JP2007104731A - Encryption key management apparatus - Google Patents

Encryption key management apparatus Download PDF

Info

Publication number
JP2007104731A
JP2007104731A JP2007011503A JP2007011503A JP2007104731A JP 2007104731 A JP2007104731 A JP 2007104731A JP 2007011503 A JP2007011503 A JP 2007011503A JP 2007011503 A JP2007011503 A JP 2007011503A JP 2007104731 A JP2007104731 A JP 2007104731A
Authority
JP
Japan
Prior art keywords
encryption key
initial value
personal computer
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007011503A
Other languages
Japanese (ja)
Other versions
JP4515467B2 (en
Inventor
Tetsuya Ishihara
鉄也 石原
Osamu Ueno
治 植野
Yoshikazu Nishino
吉一 西野
Fumiaki Nishiyama
文章 西山
Takumi Suzuki
卓巳 鈴木
Rei Isogai
麗 磯貝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2007011503A priority Critical patent/JP4515467B2/en
Publication of JP2007104731A publication Critical patent/JP2007104731A/en
Application granted granted Critical
Publication of JP4515467B2 publication Critical patent/JP4515467B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption key management apparatus capable of preventing data on a private personal computer from being viewed by a third party by making an encryption algorithm using a pseudo random number generator for generating pseudo random numbers of a chaos system to be hardly decrypted. <P>SOLUTION: In the encryption key management apparatus for managing an encryption key 1d configured so as to be detachably attached on an external apparatus 2d, the external apparatus 2d is provided with an initial value table 83 storing a encryption key number and an initial value of a chaos function for each encryption key 1d so that they are correlated, and a transmitting section 22d for reading an initial value corresponding to a number of an encryption key 1d attached on the external apparatus 2d from the initial value table when the encryption key 1d is attached on the external apparatus 2d and transmitting the read value to the encryption key. The encryption key 1d is provided with a memory 13d for storing the initial value from the external apparatus 2d, and a pseudo random number generator 14 for generating pseudo random numbers of the chaos system on the basis of the initial value stored in the memory 13d, the data size of data and the chaos function. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、カオス系列の疑似乱数を発生する疑似乱数発生器を有する暗号キーを管理する暗号キー管理装置に関する。   The present invention relates to an encryption key management apparatus that manages an encryption key having a pseudo random number generator that generates a pseudo random number of a chaotic sequence.

近年、キーボード、マウス、スピーカ、モデム、プリンタなどの比較的低速な周辺機器とパーソナルコンピュータとの相互間の接続を全て同一のコネクタとケーブルで統一したインターフェイスとして、USB(Universal Serial Bus)が用いられている。このUSBでは、パーソナルコンピュータと周辺機器とのデータ転送速度は、例えば1.5Mbpsであり比較的低速である。   In recent years, USB (Universal Serial Bus) has been used as an interface that unifies the connections between personal computers and relatively low-speed peripheral devices such as keyboards, mice, speakers, modems, and printers with the same connectors and cables. ing. In this USB, the data transfer speed between the personal computer and the peripheral device is, for example, 1.5 Mbps, which is relatively low.

このようなUSB規格に準じたパーソナルコンピュータと周辺機器とを用いてデータの暗号化処理を行う暗号化装置が知られている。この暗号化装置は、キー情報が登録されたキー情報部と、このキー情報部が装着され且つ暗号アルゴリズムを有するパーソナルコンピュータとから構成されている。   2. Description of the Related Art An encryption device that performs data encryption processing using a personal computer and peripheral devices conforming to the USB standard is known. This encryption apparatus includes a key information part in which key information is registered, and a personal computer to which the key information part is attached and which has an encryption algorithm.

キー情報部には、キー情報が購入時に個人により登録されたキー情報部、あるいは、工場出荷時にキー情報が登録されたキー情報部等がある。パーソナルコンピュータは、キー情報部が装着されると、キー情報部からのキー情報を読み出して、暗号アルゴリズムを用いてキー情報から暗号鍵を生成し、この暗号鍵を用いて平成文データを暗号化して暗号データを生成していた。
特開2000−310942号公報
The key information section includes a key information section in which key information is registered by an individual at the time of purchase, a key information section in which key information is registered at the time of factory shipment, and the like. When the key information part is attached, the personal computer reads the key information from the key information part, generates an encryption key from the key information using an encryption algorithm, and encrypts Heisei sentence data using the encryption key. The encryption data was generated.
JP 2000-310942 A

しかしながら、従来の暗号化装置にあっては、パーソナルコンピュータ内に暗号アルゴリズムが常駐しているため、暗号アルゴリズムによる暗号鍵が第三者によって容易に解読されやすくなる。このため、個人のパーソナルコンピュータ上の平文データが、第三者によって容易に閲覧されてしまうという課題を有していた。   However, in the conventional encryption apparatus, since the encryption algorithm resides in the personal computer, the encryption key based on the encryption algorithm is easily deciphered by a third party. For this reason, there has been a problem that plain text data on a personal computer is easily viewed by a third party.

一方、次世代に向けたマルチユーザ情報通信においては、秘匿性に優れ、妨害波や干渉波に対する排除能力が高いスペクトル拡散通信方式を用いた符号分割多重方式(CDMA:Code Division Multiple Access )が主流となる。このスペクトル拡散通信方式では、疑似乱数を発生することが可能な疑似乱数発生器がキーデバイスとなる。真の物理雑音は再現性がないから、産業技術とはなりえない。そこで、人為的に再現でき、かつ、疑似乱数とみなせる2値系列を多種類発生可能な疑似乱数発生器の実現が望まれる。   On the other hand, in multi-user information communication for the next generation, code division multiple access (CDMA) using a spread spectrum communication method that is excellent in secrecy and has high ability to eliminate interference waves and interference waves is mainstream. It becomes. In this spread spectrum communication system, a pseudo random number generator capable of generating pseudo random numbers is a key device. True physical noise is not reproducible and cannot be industrial technology. Therefore, it is desired to realize a pseudo-random number generator that can artificially reproduce and generate many types of binary sequences that can be regarded as pseudo-random numbers.

疑似雑音は疑似乱数と同じ意味である。真の乱数は、たとえばコイン投げやサイコロ振りのように再現性がないから、やはり産業技術とはなり得ない。一方、予測不可能な数列でないと、十分なスクランブルや十分な拡散は実現し得ない。考え方の上で矛盾することを産業技術として実現していかねば、理想的な疑似乱数発生器を実現することはできない。   Pseudo-noise has the same meaning as pseudo-random numbers. True random numbers cannot be industrial technology because they are not reproducible, such as coin throwing and dice swinging. On the other hand, sufficient scramble and sufficient spreading cannot be realized unless the sequence is unpredictable. An ideal pseudo-random number generator cannot be realized without realizing contradictions in terms of thinking as industrial technology.

ここで、カオスは、あらゆる周波数の波を包含し、カオスと乱数は極めて近い関係にあることが知られている。したがって、カオスを周期時系列化することができれば、疑似乱数として利用可能であることがわかっている。このため、カオス系列の擬似乱数を発生する擬似乱数発生器を用いて、データを暗号化する暗号化処理が望まれていた。   Here, chaos includes waves of all frequencies, and it is known that chaos and random numbers have a very close relationship. Therefore, it is known that if chaos can be time-series, it can be used as a pseudo-random number. For this reason, an encryption process for encrypting data using a pseudorandom number generator that generates a pseudorandom number of a chaotic sequence has been desired.

本発明は、カオス系列の擬似乱数を発生する擬似乱数発生器を用いた暗号アルゴリズムを第三者に解読されにくくして、個人のパーソナルコンピュータ上のデータを第三者によって容易に閲覧されるのを防止することができる暗号キーを管理することができる暗号キー管理装置を提供することにある。   The present invention makes it difficult for a third party to decrypt an encryption algorithm using a pseudo-random number generator that generates a pseudo-random number of a chaotic sequence, so that data on a personal computer can be easily viewed by a third party. It is an object of the present invention to provide an encryption key management apparatus capable of managing encryption keys that can prevent the above-described problem.

本発明に係る暗号キー管理装置は、上記課題を解決するために、請求項1記載の発明は、外部装置に着脱自在に構成された暗号キーを管理する暗号キー管理装置であって、前記外部装置は、暗号キー毎に暗号キー番号とカオス関数の初期値とを対応付けて記憶した初期値テーブルと、前記暗号キーが前記外部装置に装着されたとき、当該暗号キーの番号に対応する前記初期値を前記初期値テーブルから読み出して前記暗号キーに送信する送信部とを備え、前記暗号キーは、前記外部装置からの前記初期値を記憶するメモリと、このメモリに記憶された前記初期値とデータのデータサイズとカオス関数とに基づいてカオス系列の擬似乱数を発生する擬似乱数発生器とを備えることを特徴とする。   In order to solve the above-described problems, an encryption key management device according to the present invention is an encryption key management device that manages an encryption key configured to be detachable from an external device. An apparatus includes an initial value table storing an encryption key number and an initial value of a chaos function in association with each encryption key, and the encryption key corresponding to the encryption key number when the encryption key is attached to the external device. A transmission unit that reads an initial value from the initial value table and transmits the initial value to the encryption key. The encryption key includes a memory that stores the initial value from the external device, and the initial value stored in the memory. And a pseudo-random number generator for generating a pseudo-random number of a chaotic sequence based on the data size of the data and a chaotic function.

請求項2記載の発明は、請求項1において、前記外部装置は、前記暗号キー毎に前記暗号キー番号と前記初期値とを入力する入力部と、この入力部で入力された前記暗号キー毎の前記暗号キー番号と前記初期値とを前記初期値テーブルに記憶させる記憶制御部とを備えることを特徴とする。   According to a second aspect of the present invention, in the first aspect, the external device includes an input unit that inputs the cryptographic key number and the initial value for each cryptographic key, and each cryptographic key that is input by the input unit. And a storage control unit for storing the encryption key number and the initial value in the initial value table.

本発明の請求項1記載の発明によれば、外部装置は、暗号キーが装着されたとき、当該暗号キーの番号に対応する初期値を初期値テーブルから読み出して暗号キーに送信し、暗号キーは、外部装置からの初期値をメモリに記憶し、メモリに記憶された初期値とデータのデータサイズとカオス関数とに基づいてカオス系列の擬似乱数を発生する。従って、外部装置から暗号キー毎に暗号キー内のメモリに暗号キーに対応した初期値を登録することができる。   According to the first aspect of the present invention, when an encryption key is attached, the external device reads an initial value corresponding to the number of the encryption key from the initial value table and transmits it to the encryption key. Stores an initial value from an external device in a memory, and generates a pseudo random number of a chaotic sequence based on the initial value stored in the memory, the data size of the data, and a chaos function. Accordingly, an initial value corresponding to the encryption key can be registered for each encryption key from the external device in the memory in the encryption key.

本発明の請求項2記載の発明によれば、入力部が暗号キー毎に暗号キー番号と初期値とを入力すると、記憶制御部は、入力部で入力された暗号キー毎の暗号キー番号と初期値とを初期値テーブルに記憶させるので、作成された初期値テーブルにより、暗号キー毎に初期値を管理することができる。   According to the second aspect of the present invention, when the input unit inputs the encryption key number and the initial value for each encryption key, the storage control unit receives the encryption key number for each encryption key input by the input unit and Since the initial value is stored in the initial value table, the initial value can be managed for each encryption key using the generated initial value table.

以下に、本発明に係る暗号キー管理装置の実施の形態を図面を参照して詳細に説明する。なお、請求項1及び請求項2の発明に対応する発明の実施の形態は、〔実施例4〕に対応し、この実施例以外の実施例は参考であり、請求項1及び請求項2の発明に対応する発明の実施の形態ではない。   Embodiments of an encryption key management apparatus according to the present invention will be described below in detail with reference to the drawings. The embodiment of the invention corresponding to the inventions of claims 1 and 2 corresponds to [Example 4], and examples other than this example are for reference only. It is not an embodiment of the invention corresponding to the invention.

図1は本発明に係る第1の実施の形態の暗号化装置を示す構成ブロック図である。図1に示す暗号化装置は、平文データを暗号鍵を用いて暗号化するパーソナルコンピュータ2(本発明の外部装置に対応)と、このパーソナルコンピュータ2に着脱自在に構成され且つUSB規格に適合したUSBキー(本発明の暗号キーに対応)1とを有して構成されている。なお、外部装置としては、パーソナルコンピュータに代えて、携帯電話等の携帯端末であっても良い。   FIG. 1 is a block diagram showing a configuration of an encryption apparatus according to a first embodiment of the present invention. The encryption device shown in FIG. 1 is configured to be detachable from the personal computer 2 (corresponding to the external device of the present invention) that encrypts plaintext data using an encryption key, and conforms to the USB standard. And a USB key (corresponding to the encryption key of the present invention) 1. The external device may be a mobile terminal such as a mobile phone instead of a personal computer.

USBキー1は、携帯可能で個人が所有し、このUSBキー1にはキー突起部10が形成され、このキー突起部10がパーソナルコンピュータ2に形成されたコンピュータ溝部20に挿入されることで、USBキー1とパーソナルコンピュータ2とが電気的に接続され、両者間で相互にデータ通信が行えるようになっている。   The USB key 1 is portable and owned by an individual. The USB key 1 is formed with a key protrusion 10, and the key protrusion 10 is inserted into a computer groove 20 formed in the personal computer 2. The USB key 1 and the personal computer 2 are electrically connected so that mutual data communication can be performed between them.

USBキー1は、パーソナルコンピュータ2との間でデータの入出力を司る入出力部11、USBコントローラ12、メモリ13、擬似乱数発生器14を有して構成されている。   The USB key 1 includes an input / output unit 11 that controls input / output of data to / from the personal computer 2, a USB controller 12, a memory 13, and a pseudo random number generator 14.

擬似乱数発生器14は、平文データのデータサイズとカオス関数とこのカオス関数の初期値とに基づいてカオス系列の擬似乱数を発生する。このカオス系列の擬似乱数について説明する。乱数は不規則に発生し、カオスの時系列波形も不規則な振る舞いをする。このため、カオスの時系列波形を用いて、カオス系列の擬似乱数を発生させている。   The pseudo random number generator 14 generates a pseudo random number of a chaotic sequence based on the data size of the plain text data, the chaotic function, and the initial value of the chaotic function. The pseudorandom number of this chaotic sequence will be described. Random numbers are generated irregularly, and the chaotic time-series waveform behaves irregularly. For this reason, pseudo-random numbers of chaotic sequences are generated using chaotic time-series waveforms.

カオスの時系列波形を生成し且つカオスの性質をもつ基本モデルである式の一つに、ロジスティック写像の式がある。このロジスティック写像の式は、式(1)に示すような漸化式で表される。   One of the equations that generate a chaotic time-series waveform and has a chaotic property is a logistic mapping equation. This logistic map equation is expressed by a recurrence formula as shown in equation (1).

x(t+1)=4x(t){1−x(t)}
x(t)=x(t+1) ・・・(1)
ここで、x(t)をx(t+1)に移していくので、写像と呼ぶ。tは離散時間であり、x(t)は前述したカオス関数に相当している。式(1)に初期値x(0)を与え、離散時間tを0から一定時間Δt毎に(離散的)例えば100まで変化させると、図2に示すようなロジスティック写像カオスの時系列波形、すなわち、タイムシリーズ{x(t)−t}が得られる。図2において、一定時間Δt毎のx(t)の値がプロットされている。
x (t + 1) = 4x (t) {1-x (t)}
x (t) = x (t + 1) (1)
Here, since x (t) is moved to x (t + 1), it is called mapping. t is a discrete time, and x (t) corresponds to the chaotic function described above. When an initial value x (0) is given to Expression (1) and the discrete time t is changed from 0 to a constant time Δt (discretely), for example, 100, a time series waveform of a logistic map chaos as shown in FIG. That is, a time series {x (t) -t} is obtained. In FIG. 2, the value of x (t) for each fixed time Δt is plotted.

このロジスティック写像の式は、値が増加/減少を繰り返す時系列波形であり、初期値x(0)のわずかな変化で時系列波形の様子が大きく変化する。すなわち、ロジスティック写像の式は、初期値x(0)に敏感に依存する。このため、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができ、これによって、複数種類のUSBキー1を作製できる。   This logistic mapping equation is a time-series waveform in which the value repeatedly increases / decreases, and the state of the time-series waveform changes greatly with a slight change in the initial value x (0). In other words, the logistic map equation is sensitively dependent on the initial value x (0). For this reason, by changing the initial value x (0), it is possible to generate a plurality of types of pseudorandom numbers of chaotic sequences, whereby a plurality of types of USB keys 1 can be produced.

また、ロジスティック写像の式は、入出力特性が非線形であり、非線形な振る舞いをする。さらに、x(t)は、同じ値を2度と取らず、不可逆性がある。このため、x(t)の値を単純に予測できないため、秘匿性を高くすることができる。   In addition, the logistic map equation has nonlinear input / output characteristics and behaves nonlinearly. Furthermore, x (t) does not take the same value twice and is irreversible. For this reason, since the value of x (t) cannot be simply predicted, confidentiality can be increased.

なお、擬似乱数発生器の具体的な回路構成については、後に詳細に説明するものとする。   The specific circuit configuration of the pseudo random number generator will be described later in detail.

メモリ13は、前記カオス関数の初期値とキーを所有する個人のパスワードとを記憶している。USBコントローラ12(本発明の送受信制御部に対応)は、各部を制御し、USBキー1がパーソナルコンピュータ2に装着されたとき、パーソナルコンピュータ2から平文データのデータサイズを受信し、擬似乱数発生器14で発生したカオス系列の擬似乱数を暗号鍵としてパーソナルコンピュータ2に送信する。   The memory 13 stores the initial value of the chaos function and the password of the individual who owns the key. A USB controller 12 (corresponding to the transmission / reception control unit of the present invention) controls each unit, and when the USB key 1 is attached to the personal computer 2, receives the data size of plain text data from the personal computer 2, and generates a pseudo-random number generator. 14 is transmitted to the personal computer 2 as a cryptographic key.

パーソナルコンピュータ2は、USBキー1が装着されたとき平文データのデータサイズをUSBキー1に送信し、USBキー1から送られてくるカオス系列の擬似乱数を暗号鍵として用いて平文データを暗号化する。パーソナルコンピュータ2は、USBキー1との間でデータの入出力を司る入出力部21、コントローラ22、入力部3から入力された個人のパスワードや各種のデータ等を記憶するメモリ23、排他的論理和回路(以下、XORと略称する。)24、送信部25を有して構成されている。このパーソナルコンピュータ2には、平文データやその他の各種のデータ等を入力する入力部3及びデータを画面上に表示する表示部4が接続されている。   The personal computer 2 transmits the data size of the plaintext data to the USB key 1 when the USB key 1 is attached, and encrypts the plaintext data using the chaotic sequence pseudo-random number sent from the USB key 1 as the encryption key. To do. The personal computer 2 includes an input / output unit 21 that controls input / output of data to / from the USB key 1, a controller 22, a memory 23 that stores personal passwords and various data input from the input unit 3, and exclusive logic A sum circuit (hereinafter abbreviated as XOR) 24 and a transmission unit 25 are included. Connected to the personal computer 2 are an input unit 3 for inputting plaintext data and other various data, and a display unit 4 for displaying data on the screen.

コントローラ22は、USBキー1が装着されたときに、USBキー1から装着信号を受けて、平文データのバイト数(本発明のデータサイズに対応)をUSBキー1に送信し、USBキー1から疑似乱数発生器14で得られた擬似乱数を受信する。また、コントローラ22は、入力部3から入力されたパスワードとUSBキー1に記憶されたパスワードとを照合し、両方のパスワードが一致したときに暗号化処理を許可するようになっている。XOR24は、コントローラ22からの擬似乱数と平文データとの排他的論理和演算を実行することにより暗号化を行い、得られた暗号データを送信部25に出力する。   When the USB key 1 is attached, the controller 22 receives the attachment signal from the USB key 1 and transmits the number of plaintext data bytes (corresponding to the data size of the present invention) to the USB key 1. The pseudo random number obtained by the pseudo random number generator 14 is received. The controller 22 collates the password input from the input unit 3 with the password stored in the USB key 1, and permits the encryption process when both passwords match. The XOR 24 performs encryption by executing an exclusive OR operation between the pseudo random number from the controller 22 and the plain text data, and outputs the obtained encrypted data to the transmission unit 25.

次に、このように構成された暗号キーを含む暗号化装置の動作を図1乃至図4を参照して詳細に説明する。図3は擬似乱数を鍵として用いた暗号化の具体例を説明する図である。図4は送信側における暗号化処理を説明するシーケンス図である。   Next, the operation of the encryption apparatus including the encryption key configured as described above will be described in detail with reference to FIGS. FIG. 3 is a diagram for explaining a specific example of encryption using a pseudo-random number as a key. FIG. 4 is a sequence diagram illustrating encryption processing on the transmission side.

まず、USBキー1をパーソナルコンピュータ2に装着し(ステップS1)、パーソナルコンピュータ2を起動させる(ステップS2)。そして、入力部3からユーザのパスワードを入力する(ステップS3)。   First, the USB key 1 is attached to the personal computer 2 (step S1), and the personal computer 2 is activated (step S2). And a user's password is input from the input part 3 (step S3).

次に、パーソナルコンピュータ2は、USBキー1に対してパスワードの要求を行う(d1)。USBキー1では、パスワードの要求に応答して、USBコントローラ12がメモリ13からパスワードを読み出し、そのパスワードをパーソナルコンピュータ2に送信する(d2)。   Next, the personal computer 2 requests a password from the USB key 1 (d1). In the USB key 1, in response to the password request, the USB controller 12 reads the password from the memory 13, and transmits the password to the personal computer 2 (d2).

次に、パーソナルコンピュータ2内のコントローラ22は、入力部3から入力されたパスワードがUSBキー1に記憶されたパスワードと一致したかどうかを判定する(ステップS5)。両方のパスワードが一致しないときには、暗号化処理を行わず、両方のパスワードが一致したときには、暗号化処理を許可し、USBキー1へ平文データのバイト数を送信する(d3)。   Next, the controller 22 in the personal computer 2 determines whether or not the password input from the input unit 3 matches the password stored in the USB key 1 (step S5). When both passwords do not match, the encryption process is not performed. When both passwords match, the encryption process is permitted and the number of bytes of plaintext data is transmitted to the USB key 1 (d3).

USBキー1では、擬似乱数発生器14が、受信した平文データのバイト数とカオス関数とこのカオス関数の初期値とに基づいてカオス系列の擬似乱数を発生する(ステップS7)。そして、USBコントローラ12は、疑似乱数発生器14で得られたカオス系列の擬似乱数をパーソナルコンピュータ2に送信する(d4)。   In the USB key 1, the pseudo random number generator 14 generates a pseudo random number of a chaotic sequence based on the received number of bytes of plaintext data, a chaotic function, and an initial value of the chaotic function (step S7). Then, the USB controller 12 transmits the chaotic sequence pseudo-random number obtained by the pseudo-random number generator 14 to the personal computer 2 (d4).

パーソナルコンピュータ2では、XOR24が、コントローラ22からの擬似乱数と平文データとの排他的論理和演算を実行することにより暗号化を行い、得られた暗号データを送信部25に出力する(ステップS8)。例えば、図3に示すように、平文データを「011001」とし、暗号鍵としての擬似乱数を「100100」とし、両方のXORをとれば、暗号データとして「111101」が得られる。送信部25は、XOR24からの暗号データを外部に送信する。また、暗号データをメモリ23に保存する。   In the personal computer 2, the XOR 24 performs encryption by executing an exclusive OR operation between the pseudo random number from the controller 22 and the plaintext data, and outputs the obtained encrypted data to the transmitting unit 25 (step S8). . For example, as shown in FIG. 3, when plaintext data is “011001”, a pseudorandom number as an encryption key is “100100”, and both are XORed, “111101” is obtained as encrypted data. The transmission unit 25 transmits the encrypted data from the XOR 24 to the outside. Further, the encrypted data is stored in the memory 23.

このように、第1の実施の形態の暗号化装置によれば、パーソナルコンピュータ2とは別体であるUSBキー1内に擬似乱数発生器14を設け、暗号化を行う場合のみ、USBキー1をパーソナルコンピュータ2に装着して、USBキー1からカオス系列の擬似乱数をパーソナルコンピュータ2に送信する。すなわち、パーソナルコンピュータ2内に擬似乱数発生器14(暗号アルゴリズム)を常駐せずにUSBキー本体に内蔵されているので、暗号鍵としてのカオス系列の擬似乱数を第三者に解読されにくくなる。これにより、個人のパーソナルコンピュータ上のデータを、第三者によって閲覧されることを防止することができる。   As described above, according to the encryption device of the first embodiment, the USB key 1 is provided only when the pseudo random number generator 14 is provided in the USB key 1 that is separate from the personal computer 2 and encryption is performed. Is attached to the personal computer 2 and a chaotic random number is transmitted from the USB key 1 to the personal computer 2. That is, since the pseudo random number generator 14 (encryption algorithm) is not resident in the personal computer 2 and is built in the USB key body, it becomes difficult for a third party to decipher the chaotic sequence pseudo random number as the encryption key. Thereby, it is possible to prevent the data on the personal computer from being browsed by a third party.

また、使用時に、USBキー1をパーソナルコンピュータ2に挿入するだけで、文書や画像などの様々な形式のファイルを暗号化することができる。さらに、相手先もUSBキー1を所持していれば、暗号データによる秘密の暗号メールを相手先に送信することができる。   In use, files of various formats such as documents and images can be encrypted simply by inserting the USB key 1 into the personal computer 2. Furthermore, if the other party also has the USB key 1, a secret encrypted mail based on encrypted data can be transmitted to the other party.

また、パーソナルコンピュータ2に擬似乱数発生器14を設けていないので、パーソナルコンピュータ2の処理負担を軽減できる。   Further, since the personal computer 2 is not provided with the pseudo random number generator 14, the processing load on the personal computer 2 can be reduced.

さらに、USBキー1側のパスワードとパーソナルコンピュータ2側のパスワードとが一致しなければ、暗号化処理が行えないため、秘匿性をさらに向上することができる。   Furthermore, since the encryption process cannot be performed unless the password on the USB key 1 side matches the password on the personal computer 2 side, the secrecy can be further improved.

また、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができるため、複数種類のUSBキー1を作製でき、これによって、複数グループでの利用が可能となる。   In addition, by changing the initial value x (0), pseudo random numbers of a plurality of types of chaotic sequences can be generated, so that a plurality of types of USB keys 1 can be produced, which can be used in a plurality of groups. Become.

また、カオス系列の擬似乱数を高速に発生させることができるので、本方式は、従来の一般的な暗号方式であるDES(Data Encryption Standard)方式に比べて、暗号処理速度が約80倍となる。   In addition, because chaotic sequence pseudo-random numbers can be generated at high speed, the encryption processing speed of this method is approximately 80 times that of the DES (Data Encryption Standard) method, which is a conventional general encryption method. .

次に、本発明に係る第2の実施の形態の暗号化復号化装置を詳細に説明する。この暗号化復号化装置は、送信側で平文データを暗号化して受信側に送信し、受信側で受信した暗号データを復号化することにより元の平文データを得ることを特徴とする。   Next, the encryption / decryption device according to the second embodiment of the present invention will be described in detail. This encryption / decryption device is characterized in that the plaintext data is encrypted on the transmission side and transmitted to the reception side, and the original plaintext data is obtained by decrypting the encrypted data received on the reception side.

図5は本発明に係る第2の実施の形態の暗号化復号化装置を示す構成ブロック図である。暗号化復号化装置は、図5に示すように、送信側のパーソナルコンピュータ2a、このパーソナルコンピュータ2aに装着されたUSBキー1a、受信側のパーソナルコンピュータ2b、このパーソナルコンピュータ2bに装着されたUSBキー1b、両方のパーソナルコンピュータ2a,2b間で相互にデータ通信を行うためのインターネット5を有して構成されている。   FIG. 5 is a block diagram showing the configuration of the encryption / decryption device according to the second embodiment of the present invention. As shown in FIG. 5, the encryption / decryption device includes a personal computer 2a on the transmission side, a USB key 1a attached to the personal computer 2a, a personal computer 2b on the reception side, and a USB key attached to the personal computer 2b. 1b, the personal computer 2a, 2b is configured to have the Internet 5 for mutual data communication.

送信側のUSBキー1aは、図1に示すUSBキー1と同一構成及び同一機能を有し、パーソナルコンピュータ2aに着脱自在に構成され、入出力部11a、USBコントローラ12a、メモリ13a、擬似乱数発生器14aを有して構成されている。送信側のパーソナルコンピュータ2aは、図1に示すパーソナルコンピュータ2と同一構成及び同一機能を有し、入出力部21a、コントローラ22a、メモリ23a、XOR24a、送信部25aを有して構成され、入力部3a及び表示部4aが接続されている。   The USB key 1a on the transmission side has the same configuration and the same function as the USB key 1 shown in FIG. 1, is configured to be detachable from the personal computer 2a, and includes an input / output unit 11a, a USB controller 12a, a memory 13a, and a pseudo random number generator. It has a container 14a. The personal computer 2a on the transmission side has the same configuration and the same function as the personal computer 2 shown in FIG. 1, and includes an input / output unit 21a, a controller 22a, a memory 23a, an XOR 24a, and a transmission unit 25a. 3a and the display part 4a are connected.

受信側のUSBキー1bは、USBキー1aと同一構成及び同一機能を有し、パーソナルコンピュータ2bに着脱自在に構成され、入出力部11b、USBコントローラ12b、メモリ13b、擬似乱数発生器14bを有して構成されている。メモリ13bは、キーを所有する個人のパスワードと前記送信側の擬似乱数発生器14aで発生するカオス関数x(t)の初期値x(0)と同一値を有する初期値とを記憶している。USBコントローラ12bは、各部を制御し、USBキー2bがパーソナルコンピュータ2bに装着されたとき、パーソナルコンピュータ2bから暗号データのデータサイズを受信し、擬似乱数発生器14bで発生したカオス系列の擬似乱数を暗号鍵としてパーソナルコンピュータ2bに送信する。   The USB key 1b on the receiving side has the same configuration and the same function as the USB key 1a, is configured to be detachable from the personal computer 2b, and has an input / output unit 11b, a USB controller 12b, a memory 13b, and a pseudo random number generator 14b. Configured. The memory 13b stores the password of the individual who owns the key and the initial value having the same value as the initial value x (0) of the chaos function x (t) generated by the pseudo random number generator 14a on the transmitting side. . The USB controller 12b controls each part, and when the USB key 2b is attached to the personal computer 2b, receives the data size of the encrypted data from the personal computer 2b, and receives the pseudo random number of the chaotic sequence generated by the pseudo random number generator 14b. It transmits to the personal computer 2b as an encryption key.

受信側のパーソナルコンピュータ2bは、パーソナルコンピュータ2aと略同一構成及び同一機能を有し、USBキー1bが装着されたとき暗号データのデータサイズをUSBキー1bに送信し、USBキー1bから送られてくるカオス系列の擬似乱数を暗号鍵として用いて暗号データを復号化する。パーソナルコンピュータ2bは、入出力部21b、コントローラ22b、メモリ23b、XOR24b、受信部25bを有して構成され、入力部3b及び表示部4bが接続されている。   The personal computer 2b on the receiving side has substantially the same configuration and the same function as the personal computer 2a. When the USB key 1b is attached, the data size of the encrypted data is transmitted to the USB key 1b and sent from the USB key 1b. Encrypted data is decrypted using pseudo-random chaotic random numbers as encryption keys. The personal computer 2b includes an input / output unit 21b, a controller 22b, a memory 23b, an XOR 24b, and a receiving unit 25b, and an input unit 3b and a display unit 4b are connected to the personal computer 2b.

受信部25bは、インターネット5を介して送信側から暗号データを受信し、受信した暗号データをコントローラ22b及びXOR24bに送る。コントローラ22bは、USBキー1bが装着されたときに、USBキー1bから装着信号を受けて、暗号データのバイト数をUSBキー1bに送信し、USBキー1bから疑似乱数発生器14bで得られたカオス系列の擬似乱数を受信する。また、コントローラ22bは、入力部3bから入力されたパスワードとUSBキー1bに記憶されたパスワードとを照合し、両方のパスワードが一致したときに復号化処理を許可するようになっている。XOR24bは、コントローラ22bからのカオス系列の擬似乱数と平文データとの排他的論理和演算を実行することにより復号化を行い、復号データである平文データを得る。   The receiving unit 25b receives the encrypted data from the transmission side via the Internet 5, and sends the received encrypted data to the controller 22b and the XOR 24b. When the USB key 1b is attached, the controller 22b receives the attachment signal from the USB key 1b, transmits the number of bytes of the encrypted data to the USB key 1b, and is obtained from the USB key 1b by the pseudo random number generator 14b. Receive pseudo-random number of chaotic sequence. Further, the controller 22b collates the password input from the input unit 3b with the password stored in the USB key 1b, and permits the decryption process when both passwords match. The XOR 24b performs decryption by executing an exclusive OR operation between the pseudorandom numbers of the chaotic sequence from the controller 22b and the plaintext data, and obtains plaintext data that is the decrypted data.

次に、このように構成された暗号化復号化装置の動作を説明する。図6は擬似乱数を鍵として用いた暗号化及び復号化の具体例を説明する図である。図7は受信側における復号化処理を説明するシーケンス図である。   Next, the operation of the encryption / decryption device configured as described above will be described. FIG. 6 is a diagram for explaining a specific example of encryption and decryption using a pseudo random number as a key. FIG. 7 is a sequence diagram illustrating a decoding process on the receiving side.

なお、送信側であるパーソナルコンピュータ2aとUSBキー1aとによる暗号化処理は、図4に示すシーケンス図における各処理と同一であるので、ここでは、その説明は省略し、受信側であるパーソナルコンピュータ2bとUSBキー1bとによる復号化処理のみを説明するものとする。   Note that the encryption process by the personal computer 2a on the transmission side and the USB key 1a is the same as each process in the sequence diagram shown in FIG. 4, and therefore the description thereof is omitted here, and the personal computer on the reception side. Only the decryption process using 2b and the USB key 1b will be described.

まず、暗号データは、インターネット5を介して受信側のパーソナルコンピュータ2bに送信される。   First, the encrypted data is transmitted to the receiving personal computer 2b via the Internet 5.

一方、受信側において、USBキー1bをパーソナルコンピュータ2bに装着し(ステップS11)、パーソナルコンピュータ2bを起動させる(ステップS12)。そして、入力部3bからユーザのパスワードを入力する(ステップS13)。   On the other hand, on the receiving side, the USB key 1b is attached to the personal computer 2b (step S11), and the personal computer 2b is activated (step S12). And a user's password is input from the input part 3b (step S13).

次に、パーソナルコンピュータ2bは、USBキー1bに対してパスワードの要求を行う(d11)。USBキー1bでは、パスワードの要求に応答して、USBコントローラ12bがメモリ13bからパスワードを読み出し、そのパスワードをパーソナルコンピュータ2bに送信する(d12)。   Next, the personal computer 2b requests a password for the USB key 1b (d11). In the USB key 1b, in response to the password request, the USB controller 12b reads the password from the memory 13b and transmits the password to the personal computer 2b (d12).

次に、パーソナルコンピュータ2b内のコントローラ22bは、入力部3bから入力されたパスワードがUSBキー1bに記憶されたパスワードと一致したかどうかを判定する(ステップS15)。両方のパスワードが一致しないときには、復号化処理を行わず、両方のパスワードが一致したときには、復号化処理を許可し、USBキー1bへ暗号データのバイト数を送信する(d13)。   Next, the controller 22b in the personal computer 2b determines whether or not the password input from the input unit 3b matches the password stored in the USB key 1b (step S15). When both passwords do not match, decryption processing is not performed. When both passwords match, decryption processing is permitted and the number of bytes of encrypted data is transmitted to the USB key 1b (d13).

USBキー1bでは、擬似乱数発生器14bが、受信した暗号データのバイト数とカオス関数とこのカオス関数の初期値とに基づいてカオス系列の擬似乱数を発生する(ステップS17)。そして、USBコントローラ12bは、疑似乱数発生器14bで得られた擬似乱数をパーソナルコンピュータ2bに送信する(d14)。   In the USB key 1b, the pseudo random number generator 14b generates a pseudo random number of a chaotic sequence based on the number of bytes of the received encrypted data, the chaotic function, and the initial value of the chaotic function (step S17). Then, the USB controller 12b transmits the pseudo random number obtained by the pseudo random number generator 14b to the personal computer 2b (d14).

パーソナルコンピュータ2bでは、XOR24bが、コントローラ22bからの擬似乱数と暗号データとの排他的論理和演算を実行することにより復号化を行い、復号データである平文データを得る(ステップS18)。例えば、図6に示すように、暗号データを「111101」とし、暗号鍵としての擬似乱数を「100100」とし、両方のXORをとれば、復号データとして「011001」が得られ、この復号データは、平文データと同一値となる。   In the personal computer 2b, the XOR 24b performs decryption by executing an exclusive OR operation between the pseudo random number from the controller 22b and the encrypted data, and obtains plaintext data as decrypted data (step S18). For example, as shown in FIG. 6, if the encrypted data is “111101”, the pseudorandom number as the encryption key is “100100”, and both are XORed, “011001” is obtained as the decrypted data, It becomes the same value as plain text data.

このように、第2の実施の形態の暗号化復号化装置によれば、USBキー1a及びパーソナルコンピュータ2aとが暗号化装置を構成するので、第1の実施の形態の暗号化装置の効果と同様な効果が得られる。   As described above, according to the encryption / decryption device of the second embodiment, the USB key 1a and the personal computer 2a constitute the encryption device. Therefore, the effect of the encryption device of the first embodiment is Similar effects can be obtained.

また、パーソナルコンピュータ2bとは別体であるUSBキー1b内に擬似乱数発生器14bを設け、復号化を行う場合のみ、USBキー1bをパーソナルコンピュータ2bに装着して、USBキー1bから擬似乱数をパーソナルコンピュータ2bに送信する。すなわち、パーソナルコンピュータ2b内に擬似乱数発生器14bを常駐せずにUSBキー本体に内蔵されているので、暗号鍵としてのカオス系列の擬似乱数を第三者に解読されにくくなる。また、USBキー1bがなければ、データからなるファイルを見ることができないため、秘匿性を高くすることができる。   Also, a pseudo random number generator 14b is provided in a USB key 1b that is separate from the personal computer 2b, and only when decryption is performed, the USB key 1b is attached to the personal computer 2b and pseudo random numbers are received from the USB key 1b. It transmits to the personal computer 2b. That is, since the pseudo random number generator 14b is not resident in the personal computer 2b and is built in the USB key body, it becomes difficult for a third party to decipher the chaotic sequence pseudo random number as the encryption key. Further, if the USB key 1b is not provided, it is not possible to see a file made up of data, so that confidentiality can be enhanced.

この場合、送信側の暗号化用の疑似乱数発生器14aと受信側の復号化用の擬似乱数発生器14bとの各々に対して、同一の初期値x(0)を与えたので、暗号化用の擬似乱数と復号化用の擬似乱数とが同一に維持される。また、ある平文データと擬似乱数との排他的論理和をとることで得られた暗号データに対して、同一の擬似乱数との間で排他的論理和をとると、元の平文データに戻るといった排他的論理和演算の性質を利用して、暗号データを送受信側相互間で同期をとって復号化することができ、これによって、必要な平文データを相手先に正確に伝達することができる。   In this case, since the same initial value x (0) is given to each of the pseudorandom number generator 14a for encryption on the transmission side and the pseudorandom number generator 14b for decryption on the reception side, The pseudo-random number for decoding and the pseudo-random number for decoding are kept the same. Also, if the exclusive OR between the same pseudorandom numbers is taken for the encrypted data obtained by taking the exclusive OR of some plaintext data and the pseudorandom numbers, the original plaintext data is restored. Using the property of the exclusive OR operation, the encrypted data can be decrypted in synchronism between the transmitting and receiving sides, so that necessary plaintext data can be accurately transmitted to the other party.

また、パーソナルコンピュータ2bに擬似乱数発生器14bを設けていないので、パーソナルコンピュータ2bの処理負担を軽減できる。   In addition, since the pseudo random number generator 14b is not provided in the personal computer 2b, the processing load on the personal computer 2b can be reduced.

さらに、USBキー1b側のパスワードとパーソナルコンピュータ2b側のパスワードとが一致しなければ、復号化処理が行えないため、秘匿性をさらに向上することができる。   Furthermore, since the decryption process cannot be performed unless the password on the USB key 1b side matches the password on the personal computer 2b side, the secrecy can be further improved.

また、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができるため、複数種類のUSBキー1を作製でき、これによって、複数グループでの利用が可能となる。   In addition, by changing the initial value x (0), pseudo random numbers of a plurality of types of chaotic sequences can be generated, so that a plurality of types of USB keys 1 can be produced, which can be used in a plurality of groups. Become.

次に、図8のシーケンス図を参照しながら、送信側及び受信側のそれぞれに設けられたUSBキー及びパーソナルコンピュータ相互間の通信処理を詳細に説明する。   Next, a communication process between the USB key and the personal computer provided on each of the transmission side and the reception side will be described in detail with reference to the sequence diagram of FIG.

まず、パーソナルコンピュータ2が、USBキー1に対して、準備確認要求を行うと(d21)、USBキー1は、自己の状態を判定し(ステップS21)、その判定結果として、ACK(準備OK)又はNAK(他の処理中又はNG)又はSTALL(何らかのエラー)を、パーソナルコンピュータ2に返す(d22)。   First, when the personal computer 2 makes a preparation confirmation request to the USB key 1 (d21), the USB key 1 determines its own state (step S21), and ACK (preparation OK) as the determination result. Alternatively, NAK (in other processing or NG) or STALL (some error) is returned to the personal computer 2 (d22).

次に、パーソナルコンピュータ2は、USBキー1の判定結果を受信し、受信結果がACKかNAKかSTALLかのいずれかを判定する(ステップS22)。受信結果がNAKの場合にはd21に戻り、STALLの場合にはエラーメッセージを表示し(ステップS23)、ACKの場合には、USBキー1に対して、鍵情報(データサイズ)を送信するとともに、擬似乱数(PN符号)生成要求を行う(d23)。   Next, the personal computer 2 receives the determination result of the USB key 1, and determines whether the reception result is ACK, NAK, or STALL (step S22). If the reception result is NAK, the process returns to d21. If it is STALL, an error message is displayed (step S23). If it is ACK, key information (data size) is transmitted to the USB key 1. Then, a pseudo random number (PN code) generation request is made (d23).

一方、USBキー1では、擬似乱数発生器14が鍵情報のデータサイズとカオス関数とこのカオス関数の初期値とに基づいてカオス系列のPN符号列を生成する(ステップS24)。そして、USBキー1は、PN符号列の生成状態によって、DATA0/1(「0」と「1」とからなるPN符号列データ)又はNAK(PN符号列生成中)又はSTALL(何らかのエラー)を、パーソナルコンピュータ2に返す(d24)。   On the other hand, in the USB key 1, the pseudo random number generator 14 generates a PN code string of a chaotic sequence based on the data size of the key information, the chaotic function, and the initial value of the chaotic function (step S24). Then, the USB key 1 displays DATA0 / 1 (PN code string data composed of “0” and “1”), NAK (PN code string is being generated), or STALL (some error) depending on the generation state of the PN code string. Return to the personal computer 2 (d24).

次に、パーソナルコンピュータ2は、USBキー1の判定結果を受信し、受信結果がDATA0/1かNAKかSTALLかのいずれかを判定する(ステップS25)。受信結果がNAKの場合にはd23に戻り、STALLの場合にはエラーメッセージを表示し(ステップS26)、DATA0/1の場合には、USBキー1に対して、PN符号列受信完了通知要求を行う(d25)。   Next, the personal computer 2 receives the determination result of the USB key 1, and determines whether the reception result is DATA0 / 1, NAK, or STALL (step S25). If the reception result is NAK, the process returns to d23. If it is STALL, an error message is displayed (step S26). If DATA0 / 1, a PN code string reception completion notification request is sent to the USB key 1. (D25).

USBキー1では、PN符号列生成終了を確認し(ステップS27)、生成状態によって、ACK(終了確認)又はNAK(何らかの処理中)又はSTALL(何らかのエラー)を、パーソナルコンピュータ2に返す(d26)。   The USB key 1 confirms the end of generation of the PN code string (step S27), and returns ACK (confirmation of end) or NAK (during some processing) or STALL (some error) to the personal computer 2 depending on the generation state (d26). .

次に、パーソナルコンピュータ2は、USBキー1の判定結果を受信し、受信結果がACKかNAKかSTALLかのいずれかを判定する(ステップS28)。受信結果がNAKの場合にはd25に戻り、STALLの場合にはエラーメッセージを表示し(ステップS29)、ACKの場合には、次の命令があるまで待機、すなわちアイドル状態となる(ステップS30)。   Next, the personal computer 2 receives the determination result of the USB key 1, and determines whether the reception result is ACK, NAK, or STALL (step S28). If the reception result is NAK, the process returns to d25. If the reception result is STALL, an error message is displayed (step S29). If the reception result is ACK, the process waits for the next instruction, that is, enters an idle state (step S30). .

このように、パーソナルコンピュータ2にUSBキー1を装着することで、暗号化及び復号化時においてUSBポートの通信が行える。   As described above, by attaching the USB key 1 to the personal computer 2, communication of the USB port can be performed at the time of encryption and decryption.

(擬似乱数発生器)
次に、前述した擬似乱数発生器14の具体的な回路構成について説明する。図9は疑似乱数発生器の概略構成ブロック図である。図9に示すように、疑似乱数発生器14は、非線形入出力特性をもちカオス関数を発生させるための一対の1入力1出力態様の一次元写像回路43,51、外部クロックに同期して各一次元写像回路43,51における出力側経路の開閉動作を交互に行う一対のCMOSスイッチ45,53、各一次元写像回路43,51のアナログ出力を各CMOSスイッチ45,53を通じて相互にたすきがけ状に各一次元写像回路43,51の入力側にフィードバックする一対のフィードバックループ47,55を含んで構成されるカオス発生ループ63と、各CMOSスイッチ45,53を通じて各々取り出された各一次元写像回路43,51のアナログ出力をそれぞれディジタル変換する一対のAD変換器49,57と、ディジタル信号態様で与えられる初期値x(0)をアナログ変換するDA変換器65と、外部クロックに同期してDA変換器65における出力側経路の開閉動作を行うCMOSスイッチ67とを含んで構成されている。
(Pseudorandom number generator)
Next, a specific circuit configuration of the pseudo random number generator 14 described above will be described. FIG. 9 is a schematic block diagram of the pseudo random number generator. As shown in FIG. 9, the pseudo-random number generator 14 has a pair of one-input one-output one-dimensional mapping circuits 43 and 51 for generating a chaotic function having nonlinear input / output characteristics, A pair of CMOS switches 45 and 53 that alternately perform opening and closing operations of the output side paths in the one-dimensional mapping circuits 43 and 51, and analog outputs of the one-dimensional mapping circuits 43 and 51 are passed through the CMOS switches 45 and 53, respectively. The chaos generating loop 63 including a pair of feedback loops 47 and 55 that feed back to the input side of the one-dimensional mapping circuits 43 and 51, and the one-dimensional mapping circuits taken out through the CMOS switches 45 and 53, respectively. A pair of AD converters 49 and 57 for digitally converting the analog outputs of 43 and 51, respectively, in a digital signal form An initial value x (0) is a DA converter 65 to analog conversion which is configured to include a CMOS switch 67 for opening and closing operations of the output side path of the DA converter 65 in synchronization with the external clock.

疑似乱数発生器14は、カオス発生ループ63において外部クロックが刻む離散時間t(0,1,2,…)の経過に従って、各一次元写像回路43,51が交互に写像を繰り返すことにより、各AD変換器49,57を各々通じてカオス系列たる2値系列を出力する。   The pseudo random number generator 14 is configured so that each one-dimensional mapping circuit 43, 51 alternately repeats mapping in accordance with the lapse of the discrete time t (0, 1, 2,...) Engraved by the external clock in the chaos generation loop 63. A binary sequence as a chaotic sequence is output through the AD converters 49 and 57, respectively.

図9に示す疑似乱数発生器14を集積回路化した回路図を図10に示す。なお、図9と図10とは相互に対応するように描かれており、両図面で共通する部材間には共通の符号が付してある。この図10を参照しながら、図9に示す擬似乱数発生器14の各ブロック毎の内部構成に言及する。   FIG. 10 shows a circuit diagram in which the pseudo random number generator 14 shown in FIG. 9 is integrated. FIG. 9 and FIG. 10 are drawn so as to correspond to each other, and the same reference numerals are given to the members common to both drawings. With reference to FIG. 10, the internal configuration of each block of the pseudo random number generator 14 shown in FIG. 9 will be referred to.

略N字形の入出力特性をもつ各一次元写像回路43,51は、6個のMOS型トランジスタを含んで構成されている。図10には、各トランジスタのチャネル寸法比W/L(ただし、Wは幅、Lは長さを表す。)が重みとして数字で示されている。初段のCMOSインバータは増加関数を与え、2段目のCMOSインバータは減少関数を与える。両CMOSインバータの入出力を共通にすることで関数合成を行い、結果として略N字形の入出力特性を得る。   Each of the one-dimensional mapping circuits 43 and 51 having an approximately N-shaped input / output characteristic includes six MOS transistors. In FIG. 10, the channel dimension ratio W / L (W represents the width and L represents the length) of each transistor is indicated by a number as a weight. The first stage CMOS inverter provides an increasing function, and the second stage CMOS inverter provides a decreasing function. By combining the inputs and outputs of both CMOS inverters, function synthesis is performed, and as a result, a substantially N-shaped input / output characteristic is obtained.

3段目のCMOSインバータは、外部調整電圧71,73を受けて、一次元写像回路43,51がもつ入出力特性に歪みを与えている。外部調整電圧71,73の電圧値は共通であっても良く、また、相互に異なる電圧値であっても良い。さらには、外部調整電圧71,73のうち少なくともいずれか一方を省略しても良い。   The third-stage CMOS inverter receives external adjustment voltages 71 and 73 and distorts the input / output characteristics of the one-dimensional mapping circuits 43 and 51. The voltage values of the external adjustment voltages 71 and 73 may be the same or different from each other. Furthermore, at least one of the external adjustment voltages 71 and 73 may be omitted.

入力端子71,73に与えられる外部調整電圧は、コンピュータで予め設定したディジタルコードをDA変換器によってアナログ電圧に変換して与えても良い。その場合、外部調整電圧の値はDA変換器の量子化分解能に応じてステップ状に変化する。   The external adjustment voltage applied to the input terminals 71 and 73 may be provided by converting a digital code preset by a computer into an analog voltage by a DA converter. In that case, the value of the external adjustment voltage changes stepwise according to the quantization resolution of the DA converter.

CMOSスイッチ45,53,67は、PMOSトランジスタとNMOSトランジスタを並列に接続した伝送ゲートにCMOSインバータを組み合わせて構成する。入力端子75,77,79に与えられる制御信号に応じてCMOSスイッチの開閉が行われる。   The CMOS switches 45, 53, and 67 are configured by combining a CMOS inverter with a transmission gate in which a PMOS transistor and an NMOS transistor are connected in parallel. The CMOS switch is opened and closed in accordance with control signals applied to the input terminals 75, 77, and 79.

入力端子75には初期値を与えるリセットパルスが加えられ、初期値x(0)の値はDA変換器65を通じて与えられる。すなわち、離散時間t=0におけるループの内部状態の初期値x(0)は、CMOSスイッチ67を介してDA変換器65を通じて一次元写像回路51に対して与えられる。例えば、12ビットの量子化分解能をもつDA変換器65を採用したシステムにおいては、与えうる初期値x(0)の種類は212=4096通りにも及ぶ。   A reset pulse for giving an initial value is applied to the input terminal 75, and the value of the initial value x (0) is given through the DA converter 65. That is, the initial value x (0) of the internal state of the loop at the discrete time t = 0 is given to the one-dimensional mapping circuit 51 through the DA converter 65 via the CMOS switch 67. For example, in a system employing a DA converter 65 having a 12-bit quantization resolution, 212 = 4096 kinds of initial values x (0) that can be given.

入力端子77,79に与える外部クロック(離散時間t)は、相互に重なることのない矩形波とする。このときの最大クロック周波数が、本疑似乱数発生器の処理速度を律する。この処理速度は、一次元写像回路の内部状態決定速度に依存して決まる。個別部品でプリント基板上にブレッドボードしたとき、クロック周波数を20kHzまであげることができた。本一次元写像回路は、標準的なCMOS集積回路技術を用いた集積回路としてチップ化することを目標に掲げているが、最小寸法=0.8マイクロmを想定して試作したとき、1MHzのクロック周波数では動作することが模擬実験により確認されている。   External clocks (discrete time t) applied to the input terminals 77 and 79 are rectangular waves that do not overlap each other. The maximum clock frequency at this time determines the processing speed of the pseudorandom number generator. This processing speed is determined depending on the internal state determination speed of the one-dimensional mapping circuit. When individual components were breadboarded on a printed circuit board, the clock frequency could be increased to 20 kHz. The one-dimensional mapping circuit is aimed to be formed as a chip as an integrated circuit using standard CMOS integrated circuit technology, but when it is prototyped assuming a minimum dimension = 0.8 μm, It has been confirmed by simulation experiments that it operates at the clock frequency.

1ビット出力のAD変換器49,57は、一次元写像回路43,51の各出力を、外部クロックに同期して各自が交互に開閉するCMOSスイッチ45,53をそれぞれ介して入力し、入力レベルに応じた2値符号列をそれぞれ出力する。   The 1-bit output AD converters 49 and 57 input the outputs of the one-dimensional mapping circuits 43 and 51 through CMOS switches 45 and 53, which are alternately opened and closed in synchronization with an external clock, respectively. A binary code string corresponding to each is output.

詳しく述べると、AD変換器49,57は、一対の各抵抗rA,rBでの分圧によって得られた基準電圧と、各一次元写像回路43,51の出力電圧と、を比較器によってそれぞれ比較し、両者の大小関係に応じた「0」又は「1」の信号を変換出力する。出力端子59,61からは、外部クロック(離散時間t)の進行に従って、2値コード時系列データが交互に取り出される。取り出される2値コード時系列データは、「0」と「1」が混ぜ合わされた乱数的な配列データであり、各一次元写像回路43,51がもつ入出力特性の対称性が良好に保たれているときには、「0」と「1」の出現頻度はほぼ等しくなる。このとき、孤立した「0」または「1」は、「00」,「11」といった連続した値の2倍の頻度で出現する。こうして各出力端子59,61から交互に取り出された両2値コード時系列を、統合的な時系列に従って配列させた2値コード時系列を得ることにより、カオス系列の疑似乱数を発生させることができる。 More specifically, the AD converters 49 and 57 compare the reference voltage obtained by the voltage division at each of the pair of resistors rA and rB and the output voltage of each one-dimensional mapping circuit 43 and 51 by a comparator. Then, a “0” or “1” signal corresponding to the magnitude relationship between the two is converted and output. From the output terminals 59 and 61, binary code time-series data is alternately extracted as the external clock (discrete time t) advances. The extracted binary code time-series data is random array data in which “0” and “1” are mixed, and the symmetry of the input / output characteristics of the one-dimensional mapping circuits 43 and 51 is kept good. The appearance frequencies of “0” and “1” are substantially equal. At this time, isolated “0” or “1” appears twice as often as “00” and “11”. By obtaining a binary code time series in which both binary code time series alternately extracted from the output terminals 59 and 61 are arranged according to an integrated time series, a pseudorandom number of a chaotic sequence can be generated. it can.

カオスの視点で世界を眺めてみたとき、その世界にはふたつと同じものは存在しない。また、一つの一次元写像回路がもつ個々の入出力特性に注目したとき、その対称性を完全に保つことはかなり難しい。さらに、一対の各一次元写像回路43,51がもつ個々の入出力特性を各相互間で完全に一致させることもかなり難しい。しかも、AD変換器49,57が同一の量子化を行っているという保証もない。こうした種々の疑念を払拭するには、ハードウェア化によって同一の集積回路を工業的大量生産過程を通じて量産可能となるといった意味で、疑似乱数発生器のハードウェア化がきわめて有効であると言える。   When we look at the world from a chaos perspective, there are no two things in the world. Also, when focusing on the individual input / output characteristics of a single one-dimensional mapping circuit, it is quite difficult to keep the symmetry completely. Further, it is quite difficult to completely match individual input / output characteristics of each pair of one-dimensional mapping circuits 43 and 51. Moreover, there is no guarantee that the AD converters 49 and 57 perform the same quantization. In order to dispel these various doubts, it can be said that the realization of the pseudo-random number generator in hardware is extremely effective in the sense that the same integrated circuit can be mass-produced through industrial mass production processes.

カオスの産業技術において、初期値敏感性の保持はきわめて重要な要素である。本発明において初期値敏感性はDA変換器65を通じて与えられる。すなわち、相互に異なる初期値を出発点とする一対の2値コード時系列出力59,61相互間では、両者をどのように位相を変えて重ね合わせてみても、相互に重なり合うことはなく、自己相関、相互相関ともに十分に小さい時系列が得られる。   Maintaining initial value sensitivity is an extremely important factor in chaos industrial technology. In the present invention, the initial value sensitivity is given through the DA converter 65. That is, between a pair of binary code time series outputs 59 and 61 starting from different initial values, no matter how they are phase-shifted and superimposed, they do not overlap each other. A sufficiently small time series is obtained for both correlation and cross-correlation.

いま、出力端子59,61から交互に取り出された値を時系列的に配列させた2値コード時系列をY(t)としよう。このなかから周期系列を切り出してPN信号とするためには、例えば周期64ビットの2値系列PN信号の場合、Y(0)〜Y(63)、Y(64)〜Y(127)、…の如く切り取るのは一例に過ぎない。t=216=65536までカオスの内部状態を観察していたとすると、1024通りの周期64ビットの2値系列PN信号が得られる。初期値を与えるDA変換器65の量子化分解能を12ビットとしたとき、初期値は212=4096通りに与えることができ、このとき得られるPN信号の種類は4,194,304通りにも及ぶ。   Now, let Y (t) be a binary code time series in which values taken alternately from the output terminals 59 and 61 are arranged in time series. In order to cut out a periodic sequence from these to obtain a PN signal, for example, in the case of a binary sequence PN signal having a period of 64 bits, Y (0) to Y (63), Y (64) to Y (127),. Cutting out like this is only an example. Assuming that the internal state of chaos is observed until t = 2 16 = 65536, 1024 64-bit binary sequence PN signals are obtained. When the quantization resolution of the DA converter 65 that gives the initial value is 12 bits, the initial value can be given in 212 = 4096 ways, and the number of types of PN signals obtained at this time reaches 4,194,304 ways. .

しかし、こうして取り出されたPN信号の全種類が独立して使用できるという保証はない。PN信号たるカオス符号系列が発揮する予測不可能性は、一次元写像回路がもつ個々の入出力特性や、与える初期値などのパラメータに大きく依存するからである。従って、こうして取り出されたPN信号について、自己相関及び相互相関を位相を変えて調べて、周期以外で十分に相関度が小さいことを検証しておく必要がある。   However, there is no guarantee that all types of PN signals thus extracted can be used independently. This is because the unpredictability exhibited by the chaotic code sequence as the PN signal greatly depends on individual input / output characteristics of the one-dimensional mapping circuit and parameters such as initial values to be given. Therefore, it is necessary to verify that the degree of correlation is sufficiently small except for the period by examining the auto-correlation and the cross-correlation for the PN signal thus extracted by changing the phase.

上述した疑似乱数発生器14において、各一次元写像回路43,51がもつ個々の入出力特性の対称性は、各出力端子59,61から取り出される2値時系列における「0」と「1」の出力分布に直接影響を与える。一般に、理想的な疑似乱数の場合には、「0」と「1」の出力分布比率は均等になる。そのように疑似乱数発生器14を動作させたいときには、一次元写像回路43,51の両者がともに等しい入出力特性をもち、かつ、対称性を良好に保つことを考慮して、一次元写像回路43,51を設計すれば良い。   In the pseudo random number generator 14 described above, the symmetry of the individual input / output characteristics of the one-dimensional mapping circuits 43 and 51 is “0” and “1” in the binary time series extracted from the output terminals 59 and 61. Directly affects the output distribution of. In general, in the case of an ideal pseudo-random number, the output distribution ratio of “0” and “1” is equal. When it is desired to operate the pseudo-random number generator 14 in such a manner, the one-dimensional mapping circuit 43 and 51 both have the same input / output characteristics and maintain good symmetry. 43 and 51 may be designed.

しかし、産業技術としての疑似乱数発生器は、必ずしも「0」と「1」の出力分布比率が均等になることを要求しない。位相をシフトしていったときの自己相関及び相互相関が充分に小さいという必要条件させ満足していれば、ストリーム暗号の暗号文コードにおいて「0」と「1」の出力分布比率に偏りがあったとしても、暗号の秘匿性の観点からは不都合が生じないからである。特に、その対称性をあえて損なうように設計した場合には、対称性が良好に保たれていることを前提として第三者による暗号文コードの解読が試みられたとき、その解読は必ずや失敗に終わるという意味で、却って暗号システムの頑健性が強化されているという立場を採ることもできる。   However, the pseudo random number generator as an industrial technology does not necessarily require that the output distribution ratios of “0” and “1” are equal. If the necessary condition that the autocorrelation and cross-correlation are sufficiently small when the phase is shifted is satisfied, the output distribution ratio of “0” and “1” is biased in the ciphertext code of the stream cipher. This is because there is no inconvenience from the viewpoint of encryption confidentiality. In particular, when the design is designed so as to impair the symmetry, when a third party attempts to decrypt the ciphertext code on the assumption that the symmetry is maintained well, the decryption will definitely fail. In the sense that it ends, it can also take the position that the robustness of the cryptographic system is strengthened.

各一次元写像回路43,51がもつ個々の入出力特性を等価にする必然性もない。各一次元写像回路43,51は、各自の構成要素たる各トランジスタに与える重みを意識的に異ならせるようにして与えることによって実現することができる。また、各回路43,51がもつ個々の入出力特性を等価に設計した場合でも、相互に異なる外部調整電圧を各回路43,51毎に独立して与えることにより、各自がもつ入出力特性の等価性を崩すことができる。さらに、写像のダイナミックレンジを拡げることを企図して、相互に歪んだ入出力特性を組み合わせるように設計しても良い。   There is no necessity to make the individual input / output characteristics of the one-dimensional mapping circuits 43 and 51 equivalent. Each of the one-dimensional mapping circuits 43 and 51 can be realized by giving the weight given to each transistor as its own component consciously different. Further, even when the individual input / output characteristics of the circuits 43 and 51 are designed to be equivalent, the input / output characteristics of the respective circuits 43 and 51 can be obtained by giving different external adjustment voltages to the respective circuits 43 and 51 independently. Equivalence can be broken. Furthermore, it may be designed to combine input / output characteristics that are distorted with each other, with the intention of expanding the dynamic range of the mapping.

以上述べてきた疑似乱数発生器14において、DA変換器とクロック発生器をワンチップ化対象に含めない前提下では、図10に示すように、十分小規模の集積回路をワンチップ化した疑似乱数発生器を実現することができる。疑似乱数発生器14の主要部である一対の一次元写像回路43,51を含むカオス発生ループ63がアナログ回路で構成されるのに対し、DA変換器とクロック発生器はディジタル回路で構成できるので、これら全てを含めた集積回路をワンチップ化することも容易であろう。   In the pseudo random number generator 14 described above, under the assumption that the DA converter and the clock generator are not included in the one-chip implementation, as shown in FIG. 10, a pseudo random number obtained by integrating a sufficiently small integrated circuit into one chip. A generator can be realized. Since the chaos generation loop 63 including the pair of one-dimensional mapping circuits 43 and 51, which is the main part of the pseudorandom number generator 14, is configured by an analog circuit, the DA converter and the clock generator can be configured by a digital circuit. It would be easy to make an integrated circuit including all of them into a single chip.

CMOS集積回路は一般にはエンハンスメントモードで設計実現されるが、疑似乱数発生器14に含まれる一次元写像回路43,51の構成要素である初段のCMOSソースフォロアはディプレッションモードで設計実現するのが好ましい。このようにすれば、MOSトランジスタの重みを小さく設計することができ、バランスのとれた一次元写像回路のマスク設計を実現することができる。   Although the CMOS integrated circuit is generally designed and realized in an enhancement mode, the first stage CMOS source follower, which is a component of the one-dimensional mapping circuits 43 and 51 included in the pseudorandom number generator 14, is preferably designed and realized in a depletion mode. . In this way, the weight of the MOS transistor can be designed to be small, and a balanced mask design of the one-dimensional mapping circuit can be realized.

一次元写像回路43,51がもつ入出力特性の対称性と、一対の各一次元写像回路43,51がもつ入出力特性相互間の一致または不一致具合とを含むパラメータが、カオスに特有の初期値敏感性とあいまって、得られる2値系列の「0」と「1」の出現バランスを微妙に狂わせる。こうしたパラメータの変動に由来するカオスに特有のゆれ現象は、カオス・ストリーム暗号の頑健性向上に寄与できる。   The parameters including the symmetry of the input / output characteristics of the one-dimensional mapping circuits 43 and 51 and the agreement or mismatch between the input / output characteristics of the pair of one-dimensional mapping circuits 43 and 51 are the initial characteristics peculiar to chaos. Combined with the value sensitivity, the appearance balance of “0” and “1” in the obtained binary sequence is slightly upset. The fluctuation phenomenon peculiar to chaos resulting from such parameter fluctuations can contribute to improving the robustness of the chaos stream cipher.

次に、本発明に係る第3の実施の形態の暗号キー管理装置を詳細に説明する。図11は本発明に係る第3の実施の形態の暗号キー管理装置を示す構成ブロック図である。図11に示す暗号キー管理装置は、パーソナルコンピュータ2cに着脱自在に構成されたUSBキー1cを管理するもので、パーソナルコンピュータ2cからUSBキー1c内のメモリ13cのプログラムを書換可能としたことを特徴とする。   Next, the encryption key management apparatus according to the third embodiment of the present invention will be described in detail. FIG. 11 is a block diagram showing the configuration of the encryption key management apparatus according to the third embodiment of the present invention. The encryption key management apparatus shown in FIG. 11 manages the USB key 1c configured to be detachable from the personal computer 2c, and the program in the memory 13c in the USB key 1c can be rewritten from the personal computer 2c. And

図11において、USBキー1cは、入出力部11、USBコントローラ12c、メモリ13c、擬似乱数発生器14を有して構成されている。メモリ13cは、電源をオフしても情報が消去されず、書き込みや消去が可能なEEPROM、即ち、フラッシュメモリである。メモリ13cは、図12に示すように、アドレス(0000)からアプリケーションプログラムを記憶するためのアプリケーションプログラム領域AE1と初期値とアプリケーションプログラムの利用許否のためのアプリケーションパスワードPW1とアプリケーションプログラム領域AE1のアプリケーションプログラムの更新(以下、アップデートという。)の許否を表すためのアップデートパスワードPW2とアドレス(F800)からアドレス(FFFF)までの領域に所定長単位(例えば128バイト)でアップデートプログラムを記憶するためのプログラムアップデート領域AE2とを有している。   In FIG. 11, the USB key 1 c includes an input / output unit 11, a USB controller 12 c, a memory 13 c, and a pseudo random number generator 14. The memory 13c is an EEPROM, that is, a flash memory, in which information is not erased even when the power is turned off, and writing or erasing is possible. As shown in FIG. 12, the memory 13c includes an application program area AE1 for storing an application program from an address (0000), an initial value, an application password PW1 for permitting use of the application program, and an application program in the application program area AE1. Update password PW2 for indicating whether or not update (hereinafter referred to as update) is permitted and program update for storing the update program in a predetermined length unit (for example, 128 bytes) in the area from address (F800) to address (FFFF) And an area AE2.

パーソナルコンピュータ2cは、入出力部21、コントローラ22c、メモリ23c、XOR24、送信部25を有して構成され、入力部3及び表示部4が接続されている。なお、パーソナルコンピュータとしては、暗号データを生成するパーソナルコンピュータ2cを例示したが、これに代えて、暗号データを復号化する例えば図5に示すパーソナルコンピュータ2bであっても良い。   The personal computer 2c includes an input / output unit 21, a controller 22c, a memory 23c, an XOR 24, and a transmission unit 25, and the input unit 3 and the display unit 4 are connected to the personal computer 2c. The personal computer 2c that generates the encrypted data is exemplified as the personal computer, but instead of this, the personal computer 2b shown in FIG. 5 for decrypting the encrypted data may be used.

メモリ23cは、USBキー1cのメモリ1cを管理するための管理プログラム81とアップデートプログラム82とを有している。コントローラ22cは、USBキー1cのメモリ13c内のアプリケーションプログラム領域のアプリケーションプログラムを更新するとき、デリートコマンドをUSBキー1cに送出してアップデートパスワードを消去させ、アップデータパスワードを消去した後、アップデートプログラムを所定長単位でUSBキー1cに送信する。   The memory 23c has a management program 81 and an update program 82 for managing the memory 1c of the USB key 1c. When updating the application program in the application program area in the memory 13c of the USB key 1c, the controller 22c sends a delete command to the USB key 1c to delete the update password, deletes the updater password, and then updates the update program. Send to the USB key 1c in long units.

USBキー1c内のUSBコントローラ12cは、アップデートパスワードの消去によりアップデートモードとなり、パーソナルコンピュータ2cからのアップデートプログラムを所定長単位でプログラムアップデート領域に記憶させた後、該プログラムアップデート領域に記憶されたアップデートプログラムを所定長単位でアプリケーションプログラム領域に移行させる。   The USB controller 12c in the USB key 1c enters the update mode by deleting the update password, stores the update program from the personal computer 2c in the program update area in units of a predetermined length, and then stores the update program stored in the program update area. Are transferred to the application program area in units of a predetermined length.

次に、図13を参照して、第3の実施の形態の暗号キー管理装置のパーソナルコンピュータからUSBキー内のメモリのプログラムを書き換える処理を説明する。   Next, with reference to FIG. 13, a process of rewriting the memory program in the USB key from the personal computer of the encryption key management apparatus according to the third embodiment will be described.

まず、USBキー1cをパーソナルコンピュータ2cに装着し(ステップS31)、パーソナルコンピュータ2cは、USBキー1cのメモリ内のアプリケーションプログラム領域のアプリケーションプログラムをアップデートするとき、管理プログラム81を起動する(ステップS32)。そして、アップデートパスワードを消去するためのデリートコマンドをUSBキー1cに送信する(d31)。さらに、パーソナルコンピュータ2cは、アップデートプログラムを起動する(ステップS33)。   First, the USB key 1c is attached to the personal computer 2c (step S31), and the personal computer 2c activates the management program 81 when updating the application program in the application program area in the memory of the USB key 1c (step S32). . Then, a delete command for deleting the update password is transmitted to the USB key 1c (d31). Furthermore, the personal computer 2c starts an update program (step S33).

一方、USBキー1cでは、USBコントローラ12cが、受信したデリートコマンドにより、メモリ13c内のアップデートパスワードを削除して(ステップS34)、アップデートモードになる(ステップS35)。そして、アップデートモード情報をパーソナルコンピュータ2cに送信する(d32)。   On the other hand, with the USB key 1c, the USB controller 12c deletes the update password in the memory 13c by the received delete command (step S34) and enters the update mode (step S35). Then, the update mode information is transmitted to the personal computer 2c (d32).

パーソナルコンピュータ2cは、受信したアップデートモード情報により、アップデートモードと認識し(ステップS36)、USBキー1cに書換指令を送信した後(d33)、アップデートプログラムのデータを所定バイト単位でUSBキー1cに送信する(d34)。   The personal computer 2c recognizes the update mode based on the received update mode information (step S36), sends a rewrite command to the USB key 1c (d33), and then sends the update program data to the USB key 1c in predetermined bytes. (D34).

一方、USBキー1cでは、USBコントローラ12cが、受信した書換指令により、パーソナルコンピュータ2cからのアップデートプログラムを所定バイト単位でプログラムアップデート領域に書き込む。このとき、アップデートプログラムには、アップデートパスワードも含まれているので、メモリ13cにアップデータパスワードも書き込まれる(ステップS37)。   On the other hand, in the USB key 1c, the USB controller 12c writes the update program from the personal computer 2c into the program update area in units of predetermined bytes according to the received rewrite command. At this time, since the update password is also included in the update program, the updater password is also written in the memory 13c (step S37).

さらに、USBコントローラ12cは、プログラムアップデート領域に記憶されたアップデートプログラムを所定バイト単位でアプリケーションプログラム領域に移行する(ステップS38)。   Further, the USB controller 12c moves the update program stored in the program update area to the application program area in units of predetermined bytes (step S38).

従って、パーソナルコンピュータ2cからUSBキー1cのメモリ内のアプリケーションプログラムを容易に書き換えることができる。また、アップデートパスワードの有無により、アプリケーションプログラムの書き換えを行っているので、特定の者のみがアプリケーションプログラムを書き換えできる。   Therefore, the application program in the memory of the USB key 1c can be easily rewritten from the personal computer 2c. Further, since the application program is rewritten depending on the presence or absence of the update password, only a specific person can rewrite the application program.

以上では、アプリケーションプログラムの書き換え処理のみを説明したが、図14を参照して、USBキー内のメモリのアプリケーションプログラムの起動またはアップデートプログラムの起動を説明する。   In the above, only the rewriting process of the application program has been described. With reference to FIG. 14, the activation of the application program in the memory in the USB key or the activation of the update program will be described.

まず、USBキー1cのUSBコントローラ12cは、電源をオンしたときに(ステップS41)、メモリ13cにアップデートパスワードがあるかどうかを判定し(ステップS42)、アップデートパスワードがあるときには、アプリケーションプログラム領域のアプリケーションプログラムを起動し、記憶エリアであるアドレス(0000)から処理を実行する(ステップS43)。即ち、アプリケーションプログラムを起動して通常処理を行うことができる。   First, when the power is turned on (step S41), the USB controller 12c of the USB key 1c determines whether there is an update password in the memory 13c (step S42). The program is started and the process is executed from the address (0000) which is the storage area (step S43). That is, normal processing can be performed by starting an application program.

一方、アップデートパスワードがないときには、記憶エリアであるアドレス(F800)へジャンプし(ステップS44)、プログラムアップデート領域のアップデートプログラムを起動し、アドレス(F800)から処理を実行する(ステップS45)。即ち、アップデートプログラムを起動してアップデート処理を行うことができる。   On the other hand, when there is no update password, it jumps to the address (F800) which is a storage area (step S44), starts the update program in the program update area, and executes the process from the address (F800) (step S45). That is, the update process can be performed by starting the update program.

次に、本発明に係る第4の実施の形態の暗号キー管理装置を詳細に説明する。図15は本発明に係る第4の実施の形態の暗号キー管理装置を示す構成ブロック図である。図15に示す暗号キー管理装置は、パーソナルコンピュータ2dに着脱自在に構成されたUSBキー1dを管理するもので、パーソナルコンピュータ2dからUSBキー1d内のメモリ13dにカオス関数の初期値を登録可能としたことを特徴とする。   Next, the encryption key management apparatus according to the fourth embodiment of the present invention will be described in detail. FIG. 15 is a block diagram showing the configuration of the encryption key management apparatus according to the fourth embodiment of the present invention. The encryption key management apparatus shown in FIG. 15 manages the USB key 1d configured to be detachable from the personal computer 2d, and the initial value of the chaos function can be registered from the personal computer 2d to the memory 13d in the USB key 1d. It is characterized by that.

図15において、USBキー1dは、入出力部11、USBコントローラ12d、メモリ13d、擬似乱数発生器14を有して構成されている。   In FIG. 15, the USB key 1 d includes an input / output unit 11, a USB controller 12 d, a memory 13 d, and a pseudo random number generator 14.

パーソナルコンピュータ2dは、入出力部21、コントローラ22d、メモリ23dを有して構成され、入力部3及び表示部4が接続されている。入力部3は、USBキー1d毎にUSBキーの製品番号と初期値とを入力する。コントローラ22dは、入力部3で入力されたUSBキー1d毎のUSBキーの製品番号と初期値とを初期値テーブル83に記憶させる。   The personal computer 2d includes an input / output unit 21, a controller 22d, and a memory 23d, and the input unit 3 and the display unit 4 are connected to the personal computer 2d. The input unit 3 inputs the product number and initial value of the USB key for each USB key 1d. The controller 22 d stores the product number and initial value of the USB key for each USB key 1 d input from the input unit 3 in the initial value table 83.

メモリ23dは、図16に示すように、USBキー1d毎にUSBキーの製品番号とカオス関数の初期値(キーID)とを対応付けて記憶した初期値テーブル83を有している。コントローラ22dは、USBキー1dが装着されたとき、当該USBキー1dの製品番号に対応する初期値を初期値テーブル83から読み出してUSBキー1dに送信する。USBキー1dのUSBコントローラ12dは、パーソナルコンピュータ2dから送られてくる初期値をメモリ13dに記憶させる。   As shown in FIG. 16, the memory 23d has an initial value table 83 that stores the product number of the USB key and the initial value (key ID) of the chaos function in association with each USB key 1d. When the USB key 1d is attached, the controller 22d reads the initial value corresponding to the product number of the USB key 1d from the initial value table 83 and transmits it to the USB key 1d. The USB controller 12d of the USB key 1d stores the initial value sent from the personal computer 2d in the memory 13d.

次に、図17を参照して、第4の実施の形態の暗号キー管理装置のパーソナルコンピュータによる初期値テーブルの作成処理を説明する。   Next, an initial value table creation process by a personal computer of the encryption key management apparatus according to the fourth embodiment will be described with reference to FIG.

まず、USBキー1dの製品番号が入力されたかどうかを判定し(ステップS51)、USBキー1dの製品番号が入力された場合には、USBキー1dの製品番号を初期値テーブル83に記憶させる(ステップS52)。   First, it is determined whether or not the product number of the USB key 1d has been input (step S51). If the product number of the USB key 1d has been input, the product number of the USB key 1d is stored in the initial value table 83 (step S51). Step S52).

次に、初期値が入力されたかどうかを判定し(ステップS53)、初期値が入力された場合には、その初期値を初期値テーブル83に記憶させる(ステップS54)。   Next, it is determined whether or not an initial value is input (step S53). If an initial value is input, the initial value is stored in the initial value table 83 (step S54).

次に、全てのUSBキー1dについて記憶処理が終了したかどうかを判定し(ステップS55)、全てのUSBキー1dについて記憶処理が終了していない場合には、ステップS51に戻り、処理を繰り返し実行する。このような処理により、図16に示すような初期値テーブル83を作成でき、作成された初期値テーブル83により、USBキー1d毎に初期値を管理することができる。   Next, it is determined whether the storage process has been completed for all the USB keys 1d (step S55). If the storage process has not been completed for all the USB keys 1d, the process returns to step S51 and the process is repeatedly executed. To do. By such processing, an initial value table 83 as shown in FIG. 16 can be created, and the created initial value table 83 can manage the initial value for each USB key 1d.

次に、図18を参照して、第4の実施の形態の暗号キー管理装置のパーソナルコンピュータ2dからUSBキー1dのメモリ13dへの初期値の登録処理を説明する。   Next, the initial value registration process from the personal computer 2d of the encryption key management apparatus of the fourth embodiment to the memory 13d of the USB key 1d will be described with reference to FIG.

まず、パーソナルコンピュータ2dは、USBキー1dが装着されたかどうかを判定し(ステップS61)、USBキー1dが装着されたときには、当該USBキー1dの製品番号が入力される(ステップS62)。   First, the personal computer 2d determines whether or not the USB key 1d is attached (step S61). When the USB key 1d is attached, the product number of the USB key 1d is input (step S62).

そして、コントローラ22dは、入力された当該USBキー1dの製品番号に対応する初期値を初期値テーブル83から読み出して(ステップS63)、読み出した初期値をUSBキー1dに送信する(ステップS64)。   Then, the controller 22d reads the initial value corresponding to the input product number of the USB key 1d from the initial value table 83 (step S63), and transmits the read initial value to the USB key 1d (step S64).

次に、USBキー1dは、パーソナルコンピュータ2dからの初期値をメモリ13dに記憶する(ステップS65)。   Next, the USB key 1d stores the initial value from the personal computer 2d in the memory 13d (step S65).

次に、全てのUSBキー1dについて初期値登録処理が終了したかどうかを判定し(ステップS66)、全てのUSBキー1dについて初期値登録処理が終了していない場合には、ステップS61に戻り、処理を繰り返し実行する。   Next, it is determined whether or not the initial value registration process has been completed for all the USB keys 1d (step S66). If the initial value registration process has not been completed for all the USB keys 1d, the process returns to step S61. Repeat the process.

従って、パーソナルコンピュータ2dからUSBキー1d毎にUSBキー1d内のメモリ13dにUSBキー1dに対応した初期値を登録することができる。また、従来では、初期値を別チップのICに書き込んでいたが、実施の形態では、CPUのフラッシュメモリに初期値を書き込むことができる。   Therefore, the initial value corresponding to the USB key 1d can be registered in the memory 13d in the USB key 1d for each USB key 1d from the personal computer 2d. Conventionally, the initial value is written in the IC of another chip. However, in the embodiment, the initial value can be written in the flash memory of the CPU.

次に、本発明に係る第5の実施の形態の復号化装置を詳細に説明する。図19は本発明に係る第5の実施の形態の復号化装置を示す構成ブロック図である。図19に示す復号化装置は、パーソナルコンピュータ2eに着脱自在に構成されたUSBキー1eを用いて暗号データを復号化するもので、グループパスワードを初期値とすることにより、グループで、暗号データを有する暗号ファイルを共有可能としたことを特徴とする。   Next, the decoding apparatus according to the fifth embodiment of the present invention will be described in detail. FIG. 19 is a block diagram showing the configuration of the decoding apparatus according to the fifth embodiment of the present invention. The decryption device shown in FIG. 19 decrypts encrypted data by using a USB key 1e configured to be detachable from the personal computer 2e. By using a group password as an initial value, the encrypted data is transferred in groups. It is characterized in that the encrypted file can be shared.

パーソナルコンピュータ2eは、入出力部21、コントローラ22e、メモリ23、XOR24、暗号ファイル26を有して構成され、入力部3及び表示部4が接続されている。暗号ファイル26は、図20に示すように、暗号データ領域に暗号データを有するとともに、ヘッダ領域に、複数の利用者が暗号データを利用可能であることを表すためのグループモード情報としての拡張子(yzg)と暗号データを利用可能な複数の利用者に固有のグループパスワードとしてのグループIDとを有している。   The personal computer 2e includes an input / output unit 21, a controller 22e, a memory 23, an XOR 24, and an encryption file 26, and the input unit 3 and the display unit 4 are connected to the personal computer 2e. As shown in FIG. 20, the encryption file 26 has encryption data in the encryption data area, and an extension as group mode information for representing that a plurality of users can use the encryption data in the header area. (Yzg) and a group ID as a group password unique to a plurality of users who can use the encrypted data.

コントローラ22eは、入力部3から入力されたIDが、暗号ファイル26に格納されたグループIDと一致したかどうかを判定し、一致した場合にそのグループIDをカオス関数の初期値として、USBキー1eに送信するとともに、暗号データのデータサイズもUSBキー1eに送信する。XOR24は、擬似乱数発生器14で発生したカオス系列の擬似乱数を鍵として入力するとともに、暗号ファイル26から暗号データを入力し、該暗号データを擬似乱数を用いて復号する。   The controller 22e determines whether or not the ID input from the input unit 3 matches the group ID stored in the encrypted file 26. If the ID matches, the USB key 1e is used with the group ID as the initial value of the chaos function. The data size of the encrypted data is also transmitted to the USB key 1e. The XOR 24 inputs a chaotic sequence pseudo-random number generated by the pseudo-random number generator 14 as a key, and also inputs encrypted data from the encryption file 26 and decrypts the encrypted data using the pseudo-random number.

USBキー1eは、入出力部11、USBコントローラ12e、メモリ13、擬似乱数発生器14eを有して構成されている。擬似乱数発生器14eは、パーソナルコンピュータ2eからの暗号データのデータサイズとカオス関数とこのカオス関数の初期値である前記グループIDとに基づいてカオス系列の擬似乱数を発生する。   The USB key 1e includes an input / output unit 11, a USB controller 12e, a memory 13, and a pseudo random number generator 14e. The pseudo random number generator 14e generates a pseudo random number of a chaotic sequence based on the data size of the encrypted data from the personal computer 2e, the chaotic function, and the group ID that is the initial value of the chaotic function.

次に、図21を参照して、第5の実施の形態の復号化装置の復号化処理を説明す要る。   Next, with reference to FIG. 21, it is necessary to describe the decoding process of the decoding apparatus according to the fifth embodiment.

まず、パーソナルコンピュータ2eのコントローラ22eは、暗号ファイル26から拡張子を読み出し(ステップS71)、拡張子がグループモードであるyzgかどうかを判定する(ステップS72)。拡張子がyzgであれば、暗号ファイル26のグループIDを読み出す(ステップS73)。   First, the controller 22e of the personal computer 2e reads the extension from the encrypted file 26 (step S71), and determines whether the extension is yzg in the group mode (step S72). If the extension is yzg, the group ID of the encrypted file 26 is read (step S73).

次に、グループIDが入力されると(ステップS74)、入力されたグループIDと暗号ファイル26に格納されたグループIDとが一致するかどうかを判定する(ステップS75)。グループIDが一致した場合には、グループID及び暗号データのデータサイズをUSBキー1eに送信する。   Next, when the group ID is input (step S74), it is determined whether or not the input group ID matches the group ID stored in the encrypted file 26 (step S75). If the group IDs match, the group ID and the data size of the encrypted data are transmitted to the USB key 1e.

一方、USBキー1eは、パーソナルコンピュータ2eからの暗号データのデータサイズとカオス関数とこのカオス関数の初期値であるグループIDとに基づいてカオス系列の擬似乱数を発生し、発生したカオス系列の擬似乱数を鍵としてパーソナルコンピュータ2eに送信する。   On the other hand, the USB key 1e generates a pseudo random number of the chaotic sequence based on the data size of the encrypted data from the personal computer 2e, the chaotic function, and the group ID that is the initial value of the chaotic function, and the generated pseudo chaotic sequence is simulated. The random number is transmitted as a key to the personal computer 2e.

パーソナルコンピュータ2eは、USBキー1eから擬似乱数を取得し(ステップS77)、XOR24は、USBキー1eから擬似乱数を用いて暗号ファイル26内の暗号データを復号化する。即ち、グループIDをカオス関数の初期値とすることにより、複数の利用者によるグループで暗号ファイル26を共有することができる。   The personal computer 2e acquires a pseudo random number from the USB key 1e (step S77), and the XOR 24 decrypts the encrypted data in the encryption file 26 using the pseudo random number from the USB key 1e. That is, the encryption file 26 can be shared by a group of a plurality of users by setting the group ID as the initial value of the chaos function.

また、グループモード情報である拡張子yzgがあるときで且つ入力されたIDが暗号ファイル26に格納されたグループIDと一致した場合にのみ、複数の利用者によるグループで、暗号ファイル26を共有することができる。即ち、秘匿性をさらに向上することができる。   Further, only when the extension yzg which is group mode information is present and the input ID matches the group ID stored in the encrypted file 26, the encrypted file 26 is shared by a group of a plurality of users. be able to. That is, confidentiality can be further improved.

本発明に係る暗号キー管理装置は、個人のパーソナルコンピュータ上のデータを第三者によって容易に閲覧されるのを防止できる暗号キーを管理する暗号キー管理装置に利用可能である。   INDUSTRIAL APPLICABILITY The encryption key management device according to the present invention can be used for an encryption key management device that manages encryption keys that can prevent data on a personal computer from being easily viewed by a third party.

本発明に係る第1の実施の形態の暗号化装置を示す構成ブロック図である。1 is a configuration block diagram illustrating an encryption device according to a first embodiment of the present invention. ロジスティック写像カオスの時系列波形を示す図である。It is a figure which shows the time-sequential waveform of logistic map chaos. 擬似乱数を鍵として用いた暗号化の具体例を説明する図である。It is a figure explaining the specific example of the encryption using a pseudorandom number as a key. 送信側における暗号化処理を説明するシーケンス図である。It is a sequence diagram explaining the encryption process in the transmission side. 本発明に係る第2の実施の形態の暗号化復号化装置を示す構成ブロック図である。It is a block diagram which shows the encryption / decryption apparatus of 2nd Embodiment which concerns on this invention. 擬似乱数を鍵として用いた暗号化及び復号化の具体例を説明する図である。It is a figure explaining the specific example of the encryption and decoding using a pseudorandom number as a key. 受信側における復号化処理を説明するシーケンス図である。It is a sequence diagram explaining the decoding process in the receiving side. USBキーとパーソナルコンピュータとの間の通信処理を詳細に示すシーケンス図である。It is a sequence diagram which shows the communication process between a USB key and a personal computer in detail. 擬似乱数発生器の概略構成ブロック図である。It is a schematic block diagram of a pseudo random number generator. 擬似乱数発生器を集積回路化した回路図である。It is the circuit diagram which integrated the pseudorandom number generator into the integrated circuit. 本発明に係る第3の実施の形態の暗号キー管理装置を示す構成ブロック図である。It is a block diagram which shows the encryption key management apparatus of 3rd Embodiment concerning this invention. 第3の実施の形態の暗号キー管理装置のパーソナルコンピュータの主要構成とUSBキー内のメモリのメモリ領域構成とを示す図である。It is a figure which shows the main structures of the personal computer of the encryption key management apparatus of 3rd Embodiment, and the memory area structure of the memory in a USB key. 第3の実施の形態の暗号キー管理装置のパーソナルコンピュータからUSBキー内のメモリのプログラムを書き換えるシーケンスを示す図である。It is a figure which shows the sequence which rewrites the program of the memory in a USB key from the personal computer of the encryption key management apparatus of 3rd Embodiment. 第3の実施の形態の暗号キー管理装置のUSBキー内のメモリのアプリケーションプログラムの起動またはアップデータプログラムの起動を示すフローチャートである。It is a flowchart which shows starting of the application program of the memory in the USB key of the encryption key management apparatus of 3rd Embodiment, or starting of an updater program. 本発明に係る第4の実施の形態の暗号キー管理装置を示す構成ブロック図である。It is a block diagram which shows the encryption key management apparatus of 4th Embodiment based on this invention. 本発明に係る第4の実施の形態の暗号キー管理装置のパーソナルコンピュータ内の初期値テーブルの構成を示す図である。It is a figure which shows the structure of the initial value table in the personal computer of the encryption key management apparatus of 4th Embodiment concerning this invention. 本発明に係る第4の実施の形態の暗号キー管理装置のパーソナルコンピュータによる初期値テーブルの作成処理を示すフローチャートである。It is a flowchart which shows the creation process of the initial value table by the personal computer of the encryption key management apparatus of 4th Embodiment concerning this invention. 本発明に係る第4の実施の形態の暗号キー管理装置のパーソナルコンピュータからUSBキーのメモリへの初期値の登録処理を示すフローチャートである。It is a flowchart which shows the registration process of the initial value from the personal computer of the encryption key management apparatus of 4th Embodiment concerning this invention to the memory of a USB key. 本発明に係る第5の実施の形態の復号化装置を示す構成ブロック図である。It is a block diagram which shows the decoding apparatus of 5th Embodiment based on this invention. 本発明に係る第5の実施の形態の復号化装置のパーソナルコンピュータ内の暗号ファイルの構成を示す図である。It is a figure which shows the structure of the encryption file in the personal computer of the decryption apparatus of 5th Embodiment concerning this invention. 本発明に係る第5の実施の形態の復号化装置の復号化処理を示すフローチャートである。It is a flowchart which shows the decoding process of the decoding apparatus of 5th Embodiment based on this invention.

符号の説明Explanation of symbols

1,1a,1b USBキー
2,2a,2b パーソナルコンピュータ
3,3a,3b 入力部
4,4a,4b 表示部
10 キー突起部
11,11a,11b,21,21a,21b 入出力部
12,12a,12b USBコントローラ
13,13a,13b,23,23a,23b メモリ
14,14a,14b 擬似乱数発生器
20 コンピュータ溝部
22,22a,22b コントローラ
24,24a,24b XOR(排他的論理和)
25,25a 送信部
25b 受信部
26 暗号ファイル
43,51 一次元写像回路
45,53,67 CMOSスイッチ
47,55 フィードバックループ
49,57 AD変換器
59,61 出力端子
63 カオス発生ループ
65 DA変換器
71,73,75,77,79 入力端子
81 管理プログラム
82 アップデートプログラム
83 初期値テーブル
1, 1a, 1b USB key 2, 2a, 2b Personal computer 3, 3a, 3b Input unit 4, 4a, 4b Display unit 10 Key projection 11, 11, 11b, 21, 21a, 21b Input / output units 12, 12a, 12b USB controller
13, 13a, 13b, 23, 23a, 23b Memory 14, 14a, 14b Pseudo-random number generator 20 Computer groove 22, 22a, 22b Controller 24, 24a, 24b XOR (exclusive OR)
25, 25a Transmission unit 25b Reception unit 26 Encryption file 43, 51 One-dimensional mapping circuit 45, 53, 67 CMOS switch 47, 55 Feedback loop 49, 57 AD converter 59, 61 Output terminal 63 Chaos generation loop 65 DA converter 71 , 73, 75, 77, 79 Input terminal 81 Management program 82 Update program 83 Initial value table

Claims (2)

外部装置に着脱自在に構成された暗号キーを管理する暗号キー管理装置であって、
前記外部装置は、暗号キー毎に暗号キー番号とカオス関数の初期値とを対応付けて記憶した初期値テーブルと、
前記暗号キーが前記外部装置に装着されたとき、当該暗号キーの番号に対応する前記初期値を前記初期値テーブルから読み出して前記暗号キーに送信する送信部とを備え、
前記暗号キーは、前記外部装置からの前記初期値を記憶するメモリと、
このメモリに記憶された前記初期値とデータのデータサイズとカオス関数とに基づいてカオス系列の擬似乱数を発生する擬似乱数発生器と、
を備えることを特徴とする暗号キー管理装置。
An encryption key management device that manages an encryption key configured to be detachable from an external device,
The external device is an initial value table that stores an encryption key number and an initial value of a chaos function in association with each encryption key;
A transmission unit that reads out the initial value corresponding to the number of the encryption key from the initial value table and transmits it to the encryption key when the encryption key is attached to the external device;
The encryption key is a memory for storing the initial value from the external device;
A pseudo random number generator for generating a pseudo random number of a chaotic sequence based on the initial value stored in the memory, the data size of the data, and a chaos function;
An encryption key management device comprising:
前記外部装置は、前記暗号キー毎に前記暗号キー番号と前記初期値とを入力する入力部と、この入力部で入力された前記暗号キー毎の前記暗号キー番号と前記初期値とを前記初期値テーブルに記憶させる記憶制御部とを備えることを特徴とする請求項1記載の暗号キー管理装置。   The external device includes an input unit that inputs the encryption key number and the initial value for each encryption key, and the encryption key number and the initial value that are input by the input unit for the encryption key. The encryption key management apparatus according to claim 1, further comprising a storage control unit that stores the value in a value table.
JP2007011503A 2001-11-16 2007-01-22 Encryption key management device Expired - Fee Related JP4515467B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007011503A JP4515467B2 (en) 2001-11-16 2007-01-22 Encryption key management device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001351903 2001-11-16
JP2007011503A JP4515467B2 (en) 2001-11-16 2007-01-22 Encryption key management device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002160182A Division JP2003216037A (en) 2001-11-16 2002-05-31 Cipher key, enciphering device, enciphering/deciphering device, cipher key management device, and deciphering device

Publications (2)

Publication Number Publication Date
JP2007104731A true JP2007104731A (en) 2007-04-19
JP4515467B2 JP4515467B2 (en) 2010-07-28

Family

ID=38031119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007011503A Expired - Fee Related JP4515467B2 (en) 2001-11-16 2007-01-22 Encryption key management device

Country Status (1)

Country Link
JP (1) JP4515467B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05224604A (en) * 1991-09-27 1993-09-03 Internatl Business Mach Corp <Ibm> Method and apparatus for forming official and private key pair by using pass phrase
JPH08321954A (en) * 1995-05-24 1996-12-03 Ricoh Elemex Corp Ciphering communication equipment and decoding communication equipment
JP2001209769A (en) * 2000-01-27 2001-08-03 Micro Technology Kk Method for managing magnetic card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05224604A (en) * 1991-09-27 1993-09-03 Internatl Business Mach Corp <Ibm> Method and apparatus for forming official and private key pair by using pass phrase
JPH08321954A (en) * 1995-05-24 1996-12-03 Ricoh Elemex Corp Ciphering communication equipment and decoding communication equipment
JP2001209769A (en) * 2000-01-27 2001-08-03 Micro Technology Kk Method for managing magnetic card

Also Published As

Publication number Publication date
JP4515467B2 (en) 2010-07-28

Similar Documents

Publication Publication Date Title
EP1313259A2 (en) Cryptographic key, encryption/decryption device, cryptographic key management device using a chaotic function
JP4253543B2 (en) Hardware protection key and reissuing method
US6078665A (en) Electronic encryption device and method
JP4828068B2 (en) Computer efficient linear feedback shift register
CA2291435C (en) Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same
JP3783800B2 (en) Encryption / decryption device and method using programmable logic device / device
US20070174374A1 (en) Pseudorandom number generator and pseudorandom number generation program
JP4750105B2 (en) Keystream encryption apparatus and method, and program
JP4728657B2 (en) Stream cipher design using rotation buffer
RU2005129254A (en) METHOD FOR FORMING AND DISTRIBUTING CRYPTOGRAPHIC KEYS IN A MOBILE COMMUNICATION SYSTEM AND AN APPROPRIATE MOBILE COMMUNICATION SYSTEM
JP2007151201A (en) Method and apparatus for generating stream of cipher
JP2000310942A (en) Pseudo-random number generator, stream ciphering method and stream cipher communication method
JP2005050160A (en) Hardware protection key and information processing system
JP2012151805A (en) Data encryption device and memory card having the device
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
JP6287785B2 (en) Cryptographic processing apparatus, cryptographic processing method, and program
JP4515467B2 (en) Encryption key management device
JP4857230B2 (en) Pseudorandom number generator and encryption processing device using the same
JP2007104732A (en) Decrypting device
Anghelescu et al. Block encryption using hybrid additive cellular automata
JP2015095841A (en) Information processing system
KR100772856B1 (en) key management method for home network, and apparatus and system using the method
Erlanovna et al. Using FHE in a binary ring Encryption and Decryption with BLE Nano kit microcontroller
JP4689539B2 (en) Data processing apparatus and method
JP2007086704A (en) Initial vector value setting method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100512

R150 Certificate of patent or registration of utility model

Ref document number: 4515467

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees