JP2001103045A - 暗号鍵バックアップ記憶装置 - Google Patents

暗号鍵バックアップ記憶装置

Info

Publication number
JP2001103045A
JP2001103045A JP27679899A JP27679899A JP2001103045A JP 2001103045 A JP2001103045 A JP 2001103045A JP 27679899 A JP27679899 A JP 27679899A JP 27679899 A JP27679899 A JP 27679899A JP 2001103045 A JP2001103045 A JP 2001103045A
Authority
JP
Japan
Prior art keywords
encryption key
backup
information
encryption
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP27679899A
Other languages
English (en)
Inventor
Junichiro Tsurumaru
純一郎 鶴丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP27679899A priority Critical patent/JP2001103045A/ja
Publication of JP2001103045A publication Critical patent/JP2001103045A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号鍵のバックアップファイルを物理的に簡
単には解読できないようにするとともに、一部が故障し
ても暗号鍵をリカバーできるようにする。 【解決手段】 通信に使う複数の通信暗号鍵を、耐タン
パー性の鍵メモリ13に記憶する。秘密情報A,Bを、そ
れぞれ鍵メモリ13とは別の耐タンパー性の情報Aメモリ
14と情報Bメモリ15に記憶する。暗号計算部12で、秘密
情報A,Bからバックアップ用暗号鍵を生成して、複数
の通信暗号鍵を暗号化してバックアップファイル18に格
納する。リカバリーのときは、暗号化された通信暗号鍵
をバックアップ用暗号鍵で復号する。複数のメモリの情
報とバックアップファイルを入手しないと通信用暗号鍵
を解読できないので、安全性を高めることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号鍵バックアッ
プ記憶装置に関し、特に、暗号通信装置に記憶している
暗号鍵を、故障に備えたバックアップファイルに安全に
バックアップしたりリカバーする暗号鍵バックアップ記
憶装置に関する。
【0002】
【従来の技術】端末機の数が多く、多数の暗号鍵を使用
する従来の通信システムでは、暗号化のため暗号鍵(通
信用暗号鍵)を多数使用する。大きな通信システムで、
端末機個別に暗号鍵を割り当てるようなシステムでは、
基地局装置の中に多数の暗号鍵を保管して使用する。例
えば、10万台の端末機を使用し、10万個の暗号鍵を使用
することもある。このように多数の暗号鍵を使用するシ
ステムでは、暗号鍵を常駐メモリに記憶しておくととも
に、故障に備えて定期的に暗号鍵のバックアップファイ
ルをとっておく。機械が故障し、メモリに書いてあった
暗号鍵が消えたしまったときは、バックアップファイル
より記憶装置に入れ直す。
【0003】現代暗号を利用した通信システムでは、暗
号アルゴリズムは公開されていても、暗号鍵を秘密にし
ておけば、情報の秘密を守ることができることを原理と
している。設計者やメンテナンス技術者は、暗号アルゴ
リズムを知っているのが当然であるが、暗号鍵を知らな
ければ、設計者であっても、メンテナンス技術者であっ
ても、情報の秘密を解読できない。したがって、バック
アップファイルを含めて、暗号鍵を秘密にする必要があ
る。秘密にするには、暗号鍵を更に暗号化して、バック
アップファイルに記憶する。
【0004】ところが、故障対策のため持ち運び可能な
記憶媒体に暗号鍵のバックアップファイルを取ると、使
用場所から外部へ持ち出すことができるので、暗号方式
によっては関係者がバックアップファイルの暗号鍵を盗
み出すことが可能になる。大きなシステムでは、従業員
や保守会社の技術者など多くの人が、運用保守に関係す
るので、このような人が、故意にまたは不注意で秘密を
漏らすことがないように、関係者の倫理性や人事管理に
依存した厳重な秘密管理をしている。
【0005】
【発明が解決しようとする課題】しかし、上記従来の装
置では、バックアップに使う暗号鍵の秘密を、関係者が
故意にまたは不注意で漏らすことが絶対にないとは言い
切れないので、関係者の倫理性や人事管理だけに頼って
秘密を保持することには限界があるという問題があっ
た。第三者のみならず関係者に対しても、暗号鍵の秘密
の保持を必要とする。
【0006】また、バックアップファイルが故障すると
暗号鍵をリカバーできなくなるという問題もあった。信
頼性の点からは、1個の部品が故障しても暗号鍵のリカ
バリーに支障がないという装置にすることが望ましい。
【0007】本発明は、上記従来の問題を解決して、第
三者のみならず保守や運用に当たる人でも、暗号鍵のバ
ックアップファイルを物理的に簡単には解読できないよ
うにして、暗号鍵に関する秘密情報を入手することを困
難にすることを目的とする。また、バックアップファイ
ルの一部が故障してもリカバーできるようにすることも
目的とする。
【0008】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、暗号通信装置の暗号鍵バックアップ
記憶装置を、通信に使う複数の通信暗号鍵を記憶する耐
タンパー性の第1の記憶手段と、複数に分割した秘密情
報をそれぞれ記憶する耐タンパー性の独立の複数の記憶
手段からなる第2の記憶手段と、暗号計算手段と、バッ
クアップファイル手段とを具備し、暗号計算手段は、複
数の秘密情報に基づいてバックアップ用暗号鍵を生成す
る手段と、バックアップ用暗号鍵で複数の通信暗号鍵を
暗号化してバックアップファイル手段に格納する手段
と、暗号化された複数の通信暗号鍵をバックアップファ
イル手段から取り出してバックアップ用暗号鍵で復号し
て第1の記憶手段に格納する手段とを有する構成とし
た。
【0009】このように構成したことにより、独立の部
品である複数の記憶手段からの秘密情報とバックアップ
ファイルを入手しないと暗号鍵を解読できなくなり、第
三者のみならず従業員などの関係者にも暗号鍵の入手が
困難になって、バックアップ/リカバリー過程における
安全性を高めることができる。
【0010】また、暗号通信装置の暗号鍵バックアップ
記憶装置を、通信に使う複数の通信暗号鍵を記憶する耐
タンパー性の第1の記憶手段と、第1、第2、第3の秘
密情報をそれぞれ記憶する耐タンパー性の独立の3つの
記憶手段からなるである第2の記憶手段と、暗号計算手
段と、バックアップファイル手段とを具備し、暗号計算
手段は、第1の秘密情報と第2の秘密情報と第3の秘密
情報の中の任意の2つの秘密情報に基づいてバックアッ
プ用暗号鍵を生成する手段と、バックアップ用暗号鍵で
複数の通信暗号鍵を暗号化してバックアップファイル手
段に格納する手段と、暗号化された複数の通信暗号鍵を
バックアップファイル手段から取り出してバックアップ
用暗号鍵で復号して第1の記憶手段に格納する手段とを
有する構成とした。
【0011】このように構成したことにより、3つの秘
密情報を記憶する記憶手段の1つが故障しても、2つの
記憶手段の秘密情報からバックアップ用暗号鍵を生成し
てバックアップ/リカバリーができ、耐故障性が向上す
る。
【0012】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図4を参照しながら詳細に説明する。
【0013】(第1の実施の形態)本発明の第1の実施
の形態は、秘密情報Aを耐タンパー性の独立の情報Aメ
モリに記憶し、秘密情報Bを耐タンパー性の独立の情報
Bメモリに記憶し、秘密情報AとBから生成したバック
アップ用暗号鍵で通信暗号鍵を暗号化してバックアップ
ファイルに格納し、暗号化された通信暗号鍵をバックア
ップ用暗号鍵で復号してリカバーする暗号鍵バックアッ
プ記憶装置である。
【0014】図1は、本発明の第1の実施の形態におけ
る暗号鍵バックアップ記憶装置を備えた無線通信システ
ムの機能ブロック図である。図1において、基地局1
は、無線の基地局である。端末機2は、無線の端末機
(移動機)である。端末機2は、複数台存在している。
基地局1は、通常の無線機の機能としての無線機回路2
1、入出力部22、アンテナ23に加えて、鍵生成器11、暗
号計算部12、鍵メモリ13、情報Aメモリ14、情報Bメモ
リ15、BKファイル18、制御部19、部分ユニット化を行
うときの接続部31、32、33、34、35、36などの機能ユニ
ット(電子回路)で構成されている。
【0015】1.上記のように構成された、本発明の第
1の実施の形態における暗号鍵バックアップ記憶装置の
各部の機能を説明する。鍵生成器11は、基地局1の装置
の外からは知ることができない状態で暗号鍵や後述する
秘密情報を生成し、ディジタル信号として、暗号計算部
12や端末機2などへ供給するものである。通信に使う暗
号鍵は、当然、基地局装置と端末機で同じ暗号鍵を保有
するので、端末機2へも暗号鍵を供給することになる。
【0016】どのようにして装置の外からは知ることが
できない状態で暗号鍵を生成するかは、本発明の対象外
であるが、一例として、熱雑音がランダムに発生するこ
とを原理とした乱数発生器で乱数を発生し、その乱数か
ら暗号鍵として適当な数を選択したり、乱数を演算して
暗号鍵を求める方法がある。多数の乱数を発生させ、そ
の中から素数を取り出すとか、素数を2つ生成し、その
積を求めるなどの鍵生成機能を持つ。端末機2への暗号
鍵の供給方法も、本発明の対象外であるが、端末機への
暗号鍵の配信過程から暗号鍵に関する情報が漏れないも
のとする。暗号鍵の基地局1内の配信過程で暗号鍵の秘
密情報が盗まれるかどうかの問題も本発明の対象外であ
るが、生成した暗号鍵が生成と配信過程で盗まれない条
件付きで暗号鍵を生成/配信するものとする。
【0017】暗号計算部12は、端末機2へ送信する平文
のアプリケーション情報を鍵メモリ13に記憶している通
信暗号鍵(以下、アプリケーション情報の暗号化/復号
に使う暗号鍵を通信暗号鍵と呼ぶ)を用いて暗号文へ暗
号化する。端末機2から受信した暗号文のアプリケーシ
ョン情報を鍵メモリ13に記憶している通信暗号鍵を用い
て平文に復号する。鍵メモリ13に記憶している通信暗号
鍵をバックアップファイルへバックアップするときに、
鍵メモリ13に記憶している通信暗号鍵を暗号化する。鍵
メモリ13に記憶させる通信暗号鍵をバックアップファイ
ルからリカバーするときに、鍵メモリ13に記憶させるた
めに通信暗号鍵を復号する。さらには、情報Aメモリ1
4、情報Bメモリ15に記憶させる秘密情報を生成し、情
報Aメモリ14、情報Bメモリ15へ送り記憶させる。通常
は、暗号計算部12をマイクロコンピュータにより構成す
る。
【0018】鍵メモリ13は、多数の通信暗号鍵を記憶す
る記憶素子である。通常は、端末機ごとに異なる複数の
通信暗号鍵を、鍵生成器11より暗号計算部12経由で受け
取って、そのまま記憶しておき、通信の暗号化/復号に
使用するときに、暗号計算部12へ供給する。鍵メモリ13
は、情報Aメモリ14、情報Bメモリ15とは別のモジュー
ル(取り替え修理が独立にできる)にする。鍵メモリ13
の記憶内容は、電気的にそのまま暗号計算部12以外へ出
すことはなく、必ず暗号計算部12で暗号化されて暗号計
算部12以外へ出すものとする。すなわち、通信暗号鍵を
電気的に外部へ出力する(取り出す)ときは、暗号計算
部12によって必ず暗号文になる仕組みになっている。鍵
メモリ13では、通信暗号鍵を記憶するに当たり、暗号化
する必要がない。鍵メモリ13に記憶されている暗号鍵
は、誰にも知られないようにするものとする。そのた
め、記憶中の暗号鍵を読み出す(盗み出す)ことを防止
するため、このメモリは、耐タンパー性能(内部構造を
調べることにより記憶内容を調べることが困難な性能)
に優れたものにする。鍵メモリ13に使うメモリ素子は、
故障したらバックアップファイルからリカバーするの
で、電源が切れたら記憶内容が消えるDRAMでもよい
し、むしろその方が耐タンパー性の点から望ましい。
【0019】情報Aメモリ14、情報Bメモリ15は、バッ
クアップに使うBK暗号鍵を生成する秘密の情報(1つ
の情報は複数のパラメータからなっていることがある)
を、1組または多くても数組程度記憶する記憶素子であ
る。暗号計算部12より秘密情報を受け取って記憶してお
き、バックアップファイルへバックアップするときとリ
カバーするときに、秘密情報を暗号計算部12へ供給す
る。情報Aメモリ14、情報Bメモリ15に記憶する秘密情
報は、それぞれのメモリに記憶する情報だけではBK暗
号鍵を求めるのが計算量的に不可能であるが、情報Aメ
モリ14、情報Bメモリ15両方のメモリに記憶する秘密情
報を両方とも入手すると、BK暗号鍵を求めることがで
きる性格のものである。
【0020】情報Aメモリ14、情報Bメモリ15から暗号
計算部12へ秘密情報を供給するパス(電気回路)は、装
置の内部回路とし、装置の外から盗聴することが困難な
パスにする。バックアップ鍵を生成するための秘密情報
は、情報Aメモリ14、情報Bメモリ15から、直接暗号計
算部12へ渡すもので、その他の部分へこの秘密情報が渡
される(電気的に転送される)ことはない。すなわち、
装置の他の部分から電気的に情報Aメモリ14および情報
Bメモリ15へアクセスすることはできない。
【0021】情報Aメモリ14および情報Bメモリ15は、
それぞれが鍵メモリ13とは別のモジュール(取り替え修
理が独立にできる)にする。このメモリは、耐タンパー
性能に優れたものにした方がよい。反面、情報Aメモリ
14、情報Bメモリ15に使うメモリ素子は、記憶する情報
量が少なく、故障に備えてバックアップすることを考え
なくてよいので、電気的に書き換え可能で、かつ電源が
切れても記憶内容が消えないファラッシュメモリなど電
気的に書き換え可能なリードオンリーメモリを使う方が
望ましい。また、後述するように、故障修理のことを考
えると、情報Aメモリ14、情報Bメモリ15は、プラグイ
ンできるもの(LSIを半田付けではなくソケットに挿
入で電気的接続を行う形式)にしてもよい。
【0022】BKファイル18は、通信暗号鍵のバックア
ップ情報を記憶する装置(機器)である。通常は、記憶
媒体を取り外して、持ち歩きできるフロッピー(登録商
標)ディスク装置や光磁気ディスク装置などの外部記憶
装置が使われる。暗号計算部12は、情報Aメモリ14、情
報Bメモリ15の秘密情報から、BK暗号鍵を生成する。
さらに、このBK暗号鍵で、鍵メモリ13に記憶している
通信暗号鍵総てを暗号化して出力し、BKファイル18へ
格納する。また、BKファイル18から入力したバックア
ップ情報を、BK暗号鍵を使って復号し、鍵メモリ13に
格納することで、以前にバックアップしたものをリカバ
ーする。BKファイル18の媒体に記憶される通信暗号鍵
は、BK暗号鍵で暗号化されているので、BK暗号鍵を
知らないかぎり、解読できない。
【0023】制御部19は、基地局の装置全体を、以下の
ように制御するものである。 (1)鍵生成器11に指令を出して、新しい暗号鍵を生成
させ、端末機番号を新たに付与し、端末機2と暗号計算
部12へ端末機番号と新しい通信暗号鍵を分配させる。 (2)暗号計算部12へ端末機番号を送り、その端末機の
持つ通信暗号鍵を鍵メモリ13から選択せしめて、入出力
部22より入力されるアプリケーション情報を、端末機番
号をもとに選択した通信暗号鍵で暗号化して、無線機回
路21へ送り、無線機回路21より受けた入力されるアプリ
ケーション情報を、端末機番号をもとに選択した通信暗
号鍵で復号して、入出力部22へ出力する。 (3)鍵メモリ13の記憶内容のバックアップ開始やリカ
バー開始を指示する。 (4)暗号計算部12に指令を送り、秘密情報を生成し
て、情報Aメモリ14、情報Bメモリ15に記憶させる。
【0024】無線機回路21は、一般的なディジタル無線
機の回路である。送信に当たっては、ディジタル信号を
高周波信号に変換して、アンテナへ送出する。受信に当
たっては、アンテナから受信した高周波信号をディジタ
ル信号に変換する。アンテナ23は、電波を送信したり、
電波を受信するものである。
【0025】入出力部22は、送受信するアプリケーショ
ン情報を入出力するものである。情報の種類としては、
音声、文字、画像/映像などがあるが、本実施の形態で
は、いずれもディジタル信号として入出力されるものと
する。
【0026】基地局1の保全/修理を円滑に行うため
に、部分的にプラグイン交換ができるようにユニット化
してもよい。この場合、暗号計算部12と鍵メモリ13を1
つのユニットにする。それが、暗号ユニット9である。
具体的な方法は本発明の対象ではないが、暗号ユニット
9は、耐タンパー性に作るものとし、暗号ユニット9か
ら通信暗号鍵の秘密が漏れないものとする。また、情報
Aメモリ14および情報Bメモリ15も、それぞれ耐タンパ
ー性を持った1つのユニットにしてもよい。接続部31、
接続部32、接続部33、接続部34、接続部35、接続部36
は、ユニット化したユニットを他と電気的に接続するも
のであり、コネクターで接続する。
【0027】2.情報Aメモリ14、情報Bメモリ15に記
憶する秘密情報の1例を説明する。情報Aメモリ14に記
憶する秘密情報をX1、情報Bメモリ15に記憶する情報を
X2と命名する。X1は、Sa、p、nの3つのパラメータで
構成する。X2は、Sb、q、nの3つのパラメータで構成
する。ここで、p、qは、p≠qなる十分に大きな素数
とする。nは、十分に大きな整数で、1つの秘密情報か
ら暗号鍵を逆算することが困難な整数とする。逆算する
ことが困難な整数とは、十分に大きな素数、十分に大き
な2つ以上の素数の積などがある。
【0028】Sa、Sbは、 Sa=Kp mod n Sb=Kq mod n により計算される数値である。ここで、Kは、BK暗号
鍵とする。式は、整数Kをp乗したもの(pは整数)を
整数nで割ったものの余りがSa(Saも整数)であること
を意味する。(整数論の表現では、SaすなわちKp mod
nは、法nに関するKp の剰余)整数nは、どちらか一
方に記憶されていればよいが、記憶内容に対称性があっ
た方が便利なことがあるため、両方に記憶するものとし
て説明する。なお、64ビット暗号鍵の場合、65ビット目
を1にした数をKの代わりとして用いるとか、乱数を追
加して512ビットの数字にして用いるなど、暗号鍵その
ものではなく、一部、暗号鍵に変更を加えたものを秘密
情報として使うケースもある。
【0029】十分に大きな素数、整数とは、RSA暗号
の安全性の根拠と同じように、Sa、p、nを知っても、
Kを求めることが計算量的に困難な程度に大きな素数、
整数ということである。なお、RSA暗号とは異なり、
フェルマーの小定理を原理としていないので、整数n
は、必ずしも、2つの素数の積である必要がない。た
だ、2つの素数の積にしておくと、RSA暗号などの使
用実績から、実用性を考えたときには、安全なnの桁数
などが定めやすい。
【0030】秘密情報の生成・記憶方法としては、鍵生
成器11で素数p、q、整数n(例えば2素数の積)、暗
号鍵K(K<n)を生成し、暗号計算部12でSa、Sbを計
算して、秘密情報として情報Aメモリ14、情報Bメモリ
15に記憶させることができる。逆に秘密情報から暗号鍵
Kを求めるときは、暗号計算部12は、情報Aメモリ14、
情報Bメモリ15から、Sa、Sb、p、q、nを入手し、計
算して暗号鍵Kを求めることができる。
【0031】具体的には、整数p、qが互いに素である
とき、すなわち、p、qの最大公約数が1になるとき、 a×p+b×q=1 となる整数a、bが存在する。このとき、必ず整数a、
bの一方がプラスで、他方がマイナスになる。整数a、
bが存在するときは、p、qを数値として与えたとき、
整数a、bの1組を求めることができる(例えば、池野
信一、小山謙二著「現代暗号理論」電子情報通信学会発
行、第17、18頁を参照)。
【0032】今、bが負であったとすると、(aが負の
ときは、以下の論議でa、bを入れ替えて論議すればよ
い) a×p=1−b×q Kap=K1-bq=K×K-bqap mod n=[K×K-bq] mod n ここで、先に定義し、計算してある Sa=Kp mod n Sb=Kq mod n を代入すると、 Saa mod n=[K×Sb-b] mod n となる。この式からKを求めることは、合同式を解く問
題であり、計算でKを求めることができる(例えば、池
野信一、小山謙二著「現代暗号理論」電子情報通信学会
発行、第18〜19頁を参照)。
【0033】3.情報Aメモリ14、情報Bメモリ15に記
憶する秘密情報の別の例を説明する。X1は、d、nの2
つのパラメータで構成する。X2は、Cというパラメータ
で構成する。dはRSA暗号の秘密鍵、nはRSA暗号
の公開鍵、CはRSA暗号の暗号文である。秘密情報を
生成するときは、暗号計算部12は、暗号鍵生成器11か
ら、RSA暗号の公開鍵e、n、秘密鍵dとBK暗号鍵
Kを受け取る。続いて、暗号計算部12は、 C=Ke mod n を計算し、d、nを情報Aメモリ14へ、Cを情報Bメモ
リ15へ記憶させる。秘密情報からBK暗号鍵を求めると
きは、情報Aメモリ14と情報Bメモリ15を取り出し、 K=Cd mod n を計算してKを求める。この方法では、d、n、Cの3
つの数値を知らないと、BK暗号鍵Kを求めることがで
きない。なお、この方法は、情報Aメモリ14、情報Bメ
モリ15に記憶する情報の形式が異なることになる。
【0034】公開鍵暗号方式には多くの方式があるの
で、この考え方を拡張すると、一般論として、公開鍵暗
号方式の暗号文と秘密鍵を情報Aメモリ14と情報Bメモ
リ15に分けて記憶する方法が適用できる。また、公開鍵
暗号方式に限定せずに秘密鍵暗号方式も利用できるの
で、秘密鍵暗号方式(例えばDES暗号)の暗号文と秘
密鍵を情報Aメモリ14と情報Bメモリ15に分けて記憶す
る方法が適用できる。
【0035】4.本発明の第1の実施の形態における暗
号鍵の生成と記憶の動作を説明する。基地局1の使用前
には、鍵メモリ13には、通信暗号鍵を何も書いていな
い。端末機に通信暗号鍵を書き込むときは、制御部19
は、鍵生成器11に指令を送り、暗号鍵を生成させ、端末
機2へ送らせるとともに、暗号計算部12を経由して、そ
のまま(暗号化しないで)鍵メモリ13へ書き込ませる。
このとき、通信暗号鍵に合わせて、端末機の番号(正確
には、端末機のハードウエアを識別する番号ではなく、
アプリケーション情報の暗号化/復号に使う通信暗号鍵
を識別する情報である)を鍵メモリ13に書き込ませる。
どの端末機が、どの通信暗号鍵を使用するのか分かるよ
うにするためである。登録する端末機2の台数が増える
に従って、鍵メモリ13に記憶する通信暗号鍵の数は増え
ていく。
【0036】5.アプリケーション情報の送受信の動作
を説明する。アプリケーション情報の送受信を行うとき
は、制御部19は、端末機番号を暗号計算部12に与える。
暗号計算部12は、以降、制御部19が指定する端末機番号
が変わるまで、その端末機番号に対応した通信暗号鍵を
鍵メモリ13から取り出し、入出力部22から入力するアプ
リケーション情報を取り出した通信暗号鍵で暗号化し
て、無線機回路21へ送り出したり、無線機回路21から受
信したアプリケーション情報を取り出した通信暗号鍵で
復号して、入出力部22へ出力する。
【0037】6.暗号鍵のファイルバックアップの動作
を説明する。通信暗号鍵のバックアップファイルの作成
を開始するときは、自動的かオペレーターの操作で、制
御部19よりバックアップ開始の指示が出る。暗号計算部
12は、鍵生成器11へ要求を出し、新しい暗号鍵1個をB
K暗号鍵として受け取り、先に詳述した計算方法で計算
して秘密情報を生成して、情報Aメモリ14と情報Bメモ
リ15に書き込ませる。この過程で、必要とするパラメー
タ(例えば、前記p、q、n)は、鍵生成器11へ要求を
出し、鍵生成器11から受け取る。書き込みを終わった
ら、暗号計算部12は、暗号鍵生成器11から受け取った情
報を消去する。
【0038】次に、暗号計算部12は、情報Aメモリ14と
情報Bメモリ15にある秘密情報を読み出し、先に詳述し
た計算方法で計算してBK暗号鍵を求める。さらに、暗
号計算部12は、鍵メモリ13に記憶している通信暗号鍵
(多数個)を、順次、計算で求めたBK暗号鍵で暗号化
して、BKファイル18に書き込む。総てのバックアップ
情報をBKファイル18に書き込み終わるとバックアップ
が終了する。総てのバックアップ情報を送出した暗号計
算部12は、不要になったBK暗号鍵を廃棄する(メモリ
から消去する)。オペレーターは、BKファイル18から
記憶媒体を外し、安全なところに保管することができ
る。
【0039】なお、情報Aメモリ14と情報Bメモリ15に
記憶する秘密情報は、バックアップを行う都度生成して
変更する方法と、一度生成すると、当分の間変更しない
方法がある。変更しないときは、秘密情報の作成記憶過
程を省略することになる。
【0040】また、情報Aメモリ14と情報Bメモリ15に
3組(一般論としては複数組)の秘密情報を記憶できる
ようにし、バックアップを行う都度秘密情報を生成して
変更するが、最新の3組(一般論としては複数組)の秘
密情報のみを情報Aメモリ14と情報Bメモリ15のメモリ
に残す方法もある。
【0041】7.暗号鍵のリカバリー動作を説明する。
リカバリーを開始するときは、オペレーターは、バック
アップ情報を記憶している記憶媒体をBKファイル18に
セットする。オペレーターのリカバリー開始の操作で、
制御部19より暗号計算部12へリカバリー開始の指示が出
る。暗号計算部12は、情報Aメモリ14と情報Bメモリ15
にある秘密情報を読み出し、先に詳述した計算方法で計
算してBK暗号鍵を求める。続いて、暗号計算部12は、
順次、暗号化されているバックアップ情報をBKファイ
ル18から読み出し、先に計算で求めたBK暗号鍵で復号
し、鍵メモリ13に通信暗号鍵(多数個)として書き込
む。総てのバックアップされた情報を鍵メモリ13に書き
込むとリカバリーを終了する。総てのバックアップされ
た情報をリカバーし終えた暗号計算部12は、不要になっ
たBK暗号鍵と計算に使った秘密情報を廃棄する。(メ
モリから消去する。) 8.安全性に関して説明する。バックアップファイルの
媒体に記憶している通信暗号鍵を入手するためには、 (1)取り外し可能なバックアップファイルの媒体を入
手して、その内容を読み出す。 (2)秘密情報を記憶するメモリを2個とも入手して、
耐タンパー性になっているメモリの内容を読み出す。 (3)知っているアルゴリズムの知識を生かして、入手
した情報を解析し解読する。 の3条件を必要とする。
【0042】ところが、稼働中の機器から、情報Aメモ
リ14と情報Bメモリ15の両方を取り外して入手すること
は、一般的に困難である。入手できたとしても、耐タン
パー性にできている情報Aメモリ14と情報Bメモリ15か
ら、記憶内容を入手することは困難である。
【0043】9.ユニット化とその効用について説明す
る。暗号計算部12と鍵メモリ13を一体化し、1つのユニ
ット(暗号ユニット9)として、耐タンパー容器に収め
てもよい。このようなユニットを用いれば、ユニットが
故障したときは、暗号ユニット9全体を新しいユニット
と一括交換し、新しいユニットへ、通信暗号鍵の情報を
バックアップファイルからリカバーすることで、修理を
行うことができる。交換したユニットは元々耐タンパー
性があり、秘密が漏れる心配はないが、念のため、焼却
処分のように完全に滅却するようにすればよい。
【0044】なお、故障規模が大きく、基地局1の装置
全体を交換する必要が生ずることがある。このようなと
きは、古い基地局1に内蔵されている情報Aメモリ14と
情報Bメモリ15を交換した新しい基地局1へ移動(持ち
運び)しないかぎりバックアップファイルからのリカバ
リーができないという問題がある。情報Aメモリ14と情
報Bメモリ15をそれぞれユニット化して、耐タンパー容
器に収めることにしておけば、適切な秘密の管理下で、
情報Aメモリ14と情報Bメモリ15を取り外して、新しい
基地局1へ取り付ければよい。
【0045】上記のように、本発明の第1の実施の形態
では、暗号鍵バックアップ記憶装置を、秘密情報Aを耐
タンパー性の独立の情報Aメモリに記憶し、秘密情報B
を耐タンパー性の独立の情報Bメモリに記憶し、秘密情
報AとBからバックアップ用暗号鍵を生成し、バックア
ップ用暗号鍵で通信暗号鍵を暗号化してバックアップフ
ァイルに格納し、暗号化された通信暗号鍵をバックアッ
プ用暗号鍵で復号してリカバーする構成としたので、関
係者や第三者に対して秘密を保持できる暗号鍵バックア
ップファイルを作成し、故障のときにはバックアップフ
ァイルより、安全かつ確実に暗号鍵をリカバーできる。
【0046】(第2の実施の形態)本発明の第2の実施
の形態は、3つの秘密情報をそれぞれ独立の耐タンパー
性の秘密情報メモリに記憶し、3つの秘密情報の中の任
意の2つの秘密情報から生成したバックアップ用暗号鍵
で通信暗号鍵を暗号化してバックアップファイルに格納
し、暗号化された通信暗号鍵をバックアップ用暗号鍵で
復号してリカバーする暗号鍵バックアップ記憶装置であ
る。
【0047】図2は、本発明の第2の実施の形態におけ
る暗号鍵バックアップ記憶装置の機能ブロック図であ
る。第1の実施の形態と異なるところは、情報Aメモリ
14と情報Bメモリ15に加えて、情報Cメモリ16を設ける
ことにより、秘密情報を記憶するメモリの故障対策を行
った点である。図2において、情報Cメモリ16は、図1
に関して説明した情報Aメモリ14と情報Bメモリ15と同
じ特性を有するものである。また、情報Cメモリ16を設
けることにより暗号計算部12の計算機能が変わる他は、
各部の機能は第1の実施の形態と同じである。
【0048】上記のように構成された本発明の第2の実
施の形態における暗号鍵バックアップ記憶装置の機能と
動作を説明する。最初に、情報Aメモリ14、情報Bメモ
リ15、情報Cメモリ16に記憶する秘密情報の1例を説明
する。情報Aメモリ14に記憶する秘密情報をX1、情報B
メモリ15に記憶する情報をX2、情報Cメモリ16に記憶す
る秘密情報をX3とし、X1は、Sa、p、nの3つのパラメ
ータで構成し、X2は、Sb、q、nの3つのパラメータで
構成し、X3は、Sc、r、nの3つのパラメータで構成す
る。ここで、p、q、rは、お互いに異なる十分に大き
な素数とする。nは、十分に大きな整数で、1つの秘密
情報から暗号鍵を逆算することが困難な整数とする。S
a、Sb、Scは、 Sa=Kp mod n Sb=Kq mod n Sc=Kr mod n とする。Kは、BK暗号鍵とする。これらの式の意味
は、第1の実施の形態で説明した通りである。また、第
1の実施の形態で説明した方法で、この秘密情報を生成
し、記憶させることができる。
【0049】秘密情報から暗号鍵Kを逆算して求めると
きは、3つの秘密情報のうち、任意の2つの秘密情報を
入手すれば、第1の実施の形態で述べた方法で、BK暗
号鍵Kを求めることができる。すなわち、情報Aメモリ
14、情報Bメモリ15からSa、Sb、p、q、nを入手した
とき、情報Bメモリ15、情報Cメモリ16からSb、Sc、
q、r、nを入手したとき、情報Cメモリ16、情報Aメ
モリ14からSc、Sa、r、p、nを入手したときのいずれ
も、暗号計算部12は暗号鍵Kを求めることができる。す
なわち、整数p、q、rが互いに素であるとき、 a1×p+b1×q=1 a2×q+b2×r=1 a3×r+b3×p=1 となる整数a1、b1、a2、b2、a3、b3が存在する。したが
って、いずれの場合でも、第1の実施の形態で説明した
計算方法でBK暗号鍵Kを求めることができる。
【0050】この計算方法によれば、情報Aメモリ14、
情報Bメモリ15、情報Cメモリ16のうち、任意の2つの
秘密情報が得られれば、BK暗号鍵Kを求めることがで
きる。すなわち、情報Aメモリ14、情報Bメモリ15、情
報Cメモリ16のうち、どれか1つが故障しても、残りの
2つのメモリの情報からBK暗号鍵Kを求めることがで
きる。
【0051】このアルゴリズムを利用すると、情報メモ
リを4つ以上設け、その中の2つの情報が得られれば、
BK暗号鍵Kを求めるバックアップ装置装置を実現でき
る。すなわち、2台が故障から残れば、BK暗号鍵Kを
求めることができる。
【0052】本実施の形態を一般化すると、m個の秘密
情報を記憶するメモリを設け、その中のt個のメモリか
ら秘密情報を得られれば、BK暗号鍵Kを求めることが
できる。これには、秘密分散と呼ばれる技術が適用でき
る。すなわち、しきい値がtの秘密分散により、BK暗
号鍵Kを秘密にすればよい。秘密分散によりBK暗号鍵K
を求めることに必要な秘密情報の数を増やせば、それだ
け不法にBK暗号鍵Kを求めることが困難になる。t=
mとすれば秘密保持性能は最大になるが、耐故障性は改
善されない。tを小さくすれば耐故障性は向上するが、
秘密保持性能は下がる。tをどのように選ぶかは、秘密
保持性能と耐故障性との兼ね合いで決める。
【0053】簡単な秘密分散の方式として、多元連立方
程式を利用する方法がある。3元連立方程式を用いるこ
とで、秘密分散を5とし、しきい値を3とする。この場
合、秘密情報1は、4つの整数パラメータX1、Y1、Z1、
W1で構成し、秘密情報2は、4つの整数パラメータX2、
Y2、Z2、W2で構成し、秘密情報3は、4つの整数パラメ
ータX3、Y3、Z3、W3で構成し、秘密情報4は、4つの整
数パラメータX4、Y4、Z4、W4で構成し、秘密情報5は、
4つの整数パラメータX5、Y5、Z5、W5で構成する。
【0054】W1、W2、W3、W4、W5は、以下の式 aX1+bY1+cZ1=W1 aX2+bY2+cZ2=W2 aX3+bY3+cZ3=W3 aX4+bY4+cZ4=W4 aX5+bY5+cZ5=W5 を満足する値である。a、b、cは秘密にしておきたい
数(整数)である。上記、5式の中で、任意の3式の
X、Y、Z、Wの数値が与えられれば、数値a、b、cが求
められる。この中の1つ、例えばaをBK暗号鍵とする
のである。
【0055】具体的には、秘密情報の生成記憶過程で
は、暗号計算部12は、鍵生成器11で暗号鍵として、a、
b、cを発生させる。次に、乱数X1、Y1、Z1を発生し、
a、b、cとX1、Y1、Z1から計算でW1を求め、X1、Y1、
Z1、W1の4つの数値を秘密情報1として、メモリに記憶
させる。この計算を秘密情報の組数だけ繰り返す。最後
に、a、b、cを暗号計算部12から消去する。秘密情報
の再生過程では、暗号計算部12は、3組の秘密情報をメ
モリから呼び出し、連立方程式を解いて、a、b、cを
求める。この例では、式を5つ用いたが、式の数はこれ
より多くてもよく、また、式の数が多いときでも多くの
式の中から3つの式の情報をメモリから取り出せば、暗
号鍵を求めることができる。
【0056】信頼性について説明する。図2の装置で
は、暗号計算部12、鍵メモリ13、情報Aメモリ14、情報
Bメモリ15、情報Cメモリ16のどれか1つが故障して
も、その部品を交換すれば、正常な装置に戻れる。すな
わち、暗号計算部12、鍵メモリ13のどちらかが故障した
ときは、その部品を交換し、バックアップファイルから
リカバーすれば正常に戻る。情報Aメモリ14、情報Bメ
モリ15、情報Cメモリ16のどれかが故障したときは、そ
の部品を交換し、バックアップ操作を行えば正常に戻
る。
【0057】このようにして、 (1)取り外し可能なバックアップファイルの媒体を入
手しても、それだけでは、暗号鍵の秘密を解読できな
い。 (2)1個のメモリ部品が故障しても、バックアップフ
ァイルからリカバーできる。 (3)故障した秘密情報を記憶するメモリを1個入手
し、解析しても、暗号鍵の秘密を解読できない。 という3つの条件を満足する装置が実現できる。
【0058】上記のように、本発明の第2の実施の形態
では、暗号鍵バックアップ記憶装置を、3つの秘密情報
をそれぞれ独立の耐タンパー性のメモリに記憶し、3つ
の秘密情報の中の任意の2つの秘密情報からバックアッ
プ用暗号鍵を生成し、バックアップ用暗号鍵で通信暗号
鍵を暗号化してバックアップファイル手段に格納し、暗
号化された通信暗号鍵をバックアップ用暗号鍵で復号し
てリカバーする構成としたので、秘密情報メモリの1つ
が故障しても、バックアップ用暗号鍵を生成して通信用
暗号鍵をリカバーできる。
【0059】(第3の実施の形態)本発明の第3の実施
の形態は、通信用暗号鍵メモリと暗号計算部を一体に構
成したモジュールと秘密情報メモリとの間を中継接続す
る耐タンパー性のモジュールを設け、秘密情報メモリと
中継接続モジュールが非接続になったときに、秘密情報
メモリの記憶内容を消去する暗号鍵バックアップ記憶装
置である。
【0060】図3は、本発明の第3の実施の形態におけ
る暗号鍵バックアップ記憶装置の機能ブロック図であ
る。図3において、接続ユニット8は、暗号計算部12、
情報Aメモリ14、情報Bメモリ15、情報Cメモリ16を中
継接続するもので、その代表的な形態は、マザーボード
である。なお、図3では、情報Aメモリ14の接続方法の
み詳細に図示している。図3において、情報メモリ14の
接続部34のコネクターのプラグ/ソケットを別々に記載
している。すなわち、接続部34pは、接続部34のプラグ
であり、接続部34sは、接続部34のソケットである。図
1、図2に述べた暗号計算部12、情報Bメモリ15、情報
Cメモリ16も、情報Aメモリ14と同じ要領で接続ユニッ
トと接続する。接続ユニット8は、電気的にアクセスす
ることが困難なモジュール、すなわち耐タンパー性のモ
ジュールにする。電気的にアクセスすることを困難にす
るためには、接続ユニット8を樹脂で一体成形する。
【0061】上記のように構成された本発明の第3の実
施の形態における暗号鍵バックアップ記憶装置の機能と
動作を説明する。図3に示す情報Aメモリ14、情報Bメ
モリ15、情報Cメモリ16から暗号計算部12へ送るパスの
うち、接続ユニット8では、樹脂一体成形などで耐タン
パー性を向上させているため、電気的にアクセスするこ
とが困難になっている。また、情報Aメモリ14、情報B
メモリ15、情報Cメモリ16の耐タンパー性を向上させた
ものである。
【0062】接続検出部P41p、接続検出部S41sは、秘
密情報を渡すパス、すなわち接続部P34pと接続部S34s
が接続されているかどうか、直接的または間接的に検出
する。直接的に検出する方法としては、接続部34を経由
して、電源を供給し、コネクターを外せば電源が消える
ことを原理とする方法がある。間接的検出方法として
は、コネクターが外れたことを空間的に検出する原理に
よる方法がある。
【0063】図3に示す情報Aメモリ14は、接続検出部
P41pで、接続が切れたことを検出したときは、その信
号を受けて、情報Aメモリ14の記憶内容を消去する。耐
タンパー性を向上させるためである。また、情報Aメモ
リ14、情報Bメモリ15、情報Cメモリ16は、接続ユニッ
ト8から切り離した瞬間、接続検出部P41(情報Bメモ
リ15、情報Cメモリ16にも接続検出部P41と同じ機能を
持たせるとしたとき)によって切り離しを検出し、情報
Aメモリ14、情報Bメモリ15、情報Cメモリ16の記憶内
容を消去してしまうので、耐タンパー性が向上してい
る。このようにして、情報Aメモリ14から暗号計算部12
へのパスを電気的にアクセスし難くするとともに、耐タ
ンパー性を向上させる。
【0064】上記のように、本発明の第3の実施の形態
では、暗号鍵バックアップ記憶装置に、通信用暗号鍵メ
モリと暗号計算部を一体に構成したモジュールと秘密情
報メモリとの間を中継接続する耐タンパー性のモジュー
ルを設け、中継接続モジュールが非接続になったとき
に、秘密情報メモリの記憶内容を消去する構成としたの
で、秘密情報メモリを取り外して解読することができな
い。
【0065】(第4の実施の形態)本発明の第4の実施
の形態は、秘密情報を記憶した複数のメモリの中の一部
を離れた場所に設置して伝送路を介して接続した暗号鍵
バックアップ記憶装置である。
【0066】図4は、本発明の第4の実施の形態におけ
る暗号鍵バックアップ記憶装置の機能ブロック図であ
る。図4において、伝送装置A51、伝送装置B52、伝送
路53を除き、図1に示したものと同じである。伝送路53
は、電話線などの有線伝送路、無線伝送路、LANなど
の伝送路であるが、単なる屋内配線であってもよい。伝
送装置A51、伝送装置B52は、情報Bメモリ15と接続部
35の間の信号を伝送路の条件に合致する信号に変換/逆
変換するものであり、伝送路53の種類に対応したもので
ある。情報Bメモリ15は、伝送路を介して、基地局1か
ら離れた場所に設置する。離れた場所とは、隣室であっ
ても、隣りの建物でも、遠く離れた町でも、甚だしくは
外国でもよい。
【0067】上記のように構成した本発明の第4の実施
の形態における暗号鍵バックアップ記憶装置の機能と動
作を説明する。まず、鍵生成器で通信用暗号鍵を生成
し、暗号計算部12を経由して鍵メモリ13へ書き込む。
【0068】通信暗号鍵のバックアップファイルを作成
するときは、鍵生成器で新しい暗号鍵1個をBK暗号鍵
として生成する。秘密情報を生成して、情報Aメモリ14
に書き込むとともに、伝送装置A51を介して情報Bメモ
リ15にも書き込む。次に、暗号計算部12は、情報Aメモ
リ14にある秘密情報を読み出すとともに、伝送装置A51
を介して情報Bメモリ15にある秘密情報を読み出し、B
K暗号鍵を求める。さらに、暗号計算部12は、鍵メモリ
13に記憶している通信暗号鍵を、BK暗号鍵で暗号化し
て、BKファイル18に書き込む。
【0069】リカバリーを開始するとき、暗号計算部12
は、情報Aメモリ14にある秘密情報を読み出すととも
に、伝送装置A51を介して情報Bメモリ15にある秘密情
報を読み出して、BK暗号鍵を求める。暗号計算部12
は、暗号化されているバックアップ情報をBKファイル
18から読み出してBK暗号鍵で復号し、鍵メモリ13に書
き込む。
【0070】離れた場所に秘密情報を置くことにより、
伝送路で盗聴される危険は増す(とはいっても、秘密情
報を送るタイミングに盗聴しなくてはならないという盗
聴の困難さがある)が、直接秘密情報を持ち出すことが
難しくなる。特に、離れた場所に設置する効用が大きく
なるケースとして、秘密分散のアルゴリズムにおいて、
しきい値を増加すなわち秘密情報の数を増加し、増加し
た分を離れた場所に設置する場合がある。この場合、離
れた場所の秘密情報が入手し難くなるという点で安全性
が向上する。反面、増やした分の秘密情報が入手されて
も、増やす前に比べて安全性が低下することにはならな
い。本実施の形態では、秘密情報が2つの場合で説明し
たが、図2に示した秘密情報が3つ以上のケースでも適
用できる。むしろ秘密情報が3つ以上のケースの方が、
効用が大きい。
【0071】上記のように、本発明の第4の実施の形態
では、暗号鍵バックアップ記憶装置を、秘密情報を記憶
した複数のメモリの中の一部を離れた場所に設置して伝
送路を介して接続した構成としたので、秘密情報へのア
クセスが困難になり、安全性が向上する。
【0072】
【発明の効果】以上の説明から明らかなように、本発明
では、暗号通信装置の暗号鍵バックアップ記憶装置を、
通信に使う複数の通信暗号鍵を記憶する耐タンパー性の
第1の記憶手段と、複数に分割した秘密情報をそれぞれ
記憶する耐タンパー性の独立の複数の記憶手段からなる
第2の記憶手段と、暗号計算手段と、バックアップファ
イル手段とを具備し、暗号計算手段は、第1の秘密情報
と第2の秘密情報とに基づいてバックアップ用暗号鍵を
生成する手段と、バックアップ用暗号鍵で複数の通信暗
号鍵を暗号化してバックアップファイル手段に格納する
手段と、暗号化された複数の通信暗号鍵をバックアップ
ファイル手段から取り出してバックアップ用暗号鍵で復
号して第1の記憶手段に格納する手段とを有する構成と
したので、独立の複数の記憶手段の秘密情報とバックア
ップファイルを入手しないと暗号鍵を解読できなくな
り、第三者のみならず従業員などの関係者にも暗号鍵の
入手が困難になって、バックアップ/リカバリー過程に
おける安全性を高めることができるという効果が得られ
る。
【0073】また、暗号通信装置の暗号鍵バックアップ
記憶装置を、通信に使う複数の通信暗号鍵を記憶する耐
タンパー性の第1の記憶手段と、第1、第2、第3の秘
密情報をそれぞれ記憶する耐タンパー性の独立の3つの
記憶手段からなるである第2の記憶手段と、暗号計算手
段と、バックアップファイル手段とを具備し、暗号計算
手段は、第1の秘密情報と第2の秘密情報と第3の秘密
情報の中の任意の2つの秘密情報に基づいてバックアッ
プ用暗号鍵を生成する手段と、バックアップ用暗号鍵で
複数の通信暗号鍵を暗号化してバックアップファイル手
段に格納する手段と、暗号化された複数の通信暗号鍵を
バックアップファイル手段から取り出してバックアップ
用暗号鍵で復号して第1の記憶手段に格納する手段とを
有する構成としたので、3つの秘密情報を記憶する記憶
手段の1つが故障しても、2つの記憶手段の秘密情報か
らバックアップ用暗号鍵を生成してバックアップ/リカ
バリーができるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における暗号鍵バッ
クアップ記憶装置の機能ブロック図、
【図2】本発明の第2の実施の形態における暗号鍵バッ
クアップ記憶装置の機能ブロック図、
【図3】本発明の第3の実施の形態における暗号鍵バッ
クアップ記憶装置の接続ユニットの機能ブロック図、
【図4】本発明の第4の実施の形態における暗号鍵バッ
クアップ記憶装置の機能ブロック図である。
【符号の説明】
1 基地局 2 端末機 8 接続ユニット 9 暗号ユニット 11 暗号鍵生成器 12 暗号計算部 13 鍵メモリ 14 情報Aメモリ 15 情報Bメモリ 16 情報Bメモリ 18 BKファイル 19 制御部 21 無線機回路 22 入出力部 23 アンテナ 31 接続部 32 接続部 33 接続部 34 接続部 34p 接続部 34s 接続部 35 接続部 36 接続部 41p 接続検出部 41s 接続検出部 51 伝送装置 52 伝送装置 53 伝送路
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA07 BB03 CA11 CA16 5B018 GA06 HA03 HA04 JA26 KA03 KA22 NA02 RA14 5J104 AA16 AA45 EA02 EA04 JA03 JA21 NA02 NA31 NA32 NA37 NA42 PA01

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 暗号通信装置の暗号鍵バックアップ記憶
    装置において、通信に使う複数の通信暗号鍵を記憶する
    耐タンパー性の第1の記憶手段と、複数に分割した秘密
    情報をそれぞれ記憶する耐タンパー性の独立の複数の記
    憶手段からなる第2の記憶手段と、暗号計算手段と、バ
    ックアップファイル手段とを具備し、前記暗号計算手段
    は、前記複数の秘密情報に基づいてバックアップ用暗号
    鍵を生成する手段と、前記バックアップ用暗号鍵で前記
    複数の通信暗号鍵を暗号化して前記バックアップファイ
    ル手段に格納する手段と、暗号化された前記複数の通信
    暗号鍵を前記バックアップファイル手段から取り出して
    前記バックアップ用暗号鍵で復号して前記第1の記憶手
    段に格納する手段とを有することを特徴とする暗号鍵バ
    ックアップ記憶装置。
  2. 【請求項2】 前記バックアップ用暗号鍵をKとし、十
    分に大きな素数をp,q(p≠q)とし、十分に大きな
    整数をn(n>K)とし、Kp mod nをSaとし、Kq mod
    nをSbとして、前記第2の記憶手段の1つに第1の秘密
    情報として前記Sa,p,nを記憶し、他の1つに第2の
    秘密情報として前記Sb,q,nを記憶することを特徴と
    する請求項1に記載した暗号鍵バックアップ記憶装置。
  3. 【請求項3】 前記第2の記憶手段の1つに第1の秘密
    情報として公開鍵暗号の秘密鍵を記憶し、他の1つに第
    2の秘密情報として前記バックアップ用暗号鍵を公開鍵
    暗号の公開鍵で暗号化した数値を記憶することを特徴と
    する請求項1に記載した暗号鍵バックアップ記憶装置。
  4. 【請求項4】 前記第2の記憶手段の1つに第1の秘密
    情報として秘密鍵暗号の秘密鍵を記憶し、他の1つに第
    2の秘密情報として前記バックアップ用暗号鍵を秘密鍵
    暗号の秘密鍵で暗号化した数値を記憶することを特徴と
    する請求項1に記載した暗号鍵バックアップ記憶装置。
  5. 【請求項5】 暗号通信装置の暗号鍵バックアップ記憶
    装置において、通信に使う複数の通信暗号鍵を記憶する
    耐タンパー性の第1の記憶手段と、第1、第2、第3の
    秘密情報をそれぞれ記憶する耐タンパー性の独立の3つ
    の記憶手段からなるである第2の記憶手段と、暗号計算
    手段と、バックアップファイル手段とを具備し、前記暗
    号計算手段は、前記第1の秘密情報と前記第2の秘密情
    報と前記第3の秘密情報の中の任意の2つの秘密情報に
    基づいてバックアップ用暗号鍵を生成する手段と、前記
    バックアップ用暗号鍵で前記複数の通信暗号鍵を暗号化
    して前記バックアップファイル手段に格納する手段と、
    暗号化された前記複数の通信暗号鍵を前記バックアップ
    ファイル手段から取り出して前記バックアップ用暗号鍵
    で復号して前記第1の記憶手段に格納する手段とを有す
    ることを特徴とする暗号鍵バックアップ記憶装置。
  6. 【請求項6】 前記バックアップ用暗号鍵をKとし、十
    分に大きな素数をp,q,r(p≠q≠r≠p)とし、
    十分に大きな整数をn(n>K)とし、Kpmod nをSaと
    し、Kq mod nをSbとし、Kr mod nをScとして、前記第
    2の記憶手段の1つに前記第1の秘密情報として前記S
    a,p,nを記憶し、他の1つに前記第2の秘密情報と
    して前記Sb,q,nを記憶し、さらに他の1つに前記第
    3の秘密情報として前記Sc,r,nを記憶することを特
    徴とする請求項5に記載した暗号鍵バックアップ記憶装
    置。
  7. 【請求項7】 暗号通信装置の暗号鍵バックアップ記憶
    装置において、通信に使う複数の通信暗号鍵を記憶する
    耐タンパー性の第1の記憶手段と、m個(m>3)の秘
    密情報をそれぞれ記憶する耐タンパー性の独立のm個の
    記憶手段からなる第2の記憶手段と、暗号計算手段と、
    バックアップファイル手段とを具備し、前記暗号計算手
    段は、前記m個の秘密情報の中の任意のt個(1<t<
    m)の秘密情報に基づいてバックアップ用暗号鍵を生成
    する手段と、前記バックアップ用暗号鍵で前記複数の通
    信暗号鍵を暗号化して前記バックアップファイル手段に
    格納する手段と、暗号化された前記複数の通信暗号鍵を
    前記バックアップファイル手段から取り出して前記バッ
    クアップ用暗号鍵で復号して前記第1の記憶手段に格納
    する手段とを有することを特徴とする暗号鍵バックアッ
    プ記憶装置。
  8. 【請求項8】 前記第2の記憶手段のそれぞれをモジュ
    ール単位で交換できる1つのモジュールとして構成した
    ことを特徴とする請求項1、5、7のいずれかに記載し
    た暗号鍵バックアップ記憶装置。
  9. 【請求項9】 前記第1の記憶手段と前記暗号計算手段
    を一体に構成した第1のモジュールと、前記第1のモジ
    ュールと前記第2の記憶手段との間を中継接続する耐タ
    ンパー性の第2のモジュールとを設けたことを特徴とす
    る請求項8に記載した暗号鍵バックアップ記憶装置。
  10. 【請求項10】 前記第2の記憶手段と前記第2のモジ
    ュールとが接続か非接続かを検出する手段と、前記第2
    の記憶手段のモジュールと前記第2のモジュールとが非
    接続となったことを検出したときに前記第2の記憶手段
    の記憶内容を消去する手段とを有することを特徴とする
    請求項9に記載した暗号鍵バックアップ記憶装置。
  11. 【請求項11】 前記第2の記憶手段の中の一部の記憶
    手段を離れた場所に設置して伝送路を介して接続したこ
    とを特徴とする請求項1、5、7のいずれかに記載した
    暗号鍵バックアップ記憶装置。
JP27679899A 1999-09-29 1999-09-29 暗号鍵バックアップ記憶装置 Pending JP2001103045A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27679899A JP2001103045A (ja) 1999-09-29 1999-09-29 暗号鍵バックアップ記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27679899A JP2001103045A (ja) 1999-09-29 1999-09-29 暗号鍵バックアップ記憶装置

Publications (1)

Publication Number Publication Date
JP2001103045A true JP2001103045A (ja) 2001-04-13

Family

ID=17574538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27679899A Pending JP2001103045A (ja) 1999-09-29 1999-09-29 暗号鍵バックアップ記憶装置

Country Status (1)

Country Link
JP (1) JP2001103045A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
JP2005229178A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2006504309A (ja) * 2002-10-28 2006-02-02 ノキア コーポレイション 装置鍵
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
JP2006148668A (ja) * 2004-11-22 2006-06-08 Ntt Data Corp 利用回数限定情報移転システム、および利用回数限定情報移転プログラム
JP2006333164A (ja) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd 情報処理装置
JP2007300157A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 秘密分散システム、装置及びプログラム
JP2008234017A (ja) * 2007-03-16 2008-10-02 Fuji Electric Holdings Co Ltd Icカードシステム、その情報処理端末、プログラム
JP2008236089A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP2009037095A (ja) * 2007-08-03 2009-02-19 Kddi Corp データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム
JP2011010325A (ja) * 2010-07-27 2011-01-13 Nokia Corp 装置鍵
US7894599B2 (en) 2006-12-04 2011-02-22 International Business Machines Corporation Enhanced data security with redundant inclusive data encryption segments
JP2011211461A (ja) * 2010-03-30 2011-10-20 Nec Corp 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
CN114629634A (zh) * 2020-12-09 2022-06-14 精工爱普生株式会社 加密通信系统、加密通信方法及加密通信装置

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006504309A (ja) * 2002-10-28 2006-02-02 ノキア コーポレイション 装置鍵
JP4668619B2 (ja) * 2002-10-28 2011-04-13 ノキア コーポレイション 装置鍵
US7920706B2 (en) 2002-10-28 2011-04-05 Nokia Corporation Method and system for managing cryptographic keys
US8259947B2 (en) 2003-01-07 2012-09-04 Qualcomm Incorporated Recreating a cryptographic key in a replacement device
JP4800624B2 (ja) * 2003-01-07 2011-10-26 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
JP2006513641A (ja) * 2003-01-07 2006-04-20 クゥアルコム・インコーポレイテッド 暗号鍵を入れ替えるためのシステム、装置及び方法
KR101066063B1 (ko) 2003-01-07 2011-09-20 퀄컴 인코포레이티드 암호화 키를 대체하기 위한 시스템, 장치 및 방법
US7689836B2 (en) 2003-07-08 2010-03-30 Fujitsu Microelectronics Limited Encryption device
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2005229178A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2006148668A (ja) * 2004-11-22 2006-06-08 Ntt Data Corp 利用回数限定情報移転システム、および利用回数限定情報移転プログラム
JP4652025B2 (ja) * 2004-11-22 2011-03-16 株式会社エヌ・ティ・ティ・データ 利用回数限定情報移転システム、および利用回数限定情報移転プログラム
JP2006333164A (ja) * 2005-05-27 2006-12-07 Hitachi Systems & Services Ltd 情報処理装置
JP2007300157A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 秘密分散システム、装置及びプログラム
US7894599B2 (en) 2006-12-04 2011-02-22 International Business Machines Corporation Enhanced data security with redundant inclusive data encryption segments
JP2008234017A (ja) * 2007-03-16 2008-10-02 Fuji Electric Holdings Co Ltd Icカードシステム、その情報処理端末、プログラム
JP2008236089A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP2009037095A (ja) * 2007-08-03 2009-02-19 Kddi Corp データスクランブル装置、データデスクランブル装置、データスクランブル方法、データデスクランブル方法およびプログラム
JP2011211461A (ja) * 2010-03-30 2011-10-20 Nec Corp 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
JP2011010325A (ja) * 2010-07-27 2011-01-13 Nokia Corp 装置鍵
CN114629634A (zh) * 2020-12-09 2022-06-14 精工爱普生株式会社 加密通信系统、加密通信方法及加密通信装置
CN114629634B (zh) * 2020-12-09 2024-02-23 精工爱普生株式会社 加密通信系统、加密通信方法及加密通信装置

Similar Documents

Publication Publication Date Title
CN100487715C (zh) 一种数据安全存储系统和装置及方法
CN100380274C (zh) 用于对上下文加密密钥进行备份和恢复的方法和系统
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
EP1059761B1 (en) Cryptographic key, or other secret material, recovery
CN101047495B (zh) 用于传送数据的方法和系统
JP2001103045A (ja) 暗号鍵バックアップ記憶装置
CN106685645B (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
CN107666479A (zh) 信息加密解密方法、装置、计算机设备和存储介质
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
CN111737770B (zh) 一种密钥管理方法及应用方法
US9071588B2 (en) Secure group communications
CN104917807A (zh) 资源转移方法、装置和系统
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN101114319A (zh) 剪切板信息保护装置和方法
CN114520727B (zh) 安全芯片数据防护方法及系统
JP3009878B1 (ja) 暗号通信装置
CN116455572B (zh) 数据加密方法、装置及设备
CN103916237B (zh) 对用户加密密钥恢复进行管理的方法和系统
CN107678886A (zh) 一种保存、恢复应用程序数据的方法及终端设备
CN117061227A (zh) 一种基于混淆电路的跨链验证隐私保护方法
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
CN100531032C (zh) 密钥存储方法
JP2003110544A (ja) 暗復号装置及び方法
KR20080054792A (ko) 하드웨어 보안 모듈 다중화 장치 및 그 방법

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040217