複数の人間に分
割した部分秘密鍵から秘密鍵を生成し、装置自身に格納
する秘密鍵管理方法が示されているが、装置自身ではな
く携帯可能な記録媒体に暗号鍵を格納する必要があり、
さらに、安全性のため暗号鍵に携わる人間を限りなく少
数にする必要がある。
【0007】
【発明が解決しようとする課題】盗聴者により暗号鍵を
格納した暗号鍵格納媒体が盗まれたとしても暗号鍵が漏
えいするのを防ぐために、不当に暗号鍵格納媒体が持ち
去られることを感知するための機構を持ち備えることに
より、盗聴者が不当に暗号鍵格納媒体を盗もうとした場
合暗号通信用暗号鍵を消去したり暗号鍵格納媒体自体を
破壊し読み取り不可能とするような、特別な耐タンパ装
置を装備する方法が考えられる。
【0008】しかし、この方法ではハードウェアの改造
を伴うため、大規模な開発が必要になり高価な装置とな
ってしまう上に、暗号鍵格納媒体が破壊された場合、媒
体を交換することが必要となってしまう。さらに、暗号
通信用暗号鍵を消去したり暗号鍵格納媒体を破壊した場
合、暗号通信用暗号鍵が失われてしまうため、何らかの
回復手段を用意する必要がある。すなわち、別の記憶手
段を用意することが必要となり、暗号通信用暗号鍵の漏
えいの危険性を高めることとなってしまう。
【0009】また、媒体に格納する暗号鍵自身を暗号化
してから格納するという方法も考えられる。この方法に
より、暗号鍵格納媒体を盗んだとしても、容易に暗号鍵
を読み取ることはできないが、盗聴者が同機種の通信装
置を持つことにより、通信装置の持つ復号化機能によ
り、結果的に暗号鍵を取得することが可能である。
【0010】そこで、本発明は、暗号機能を実装し携帯
性の高い書き込み可能な記録媒体に暗号鍵を格納する形
態の通信装置において、不当に暗号鍵格納媒体が持ち去
られることを感知するための機構など、特別な耐タンパ
装置を必要とせず、暗号通信用暗号鍵を設定した装置で
は読み出し可能であるが、暗号鍵格納媒体を盗んだ盗聴
者には暗号通信用暗号鍵が読み取れない暗号格納方式を
提供することを目的とする。
【0011】
【課題を解決するための手段】本発明は、暗号機能を実
装し携帯性の高い書き込み可能な記録媒体に暗号鍵を格
納する形態の通信装置において、暗号化及び復号化を行
なうための暗号アルゴリズムと、暗号通信で使用する暗
号通信用暗号鍵と、暗号通信用暗号鍵を格納するための
携帯性の高い暗号鍵格納媒体と、装置に内臓される不揮
発性で書き換え不可能な記録媒体と、不揮発性で書き換
え不可能な記録媒体に記録された装置固有の値とを有
し、装置固有の値を不揮発性で書き換え不可能な記録媒
体から読み出すステップと、読み出された装置固有の値
を暗号鍵として暗号アルゴリズムにより暗号通信用暗号
鍵を暗号化するステップと、暗号化された暗号通信用暗
号鍵を暗号格納媒体に格納するステップと、格納された
暗号通信用暗号鍵を読み出すステップと、暗号通信用暗
号鍵を装置固有の値を暗号鍵として復号化するステップ
とを有することにより、装置固有の値を暗号鍵として、
暗号通信用暗号鍵を暗号化した上で暗号鍵格納媒体に格
納することで、暗号鍵を格納した装置上でのみ暗号通信
鍵を取り出し可能で、かつ、暗号鍵格納媒体が盗まれた
としても盗聴者には暗号鍵が読み取れない装置を提供す
る。
【0012】
【発明の実施の形態】以下、図面に従って本発明の実施
の形態を説明する。ここでは、通信装置の一例として
「ルータ」を用いて説明する。装置固有の値の一例とし
て、装置に内臓される読み出し専用記録媒体に記録され
る「MACアドレス」を用いて説明する。また、暗号ア
ルゴリズムの一例として「MULTI2」を用いて説明
する。「MULTI2」は特開平1−276189号公
報等に記載されている暗号方式である。また、携帯性の
高い暗号鍵格納媒体の一例として「ATAカード」を用
いて説明する。
【0013】始めに、共通鍵暗合方式の概要および鍵の
格納方式について説明しておく。図5に、共通鍵暗合方
式の概要を示す。図中の(1)〜(5)について以下に
説明する。
【0014】(1)送信データ作成において、送信者
は、PC上で送信データを作成する。作成したデータは
LAN回線を通してルータAに送信される。 (2)データ暗号化において、ルータA内で、LAN回線
側から送られてきたデータを暗号化する。 (3)データ通信において、ルータAで暗号化されたデ
ータは、WAN回線を通してルータBに送信される。尚WAN
回線上を通信しているところが最も盗聴の危険性が高
い。 (4)データ復号化において、ルータBでWAN回線側か
ら送られてきたデータの復号化を行う。この際、ルータ
Aと同じアルゴリズム、同じ鍵で復号化する。 (5)データ受信において、受信者は、LAN回線を通し
てデータを受信する。
【0015】また、図6に、鍵の格納方式について示
す。図中の(1)、(2)について説明する。
【0016】(1)通信を行う対向ルータには、共通の
鍵を設定する。なお、ほとんどのケースでユーザが直接
ルータに入力する。また、設定した鍵は、ルータ内の不
揮発性の記録媒体に格納される。 (2)不揮発性の記録媒体に格納されている鍵をメモリ
上にローディングすることにより、暗号化/復号化を行
う。なお、ルータが停止した場合、メモリ上の鍵は消え
てしまうため、再度立ち上がった時にふただび不揮発性
記録媒体より鍵をローディングする必要がある。
【0017】図1のルータA111において、暗号通信
用暗号鍵106をATAカードA109に格納する方法
は、読み出し機能103により、読み出し専用メモリ1
01からMACアドレスA102を読み出す。読み出し
たMACアドレスA102は、暗号通信用暗号鍵106
を暗号化するための暗号鍵として使用する。暗号通信用
暗号鍵106は、暗号アルゴリズムMULTI2105
によりMACアドレスA104を暗号鍵として暗号化を
行なう。暗号化された暗号通信用暗号化鍵107は、読
み出し/書き込み機能108によりATAカードA10
9に格納される。
【0018】次に、暗号化されて格納された暗号通信用
暗号鍵110を復号化する場合は、まず、ATAカード
A109より読み出し/書き込み機能108により暗号
通信用暗号鍵110を読み出す。読み出された暗号通信
用暗号鍵107は、暗号アルゴリズムMULTI210
5を使ってMACアドレスA104を暗号鍵として復号
化することにより、暗号通信用暗号鍵106を得る。
【0019】次に、ATAカードA109が盗難された
場合を図2を用いて説明する。ATAカードA109が
盗まれた場合、暗号通信用暗号鍵109は暗号化されて
いるため、そのまま暗号通信用暗号鍵109を読み出し
ても解読はできない。
【0020】盗聴者がルータA111と同機種の別のル
ータB211を保持していた場合、ルータA111と同
等の復号化機能を持ち備えているため、まず、読み出し
/書き込み機能208によりATAカードA209より
暗号化された暗号通信用暗号鍵210を読み出す。
【0021】次に読み出し専用メモリ201に書き込ま
れたMACアドレスB202を読み出し機能203によ
り読み出す。読み出したMACアドレスB204を暗号
鍵として、暗号アルゴリズムMULTI2205により
ATAカードA209から読み出した暗号通信用暗号鍵
207の復号化を試みる。しかし、暗号通信用暗号鍵2
07はMACアドレスA104により暗号化されたもの
であり、暗号鍵が異なるため復号化はできない。
【0022】図3を使って通信用暗号鍵の格納処理の詳
細を説明する。まず、読み出し専用メモリに記録された
MACアドレスを読み出す(ステップ302)。次に読
み出したMACアドレスを暗号鍵として、暗号アルゴリ
ズムMULTI2により暗号通信用暗号鍵の暗号化を行
なう(ステップ303)。ATAカードが装着されてお
り、そのATAカードが本ルータで書き込み可能なファ
イル形式にフォーマットされたATAカードである場
合、ステップ303で暗号化した暗号通信用暗号鍵をA
TAカードに格納し(ステップ305)、格納処理を完
了する(ステップ306)。また、ATAカードが装着
されてないか、本ルータで書き込み可能ではないファイ
ル形式のATAカードであった場合、格納処理ができず
に処理を完了する(ステップ307)。
【0023】この場合、通信用暗号鍵の設定に失敗した
こととなり、暗号通信が行なえなため、正しいATAカ
ードを装着してから、再度暗号通信用暗号鍵の格納をや
り直す必要がある。
【0024】図4を使って通信用暗号鍵の復号化処理の
詳細を説明する。まず、本ルータにATAカードが装着
されてないか、本ルータで書き込み可能ではないファイ
ル形式のATAカードであった場合、復号化処理は行な
えず復号化処理を完了する。
【0025】本ルータにATAカードが装着されてお
り、そのATAカードが本ルータで書き込み可能なファ
イル形式にフォーマットされたATAカードである場
合、暗号化された暗号通信用暗号鍵をATAカードから
読み出す(ステップ403)。次に、読み出し専用メモ
リに記録されたMACアドレスを読み出す(ステップ4
04)。読み出したMACアドレスを暗号鍵として、暗
号アルゴリズムMULTI2により暗号通信用暗号鍵の
復号化処理を行なう(ステップ405)。この時、暗号
化したときに用いたMACアドレスを復号化処理でも使
っている場合には、復号化に成功し暗号通信用暗号鍵を
取得することにより、復号化処理が完了する(ステップ
406)。しかし、暗号化したときに用いたMACアド
レスと異なるMACアドレスを暗号鍵として復号化処理
を行なった場合、復号化処理に失敗し復号化処理を完了
する(ステップ407)。ステップ407、ステップ4
08で復号化処理に失敗し、暗号通信用暗号鍵が取得で
きないため、暗号通信が行なえない。従って、正しい暗
号通信用暗号鍵を取得する場合には、暗号通信用暗号鍵
の暗号化を行なったルータで復号化を行なうことが必要
である。
【0026】上記実施例では通信装置の一例として「ル
ータ」を用いて説明したが、その他にも「レイヤ3スイ
ッチ」など他の通信装置にも適用可能であることは言う
までもない。
【0027】また、上記実施例では装置固有の値の一例
として、出荷時に通信装置には必ず付与される「MAC
アドレス」を用いて説明したが、その他にも各装置ごと
に割り当てられた「製造番号」やその他の装置固有の値
を用いても適用可能であることは言うまでもない。
【0028】また、上記実施例では暗号アルゴリズムの
一例として「MULTI2」を用いて説明したが、その
他にも米国における標準方式であるDES(Data Encry
ption Standard)方式の暗号アルゴリズムなど、安全性
・高速性に優れた暗号方式が考案されており、これらを
用いても適用可能であることは言うまでもない。
【0029】また、上記実施例では暗号通信に使用する
暗号アルゴリズムと暗号通信用暗号鍵の暗号化及び復号
化のために用いる暗号アルゴリズムは同一のものを使用
する形態として説明したが、異なる暗号アルゴリズムを
用いた場合にも適用可能であることは言うまでもない。
【0030】また、上記実施例では携帯性の高い暗号鍵
格納媒体の一例として「ATAカード」を用いて説明し
たが、その他にも「光磁気ディスク(MO)」や「CD
−R」などの他の記録媒体を用いた場合にも適用可能で
あることは言うまでもない。
【0031】
【発明の効果】以上説明したように、本発明によれば、
暗号機能を実装し携帯性の高い書き込み可能な記録媒体
に暗号鍵を格納する形態の通信装置において、不当に暗
号鍵格納媒体が持ち去られることを感知するための特別
な耐タンパ装置を持つことなく、暗号通信用暗号鍵を設
定した装置では読み出し可能であるが、暗号鍵格納媒体
を盗んだ盗聴者が暗号通信用暗号鍵を読み取ることを防
ぐことが可能となる。
【0032】また、本発明による格納方式によれば、暗
号通信用暗号鍵は消去されたり破壊されたりすることに
より失われることがないため別の記憶手段を準備する必
要がない。従って、複数手段により暗号通信用暗号鍵を
格納する必要がないため、暗号通信用暗号鍵の漏えいの
危険性を抑える効果がある。
【0033】また、本発明におる暗号鍵格納方式では、
暗号鍵に携わる人間は装置管理者のような1人の人間に
限定することが可能であるため、暗号鍵を複数の人間に
参照させるような危険性を排除することが可能である。
【0034】また、暗号鍵の読み取り憎さは暗号アルゴ
リズムの安全性に依存する構造であるため、今後考案さ
れるより強固な暗号アルゴリズムに置き換えることによ
り、容易に安全性を高めることが可能である。
【0035】また、暗号通信用暗号鍵を暗号通信で使用
する暗号アルゴリズムで暗号化する場合、特別に暗号通
信用暗号鍵の安全性を高める手段を講じることなく、通
信の本来の目的である暗号通信自体の安全性を高めるこ
とで、同時に暗号鍵の盗まれにくさを高めることになる
という効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態におけるシステムの概要構成
と暗号通信用鍵の格納方式について示す図である。
【図2】本発明の実施形態における盗聴者により暗号鍵
格納媒体が盗難された場合に、盗聴者保有の別の装置で
暗号通信用暗号鍵の復元方法について示す図である。
【図3】本発明の実施形態における暗号通信用暗号鍵の
格納の手順について示す図である。
【図4】本発明の実施形態における暗号通信用暗号鍵の
復号化の手順について示す図である。
【図5】共通鍵暗合方式の概要を示す図である。
【図6】鍵の格納方式を示す図である。
【符号の説明】
101・・・読出し専用メモリ 102・・・MACアドレスA 103・・・読出し機能 104・・・MACアドレスA 105・・・暗号アルゴリズム(暗号化/復号化機能) 106・・・暗号通信用暗号鍵 107・・・暗号通信用暗号鍵(暗号化) 108・・・読み出し/書き込み機能 109・・・ATAカードA 210・・・暗号通信用暗号鍵(暗号化) 211・・・ルータA 201・・・読出し専用メモリ 202・・・MACアドレスA 203・・・読出し機能 204・・・MACアドレスA 205・・・暗号アルゴリズム(暗号化/復号化機能) 206・・・暗号通信用暗号鍵 207・・・暗号通信用暗号鍵(暗号化) 208・・・読み出し/書き込み機能 209・・・ATAカードA 210・・・暗号通信用暗号鍵(暗号化) 211・・・ルータA 301・・・暗号通信用暗号鍵の格納方法 302・・・読み出し専用メモリからMACアドレスの
読み出す 303・・・暗号通信用暗号鍵の暗号化 304・・・正しいATAカードが装着されているかチ
ェック 305・・・暗号化した暗号通信用暗号鍵をATAカー
ドに書き込む 306・・・格納完了 307・・・格納完了(格納せず) 401・・・暗号通信用暗号鍵の復号化方法 402・・・正しいATAカードが装着されているかチ
ェック 403・・・暗号化した暗号通信用暗号鍵をATAカー
ドに読み出す 404・・・読み出し専用メモリからMACアドレスの
読み出す 405・・・暗号通信用暗号鍵の復号化 406・・・復号化完了 407・・・復号化失敗
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA06 AA08 BA07 BB02 CA12 CA16 5J104 AA16 EA04 EA08 EA26 NA02 NA33 NA37 PA07

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】暗号機能を実装し携帯性の高い書き込み可
    能な記録媒体に暗号鍵を格納する形態の通信装置におい
    て、暗号化及び復号化を行なうための暗号アルゴリズム
    と、暗号通信で使用する暗号通信用暗号鍵と、前記暗号
    通信用暗号鍵を格納するための携帯性の高い暗号鍵格納
    媒体と、装置に内臓される不揮発性で書き換え不可能な
    記録媒体と、前記記録媒体に記録された装置固有の値と
    を有する通信装置。
  2. 【請求項2】装置固有の値を不揮発性で書き換え不可能
    な記録媒体から読み出すステップと、読み出された前記
    装置固有の値を暗号鍵として暗号アルゴリズムにより暗
    号通信用暗号鍵を暗号化するステップと、暗号化された
    前記暗号通信用暗号鍵を暗号格納媒体に格納するステッ
    プと、格納された前記暗号通信用暗号鍵を読み出すステ
    ップと、前記暗号通信用暗号鍵を装置固有の値を暗号鍵
    として復号化するステップとを有することを特徴とする
    暗号鍵格納方式。
JP11218380A 1999-08-02 1999-08-02 通信装置における暗号鍵格納方式 Pending JP2001044985A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11218380A JP2001044985A (ja) 1999-08-02 1999-08-02 通信装置における暗号鍵格納方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11218380A JP2001044985A (ja) 1999-08-02 1999-08-02 通信装置における暗号鍵格納方式

Publications (1)

Publication Number Publication Date
JP2001044985A true JP2001044985A (ja) 2001-02-16

Family

ID=16719002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11218380A Pending JP2001044985A (ja) 1999-08-02 1999-08-02 通信装置における暗号鍵格納方式

Country Status (1)

Country Link
JP (1) JP2001044985A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003101040A1 (fr) * 2002-05-23 2003-12-04 Allied Telesis K.K. Gestionnaire de cle secrete
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
WO2003101040A1 (fr) * 2002-05-23 2003-12-04 Allied Telesis K.K. Gestionnaire de cle secrete

Similar Documents

Publication Publication Date Title
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US8495365B2 (en) Content processing apparatus and encryption processing method
US20080104417A1 (en) System and method for file encryption and decryption
US20090210724A1 (en) Content management method and content management apparatus
JP2007522707A (ja) Drmセキュリティデータのバックアップ及び復元
JPH11272561A (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US20080016127A1 (en) Utilizing software for backing up and recovering data
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
JPH05257816A (ja) 電子化データ保護方式
JP2005102055A (ja) 暗号化装置及び復号化装置
JP2003505752A (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2000113587A (ja) 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
US20040250104A1 (en) Method of processing data and data processing apparatus
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
KR100694061B1 (ko) 데이터를 안전하게 저장하는 장치 및 방법
JP2001044985A (ja) 通信装置における暗号鍵格納方式
JP2003157202A (ja) 著作権保護システム、記録機器及び復号機器
JPS63182758A (ja) 情報記憶装置
JP2003091240A (ja) 暗号化された情報の管理方法
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法