JP2004350007A - 暗号方式 - Google Patents

暗号方式 Download PDF

Info

Publication number
JP2004350007A
JP2004350007A JP2003144433A JP2003144433A JP2004350007A JP 2004350007 A JP2004350007 A JP 2004350007A JP 2003144433 A JP2003144433 A JP 2003144433A JP 2003144433 A JP2003144433 A JP 2003144433A JP 2004350007 A JP2004350007 A JP 2004350007A
Authority
JP
Japan
Prior art keywords
key
secret key
confidential information
secret
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003144433A
Other languages
English (en)
Inventor
Tomoya Sato
友哉 佐藤
Mutsumi Fujiwara
睦 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003144433A priority Critical patent/JP2004350007A/ja
Priority to US10/848,410 priority patent/US20040234073A1/en
Priority to TW093114030A priority patent/TW200501700A/zh
Priority to CN200410045768.7A priority patent/CN1574732A/zh
Priority to EP04012076A priority patent/EP1507356A3/en
Publication of JP2004350007A publication Critical patent/JP2004350007A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明は機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDによる機密鍵Bの変更を可能とした暗号方式を提供する。
【解決手段】保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化しあるいは復号する暗号復号回路1bを備えた暗号方式であって、機密鍵Cをシフトレジスタ2aに入力し機密鍵Cに回転を施して機密鍵Bを生成する。シフトレジスタ2aの回転ビット数は制御ソフトウエアDにより設定した選択信号により変更可能としている。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、機密情報の暗号化もしくは復号に用いる暗号方式に関するものである。
【0002】
【従来の技術】
従来の暗号方式(下記特許文献1参照)では、1つの機密鍵Cを機密情報保護システムに実装し、機密情報Aを暗号化あるいは復号するために暗号復号回路1bで用いる機密鍵Bとして、機密鍵Cをそのまま用いていた。図8は特許文献1に記載された暗号方式の図である。
【0003】
図8において、暗号方式は機密鍵C1aと暗号復号回路1bを用いる。機密鍵C1aをそのまま暗号復号回路1bに入力し、機密情報Aを暗号化機密情報Enc(A,B)に暗号化あるいは復号するために暗号復号回路1bで用いる機密鍵Bとする。
【0004】
【特許文献1】
特開平09−326166号公報
【0005】
【発明が解決しようとする課題】
しかしこのような従来の暗号方式の構成では、機密鍵Bがハッキングされた場合にハッキングされた機密鍵Bを機密情報保護システム外部から無効化する方法がない。
【0006】
あるいは、ハッキングされた機密鍵Bを無効化するためには機密鍵Cを実装した機密情報保護システム自体を変更する必要があり、コストの増大が予想される。
【0007】
あるいは、ハッキングによる被害を最小限に食い止めるためにあらかじめ機器ごとに機密鍵Bを変更して実装する場合、各機器の機密情報保護システムごとに機密鍵Cを変更して実装するためコストの増大が予想される。
【0008】
そこで本発明は、機密鍵をソフトウエアにより変更可能にする、すなわち機密情報保護システム外部に実装される機密情報保護システムの制御ソフトウェアDによる機密鍵Bの変更手段を実現する事を課題とし、機密鍵Bがハッキングされた場合でも制御ソフトウェアDの設定変更のみでハッキングされた機密鍵Bを無効化できるような暗号方式を実現することを課題とする。
【0009】
あるいは、ハッキングによる被害を最小限に食い止めるためにあらかじめ機器ごとに機密鍵Bを変更して実装する場合、制御ソフトウェアDの設定変更のみで機密鍵Bを変更できるような暗号方式を実現することを課題とする。
【0010】
【課題を解決するための手段】
上記の課題を解決するため、本発明では実施形態の異なる幾つかの機密鍵Bの生成手段を設け、当該生成手段によって生成される機密鍵を暗号復号回路で用いる機密鍵Bとして暗号復号回路に入力している。
【0011】
請求項1記載の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための第1の機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
第2の機密鍵に論理演算もしくは算術演算もしくは論理演算と算術演算とを組み合わせた演算を施して第1の機密鍵を生成する生成手段を有し、
生成手段は外部からの選択信号により演算の演算方式を変更して第1の機密鍵を変更可能としたことを特徴とするものである。
【0012】
請求項1記載の暗号方式によれば、機密情報保護システム内部に実装される機密鍵Cに対して算術演算あるいは論理演算あるいは算術演算および論理演算を組み合わせた演算を施す事により機密鍵Bを生成し、機密鍵Bの生成の演算内容を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とすることで、制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化、あるいは機密鍵Bのハッキングによる被害を最小限に食い止めることができる。
【0013】
請求項2記載の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
機密鍵に論理演算もしくは算術演算もしくは論理演算と算術演算とを組み合わせた演算を施した改変鍵から、改変鍵の生成に用いた演算の逆演算を施して機密鍵を生成する生成手段を有し、
生成手段は外部からの選択信号により逆演算の演算方式を変更して機密鍵を変更可能としたことを特徴とするものである。
【0014】
請求項2記載の暗号方式によれば、機密鍵Bに算術演算あるいは論理演算あるいは算術演算および論理演算を組み合わせた演算を施した改変鍵を機密情報保護システム内部に実装し、機密鍵Bに対する演算の逆演算を施し改変鍵から機密鍵Bを再編し、機密鍵Bの再編方式を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とする。このため、請求項1と同様な効果がある。
【0015】
請求項3記載の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための第1の機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
第2の機密鍵をn個からなる機密鍵束と、第1の機密鍵がハッキングされた場合の予備の機密鍵であるダミー鍵をm個からなるダミー鍵束と、機密鍵束およびダミー鍵束を合計したm+n個から1つを選択して第1の機密鍵とする生成手段とを備え、
生成手段は外部からの選択信号により第1の機密鍵の選択を変更可能としたことを特徴とするものである。
【0016】
請求項3記載の暗号方式によれば、機密鍵をn個並べる事により形成した機密鍵束、および機密鍵Bがハッキングされた場合の予備の機密鍵であるダミー鍵をm個並べる事により形成したダミー鍵束を機密情報保護システム内部に実装し、機密鍵束とダミー鍵束を合計したn+m個の機密鍵から機密鍵Bを選択し、機密鍵Bの選択を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とする。このため、請求項1と同様な効果がある。
【0017】
請求項4記載の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
kビットのm個の分割生成鍵からなる生成鍵をn個有する生成鍵束と、
生成鍵束中のn×m個の分割生成鍵からm個を選択して機密鍵を生成する生成手段とを備え、
生成手段は外部からの選択信号によりm個の分割生成鍵の選択を変更して機密鍵を変更可能としたことを特徴とするものである。
【0018】
請求項4記載の暗号方式によれば、機密鍵をkbitごとの分割生成鍵に分割して形成した生成鍵をn個並べる事により形成した生成鍵束を機密情報保護システム内部に実装し、生成鍵束から複数の生成分割鍵を選択し、それらを連結する事により1つの機密鍵Bを生成し、機密鍵Bの生成方式を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とする。このため、請求項1と同様な効果がある。
【0019】
請求項5記載の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
請求項1から請求項4記載の暗号方式を複数組み合わせて機密鍵を生成することを特徴とするものである。
【0020】
請求項5記載の暗号方式によれば、請求項1から請求項4のいずれかと同様な効果のほか、機密鍵Bの生成の自由度、すなわち機密鍵B変更の自由度を高める事ができる。
【0021】
請求項6記載の暗号方式は、請求項1、請求項2、請求項3、請求項4または請求項5において、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、機密鍵を生成し、かつ選択信号によって機密鍵を変更可能な生成手段と、機密鍵および選択信号よりハッシュ値を生成するハッシュ関数装置と、機密鍵と選択信号より予め生成した比較用ハッシュ値とハッシュ値とを比較して一致する場合に機密鍵による機密情報の復号を可能とするものである。
【0022】
請求項6記載の暗号方式によれば、請求項1、請求項2、請求項3、請求項4または請求項5と同様な効果のほか、制御ソフトウェアDおよび機密鍵Bが改竄されていない事を確認する事ができ、改竄されている場合、制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。
【0023】
請求項7記載の暗号方式は、請求項1、請求項2、請求項3、請求項4または請求項5において、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、機密鍵を生成し、かつ選択信号によって機密鍵を変更可能な生成手段と、機密鍵、選択信号および保証用のチェック値よりハッシュ値を生成するハッシュ関数装置と、機密鍵と選択信号とチェック値より予め生成した比較用ハッシュ値とハッシュ値とを比較して一致する場合に機密鍵による機密情報の復号を可能とするものである。
【0024】
請求項7記載の暗号方式によれば、請求項6と同様な効果のほか、チェック値を機器ごとに異なる値とし、機密鍵Bのハッキングによる被害を最小限に食い止める事ができる。
【0025】
請求項8記載の暗号方式は、請求項1、請求項2、請求項3、請求項4、請求項5、請求項6または請求項7において、選択信号は、選択信号にリムーバブルメディア固有のIDを加えたものである。
【0026】
請求項8記載の暗号方式によれば、請求項1、請求項2、請求項3、請求項4、請求項5、請求項6または請求項7と同様な効果のほか、機密鍵Bをリムーバブルメディアごとに異なる値とし、機密鍵Bのハッキングによる被害を最小限に食い止めることができる。
【0027】
【発明の実施の形態】
(実施の形態1)
図1は本発明の第1の実施の形態における暗号方式を示す図である。図1において図8と同じ構成要素については同じ符号を用い、説明を省略する。
【0028】
図1において暗号方式は、機密鍵C1aと鍵演算回路として機密鍵C1aに回転を施すためのシフトレジスタ2aと回転bit(ビット)数を設定するための選択信号2bと暗号復号回路1bにより実現される。
【0029】
本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。シフトレジスタ2aには回転bit数を設定するための選択信号2bが入力され、制御ソフトウェアDがその選択信号2bを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。
【0030】
本実施の形態において、演算を施す回路としてシフトレジスタを用いたが、シフトレジスタに限らず機密鍵C1aに演算を施す回路を複数用意し、機密鍵C1aに対してそれらの回路を用いて連続で演算を行い、それぞれの回路に対して選択信号2bを入力し、各回路の演算方式を制御ソフトウェアDが設定するようにしても良い。あるいは機密鍵C1aを複数用意し、セレクタによりその中から1つを選択してシフトレジスタ2aへの入力とする方式を採用しても良い。
【0031】
上記のように、第1の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
機密鍵Bを生成するための鍵である機密鍵Cを機密情報保護システム内部に実装し、
機密鍵Cに論理演算もしくは算術演算もしくは論理演算および算術演算を
組み合わせた演算を施して機密鍵Bを生成し、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより機密鍵Cから機密鍵Bを生成する演算方式を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
(実施の形態2)
図2は本発明の第2の実施の形態における暗号方式を示す図である。図2において図8と同じ構成要素については同じ符号を用い、説明を省略する。
【0032】
図2において暗号方式は、1つの機密鍵C1aについてbit幅の等しいm個の分割鍵3a’に分割した後(以降、機密鍵C1aにおけるm個の分割鍵を上位から順にそれぞれK1,K2,・・・,Kmと表す)、それらm個の分割鍵3a’に入れ替えを施して形成した改変鍵3a(以降、改変鍵における分割鍵を上位から順にそれぞれKi1,Ki2,・・・,Kimと表す)と、
改変鍵3a({Ki1,Ki2,・・・,Kim})から機密鍵C1a({K1,K2,・・・,Km})へ再編するための分割鍵のインデックス変換方法を格納するインデックス変換テーブル3cおよび鍵格納レジスタ3dを有する鍵再編回路3bと、
インデックス変換テーブル3cの内容を変更するための選択信号3eと、
暗号復号回路1bにより実現される。
【0033】
本実施の形態では、改変鍵3aの各分割鍵3a’をKi1から順に鍵再編回路3bに入力し、インデックス変換テーブル3cにより当該分割鍵の入れ替え前のインデックスを得、鍵格納レジスタ3dにおいてそのインデックスが示す場所へ当該分割鍵を格納する。これを改変鍵3aのm個の分割鍵3a’全てについて実施する事で改変鍵3aを改変前の機密鍵C1aに再編し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。鍵再編回路3bにはインデックス変換テーブル3cの内容を変更するための選択信号3eが入力され、制御ソフトウェアDがその選択信号3eを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりインデックス変換テーブル3cの内容を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。
【0034】
本実施の形態において、1つの改変鍵を形成するm個の分割鍵の分割方式について、各分割鍵の長さが等幅でない分割方式を採用しても良い。あるいは改変鍵3aを複数用意し、セレクタによりその中から1つを選択して鍵再編回路への入力とする方式を採用しても良い。あるいは改変鍵を複数用意する場合、改変鍵ごとにmの値が異なっていても良い。
【0035】
上記のように、第2の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
機密鍵Bに論理演算もしくは算術演算もしくは論理演算および算術演算を組み合わせた演算を施した改変鍵を生成し、改変鍵を機密情報保護システム内部に実装し、
改変鍵の生成に用いた演算の逆演算を施して改変鍵から機密鍵Bを得ることができ、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより改変鍵から機密鍵Bを得る演算方式を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
(実施の形態3)
図3は本発明の第3の実施の形態における暗号方式を示す図である。図3において図8と同じ構成要素については同じ符号を用い、説明を省略する。
【0036】
図3において暗号方式は、機密鍵C1aをn個並べる事により形成した機密鍵束4aと、機密鍵Bがハッキングされた場合の予備の機密鍵であるダミー鍵4bをm個並べる事により形成したダミー鍵束4cと、セレクタ4dと、機密鍵束4aおよびダミー鍵束4cの中から1つの機密鍵Bを選択するための選択信号4eと、暗号復号回路1bにより実現される。
【0037】
本実施の形態では、機密鍵束4aおよびダミー鍵束4cを生成手段であるセレクタ4dに入力し、機密鍵束4aおよびダミー鍵束4cの中から1つの機密鍵Bを選択する。ただし、初期状態(機密鍵Bがハッキングされていない状態)ではセレクタ4dにおいてダミー鍵は選択されない。セレクタ4dの出力を暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。セレクタ4dには選択信号4eが入力され、制御ソフトウェアDがその選択信号4eを設定する。初期の機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりダミー鍵4bを選択するようにする事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。
【0038】
上記のように、第3の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
機密鍵をn個並べる事により形成した機密鍵束、および機密鍵Bがハッキングされた場合の予備の機密鍵であるダミー鍵をm個並べる事により形成したダミー鍵束を機密情報保護システム内部に実装し、
機密鍵Bは機密鍵束およびダミー鍵束を合計したn+m個の機密鍵から1つを選択したものであり、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより機密鍵束およびダミー鍵束からの機密鍵Bの選択を変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
(実施の形態4)
図4は本発明の第4の実施の形態における暗号方式を示す図である。図4において図8と同じ構成要素については同じ符号を用い、説明を省略する。
【0039】
図4において暗号方式は、1つの機密鍵についてkbit(ビット)ごとにm個の分割生成鍵5a’に分割した生成鍵5aを形成し、それら生成鍵5aをn個並べる事により形成した生成鍵束5b(以降、i番目の生成鍵におけるm個の分割生成鍵を上位から順にそれぞれKi1,Ki2,・・・,Kimと表す)と、
生成鍵束5bから1つの分割生成鍵Kriciを選択する分割生成鍵セレクタ5d、および分割生成鍵セレクタ5dを用いて生成鍵束5bから分割生成鍵Kriciをm個選択する際の各選択におけるriおよびciの値を格納するインデックス取得テーブル5e、および選択された各分割生成鍵を連結して暗号復号回路1dで用いる機密鍵Bを生成するためのシフトレジスタ5fを有する鍵生成回路5cと、
インデックス取得テーブル5eの内容を変更するための選択信号5gと、
暗号復号回路1bにより実現される。
【0040】
インデックス取得テーブル5eは分割生成鍵とm個のインデックスとを対応付けたものであり、各インデックスを指定して対応する分割生成鍵が選択される。テーブルの内容を変更する場合として、各インデックスにおけるri(Row)とci(Column)の一方のみまたは両方の変更がある。
【0041】
本実施の形態では、生成鍵束5bを鍵生成回路5cに入力し、鍵生成回路5cではインデックス取得テーブル5eの内容を参照して分割生成鍵Kriciの現在の選択におけるriおよびciの値を取り出し、生成鍵束5bから分割生成鍵セレクタ5dを用いてKriciを選択し、シフトレジスタ5fに入力してシフトする。これをm回繰り返し、選択した各Kriciを順に連結することで複数の分割生成鍵5a’から1つの機密鍵を生成し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。鍵生成回路5cにはインデックス取得テーブル5eの内容を変更するための選択信号5gが入力され、制御ソフトウェアDがその選択信号5gを設定する。
【0042】
機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりインデックス取得テーブル5eの内容を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。
【0043】
なお、変形形態としてテーブルを複数用意し、そのうちから選択することによりテーブルの内容を変更することも可能である。
【0044】
上記のように、第4の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
1つの機密鍵についてkbitごとにm個に分割したそれぞれの要素である分割生成鍵に機密鍵を分割する事により生成鍵を形成し、それら生成鍵をn個並べる事により形成した生成鍵束を機密情報保護システム内部に実装し、
生成鍵束中のn×m個の分割生成鍵からm個を選択し、それらを連結する事により機密鍵Bを生成し、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより生成鍵束からのm個の分割生成鍵の選択を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
(実施の形態5)
図5は本発明の第5の実施の形態における暗号方式を示す図である。図5において図8および図1と同じ構成要素については同じ符号を用い、説明を省略する。
【0045】
図5において暗号方式は、機密鍵C1aと、機密鍵C1aに回転を施すためのシフトレジスタ2aと、上記シフトレジスタにおける回転bit数を設定するための選択信号2bと、暗号復号回路1bと、選択信号2bおよび上記シフトレジスタ2aで回転を施した機密鍵C1aを入力としたハッシュ値を生成するためのハッシュ関数6aの装置と、上記ハッシュ関数6aの装置で生成したハッシュ値Hash2と機密情報保護システム外部に実装されるハッシュ値Hash1を比較するための比較器6bと、上記の比較結果により機密鍵Bを有効もしくは無効にするためのマスク6cにより実現される。
【0046】
本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、機密鍵Bを生成する。
【0047】
機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認するため、あらかじめ機密鍵Bおよび制御ソフトウェアDの設定値をハッシュ関数6aの入力として生成したハッシュ値Hash1を機密情報保護システム外部に実装し、機密情報保護システム内部では回転を施した結果および制御ソフトウェアDの設定値をハッシュ関数6aの入力としてハッシュ値Hash2を算出し、Hash1とHash2を比較器6bで比較する。Hash1とHash2が異なる場合、機密鍵Bもしくは制御ソフトウェアDが改竄されたものとし、マスク6cを用いてマスクする事により機密鍵Bもしくは制御ソフトウェアDが改竄された場合に機密鍵Bを使用できないようにする事ができる。Hash1とHash2が等しい場合、機密鍵C1aに回転を施した結果を暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。
【0048】
シフトレジスタ2aには回転bit数を設定するための選択信号2bが入力され、制御ソフトウェアDがその選択信号2bを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタ2aにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。
【0049】
なお、実施の形態では第1の実施の形態の機密鍵Bの生成手段を用いたが、第2から第4の実施の形態またはそれらの組み合わせ(第8の実施の形態)による生成手段を用いてもよい。
【0050】
上記のように、第5の実施の形態の暗号方式は、機密鍵Bおよび機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDの設定値からハッシュ関数を用いて生成したハッシュ値1を機密情報保護システム外部に保持し、
制御ソフトウェアDの設定値に従って機密鍵Bを機密情報保護システム内部に生成した後、生成した機密鍵Bおよび制御ソフトウェアDからハッシュ関数を用いてハッシュ値2を生成し、機密情報保護システム内部に生成したハッシュ値2を機密情報保護システム外部に保持するハッシュ値1と比較する事により機密鍵Bおよび制御ソフトウェアDに対する改竄の有無を判定し、
機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認した後、機密鍵Bによる機密情報Aの復号を可能とするものである。
(実施の形態6)
図6は本発明の第6の実施の形態における暗号方式を示す図である。図6において図8、図1および図5と同じ構成要素については同じ符号を用い、説明を省略する。
【0051】
図6において暗号方式は、機密鍵C1aと、機密鍵C1aに回転を施すためのシフトレジスタ2aと、上記シフトレジスタ2aにおける回転bit数を設定するための選択信号2bと、機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認するため機密情報保護システム内部に実装されるチェック値7aの生成手段と、暗号復号回路1bと、選択信号2bと、上記シフトレジスタ2aで回転を施した機密鍵C1a、およびチェック値7aを入力としたハッシュ値Hashを生成するためのハッシュ関数6aの装置と、上記ハッシュ関数6aの装置で生成したハッシュ値Hash2と機密情報保護システム外部に実装されるハッシュ値Hash1を比較するための比較器6bと、上記の比較結果により機密鍵Bを有効もしくは無効にするためのマスク6cにより実現される。
【0052】
本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、機密鍵Bを生成する。
【0053】
機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認するため、あらかじめ機密鍵B、制御ソフトウェアDの設定値、およびチェック値7aをハッシュ関数の入力として生成したハッシュ値Hash1を機密情報保護システム外部に実装し、機密情報保護システム内部では回転を施した結果、制御ソフトウェアDの設定値、およびチェック値7aをハッシュ関数6aの入力としてハッシュ値Hash2を算出し、ハッシュ値Hash1とHash2を比較器6bで比較する。ハッシュ値Hash1とHash2が異なる場合、機密鍵Bもしくは制御ソフトウェアDが改竄されたものとし、マスク6cを用いてマスクする事により機密鍵Bもしくは制御ソフトウェアDが改竄された場合に機密鍵Bを使用できないようにする事ができる。ハッシュ値Hash1とHash2が等しい場合、機密鍵C1aに回転を施した結果を暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。
【0054】
シフトレジスタ2aには回転bit数を設定するための選択信号2bが入力され、制御ソフトウェアDがその選択信号2bを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)、もしくはチェック値7aを異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。
【0055】
なお、実施の形態では第1の実施の形態の機密鍵Bの生成手段を用いたが、第2から第4の実施の形態またはそれらの組み合わせ(第8の実施の形態)による生成手段を用いてもよい。
【0056】
上記のように、第6の実施の形態は、第1から第4の実施の形態において、機密鍵Bもしくは機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDが改竄されていない事を保証するためのチェック値7aを機密情報保護システム内部に保持し、
機密鍵Bと制御ソフトウェアDの設定値とチェック値7aからハッシュ関数装置を用いて生成したハッシュ値Hash1を機密情報保護システム外部に保持し、
制御ソフトウェアDの設定値に従って機密鍵Bを機密情報保護システム内部に生成した後、生成した機密鍵Bと制御ソフトウェアDの設定値と機密情報保護システム内部に保持するチェック値7aからハッシュ関数装置を用いてハッシュ値Hash2を生成し、機密情報保護システム内部に生成したハッシュ値2を機密情報保護システム外部に保持するハッシュ値1と比較する事により機密鍵Bおよび制御ソフトウェアDに対する改竄の有無を判定し、
機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認した後、機密鍵Bによる機密情報Aの復号を可能とするものである。
(実施の形態7)
図7は本発明の第7の実施の形態における暗号方式を示す図である。図7において、図8および図1と同じ構成要素については同じ符号を用い、説明を省略する。
【0057】
図7において暗号方式は、機密鍵C1aと、機密鍵C1aに回転を施すためのシフトレジスタ2aと、上記シフトレジスタ2aにおける回転bit数を設定するための選択信号2bと、暗号復号回路1bと、リムーバブルメディアから入力されるID番号E8aと、加算器8bにより実現される。
【0058】
本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。選択信号2bの値およびリムーバブルメディアから入力されるID番号E8aを加算器8bにより加算した結果をシフトレジスタ2aにおける回転bit数とし、制御ソフトウェアDがその選択信号2bを設定する。
【0059】
リムーバブルメディアごとに異なる機密鍵Bが生成されるため、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。あるいは機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタ2aにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。
【0060】
なお、本実施の形態は第1の実施の形態に適用したが、第1の実施の形態の選択信号にID番号Eの信号を加える点が異なるだけであり、その他の各実施の形態にも適用できる。また選択信号およびID番号Eを加算器8bに通して生成手段に入力しているが、選択信号およびID番号Eをともに生成手段に加えて機密鍵Bを変更するようにしてもよい。
【0061】
上記のように、この実施の形態は、機密情報保護システムとリムーバブルメディアが通信するシステムにおいて、リムーバブルメディアが保持するリムーバブルメディア固有のIDを制御ソフトウェアDと共に機密鍵Bの生成方法を決定する要因とし、リムーバブルメディアごとに異なる機密鍵Bを生成するものであり、上記各実施の形態に適用できる。
(実施の形態8)
第8の実施の形態として、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
第1の実施の形態から第4の実施の形態に記載の機密鍵Bの生成方法を複数組み合わせて機密鍵Bを生成し、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより組み合わせたそれぞれの生成方法を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
【0062】
例えば、暗号復号回路1bに入力する機密鍵Bを第1の実施の形態から第4の実施の形態により得られる機密鍵Bから選択手段により選択したり、第2から第4の実施の形態の機密鍵Bを第1の実施の形態の機密鍵Cとしたり、第1、第3および第4の実施の形態の機密鍵Bを第2の実施の形態の改変鍵としたり、第1、第2および第4の実施の形態の機密鍵Bを第3の実施の形態の機密鍵束中の機密鍵の1つにしたり、第1、第2および第3の実施の形態の機密鍵Bを第4の実施の形態の生成鍵束中の生成鍵の1つにすること、などが考えられる。
【0063】
以上のように本発明の暗号方式を用いる事により、機密鍵Bがハッキングされた場合、機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDの設定変更により機密鍵Bの生成方法を変更する事で、機密情報保護システムを変更する事なくハッキングされた機密鍵Bを無効化する事ができ、ハッキングされた機密鍵Bの無効化に必要なコストを軽減する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。
【0064】
【発明の効果】
請求項1記載の暗号方式によれば、機密情報保護システム内部に実装される機密鍵Cに対して算術演算あるいは論理演算あるいは算術演算および論理演算を組み合わせた演算を施す事により機密鍵Bを生成し、機密鍵Bの生成の演算内容を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とすることで、制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化、あるいは機密鍵Bのハッキングによる被害を最小限に食い止めることができる。
【0065】
請求項2記載の暗号方式によれば、機密鍵Bに算術演算あるいは論理演算あるいは算術演算および論理演算を組み合わせた演算を施した改変鍵を機密情報保護システム内部に実装し、機密鍵Bに対する演算の逆演算を施し改変鍵から機密鍵Bを再編し、機密鍵Bの再編方式を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とする。このため、請求項1と同様な効果がある。
【0066】
請求項3記載の暗号方式によれば、機密鍵をn個並べる事により形成した機密鍵束、および機密鍵Bがハッキングされた場合の予備の機密鍵であるダミー鍵をm個並べる事により形成したダミー鍵束を機密情報保護システム内部に実装し、機密鍵束とダミー鍵束を合計したn+m個の機密鍵から機密鍵Bを選択し、機密鍵Bの選択を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とする。このため、請求項1と同様な効果がある。
【0067】
請求項4記載の暗号方式によれば、機密鍵をkbitごとの分割生成鍵に分割して形成した生成鍵をn個並べる事により形成した生成鍵束を機密情報保護システム内部に実装し、生成鍵束から複数の生成分割鍵を選択し、それらを連結する事により1つの機密鍵Bを生成し、機密鍵Bの生成方式を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とする。このため、請求項1と同様な効果がある。
【0068】
請求項5記載の暗号方式によれば、請求項1から請求項4のいずれかと同様な効果のほか、機密鍵Bの生成の自由度、すなわち機密鍵B変更の自由度を高める事ができる。
【0069】
請求項6記載の暗号方式によれば、請求項1、請求項2、請求項3、請求項4または請求項5と同様な効果のほか、制御ソフトウェアDおよび機密鍵Bが改竄されていない事を確認する事ができ、改竄されている場合、制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。
【0070】
請求項7記載の暗号方式によれば、請求項6と同様な効果のほか、チェック値を機器ごとに異なる値とし、機密鍵Bのハッキングによる被害を最小限に食い止める事ができる。
【0071】
請求項8記載の暗号方式によれば、請求項1、請求項2、請求項3、請求項4、請求項5、請求項6または請求項7と同様な効果のほか、機密鍵Bをリムーバブルメディアごとに異なる値とし、機密鍵Bのハッキングによる被害を最小限に食い止めることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における暗号方式を示すブロック図である。
【図2】本発明の第2の実施の形態における暗号方式を示すブロック図である。
【図3】本発明の第3の実施の形態における暗号方式を示すブロック図である。
【図4】本発明の第4の実施の形態における暗号方式を示すブロック図である。
【図5】本発明の第5の実施の形態における暗号方式を示すブロック図である。
【図6】本発明の第6の実施の形態における暗号方式を示すブロック図である。
【図7】本発明の第7の実施の形態における暗号方式を示すブロック図である。
【図8】従来の暗号方式を示すブロック図である。
【符号の説明】
A 機密情報
B 機密鍵
Enc(A,B)暗号化機密情報
1a 機密鍵C
1b 暗号復号回路
2a シフトレジスタ
2b 選択信号
3a 改変鍵
3a’ 分割鍵
3b 鍵再編回路
3c インデックス変換テーブル
3d 鍵格納レジスタ
3e 選択信号
4a 機密鍵束
4b ダミー鍵
4c ダミー鍵束
4d セレクタ
4e 選択信号
5a 生成鍵
5a’ 分割生成鍵
5b 生成鍵束
5c 鍵生成回路
5d 分割生成鍵セレクタ
5e インデックス取得テーブル
5f シフトレジスタ
5g 選択信号
6a ハッシュ関数
6b 比較器
6c マスク
7a チェック値
8a ID番号E
8b 加算器

Claims (8)

  1. 保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための第1の機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
    第2の機密鍵に論理演算もしくは算術演算もしくは論理演算と算術演算とを組み合わせた演算を施して前記第1の機密鍵を生成する生成手段を有し、
    前記生成手段は外部からの選択信号により前記演算の演算方式を変更して前記第1の機密鍵を変更可能としたことを特徴とする暗号方式。
  2. 保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
    前記機密鍵に論理演算もしくは算術演算もしくは論理演算と算術演算とを組み合わせた演算を施した改変鍵から、前記改変鍵の生成に用いた演算の逆演算を施して前記機密鍵を生成する生成手段を有し、
    前記生成手段は外部からの選択信号により前記逆演算の演算方式を変更して前記機密鍵を変更可能としたことを特徴とする暗号方式。
  3. 保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための第1の機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
    第2の機密鍵をn個からなる機密鍵束と、前記第1の機密鍵がハッキングされた場合の予備の機密鍵であるダミー鍵をm個からなるダミー鍵束と、前記機密鍵束および前記ダミー鍵束を合計したm+n個から1つを選択して前記第1の機密鍵とする生成手段とを備え、
    前記生成手段は外部からの選択信号により前記第1の機密鍵の選択を変更可能としたことを特徴とする暗号方式。
  4. 保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
    kビットのm個の分割生成鍵からなる生成鍵をn個有する生成鍵束と、
    前記生成鍵束中のn×m個の前記分割生成鍵からm個を選択して前記機密鍵を生成する生成手段とを備え、
    前記生成手段は外部からの選択信号によりm個の分割生成鍵の選択を変更して前記機密鍵を変更可能としたことを特徴とする暗号方式。
  5. 保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
    請求項1から請求項4記載の暗号方式を複数組み合わせて前記機密鍵を生成することを特徴とする暗号方式。
  6. 保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
    前記機密鍵を生成し、かつ選択信号によって前記機密鍵を変更可能な生成手段と、前記機密鍵および前記選択信号よりハッシュ値を生成するハッシュ関数装置と、前記機密鍵および前記選択信号より予め生成した比較用ハッシュ値と前記ハッシュ値とを比較して一致する場合に前記機密鍵による機密情報の復号を可能とする請求項1、請求項2、請求項3、請求項4または請求項5記載の暗号方式。
  7. 保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
    前記機密鍵を生成し、かつ選択信号によって前記機密鍵を変更可能な生成手段と、前記機密鍵、前記選択信号および保証用のチェック値よりハッシュ値を生成するハッシュ関数装置と、前記機密鍵と前記選択信号と前記チェック値より予め生成した比較用ハッシュ値と前記ハッシュ値とを比較して一致する場合に前記機密鍵による機密情報の復号を可能とする請求項1、請求項2、請求項3、請求項4または請求項5記載の暗号方式。
  8. 選択信号は、前記選択信号にリムーバブルメディア固有のIDを加えたものである請求項1、請求項2、請求項3、請求項4、請求項5、請求項6または請求項7記載の暗号方式。
JP2003144433A 2003-05-22 2003-05-22 暗号方式 Pending JP2004350007A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003144433A JP2004350007A (ja) 2003-05-22 2003-05-22 暗号方式
US10/848,410 US20040234073A1 (en) 2003-05-22 2004-05-19 Encryption method
TW093114030A TW200501700A (en) 2003-05-22 2004-05-19 Encryption method
CN200410045768.7A CN1574732A (zh) 2003-05-22 2004-05-21 加密方法
EP04012076A EP1507356A3 (en) 2003-05-22 2004-05-21 Cryptographic method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003144433A JP2004350007A (ja) 2003-05-22 2003-05-22 暗号方式

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006242682A Division JP2006325269A (ja) 2006-09-07 2006-09-07 暗号方式

Publications (1)

Publication Number Publication Date
JP2004350007A true JP2004350007A (ja) 2004-12-09

Family

ID=33447530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003144433A Pending JP2004350007A (ja) 2003-05-22 2003-05-22 暗号方式

Country Status (5)

Country Link
US (1) US20040234073A1 (ja)
EP (1) EP1507356A3 (ja)
JP (1) JP2004350007A (ja)
CN (1) CN1574732A (ja)
TW (1) TW200501700A (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100699836B1 (ko) 2005-03-19 2007-03-27 삼성전자주식회사 스칼라 곱에서 dfa 대책을 위한 장치 및 방법
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
JP4818793B2 (ja) 2006-04-20 2011-11-16 ルネサスエレクトロニクス株式会社 マイクロコンピュータ及びメモリアクセスの制御方法
US8112358B2 (en) 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
FR2960366A1 (fr) * 2010-05-20 2011-11-25 Ingenico Sa Procede d’obtention de cles de chiffrement, terminal, serveur, et produits programmes d’ordinateurs correspondants
US8611540B2 (en) * 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
WO2015011526A1 (en) * 2013-07-24 2015-01-29 Freescale Semiconductor, Inc. Data processing device and method for protecting a data processing device against tampering
US9485609B2 (en) * 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
DE102015222450A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung und Verfahren zur Bereitstellung einer Datenübertragung an ein mobiles Endgerät
US10320562B2 (en) 2016-06-01 2019-06-11 Nxp Usa, Inc. Application specific low-power secure key
US10616192B2 (en) * 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US10171435B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US5631962A (en) * 1995-10-23 1997-05-20 Motorola, Inc. Circuit and method of encrypting key validation
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
AU8348298A (en) * 1997-07-28 1999-02-16 Director Government Communications Headquarters, The Split-key cryptographic system and method

Also Published As

Publication number Publication date
US20040234073A1 (en) 2004-11-25
EP1507356A2 (en) 2005-02-16
TW200501700A (en) 2005-01-01
EP1507356A3 (en) 2005-03-02
CN1574732A (zh) 2005-02-02

Similar Documents

Publication Publication Date Title
US7039184B2 (en) Encryption/decryption unit and storage medium
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US8503670B2 (en) Parallelizable integrity-aware encryption technique
US8416947B2 (en) Block cipher using multiplication over a finite field of even characteristic
US11308241B2 (en) Security data generation based upon software unreadable registers
EP1081889A2 (en) Extended key generator, encryption / decryption unit, extended key generation method, and storage medium
CN103067170B (zh) 一种基于ext2文件系统的加密方法
CN102016871A (zh) 密码系统
JP2010140473A (ja) 命令レベルのソフトウェア暗号化のための方法及び装置
WO2017033843A1 (ja) 検索可能暗号処理システム
JP2011512562A (ja) アクセス及び通信に関するデータのランダム暗号化及び復号化方法
JP2004350007A (ja) 暗号方式
JPWO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
US8804953B2 (en) Extensive ciphertext feedback
JP2012104883A (ja) 記憶装置、アクセス装置およびプログラム
JP2000115162A (ja) セキュア通信装置及び記憶装置
US8494169B2 (en) Validating encrypted archive keys
CN106612170A (zh) Drm服务提供装置及方法、内容再现装置及方法
US20040096059A1 (en) Encryption apparatus with parallel Data Encryption Standard (DES) structure
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP2006325269A (ja) 暗号方式
Bhat et al. Vantages of adaptive multidimensional playfair cipher over AES-256 and RSA-2048
JP2006279488A (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
GB2463031A (en) Encrypting data or providing an encryption key
Jagetiya et al. Evolution of Information Security Algorithms

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060406

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060808