JP2004241980A - 秘密鍵管理装置 - Google Patents
秘密鍵管理装置 Download PDFInfo
- Publication number
- JP2004241980A JP2004241980A JP2003028246A JP2003028246A JP2004241980A JP 2004241980 A JP2004241980 A JP 2004241980A JP 2003028246 A JP2003028246 A JP 2003028246A JP 2003028246 A JP2003028246 A JP 2003028246A JP 2004241980 A JP2004241980 A JP 2004241980A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- secret key
- encryption key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】CPUの能力が限られているAV機器では、装置内に格納されている秘密鍵の盗聴を、簡便な処理で防止することは難しい。
【解決手段】復号化部150は、暗号鍵テーブル130から暗号鍵更新制御部140により選択された復号化鍵Kdを使用して、記憶装置160からの暗号化秘密鍵Ks’の復号化を行い、暗号化秘密鍵Ksoを出力する。暗号化秘密鍵Ksoは入力選択部110を通して暗号化部120に入力される。暗号鍵更新制御部140は、任意のタイミングで暗号鍵テーブル130から次の順番の暗号鍵Ke1を読み出して更新し、更新した暗号化鍵Ke1で暗号化部120において秘密鍵Ksoの暗号化を行わせる。これにより得られた暗号化秘密鍵Ks1は、記憶装置160に格納される。また、暗号鍵更新制御部140は、復号化鍵Kdも前回使用した復号化鍵Kd0を今回読出した暗号鍵Ke1に対応させたKd1に更新する。
【選択図】 図1
【解決手段】復号化部150は、暗号鍵テーブル130から暗号鍵更新制御部140により選択された復号化鍵Kdを使用して、記憶装置160からの暗号化秘密鍵Ks’の復号化を行い、暗号化秘密鍵Ksoを出力する。暗号化秘密鍵Ksoは入力選択部110を通して暗号化部120に入力される。暗号鍵更新制御部140は、任意のタイミングで暗号鍵テーブル130から次の順番の暗号鍵Ke1を読み出して更新し、更新した暗号化鍵Ke1で暗号化部120において秘密鍵Ksoの暗号化を行わせる。これにより得られた暗号化秘密鍵Ks1は、記憶装置160に格納される。また、暗号鍵更新制御部140は、復号化鍵Kdも前回使用した復号化鍵Kd0を今回読出した暗号鍵Ke1に対応させたKd1に更新する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は秘密鍵管理装置に係り、特に暗号コンテンツ転送やデジタル署名など暗号アルゴリズムに用いられる秘密鍵を管理する秘密鍵管理装置に関する。
【0002】
【従来の技術】
デジタルコンテンツを扱うAV機器(例えば、STB(Set Top Box)やD−VHS規格の記録再生装置など)を相互に接続するためのインタフェースとして「IEEE1394ハイ・パフォーマンス・シリアルバス」(以下、IEEE1394と略記する)が使用される。IEEE1394上でデジタルコンテンツをやり取りする場合、それを保護するため、相互機器の認証及びデジタルコンテンツ暗号に使用されるコンテンツ鍵の機器間での共有が必須である(例えば、非特許文献1参照)。
【0003】
IEEE1394での認証及び鍵共有には、楕円曲線の性質を利用したEC−DSA(Elliptic Curve Digital Signature Algorithm)とEC−DH(Elliptic Curve Diffie−Hellman)がそれぞれ用いられる。どちらも公開鍵暗号に属する方法で、公開鍵と秘密鍵が使われる。そしてその秘密鍵は、機器の内部に極秘に格納しないといけないものである。
【0004】
秘密鍵を秘密に格納する方法として、第一にハードウエア内に格納メモリを有し、外部に一切内部情報が出ないようにすることが考えられる。しかし、通常AV機器は既存のCPUやメモリを組み合わせで構成されており、全ての機器でこの方法を採用することは難しい。
【0005】
第二に秘密鍵自体を暗号化して格納する方法が考えられる。しかし、盗聴者が秘密鍵を格納してあるメモリを読出すことのできるROMライタや、バス上のデータを解析することができるロジックアナライザ等の機器を用いて盗聴された場合、固定した暗号化秘密鍵を使用し続けることは必ずしも安全とはいえない。一方、AV機器においては通常、中央処理装置(CPU)の能力が限られているため、秘密鍵の暗号化及び復号化に過大な能力を必要とする暗号アルゴリズムは採用できない。
【0006】
また、暗号機能を実装し、携帯性の高い書き込み可能な媒体に暗号鍵を格納する形態の通信装置において、暗号通信用暗号鍵を設定した装置では読み出し可能であるが、暗号鍵格納媒体を盗んだ盗聴者には暗号通信用暗号鍵が読み取れない暗号格納方式も従来知られている(例えば、特許文献1参照)。すなわち、この特許文献1記載の従来方法では、装置固有の値を暗号鍵として暗号通信用暗号鍵を暗号化した上で暗号鍵格納媒体に格納することにより、暗号鍵を格納した装置上でのみ暗号通信鍵を取出し可能で、かつ、暗号鍵格納媒体が盗まれたとしても盗聴者には暗号鍵が読み取れないようにしたものである。
【0007】
更に、記憶されている情報から暗証番号、パスワードを類推することが不可能であり、かつ、パスワードを自由に設定することができ、人間が記憶しにくいということがなく、パスワードを知る人のみが秘密鍵を生成することができる秘密鍵管理方法も従来より知られている(例えば、特許文献2参照)。すなわち、この特許文献2記載の従来の秘密鍵管理方法では、パスワードを入力し、その入力されたパスワードを予め決めた手法で処理して合成位置を求め、秘密鍵中の上記合成位置に上記パスワードを、元に戻すことが可能な方法で合成して記憶情報を作り、その記憶情報を記憶しておくようにしたものである。
【0008】
【非特許文献1】
Digital Transmission Content Protection Specification Volume 1(Information Version)Revision 1.2 July 11,2001
【特許文献1】
特開2001−44985号公報(第1−2頁)
【特許文献2】
特開平10−229391号公報(第1頁)
【0009】
【発明が解決しようとする課題】
しかるに、上記の特許文献1記載の従来方法は、携帯性の高い記録媒体に暗号鍵を格納する形態の暗号格納方式に関するものであり、本発明が想定するようなAV機器において本体に固定した記録媒体における秘密鍵管理方法には適さない。
【0010】
また、特許文献2記載の従来方法は、パスワードとの合成で秘密鍵を格納する方法であるが、本発明が想定するようなAV機器では、パスワード入力を使用者に求めることは使い勝手を悪くするという問題がある。以上のように、従来は装置内に格納されている秘密鍵の盗聴を、簡便な処理で防止することは難しい。
【0011】
本発明は以上の点に鑑みなされたもので、所定のタイミング毎に暗号鍵の更新と格納されている暗号化秘密鍵の復号及び再暗号化することによって秘密鍵の盗聴を簡便な処理で防ぐことができる秘密鍵管理装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は上記の目的を達成するため、外部から供給される第1の秘密鍵を暗号化して得た暗号化秘密鍵を格納し、格納した暗号化秘密鍵を復号化して得た第2の秘密鍵を出力する秘密鍵管理装置であって、第1の秘密鍵と第2の秘密鍵とが供給され、どちらか一方を入力選択信号に基づき選択する入力選択手段と、暗号鍵を複数保持する暗号鍵テーブルと、暗号鍵テーブルから選択された暗号鍵を使用して、入力選択手段により選択された第1の秘密鍵又は第2の秘密鍵を暗号化して暗号化秘密鍵を生成する暗号化手段と、暗号化手段により生成された暗号化秘密鍵を格納する格納手段と、暗号鍵テーブルから選択された暗号鍵を使用して、格納手段から取り出された暗号化秘密鍵を復号化し、第2の秘密鍵を生成して外部に出力すると共に、生成した第2の秘密鍵を入力選択手段に供給する復号化手段と、暗号化手段及び復号化手段で使用する暗号鍵を、暗号鍵テーブルに保持されている複数の暗号鍵の中から所定のタイミングで順次一つずつ選択して更新し、かつ、暗号鍵の更新期間では入力選択手段に対して復号化手段の出力である第2の秘密鍵を選択させ、暗号鍵の非更新期間では第1の秘密鍵を選択させる入力選択信号を発生する暗号鍵更新制御手段とを有する構成としたものである。
【0013】
本発明では、暗号化手段が外部から入力される新規の第1の秘密鍵を、選択された暗号鍵を使用して暗号鍵記憶装置に記憶するための第1の暗号化秘密鍵を生成し、また、復号化手段が上記の記憶装置から読み出された第2の暗号化秘密鍵を、選択された暗号鍵を使用して第2の秘密鍵に復号化するに際し、暗号化手段及び復号化手段がそれぞれ使用する選択された暗号鍵を、暗号鍵テーブルに保持されている複数の暗号鍵の中から所定のタイミングで順次一つずつ選択して更新することができる。
【0014】
【発明の実施の形態】
次に、本発明の一実施の形態について図面と共に説明する。図1は本発明になる秘密鍵管理装置の一実施の形態のブロック図を示す。以下、秘密鍵の暗号化方式として共通鍵暗号方式を使用するものとして説明する。共通鍵暗号方式では、暗号化するときに使用する暗号化鍵と復号化するときに使用する復号化鍵は共通の鍵が使用される。また、暗号化鍵と復号化鍵とを総称して暗号鍵という。
【0015】
秘密鍵管理装置100は、入力された秘密鍵を選択する入力選択部110と、暗号化鍵Ksに基づいて入力秘密鍵の暗号化を行う暗号化部120と、暗号鍵を複数保持する暗号鍵テーブル130と、暗号鍵の更新や入力選択信号を発生する暗号鍵制御部140と、復号化鍵Kdに基づいて入力暗号化秘密鍵の復号化を行う復号化部150とを有し、入力秘密鍵Ksiを暗号化鍵Keで暗号化して得た暗号化秘密鍵Ks’を記憶装置160に格納し、また、記憶装置160から読み出した暗号化秘密鍵Ks’を復号化鍵Kdで復号化する。
【0016】
上記の記憶装置160は、この秘密鍵管理装置100が内蔵されるAV機器内のメモリである。また、上記の暗号鍵テーブル130は、複数の暗号鍵が格納されている不揮発メモリである。表1、表2は8個の暗号鍵を持つ暗号鍵テーブル130の例を示す。
【0017】
【表1】
【表2】
表1のKe0〜Ke7はそれぞれの暗号鍵を示し、表2の8種類の数値は暗号鍵Ke0〜Ke7の具体的数値例を示す。また、暗号鍵更新制御部140は、暗号鍵の更新と、暗号化部120への入力の切替えを制御する。
【0018】
次に、本実施の形態の動作を図2〜図5のフローチャートを併せ参照して詳細に説明する。まず、図2のフローチャートに従って初期化が行われ、入力選択部110は入力された秘密鍵Ksiと後述する復号化部15の出力秘密鍵Ksoのうち、入力秘密鍵Ksiを選択するとともに、暗号鍵テーブル130の最初の値Ke0を選択する(図2のステップ220)。
【0019】
次に、図3のフローチャートに従い秘密鍵格納の処理が行われる。入力選択部110において初期化により選択された入力秘密鍵Ksiが、入力選択部110の出力秘密鍵として取り出されて暗号化部120に入力され(図3のステップ200)、ここで暗号鍵テーブル130から暗号鍵更新制御部140により選択された暗号化鍵Keを使用して暗号化が行われ、暗号化秘密鍵Ks’が出力される(図3のステップ201)。暗号化部120から出力された暗号化秘密鍵Ks’は、記憶装置160に格納される(図3のステップ202)。
【0020】
以上の初期化処理及び秘密鍵格納処理は、本実施の形態をAV機器に適用する場合、AV機器の組立ラインで暗号化秘密鍵Ks’を記憶装置160に書き込む時、又はAV機器のパワーオン時に行われる。
【0021】
次に、秘密鍵復元処理について図4のフローチャートと共に説明する。まず、暗号化秘密鍵Ks’を記憶装置160から読み出して復号化部150に供給する(図4のステップ210)。復号化部150は、暗号鍵テーブル130から暗号鍵更新制御部140により選択された復号化鍵Kdを使用して暗号化秘密鍵Ks’の復号化を行い(図4のステップ211)、暗号化秘密鍵Ksoを出力する(図4のステップ212)。この暗号化秘密鍵Ksoは、秘密鍵管理装置100から出力されると共に入力選択部110に供給される。
【0022】
上記の秘密鍵復元処理により得られた出力秘密鍵Ksoは、本実施の形態をAV機器に適用した場合、例えば、AV機器のオーディオ/ビデオデータをIEEE1394等のインタフェースに出力あるいは入力する際の、暗号化(出力時)あるいは復号化(入力時)の鍵を生成するときの一つのパラメータとして使用される。例えば、30秒〜120秒毎に秘密鍵を更新するので、その度に上記の秘密鍵復元処理が行われる。
【0023】
次に、暗号鍵更新の処理について図5のフローチャートと共に説明する。上記の秘密鍵復元処理と同様に、まず、暗号化秘密鍵Ks’を記憶装置160から読み出して復号化部150に供給する(図5のステップ230)。復号化部150は、暗号鍵テーブル130から暗号鍵更新制御部140により選択された復号化鍵Kdを使用して暗号化秘密鍵Ks’の復号化を行い、暗号化秘密鍵Ksoを出力する(図5のステップ231)。
【0024】
この暗号化秘密鍵Ksoは入力選択部110に入力され、暗号鍵更新制御部140からの入力選択信号に基づき選択され(図5のステップ232)、暗号化部120に入力される。また、これと同時に暗号鍵更新制御部140は、暗号鍵テーブル130から次の順番の暗号鍵Ke1を読み出し(図5のステップ233)、直前に使用した暗号化鍵Ke0を今回読み出した暗号鍵Ke1に更新し(図5のステップ234)、更新した暗号化鍵Ke1で暗号化部120において秘密鍵Ksoの暗号化を行わせる(図5のステップ235)。
【0025】
更新した暗号化鍵Ke1で暗号化部120において秘密鍵Ksoの暗号化を行って得られた暗号化秘密鍵Ks1(=Ks’)は、記憶装置160に供給されて格納される(図5のステップ236)。また、暗号鍵更新制御部140は、更新された暗号化鍵Ke1と合わせるため復号化鍵Kdも前回使用した復号化鍵Kd0を今回読出した暗号鍵Ke1に対応させたKd1に更新する(図5のステップ237)。最後に、入力秘密鍵Ksiの記憶装置160への格納が可能になるように、暗号鍵更新制御部140は入力選択信号により入力選択部110を、入力秘密鍵Ksiを選択させる。このようにして、暗号鍵の更新処理が終了する。
【0026】
なお、暗号鍵更新毎に暗号鍵KeはKe0、Ke1、・・・、Ke7と順番に切替え、Ke7の次はKe0に戻る。また、暗号鍵更新が起動されるタイミングは、ある任意の時間間隔毎に設定されるか、あるいは図4の復号化が行われたことを起動原因にしてもよい。
【0027】
このように、本実施の形態によれば、暗号化鍵Keと復号化鍵Kdとを更新するようにしているため、従来に比べてAV機器に適用した場合において装置内に格納した秘密鍵の盗聴を困難にできる。また、本実施の形態によれば、ある時間毎に暗号鍵を更新するので、一般的に使用されるDESなどの暗号に比べて簡単な暗号で済み、CPUの負担にならず、AV機器に適用して好適である。
【0028】
なお、暗号鍵更新制御部140は、上記の更新処理期間中に秘密鍵Ksiが入力選択部110に入力された場合は、その入力処理を更新処理の間待たせ、入力選択部110に対して復号化部150から出力された秘密鍵Ksoを更新処理期間中は選択させる入力選択信号を発生する。逆に、暗号鍵更新制御部140は、秘密鍵Ksiが入力されて暗号化処理を行って暗号化秘密鍵Ks’を記憶装置160に格納する秘密鍵格納処理期間中は、入力選択部110に対して入力秘密鍵Ksiを選択させ続ける入力選択信号を発生する。
【0029】
次に、暗号化部120の一実施の形態のより具体的な動作を簡易な転字方式を例にして説明する。いま、暗号化部120が入力された秘密鍵Ksiが
Ksi=0123456789ABCDEF16
であるものとする。まず、暗号化部120は、図6に121で示すように、この入力秘密鍵Ksiを適当なビット間隔で分割する。ここでは、8ビット単位で分割するものとする。これにより、入力秘密鍵Ksiは
0116、2316、4516、6716、8916、AB16、CD16、EF16
とされる。続いて、暗号化部120は、122で示すように、分割された秘密鍵を暗号化鍵Keに基づいて並べ替えを行う。
【0030】
例えば、表2に示した暗号鍵テーブルの最初の数値例
Ke0=020504070601000316
は、8ビット単位で並べ替えの順番を示す。これにより、Ksiの最初の0116は、Ke0の最初の8ビットが「02」であるので2+1番目に移動され、Ksiの2番目の2316はKe0の2番目の8ビットが「05」であるので5+1番目に移動するように並べ替えられる。Ksiの3番目以下も同様に移動される。その結果、秘密鍵Ksiの全体は
Ks’=CDAB01EF4523896716
というように並べ替えられ、これにより暗号化機密鍵Ks’に暗号化される。
【0031】
復号化部150は、暗号化部120とは逆の動作により復号化を行う。すなわち、共通鍵暗号方式では、暗号化鍵Keと復号化鍵Kdとは同一であるので、復号化部150に入力される復号化鍵Kd0は表2に示した暗号鍵テーブルの最初の数値例
Kd0=020504070601000316
であり、また、入力された暗号化秘密鍵Ks’は、上記のように
Ks’=CDAB01EF4523896716
であるので、復号化部150は図7に151で示すように、Kd0の最初の8ビットが「02」であるので、Ks’の2+1番目の8ビット0116を1番目に移動し、Kd0の2番目の8ビットが「05」であるので、Ks’の5+1番目の8ビット2316を2番目に移動するように並べ替える。Ks’の3番目以下も、Kd0の値に基づき8ビット単位で同様に3番目から8番目まで順に移動される。
【0032】
このように移動された8ビット単位の値は、図7に152で示すように、順番に結合され、その結果、暗号化部120に入力された秘密鍵Ksiと同一の
Kso=0123456789ABCDEF16
で表される復号化された秘密鍵Ksoが復号化部150から出力される。
【0033】
なお、本発明は以上の実施の形態に限定されるものではなく、暗号鍵テーブル130の暗号鍵の総数、各暗号鍵のビット数は、所望の値に設定される。
【0034】
【発明の効果】
以上説明したように、本発明によれば、暗号化手段及び復号化手段がそれぞれ使用する選択された暗号鍵を、暗号鍵テーブルに保持されている複数の暗号鍵の中から所定のタイミングで順次一つずつ選択して更新するようにしたため、装置内に暗号化して格納した秘密鍵の盗聴を簡便な処理で防止することができ、また、一般的に使用されるDESなどの暗号に比べて簡単な暗号で済むため、CPUの負担を軽減でき、以上より、CPUの能力が限られているAV機器に適用して特に好適である。
【図面の簡単な説明】
【図1】本発明の秘密鍵管理装置の一実施の形態のブロック図である。
【図2】本発明の一実施の形態の初期化処理を示すフローチャートである。
【図3】本発明の一実施の形態の秘密鍵格納処理を示すフローチャートである。
【図4】不発明の一実施の形態の暗号鍵復元処理を示すフローチャートである。
【図5】不発明の一実施の形態の暗号鍵更新処理を示すフローチャートである。
【図6】暗号化部の暗号化方法の説明図である。
【図7】復号化部の復号化方法の説明図である。
【符号の説明】
100 秘密鍵管理装置
110 入力選択部
120 暗号化部
121 分割処理
122、151 並べ替え処理
130 暗号鍵テーブル
140 暗号鍵更新制御部
150 復号化部
152 結合処理
160 記憶装置
【発明の属する技術分野】
本発明は秘密鍵管理装置に係り、特に暗号コンテンツ転送やデジタル署名など暗号アルゴリズムに用いられる秘密鍵を管理する秘密鍵管理装置に関する。
【0002】
【従来の技術】
デジタルコンテンツを扱うAV機器(例えば、STB(Set Top Box)やD−VHS規格の記録再生装置など)を相互に接続するためのインタフェースとして「IEEE1394ハイ・パフォーマンス・シリアルバス」(以下、IEEE1394と略記する)が使用される。IEEE1394上でデジタルコンテンツをやり取りする場合、それを保護するため、相互機器の認証及びデジタルコンテンツ暗号に使用されるコンテンツ鍵の機器間での共有が必須である(例えば、非特許文献1参照)。
【0003】
IEEE1394での認証及び鍵共有には、楕円曲線の性質を利用したEC−DSA(Elliptic Curve Digital Signature Algorithm)とEC−DH(Elliptic Curve Diffie−Hellman)がそれぞれ用いられる。どちらも公開鍵暗号に属する方法で、公開鍵と秘密鍵が使われる。そしてその秘密鍵は、機器の内部に極秘に格納しないといけないものである。
【0004】
秘密鍵を秘密に格納する方法として、第一にハードウエア内に格納メモリを有し、外部に一切内部情報が出ないようにすることが考えられる。しかし、通常AV機器は既存のCPUやメモリを組み合わせで構成されており、全ての機器でこの方法を採用することは難しい。
【0005】
第二に秘密鍵自体を暗号化して格納する方法が考えられる。しかし、盗聴者が秘密鍵を格納してあるメモリを読出すことのできるROMライタや、バス上のデータを解析することができるロジックアナライザ等の機器を用いて盗聴された場合、固定した暗号化秘密鍵を使用し続けることは必ずしも安全とはいえない。一方、AV機器においては通常、中央処理装置(CPU)の能力が限られているため、秘密鍵の暗号化及び復号化に過大な能力を必要とする暗号アルゴリズムは採用できない。
【0006】
また、暗号機能を実装し、携帯性の高い書き込み可能な媒体に暗号鍵を格納する形態の通信装置において、暗号通信用暗号鍵を設定した装置では読み出し可能であるが、暗号鍵格納媒体を盗んだ盗聴者には暗号通信用暗号鍵が読み取れない暗号格納方式も従来知られている(例えば、特許文献1参照)。すなわち、この特許文献1記載の従来方法では、装置固有の値を暗号鍵として暗号通信用暗号鍵を暗号化した上で暗号鍵格納媒体に格納することにより、暗号鍵を格納した装置上でのみ暗号通信鍵を取出し可能で、かつ、暗号鍵格納媒体が盗まれたとしても盗聴者には暗号鍵が読み取れないようにしたものである。
【0007】
更に、記憶されている情報から暗証番号、パスワードを類推することが不可能であり、かつ、パスワードを自由に設定することができ、人間が記憶しにくいということがなく、パスワードを知る人のみが秘密鍵を生成することができる秘密鍵管理方法も従来より知られている(例えば、特許文献2参照)。すなわち、この特許文献2記載の従来の秘密鍵管理方法では、パスワードを入力し、その入力されたパスワードを予め決めた手法で処理して合成位置を求め、秘密鍵中の上記合成位置に上記パスワードを、元に戻すことが可能な方法で合成して記憶情報を作り、その記憶情報を記憶しておくようにしたものである。
【0008】
【非特許文献1】
Digital Transmission Content Protection Specification Volume 1(Information Version)Revision 1.2 July 11,2001
【特許文献1】
特開2001−44985号公報(第1−2頁)
【特許文献2】
特開平10−229391号公報(第1頁)
【0009】
【発明が解決しようとする課題】
しかるに、上記の特許文献1記載の従来方法は、携帯性の高い記録媒体に暗号鍵を格納する形態の暗号格納方式に関するものであり、本発明が想定するようなAV機器において本体に固定した記録媒体における秘密鍵管理方法には適さない。
【0010】
また、特許文献2記載の従来方法は、パスワードとの合成で秘密鍵を格納する方法であるが、本発明が想定するようなAV機器では、パスワード入力を使用者に求めることは使い勝手を悪くするという問題がある。以上のように、従来は装置内に格納されている秘密鍵の盗聴を、簡便な処理で防止することは難しい。
【0011】
本発明は以上の点に鑑みなされたもので、所定のタイミング毎に暗号鍵の更新と格納されている暗号化秘密鍵の復号及び再暗号化することによって秘密鍵の盗聴を簡便な処理で防ぐことができる秘密鍵管理装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は上記の目的を達成するため、外部から供給される第1の秘密鍵を暗号化して得た暗号化秘密鍵を格納し、格納した暗号化秘密鍵を復号化して得た第2の秘密鍵を出力する秘密鍵管理装置であって、第1の秘密鍵と第2の秘密鍵とが供給され、どちらか一方を入力選択信号に基づき選択する入力選択手段と、暗号鍵を複数保持する暗号鍵テーブルと、暗号鍵テーブルから選択された暗号鍵を使用して、入力選択手段により選択された第1の秘密鍵又は第2の秘密鍵を暗号化して暗号化秘密鍵を生成する暗号化手段と、暗号化手段により生成された暗号化秘密鍵を格納する格納手段と、暗号鍵テーブルから選択された暗号鍵を使用して、格納手段から取り出された暗号化秘密鍵を復号化し、第2の秘密鍵を生成して外部に出力すると共に、生成した第2の秘密鍵を入力選択手段に供給する復号化手段と、暗号化手段及び復号化手段で使用する暗号鍵を、暗号鍵テーブルに保持されている複数の暗号鍵の中から所定のタイミングで順次一つずつ選択して更新し、かつ、暗号鍵の更新期間では入力選択手段に対して復号化手段の出力である第2の秘密鍵を選択させ、暗号鍵の非更新期間では第1の秘密鍵を選択させる入力選択信号を発生する暗号鍵更新制御手段とを有する構成としたものである。
【0013】
本発明では、暗号化手段が外部から入力される新規の第1の秘密鍵を、選択された暗号鍵を使用して暗号鍵記憶装置に記憶するための第1の暗号化秘密鍵を生成し、また、復号化手段が上記の記憶装置から読み出された第2の暗号化秘密鍵を、選択された暗号鍵を使用して第2の秘密鍵に復号化するに際し、暗号化手段及び復号化手段がそれぞれ使用する選択された暗号鍵を、暗号鍵テーブルに保持されている複数の暗号鍵の中から所定のタイミングで順次一つずつ選択して更新することができる。
【0014】
【発明の実施の形態】
次に、本発明の一実施の形態について図面と共に説明する。図1は本発明になる秘密鍵管理装置の一実施の形態のブロック図を示す。以下、秘密鍵の暗号化方式として共通鍵暗号方式を使用するものとして説明する。共通鍵暗号方式では、暗号化するときに使用する暗号化鍵と復号化するときに使用する復号化鍵は共通の鍵が使用される。また、暗号化鍵と復号化鍵とを総称して暗号鍵という。
【0015】
秘密鍵管理装置100は、入力された秘密鍵を選択する入力選択部110と、暗号化鍵Ksに基づいて入力秘密鍵の暗号化を行う暗号化部120と、暗号鍵を複数保持する暗号鍵テーブル130と、暗号鍵の更新や入力選択信号を発生する暗号鍵制御部140と、復号化鍵Kdに基づいて入力暗号化秘密鍵の復号化を行う復号化部150とを有し、入力秘密鍵Ksiを暗号化鍵Keで暗号化して得た暗号化秘密鍵Ks’を記憶装置160に格納し、また、記憶装置160から読み出した暗号化秘密鍵Ks’を復号化鍵Kdで復号化する。
【0016】
上記の記憶装置160は、この秘密鍵管理装置100が内蔵されるAV機器内のメモリである。また、上記の暗号鍵テーブル130は、複数の暗号鍵が格納されている不揮発メモリである。表1、表2は8個の暗号鍵を持つ暗号鍵テーブル130の例を示す。
【0017】
【表1】
【表2】
表1のKe0〜Ke7はそれぞれの暗号鍵を示し、表2の8種類の数値は暗号鍵Ke0〜Ke7の具体的数値例を示す。また、暗号鍵更新制御部140は、暗号鍵の更新と、暗号化部120への入力の切替えを制御する。
【0018】
次に、本実施の形態の動作を図2〜図5のフローチャートを併せ参照して詳細に説明する。まず、図2のフローチャートに従って初期化が行われ、入力選択部110は入力された秘密鍵Ksiと後述する復号化部15の出力秘密鍵Ksoのうち、入力秘密鍵Ksiを選択するとともに、暗号鍵テーブル130の最初の値Ke0を選択する(図2のステップ220)。
【0019】
次に、図3のフローチャートに従い秘密鍵格納の処理が行われる。入力選択部110において初期化により選択された入力秘密鍵Ksiが、入力選択部110の出力秘密鍵として取り出されて暗号化部120に入力され(図3のステップ200)、ここで暗号鍵テーブル130から暗号鍵更新制御部140により選択された暗号化鍵Keを使用して暗号化が行われ、暗号化秘密鍵Ks’が出力される(図3のステップ201)。暗号化部120から出力された暗号化秘密鍵Ks’は、記憶装置160に格納される(図3のステップ202)。
【0020】
以上の初期化処理及び秘密鍵格納処理は、本実施の形態をAV機器に適用する場合、AV機器の組立ラインで暗号化秘密鍵Ks’を記憶装置160に書き込む時、又はAV機器のパワーオン時に行われる。
【0021】
次に、秘密鍵復元処理について図4のフローチャートと共に説明する。まず、暗号化秘密鍵Ks’を記憶装置160から読み出して復号化部150に供給する(図4のステップ210)。復号化部150は、暗号鍵テーブル130から暗号鍵更新制御部140により選択された復号化鍵Kdを使用して暗号化秘密鍵Ks’の復号化を行い(図4のステップ211)、暗号化秘密鍵Ksoを出力する(図4のステップ212)。この暗号化秘密鍵Ksoは、秘密鍵管理装置100から出力されると共に入力選択部110に供給される。
【0022】
上記の秘密鍵復元処理により得られた出力秘密鍵Ksoは、本実施の形態をAV機器に適用した場合、例えば、AV機器のオーディオ/ビデオデータをIEEE1394等のインタフェースに出力あるいは入力する際の、暗号化(出力時)あるいは復号化(入力時)の鍵を生成するときの一つのパラメータとして使用される。例えば、30秒〜120秒毎に秘密鍵を更新するので、その度に上記の秘密鍵復元処理が行われる。
【0023】
次に、暗号鍵更新の処理について図5のフローチャートと共に説明する。上記の秘密鍵復元処理と同様に、まず、暗号化秘密鍵Ks’を記憶装置160から読み出して復号化部150に供給する(図5のステップ230)。復号化部150は、暗号鍵テーブル130から暗号鍵更新制御部140により選択された復号化鍵Kdを使用して暗号化秘密鍵Ks’の復号化を行い、暗号化秘密鍵Ksoを出力する(図5のステップ231)。
【0024】
この暗号化秘密鍵Ksoは入力選択部110に入力され、暗号鍵更新制御部140からの入力選択信号に基づき選択され(図5のステップ232)、暗号化部120に入力される。また、これと同時に暗号鍵更新制御部140は、暗号鍵テーブル130から次の順番の暗号鍵Ke1を読み出し(図5のステップ233)、直前に使用した暗号化鍵Ke0を今回読み出した暗号鍵Ke1に更新し(図5のステップ234)、更新した暗号化鍵Ke1で暗号化部120において秘密鍵Ksoの暗号化を行わせる(図5のステップ235)。
【0025】
更新した暗号化鍵Ke1で暗号化部120において秘密鍵Ksoの暗号化を行って得られた暗号化秘密鍵Ks1(=Ks’)は、記憶装置160に供給されて格納される(図5のステップ236)。また、暗号鍵更新制御部140は、更新された暗号化鍵Ke1と合わせるため復号化鍵Kdも前回使用した復号化鍵Kd0を今回読出した暗号鍵Ke1に対応させたKd1に更新する(図5のステップ237)。最後に、入力秘密鍵Ksiの記憶装置160への格納が可能になるように、暗号鍵更新制御部140は入力選択信号により入力選択部110を、入力秘密鍵Ksiを選択させる。このようにして、暗号鍵の更新処理が終了する。
【0026】
なお、暗号鍵更新毎に暗号鍵KeはKe0、Ke1、・・・、Ke7と順番に切替え、Ke7の次はKe0に戻る。また、暗号鍵更新が起動されるタイミングは、ある任意の時間間隔毎に設定されるか、あるいは図4の復号化が行われたことを起動原因にしてもよい。
【0027】
このように、本実施の形態によれば、暗号化鍵Keと復号化鍵Kdとを更新するようにしているため、従来に比べてAV機器に適用した場合において装置内に格納した秘密鍵の盗聴を困難にできる。また、本実施の形態によれば、ある時間毎に暗号鍵を更新するので、一般的に使用されるDESなどの暗号に比べて簡単な暗号で済み、CPUの負担にならず、AV機器に適用して好適である。
【0028】
なお、暗号鍵更新制御部140は、上記の更新処理期間中に秘密鍵Ksiが入力選択部110に入力された場合は、その入力処理を更新処理の間待たせ、入力選択部110に対して復号化部150から出力された秘密鍵Ksoを更新処理期間中は選択させる入力選択信号を発生する。逆に、暗号鍵更新制御部140は、秘密鍵Ksiが入力されて暗号化処理を行って暗号化秘密鍵Ks’を記憶装置160に格納する秘密鍵格納処理期間中は、入力選択部110に対して入力秘密鍵Ksiを選択させ続ける入力選択信号を発生する。
【0029】
次に、暗号化部120の一実施の形態のより具体的な動作を簡易な転字方式を例にして説明する。いま、暗号化部120が入力された秘密鍵Ksiが
Ksi=0123456789ABCDEF16
であるものとする。まず、暗号化部120は、図6に121で示すように、この入力秘密鍵Ksiを適当なビット間隔で分割する。ここでは、8ビット単位で分割するものとする。これにより、入力秘密鍵Ksiは
0116、2316、4516、6716、8916、AB16、CD16、EF16
とされる。続いて、暗号化部120は、122で示すように、分割された秘密鍵を暗号化鍵Keに基づいて並べ替えを行う。
【0030】
例えば、表2に示した暗号鍵テーブルの最初の数値例
Ke0=020504070601000316
は、8ビット単位で並べ替えの順番を示す。これにより、Ksiの最初の0116は、Ke0の最初の8ビットが「02」であるので2+1番目に移動され、Ksiの2番目の2316はKe0の2番目の8ビットが「05」であるので5+1番目に移動するように並べ替えられる。Ksiの3番目以下も同様に移動される。その結果、秘密鍵Ksiの全体は
Ks’=CDAB01EF4523896716
というように並べ替えられ、これにより暗号化機密鍵Ks’に暗号化される。
【0031】
復号化部150は、暗号化部120とは逆の動作により復号化を行う。すなわち、共通鍵暗号方式では、暗号化鍵Keと復号化鍵Kdとは同一であるので、復号化部150に入力される復号化鍵Kd0は表2に示した暗号鍵テーブルの最初の数値例
Kd0=020504070601000316
であり、また、入力された暗号化秘密鍵Ks’は、上記のように
Ks’=CDAB01EF4523896716
であるので、復号化部150は図7に151で示すように、Kd0の最初の8ビットが「02」であるので、Ks’の2+1番目の8ビット0116を1番目に移動し、Kd0の2番目の8ビットが「05」であるので、Ks’の5+1番目の8ビット2316を2番目に移動するように並べ替える。Ks’の3番目以下も、Kd0の値に基づき8ビット単位で同様に3番目から8番目まで順に移動される。
【0032】
このように移動された8ビット単位の値は、図7に152で示すように、順番に結合され、その結果、暗号化部120に入力された秘密鍵Ksiと同一の
Kso=0123456789ABCDEF16
で表される復号化された秘密鍵Ksoが復号化部150から出力される。
【0033】
なお、本発明は以上の実施の形態に限定されるものではなく、暗号鍵テーブル130の暗号鍵の総数、各暗号鍵のビット数は、所望の値に設定される。
【0034】
【発明の効果】
以上説明したように、本発明によれば、暗号化手段及び復号化手段がそれぞれ使用する選択された暗号鍵を、暗号鍵テーブルに保持されている複数の暗号鍵の中から所定のタイミングで順次一つずつ選択して更新するようにしたため、装置内に暗号化して格納した秘密鍵の盗聴を簡便な処理で防止することができ、また、一般的に使用されるDESなどの暗号に比べて簡単な暗号で済むため、CPUの負担を軽減でき、以上より、CPUの能力が限られているAV機器に適用して特に好適である。
【図面の簡単な説明】
【図1】本発明の秘密鍵管理装置の一実施の形態のブロック図である。
【図2】本発明の一実施の形態の初期化処理を示すフローチャートである。
【図3】本発明の一実施の形態の秘密鍵格納処理を示すフローチャートである。
【図4】不発明の一実施の形態の暗号鍵復元処理を示すフローチャートである。
【図5】不発明の一実施の形態の暗号鍵更新処理を示すフローチャートである。
【図6】暗号化部の暗号化方法の説明図である。
【図7】復号化部の復号化方法の説明図である。
【符号の説明】
100 秘密鍵管理装置
110 入力選択部
120 暗号化部
121 分割処理
122、151 並べ替え処理
130 暗号鍵テーブル
140 暗号鍵更新制御部
150 復号化部
152 結合処理
160 記憶装置
Claims (1)
- 外部から供給される第1の秘密鍵を暗号化して得た暗号化秘密鍵を格納し、格納した暗号化秘密鍵を復号化して得た第2の秘密鍵を出力する秘密鍵管理装置であって、
前記第1の秘密鍵と前記第2の秘密鍵とが供給され、どちらか一方を入力選択信号に基づき選択する入力選択手段と、
暗号鍵を複数保持する暗号鍵テーブルと、
前記暗号鍵テーブルから選択された暗号鍵を使用して、前記入力選択手段により選択された前記第1の秘密鍵又は前記第2の秘密鍵を暗号化して暗号化秘密鍵を生成する暗号化手段と、
前記暗号化手段により生成された暗号化秘密鍵を格納する格納手段と、
前記暗号鍵テーブルから選択された暗号鍵を使用して、前記格納手段から取り出された前記暗号化秘密鍵を復号化し、前記第2の秘密鍵を生成して外部に出力すると共に、生成した前記第2の秘密鍵を前記入力選択手段に供給する復号化手段と、
前記暗号化手段及び前記復号化手段で使用する暗号鍵を、前記暗号鍵テーブルに保持されている複数の暗号鍵の中から所定のタイミングで順次一つずつ選択して更新し、かつ、前記暗号鍵の更新期間では前記入力選択手段に対して前記復号化手段の出力である前記第2の秘密鍵を選択させ、前記暗号鍵の非更新期間では前記第1の秘密鍵を選択させる前記入力選択信号を発生する暗号鍵更新制御手段と
を有することを特徴とする秘密鍵管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003028246A JP2004241980A (ja) | 2003-02-05 | 2003-02-05 | 秘密鍵管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003028246A JP2004241980A (ja) | 2003-02-05 | 2003-02-05 | 秘密鍵管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004241980A true JP2004241980A (ja) | 2004-08-26 |
Family
ID=32955761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003028246A Pending JP2004241980A (ja) | 2003-02-05 | 2003-02-05 | 秘密鍵管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004241980A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101594481B1 (ko) | 2014-09-18 | 2016-02-15 | 주식회사 텔레칩스 | 수신제한 시스템을 위한 플렉서블 하드웨어 키 래더 및 그 운용방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체 |
-
2003
- 2003-02-05 JP JP2003028246A patent/JP2004241980A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101594481B1 (ko) | 2014-09-18 | 2016-02-15 | 주식회사 텔레칩스 | 수신제한 시스템을 위한 플렉서블 하드웨어 키 래더 및 그 운용방법, 그리고 이를 위한 컴퓨터로 판독가능한 기록매체 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8983061B2 (en) | Method and apparatus for cryptographically processing data | |
TWI399663B (zh) | 密碼系統及密碼方法 | |
AU761097B2 (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
JP2004226969A (ja) | 暗号システム及び多様なモードを支援する方法 | |
JP4758904B2 (ja) | 機密情報処理方法 | |
WO2001078298A1 (fr) | Systeme et procede de traitement d'informations | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
JP4427693B2 (ja) | データ処理装置および方法、並びにデータ復号処理装置および方法 | |
JP2007142591A (ja) | 暗号管理方法 | |
US20050138403A1 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
JP2006311383A (ja) | データ管理方法、データ管理システムおよびデータ管理装置 | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
US8024583B2 (en) | Confidential information processing host device and confidential information processing method | |
KR20060110383A (ko) | 네트워크 보안 프로세서의 다중모드 암호화 장치 | |
WO2006115213A1 (ja) | 回路更新システム | |
JPH11205304A (ja) | プログラムの不正使用防止方法 | |
JP2004241980A (ja) | 秘密鍵管理装置 | |
JP4452105B2 (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP4287397B2 (ja) | 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム | |
JP6452910B1 (ja) | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
JPH10293725A (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
JP7412445B2 (ja) | コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム | |
JP7215245B2 (ja) | 情報処理装置、情報処理方法及びプログラム |