JP2006325269A - Encryption method - Google Patents

Encryption method Download PDF

Info

Publication number
JP2006325269A
JP2006325269A JP2006242682A JP2006242682A JP2006325269A JP 2006325269 A JP2006325269 A JP 2006325269A JP 2006242682 A JP2006242682 A JP 2006242682A JP 2006242682 A JP2006242682 A JP 2006242682A JP 2006325269 A JP2006325269 A JP 2006325269A
Authority
JP
Japan
Prior art keywords
key
secret key
confidential information
secret
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006242682A
Other languages
Japanese (ja)
Inventor
Tomoya Sato
友哉 佐藤
Mutsumi Fujiwara
睦 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006242682A priority Critical patent/JP2006325269A/en
Publication of JP2006325269A publication Critical patent/JP2006325269A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption method which allows modification of a secret key B with a control software D of secret information protection system implemented outside of the secret information protection system. <P>SOLUTION: In the encryption method which has a cipher decoding circuit 1b for encoding or decoding secret information A that is a key or a contents required to be protected into or from an encrypted secret information Enc (A, B) with a secret key B for encoding or decoding the secret information A, a secret key C is input into a shift register 2a and a rotation is applied to the secret key C to generate a secret key B. The rotation bit count of the shift register 2a can be modified with a selection signal configured by the control software D. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、機密情報の暗号化もしくは復号に用いる暗号方式に関するものである。   The present invention relates to an encryption method used for encryption or decryption of confidential information.

従来の暗号方式(下記特許文献1参照)では、1つの機密鍵Cを機密情報保護システムに実装し、機密情報Aを暗号化あるいは復号するために暗号復号回路1bで用いる機密鍵Bとして、機密鍵Cをそのまま用いていた。図8は特許文献1に記載された暗号方式の図である。   In the conventional encryption method (see Patent Document 1 below), one secret key C is mounted on the secret information protection system, and the secret key B used by the encryption / decryption circuit 1b for encrypting or decrypting the secret information A is a secret key. The key C was used as it was. FIG. 8 is a diagram of an encryption method described in Patent Document 1. In FIG.

図8において、暗号方式は機密鍵C1aと暗号復号回路1bを用いる。機密鍵C1aをそのまま暗号復号回路1bに入力し、機密情報Aを暗号化機密情報Enc(A,B)に暗号化あるいは復号するために暗号復号回路1bで用いる機密鍵Bとする。
特開平09−326166号公報
In FIG. 8, the encryption method uses a secret key C1a and an encryption / decryption circuit 1b. The secret key C1a is directly input to the encryption / decryption circuit 1b, and the secret information B is used as the secret key B used in the encryption / decryption circuit 1b to encrypt or decrypt the secret information A into the encrypted secret information Enc (A, B).
Japanese Patent Laid-Open No. 09-326166

しかしこのような従来の暗号方式の構成では、機密鍵Bがハッキングされた場合にハッキングされた機密鍵Bを機密情報保護システム外部から無効化する方法がない。   However, in such a conventional encryption scheme configuration, when the secret key B is hacked, there is no way to invalidate the hacked secret key B from outside the secret information protection system.

あるいは、ハッキングされた機密鍵Bを無効化するためには機密鍵Cを実装した機密情報保護システム自体を変更する必要があり、コストの増大が予想される。   Alternatively, in order to invalidate the hacked secret key B, it is necessary to change the confidential information protection system itself in which the secret key C is mounted, and an increase in cost is expected.

あるいは、ハッキングによる被害を最小限に食い止めるためにあらかじめ機器ごとに機密鍵Bを変更して実装する場合、各機器の機密情報保護システムごとに機密鍵Cを変更して実装するためコストの増大が予想される。   Or, in order to prevent damage caused by hacking to a minimum, when the secret key B is changed and installed in advance for each device, the secret key C is changed and installed for each secret information protection system of each device, which increases the cost. is expected.

そこで本発明は、機密鍵をソフトウエアにより変更可能にする、すなわち機密情報保護システム外部に実装される機密情報保護システムの制御ソフトウェアDによる機密鍵Bの変更手段を実現する事を課題とし、機密鍵Bがハッキングされた場合でも制御ソフトウェアDの設定変更のみでハッキングされた機密鍵Bを無効化できるような暗号方式を実現することを課題とする。   Accordingly, an object of the present invention is to realize a means for changing the secret key B by the control software D of the confidential information protection system that is implemented outside the confidential information protection system. It is an object of the present invention to realize an encryption method that can invalidate a hacked secret key B only by changing the setting of the control software D even when the key B is hacked.

あるいは、ハッキングによる被害を最小限に食い止めるためにあらかじめ機器ごとに機密鍵Bを変更して実装する場合、制御ソフトウェアDの設定変更のみで機密鍵Bを変更できるような暗号方式を実現することを課題とする。   Alternatively, in order to prevent damage caused by hacking to a minimum, when the secret key B is changed and installed for each device in advance, an encryption method that can change the secret key B only by changing the setting of the control software D is realized. Let it be an issue.

上記の課題を解決するため、本発明では実施形態の異なる幾つかの機密鍵Bの生成手段を設け、当該生成手段によって生成される機密鍵を暗号復号回路で用いる機密鍵Bとして暗号復号回路に入力している。   In order to solve the above-described problem, the present invention provides several secret key B generation means having different embodiments, and uses the secret key generated by the generation means as the secret key B used in the encryption / decryption circuit in the encryption / decryption circuit. You are typing.

請求項1記載の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための第1の機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
第2の機密鍵をシフトレジスタによりビット回転を行う演算により演算を施して第1の機密鍵を生成する生成手段を有し、
生成手段は外部からの選択信号であって、機密情報がハッキングされたか否かに関するハッキング情報に基づいた選択信号により演算の演算方式を変更して第1の機密鍵を変更可能としたことを特徴とするものである。
The encryption method according to claim 1 encrypts confidential information into encrypted confidential information by using a first confidential key for encrypting or decrypting confidential information with respect to confidential information that is a key or content that needs to be protected. Alternatively, an encryption method provided with an encryption / decryption means for decoding,
Generating means for generating a first secret key by performing an operation by performing a bit rotation on the second secret key by a shift register;
The generating means is a selection signal from the outside, and the first secret key can be changed by changing the calculation method of the calculation by the selection signal based on the hacking information on whether or not the confidential information is hacked. It is what.

請求項2記載の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報に対し、機密情報を暗号化もしくは復号するための機密鍵により機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
機密鍵をビット単位に分割し、分割した単位毎に順序を入れ替えることにより演算を施した改変鍵から、改変鍵の生成に用いた演算の逆演算を施して機密鍵を生成する生成手段を有し、
生成手段は外部からの選択信号であって、機密情報がハッキングされたか否かに関するハッキング情報に基づいた選択信号により逆演算の演算方式を変更して機密鍵を変更可能としたことを特徴とするものである。
The encryption method according to claim 2 encrypts or decrypts confidential information into encrypted confidential information with a confidential key for encrypting or decrypting the confidential information with respect to confidential information that is a key or content that needs to be protected. An encryption method provided with encryption / decryption means,
There is a generation means for generating a secret key by dividing the secret key into bits and performing the reverse operation of the calculation used to generate the modified key from the modified key that has been operated by changing the order of each divided unit. And
The generation means is a selection signal from the outside, and the secret key can be changed by changing the calculation method of the reverse operation by the selection signal based on the hacking information on whether or not the confidential information is hacked. Is.

請求項1記載の暗号方式によれば、機密情報保護システム内部に実装される機密鍵Cに対してシフトレジスタによりビット回転を行う演算により演算を施して機密鍵Bを生成し、機密鍵Bの生成の演算内容を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とすることで、制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化、あるいは機密鍵Bのハッキングによる被害を最小限に食い止めることができる。   According to the encryption method of the first aspect, the secret key B is generated by performing an operation by performing a bit rotation on the secret key C installed in the secret information protection system by a shift register. By making the generated calculation contents changeable by the control software D of the confidential information protection system implemented outside the confidential information protection system, the setting of the control software D and the encrypted confidential information implemented outside the confidential information protection system It is possible to invalidate the hacked secret key B only by changing Enc (A, B), or to prevent damage due to hacking of the secret key B to a minimum.

請求項2記載の暗号方式によれば、機密鍵Bをビット単位に分割し、分割した単位毎に順序を入れ替えることにより演算を施した改変鍵を機密情報保護システム内部に実装し、機密鍵Bに対する演算の逆演算を施し改変鍵から機密鍵Bを再編し、機密鍵Bの再編方式を機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより変更可能とする。このため、請求項1と同様な効果がある。   According to the encryption method of the second aspect, the secret key B is divided into bits, and the modified key that is operated by changing the order for each divided unit is mounted inside the secret information protection system, and the secret key B The secret key B is reorganized from the modified key by performing the inverse operation of the above, and the reorganization method of the secret key B can be changed by the control software D of the confidential information protection system installed outside the confidential information protection system. For this reason, the same effect as that of claim 1 is obtained.

(実施の形態1)
図1は本発明の第1の実施の形態における暗号方式を示す図である。図1において図8と同じ構成要素については同じ符号を用い、説明を省略する。
(Embodiment 1)
FIG. 1 is a diagram showing an encryption method according to the first embodiment of the present invention. In FIG. 1, the same components as those in FIG.

図1において暗号方式は、機密鍵C1aと鍵演算回路として機密鍵C1aに回転を施すためのシフトレジスタ2aと回転bit(ビット)数を設定するための選択信号2bと暗号復号回路1bにより実現される。   In FIG. 1, the encryption method is realized by a secret key C1a, a shift register 2a for rotating the secret key C1a as a key operation circuit, a selection signal 2b for setting the number of rotation bits (bits), and an encryption / decryption circuit 1b. The

本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。シフトレジスタ2aには回転bit数を設定するための選択信号2bが入力され、制御ソフトウェアDがその選択信号2bを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。   In this embodiment, the secret key C1a is input to the shift register 2a, the secret key C1a is rotated by the shift register 2a, and is input to the encryption / decryption circuit 1b as the secret key B used in the encryption / decryption circuit 1b. A selection signal 2b for setting the number of rotation bits is input to the shift register 2a, and the control software D sets the selection signal 2b. When the secret key B is hacked, setting the control software D and implementing it outside the confidential information protection system without changing the confidential information protection system by changing the number of rotation bits in the shift register by changing the setting of the control software D The secret key B hacked can be revoked only by changing the encrypted secret information Enc (A, B). Alternatively, by setting the setting value of the control software D and the encrypted confidential information Enc (A, B) installed outside the confidential information protection system for each device in advance, damage caused when the confidential key B is hacked can be reduced. Can be kept to a minimum.

本実施の形態において、演算を施す回路としてシフトレジスタを用いたが、シフトレジスタに限らず機密鍵C1aに演算を施す回路を複数用意し、機密鍵C1aに対してそれらの回路を用いて連続で演算を行い、それぞれの回路に対して選択信号2bを入力し、各回路の演算方式を制御ソフトウェアDが設定するようにしても良い。あるいは機密鍵C1aを複数用意し、セレクタによりその中から1つを選択してシフトレジスタ2aへの入力とする方式を採用しても良い。   In this embodiment, a shift register is used as a circuit for performing an operation. However, not only the shift register but also a plurality of circuits for performing an operation on the secret key C1a are prepared, and these circuits are continuously used for the secret key C1a. It is also possible to perform calculation, input the selection signal 2b to each circuit, and the control software D to set the calculation method of each circuit. Alternatively, a method may be employed in which a plurality of secret keys C1a are prepared, and one of them is selected by a selector and input to the shift register 2a.

上記のように、第1の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
機密鍵Bを生成するための鍵である機密鍵Cを機密情報保護システム内部に実装し、
機密鍵Cに論理演算もしくは算術演算もしくは論理演算および算術演算を組み合わせた演算を施して機密鍵Bを生成し、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより機密鍵Cから機密鍵Bを生成する演算方式を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
As described above, the encryption method of the first embodiment uses the confidential information A by the confidential key B for encrypting or decrypting the confidential information A with respect to the confidential information A that is a key or content that needs to be protected. Is encrypted into encrypted confidential information Enc (A, B),
The confidential information A can be obtained by decrypting the encrypted confidential information Enc (A, B) implemented outside the confidential information protection system with the confidential key B,
A secret key C, which is a key for generating the secret key B, is implemented inside the confidential information protection system,
A secret key B is generated by applying a logical operation or arithmetic operation or a combination of logical operation and arithmetic operation to the secret key C,
The secret key B can be changed by changing the calculation method for generating the secret key B from the secret key C by the control software D of the secret information protection system installed outside the secret information protection system.
By changing the encrypted confidential information Enc (A, B) in accordance with the change of the secret key B due to the change of the control software D, the confidential information A can be decrypted even after the control software D is changed.

(実施の形態2)
図2は本発明の第2の実施の形態における暗号方式を示す図である。図2において図8と同じ構成要素については同じ符号を用い、説明を省略する。
(Embodiment 2)
FIG. 2 is a diagram showing an encryption method according to the second embodiment of the present invention. In FIG. 2, the same components as those in FIG.

図2において暗号方式は、1つの機密鍵C1aについてbit幅の等しいm個の分割鍵3a’に分割した後(以降、機密鍵C1aにおけるm個の分割鍵を上位から順にそれぞれK1,K2,・・・,Kmと表す)、それらm個の分割鍵3a’に入れ替えを施して形成した改変鍵3a(以降、改変鍵における分割鍵を上位から順にそれぞれKi1,Ki2,・・・,Kimと表す)と、
改変鍵3a({Ki1,Ki2,・・・,Kim})から機密鍵C1a({K1,K2,・・・,Km})へ再編するための分割鍵のインデックス変換方法を格納するインデックス変換テーブル3cおよび鍵格納レジスタ3dを有する鍵再編回路3bと、
インデックス変換テーブル3cの内容を変更するための選択信号3eと、
暗号復号回路1bにより実現される。
In FIG. 2, the encryption method is to divide one secret key C1a into m divided keys 3a ′ having the same bit width (hereinafter, the m divided keys in the secret key C1a are sequentially assigned K1, K2,. .., Km), and a modified key 3a formed by replacing the m divided keys 3a '(hereinafter, the divided keys in the modified key are represented by Ki1, Ki2,. )When,
Index conversion table for storing an index conversion method for split keys for reorganization from the modified key 3a ({Ki1, Ki2,..., Kim}) to the secret key C1a ({K1, K2,..., Km}). A key reorganization circuit 3b having 3c and a key storage register 3d;
A selection signal 3e for changing the contents of the index conversion table 3c;
This is realized by the encryption / decryption circuit 1b.

本実施の形態では、改変鍵3aの各分割鍵3a’をKi1から順に鍵再編回路3bに入力し、インデックス変換テーブル3cにより当該分割鍵の入れ替え前のインデックスを得、鍵格納レジスタ3dにおいてそのインデックスが示す場所へ当該分割鍵を格納する。これを改変鍵3aのm個の分割鍵3a’全てについて実施する事で改変鍵3aを改変前の機密鍵C1aに再編し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。鍵再編回路3bにはインデックス変換テーブル3cの内容を変更するための選択信号3eが入力され、制御ソフトウェアDがその選択信号3eを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりインデックス変換テーブル3cの内容を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。   In the present embodiment, each split key 3a ′ of the modified key 3a is input to the key reorganization circuit 3b in order from Ki1, and an index before replacement of the split key is obtained by the index conversion table 3c, and the index is stored in the key storage register 3d. The split key is stored in the location indicated by. By performing this operation for all m split keys 3a ′ of the modified key 3a, the modified key 3a is reorganized to the confidential key C1a before the modification, and is input to the encryption / decryption circuit 1b as the secret key B used in the encryption / decryption circuit 1b. . A selection signal 3e for changing the contents of the index conversion table 3c is input to the key reorganization circuit 3b, and the control software D sets the selection signal 3e. When the secret key B is hacked, the contents of the index conversion table 3c are changed by changing the setting of the control software D, so that the setting of the control software D and the outside of the confidential information protection system are implemented without changing the confidential information protection system. The secret key B hacked can be revoked only by changing the encrypted secret information Enc (A, B). Alternatively, by setting the setting value of the control software D and the encrypted confidential information Enc (A, B) installed outside the confidential information protection system for each device in advance, damage caused when the confidential key B is hacked can be reduced. Can be kept to a minimum.

本実施の形態において、1つの改変鍵を形成するm個の分割鍵の分割方式について、各分割鍵の長さが等幅でない分割方式を採用しても良い。あるいは改変鍵3aを複数用意し、セレクタによりその中から1つを選択して鍵再編回路への入力とする方式を採用しても良い。あるいは改変鍵を複数用意する場合、改変鍵ごとにmの値が異なっていても良い。   In the present embodiment, a splitting method in which the lengths of the split keys are not equal may be adopted for the splitting method of m split keys forming one modified key. Alternatively, a method may be adopted in which a plurality of modification keys 3a are prepared, and one of them is selected by a selector and input to the key reorganization circuit. Alternatively, when a plurality of modification keys are prepared, the value of m may be different for each modification key.

上記のように、第2の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
機密鍵Bに論理演算もしくは算術演算もしくは論理演算および算術演算を組み合わせた演算を施した改変鍵を生成し、改変鍵を機密情報保護システム内部に実装し、
改変鍵の生成に用いた演算の逆演算を施して改変鍵から機密鍵Bを得ることができ、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより改変鍵から機密鍵Bを得る演算方式を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
As described above, the encryption method of the second embodiment is such that the confidential information A is encrypted with the confidential key B for encrypting or decrypting the confidential information A with respect to the confidential information A that is a key or content that needs to be protected. Is encrypted into encrypted confidential information Enc (A, B),
The confidential information A can be obtained by decrypting the encrypted confidential information Enc (A, B) implemented outside the confidential information protection system with the confidential key B,
Generate a modified key by performing a logical operation or arithmetic operation or a combination of logical operation and arithmetic operation on the secret key B, and implement the modified key inside the confidential information protection system.
The secret key B can be obtained from the modified key by performing the inverse operation of the operation used to generate the modified key,
The secret key B can be changed by changing the calculation method for obtaining the secret key B from the altered key by the control software D of the secret information protection system implemented outside the secret information protection system,
By changing the encrypted confidential information Enc (A, B) in accordance with the change of the secret key B due to the change of the control software D, the confidential information A can be decrypted even after the control software D is changed.

(実施の形態3)
図3は本発明の第3の実施の形態における暗号方式を示す図である。図3において図8と同じ構成要素については同じ符号を用い、説明を省略する。
(Embodiment 3)
FIG. 3 is a diagram showing an encryption method according to the third embodiment of the present invention. In FIG. 3, the same components as those in FIG.

図3において暗号方式は、機密鍵C1aをn個並べる事により形成した機密鍵束4aと、機密鍵Bがハッキングされた場合の予備の機密鍵であるダミー鍵4bをm個並べる事により形成したダミー鍵束4cと、セレクタ4dと、機密鍵束4aおよびダミー鍵束4cの中から1つの機密鍵Bを選択するための選択信号4eと、暗号復号回路1bにより実現される。   In FIG. 3, the encryption method is formed by arranging m secret keys 4a that are formed by arranging n secret keys C1a and m dummy keys 4b that are spare secret keys when the secret key B is hacked. This is realized by a dummy key bundle 4c, a selector 4d, a selection signal 4e for selecting one secret key B from the secret key bundle 4a and the dummy key bundle 4c, and the encryption / decryption circuit 1b.

本実施の形態では、機密鍵束4aおよびダミー鍵束4cを生成手段であるセレクタ4dに入力し、機密鍵束4aおよびダミー鍵束4cの中から1つの機密鍵Bを選択する。ただし、初期状態(機密鍵Bがハッキングされていない状態)ではセレクタ4dにおいてダミー鍵は選択されない。セレクタ4dの出力を暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。セレクタ4dには選択信号4eが入力され、制御ソフトウェアDがその選択信号4eを設定する。初期の機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりダミー鍵4bを選択するようにする事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。   In the present embodiment, the secret key bundle 4a and the dummy key bundle 4c are input to the selector 4d which is a generation unit, and one secret key B is selected from the secret key bundle 4a and the dummy key bundle 4c. However, in the initial state (state in which the secret key B is not hacked), no dummy key is selected in the selector 4d. The output of the selector 4d is input to the encryption / decryption circuit 1b as the secret key B used in the encryption / decryption circuit 1b. The selector 4d receives the selection signal 4e, and the control software D sets the selection signal 4e. When the initial secret key B is hacked, the dummy key 4b is selected by changing the setting of the control software D, so that the setting of the control software D and the outside of the confidential information protection system can be performed without changing the confidential information protection system. It is possible to invalidate the hacked secret key B only by changing the encrypted confidential information Enc (A, B).

上記のように、第3の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
機密鍵をn個並べる事により形成した機密鍵束、および機密鍵Bがハッキングされた場合の予備の機密鍵であるダミー鍵をm個並べる事により形成したダミー鍵束を機密情報保護システム内部に実装し、
機密鍵Bは機密鍵束およびダミー鍵束を合計したn+m個の機密鍵から1つを選択したものであり、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより機密鍵束およびダミー鍵束からの機密鍵Bの選択を変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
As described above, the encryption method of the third embodiment is such that the confidential information A is encrypted with the confidential key B for encrypting or decrypting the confidential information A with respect to the confidential information A that is a key or content that needs to be protected. Is encrypted into encrypted confidential information Enc (A, B),
The confidential information A can be obtained by decrypting the encrypted confidential information Enc (A, B) implemented outside the confidential information protection system with the confidential key B,
A secret key bundle formed by arranging n secret keys and a dummy key bundle formed by arranging m dummy keys that are spare secret keys when secret key B is hacked inside the confidential information protection system Implement,
The secret key B is one selected from n + m secret keys obtained by adding the secret key ring and the dummy key ring.
It is possible to change the selection of the secret key B from the secret key ring and the dummy key ring by the control software D of the confidential information protection system implemented outside the confidential information protection system,
By changing the encrypted confidential information Enc (A, B) in accordance with the change of the secret key B due to the change of the control software D, the confidential information A can be decrypted even after the control software D is changed.

(実施の形態4)
図4は本発明の第4の実施の形態における暗号方式を示す図である。図4において図8と同じ構成要素については同じ符号を用い、説明を省略する。
(Embodiment 4)
FIG. 4 is a diagram showing an encryption method according to the fourth embodiment of the present invention. In FIG. 4, the same components as those in FIG.

図4において暗号方式は、1つの機密鍵についてkbit(ビット)ごとにm個の分割生成鍵5a’に分割した生成鍵5aを形成し、それら生成鍵5aをn個並べる事により形成した生成鍵束5b(以降、i番目の生成鍵におけるm個の分割生成鍵を上位から順にそれぞれKi1,Ki2,・・・,Kimと表す)と、
生成鍵束5bから1つの分割生成鍵Kriciを選択する分割生成鍵セレクタ5d、および分割生成鍵セレクタ5dを用いて生成鍵束5bから分割生成鍵Kriciをm個選択する際の各選択におけるriおよびciの値を格納するインデックス取得テーブル5e、および選択された各分割生成鍵を連結して暗号復号回路1dで用いる機密鍵Bを生成するためのシフトレジスタ5fを有する鍵生成回路5cと、
インデックス取得テーブル5eの内容を変更するための選択信号5gと、
暗号復号回路1bにより実現される。
In FIG. 4, the encryption method is a generated key formed by forming a generated key 5a divided into m divided generated keys 5a ′ for each kbit (bit) for one secret key and arranging n generated keys 5a. A bundle 5b (hereinafter, m divided generation keys in the i-th generation key are expressed as Ki1, Ki2,..., Kim in order from the top),
The split generation key selector 5d that selects one split generation key Krici from the generation key bundle 5b, and the ri in each selection when selecting m split generation keys Krici from the generation key bundle 5b using the split generation key selector 5d. a key generation circuit 5c having an index acquisition table 5e for storing the value of ci, and a shift register 5f for connecting the selected divided generation keys to generate a secret key B used in the encryption / decryption circuit 1d;
A selection signal 5g for changing the contents of the index acquisition table 5e;
This is realized by the encryption / decryption circuit 1b.

インデックス取得テーブル5eは分割生成鍵とm個のインデックスとを対応付けたものであり、各インデックスを指定して対応する分割生成鍵が選択される。テーブルの内容を変更する場合として、各インデックスにおけるri(Row)とci(Column)の一方のみまたは両方の変更がある。   The index acquisition table 5e associates the split generation key with m indexes, and the corresponding split generation key is selected by designating each index. When changing the contents of the table, there is a change in only one or both of ri (Row) and ci (Column) in each index.

本実施の形態では、生成鍵束5bを鍵生成回路5cに入力し、鍵生成回路5cではインデックス取得テーブル5eの内容を参照して分割生成鍵Kriciの現在の選択におけるriおよびciの値を取り出し、生成鍵束5bから分割生成鍵セレクタ5dを用いてKriciを選択し、シフトレジスタ5fに入力してシフトする。これをm回繰り返し、選択した各Kriciを順に連結することで複数の分割生成鍵5a’から1つの機密鍵を生成し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。鍵生成回路5cにはインデックス取得テーブル5eの内容を変更するための選択信号5gが入力され、制御ソフトウェアDがその選択信号5gを設定する。   In the present embodiment, the generated key bundle 5b is input to the key generation circuit 5c, and the key generation circuit 5c refers to the contents of the index acquisition table 5e to extract the values of ri and ci in the current selection of the split generation key Krici. Then, Krici is selected from the generated key bundle 5b using the split generated key selector 5d, and is input to the shift register 5f for shifting. This is repeated m times, and the selected Krici is concatenated in order to generate one secret key from the plurality of split generation keys 5a 'and input it to the encryption / decryption circuit 1b as the secret key B used in the encryption / decryption circuit 1b. A selection signal 5g for changing the contents of the index acquisition table 5e is input to the key generation circuit 5c, and the control software D sets the selection signal 5g.

機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりインデックス取得テーブル5eの内容を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。   When the secret key B is hacked, the contents of the index acquisition table 5e are changed by changing the setting of the control software D, so that the control software D is set and installed outside the secret information protection system without changing the secret information protection system. The secret key B hacked can be revoked only by changing the encrypted secret information Enc (A, B). Alternatively, by setting the setting value of the control software D and the encrypted confidential information Enc (A, B) installed outside the confidential information protection system for each device in advance, damage caused when the confidential key B is hacked can be reduced. Can be kept to a minimum.

なお、変形形態としてテーブルを複数用意し、そのうちから選択することによりテーブルの内容を変更することも可能である。   Note that it is also possible to change the contents of the table by preparing a plurality of tables as a modified form and selecting from among them.

上記のように、第4の実施の形態の暗号方式は、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
機密鍵Bにより機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を復号し機密情報Aを得ることができ、
1つの機密鍵についてkbitごとにm個に分割したそれぞれの要素である分割生成鍵に機密鍵を分割する事により生成鍵を形成し、それら生成鍵をn個並べる事により形成した生成鍵束を機密情報保護システム内部に実装し、
生成鍵束中のn×m個の分割生成鍵からm個を選択し、それらを連結する事により機密鍵Bを生成し、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより生成鍵束からのm個の分割生成鍵の選択を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
As described above, the encryption method of the fourth embodiment is such that the confidential information A is encrypted with the confidential key B for encrypting or decrypting the confidential information A with respect to the confidential information A that is the key or content that needs to be protected. Is encrypted into encrypted confidential information Enc (A, B),
The confidential information A can be obtained by decrypting the encrypted confidential information Enc (A, B) implemented outside the confidential information protection system with the confidential key B,
A generated key is formed by dividing a secret key into divided generated keys that are divided into m pieces for each kbit for one secret key, and a generated key bundle formed by arranging n generated keys. Implement inside the confidential information protection system,
Select m from n × m split generation keys in the generated key bundle, and generate a secret key B by concatenating them,
It is possible to change the secret key B by changing the selection of m divided generation keys from the generated key bundle by the control software D of the confidential information protection system installed outside the confidential information protection system,
By changing the encrypted confidential information Enc (A, B) in accordance with the change of the secret key B due to the change of the control software D, the confidential information A can be decrypted even after the control software D is changed.

(実施の形態5)
図5は本発明の第5の実施の形態における暗号方式を示す図である。図5において図8および図1と同じ構成要素については同じ符号を用い、説明を省略する。
(Embodiment 5)
FIG. 5 is a diagram showing an encryption method according to the fifth embodiment of the present invention. 5, the same components as those in FIGS. 8 and 1 are denoted by the same reference numerals, and the description thereof is omitted.

図5において暗号方式は、機密鍵C1aと、機密鍵C1aに回転を施すためのシフトレジスタ2aと、上記シフトレジスタにおける回転bit数を設定するための選択信号2bと、暗号復号回路1bと、選択信号2bおよび上記シフトレジスタ2aで回転を施した機密鍵C1aを入力としたハッシュ値を生成するためのハッシュ関数6aの装置と、上記ハッシュ関数6aの装置で生成したハッシュ値Hash2と機密情報保護システム外部に実装されるハッシュ値Hash1を比較するための比較器6bと、上記の比較結果により機密鍵Bを有効もしくは無効にするためのマスク6cにより実現される。   In FIG. 5, the encryption method includes a secret key C1a, a shift register 2a for rotating the secret key C1a, a selection signal 2b for setting the number of rotation bits in the shift register, an encryption / decryption circuit 1b, A hash function 6a device for generating a hash value using the signal 2b and the secret key C1a rotated by the shift register 2a as input, a hash value Hash2 generated by the hash function 6a device, and a confidential information protection system This is realized by a comparator 6b for comparing the hash value Hash1 mounted outside and a mask 6c for validating or invalidating the secret key B based on the comparison result.

本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、機密鍵Bを生成する。   In this embodiment, the secret key C1a is input to the shift register 2a, and the secret key C1a is rotated by the shift register 2a to generate the secret key B.

機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認するため、あらかじめ機密鍵Bおよび制御ソフトウェアDの設定値をハッシュ関数6aの入力として生成したハッシュ値Hash1を機密情報保護システム外部に実装し、機密情報保護システム内部では回転を施した結果および制御ソフトウェアDの設定値をハッシュ関数6aの入力としてハッシュ値Hash2を算出し、Hash1とHash2を比較器6bで比較する。Hash1とHash2が異なる場合、機密鍵Bもしくは制御ソフトウェアDが改竄されたものとし、マスク6cを用いてマスクする事により機密鍵Bもしくは制御ソフトウェアDが改竄された場合に機密鍵Bを使用できないようにする事ができる。Hash1とHash2が等しい場合、機密鍵C1aに回転を施した結果を暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。   In order to confirm that the secret key B and the control software D have not been tampered with, the hash value Hash1 generated in advance using the setting values of the secret key B and the control software D as the input of the hash function 6a is implemented outside the secret information protection system. In the confidential information protection system, the hash value Hash2 is calculated using the rotation result and the set value of the control software D as the input of the hash function 6a, and Hash1 and Hash2 are compared by the comparator 6b. When Hash1 and Hash2 are different, it is assumed that the secret key B or the control software D has been tampered with, and the secret key B cannot be used when the secret key B or the control software D has been tampered with by masking with the mask 6c Can be made. When Hash1 and Hash2 are equal, the result obtained by rotating the secret key C1a is input to the encryption / decryption circuit 1b as the secret key B used in the encryption / decryption circuit 1b.

シフトレジスタ2aには回転bit数を設定するための選択信号2bが入力され、制御ソフトウェアDがその選択信号2bを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタ2aにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。   A selection signal 2b for setting the number of rotation bits is input to the shift register 2a, and the control software D sets the selection signal 2b. When the secret key B is hacked, the number of rotation bits in the shift register 2a is changed by changing the setting of the control software D, so that the setting of the control software D and the outside of the confidential information protection system can be performed without changing the confidential information protection system. The hacked secret key B can be invalidated only by changing the encrypted confidential information Enc (A, B) to be implemented. Alternatively, by setting the setting value of the control software D and the encrypted confidential information Enc (A, B) installed outside the confidential information protection system for each device in advance, damage caused when the confidential key B is hacked can be reduced. Can be kept to a minimum.

なお、実施の形態では第1の実施の形態の機密鍵Bの生成手段を用いたが、第2から第4の実施の形態またはそれらの組み合わせ(第8の実施の形態)による生成手段を用いてもよい。   In the embodiment, the means for generating the secret key B of the first embodiment is used. However, the means for generating the second to fourth embodiments or a combination thereof (the eighth embodiment) is used. May be.

上記のように、第5の実施の形態の暗号方式は、機密鍵Bおよび機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDの設定値からハッシュ関数を用いて生成したハッシュ値1を機密情報保護システム外部に保持し、
制御ソフトウェアDの設定値に従って機密鍵Bを機密情報保護システム内部に生成した後、生成した機密鍵Bおよび制御ソフトウェアDからハッシュ関数を用いてハッシュ値2を生成し、機密情報保護システム内部に生成したハッシュ値2を機密情報保護システム外部に保持するハッシュ値1と比較する事により機密鍵Bおよび制御ソフトウェアDに対する改竄の有無を判定し、
機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認した後、機密鍵Bによる機密情報Aの復号を可能とするものである。
As described above, the encryption method of the fifth embodiment is a hash generated using a hash function from the set value of the secret key B and the control software D of the secret information protection system installed outside the secret information protection system. Hold the value 1 outside the confidential information protection system,
After the secret key B is generated inside the confidential information protection system according to the setting value of the control software D, the hash value 2 is generated from the generated secret key B and the control software D using the hash function, and generated inside the confidential information protection system. By comparing the hash value 2 with the hash value 1 held outside the confidential information protection system to determine whether the secret key B and the control software D have been tampered with,
After confirming that the secret key B and the control software D have not been tampered with, the secret information A can be decrypted by the secret key B.

(実施の形態6)
図6は本発明の第6の実施の形態における暗号方式を示す図である。図6において図8、図1および図5と同じ構成要素については同じ符号を用い、説明を省略する。
(Embodiment 6)
FIG. 6 is a diagram showing an encryption method according to the sixth embodiment of the present invention. In FIG. 6, the same components as those in FIGS. 8, 1 and 5 are denoted by the same reference numerals, and description thereof is omitted.

図6において暗号方式は、機密鍵C1aと、機密鍵C1aに回転を施すためのシフトレジスタ2aと、上記シフトレジスタ2aにおける回転bit数を設定するための選択信号2bと、機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認するため機密情報保護システム内部に実装されるチェック値7aの生成手段と、暗号復号回路1bと、選択信号2bと、上記シフトレジスタ2aで回転を施した機密鍵C1a、およびチェック値7aを入力としたハッシュ値Hashを生成するためのハッシュ関数6aの装置と、上記ハッシュ関数6aの装置で生成したハッシュ値Hash2と機密情報保護システム外部に実装されるハッシュ値Hash1を比較するための比較器6bと、上記の比較結果により機密鍵Bを有効もしくは無効にするためのマスク6cにより実現される。   In FIG. 6, the encryption method includes a secret key C1a, a shift register 2a for rotating the secret key C1a, a selection signal 2b for setting the number of rotation bits in the shift register 2a, a secret key B, and control software. A means for generating a check value 7a, an encryption / decryption circuit 1b, a selection signal 2b, and a secret key rotated by the shift register 2a are installed in the confidential information protection system to confirm that D is not falsified. A hash function hash device 6a for generating a hash value Hash having C1a and a check value 7a as inputs, a hash value Hash2 generated by the hash function device 6a, and a hash value Hash1 implemented outside the confidential information protection system And the secret key B is validated or invalidated according to the above comparison result. It is realized by the order of mask 6c.

本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、機密鍵Bを生成する。   In this embodiment, the secret key C1a is input to the shift register 2a, and the secret key C1a is rotated by the shift register 2a to generate the secret key B.

機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認するため、あらかじめ機密鍵B、制御ソフトウェアDの設定値、およびチェック値7aをハッシュ関数の入力として生成したハッシュ値Hash1を機密情報保護システム外部に実装し、機密情報保護システム内部では回転を施した結果、制御ソフトウェアDの設定値、およびチェック値7aをハッシュ関数6aの入力としてハッシュ値Hash2を算出し、ハッシュ値Hash1とHash2を比較器6bで比較する。ハッシュ値Hash1とHash2が異なる場合、機密鍵Bもしくは制御ソフトウェアDが改竄されたものとし、マスク6cを用いてマスクする事により機密鍵Bもしくは制御ソフトウェアDが改竄された場合に機密鍵Bを使用できないようにする事ができる。ハッシュ値Hash1とHash2が等しい場合、機密鍵C1aに回転を施した結果を暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。   In order to confirm that the secret key B and the control software D have not been tampered with, the secret key B, the set value of the control software D, and the hash value Hash1 generated using the check value 7a as the input of the hash function are used as the secret information protection system. As a result of external rotation and rotation inside the confidential information protection system, the hash value Hash2 is calculated using the set value of the control software D and the check value 7a as the input of the hash function 6a, and the hash values Hash1 and Hash2 are compared. Compare with 6b. When the hash values Hash1 and Hash2 are different, the secret key B or the control software D is assumed to be falsified, and the secret key B is used when the secret key B or the control software D is falsified by masking using the mask 6c. You can make it impossible. When the hash values Hash1 and Hash2 are equal, the result obtained by rotating the secret key C1a is input to the encryption / decryption circuit 1b as the secret key B used in the encryption / decryption circuit 1b.

シフトレジスタ2aには回転bit数を設定するための選択信号2bが入力され、制御ソフトウェアDがその選択信号2bを設定する。機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)、もしくはチェック値7aを異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。   A selection signal 2b for setting the number of rotation bits is input to the shift register 2a, and the control software D sets the selection signal 2b. When the secret key B is hacked, setting the control software D and implementing it outside the confidential information protection system without changing the confidential information protection system by changing the number of rotation bits in the shift register by changing the setting of the control software D The secret key B hacked can be revoked only by changing the encrypted secret information Enc (A, B). Alternatively, the secret key B is hacked by setting the setting value of the control software D and the encrypted confidential information Enc (A, B) installed outside the confidential information protection system or the check value 7a differently for each device. Damage can be minimized.

なお、実施の形態では第1の実施の形態の機密鍵Bの生成手段を用いたが、第2から第4の実施の形態またはそれらの組み合わせ(第8の実施の形態)による生成手段を用いてもよい。   In the embodiment, the means for generating the secret key B of the first embodiment is used. However, the means for generating the second to fourth embodiments or a combination thereof (the eighth embodiment) is used. May be.

上記のように、第6の実施の形態は、第1から第4の実施の形態において、機密鍵Bもしくは機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDが改竄されていない事を保証するためのチェック値7aを機密情報保護システム内部に保持し、
機密鍵Bと制御ソフトウェアDの設定値とチェック値7aからハッシュ関数装置を用いて生成したハッシュ値Hash1を機密情報保護システム外部に保持し、
制御ソフトウェアDの設定値に従って機密鍵Bを機密情報保護システム内部に生成した後、生成した機密鍵Bと制御ソフトウェアDの設定値と機密情報保護システム内部に保持するチェック値7aからハッシュ関数装置を用いてハッシュ値Hash2を生成し、機密情報保護システム内部に生成したハッシュ値2を機密情報保護システム外部に保持するハッシュ値1と比較する事により機密鍵Bおよび制御ソフトウェアDに対する改竄の有無を判定し、
機密鍵Bおよび制御ソフトウェアDが改竄されていない事を確認した後、機密鍵Bによる機密情報Aの復号を可能とするものである。
As described above, in the sixth embodiment, in the first to fourth embodiments, the confidential key B or the control software D of the confidential information protection system implemented outside the confidential information protection system is falsified. A check value 7a for guaranteeing that there is no data is held inside the confidential information protection system,
A hash value Hash1 generated by using a hash function device from the set value of the secret key B and the control software D and the check value 7a is held outside the secret information protection system,
After generating the secret key B in the confidential information protection system according to the setting value of the control software D, the hash function device is obtained from the generated secret key B, the setting value of the control software D and the check value 7a held in the confidential information protection system. Using this, the hash value Hash2 is generated, and the hash value 2 generated inside the confidential information protection system is compared with the hash value 1 held outside the confidential information protection system to determine whether the secret key B and the control software D have been tampered with. And
After confirming that the secret key B and the control software D have not been tampered with, the secret information A can be decrypted by the secret key B.

(実施の形態7)
図7は本発明の第7の実施の形態における暗号方式を示す図である。図7において、図8および図1と同じ構成要素については同じ符号を用い、説明を省略する。
(Embodiment 7)
FIG. 7 is a diagram showing an encryption method according to the seventh embodiment of the present invention. 7, the same components as those in FIGS. 8 and 1 are denoted by the same reference numerals, and the description thereof is omitted.

図7において暗号方式は、機密鍵C1aと、機密鍵C1aに回転を施すためのシフトレジスタ2aと、上記シフトレジスタ2aにおける回転bit数を設定するための選択信号2bと、暗号復号回路1bと、リムーバブルメディアから入力されるID番号E8aと、加算器8bにより実現される。   In FIG. 7, the encryption method includes a secret key C1a, a shift register 2a for rotating the secret key C1a, a selection signal 2b for setting the number of rotation bits in the shift register 2a, an encryption / decryption circuit 1b, This is realized by an ID number E8a input from the removable medium and an adder 8b.

本実施の形態では、機密鍵C1aをシフトレジスタ2aに入力し、シフトレジスタ2aにより機密鍵C1aに回転を施し、暗号復号回路1bで用いる機密鍵Bとして暗号復号回路1bに入力する。選択信号2bの値およびリムーバブルメディアから入力されるID番号E8aを加算器8bにより加算した結果をシフトレジスタ2aにおける回転bit数とし、制御ソフトウェアDがその選択信号2bを設定する。   In this embodiment, the secret key C1a is input to the shift register 2a, the secret key C1a is rotated by the shift register 2a, and is input to the encryption / decryption circuit 1b as the secret key B used in the encryption / decryption circuit 1b. The result of adding the value of the selection signal 2b and the ID number E8a input from the removable medium by the adder 8b is the number of rotation bits in the shift register 2a, and the control software D sets the selection signal 2b.

リムーバブルメディアごとに異なる機密鍵Bが生成されるため、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。あるいは機密鍵Bがハッキングされた場合、制御ソフトウェアDの設定変更によりシフトレジスタ2aにおける回転bit数を変更する事で、機密情報保護システムを変更する事なく制御ソフトウェアDの設定および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)の変更のみでハッキングされた機密鍵Bを無効化する事ができる。   Since a different secret key B is generated for each removable medium, damage when the secret key B is hacked can be minimized. Alternatively, when the secret key B is hacked, the control software D can be set without changing the confidential information protection system by changing the number of rotation bits in the shift register 2a by changing the setting of the control software D. It is possible to invalidate the hacked secret key B only by changing the encrypted confidential information Enc (A, B).

なお、本実施の形態は第1の実施の形態に適用したが、第1の実施の形態の選択信号にID番号Eの信号を加える点が異なるだけであり、その他の各実施の形態にも適用できる。また選択信号およびID番号Eを加算器8bに通して生成手段に入力しているが、選択信号およびID番号Eをともに生成手段に加えて機密鍵Bを変更するようにしてもよい。   Although this embodiment is applied to the first embodiment, the only difference is that the signal of ID number E is added to the selection signal of the first embodiment, and the other embodiments are also different. Applicable. The selection signal and the ID number E are input to the generating means through the adder 8b. However, the secret key B may be changed by adding both the selection signal and the ID number E to the generating means.

上記のように、この実施の形態は、機密情報保護システムとリムーバブルメディアが通信するシステムにおいて、リムーバブルメディアが保持するリムーバブルメディア固有のIDを制御ソフトウェアDと共に機密鍵Bの生成方法を決定する要因とし、リムーバブルメディアごとに異なる機密鍵Bを生成するものであり、上記各実施の形態に適用できる。   As described above, in this embodiment, in the system in which the confidential information protection system and the removable medium communicate, the ID unique to the removable medium held by the removable medium is determined as a factor for determining the secret key B generation method together with the control software D. A different secret key B is generated for each removable medium, and can be applied to each of the above embodiments.

(実施の形態8)
第8の実施の形態として、保護する必要のある鍵もしくはコンテンツである機密情報Aに対し、機密情報Aを暗号化もしくは復号するための機密鍵Bにより機密情報Aを暗号化機密情報Enc(A,B)に暗号化する暗号方式であって、
第1の実施の形態から第4の実施の形態に記載の機密鍵Bの生成方法を複数組み合わせて機密鍵Bを生成し、
機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDにより組み合わせたそれぞれの生成方法を変更し、機密鍵Bを変更する事が可能であり、
制御ソフトウェアDの変更による機密鍵Bの変更に伴い暗号化機密情報Enc(A,B)を変更する事により、制御ソフトウェアDの変更後も機密情報Aを復号する事が可能である。
(Embodiment 8)
As an eighth embodiment, the confidential information A is encrypted with the confidential key B for encrypting or decrypting the confidential information A, and the confidential information Enc (A , B) encryption method,
A secret key B is generated by combining a plurality of secret key B generation methods described in the first to fourth embodiments,
It is possible to change each generation method combined by the control software D of the confidential information protection system implemented outside the confidential information protection system and change the secret key B,
By changing the encrypted confidential information Enc (A, B) in accordance with the change of the secret key B due to the change of the control software D, the confidential information A can be decrypted even after the control software D is changed.

例えば、暗号復号回路1bに入力する機密鍵Bを第1の実施の形態から第4の実施の形態により得られる機密鍵Bから選択手段により選択したり、第2から第4の実施の形態の機密鍵Bを第1の実施の形態の機密鍵Cとしたり、第1、第3および第4の実施の形態の機密鍵Bを第2の実施の形態の改変鍵としたり、第1、第2および第4の実施の形態の機密鍵Bを第3の実施の形態の機密鍵束中の機密鍵の1つにしたり、第1、第2および第3の実施の形態の機密鍵Bを第4の実施の形態の生成鍵束中の生成鍵の1つにすること、などが考えられる。   For example, the secret key B input to the encryption / decryption circuit 1b is selected by the selecting means from the secret key B obtained by the first to fourth embodiments, or the second to fourth embodiments. The secret key B is used as the secret key C of the first embodiment, the secret key B of the first, third and fourth embodiments is used as the modified key of the second embodiment, or the first, first The secret key B of the second and fourth embodiments is made one of the secret keys in the secret key bundle of the third embodiment, or the secret key B of the first, second and third embodiments is used. It can be considered to be one of the generated keys in the generated key bundle of the fourth embodiment.

以上のように本発明の暗号方式を用いる事により、機密鍵Bがハッキングされた場合、機密情報保護システム外部に実装される当該機密情報保護システムの制御ソフトウェアDの設定変更により機密鍵Bの生成方法を変更する事で、機密情報保護システムを変更する事なくハッキングされた機密鍵Bを無効化する事ができ、ハッキングされた機密鍵Bの無効化に必要なコストを軽減する事ができる。あるいはあらかじめ機器ごとに制御ソフトウェアDの設定値および機密情報保護システム外部に実装される暗号化機密情報Enc(A,B)を異なる値にする事で、機密鍵Bがハッキングされた場合の被害を最小限に食い止める事ができる。   As described above, when the secret key B is hacked by using the encryption method of the present invention, the secret key B is generated by changing the setting of the control software D of the secret information protection system installed outside the secret information protection system. By changing the method, it is possible to invalidate the hacked secret key B without changing the confidential information protection system, and it is possible to reduce the cost required to invalidate the hacked secret key B. Alternatively, by setting the setting value of the control software D and the encrypted confidential information Enc (A, B) installed outside the confidential information protection system for each device in advance, damage caused when the confidential key B is hacked can be reduced. Can be kept to a minimum.

本発明の暗号方式は、機密鍵がハッキングされた場合でも制御ソフトウェアの設定変更のみでハッキングされた機密鍵を無効化できるという効果を有し、機密情報の暗号化もしくは復号に用いる暗号方式として有用である。   The encryption method of the present invention has an effect that the hacked secret key can be invalidated only by changing the setting of the control software even when the secret key is hacked, and is useful as an encryption method used for encryption or decryption of confidential information. It is.

本発明の第1の実施の形態における暗号方式を示すブロック図である。It is a block diagram which shows the encryption system in the 1st Embodiment of this invention. 本発明の第2の実施の形態における暗号方式を示すブロック図である。It is a block diagram which shows the encryption system in the 2nd Embodiment of this invention. 本発明の第3の実施の形態における暗号方式を示すブロック図である。It is a block diagram which shows the encryption system in the 3rd Embodiment of this invention. 本発明の第4の実施の形態における暗号方式を示すブロック図である。It is a block diagram which shows the encryption system in the 4th Embodiment of this invention. 本発明の第5の実施の形態における暗号方式を示すブロック図である。It is a block diagram which shows the encryption system in the 5th Embodiment of this invention. 本発明の第6の実施の形態における暗号方式を示すブロック図である。It is a block diagram which shows the encryption system in the 6th Embodiment of this invention. 本発明の第7の実施の形態における暗号方式を示すブロック図である。It is a block diagram which shows the encryption system in the 7th Embodiment of this invention. 従来の暗号方式を示すブロック図である。It is a block diagram which shows the conventional encryption system.

符号の説明Explanation of symbols

A 機密情報
B 機密鍵
Enc(A,B)暗号化機密情報
1a 機密鍵C
1b 暗号復号回路
2a シフトレジスタ
2b 選択信号
3a 改変鍵
3a’ 分割鍵
3b 鍵再編回路
3c インデックス変換テーブル
3d 鍵格納レジスタ
3e 選択信号
4a 機密鍵束
4b ダミー鍵
4c ダミー鍵束
4d セレクタ
4e 選択信号
5a 生成鍵
5a’ 分割生成鍵
5b 生成鍵束
5c 鍵生成回路
5d 分割生成鍵セレクタ
5e インデックス取得テーブル
5f シフトレジスタ
5g 選択信号
6a ハッシュ関数
6b 比較器
6c マスク
7a チェック値
8a ID番号E
8b 加算器
A Confidential information B Confidential key Enc (A, B) Encrypted confidential information 1a Confidential key C
1b Encryption / Decryption Circuit 2a Shift Register 2b Selection Signal 3a Modified Key 3a 'Split Key 3b Key Reorganization Circuit 3c Index Conversion Table 3d Key Storage Register 3e Selection Signal 4a Secret Key Bundle 4b Dummy Key Bundle 4d Selector 4e Selection Signal 5a Generation Key 5a 'split generation key 5b generation key bundle 5c key generation circuit 5d split generation key selector 5e index acquisition table 5f shift register 5g selection signal 6a hash function 6b comparator 6c mask 7a check value 8a ID number E
8b Adder

Claims (2)

保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための第1の機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
第2の機密鍵をシフトレジスタによりビット回転を行う演算により演算を施して前記第1の機密鍵を生成する生成手段を有し、
前記生成手段は外部からの選択信号であって、前記機密情報がハッキングされたか否かに関するハッキング情報に基づいた選択信号により前記演算の演算方式を変更して前記第1の機密鍵を変更可能としたことを特徴とする暗号方式。
Encryption / decryption means for encrypting or decrypting the confidential information into the encrypted confidential information with the first confidential key for encrypting or decrypting the confidential information with respect to the confidential information that is a key or content that needs to be protected An encryption method provided,
Generating means for generating the first secret key by performing an operation by performing bit rotation on the second secret key by a shift register;
The generation means is a selection signal from the outside, and the first secret key can be changed by changing a calculation method of the calculation by a selection signal based on hacking information regarding whether or not the confidential information is hacked. An encryption method characterized by that.
保護する必要のある鍵もしくはコンテンツである機密情報に対し、前記機密情報を暗号化もしくは復号するための機密鍵により前記機密情報を暗号化機密情報に暗号化しあるいは復号する暗号復号手段を備えた暗号方式であって、
前記機密鍵をビット単位に分割し、分割した単位毎に順序を入れ替えることにより演算を施した改変鍵から、前記改変鍵の生成に用いた演算の逆演算を施して前記機密鍵を生成する生成手段を有し、
前記生成手段は外部からの選択信号であって、前記機密情報がハッキングされたか否かに関するハッキング情報に基づいた選択信号により前記逆演算の演算方式を変更して前記機密鍵を変更可能としたことを特徴とする暗号方式。
Encryption with encryption / decryption means for encrypting or decrypting the confidential information into encrypted confidential information with a confidential key for encrypting or decrypting the confidential information with respect to confidential information that is a key or content that needs to be protected A method,
Generating the secret key by dividing the secret key into bits and performing the inverse operation of the calculation used to generate the altered key from the altered key obtained by performing an operation by changing the order of each divided unit. Having means,
The generation means is a selection signal from the outside, and the secret key can be changed by changing the reverse calculation method by a selection signal based on hacking information on whether or not the confidential information is hacked. An encryption method characterized by
JP2006242682A 2006-09-07 2006-09-07 Encryption method Withdrawn JP2006325269A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006242682A JP2006325269A (en) 2006-09-07 2006-09-07 Encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006242682A JP2006325269A (en) 2006-09-07 2006-09-07 Encryption method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003144433A Division JP2004350007A (en) 2003-05-22 2003-05-22 Encryption system

Publications (1)

Publication Number Publication Date
JP2006325269A true JP2006325269A (en) 2006-11-30

Family

ID=37544522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006242682A Withdrawn JP2006325269A (en) 2006-09-07 2006-09-07 Encryption method

Country Status (1)

Country Link
JP (1) JP2006325269A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287519A (en) * 2007-05-17 2008-11-27 Keiko Ogawa Data encryption, transmission and saving system and removable medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287519A (en) * 2007-05-17 2008-11-27 Keiko Ogawa Data encryption, transmission and saving system and removable medium
US8195961B2 (en) 2007-05-17 2012-06-05 Keiko Ogawa Removable storage device and associated methodology of data encryption

Similar Documents

Publication Publication Date Title
JP5055993B2 (en) Cryptographic processing apparatus, cryptographic processing method, and computer program
US8094816B2 (en) System and method for stream/block cipher with internal random states
US9515818B2 (en) Multi-block cryptographic operation
US7801307B2 (en) Method of symmetric key data encryption
KR20100069610A (en) Methods and devices for a chained encryption mode
US7720225B2 (en) Table splitting for cryptographic processes
JP2008058827A (en) Encryption processor and processing method, and computer program
JP2008058826A (en) Encryption processor, encryption processing method, and computer program
JP2008058828A (en) Encryption processing apparatus, encryption processing method, and computer program
JP2008058829A (en) Encryption processor, encryption processing method, and computer program
JP5198539B2 (en) Storage device, access device and program
JP2011512562A (en) Random encryption and decryption method for access and communication data
JPWO2006033347A1 (en) Confidential information processing method, confidential information processing apparatus, and content data reproducing apparatus
JP2004350007A (en) Encryption system
JP2006325269A (en) Encryption method
CN113541942B (en) Digital content encryption and decryption method based on ARX white-box block cipher
JP5586758B1 (en) Dynamic encryption key generation system
Islam et al. Data encryption standard
JP2006279488A (en) Cipher text generation device, cipher text deciphering device, cipher text generation program, and cipher text deciphering program
JP5020115B2 (en) Encryption device and decryption device
US9246681B2 (en) Use of 32-bit random numbers to produce cipher key stream for 8-bit data stream
GB2463031A (en) Encrypting data or providing an encryption key
US8891758B2 (en) Block encryption device and method and computer program
JP7063628B2 (en) Cryptographic devices, encryption methods and programs
JP2007295342A (en) Cipher communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060907

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080627