JP2005295408A - Enciphering device, decoding device, enciphering and decoding system, and key information updating system - Google Patents
Enciphering device, decoding device, enciphering and decoding system, and key information updating system Download PDFInfo
- Publication number
- JP2005295408A JP2005295408A JP2004110518A JP2004110518A JP2005295408A JP 2005295408 A JP2005295408 A JP 2005295408A JP 2004110518 A JP2004110518 A JP 2004110518A JP 2004110518 A JP2004110518 A JP 2004110518A JP 2005295408 A JP2005295408 A JP 2005295408A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- information
- key
- digital data
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は,記憶媒体に記憶する又は記憶された個別情報の改ざん,漏洩,盗聴を防止する暗号化技術及び復号化技術に関し,特に,暗号化された個別情報等の高度なセキュリティ性を確保すると共に,暗号化処理,復号化処理の高速化を実現し得る暗号化技術及び復号化技術に関するものである。 The present invention relates to an encryption technology and a decryption technology for preventing falsification, leakage, and eavesdropping of individual information stored in a storage medium, and in particular, ensures high security of encrypted individual information and the like. In addition, the present invention relates to an encryption technique and a decryption technique that can realize high-speed encryption processing and decryption processing.
近年,アンテナとコントローラとを有するリーダライタと,メモリを内蔵する無線ICタグ等の記憶媒体とにより構成されたデータの書き込み/読み出しシステムにおいては,上記リーダライタと上記無線ICタグとの間で無線通信により交信されたデータの認証等を行う無線方式の非接触固体認識(RFID:Radio Frequency IDentification)が利用されるようになってきた。このRFIDは,バーコード等の接触型の読み取りシステムとは異なり,無線通信により非接触でデータの読み出し(Read)及び書き込み(Write)が可能であるため,汚れや埃等の影響を受けにくく,また,障害物を介してデータ通信が可能である等の種々の特徴がある。このような特徴を活用して,上記RFIDは,回転寿司の精算システムや,CDショップ,書店等での無断持ち出し防止システム,物流管理システム等のさまざまな分野で広範囲に利用されている。
特に,情報セキュリティへの関心が社会的に高まるなか,上記無線ICタグが埋め込まれた社員証や入退許可証等の個人情報をリーダライタに接続されたゲートアンテナ等により読み取り,認証する入退セキュリティシステムや,車等の鍵の偽造防止装置(イモビライザー),各鉄道会社で近年導入されたICカード乗車券システム等の如く,個人情報等の個別情報を管理するシステムに上記RFID技術の利用用途のニーズが高まりつつある。
In recent years, in a data writing / reading system including a reader / writer having an antenna and a controller and a storage medium such as a wireless IC tag with a built-in memory, a wireless communication is performed between the reader / writer and the wireless IC tag. Wireless non-contact solid-state recognition (RFID) that performs authentication of data exchanged by communication has come to be used. Unlike a contact-type reading system such as a barcode, this RFID can read and write data without contact by wireless communication, so it is not easily affected by dirt, dust, etc. In addition, there are various features such as data communication via obstacles. Utilizing such characteristics, the RFID is widely used in various fields such as a revolving sushi settlement system, a system for preventing unauthorized take-out at a CD shop, a bookstore and the like, and a distribution management system.
In particular, as interest in information security increases socially, personal information such as employee ID cards and entry / exit permits embedded with the above-mentioned wireless IC tags is read and authenticated by a gate antenna connected to a reader / writer. Use of RFID technology for systems that manage individual information such as personal information such as security systems, anti-counterfeiting devices (immobilizers) for cars, etc., and IC card ticket systems recently introduced by railway companies Needs are growing.
ネットワーク化が進んだ今日では,情報が大きな価値を持つようになり,特に,上記個人情報等の個別情報は情報セキュリティの観点から大きな意味を持つようになった。これに伴い,近年,上記個別情報の暗号化に関する高度なセキュリティ技術が要求されている。そのため,上述の個人情報等の個別情報を用いたシステムでは,上記無線ICタグ等の記憶媒体に記憶する又は記憶された個別情報を隠蔽して,上記個別情報の改ざん,漏洩等を防止するため,上記個別情報は暗号化して上記記憶媒体に記憶される。一方,個人認証等に用いられるICと認証装置との間で認証処理を行う際に用いられるIC鍵データを暗号化して,該IC鍵データの不正な改ざん,漏洩を防止する暗号化技術が特許文献1に提案されている。
しかしながら,上記特許文献1に記載の暗号化技術や従来公知の暗号化技術により,個人情報等に対して高度なセキュリティが確保されているものの,上記セキュリティが高度化するにつれて情報(データ)の暗号化処理,並びに復号化処理が複雑化する傾向にある。このように暗号化処理,復号化処理が複雑化すれば,処理を実行するリーダライタ等のスループット(処理速度)が低下するという問題が生じる。一方,上記リーダライタ等に高速CPUや高機能型LSI等を用いることで上記スループットの向上を図ることが可能であるが,装置規模の拡大,装置単価の高騰を招来することとなり実用的ではない。
したがって,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,複雑な暗号化処理を行うことなく,記憶媒体に記憶する又は記憶された個人情報等の個別情報のセキュリティ性を向上させること,及び,上記暗号化処理により暗号化された暗号データを簡単に復号化することにある。
However, although high security is ensured for personal information and the like by the encryption technique described in Patent Document 1 or a conventionally known encryption technique, the encryption of information (data) is enhanced as the security becomes higher. Tend to be complicated. If the encryption process and the decryption process become complicated in this way, there arises a problem that the throughput (processing speed) of the reader / writer or the like that executes the process is lowered. On the other hand, it is possible to improve the throughput by using a high-speed CPU, a high-performance LSI, or the like for the reader / writer, but this is not practical because it leads to an increase in the scale of the apparatus and an increase in the unit price of the apparatus. .
Therefore, the present invention has been made in view of the above circumstances, and its purpose is to provide security for individual information such as personal information stored in or stored in a storage medium without performing complicated encryption processing. It is to improve the performance and to easily decrypt the encrypted data encrypted by the encryption process.
上記目的を達成するために本発明は,デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置において,上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,上記個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを所定の暗号規則に基づき暗号化する暗号化手段と,上記暗号化手段により暗号化された暗号デジタルデータと,上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,を具備してなることを特徴とする暗号化装置として構成されている(請求項1)。
このように,本発明に係る暗号化装置では,上記個別識別情報と上記共通の鍵情報とにより上記暗号鍵が生成されるため,不正解読が困難な暗号鍵が生成される。この暗号鍵とDES,3DES,AES等の暗号規則(暗号アルゴリズム)とによりデジタルデータが暗号化されるため,仮に,暗号デジタルデータが漏洩,盗聴されたとしても容易に解読することができないため,データに対して高度なセキュリティを確保することが可能となる。また,記憶媒体の個別識別情報と上記共通の鍵情報とを所定の規則に基づき組み合わせるという簡単な処理により上記暗号鍵が生成されるため,暗号化処理の負担が軽減され,処理速度(スループット)の向上を図ることが可能となる。
この場合,上記暗号鍵生成手段は,上記個別識別情報のビット配列と上記共通の鍵情報のビット配列とを所定の規則に基づき組み合わせることにより上記暗号鍵を生成するものであることが望ましい(請求項2)。
In order to achieve the above object, the present invention provides an individual identification information acquisition means for acquiring individual identification information of a storage medium in an encryption apparatus for encrypting the digital data and storing the encrypted digital data in the storage medium. And the individual identification information acquired by the individual identification information acquisition means, and a decryption key for decrypting the encrypted digital data as well as used for generating an encryption key for encrypting the digital data. Using the encryption key generated by the encryption key generating means, the encryption key generating means for generating the encryption key for encrypting the digital data based on the common key information used when generating, Encryption means for encrypting at least the digital data based on a predetermined encryption rule, encrypted digital data encrypted by the encryption means, A data storage means for associating and storing the common key specifying information for specifying the common key information in the storage medium. Item 1).
As described above, in the encryption device according to the present invention, the encryption key is generated from the individual identification information and the common key information, and therefore, an encryption key that is difficult to illegally decrypt is generated. Since digital data is encrypted by this encryption key and encryption rules (encryption algorithms) such as DES, 3DES, and AES, even if the encrypted digital data is leaked or wiretapped, it cannot be easily decrypted. It is possible to ensure high security for data. In addition, since the encryption key is generated by a simple process of combining the individual identification information of the storage medium and the common key information based on a predetermined rule, the burden of encryption processing is reduced, and the processing speed (throughput) is reduced. Can be improved.
In this case, it is desirable that the encryption key generating means generates the encryption key by combining the bit array of the individual identification information and the bit array of the common key information based on a predetermined rule (claims). Item 2).
また,本発明は,上記デジタルデータに基づいて暗号化前のデジタルデータの固有情報を生成する第1の固有情報生成手段と,上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備えてなる暗号化装置として構成されたものであってもよい(請求項3)。
このように構成されることにより,暗号デジタルデータを復号化する復号化装置において,上記暗号化前のデジタルデータの固有情報を用いたデータの照合を行うことが可能となる。これにより,データの改ざんの有無が判別され得る。
この場合,上記第1の固有情報生成手段が,暗号化前のデジタルデータに含まれる文書データから固定長の疑似乱数を生成するものであることが考えられる(請求項4)。
Further, the present invention provides a first unique information generating means for generating unique information of digital data before encryption based on the digital data, and the pre-encryption information generated by the first unique information generating means. It may be configured as an encryption device further comprising unique information storage means for storing unique information of digital data in the storage medium.
With this configuration, in the decryption device that decrypts the encrypted digital data, it is possible to perform data verification using the unique information of the digital data before encryption. Thereby, it can be determined whether or not the data has been tampered with.
In this case, it can be considered that the first unique information generating means generates a fixed-length pseudorandom number from document data included in the digital data before encryption.
また,上記固有情報記憶手段が,上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記暗号デジタルデータ及び上記共通の鍵特定情報と関連付けて上記記憶媒体に記憶するものであれば(請求項5),上記記憶媒体に記憶された暗号デジタルデータに対応する固有情報の峻別が容易となる。
また,上記暗号化手段が,上記デジタルデータと共に上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を一体に暗号化するものであれば(請求項6),上記固有情報の漏洩,盗聴をも防止することが可能となる。
Further, the unique information storage means associates the unique information of the digital data before encryption generated by the first unique information generation means with the encrypted digital data and the common key specifying information in the storage medium. If it is stored (claim 5), it becomes easy to distinguish the unique information corresponding to the encrypted digital data stored in the storage medium.
Further, if the encryption means integrally encrypts the unique information of the digital data before encryption generated by the first unique information generation means together with the digital data (claim 6), It is possible to prevent leakage and eavesdropping of the specific information.
更にまた,本発明は,上記共通の鍵情報を記憶する鍵情報記憶手段と,上記鍵情報記憶手段に記憶された上記共通の鍵情報を更新する鍵情報更新手段とを更に備えて構成されたものであってもよい。この場合,上記暗号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報更新手段により更新された更新後の共通の鍵情報とに基づいて上記暗号鍵を生成するものであることが好ましい(請求項7)。
これにより,共通の鍵情報が,上記共通の鍵情報を管理する鍵情報管理装置から提供された新たな共通の鍵情報に更新され,更新された共通の鍵情報を用いて暗号鍵が生成されるため,データのセキュリティ性が一層向上され得る。
Furthermore, the present invention is configured to further comprise key information storage means for storing the common key information and key information update means for updating the common key information stored in the key information storage means. It may be a thing. In this case, the encryption key generation unit generates the encryption key based on the individual identification information acquired by the individual identification information acquisition unit and the updated common key information updated by the key information update unit. (Claim 7).
As a result, the common key information is updated to new common key information provided from the key information management device that manages the common key information, and an encryption key is generated using the updated common key information. Therefore, data security can be further improved.
また,本発明は,上記鍵情報更新手段により更新された上記共通の鍵情報の更新回数に基づいて,暗号化に用いられる暗号規則を変更する暗号規則変更手段を更に備え,上記暗号化手段が,上記暗号規則変更手段により変更された暗号規則に従って上記デジタルデータを暗号化するものであれば(請求項8),暗号化された暗号データのセキュリティ性,機密性をさらに高め,より高度な情報セキュリティを実現することが可能となる。 The present invention further includes encryption rule changing means for changing an encryption rule used for encryption based on the number of updates of the common key information updated by the key information updating means, and the encryption means includes If the digital data is encrypted according to the encryption rule changed by the encryption rule changing means (Claim 8), the security and confidentiality of the encrypted encrypted data are further enhanced, and more advanced information is obtained. Security can be realized.
また,本発明は,暗号化装置により暗号化され,記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する復号化装置において,上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,上記記憶媒体に記憶された上記暗号デジタルデータと,該暗号デジタルデータに関連付けられて上記記憶媒体に記憶され,デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,暗号化された暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報を特定するための共通の鍵特定情報とを読み出す暗号データ等読出手段と,上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報により特定された共通の鍵情報と,に基づいて上記暗号デジタルデータを復号化するための復号鍵を生成する復号鍵生成手段と,上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,を具備してなることを特徴とする復号化装置として捉えることができる(請求項9)。これにより,暗号鍵と同じ手法で復号鍵を生成することが可能となり,その結果,暗号デジタルデータの復号化が可能となる。 The present invention also provides individual identification information of the storage medium in a decryption apparatus that reads the encrypted digital data encrypted by the encryption apparatus and stored in the storage medium and decrypts it into the digital data before encryption. Generating individual identification information acquisition means, the encrypted digital data stored in the storage medium, and an encryption key for encrypting the digital data stored in the storage medium in association with the encrypted digital data And means for reading out encrypted data, etc., for reading common key specifying information for specifying common key information used for generating a decryption key for decrypting encrypted encrypted digital data , The individual identification information acquired by the individual identification information acquisition means, and the common key identification read by the reading means such as the encrypted data Using the decryption key generation means for generating the decryption key for decrypting the encrypted digital data based on the common key information specified by the information, and the decryption key generated by the decryption key generation means, The present invention can be regarded as a decryption device comprising decryption means for decrypting the encrypted digital data into digital data before encryption (claim 9). As a result, the decryption key can be generated by the same method as the encryption key, and as a result, the encrypted digital data can be decrypted.
また,本発明に係る復号化装置は,一以上の異なる上記共通の鍵情報を記憶する複数鍵情報記憶手段と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報に基づき上記複数鍵情報記憶手段に記憶された一の共通の鍵情報を特定して抽出する鍵情報抽出手段とを更に備えて構成されたものであってもよい。これにより,上記暗号化装置において最新のバージョンの共通の鍵情報で生成された暗号鍵で暗号化されたデータを復号化することが可能となる。この場合,上記復号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報抽出手段により抽出された共通鍵情報とに基づいて上記復号鍵を生成するものであることが望ましい(請求項10)。上記共通の鍵情報が更新された場合は,上記暗号化装置で暗号鍵生成時に用いられた共通の鍵情報と上記復号化装置で復号鍵生成時に用いられる共通の鍵情報とが一致しない場合が生じ得る。従って,暗号化の際には古いバージョンの共通の鍵情報が用いられたが,その後,この共通の鍵情報が各装置において更新され,復号化の際には新しいバージョンの共通の鍵情報が用いられるとなると,暗号化されたデータを復号化することができないという不具合が生じる。このような不具合を解消するために,過去に使用された共通の鍵情報の全て或いは一部と最新の共通の鍵情報とを蓄積して記憶させておくことで,暗号化後に共通の鍵情報が更新され,その後に暗号デジタルデータを復号化する場合にも対応することが可能となる。 Further, the decryption device according to the present invention is based on a plurality of key information storage means for storing one or more different common key information and the common key specifying information read by the encryption data reading means. It may further comprise key information extracting means for specifying and extracting one common key information stored in the plural key information storing means. This makes it possible to decrypt data encrypted with the encryption key generated with the latest version of the common key information in the encryption device. In this case, the decryption key generation means generates the decryption key based on the individual identification information acquired by the individual identification information acquisition means and the common key information extracted by the key information extraction means. (Claim 10). When the common key information is updated, the common key information used when generating the encryption key in the encryption device may not match the common key information used when generating the decryption key in the decryption device. Can occur. Therefore, the old version of the common key information was used for encryption, but this common key information is then updated in each device, and the new version of the common key information is used for decryption. If this happens, there is a problem that the encrypted data cannot be decrypted. In order to solve such problems, all or a part of the common key information used in the past and the latest common key information are accumulated and stored, so that the common key information after encryption is stored. It is possible to cope with the case where the encrypted digital data is decrypted thereafter.
また,本発明に係る復号化装置は,上記複号化手段により複号化されたデジタルデータに基づいて該複号化されたデジタルデータの固有情報を生成する第2の固有情報生成手段と,暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段とを更に備えて構成されたものであってもよい(請求項11)。
これにより,仮に,暗号デジタルデータが盗聴され,内容が変更されたとしても,暗号化前の固有情報と復号化後の固有情報とを照合することで,データの改ざんの有無を判別することが可能となる。
この場合,上記第2の固有情報生成手段が,復号化後のデジタルデータに含まれる文書データから固定長の疑似乱数を生成するものであることが望ましい(請求項12)。
Further, the decoding device according to the present invention includes second unique information generating means for generating unique information of the decoded digital data based on the digital data decoded by the decoding means, Unique information of unencrypted digital data stored in the storage medium together with the digital data at the time of encryption, unique information of the decrypted digital data generated by the second unique information generating means, and , And a unique information collating unit that collates the data (Claim 11).
As a result, even if the encrypted digital data is wiretapped and the contents are changed, it is possible to determine whether the data has been altered by checking the unique information before encryption and the unique information after decryption. It becomes possible.
In this case, it is desirable that the second unique information generating means generates a fixed-length pseudo-random number from the document data included in the decrypted digital data.
また,本発明は,上記暗号化装置と上記復号化装置とを備えて構成された暗号化復号化システムとして捉えることができる。即ち,デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置と,上記記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する暗号化装置とを備えて構成されてなる暗号化復号化システムにおいて,上記暗号化装置は,上記記憶媒体の個別識別情報を取得する個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを暗号化する暗号化手段と,上記暗号化手段により暗号化された暗号デジタルデータと上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,を備えてなり,上記復号化装置は,上記データ記憶手段により上記記憶媒体に記憶された上記暗号デジタルデータと上記共通の鍵特定情報とを読み出す暗号データ等読出手段と,上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報と,に基づいて上記暗号データを復号化するための復号鍵を生成する復号鍵生成手段と,上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,を備えてなることを特徴とする暗号化復号化システムとして捉えることができる(請求項13)。 Furthermore, the present invention can be understood as an encryption / decryption system configured to include the encryption device and the decryption device. That is, an encryption device that encrypts digital data and stores the encrypted digital data in a storage medium, and an encryption device that reads the encrypted digital data stored in the storage medium and decrypts it into digital data before encryption In the encryption / decryption system configured with the encryption device, the encryption device includes the individual identification information acquired by the individual identification information acquisition means for acquiring the individual identification information of the storage medium, and the digital data. And encrypting the digital data based on common key information used when generating a decryption key for decrypting the encrypted digital data. An encryption key generating means for generating an encryption key to be converted, and an encryption key generated by the encryption key generating means. Data storage for storing in the storage medium the encryption means for encrypting data, the encrypted digital data encrypted by the encryption means, and the common key specifying information for specifying the common key information in association with each other Means for reading out the encrypted digital data stored in the storage medium by the data storage means and the common key specifying information, and the individual identification Decryption for generating a decryption key for decrypting the encrypted data based on the individual identification information acquired by the information acquisition means and the common key specifying information read by the read means such as the encrypted data Decrypting the encrypted digital data into digital data before encryption using a key generation means and a decryption key generated by the decryption key generation means And the step can be regarded as an encryption decryption system characterized in that it comprises a (claim 13).
ここで,上記暗号化装置は,上記デジタルデータに基づいて暗号化前のデジタルデータの固有情報を生成する第1の固有情報生成手段と,上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備え,上記復号化装置は,上記複号化手段により複号化されたデジタルデータに基づいて該複号化されたデジタルデータの復号化後の固有情報を生成する第2の固有情報生成手段と,暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段と,を更に備えて構成されたものであってもよい(請求項14)。 Here, the encryption apparatus includes a first unique information generation unit that generates unique information of the digital data before encryption based on the digital data, and the encryption generated by the first unique information generation unit. And a unique information storage means for storing the unique information of the digital data before decryption in the storage medium, wherein the decryption device performs the decryption based on the digital data decrypted by the decryption means. Second unique information generating means for generating unique information after decryption of the digital data, and unique information of the digital data before encryption stored in the storage medium together with the digital data at the time of encryption, It may be configured to further include unique information collating means for collating the unique information of the decrypted digital data generated by the second unique information generating means. (Claim 14).
また,本発明は,デジタルデータを暗号化し,暗号化された暗号デジタルデータを記憶媒体に記憶する暗号化装置と,上記記憶媒体に記憶された暗号デジタルデータを読み出して暗号化前のデジタルデータに復号化する暗号化装置と,上記暗号化装置で上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記復号化装置で上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報を発行する鍵情報管理装置とを備えて構成されてなる鍵情報更新システムにおいて,上記鍵情報管理装置は,上記共通の鍵情報を定期的に発行して上記暗号化装置及び/又は上記復号化装置に送信するする鍵情報発行送信手段を備え,上記暗号化装置及び/又は上記復号化装置は,上記共通の鍵情報を記憶する鍵情報記憶手段と,上記鍵情報記憶手段に記憶された上記共通の鍵情報を上記鍵情報発行送信手段により送信された新たな共通の鍵情報に更新する鍵情報更新手段とを更に備えてなることを特徴とする鍵情報更新システムとして捉えることもできる(請求項15)。
この場合,上記復号化装置に備えられた上記鍵情報記憶手段が,一以上の異なる上記共通の鍵情報を記憶する複数鍵情報記憶手段であって,上記鍵情報更新手段により更新される前の共通の鍵情報を蓄積記憶するものであることが望ましい(請求項16)。
また,上記疑似乱数が,ハッシュ関数に基づき生成されたハッシュ値であれば(請求項17),仮に,データの書き込み或いは読み出し中に上記ハッシュ値が盗聴され,或いは漏洩した場合であっても,元のデータは再現されないため,データの機密性が保護され得る。
なお,上記記憶媒体としては,無線式非接触型のICメモリが考えられるが,接触型のメモリカード等の記憶媒体であってもかまわない(請求項18)。
The present invention also provides an encryption device for encrypting digital data and storing the encrypted digital data in a storage medium, and reading the encrypted digital data stored in the storage medium into digital data before encryption. An encryption device for decryption, and a decryption key used for generating an encryption key for encrypting the digital data by the encryption device and for decrypting the encrypted digital data by the decryption device In a key information update system configured to include a key information management device that issues common key information used when generating the key, the key information management device periodically issues the common key information. Key information issuance / transmission means for transmitting to the encryption device and / or the decryption device, and the encryption device and / or the decryption device includes the common key information. Key information storage means for storing, and key information update means for updating the common key information stored in the key information storage means to new common key information transmitted by the key information issuing and transmitting means. It can also be understood as a key information update system characterized by the above (claim 15).
In this case, the key information storage means provided in the decryption apparatus is a plurality of key information storage means for storing one or more different common key information, and is updated before the key information update means is updated. It is desirable to store and store common key information.
Further, if the pseudo random number is a hash value generated based on a hash function (claim 17), even if the hash value is wiretapped or leaked during data writing or reading, Since the original data is not reproduced, the confidentiality of the data can be protected.
As the storage medium, a wireless non-contact type IC memory is conceivable, but a storage medium such as a contact type memory card may also be used.
以上説明したように,本発明によれば,記憶媒体の個別識別情報と鍵情報管理装置から提供される暗号化及び復号化に共通して用いられる共通の鍵情報とにより生成された不正解読が困難な暗号鍵によりデータが暗号化されるため,データの漏洩,改ざんが防止され,データのセキュリティ性が向上される。また,記憶媒体の個別識別情報と上記共通の鍵情報とを所定の暗号規則(暗号アルゴリズム)に基づき組み合わせるという簡単な処理により上記暗号鍵が生成され,その逆処理により復号鍵が生成されるため,暗号化処理及び復号化処理のスループットが向上され得る。
また,上記鍵情報管理装置から定期的に発行された新たな共通の鍵情報に基づき上記暗号鍵,復号鍵が生成されるため,即ち,上記暗号鍵,復号鍵の生成に用いられる上記共通の鍵情報が定期的に更新されるため,より一段と高度な情報セキュリティを実現することが可能となる。
As described above, according to the present invention, the illegal decryption generated by the individual identification information of the storage medium and the common key information used in common for encryption and decryption provided from the key information management device is performed. Since data is encrypted with a difficult encryption key, data leakage and tampering are prevented, and data security is improved. In addition, the encryption key is generated by a simple process of combining the individual identification information of the storage medium and the common key information based on a predetermined encryption rule (encryption algorithm), and the decryption key is generated by the reverse process. , The throughput of the encryption process and the decryption process can be improved.
The encryption key and decryption key are generated based on new common key information periodically issued from the key information management device, that is, the common key used for generating the encryption key and decryption key. Since the key information is updated periodically, it is possible to achieve a higher level of information security.
以下添付図面を参照しながら,本発明の一実施形態について説明し,本発明の理解に供する。なお,以下の実施形態は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の実施形態に係るセキュリティシステムXの概略構成を示すシステムブロック図,図2は上記セキュリティシステムXに用いられるRFIDタグの拡大詳細図,図3は上記セキュリティシステムXに用いられるリーダライタのコントローラにより実行される暗号化処理の手順の一例を説明するフローチャート,図4は上記セキュリティシステムXに用いられるリーダライタのコントローラにより実行される復号化処理の手順の一例を説明するフローチャート,図5は上記セキュリティシステムXに用いられるリーダライタと管理サーバとの間で実行される共通鍵更新処理の手順の一例を説明するフローチャート,図6は上記セキュリティシステムXで用いられるリーダライタと管理サーバとの間で実行される暗号化回路を選択する処理手順の一例を説明するフローチャートである。
Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings for understanding of the present invention. In addition, the following embodiment is an example which actualized this invention, Comprising: It is not the thing of the character which limits the technical scope of this invention.
1 is a system block diagram showing a schematic configuration of a security system X according to an embodiment of the present invention, FIG. 2 is an enlarged detailed view of an RFID tag used in the security system X, and FIG. FIG. 4 is a flowchart for explaining an example of the procedure of the encryption process executed by the reader / writer controller used. FIG. 4 shows an example of the procedure of the decryption process executed by the reader / writer controller used in the security system X. FIG. 5 is a flowchart for explaining an example of a procedure of a common key update process executed between the reader / writer used in the security system X and the management server, and FIG. 6 is a reader / writer used in the security system X. Encryption circuit executed with the management server It is a flowchart illustrating an example of a processing procedure for selecting.
まず,図1のシステムブロック図を用いて,本発明の実施形態に係るセキュリティシステムX(以下,システムXと略す。)の概要について説明する。
図1に示すように,本システムXは,個人情報や機密データ等のデジタルデータ(以下,データと略す)或いはこのデータが暗号化された暗号デジタルデータ(以下,暗号データと略す)を記憶するRFIDタグ30(記憶媒体の一例)と,上記データを暗号化して,該暗号化された暗号データを上記RFIDタグ30に記憶する暗号化装置として機能すると共に,上記RFIDタグ30に記憶された上記暗号データを読み出して暗号化前のデータに復号化する復号化装置として機能するリーダライタ20とを備えて構成される本発明の第1の実施形態に係る暗号化復号化システムA(以下,システムAと略す。)を含んで構築されている。なお,上記システムAは上記RFIDタグ30と他のリーダライタ20−1,20−2とを備えて構成されたものであってもかまわない。
また,上記システムXは,上記リーダライタ20(或いは他のリーダライタ20−1,20−2)と,後述する共通鍵及び該共通鍵を特定するための共通鍵特定情報(例えば,上記共通鍵のバージョンを示す情報)を発行して上記リーダライタ20に提供(配布)する管理サーバ10(鍵情報管理装置の一例)とを備えて構成される本発明の第2の実施形態に係る鍵情報更新システムB(以下,システムBと略す。)を含んで構築されている。なお,上記共通鍵は,データを暗号化するための暗号鍵を生成する際に用いられると共に,暗号化された暗号データを復号化するための復号鍵を生成する際に用いられる共通の鍵情報の一例である。
本実施形態例では,上記共通鍵特定情報は上記管理サーバ10により上記リーダライタ20に提供されるとして説明するが,特にこれに限られず,上記リーダライタ20において上記管理サーバ10から提供された共通鍵に基づいて上記共通鍵特定情報が生成される実施例であってもよい。また,上記リーダライタ20は,暗号化装置及び復号化装置の両機能を併せ持つものとして説明するが,上記暗号化装置及び復号化装置がそれぞれ独立して構成されたシステムであっても差し支えない。
First, an outline of a security system X (hereinafter abbreviated as system X) according to an embodiment of the present invention will be described using the system block diagram of FIG.
As shown in FIG. 1, the system X stores digital data (hereinafter abbreviated as data) such as personal information and confidential data or encrypted digital data (hereinafter abbreviated as encrypted data) obtained by encrypting the data. The RFID tag 30 (an example of a storage medium) and the above-described data stored in the
The system X includes the reader / writer 20 (or other reader / writers 20-1 and 20-2), a common key described later, and common key specifying information for specifying the common key (for example, the common key). Key information according to the second embodiment of the present invention configured to include a management server 10 (an example of a key information management device) that issues (provides (distributes)) information to the reader /
In the present embodiment, the common key specifying information is described as being provided to the reader /
《第1の実施形態》 ここで,図1及び図2を用いて,本発明の第1の実施形態に係る上記システムAを構成する上記RFIDタグ30及び上記リーダライタ20の基本構成について説明する。ここに,図2(a)は上記RFIDタグ30の拡大詳細図,(b)は上記RFID30に内蔵されたICチップ32の概略構成を示すブロック図である。
上記RFIDタグ30は,カードタイプの無線ICメモリカードであって,上記リーダライタ20と無線通信を行うことによりデータの読み出し,書き込みが行われる非接触型の記憶媒体である。このRFIDタグ30には他のRFIDタグとの混同を回避するためそれぞれ個別の識別情報(個別識別情報)が予め付与(記憶)されいる。また,上記RFIDタグ30はバッテリーを搭載せず,電磁誘導により誘起される起電力を電力源とするものである。したがって,上記RFIDタグ30は,図2(a)及び(b)に示すように記憶回路32−1,整流回路32−2,データ送信回路32−3,データ受信回路32−4等により構成されたICチップ(集積回路)32と,上記リーダライタ20から発信された無線電波を受信すると共に上記記憶回路32−1に記憶されたデータを伝搬する無線電波を上記リーダライタ20に送信するコイルアンテナ31等を有して概略構成されている。このコイルアンテナ31で無線電波が受信されると,該コイルアンテナ31に起電力が誘起されて,上記ICチップ33等に電力が供給される。
First Embodiment Here, basic configurations of the
The
一方,上記リーダライタ20は,上記RFIDタグ30と無線通信を行うことにより上記RFIDタグ30にデータを書き込み,或いは上記RFIDタグ30に記憶されたデータを読み出す装置である。このリーダライタ20は,上記RFIDタグ30に対してデータの読み出し処理及び書き込み処理を行うと共に,本システムAを統括的に制御するコントローラ22と,上記RFIDタグ30に所定の信号やデータを伝搬する無線電波を発信すると共に上記RFIDタグ30からの無線電波を受信するゲートアンテナ21等を有して概略構成されている。
上記コントローラ22は,CPU23(中央演算装置),所定のプログラムや上記共通鍵等の種々のデータ等を記憶するメモリ24(鍵情報記憶手段の一例),後述の暗号鍵生成処理により生成された暗号鍵を用いてデータをDES,3DES,AES等の所定のアルゴリズム(暗号規則)に基づいて暗号化する従来周知の暗号化回路25(暗号化手段の一例),後述する復号鍵生成処理により生成された復号鍵を用いて暗号化された暗号データを暗号化の際に用いられた上記所定のアルゴリズム(復号規則)に基づいて暗号化前のデータに復号化する従来周知の復号化回路26(復号化手段の一例)等を備えて構成されている。本システムAでは,データの漏洩,盗聴を防止するため,上記コントローラ22によって暗号化された暗号データが上記リーダライタ20と上記RFIDタグとの間で送受信される。なお,この第1の実施形態では,暗号化手段,復号化手段の一例として上記暗号化回路25,上記復号化回路26を用いて説明するが,上記各回路にに代えて,上記暗号化回路25の機能を実現させる暗号化プログラムや,上記復号化回路26の機能を実現させる復号化プログラムによりデータの暗号,復号を行う実施例であってもかまわない。
上記メモリ24には,管理サーバ10により発行され,上記リーダライタ20に提供された共通鍵及び前記した共通鍵特定情報が蓄積されている。そのため,上記メモリ24には,過去に発行された古い共通鍵群と最新の共通鍵とが上記共通鍵特定情報と共に蓄積記憶されている。即ち,このように,改訂(更新)時の異なる(即ちバージョンの異なる)一以上の共通鍵が記憶された上記メモリ24が複数鍵情報記憶手段に相当する。
On the other hand, the reader /
The
The
ここで,上記システムAにおける無線通信原理について簡単に説明する。例えば,暗号データの書き込み手順においては,上記リーダライタ20において暗号化された暗号データとデータ書込信号とを含む無線電波が上記ゲートアンテナ21から送信され,この無線電波が上記RFIDタグ30のコイルアンテナ31により受信されると,上記コイルアンテナ31に電磁誘導による起電力が発生する。この起電力を受けて上記ICチップ32が起動される。このICチップ32では,上記データ書込信号に基づいて上記無線電波に含まれる暗号データが受信回路32−4で受信され,その後,上記暗号データが記憶回路32−1に記憶される。
また,暗号データの読み出し手順においては,上記リーダライタ20からデータ読出信号を含む無線電波が上記ゲートアンテナ21から送信され,この無線電波が上記RFIDタグ30のコイルアンテナ31により受信されると,上述したように上記コイルアンテナ31で発生した起電力を受けて起動された上記ICチップ32では,上記無線電波に含まれるデータ読出信号に基づき,記憶回路32−1から暗号データが読み出され,データ送信回路32−3から上記コイルアンテナ31を介して,上記読み出された暗号データが上記リーダライタ20に送信される。
Here, the principle of wireless communication in the system A will be briefly described. For example, in a procedure for writing encrypted data, a radio wave including the encrypted data encrypted by the reader /
In the encrypted data reading procedure, when the radio wave including the data read signal is transmitted from the reader /
次に,図3のフローチャートを用いて,暗号化装置として機能する場合の上記リーダライタ20のコントローラ22(のCPU23)によって,所定のプログラムに従って実行される暗号化処理(データ書込処理を含む)の手順の一例について説明する。図中のS10,S20,…は処理手順(ステップ)番号を示す。処理はステップS10より開始される。
上記RFIDタグ30が上記リーダライタ20から発信される無線電波を受信できる範囲(無線電波が届く範囲)に移動され,その後,上記RFIDタグ30から上記RFIDタグ30の個別識別情報が送信されると,ステップS10では,上記コントローラ22によって,送信された上記RFIDタグ30の個別識別情報が受信(取得)され(個別識別情報取得処理),その後,受信された上記個別識別情報が上記メモリ24に記憶される(S20)。
ステップS20で受信された個別識別情報がメモリ24に記憶されると,続いて,ステップS30では,上記メモリ24に記憶された上記個別識別情報と,予め上記メモリ24に記憶されていた最新の共通鍵(予め管理サーバ10から提供された共通鍵)とに基づいて上記RFIDタグ30に書き込む(記憶する)べきデータを暗号化するための暗号鍵を生成する暗号鍵生成処理が実行される。この処理は,例えば,上記個別識別情報を示す64ビットのデジタルデータのビット配列と,上記共通鍵を示す256ビットのデジタルデータのビット配列とを所定の規則に基づき組み合わせることにより320ビットの暗号鍵を生成する処理である。なお,上記共通鍵は上記リーダライタ20で使用され得る全てのRFIDタグに共通して使用されるものであってもよいが,例えば,RFIDタグ毎に個別に前記管理サーバ10から提供された共通鍵を用いて上記暗号鍵が生成される実施例であれば,上記暗号鍵の解読はより困難になると考えられる。
このように,暗号鍵の生成に上記個別識別情報と上記共通鍵とが用いられるため,不正解読が困難な暗号鍵が生成される。
Next, referring to the flowchart of FIG. 3, the encryption process (including data writing process) executed by the controller 22 (CPU 23) of the reader /
When the
When the individual identification information received in step S20 is stored in the
In this way, since the individual identification information and the common key are used for generating an encryption key, an encryption key that is difficult to illegally decrypt is generated.
上記暗号鍵が生成されると,続いて,ステップS40において,上記RFIDタグ30に書き込む暗号化前のデータ(以下,書込データと称す。)に基づいて該書込データ固有の固有情報を生成する第1の固有情報生成処理が実行される。具体的には,上記書込データに含まれる文書データ(平文データ)から固定長の擬似乱数が生成される。この擬似乱数としては,上記文書データからハッシュ関数に従って算出されたハッシュ値等が考えられる。上記ハッシュ関数は一方向関数であり,即ち,上記ハッシュ値から原文を再現したり,推測することがほぼ不可能な性質を有する関数である。そのため,書込前のハッシュ値とデータ読出後のハッシュ値とを照合して,復号化されたデータが改ざんされているかどうかを判定する後述の改ざん判定処理(図4のフローチャートのステップS190〜S210の処理)が行われることにより,データの書込処理及び読出処理の前後においてデータが改ざんされたかどうかを判定することが可能となる。なお,上述したように,上記第1の固有情報生成処理により得られる固有情報は,上記改ざん判定処理が実行される際に用いられる情報であるため,復号化の際に上記改ざん判定処理が実行されない実施例においては,上記第1の固有情報生成処理を行う必要はない。 When the encryption key is generated, in step S40, unique information unique to the write data is generated based on the data before encryption written to the RFID tag 30 (hereinafter referred to as write data). The first unique information generation process is executed. Specifically, a fixed-length pseudorandom number is generated from document data (plaintext data) included in the write data. As this pseudo-random number, a hash value calculated from the document data according to a hash function can be considered. The hash function is a one-way function, that is, a function having a property that it is almost impossible to reproduce or infer the original text from the hash value. Therefore, the hash value before writing and the hash value after data reading are collated to determine whether the decrypted data has been tampered with (described later in steps S190 to S210 in the flowchart of FIG. 4). It is possible to determine whether or not the data has been altered before and after the data writing process and the data reading process. As described above, since the unique information obtained by the first unique information generation process is information used when the falsification determination process is executed, the falsification determination process is executed at the time of decoding. In the embodiment that is not performed, it is not necessary to perform the first unique information generation process.
続いて,ステップS50では,上記生成された暗号鍵を用いて上記RFIDタグ30に書き込まれる書込データが暗号化される。この暗号化は,上記コントローラ22に備えられた従来周知の暗号化回路25において,例えば,DES(Data Encryption Standard),3DES(トリプルDES)或いはAES(Advanced Encryption Standard)等のアルゴリズム(暗号規則)に従って行われる。もちろん,これらのアルゴリズムに限定されず,他のアルゴリズムに従って上記書込データを暗号化してもよい。なお,この第1の実施形態では,単に書込データのみを暗号化する実施例について説明するが,例えば,固有情報の漏洩等をも未然に防ぎ,より高度な情報セキュリティを実現するべく,上記固有情報と上記書込データとを一体に暗号化することも考えられる。
その後,ステップS60において,前記した共通鍵特定情報と上記固有情報と後述するデータ書込信号とが関連付けられた(付加された)暗号データ(上記暗号化回路25で暗号化されたデータ)を上記RFIDタグ30に記憶するデータ記憶処理(データ書き込み処理ともいう)がなされる。具体的には,上記暗号データが,上記リーダライタ20のゲートアンテナ21を介して上記RFIDタグ30に送信される。この各データを受信したRFIDタグ30では,上記データ書込信号に従って受信した暗号データ,上記共通鍵特定情報及び上記固有情報が互いに関連付けられて上記RFIDタグ30の記憶回路32−1に格納(記憶)される。なお,上記データ記憶処理は,上記固有情報を上記RFIDタグ30に記憶する固有情報記憶処理でもある。ここで,上記データ書込信号とは,上記RFIDタグ30に対して,上記書込データを上記記憶回路32−1に記憶させるための命令信号であって,上記リーダライタ20において生成される信号である。また,上記共通鍵特定情報とは復号鍵を生成する際に用いる共通鍵を上記メモリ24に記憶された複数の共通鍵からから特定して抽出するためのものであり,後述する管理サーバ10において発行され上記リーダライタ20に提供(配布)される情報である。なお,上記共通鍵特定情報を用いずに上記共通鍵そのものを送信して上記暗号データと共に上記RFIDタグ30に記憶させることも考えられるが,上記共通鍵の漏洩,盗聴を防止する観点から,ステップS60において説明したように,上記共通鍵特定情報を上記暗号データに関連付けて上記RFIDタグ30に送信することが望ましい。本第1の実施形態例では上記共通鍵情報を暗号データに関連付けて上記RFIDタグ30に送信(記憶)する例について説明するが,例えば,全てのリーダライタ20において常に共通の共通鍵を用いて暗号化を行う場合は,上記共通鍵情報を上記RFIDタグ30に記憶する必要はない。
このように,上記個別識別情報と上記共通鍵とにより生成された解読困難な暗号鍵により書込データが暗号化されるため,仮に,上記RFIDタグ30に上記暗号データが記憶される際に該暗号データが漏洩或いは不正取得,盗聴されたとしても,データの機密が保護され得る。この結果,データのセキュリティ性が向上され得る。また,同様の理由により,上記RFIDタグ30に記憶されたデータの改ざんが防止され得る。
Subsequently, in step S50, the write data written to the
Thereafter, in step S60, the encrypted data (data encrypted by the encryption circuit 25) associated with (added to) the above-described common key specifying information, the unique information, and a data write signal to be described later is stored in the above-described manner. Data storage processing (also referred to as data writing processing) stored in the
As described above, since the write data is encrypted by the difficult-to-decrypt encryption key generated by the individual identification information and the common key, the encryption data is temporarily stored in the
次に,図4のフローチャートを用いて,復号化装置として機能する場合のリーダライタ20−1(図1参照)のコントローラ22(のCPU23)によって,所定のプログラムに従って実行される復号化処理(データ読出処理を含む)の手順の一例について説明する。処理はステップS110より開始される。なお,上記リーダライタ20−1は前述のリーダライタ20と略同様に構成されているため,上記リーダライタ20−1の構成要素には上記リーダライタ20の構成要素と同一符号を付して示す。また,上述の暗号化処理(図3のフローチャートの説明を参照)で説明した手順と略同様の処理手順については詳細な説明を省略する。
上記RFIDタグ30が上記リーダライタ20−1から発信される無線電波を受信できる範囲に移動され,その後,ステップS110で,上記RFIDタグ30の個別識別情報が受信(取得)されると,続いて,受信された個別識別情報が上記メモリ24に記憶される(S120)。
その後,上記コントローラ22から上記RFIDタグ30に対して送信されたデータ読出信号に従って上記RFID30から送信された(読み出された)暗号データが上記コントローラ22により受信される(S130)。このとき,前記ステップS50の暗号化がなされた際に上記暗号データと関連付けられて上記RFIDタグ30に記憶された共通鍵特定情報が,上記暗号データと共に受信されたかどうかが判断される(S140)。ここで,上記暗号データと共に上記共通鍵特定情報が受信されたと判断されると(S140のYes側),処理はステップS150に進む。また,上記共通鍵特定情報が受信されなかったと判断されると(S140のNo側),処理はステップS220に進み所定のエラー処理がなされる。なお,上記データ読出信号とは,上記RFIDタグ30に対して,上記記憶回路32−1に記憶された暗号データを読み出して無線送信させるための命令信号であって,上記リーダライタ20−1において生成される信号である。また,上記ステップS130の処理が暗号データ等読出処理に相当する。
Next, referring to the flowchart of FIG. 4, a decryption process (data) executed by the controller 22 (CPU 23) of the reader / writer 20-1 (see FIG. 1) when functioning as a decryption apparatus according to a predetermined program. An example of the procedure (including the reading process) will be described. The process starts from step S110. Since the reader / writer 20-1 is configured in substantially the same manner as the reader /
When the
Thereafter, the
処理がステップS150に進むと,ここでは,受信した上記共通鍵特定情報に基づいて上記メモリ24に記憶された一の共通鍵を特定して抽出する鍵情報抽出処理が上記コントローラ22により行われる。即ち,上記共通鍵特定情報により特定される共通鍵が上記メモリ24に格納されているかどうかが検索される。その後,ステップS160で,上記検索の結果,上記メモリ24に上記共通鍵特定情報により特定される共通鍵が記憶されていると判断されると,処理はステップS170に進む。また,上記共通鍵が記憶されていないと判断されると(S160のNo側),処理はステップS220に進み,所定のエラー処理がなされる。ステップS220のエラー処理は,例えば,「暗号データは読み取られたが,暗号データを復号化することができない」旨の表示或いは警告を出力する処理であることが考えられる。なお,上記エラー処理の後は,暗号データが復号化されることなく,一連の復号化処理が終了する。
When the process proceeds to step S150, here, the
上記ステップS160において上記共通鍵が上記メモリ24にあると判断され,共通鍵が特定されると,続いて,ステップS170において,上記メモリ24に記憶された上記RFIDタグ30の個別識別情報と,特定された上記共通鍵(S160参照)とに基づいて上記RFIDタグ30から送信された暗号データを復号化するための復号鍵を生成する復号鍵生成処理が実行される。即ち,このステップS170の処理は,前記した暗号鍵生成処理(S30)と略同様の処理であり,かかる処理が行われることにより,上記暗号データが暗号化された際に用いられた暗号鍵が復号鍵として生成される。従って,例えば,或るRFIDタグに対して,上記暗号鍵生成処理で生成された暗号鍵を用いてデータの暗号化が行われると,当該RFIDタグに記憶された暗号データの復号化には,上記暗号鍵生成処理と同じアルゴリズムに基づく復号鍵生成処理が行われることにより上記暗号鍵と同じ構造の復号鍵が生成される。
その後,上記生成された復号鍵を用いて上記RFIDタグ30から受信した暗号データが暗号化される前のデータ(書込データ)に復号化される(S180)。なお,この復号化は,上記コントローラ22に備える従来周知の復号化回路26において,暗号化の際に用いられたアルゴリズムと同じアルゴリズムに従って行われる。
If it is determined in step S160 that the common key is in the
Thereafter, using the generated decryption key, the encrypted data received from the
これまで述べてきた上記ステップS110〜S180までの処理が行われることにより,暗号データを復号化する復号化処理は終了するが,以下のステップS190〜S210の処理(改ざん判定処理)が更に実行されることにより,復号化されたデータが改ざんされているかどうかを判定することができる。このような処理手順を上記復号化処理に含ませることによって,暗号化前のデータと復号化後のデータとの同一性が保護され,より高度な情報セキュリティが実現される。
即ち,まず,ステップS190において,上記暗号データが受信されたときに(S130),暗号化前のデータの固有情報(以下,暗号化前固有情報と呼ぶ)も受信したかどうかが判断される。ここで,上記暗号化前固有情報が受信されたと判断されると,続いて,上記ステップS170の処理により復号化されたデータの固有情報(以下,復号化後固有情報と呼ぶ)を生成する第2の固有情報生成処理が実行される(S200)。この第2の固有情報生成処理は前記した第1の固有情報生成処理と略同様の処理であって,復号化後のデータに含まれる文書データ(平文データ)から固定長の擬似乱数を生成する処理である。
上記暗号化前固有情報が受信されていないと判断された場合は(S190のNo側),固有情報の照合がなされないまま一連の復号化処理が終了する。
なお,上記暗号化前固有情報と暗号化前のデータとが一体に暗号化されていた場合は,上記ステップS180で暗号データが復号化された際に上記暗号化前固有情報の存在の有無がステップS190で判断される。
By performing the above-described steps S110 to S180, the decryption processing for decrypting the encrypted data is completed, but the following steps S190 to S210 (falsification determination processing) are further executed. Thus, it can be determined whether or not the decrypted data has been tampered with. By including such a processing procedure in the decryption process, the identity between the data before encryption and the data after decryption is protected, and higher-level information security is realized.
That is, first, in step S190, when the encrypted data is received (S130), it is determined whether the unique information of the data before encryption (hereinafter referred to as unique information before encryption) is also received. Here, if it is determined that the pre-encryption unique information has been received, then the unique information of the data decrypted by the process of step S170 (hereinafter referred to as post-decryption unique information) is generated. 2 is executed (S200). This second unique information generation process is substantially the same as the first unique information generation process described above, and generates a fixed-length pseudo-random number from document data (plain text data) included in the decrypted data. It is processing.
If it is determined that the unique information before encryption has not been received (No in S190), the series of decryption processing ends without matching the unique information.
If the unencrypted unique information and the unencrypted data are encrypted together, whether or not the unencrypted unique information exists when the encrypted data is decrypted in step S180. This is determined in step S190.
続いて,ステップS210において,上記暗号化前固有情報と,上記第2の固有情報生成処理により生成された上記復号化後固有情報とを照合する固有情報照合処理が上記コントローラ22により実行される。このように,暗号化前の固有情報と復号化後の固有情報とを照合することにより,データが改ざんされているかどうかを判定することができる。即ち,上記固有情報照合処理により,固有情報が一致すると判断された場合は(S210のYes側),データが改ざんされていないことを意味し,これにより一連の復号化処理が終了する。また,固有情報が一致しないと判断された場合は(S210のNo側),その後,ステップS220のエラー処理がなされる。この場合のエラー処理は,例えば,「データが改ざんされている」旨の表示,警告を出力することが考えられる。
Subsequently, in step S210, the
《第2の実施形態》 次に,図5のフローチャートを用いて,本発明の第2の実施形態に係る前記システムBにおいて実行される共通鍵更新処理の手順の一例について説明する。処理はステップS310より開始される。なお,本システムBを構成するリーダライタ20については上述の第1の実施形態において既に説明した通りである。また,上記システムBを構成する管理サーバ10(鍵情報管理装置)は,上記リーダライタ20と有線或いは無線により通信可能に接続された従来周知のパーソナルコンピュータ等の情報処理装置であるため,ここでの詳細な説明は省略する。また,本第2の実施形態例では,上記共通鍵更新処理は,上記リーダライタ20と上記管理サーバ10との間で従来周知の公開鍵暗号方式に基づいて実行されるものとして説明する。従って,上記共通鍵更新処理が実行される前提として,上記リーダライタ20には,上記管理サーバ10から提供(発行)された公開鍵と上記管理サーバ10の署名情報とが前記メモリ24等に格納されており,上記管理サーバ10には,上記リーダライタ20に提供した上記公開鍵に対応する秘密鍵と上記リーダライタ20の署名情報とが上記管理サーバ10内のメモリ等に格納されているものとする。ただし,上記管理サーバ10と上記リーダライタ20との通信経路における秘密状態が十分確保されている場合,即ち,上記通信経路の安全性,信頼性,秘密性等が高い場合は,言うまでもなく,上記公開鍵暗号方式を用いる必要はない。
Second Embodiment Next, an example of a common key update processing procedure executed in the system B according to the second embodiment of the present invention will be described using the flowchart of FIG. The process starts from step S310. Note that the reader /
まず最初に,上記リーダライタ20では,ステップS305において,前回共通鍵が更新された後から,予め定められた更新設定時間が上記リーダライタ20に設けられたタイマ等により計時されたかどうかが判断される。なお,この第2の実施の形態では,上記更新設定時間が経過したことにより共通鍵の更新処理がなされる処理例について説明するが,例えば,予め定められた時期毎に定期的に更新処理が行われる実施例であってもよい。また,上記管理サーバ10から出力された更新指示信号(ユーザ等によって上記管理サーバ10から任意のタイミングで出力される信号)を受信した場合に共通鍵の更新処理がなされる実施例であってもかまわない。
また,上記更新設定時間は上記メモリ24に予め記憶されたものであり,例えば,上記管理サーバ10から上記コントローラ22にアクセスすることにより変更可能に構成されている。
上記更新指示信号が受信されると,続いて,上記コントローラ22によって,一時的暗号鍵が生成される(S310)。この一時的暗号鍵とは,後述の処理により管理サーバ10から送信される新たな共通鍵と該共通鍵を特定するための共通鍵特定情報と上記管理サーバ10の署名情報とを暗号化するためのものであって,共通鍵の更新を行う毎に新規に生成される使い捨ての暗号鍵である。この一時的暗号鍵は,上記リーダライタ20側で乱数等を用いた周知の手法により生成されるものであるため,その詳細な説明は省略する。
上記一時的暗号鍵が生成されると,続いて,上記リーダライタ20の署名情報と上記一時的暗号鍵とが上記公開鍵を用いて暗号化され(S320),その後,暗号化された署名情報及び一時的暗号鍵(以下,「デジタル署名等」と呼ぶ)がヘッダ領域等に付された鍵更新要求信号が上記管理サーバ10に送信される(S330)。その後,上記コントローラ22は,上記管理サーバ10から送信されるデータの受信待ち状態となる。
First, in step S305, the reader /
The update setting time is stored in advance in the
When the update instruction signal is received, a temporary encryption key is subsequently generated by the controller 22 (S310). The temporary encryption key is for encrypting a new common key transmitted from the
When the temporary encryption key is generated, the signature information of the reader /
上記管理サーバ10側では,上記更新指示信号が送信された後,ステップS410において,上記リーダライタ10から送信された鍵更新要求信号を受信したかどうかが判断される。ここで,上記鍵更新要求信号が受信されたと判断されると,続いて,受信した上記鍵更新要求信号に付された上記デジタル署名等を,上記ステップS320で用いられた公開鍵に対応する秘密鍵を用いて復号化する処理が行われる(S420)。その後,ステップS420の処理により復号化されて得られた上記リーダライタ20の署名情報が,上記管理サーバ10に予め記憶された上記管理サーバ10の署名情報と照合される(S430)。これは,上記鍵更新要求信号を送信したリーダライタが上記管理サーバ10の管理下のものであるかどうかを判断するために行われる処理である。
続いて,ステップS440において,上記ステップS430の照合が一致すると判断されると,処理はステップS450に進む。また,一致しないと判断されると,処理はステップS490に進み,所定のエラー処理がなされた後,上記リーダライタ20に対して新たな共通鍵を送信することなく一連の鍵更新処理が終了する。
On the
Subsequently, in step S440, when it is determined that the collation in step S430 matches, the process proceeds to step S450. If it is determined that they do not match, the process proceeds to step S490, and after a predetermined error process is performed, a series of key update processes are completed without transmitting a new common key to the reader /
処理がステップS450に進むと,ここでは新たな共通鍵が発行されているかどうかが判断される。この判断は,例えば,上記リーダライタ20の署名情報やリーダライタ20の共通鍵更新履歴等を参照して,現在上記リーダライタ20で使用されている共通鍵を特定し,特定された共通鍵と,管理サーバ10で発行された最新の共通鍵とを比較判断することにより行われる。ここで,新たな共通鍵があると判断されると,続いて,ステップS460において,新たな共通鍵と該共通鍵を特定するための共通鍵特定情報と上記管理サーバ10の署名情報とを,上記リーダライタ20から送信され,その後上記ステップS420の復号化により得られた一時的暗号鍵を用いて暗号化する処理が行われ,その後,処理はステップS480に進む。また,新たな共通鍵が存在しないと判断されると,続いて,ステップS470において,新たな共通鍵が存在しない旨を示すデータと上記管理サーバ10の署名情報とを上記一時的暗号鍵を用いて暗号化する処理が行われ,その後,処理はステップS480に進む。
処理がステップS480に進むと,ここでは,上記ステップS460或いはS470で暗号化されたデータが上記リーダライタ20に送信される。
When the process proceeds to step S450, it is determined here whether a new common key has been issued. For this determination, for example, the common key currently used in the reader /
When the process proceeds to step S480, the data encrypted in step S460 or S470 is transmitted to the reader /
上記管理サーバ10から送信された上記データが上記リーダライタ20において受信されると(S340),上記リーダライタ20のコントローラ22は,上記受信したデータ(受信データ)を,上記ステップS310で生成された一時的暗号鍵を用いて復号化する処理が実行される(S350)。
その後,ステップS360では,上記ステップS350の復号化により得られた上記管理サーバ10の署名情報が,上記メモリ24等に予め記憶された管理サーバの署名情報と照合される。これは,上記ステップS480においてデータ(上記一時的暗号鍵を用いて暗号化されたデータ)を送信した管理サーバの正否を判断するために行われる処理である。そして,ステップS370において,上記S360の照合が一致すると判断されると,処理はステップS380に進む。また,上記照合が一致しないと判断されると,処理はステップS400に進み,所定のエラー処理がなされた後,共通鍵を更新することなく一連の鍵更新処理が終了する。
処理がステップS380に進むと,ここでは,上記ステップS350で復号化されて得られたデータに,新たな共通鍵が含まれているかどうかが判断される。ここで,新たな共通鍵が無いと判断されると,復号化されたデータに含まれる「新たな共通鍵が存在しない旨」を示すデータに基づいてその旨が表示出力等され,その後に,共通鍵を更新することなく一連の処理が終了する。また,新たな共通鍵があると判断されると,処理はステップS390に進み,上記コントローラ22のメモリ24に記憶された共通鍵を,上記ステップS350で復号化されて得られた新たな共通鍵に更新する処理が上記コントローラ22により実行される。また,このとき,上記新たな共通鍵を特定する共通鍵特定情報も上記メモリ24に記憶される。
このように,上記共通鍵更新処理がなされることにより,上記暗号鍵,復号鍵の生成に用いられる上記共通鍵が更新されるため,より一層,データに対するセキュリティ性を向上させることが可能となる。
When the data transmitted from the
Thereafter, in step S360, the signature information of the
When the process proceeds to step S380, it is determined here whether or not the data obtained by decrypting in step S350 includes a new common key. Here, if it is determined that there is no new common key, the fact is displayed and output based on the data indicating that there is no new common key included in the decrypted data, and then A series of processing ends without updating the common key. If it is determined that there is a new common key, the process proceeds to step S390, and the new common key obtained by decrypting the common key stored in the
As described above, the common key update process updates the common key used to generate the encryption key and the decryption key, so that it is possible to further improve data security. .
上述の実施形態例では,無線式非接触型のICメモリの一例であるRFIDタグ30に書き込まれるデータを暗号化し,或いは上記RFIDタグ30に記憶された暗号データを読み出して復号化するシステムについて説明したが,上記暗号データが書き込まれ或いは読み出される記憶媒体は上記無線式非接触型のICメモリに限定されることはない。例えば,接触式のメモリカードやプリペイドカード等の記憶媒体であっても本発明を適用することが可能である。
In the above-described embodiment, a system for encrypting data written to the
また,前記図3のフローチャートのステップS50で実行される暗号化は,前述したように,DES,3DES,AES等の暗号アルゴリズム(暗号規則)に従って行われるが,暗号化された暗号データの機密性を更に高めるために,図3のフローチャートのステップS30の暗号鍵生成処理に用いられた共通鍵の更新回数に基づいて変更された暗号アルゴリズム(暗号化に用いられる暗号規則)に従って前記RFIDタグ30に書き込まれる書込データを暗号化する実施例が考えられる。ここで,図6のフローチャートを用いて,共通鍵の更新回数に基づいて暗号アルゴリズムを変更する処理について簡単に説明する。
まず,管理サーバ10側において,前記ステップS450(図5)で新たな共通鍵が発行されていると判断されると,上記リーダライタ20で共通鍵が更新された更新回数が予め設定された更新設定回数以上であるかどうかが判断される(S510)。上記更新回数としては,例えば,上記リーダライタ20から前記ステップS390の共通鍵更新処理がなされた後に上記管理サーバ10に送信された更新完了通知(共通鍵の更新が完了したことを示す信号)を受信した回数が考えられる。上記管理サーバ10には図示しないカウンタ等の計数手段と,この計数手段により計数(カウント)されたカウント値を記憶する計数記憶部とが設けられており,上記更新完了通知の受信回数は上記計数手段によりカウントされ,このカウント値(即ち,更新完了通知の受信回数)が上記計数記憶部に記憶される。従って,上記ステップS510における判断は,上記計数記憶部に記憶された上記更新完了通知の受信回数と,予め上記管理サーバ10内のメモリ等に記憶された更新設定回数とを比較することにより行われる。上記更新設定回数の設定値は,上記管理サーバ10からの操作により任意に変更可能なものであることが好ましい。従って,この設定値如何によって,例えば,共通鍵が更新される毎に,或いは2回更新される毎に暗号化に用いられるアルゴリズムが更新される。なお,共通鍵の更新処理は,前記したように更新設定時間毎に行われるため,上記更新回数は更新間隔(更新時間)を示すといえる。なお,上記更新回数は,上記更新完了通知を受信した回数に限られず,例えば,前記のステップS480(図5)において新たな共通鍵を含むデータ(一時的暗号鍵で暗号化されたデータ)が送信された回数を上記更新回数と擬制してもかまわない。
Further, as described above, the encryption executed in step S50 in the flowchart of FIG. 3 is performed according to an encryption algorithm (encryption rule) such as DES, 3DES, AES, etc., but the confidentiality of the encrypted encrypted data is not limited. In order to further increase the
First, if it is determined on the
上記ステップS510において,更新回数が更新設定以上であると判断されると,続いて,ステップS520において,変更後のアルゴリズム特定情報(後述する)を上記リーダライタ20に送信する処理が行われる。一方,上記ステップS510において,更新回数が更新設定回数未満であると判断されると,続いて,ステップS521において,現状のアルゴリズム特定情報を上記リーダライタ20に送信する処理が行われる。上記ステップS520及びS521のいずれの送信処理も,前記ステップS460(図5)において,新たな共通鍵,共通鍵特定情報及び管理サーバ10の署名情報に,上記変更後のアルゴリズム特定情報を更に加えて一体的に暗号化し,その後,前記ステップS480で暗号化されたデータを送信する処理をいう。なお,上記アルゴリズム特定情報とは,上記リーダライタ20に送信される新たな共通鍵を用いて生成された暗号鍵を用いてデータを暗号化する際に上記リーダライタ20側で使用される暗号アルゴリズム(具体的には暗号化回路や暗号化プログラムを示す)を特定する情報,即ち,送信された新たな共通鍵に対応する暗号アルゴリズムを特定するための情報である。
上記ステップS520の送信処理がなされると,上記計数記憶部に記憶された更新回数がリセットされ(S530),上記ステップS521の送信処理がなされると,上記計数記憶部に記憶された更新回数がインクリメントされる。
If it is determined in step S510 that the number of updates is greater than or equal to the update setting, then in step S520, processing for transmitting changed algorithm identification information (described later) to the reader /
When the transmission process of step S520 is performed, the number of updates stored in the count storage unit is reset (S530). When the transmission process of step S521 is performed, the number of updates stored in the count storage unit is updated. Incremented.
上記リーダライタ20側では,上記ステップS520及びS521の送信処理により送信されたアルゴリズム特定情報を受信したかどうかが 上記リーダライタ20のコントローラ22により判断される(S540)。ここで,アルゴリズム特定情報を受信したと判断されると,続いて,ステップS550において,図示しないアルゴリズム対応テーブル(後述する)が更新される(テーブル更新処理)。上記アルゴリズム対応テーブルは,複数の共通鍵夫々を特定する複数の共通鍵特定情報とこの複数の共通鍵特定情報夫々に対応する上記アルゴリズム特定情報とが含まれたテーブルデータであって,暗号化に用いられる(或いは用いられた)アルゴリズムを特定するためのテーブルデータである。このアルゴリズム対応テーブルは,上記コントローラ22のメモリ24に格納されている。通常,共通鍵が更新されると,上記アルゴリズム対応テーブルには更新後の新たな共通鍵に対応する暗号アルゴリズムを示す情報は含まれていないため,暗号化に用いられる暗号化回路や暗号化プログラムを特定するために上記ステップS550のテーブル更新処理が実行される。
上記アルゴリズム対応テーブルが更新されると,続いて,更新されたアルゴリズム対応テーブルから前記ステップS50(図3)の暗号化に用いられる暗号アルゴリズムが抽出される。具体的には,上記アルゴリズム対応テーブル内から,使用する共通鍵に対応する上記アルゴリズム特定情報を抽出して,抽出されたアルゴリズム特定情報に応じた暗号化回路或いは暗号化プログラムが選択される。
On the reader /
When the algorithm correspondence table is updated, the encryption algorithm used for the encryption in step S50 (FIG. 3) is subsequently extracted from the updated algorithm correspondence table. Specifically, the algorithm specifying information corresponding to the common key to be used is extracted from the algorithm correspondence table, and an encryption circuit or an encryption program corresponding to the extracted algorithm specifying information is selected.
このように,上記ステップS520で送信されたアルゴリズム特定情報に応じた暗号化回路或いは暗号化プログラムが選択されるこれにより,前記ステップS50の暗号化に用いられる暗号アルゴリズムが変更される。なお,上記ステップS521で送信された現状のアルゴリズム特定情報を受信したとしても,前記ステップS50の暗号化に用いられる暗号アルゴリズムが変更されることはない。
このように,暗号化に用いられる暗号化回路を異ならせることにより上記暗号アルゴリズムを変更することができる。なお,言うまでもないが,上記複数の暗号化回路に代えて,上記DES,3DES,AES等の複数のアルゴリズムに従ってデータを暗号化する複数の暗号化プログラムを用いた場合は,上記選択機能によって,上記複数の暗号化プログラムが記憶された上記リーダライタ20のメモリ24から,上記共通鍵の更新回数等に応じて,暗号化に用いられる一の暗号化プログラムが選択されることにより,上記暗号アルゴリズムを変更することができる。
このようにして上記暗号化回路或いは暗号化プログラムが変更されることにより,変更後の上記暗号化回路或いは暗号化プログラムによりデータが暗号化されるため,暗号化された暗号データの機密性を高め,より高度な情報セキュリティを実現することが可能となる。
なお,図4のフローチャートの前記ステップS180で実行される暗号データの復号化は,上述した暗号化の際に用いられた暗号アルゴリズムに対応した又は上記暗号アルゴリズムと同一の復号アルゴリズム(復号規則)に従って行われる。この場合,復号化の際に,暗号化に用いられた暗号化回路或いは暗号化プログラム等(即ち暗号アルゴリズム)が判明されていなければならないが,暗号データと共に暗号化の際に用いられた共通鍵に対応する上記アルゴリズム特定情報をIDタグ30に記憶された前記共通鍵特定情報と,上記アルゴリズム対応テーブルとを参照することで,暗号化に用いられた暗号アルゴリズムを復号化の際に特定することが可能となる。
As described above, the encryption circuit or encryption program corresponding to the algorithm specifying information transmitted in step S520 is selected, whereby the encryption algorithm used for the encryption in step S50 is changed. Note that even if the current algorithm specifying information transmitted in step S521 is received, the encryption algorithm used for the encryption in step S50 is not changed.
In this way, the encryption algorithm can be changed by changing the encryption circuit used for encryption. Needless to say, when a plurality of encryption programs for encrypting data according to a plurality of algorithms such as DES, 3DES, and AES are used in place of the plurality of encryption circuits, the selection function allows the One encryption program used for encryption is selected from the
Since the encryption circuit or the encryption program is changed in this way, the data is encrypted by the changed encryption circuit or encryption program, thereby improving the confidentiality of the encrypted data. Therefore, it is possible to realize higher information security.
Note that the decryption of the encrypted data executed in step S180 in the flowchart of FIG. 4 is performed according to the decryption algorithm (decryption rule) corresponding to the encryption algorithm used in the above-described encryption or the same as the encryption algorithm. Done. In this case, the encryption circuit or encryption program used for encryption (that is, the encryption algorithm) must be known at the time of decryption, but the common key used at the time of encryption together with the encrypted data The encryption algorithm used for encryption is specified at the time of decryption by referring to the common key specification information stored in the
また,図5のフローチャートのステップS480で行われるデータ(前記一時的暗号鍵を用いて暗号化されたデータ)の送信処理において,送信されるデータと共に,新たな共通鍵の使用を制限するための制限信号を送信する実施例が考えられる。この制限信号としては,前記したステップS30において暗号鍵を生成する暗号鍵生成処理を実行する際に上記新たな共通鍵の使用を制限する,即ち,新たな共通鍵を用いて暗号鍵を生成することを制限するための暗号鍵生成制限信号が考えられる。例えば,上記鍵更新処理(図5)が上記管理サーバ10と複数のリーダライタとの間で同時に行われる場合は,上記複数のリーダライタ全てにおいて共通鍵が更新された後に,新たな共通鍵が使用されることが望ましい。そのため,この場合は,まず,前記一時的暗号鍵を用いて暗号化されたデータと共に上記暗号鍵生成制限信号を上記複数のリーダライタ全てに送信して,全てのリーダライタにおいて鍵更新処理を実行させておき,そして,上記全てのリーダライタから更新完了通知を受け取った後に,上記管理サーバ10から上記暗号鍵生成処理(S30)において上記新たな共通鍵の使用を認める使用許可信号を送信する処理を行うことにより,上記新たな共通鍵の使用の制限を解除する実施例が考えられる。この場合,上記使用許可信号が送信されるまでは,上記リーダライタにおいて前記復号鍵生成処理(図4のS180)を実行する場合にのみに上記新たな共通鍵の使用を認めることとしてもよい。こうすることにより,たとえ新たな共通鍵を用いて生成された暗号鍵で暗号化された暗号データが存在したとしても,該暗号データを復号化することが可能となる。
Further, in the transmission process of data (data encrypted using the temporary encryption key) performed in step S480 in the flowchart of FIG. 5, the use of a new common key is restricted together with the transmitted data. An embodiment for transmitting a limiting signal is conceivable. As the restriction signal, the use of the new common key is restricted when the encryption key generation process for generating the encryption key in step S30 is executed, that is, the encryption key is generated using the new common key. An encryption key generation restriction signal for restricting this can be considered. For example, when the key update process (FIG. 5) is performed simultaneously between the
本発明は,個人情報,課金情報等の機密保護するべき個別情報を暗号化して記憶媒体に記憶し,或いは暗号化された上記個別情報を復号化するセキュリティシステム,上記個別情報を暗号化して記憶する暗号化装置,暗号化された個別情報を読み出して復号化する復号化装置への利用が可能である。 The present invention provides a security system for encrypting and storing individual information to be protected, such as personal information and billing information, in a storage medium, or decrypting the encrypted individual information, and encrypting and storing the individual information. The present invention can be applied to an encryption device that performs the decryption and a decryption device that reads and decrypts the encrypted individual information.
X…セキュリティシステム
A…暗号化復号化システム
B…鍵情報更新システム
10…管理サーバ(鍵情報管理装置の一例)
20…リーダライタ(暗号化装置,復号化装置の一例)
21…ゲートアンテナ
22…コントローラ
23…CPU
24…メモリ(鍵情報記憶手段,複数鍵情報記憶手段の一例)
25…暗号化回路(暗号化手段の一例)
26…復号化回路(復号化手段の一例)
30…RFIDタグ(記憶媒体の一例)
31…コイルアンテナ
32…ICチップ
X ... Security system A ... Encryption / decryption system B ... Key
20. Reader / writer (an example of an encryption device and a decryption device)
21 ...
24 ... Memory (an example of key information storage means, multiple key information storage means)
25. Encryption circuit (an example of encryption means)
26: Decoding circuit (an example of decoding means)
30... RFID tag (an example of a storage medium)
31 ...
Claims (18)
上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,
上記個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,
上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを所定の暗号規則に基づき暗号化する暗号化手段と,
上記暗号化手段により暗号化された暗号デジタルデータと,上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,
を具備してなることを特徴とする暗号化装置。 In an encryption device that encrypts digital data and stores the encrypted digital data in a storage medium,
Individual identification information acquisition means for acquiring individual identification information of the storage medium;
Used when generating the individual identification information acquired by the individual identification information acquisition means and the encryption key for encrypting the digital data, and generating a decryption key for decrypting the encrypted digital data Encryption key generation means for generating an encryption key for encrypting the digital data based on common key information used at the time,
Encryption means for encrypting at least the digital data based on a predetermined encryption rule using the encryption key generated by the encryption key generation means;
Data storage means for associating the encrypted digital data encrypted by the encryption means with the common key specifying information for specifying the common key information in the storage medium;
An encryption device comprising:
上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備えてなる請求項1又は2に記載の暗号化装置。 First unique information generating means for generating unique information of digital data before encryption based on the digital data;
3. The encryption apparatus according to claim 1, further comprising unique information storage means for storing unique information of the digital data before encryption generated by the first unique information generation means in the storage medium. .
上記鍵情報記憶手段に記憶された上記共通の鍵情報を更新する鍵情報更新手段とを更に備え,
上記暗号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報更新手段により更新された更新後の共通の鍵情報とに基づいて上記暗号鍵を生成するものである請求項1〜6のいずれかに記載の暗号化装置。 Key information storage means for storing the common key information;
Key information update means for updating the common key information stored in the key information storage means,
The encryption key generation means generates the encryption key based on the individual identification information acquired by the individual identification information acquisition means and the updated common key information updated by the key information update means. The encryption device according to claim 1.
上記暗号化手段が,上記暗号規則変更手段により変更された暗号規則に従って上記デジタルデータを暗号化するものである請求項1〜7のいずれかに記載の暗号化装置。 A cryptographic rule changing means for changing a cryptographic rule used for encryption by the encryption means based on the number of updates of the common key information updated by the key information updating means;
8. The encryption apparatus according to claim 1, wherein the encryption means encrypts the digital data in accordance with the encryption rule changed by the encryption rule change means.
上記記憶媒体の個別識別情報を取得する個別識別情報取得手段と,
上記記憶媒体に記憶された上記暗号デジタルデータと,該暗号デジタルデータに関連付けられて上記記憶媒体に記憶され,デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,暗号化された暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報を特定するための共通の鍵特定情報とを読み出す暗号データ等読出手段と,
上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報により特定された共通の鍵情報と,に基づいて上記暗号デジタルデータを復号化するための復号鍵を生成する復号鍵生成手段と,
上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,
を具備してなることを特徴とする復号化装置。 In a decryption device that reads encrypted digital data encrypted by an encryption device and stored in a storage medium, and decrypts the encrypted digital data before encryption.
Individual identification information acquisition means for acquiring individual identification information of the storage medium;
The encryption digital data stored in the storage medium and the encryption digital data stored in the storage medium in association with the encryption digital data are used when generating an encryption key for encrypting the digital data and are encrypted. A means for reading out encrypted data, etc., for reading out common key specifying information for specifying common key information used in generating a decryption key for decrypting the encrypted digital data;
The encrypted digital data based on the individual identification information acquired by the individual identification information acquisition means and the common key information specified by the common key specifying information read by the reading means such as the encrypted data. Decryption key generation means for generating a decryption key for decrypting
Decryption means for decrypting the encrypted digital data into digital data before encryption using the decryption key generated by the decryption key generation means;
A decoding device comprising:
上記暗号データ等読出手段により読み出された上記共通の鍵特定情報に基づき上記複数鍵情報記憶手段に記憶された一の共通の鍵情報を特定して抽出する鍵情報抽出手段を更に備え,
上記復号鍵生成手段が,上記個別識別情報取得手段により取得された上記個別識別情報と上記鍵情報抽出手段により抽出された共通鍵情報とに基づいて上記復号鍵を生成するものである請求項9に記載の復号化装置。 A plurality of key information storage means for storing one or more different common key information;
Key information extracting means for specifying and extracting one common key information stored in the plurality of key information storage means based on the common key specifying information read by the encryption data reading means,
10. The decryption key generation unit generates the decryption key based on the individual identification information acquired by the individual identification information acquisition unit and the common key information extracted by the key information extraction unit. The decoding device according to 1.
暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段と,
を更に備えてなる請求項9又は10に記載の復号化装置。 Second unique information generating means for generating unique information of the decoded digital data based on the digital data decoded by the decoding means;
Unique information of unencrypted digital data stored in the storage medium together with the digital data at the time of encryption, unique information of the decrypted digital data generated by the second unique information generating means, and Unique information matching means for matching,
The decoding device according to claim 9 or 10, further comprising:
上記暗号化装置は,
上記記憶媒体の個別識別情報を取得する個別識別情報取得手段により取得された個別識別情報と,上記デジタルデータを暗号化するための暗号鍵を生成する際に用いられると共に,上記暗号デジタルデータを復号化するための復号鍵を生成する際に用いられる共通の鍵情報と,に基づいて上記デジタルデータを暗号化するための暗号鍵を生成する暗号鍵生成手段と,
上記暗号鍵生成手段により生成された暗号鍵を用いて,少なくとも上記デジタルデータを暗号化する暗号化手段と,
上記暗号化手段により暗号化された暗号デジタルデータと上記共通の鍵情報を特定するための共通の鍵特定情報とを関連付けて上記記憶媒体に記憶するデータ記憶手段と,を備えてなり,
上記復号化装置は,
上記データ記憶手段により上記記憶媒体に記憶された上記暗号デジタルデータと上記共通の鍵特定情報とを読み出す暗号データ等読出手段と,
上記個別識別情報取得手段により取得された上記個別識別情報と,上記暗号データ等読出手段により読み出された上記共通の鍵特定情報と,に基づいて上記暗号データを復号化するための復号鍵を生成する復号鍵生成手段と,
上記復号鍵生成手段により生成された復号鍵を用いて,上記暗号デジタルデータを暗号化前のデジタルデータに復号化する復号化手段と,
を備えてなることを特徴とする暗号化復号化システム。 An encryption device for encrypting digital data and storing the encrypted digital data in a storage medium, and an encryption device for reading the encrypted digital data stored in the storage medium and decrypting the digital data before encryption And an encryption / decryption system comprising:
The above encryption device
Used to generate the individual identification information acquired by the individual identification information acquisition means for acquiring the individual identification information of the storage medium and the encryption key for encrypting the digital data, and decrypt the encrypted digital data Encryption key generation means for generating an encryption key for encrypting the digital data based on common key information used when generating a decryption key to be converted,
Encryption means for encrypting at least the digital data using the encryption key generated by the encryption key generation means;
Data storage means for associating and storing the encrypted digital data encrypted by the encryption means and the common key specifying information for specifying the common key information in the storage medium,
The decoding device is
Means for reading out the encrypted digital data and the common key specifying information stored in the storage medium by the data storage means;
A decryption key for decrypting the encrypted data based on the individual identification information acquired by the individual identification information acquiring means and the common key specifying information read by the reading means such as the encrypted data. A decryption key generating means for generating;
Decryption means for decrypting the encrypted digital data into digital data before encryption using the decryption key generated by the decryption key generation means;
An encryption / decryption system comprising:
上記デジタルデータに基づいて暗号化前のデジタルデータの固有情報を生成する第1の固有情報生成手段と,
上記第1の固有情報生成手段により生成された上記暗号化前のデジタルデータの固有情報を上記記憶媒体に記憶する固有情報記憶手段とを更に備え,
上記復号化装置は,
上記複号化手段により複号化されたデジタルデータに基づいて該複号化されたデジタルデータの復号化後の固有情報を生成する第2の固有情報生成手段と,
暗号化の際に上記デジタルデータと共に上記記憶媒体に記憶された暗号化前のデジタルデータの固有情報と,上記第2の固有情報生成手段により生成された上記復号化後のデジタルデータの固有情報と,を照合する固有情報照合手段と,
を更に備えてなる請求項13に記載の暗号化復号化システム。 The above encryption device
First unique information generating means for generating unique information of digital data before encryption based on the digital data;
Unique information storage means for storing the unique information of the digital data before encryption generated by the first unique information generation means in the storage medium;
The decoding device is
Second unique information generating means for generating unique information after decoding the decrypted digital data based on the digital data decrypted by the decryption means;
Unique information of unencrypted digital data stored in the storage medium together with the digital data at the time of encryption, unique information of the decrypted digital data generated by the second unique information generating means, and Unique information matching means for matching,
The encryption / decryption system according to claim 13, further comprising:
上記鍵情報管理装置は,
上記共通の鍵情報を発行して上記暗号化装置及び/又は上記復号化装置に送信するする鍵情報発行送信手段を備え,
上記暗号化装置及び/又は上記復号化装置は,
上記共通の鍵情報を記憶する鍵情報記憶手段と,
上記鍵情報記憶手段に記憶された上記共通の鍵情報を上記鍵情報発行送信手段により送信された新たな共通の鍵情報に更新する鍵情報更新手段とを更に備えてなることを特徴とする鍵情報更新システム。 An encryption device for encrypting digital data and storing the encrypted digital data in a storage medium, and an encryption device for reading the encrypted digital data stored in the storage medium and decrypting the digital data before encryption And used when the encryption device generates an encryption key for encrypting the digital data, and also used when the decryption device generates a decryption key for decrypting the encrypted digital data. A key information update system configured to include a key information management device for issuing common key information
The key information management device
Key information issuance / transmission means for issuing the common key information and transmitting it to the encryption device and / or the decryption device;
The encryption device and / or the decryption device are:
Key information storage means for storing the common key information;
A key information updating means for updating the common key information stored in the key information storage means with new common key information transmitted by the key information issuing / transmitting means; Information update system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004110518A JP2005295408A (en) | 2004-04-02 | 2004-04-02 | Enciphering device, decoding device, enciphering and decoding system, and key information updating system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004110518A JP2005295408A (en) | 2004-04-02 | 2004-04-02 | Enciphering device, decoding device, enciphering and decoding system, and key information updating system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005295408A true JP2005295408A (en) | 2005-10-20 |
Family
ID=35327819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004110518A Pending JP2005295408A (en) | 2004-04-02 | 2004-04-02 | Enciphering device, decoding device, enciphering and decoding system, and key information updating system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005295408A (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007150850A (en) * | 2005-11-29 | 2007-06-14 | Hitachi Ltd | Electronic tag system and data processing method performed by electronic tag system |
JP2007150780A (en) * | 2005-11-29 | 2007-06-14 | Cb:Kk | Enciphering method, apparatus and program |
EP1845653A1 (en) * | 2006-04-12 | 2007-10-17 | Sony Corporation | System, device, method, and program for communication |
WO2008099909A1 (en) * | 2007-02-16 | 2008-08-21 | Hitachi, Ltd. | Ic tag system |
WO2009070467A1 (en) | 2007-11-27 | 2009-06-04 | Cisco Technology, Inc. | Providing secure communications for active rfid tags |
JP2010093663A (en) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Ic card system, high-order device therefor, and program |
JP2010239257A (en) * | 2009-03-30 | 2010-10-21 | Nec Corp | Encryption tag management system, information terminal, method for concealing tag information, and program |
JP2011040820A (en) * | 2009-08-06 | 2011-02-24 | Buffalo Inc | Wireless communication device, wireless communication system, and network device |
JP2011049944A (en) * | 2009-08-28 | 2011-03-10 | Kddi Corp | Information communication system, information communication method and program |
JP2012138729A (en) * | 2010-12-27 | 2012-07-19 | Kddi Corp | Data processing device, program and data processing system |
US8391487B2 (en) | 2007-07-24 | 2013-03-05 | Cisco Technology, Inc. | Secure remote configuration of device capabilities |
JP2015095748A (en) * | 2013-11-12 | 2015-05-18 | 沖電気工業株式会社 | Communication device, content server, content providing system, communication method, and content providing method |
CN112487839A (en) * | 2020-12-15 | 2021-03-12 | 重庆西南集成电路设计有限责任公司 | Anti-copy RFID safety system |
US11546148B2 (en) | 2019-09-19 | 2023-01-03 | Kabushiki Kaisha Toshiba | Information processing device, information processing system, and method for controlling information processing device including comparing request order information and order comparison information |
JP7404540B2 (en) | 2019-12-25 | 2023-12-25 | 中興通訊股▲ふん▼有限公司 | Privacy information transmission methods, devices, computer equipment and computer readable media |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (en) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Storage device |
JPH09218836A (en) * | 1996-02-13 | 1997-08-19 | Hitachi Ltd | Security protection method for network |
JPH10209913A (en) * | 1996-12-31 | 1998-08-07 | Lucent Technol Inc | Radio communication system and method therefor |
JP2004056543A (en) * | 2002-07-22 | 2004-02-19 | Toshiba Corp | Scramble broadcast receiver |
-
2004
- 2004-04-02 JP JP2004110518A patent/JP2005295408A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (en) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Storage device |
JPH09218836A (en) * | 1996-02-13 | 1997-08-19 | Hitachi Ltd | Security protection method for network |
JPH10209913A (en) * | 1996-12-31 | 1998-08-07 | Lucent Technol Inc | Radio communication system and method therefor |
JP2004056543A (en) * | 2002-07-22 | 2004-02-19 | Toshiba Corp | Scramble broadcast receiver |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4684090B2 (en) * | 2005-11-29 | 2011-05-18 | 株式会社日立製作所 | Electronic tag system and data processing method performed by electronic tag system |
JP2007150780A (en) * | 2005-11-29 | 2007-06-14 | Cb:Kk | Enciphering method, apparatus and program |
JP2007150850A (en) * | 2005-11-29 | 2007-06-14 | Hitachi Ltd | Electronic tag system and data processing method performed by electronic tag system |
EP1845653A1 (en) * | 2006-04-12 | 2007-10-17 | Sony Corporation | System, device, method, and program for communication |
WO2008099909A1 (en) * | 2007-02-16 | 2008-08-21 | Hitachi, Ltd. | Ic tag system |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Ic tag system |
US8391487B2 (en) | 2007-07-24 | 2013-03-05 | Cisco Technology, Inc. | Secure remote configuration of device capabilities |
US8325914B2 (en) | 2007-11-27 | 2012-12-04 | Cisco Technology, Inc. | Providing secure communications for active RFID tags |
WO2009070467A1 (en) | 2007-11-27 | 2009-06-04 | Cisco Technology, Inc. | Providing secure communications for active rfid tags |
JP2010093663A (en) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Ic card system, high-order device therefor, and program |
JP2010239257A (en) * | 2009-03-30 | 2010-10-21 | Nec Corp | Encryption tag management system, information terminal, method for concealing tag information, and program |
JP2011040820A (en) * | 2009-08-06 | 2011-02-24 | Buffalo Inc | Wireless communication device, wireless communication system, and network device |
JP2011049944A (en) * | 2009-08-28 | 2011-03-10 | Kddi Corp | Information communication system, information communication method and program |
JP2012138729A (en) * | 2010-12-27 | 2012-07-19 | Kddi Corp | Data processing device, program and data processing system |
JP2015095748A (en) * | 2013-11-12 | 2015-05-18 | 沖電気工業株式会社 | Communication device, content server, content providing system, communication method, and content providing method |
US11546148B2 (en) | 2019-09-19 | 2023-01-03 | Kabushiki Kaisha Toshiba | Information processing device, information processing system, and method for controlling information processing device including comparing request order information and order comparison information |
JP7404540B2 (en) | 2019-12-25 | 2023-12-25 | 中興通訊股▲ふん▼有限公司 | Privacy information transmission methods, devices, computer equipment and computer readable media |
CN112487839A (en) * | 2020-12-15 | 2021-03-12 | 重庆西南集成电路设计有限责任公司 | Anti-copy RFID safety system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8458473B2 (en) | Information processing apparatus, method for switching cipher and program | |
EP1759338B1 (en) | One-time authentication system | |
WO2016029721A1 (en) | Security authentication method for hiding ultra high frequency electronic tag identifier | |
US20090153290A1 (en) | Secure interface for access control systems | |
EP2297667B1 (en) | System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking | |
EP0867843A3 (en) | System and method for authentication, and device and method for autentication | |
JP2005295408A (en) | Enciphering device, decoding device, enciphering and decoding system, and key information updating system | |
CN103415855A (en) | Mass storage device memory encryption methods, systems, and apparatus | |
CN101421790B (en) | Magnetic card reading system | |
US10027639B2 (en) | IC chip performing access control based on encrypted ID | |
WO2009052059A1 (en) | Rfid tag using encrypted value | |
CN103345601A (en) | Identity recording and verification system based on radio frequency | |
JP2006190175A (en) | Rfid-use type authentication control system, authentication control method and authentication control program | |
CN101622818A (en) | IC tag system | |
CN102662874A (en) | Double-interface encryption memory card and management method and system of data in double-interface encryption memory card | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
KR100848791B1 (en) | Tag data recording and obtaining method which security verification are capable, tag data recording and obtaining apparatus | |
JP4626566B2 (en) | Coupon data data processing system and data processing method | |
JPH1020778A (en) | Encoding device, decoding device and ic card | |
JP5514780B2 (en) | COMMUNICATION SYSTEM, TRANSMISSION DEVICE, AND RECEPTION DEVICE | |
JP2008305303A (en) | Rfid tag management system and rfid tag | |
CN113988249B (en) | RFID (radio frequency identification) method based on arrangement | |
JP2005202541A (en) | Information processing system, information processor and information storage medium | |
JP2010141639A (en) | Communication system and communication method | |
US20230067844A1 (en) | Information processing apparatus, information processing method, program, and information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101124 |