JP2014179704A - Cipher processing device, cipher processing method, cipher processing program, and authentication method - Google Patents

Cipher processing device, cipher processing method, cipher processing program, and authentication method Download PDF

Info

Publication number
JP2014179704A
JP2014179704A JP2013051002A JP2013051002A JP2014179704A JP 2014179704 A JP2014179704 A JP 2014179704A JP 2013051002 A JP2013051002 A JP 2013051002A JP 2013051002 A JP2013051002 A JP 2013051002A JP 2014179704 A JP2014179704 A JP 2014179704A
Authority
JP
Japan
Prior art keywords
source
key
encryption key
encryption
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013051002A
Other languages
Japanese (ja)
Other versions
JP6053582B2 (en
JP2014179704A5 (en
Inventor
Shuichi Suzuki
秀一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2013051002A priority Critical patent/JP6053582B2/en
Publication of JP2014179704A publication Critical patent/JP2014179704A/en
Publication of JP2014179704A5 publication Critical patent/JP2014179704A5/ja
Application granted granted Critical
Publication of JP6053582B2 publication Critical patent/JP6053582B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a cryptograph technique capable of knowing surely the delivery source of a cryptogram at the destination to which the cryptogram is delivered.SOLUTION: A cipher processing device 4000 has a cipher generation unit 2000 and a cipher conversion unit 3000. The cipher generation unit 2000 encrypts data to be delivered to a destination by using a cipher key specific to the cipher generation unit 2000 and unreadable from outside the cipher generation unit 2000 or a cipher key generated on the basis of the cipher key. The cipher conversion unit 3000 converts a cryptogram generated by the cipher generation unit 2000 into a cryptogram encrypted by using a cipher key possessed at the destination or a cipher key capable of generating on the basis of the cipher key. The cipher conversion unit 3000 generates a cipher key used for encryption from key information specific to the destination and a master cipher key. The master cipher key is stored in the cipher conversion unit 3000 in a state unreadable from outside the cipher conversion unit 3000.

Description

本発明は、暗号技術に関する。   The present invention relates to cryptographic technology.

データの宛先へデータを安全に伝達するために、データの暗号化が行われる。ここで、「データが安全に伝達される」とは、情報の宛先以外の第3者によって、伝達するデータが読み取られないことを意味する。ソースデータの暗号化は、暗号鍵を用いて行われる。ここで、暗号鍵を用いて暗号化されたソースデータは、暗号文と呼ばれる。   Data encryption is performed to securely transmit data to the data destination. Here, “data is transmitted safely” means that the transmitted data cannot be read by a third party other than the destination of the information. Encryption of the source data is performed using an encryption key. Here, the source data encrypted using the encryption key is called ciphertext.

暗号化に用いられる暗号方式は、暗号化と復号に用いる暗号鍵の違いという観点から、共通鍵暗号方式と公開鍵暗号方式に大別することができる。共通鍵暗号方式は、データの暗号化と復号に共通の暗号鍵を用いる方式である。一方、公開鍵暗号方式は、データの暗号化と復号に異なる暗号鍵を用いる方式である。共通鍵暗号方式は、公開鍵暗号方式と比べ、暗号化及び復号にかかる時間が短い。また、公開鍵暗号方式は、中間者攻撃を原理的に排除できないため、第3者によるなりすましを原理的に排除できないという問題がある。   Cryptographic schemes used for encryption can be broadly classified into common key cryptographic schemes and public key cryptographic schemes from the viewpoint of differences in cryptographic keys used for encryption and decryption. The common key encryption method is a method that uses a common encryption key for data encryption and decryption. On the other hand, the public key cryptosystem uses a different encryption key for data encryption and decryption. The common key cryptosystem requires less time for encryption and decryption than the public key cryptosystem. In addition, since the public key cryptosystem cannot eliminate the man-in-the-middle attack in principle, there is a problem that impersonation by a third party cannot be excluded in principle.

共通鍵暗号方式に基づいてデータの伝達元と宛先の間で暗号文をやりとりするためには、データの伝達元と宛先の双方が、同じ暗号鍵を保持する必要がある。ここで、この暗号鍵は、伝達元及び宛先以外の第3者に取得されない必要がある。第3者がこの暗号鍵を取得してしまうと、第3者は、この暗号鍵を用いて暗号文を復号できてしまうためである。   In order to exchange ciphertext between the data transmission source and the destination based on the common key cryptosystem, both the data transmission source and the destination need to hold the same encryption key. Here, it is necessary that this encryption key is not acquired by a third party other than the transmission source and the destination. This is because if the third party acquires the encryption key, the third party can decrypt the ciphertext using the encryption key.

そこで、データの伝達元と宛先において、同じ暗号鍵を安全な方法で保持する技術が求められている。例えば特許文献1は、情報の伝達元である車載器と、宛先であるサーバとの間で、暗号鍵を通知することなく、共通の暗号鍵を保持する技術を開示している。車載器は、車載器の位置情報をサーバに送信する。そして、車載器とサーバのそれぞれは、この位置情報を用いて、共通の暗号鍵を生成する。特許文献1は、第3者による暗号鍵の盗聴を防ぐために、位置情報を複数記録し、暗号鍵の生成に利用する位置情報を、車載器とサーバとの間で予め取り決めたパターンで変更する方法も開示している。   Therefore, a technique for holding the same encryption key in a secure manner at the data transmission source and the destination is required. For example, Patent Document 1 discloses a technique for holding a common encryption key without notifying the encryption key between the vehicle-mounted device that is the information transmission source and the server that is the destination. The vehicle-mounted device transmits the position information of the vehicle-mounted device to the server. And each of onboard equipment and a server produces | generates a common encryption key using this positional information. In Patent Document 1, in order to prevent an eavesdropping of the encryption key by a third party, a plurality of pieces of position information are recorded, and the position information used for generating the encryption key is changed with a pattern determined in advance between the vehicle-mounted device and the server. A method is also disclosed.

特開2008−228051号公報JP 2008-228051 A

既存の暗号処理装置で用いられる暗号方式は、第3者によるなりすましを防ぐことができない。既存の暗号処理装置で用いられる暗号方式は、公開鍵暗号方式、秘密鍵暗号方式共に、例えば暗号処理装置が遠隔操作ウイルスやマルウエアに感染することによって、暗号鍵が第3者によって取得されてしまう恐れがある。例えば特許文献1に示す方法の場合、第3者は、車載器やサーバをマルウエアに感染させることで、車載器やサーバによって生成された暗号鍵を取得できてしまう。また、特許文献1に示す方法の場合、第3者は、車載器がサーバへ送信した位置情報を全て盗聴し、盗聴した位置情報を総当たりで利用すれば、車載器が生成する暗号鍵と同じ暗号鍵を生成できてしまう。そして、暗号鍵を取得又は生成した第3者は、その暗号鍵の持ち主になりすまして暗号文の生成し、宛先へ伝達することができてしまう。   Cryptographic methods used in existing cryptographic processing devices cannot prevent spoofing by a third party. As for the encryption method used in the existing encryption processing device, both the public key encryption method and the secret key encryption method, for example, the encryption key is acquired by a third party when the encryption processing device is infected with a remote control virus or malware. There is a fear. For example, in the case of the method shown in Patent Document 1, a third party can acquire the encryption key generated by the vehicle-mounted device or server by infecting the vehicle-mounted device or server with malware. In addition, in the case of the method shown in Patent Document 1, if the third party eavesdrops all the position information transmitted to the server by the in-vehicle device and uses the eavesdropping position information in a brute force manner, the third party The same encryption key can be generated. Then, the third party who has acquired or generated the encryption key can impersonate the owner of the encryption key, generate a ciphertext, and transmit it to the destination.

本発明は、以上の課題を鑑みてなされたものである。本発明の目的は、暗号文が伝達される宛先において、その暗号文の伝達元を確実に知ることができる暗号技術を提供することである。   The present invention has been made in view of the above problems. An object of the present invention is to provide a cryptographic technique capable of reliably knowing a transmission source of a ciphertext at a destination to which the ciphertext is transmitted.

本発明が提供する暗号処理装置は、暗号生成部及び暗号変換部を有する。前記暗号生成部は、当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部を有する。前記暗号変換部は、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得部と、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号部と、前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部を有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。   The cryptographic processing apparatus provided by the present invention includes a cryptographic generation unit and a cryptographic conversion unit. The cipher generation unit includes a source key information storage unit that stores source key information that is key information unique to the cipher generation unit, and a source encryption key that is an encryption key uniquely corresponding to the source key information. Unique to the source encryption key storage unit that is stored in a state that cannot be read from the outside of the encryption generation unit, the data transmitted to the destination, and the destination encryption key that is the encryption key held by the destination A source data acquisition unit that acquires source data including destination key information that is key information corresponding to the key, and encryption that uniquely corresponds to the source key information or key information that includes the source key information in part A source ciphertext generation unit that generates a source ciphertext by encrypting key information uniquely corresponding to the source data and the encryption key using a key. The cipher conversion unit includes a source ciphertext, source key information that is key information uniquely corresponding to an encryption key used for encrypting the source ciphertext, and the destination key information. A source information acquisition unit that acquires information and a master encryption key that can generate an encryption key that uniquely corresponds to the key information based on the key information are stored in a state that is not readable from outside the encryption conversion unit. An encryption key is generated based on the master encryption key storage unit, the master encryption key, and the generation source key information, the source ciphertext is decrypted using the encryption key, and the source data and the Source ciphertext decryption unit for calculating source child key information; Source information validity judgment unit for judging legitimacy of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption unit; Source information Only when the source information is determined to be valid by the validity determination unit, an encryption key is generated based on the master encryption key and the destination key information, and the source ciphertext is generated using the encryption key. A destination ciphertext generation unit that encrypts data calculated by decrypting and generates a destination ciphertext. The master encryption key cannot be calculated from another encryption key. Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and It cannot be generated unless the difference from the parent key information included in the key information and the encryption key uniquely corresponding to the parent key information are used.

本発明が提供する暗号処理プログラムは、暗号生成装置及び暗号変換装置を有する暗号処理システムを制御するプログラムである。暗号処理プログラムは、暗号生成装置に、本発明が提供する暗号処理装置の暗号生成部が有する機能を持たせる。また、暗号処理プログラムは、暗号変換装置に、本発明が提供する暗号処理装置の暗号変換部が有する機能を持たせる。   The cryptographic processing program provided by the present invention is a program for controlling a cryptographic processing system having a cryptographic generation device and a cryptographic conversion device. The cryptographic processing program causes the cryptographic generation device to have the function of the cryptographic generation unit of the cryptographic processing device provided by the present invention. Also, the cryptographic processing program causes the cryptographic conversion apparatus to have the function of the cryptographic conversion unit of the cryptographic processing apparatus provided by the present invention.

本発明が提供する暗号処理方法は、暗号生成部及び暗号変換部を有する暗号処理装置によって実行される。前記暗号生成部は、当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部を有する。前記暗号変換部は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有する。当該暗号処理方法は、前記暗号生成部が、前記宛先へ伝達するデータと、宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、前記暗号生成部が、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、前記暗号変換部が、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、前記暗号変換部が、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号ステップと、前記暗号変換部が、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、前記暗号変換部が、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップを有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。   The cryptographic processing method provided by the present invention is executed by a cryptographic processing apparatus having a cryptographic generation unit and a cryptographic conversion unit. The cipher generation unit includes a source key information storage unit that stores source key information that is key information unique to the cipher generation unit, and a source encryption key that is an encryption key uniquely corresponding to the source key information. It has a source encryption key storage unit that stores data that cannot be read from the outside of the encryption generation unit. The encryption conversion unit stores a master encryption key that can generate an encryption key uniquely corresponding to the key information based on the key information in a state in which the encryption conversion unit cannot be read from the outside of the encryption conversion unit. A key storage unit; In the cryptographic processing method, the cipher generation unit includes data transmitted to the destination, and destination key information that is key information uniquely corresponding to a destination cryptographic key that is an encryption key held by the destination. A source data acquisition step for acquiring source data including the source data using the encryption key uniquely corresponding to the source key information or the key information partially including the source key information; A source ciphertext generating step for encrypting data and key information uniquely corresponding to the cipher key and generating a source ciphertext; and the cipher converting unit includes the source ciphertext and a cipher of the source ciphertext. A source information acquisition step of acquiring source information including generation source key information which is key information uniquely corresponding to an encryption key used for encryption and the destination key information, and the encryption conversion unit includes the master A source ciphertext that generates an encryption key based on the issue key and the source key information, decrypts the source ciphertext using the encryption key, and calculates the source data and the source child key information A decryption step; a source information validity determination step in which the cipher conversion unit determines the validity of the source information based on a decryption result of the source ciphertext in the source ciphertext decryption step; and Only when the source information validity determination step determines that the source information is valid, an encryption key is generated based on the master encryption key and the destination key information, and the encryption key is used. A destination ciphertext generating step of encrypting data calculated by decrypting the source ciphertext and generating a destination ciphertext; The master encryption key cannot be calculated from another encryption key. Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and It cannot be generated unless the difference from the parent key information included in the key information and the encryption key uniquely corresponding to the parent key information are used.

本発明が提供する暗号変換装置は、ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得部と、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部を有する前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。   The cipher conversion apparatus provided by the present invention includes a source ciphertext, source key information that is key information uniquely corresponding to an encryption key used for encryption of the source ciphertext, and destination key information. A source information acquisition unit that acquires source information including a master encryption key that can generate an encryption key that uniquely corresponds to the key information based on the key information in a state in which the encryption key cannot be read from the outside of the encryption conversion device Based on the stored master encryption key storage unit, the master encryption key, and the generation source key information, an encryption key is generated, the source ciphertext is decrypted using the encryption key, source data and Source ciphertext decryption unit for calculating source child key information; Source information validity judgment unit for judging legitimacy of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption unit; Source information A destination encryption key is generated based on the master encryption key and the destination key information only when the source information is determined to be valid by the validity determination unit, and the source encryption key is used to generate the source encryption key. The master encryption key having a destination ciphertext generation unit that encrypts data calculated by decrypting the ciphertext and generates a destination ciphertext cannot be calculated from another encryption key. Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and It cannot be generated unless the difference from the parent key information included in the key information and the encryption key uniquely corresponding to the parent key information are used.

本発明が提供する暗号変換プログラムは、暗号変換装置を制御するプログラムである。当該暗号変換プログラムは、暗号変換装置に、本発明が提供する暗号変換装置が有する機能を持たせる。   The encryption conversion program provided by the present invention is a program for controlling the encryption conversion apparatus. The encryption conversion program causes the encryption conversion apparatus to have the functions of the encryption conversion apparatus provided by the present invention.

本発明が提供する暗号変換方法は、暗号変換装置によって実行される。前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有する。当該暗号変換方法は、ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップを有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。   The cryptographic conversion method provided by the present invention is executed by a cryptographic conversion apparatus. The encryption conversion device stores a master encryption key that stores a master encryption key that can generate an encryption key uniquely corresponding to the key information based on the key information in a state in which the encryption encryption unit cannot be read from outside the encryption conversion unit. A key storage unit; The cipher conversion method includes source information including source ciphertext, generation source key information that is key information uniquely corresponding to an encryption key used for encryption of the source ciphertext, and destination key information. Based on the source information acquisition step to be acquired, the master encryption key, and the generation source key information, an encryption key is generated, the source ciphertext is decrypted using the encryption key, and source data and a source child key are generated. A source ciphertext decryption step for calculating information, a source information legitimacy judgment step for judging legitimacy of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption step, and the source information Only when it is determined by the validity determination step that the source information is valid, a destination encryption key is generated based on the master encryption key and the destination key information. By using a key, encrypting the calculated data by decoding said source ciphertext, having a destination ciphertext generation step of generating a destination ciphertext. The master encryption key cannot be calculated from another encryption key. Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and It cannot be generated unless the difference from the parent key information included in the key information and the encryption key uniquely corresponding to the parent key information are used.

本発明が提供する暗号生成装置は、当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部を有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。   The cipher generation device provided by the present invention includes a source key information storage unit that stores source key information that is key information unique to the cipher generation device, and a source that is an encryption key uniquely corresponding to the source key information. A source encryption key storage unit that stores an encryption key in a state that cannot be read from the outside of the encryption generation device, data to be transmitted to a destination, and a destination encryption key that is an encryption key held by the destination Unique to the source data acquisition unit that acquires source data including destination key information that is key information uniquely corresponding to the source key information or the key information partially including the source key information. A source ciphertext generation unit that encrypts the source data and key information uniquely corresponding to the encryption key using a cipher key corresponding to, and generates a source ciphertext. The master encryption key cannot be calculated from another encryption key. Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and It cannot be generated unless the difference from the parent key information included in the key information and the encryption key uniquely corresponding to the parent key information are used.

本発明が提供する暗号生成プログラムは、暗号生成装置を制御するプログラムである。当該暗号生成プログラムは、暗号生成装置に、本発明が提供する暗号生成装置が有する機能を持たせる。   The cipher generation program provided by the present invention is a program for controlling the cipher generation apparatus. The cipher generation program causes the cipher generation apparatus to have the functions of the cipher generation apparatus provided by the present invention.

本発明が提供する暗号生成方法は、暗号生成装置によって実行される。前記暗号生成装置は、当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部を有する。当該暗号生成方法は、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップを有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。   The cipher generation method provided by the present invention is executed by a cipher generation apparatus. The cipher generation device includes a source key information storage unit that stores source key information that is key information unique to the cipher generation device, and a source encryption key that is an encryption key uniquely corresponding to the source key information. It has a source encryption key storage unit that stores data that cannot be read from the outside of the encryption generation apparatus. The cipher generation method acquires source data including data transmitted to a destination and destination key information that is key information uniquely corresponding to a destination encryption key that is an encryption key held by the destination. Using the encryption key uniquely corresponding to the source data acquisition step and the key information partially including the source key information or the source key information, the source data and the encryption key are uniquely supported. A source ciphertext generation step of encrypting key information and generating a source ciphertext; The master encryption key cannot be calculated from another encryption key. Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and It cannot be generated unless the difference from the parent key information included in the key information and the encryption key uniquely corresponding to the parent key information are used.

本発明によれば、暗号文が伝達される宛先において、その暗号文の正しい伝達元を確実に知ることができる暗号技術が提供される。   ADVANTAGE OF THE INVENTION According to this invention, the encryption technique which can know the correct transmission origin of the ciphertext reliably in the destination where a ciphertext is transmitted is provided.

実施形態1に係る暗号処理装置を示すブロック図である。1 is a block diagram illustrating a cryptographic processing apparatus according to a first embodiment. 鍵情報を例示する第1の図である。It is the 1st figure which illustrates key information. 鍵情報を例示する第2の図である。It is the 2nd figure which illustrates key information. 包含関係が成立する鍵情報を例示する図である。It is a figure which illustrates the key information in which an inclusion relationship is materialized. 再配置暗号方式の具体例を示す図である。It is a figure which shows the specific example of a rearrangement encryption system. 暗号生成部によって実行される処理の流れを例示するフローチャートである。It is a flowchart which illustrates the flow of the process performed by the encryption production | generation part. 暗号変換部によって実行される処理の流れを例示するフローチャートである。It is a flowchart which illustrates the flow of the process performed by the encryption conversion part. 実施形態2の暗号処理装置を示すブロック図である。It is a block diagram which shows the encryption processing apparatus of Embodiment 2. 実施形態2における暗号処理装置による処理の流れを例示するフローチャートである。6 is a flowchart illustrating a flow of processing by the cryptographic processing device according to the second embodiment. 実施形態4の暗号処理装置を示すブロック図である。It is a block diagram which shows the encryption processing apparatus of Embodiment 4. マスタ暗号鍵保護部による処理の流れを例示するフローチャートである。It is a flowchart which illustrates the flow of the process by a master encryption key protection part. 実施形態5の暗号処理装置を示すブロック図である。FIG. 10 is a block diagram illustrating a cryptographic processing apparatus according to a fifth embodiment. ソース暗号鍵保護部による処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process by a source encryption key protection part. 各実施形態及び実施例で用いられる用語及びその説明をまとめた図である。It is the figure which put together the term used by each embodiment and an Example, and its description. 実施形態3における暗号処理装置による処理の流れを例示するフローチャートである。10 is a flowchart illustrating an example of a process flow by the cryptographic processing apparatus according to the third embodiment.

以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、各ブロック図において、矢印の流れは、情報の流れを示している。さらに、各ブロック図において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を示している。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In all the drawings, the same reference numerals are given to the same components, and the description will be omitted as appropriate. In each block diagram, the flow of arrows indicates the flow of information. Further, in each block diagram, each block indicates a functional unit configuration, not a hardware unit configuration.

図14に、各実施形態及び実施例で用いられる用語及びその説明をまとめて記載する。各用語の説明は、各実施形態及び実施例の説明の中でも記載されている。   FIG. 14 summarizes terms used in the embodiments and examples and explanations thereof. The explanation of each term is also described in the explanation of each embodiment and example.

[実施形態1]
図1は、実施形態1に係る暗号処理装置4000を示すブロック図である。
[Embodiment 1]
FIG. 1 is a block diagram illustrating a cryptographic processing device 4000 according to the first embodiment.

暗号処理装置4000は、鍵情報と暗号鍵を扱う。以下、鍵情報と暗号鍵に関する前提条件について説明する。   The cryptographic processing device 4000 handles key information and a cryptographic key. Hereinafter, preconditions regarding the key information and the encryption key will be described.

<鍵情報に関する前提条件>
鍵情報は、暗号鍵を生成するための情報である。鍵情報と暗号鍵は、一意に対応する。1つの暗号鍵に対応する鍵情報は1つのみである。また、1つの鍵情報に対応する暗号鍵は1つのみである。
<Prerequisites for key information>
The key information is information for generating an encryption key. The key information and the encryption key correspond uniquely. There is only one key information corresponding to one encryption key. Further, there is only one encryption key corresponding to one key information.

例えば鍵情報は、複数のデータの組み合わせによって構成されることで、階層構造(例:木構造)を持つ。図2は、鍵情報を例示する第1の図である。図2において、鍵情報Taは、固定の長さを持つ8つのデータTa1〜Ta8によって構成されている。Ta1〜Ta8の各サイズは、例えば16バイトである。例えば鍵情報が木構造を表す場合、鍵情報Taは、Ta1が根であり、Ta8が葉である木構造を表す鍵情報となる。   For example, the key information has a hierarchical structure (eg, a tree structure) by being composed of a combination of a plurality of data. FIG. 2 is a first diagram illustrating key information. In FIG. 2, the key information Ta is composed of eight pieces of data Ta1 to Ta8 having a fixed length. Each size of Ta1 to Ta8 is, for example, 16 bytes. For example, when the key information represents a tree structure, the key information Ta is key information representing a tree structure in which Ta1 is a root and Ta8 is a leaf.

図3は、鍵情報を例示する第2の図である。図3において、鍵情報Tbは、サイズが異なる複数のデータTb1〜Tb3、及び各データのサイズを表すヘッダによって構成されている。Tb1〜Tb3のサイズはそれぞれ5バイト、16バイト、256バイトである。   FIG. 3 is a second diagram illustrating the key information. In FIG. 3, the key information Tb is composed of a plurality of pieces of data Tb1 to Tb3 having different sizes and a header representing the size of each data. The sizes of Tb1 to Tb3 are 5 bytes, 16 bytes, and 256 bytes, respectively.

なお、鍵情報は、暗号鍵に対して一意に対応していればよく、上記の構成には限定されない。   The key information only needs to uniquely correspond to the encryption key, and is not limited to the above configuration.

2つの鍵情報の間には、包含関係が成立する場合がある。図4は、包含関係が成立する鍵情報を例示する図である。図4において、鍵情報Tcは、Tc1〜Tc3で構成される。そして、鍵情報Tdは、Tc1〜Tc3、及びTd1とTd2で構成される。したがって、鍵情報Tdは、鍵情報Tcが有する情報を全て有する。このように、ある鍵情報Bが有する情報が、別の鍵情報Aに全て含まれている時、鍵情報Bは鍵情報Aに含まれると表記する。以下、ある鍵情報Aに含まれる鍵情報Bを、鍵情報Aの親鍵情報と表記する。また、ある鍵情報Bを含む鍵情報Aを、鍵情報Bの子鍵情報と表記する。   There may be an inclusion relationship between the two pieces of key information. FIG. 4 is a diagram illustrating key information for which an inclusion relationship is established. In FIG. 4, the key information Tc is composed of Tc1 to Tc3. The key information Td is composed of Tc1 to Tc3, and Td1 and Td2. Therefore, the key information Td has all the information that the key information Tc has. As described above, when all the information of a certain key information B is included in another key information A, it is expressed that the key information B is included in the key information A. Hereinafter, the key information B included in certain key information A is referred to as parent key information of the key information A. Further, the key information A including the key information B is expressed as child key information of the key information B.

ここで、鍵情報Aと鍵情報Bが同一の場合も、鍵情報Aは、鍵情報Bが有する情報を全て有している。そのため、鍵情報Aと鍵情報Bが同一の場合も、鍵情報Bは鍵情報Aに含まれていることになる。ただしこの場合、同時に、鍵情報Aは鍵情報Bに含まれる。したがって、鍵情報Aと鍵情報Bが同一の場合、鍵情報Bは、鍵情報Aの親鍵情報であると共に、鍵情報Aの子鍵情報でもある。   Here, even when the key information A and the key information B are the same, the key information A has all the information that the key information B has. Therefore, even when the key information A and the key information B are the same, the key information B is included in the key information A. However, in this case, the key information A is included in the key information B at the same time. Therefore, when the key information A and the key information B are the same, the key information B is not only the parent key information of the key information A but also the child key information of the key information A.

<暗号鍵に関する前提条件>
マスタ暗号鍵は、鍵情報に基づいて、マスタ暗号鍵以外の暗号鍵(以下、非マスタ暗号鍵)を生成するために用いられる。マスタ暗号鍵を別の暗号鍵に基づいて生成することはできない。
<Prerequisites for encryption key>
The master encryption key is used to generate an encryption key other than the master encryption key (hereinafter, non-master encryption key) based on the key information. The master encryption key cannot be generated based on another encryption key.

非マスタ暗号鍵は、以下の2つの方法のいずれかで生成される。非マスタ暗号鍵Aを生成する第1の方法は、マスタ暗号鍵、及び非マスタ暗号鍵Aに対して一意に対応する鍵情報である鍵情報Aを用いる方法である。非マスタ暗号鍵Aを生成する第2の方法は、鍵情報Aの親鍵情報である鍵情報Bと鍵情報Aとの差分、及び鍵情報Bに対して一意に対応する非マスタ暗号鍵Bを用いる方法である。   The non-master encryption key is generated by one of the following two methods. The first method for generating the non-master encryption key A is a method using a master encryption key and key information A which is key information uniquely corresponding to the non-master encryption key A. The second method for generating the non-master encryption key A includes the difference between the key information B and the key information A, which is the parent key information of the key information A, and the non-master encryption key B uniquely corresponding to the key information B. It is a method using.

<各機能構成部について>
暗号処理装置4000は、暗号生成部2000及び暗号変換部3000を有する。以下、それぞれについて詳細に説明する。
<About each functional component>
The cryptographic processing device 4000 includes a cryptographic generation unit 2000 and a cryptographic conversion unit 3000. Hereinafter, each will be described in detail.

<暗号生成部2000>
暗号生成部2000は、当該暗号生成部2000に固有な暗号鍵であり、かつ、当該暗号生成部2000の外部では取得不可能な暗号鍵で、宛先へ伝達するデータ(以下、伝達データ)を暗号化する。例えば伝達データは、クレジットカード番号や社外秘の情報など、第3者に知られてはいけない情報を含むデータである。以下、暗号生成部2000が有する各機能構成部について詳細に述べる。
<Cryptographic generator 2000>
The cipher generation unit 2000 is an encryption key unique to the cipher generation unit 2000 and cannot be acquired outside the cipher generation unit 2000. Turn into. For example, the transmission data is data including information that should not be known to a third party, such as a credit card number or confidential information. Hereinafter, each functional configuration unit included in the encryption generation unit 2000 will be described in detail.

<ソース鍵情報格納部2010>
暗号生成部2000は、ソース鍵情報格納部2010を有する。ソース鍵情報格納部2010は、当該ソース鍵情報格納部2010を有している暗号生成部2000に固有の鍵情報であるソース鍵情報を格納する。
<Source key information storage unit 2010>
The cipher generation unit 2000 includes a source key information storage unit 2010. The source key information storage unit 2010 stores source key information, which is key information unique to the encryption generation unit 2000 having the source key information storage unit 2010.

<ソース暗号鍵格納部2020>
暗号生成部2000は、ソース暗号鍵格納部2020を有する。ソース暗号鍵格納部2020は、ソース暗号鍵を、当該ソース暗号鍵格納部2020を有している暗号生成部2000の外部からは読み出し不可能な状態で格納する。ソース暗号鍵は、ソース鍵情報に対して一意に対応する暗号鍵である。したがって、ソース暗号鍵は、暗号生成部2000に固有の暗号鍵である。
<Source encryption key storage unit 2020>
The cipher generation unit 2000 includes a source encryption key storage unit 2020. The source encryption key storage unit 2020 stores the source encryption key in a state in which it cannot be read from the outside of the encryption generation unit 2000 having the source encryption key storage unit 2020. The source encryption key is an encryption key that uniquely corresponds to the source key information. Therefore, the source encryption key is an encryption key unique to the encryption generation unit 2000.

ここで、ソース暗号鍵を含め、暗号処理装置4000で利用される全ての暗号鍵は、暗号処理装置4000が用いる暗号方式に対応する暗号鍵である。ここで、暗号処理装置4000は、様々な暗号方式を用いることができる。例えば暗号処理装置4000は、DES (Data Encryption Standard) 暗号、AES (Advanced Encryption Standard) 暗号、又は再配置暗号などを用いる。また、DES 暗号や AES 暗号などのブロック暗号を用いる場合、その利用モードは任意である。ブロック暗号の利用モードには、例えば、ECB (Electric Code Book) モード、CFB (Cipher Feed Back) モード、OFB (Output Feed Back) モード、CBC (Cipher Block Chaining) モード、又はカウンタモードなどがある。   Here, all the encryption keys used in the encryption processing device 4000 including the source encryption key are encryption keys corresponding to the encryption method used by the encryption processing device 4000. Here, the encryption processing device 4000 can use various encryption methods. For example, the cryptographic processing device 4000 uses DES (Data Encryption Standard) encryption, AES (Advanced Encryption Standard) encryption, rearrangement encryption, or the like. When using block cipher such as DES cipher and AES cipher, the use mode is arbitrary. The block cipher use mode includes, for example, an ECB (Electric Code Book) mode, a CFB (Cipher Feed Back) mode, an OFB (Output Feed Back) mode, a CBC (Cipher Block Chaining) mode, or a counter mode.

<ソースデータ取得部2040>
暗号生成部2000は、ソースデータ取得部2040を有する。ソースデータ取得部2040は、ソースデータを取得する。ソースデータは、伝達データ及び宛先鍵情報を含む。宛先鍵情報は、宛先が保持している暗号鍵(以下、宛先暗号鍵)に対して一意に対応する鍵情報である。宛先鍵情報は、例えば、宛先の装置やユーザによって公開される。ただし、宛先暗号鍵は公開されない。宛先鍵情報は、ソースデータの宛先を示す情報としても役割も持つ。このように、ソースデータ取得部2040は、「伝達するデータ、伝達するデータの宛先を示す情報」の組み合わせを取得する。
<Source data acquisition unit 2040>
The cipher generation unit 2000 includes a source data acquisition unit 2040. The source data acquisition unit 2040 acquires source data. The source data includes transmission data and destination key information. The destination key information is key information uniquely corresponding to an encryption key held by the destination (hereinafter referred to as a destination encryption key). The destination key information is disclosed, for example, by the destination device or user. However, the destination encryption key is not disclosed. The destination key information also serves as information indicating the destination of the source data. In this manner, the source data acquisition unit 2040 acquires a combination of “data to be transmitted and information indicating the destination of the data to be transmitted”.

<ソース暗号文生成部2060>
暗号生成部2000は、ソース暗号文生成部2060を有する。ソース暗号文生成部2060は、ソース鍵情報又はソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、ソースデータ及びこの暗号鍵に対して一意に対応する鍵情報を暗号化して、暗号文を生成する。この暗号化によって生成された暗号文を、ソース暗号文と表記する。
<Source Ciphertext Generation Unit 2060>
The cipher generation unit 2000 includes a source ciphertext generation unit 2060. The source ciphertext generation unit 2060 uses the encryption key uniquely corresponding to the source key information or the key information including a part of the source key information, and the source data and the key uniquely corresponding to the encryption key. Encrypt information to generate ciphertext. A ciphertext generated by this encryption is referred to as a source ciphertext.

ソース鍵情報に対して一意に対応する暗号鍵は、ソース暗号鍵である。そこで、ソース鍵情報に対して一意に対応する暗号鍵を用いる場合、ソース暗号文生成部2060は、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、ソース暗号文を生成する。この場合、ソース暗号文生成部2060は、ソースデータ及びソース鍵情報を暗号化することで、ソース暗号文を生成する。   The encryption key uniquely corresponding to the source key information is the source encryption key. Therefore, when using an encryption key that uniquely corresponds to the source key information, the source ciphertext generation unit 2060 generates a source ciphertext using the source encryption key stored in the source encryption key storage unit 2020. . In this case, the source ciphertext generation unit 2060 generates the source ciphertext by encrypting the source data and the source key information.

一方、ソース暗号文生成部2060は、ソース鍵情報を一部に含む鍵情報に対して一意に対応する暗号鍵を用いる場合、この暗号鍵を生成する。ここで、ソース鍵情報を一部に含む鍵情報を、ソース子鍵情報と表記する。まず、ソース暗号文生成部2060は、ソース鍵情報格納部2010に格納されているソース鍵情報に基づいて、ソース子鍵情報を生成する。そして、ソース暗号文生成部2060は、ソース子鍵情報とソース鍵情報との差分、及びソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、ソース子鍵情報に対して一意に対応する暗号鍵を生成する。この場合、ソース暗号文生成部2060は、ソースデータ及びソース子鍵情報を暗号化することで、ソース暗号文を生成する。   On the other hand, the source ciphertext generation unit 2060 generates this encryption key when using an encryption key that uniquely corresponds to key information including part of the source key information. Here, the key information partially including the source key information is referred to as source child key information. First, the source ciphertext generation unit 2060 generates source child key information based on the source key information stored in the source key information storage unit 2010. Then, the source ciphertext generation unit 2060 uniquely identifies the source child key information using the difference between the source child key information and the source key information and the source encryption key stored in the source encryption key storage unit 2020. Generate a corresponding encryption key. In this case, the source ciphertext generation unit 2060 generates the source ciphertext by encrypting the source data and the source child key information.

例えばソース暗号文生成部2060は、ソース鍵情報に対して、ランダムに生成したデータを付加することで、ソース子鍵情報を生成する。なお、ソース鍵情報に付加するデータは、ランダムに生成したデータでなくてもよい。例えば、宛先暗号文生成部3080は、時刻などの所定の情報を宛先鍵情報に付加することで、ソース子鍵情報を生成してもよい。なお、ソース鍵情報に付加するデータは、1つであってもよいし、複数であってもよい。さらに、ソース暗号文生成部2060は、ソース鍵情報に付加するデータを、外部から取得してもよい。また、ソース暗号文生成部2060は、ソース子鍵情報自体を外部から取得してもよい。   For example, the source ciphertext generation unit 2060 generates source child key information by adding randomly generated data to the source key information. Note that the data added to the source key information may not be randomly generated data. For example, the destination ciphertext generation unit 3080 may generate the source child key information by adding predetermined information such as time to the destination key information. The data added to the source key information may be one or plural. Furthermore, the source ciphertext generation unit 2060 may acquire data to be added to the source key information from the outside. Further, the source ciphertext generation unit 2060 may acquire the source child key information itself from the outside.

ここで、ソース暗号文生成部2060は、ソース暗号文の生成に用いる暗号鍵を、適度な期間で変更することが好ましい。一般に、同じ暗号鍵を使い続けることは好ましくないためである。例えば、ソース暗号文生成部2060は、暗号処理装置4000が利用される度に、毎回異なるデータをソース鍵情報に付加して鍵情報を生成する。そして、この鍵情報とソース鍵情報との差分、及びソース暗号鍵を用いて、ソース暗号文の生成に用いる暗号鍵を生成する。こうすることで、ソース暗号文生成部2060は、毎回異なる暗号鍵で、ソース暗号文を生成する。   Here, it is preferable that the source ciphertext generation unit 2060 change the encryption key used for generating the source ciphertext in an appropriate period. This is because it is generally not preferable to continue using the same encryption key. For example, the source ciphertext generation unit 2060 generates key information by adding different data to the source key information each time the cryptographic processing device 4000 is used. Then, using the difference between the key information and the source key information and the source encryption key, an encryption key used for generating the source ciphertext is generated. By doing so, the source ciphertext generation unit 2060 generates a source ciphertext with a different encryption key each time.

ソース暗号文生成部2060は、暗号処理装置4000によって扱われる暗号鍵に対応した方式で暗号化を行う。例えば、暗号処理装置4000によって扱われる暗号鍵が AES 暗号方式で利用される暗号鍵である場合、ソース暗号文生成部2060は、AES 暗号方式でソースデータを暗号化する。   The source ciphertext generation unit 2060 performs encryption by a method corresponding to the encryption key handled by the encryption processing device 4000. For example, when the encryption key handled by the encryption processing device 4000 is an encryption key used in the AES encryption method, the source ciphertext generation unit 2060 encrypts the source data in the AES encryption method.

<暗号変換部3000>
暗号変換部3000は、暗号生成部2000に固有の暗号鍵で暗号化された暗号文を、宛先が復号できる暗号文(以下、宛先暗号文)に変換する。以下、暗号変換部3000について詳細に述べる。
<Cryptographic conversion unit 3000>
The cipher conversion unit 3000 converts the ciphertext encrypted with the cipher key unique to the cipher generation unit 2000 into a ciphertext that can be decrypted by the destination (hereinafter, destination ciphertext). Hereinafter, the cipher conversion unit 3000 will be described in detail.

<マスタ暗号鍵格納部3020>
暗号変換部3000は、マスタ暗号鍵格納部3020を有する。マスタ暗号鍵格納部3020は、マスタ暗号鍵を、当該マスタ暗号鍵格納部3020を有する暗号変換部3000の外部からは読み取り不可能な状態で格納する。
<Master encryption key storage unit 3020>
The encryption conversion unit 3000 includes a master encryption key storage unit 3020. The master encryption key storage unit 3020 stores the master encryption key in a state in which it cannot be read from the outside of the encryption conversion unit 3000 having the master encryption key storage unit 3020.

<ソース情報取得部3040>
ソース情報取得部3040は、ソース暗号文、生成元鍵情報、及び宛先鍵情報を含むソース情報を取得する。生成元鍵情報は、ソース暗号文の生成に用いられた暗号鍵と一意に対応する鍵情報である。ソース情報取得部3040は、宛先へ伝達するソースデータを含む情報として、ソース暗号文を取得する。ソース情報取得部3040は、ソースデータの伝達元を示す情報として、生成元鍵情報を取得する。また、ソース情報取得部3040は、ソースデータの宛先を示す情報として、宛先鍵情報を取得する。
<Source information acquisition unit 3040>
The source information acquisition unit 3040 acquires source information including source ciphertext, generation source key information, and destination key information. The generation source key information is key information uniquely corresponding to the encryption key used for generating the source ciphertext. The source information acquisition unit 3040 acquires a source ciphertext as information including source data transmitted to a destination. The source information acquisition unit 3040 acquires the generation source key information as information indicating the transmission source of the source data. The source information acquisition unit 3040 acquires destination key information as information indicating the destination of the source data.

ソース情報取得部3040が上記各情報を取得する具体的な方法は様々である。例えばソース情報取得部3040は、暗号生成部2000によって保持されている上記各情報を読み出す。その他にも例えば、ソース情報取得部3040は、暗号生成部2000以外から、上記各情報を取得してもよい。さらに、ソース情報取得部3040は、上記各情報の入力を、自動又は手動で受け付けてもよい。   There are various specific methods by which the source information acquisition unit 3040 acquires the above information. For example, the source information acquisition unit 3040 reads the information stored in the cipher generation unit 2000. In addition, for example, the source information acquisition unit 3040 may acquire the above information from other than the cryptographic generation unit 2000. Furthermore, the source information acquisition unit 3040 may accept the input of each piece of information automatically or manually.

<ソース暗号文復号部3060>
暗号生成部2000は、ソース暗号文復号部3060を有する。ソース暗号文復号部3060は、ソース情報取得部3040が取得したソース暗号文を復号する。ソース暗号文復号部3060はまず、マスタ暗号鍵と、生成元鍵情報とに基づいて、暗号鍵を生成する。そして、ソース暗号文復号部3060は、生成した暗号鍵を用いて、ソース暗号文を復号する。
<Source Ciphertext Decryption Unit 3060>
The cipher generation unit 2000 includes a source ciphertext decryption unit 3060. The source ciphertext decryption unit 3060 decrypts the source ciphertext acquired by the source information acquisition unit 3040. First, the source ciphertext decryption unit 3060 generates an encryption key based on the master encryption key and the generation source key information. Then, the source ciphertext decryption unit 3060 decrypts the source ciphertext using the generated encryption key.

<ソース情報正当性判断部3070>
暗号生成部2000は、ソース情報正当性判断部3070を有する。ソース情報正当性判断部3070は、ソース暗号文復号部3060によるソース暗号文の復号結果に基づき、ソース情報取得部3040によって取得されたソース情報の正当性を判断する。
<Source information validity judgment unit 3070>
The cipher generation unit 2000 includes a source information validity determination unit 3070. The source information validity determination unit 3070 determines the validity of the source information acquired by the source information acquisition unit 3040 based on the source ciphertext decryption result by the source ciphertext decryption unit 3060.

ソース情報正当性判断部3070は、次の2つのケースのいずれかの場合に、ソース情報が不正であると判断する。第1のケースは、ソース暗号文復号部3060がソース暗号文を復号できなかったケースである。ここで、ソース暗号文復号部3060は、ソース情報に含まれる生成元鍵情報に基づいて生成される暗号鍵を用いて、ソース暗号文を復号する。したがって、ソース暗号文復号部3060がソース暗号文を復号できないことは、ソース情報に含まれる生成元鍵情報が、ソース暗号文の生成に使われた鍵情報と異なることを意味する。これは例えば、ソース暗号文が、当該暗号変換部3000を有する暗号処理装置4000とは異なる暗号処理装置4000に備えられている暗号生成部2000によって生成されたものである場合に起こる。   The source information validity determination unit 3070 determines that the source information is invalid in either of the following two cases. The first case is a case where the source ciphertext decryption unit 3060 cannot decrypt the source ciphertext. Here, the source ciphertext decryption unit 3060 decrypts the source ciphertext using an encryption key generated based on the generation source key information included in the source information. Therefore, the fact that the source ciphertext decryption unit 3060 cannot decrypt the source ciphertext means that the generation source key information included in the source information is different from the key information used for generating the source ciphertext. This occurs, for example, when the source ciphertext is generated by the encryption generation unit 2000 provided in the encryption processing device 4000 different from the encryption processing device 4000 having the encryption conversion unit 3000.

したがって、ソース情報正当性判断部3070によれば、ソース情報取得部3040が取得する生成元鍵情報が正当なものであることを保証することができる。上述したように、ソース情報に含まれる生成元鍵情報は、ソース暗号文の生成元、つまり、ソースデータの伝達元を示す。したがって、ソース情報正当性判断部3070によれば、ソース情報取得部3040によって取得された生成元鍵情報が、ソースデータの伝達元を正しく示しているかを検証することができる。   Therefore, the source information validity determination unit 3070 can ensure that the generation source key information acquired by the source information acquisition unit 3040 is valid. As described above, the generation source key information included in the source information indicates the generation source of the source ciphertext, that is, the transmission source of the source data. Therefore, the source information validity determination unit 3070 can verify whether the generation source key information acquired by the source information acquisition unit 3040 correctly indicates the transmission source of the source data.

第2のケースは、ソース暗号文復号部3060によって算出された鍵情報が、ソース情報に含まれる生成元鍵情報と一致しないケースである。第2のケースは、第1のケースと同様に、ソース情報に含まれる生成元鍵情報が、ソース暗号文の生成に使われた鍵情報と異なる場合に発生する。したがって、ソース情報正当性判断部3070によれば、ソース情報取得部3040によって取得された生成元鍵情報が、ソースデータの伝達元を正しく示しているかを検証することができる。   The second case is a case where the key information calculated by the source ciphertext decryption unit 3060 does not match the generation source key information included in the source information. Similar to the first case, the second case occurs when the generation source key information included in the source information is different from the key information used for generating the source ciphertext. Therefore, the source information validity determination unit 3070 can verify whether the generation source key information acquired by the source information acquisition unit 3040 correctly indicates the transmission source of the source data.

さらにソース情報正当性判断部3070は、ソース暗号文復号部3060によって算出されたソースデータに含まれている宛先鍵情報が、ソース情報に含まれる宛先鍵情報と一致しない場合に、ソース情報が不正であると判断してもよい。上述したように、ソース情報に含まれる宛先鍵情報は、ソースデータの宛先を示す情報である。そのため、ソース情報正当性判断部3070によれば、ソース情報取得部3040によって取得された宛先鍵情報が、ソースデータの宛先を正しく示しているかを検証することができる。   Furthermore, the source information validity determination unit 3070 determines that the source information is invalid if the destination key information included in the source data calculated by the source ciphertext decryption unit 3060 does not match the destination key information included in the source information. You may judge that. As described above, the destination key information included in the source information is information indicating the destination of the source data. Therefore, the source information validity determination unit 3070 can verify whether the destination key information acquired by the source information acquisition unit 3040 correctly indicates the destination of the source data.

ソース情報正当性判断部3070によって、ソース情報が不正であると判断された場合、ソース情報の生成元の装置及びその装置のユーザは、不正な動作を行っていると考えられる。そのため、例えばこのソース情報を生成した装置やユーザを特定する情報を、不正な動作を行う装置やユーザとして管理することが望ましい。例えば、このような装置やユーザの一覧を、ブラックリストとして管理するといった方法が考えられる。このようにすることで、不正な動作を行う可能性がある装置やユーザを把握することができる。   When the source information validity determination unit 3070 determines that the source information is illegal, it is considered that the source information generation device and the user of the device are performing an illegal operation. For this reason, for example, it is desirable to manage information specifying the device or user that generated the source information as a device or user that performs an illegal operation. For example, a method of managing such a list of devices and users as a black list is conceivable. By doing in this way, it is possible to grasp a device or a user who may perform an illegal operation.

さらにこの場合、例えば、ソース情報正当性判断部3070に、ソース情報取得部3040によって取得された情報の生成元が、ブラックリストに記載されている装置やユーザである場合に、ソース情報が不正であると判断する機能を設けてもよい。こうすることで、過去に不正な動作を行った装置やユーザは、暗号処理装置4000を利用できなくなる。そのため、暗号処理装置4000の安全性がより向上する。   Furthermore, in this case, for example, when the source of the information acquired by the source information acquisition unit 3040 is the device or user described in the black list in the source information validity determination unit 3070, the source information is invalid. You may provide the function to judge that there exists. By doing so, a device or a user who has performed an illegal operation in the past cannot use the cryptographic processing device 4000. Therefore, the security of the cryptographic processing device 4000 is further improved.

<宛先暗号文生成部3080>
暗号変換部3000は、宛先暗号文生成部3080を有する。宛先暗号文生成部3080は、ソース情報正当性判断部3070によって、ソース情報が正当であると判断された場合のみ、次の処理を行う。まず、宛先暗号文生成部3080は、マスタ暗号鍵と、宛先鍵情報とに基づいて、暗号鍵を生成する。そして、宛先暗号文生成部3080は、この暗号鍵を用いて、ソースデータを暗号化する。ここで、この暗号化によって生成される暗号文を、宛先暗号文と表記する。
<Destination ciphertext generation unit 3080>
The cipher conversion unit 3000 includes a destination ciphertext generation unit 3080. The destination ciphertext generation unit 3080 performs the following process only when the source information validity determination unit 3070 determines that the source information is valid. First, the destination ciphertext generation unit 3080 generates an encryption key based on the master encryption key and the destination key information. Then, the destination ciphertext generating unit 3080 encrypts the source data using this encryption key. Here, the ciphertext generated by this encryption is referred to as a destination ciphertext.

例えば、宛先暗号文生成部3080は、マスタ暗号鍵と宛先鍵情報とを用いて、宛先鍵情報に対して一意に対応する暗号鍵である、宛先暗号鍵を生成する。そして、宛先暗号文生成部3080は、宛先暗号鍵を用いて、ソースデータを暗号化する。   For example, the destination ciphertext generation unit 3080 uses the master encryption key and the destination key information to generate a destination encryption key that is an encryption key that uniquely corresponds to the destination key information. Then, the destination ciphertext generation unit 3080 encrypts the source data using the destination encryption key.

その他に例えば、宛先暗号文生成部3080は、宛先鍵情報を一部に含む鍵情報を生成する。以下、宛先鍵情報を一部に含む鍵情報を、宛先子鍵情報と表記する。宛先暗号文生成部3080が宛先鍵情報に基づいて宛先子鍵情報を生成する方法は、ソース暗号文生成部2060がソース鍵情報に基づいてソース子鍵情報を生成する方法と同様である。宛先暗号文生成部3080は、マスタ暗号鍵と宛先子鍵情報とを用いて、宛先子鍵情報に対して一意に対応する暗号鍵を生成する。そして、宛先暗号文生成部3080は、生成した暗号鍵を用いて、ソースデータを暗号化する。なお、この場合、宛先暗号文生成部3080は、ソースデータに含まれている宛先鍵情報を、宛先子鍵情報に変更する。   In addition, for example, the destination ciphertext generation unit 3080 generates key information including part of destination key information. Hereinafter, key information partially including destination key information is referred to as destination child key information. The method by which the destination ciphertext generation unit 3080 generates the destination child key information based on the destination key information is the same as the method by which the source ciphertext generation unit 2060 generates the source child key information based on the source key information. The destination ciphertext generation unit 3080 uses the master encryption key and the destination child key information to generate an encryption key that uniquely corresponds to the destination child key information. Then, the destination ciphertext generating unit 3080 encrypts the source data using the generated encryption key. In this case, the destination ciphertext generation unit 3080 changes the destination key information included in the source data to destination child key information.

宛先暗号文生成部3080は、ソース情報が正当であると判断された場合のみ、宛先暗号文を生成する。上述したように、ソース情報正当性判断部3070よれば、ソース情報が、ソースデータの伝達元を正しく示していない場合に、ソース情報が不正であると判断される。したがって、ソース情報正当性判断部3070と宛先暗号文生成部3080によれば、第3者によるなりすましを防ぐことができる。   The destination ciphertext generation unit 3080 generates a destination ciphertext only when it is determined that the source information is valid. As described above, according to the source information validity determination unit 3070, when the source information does not correctly indicate the transmission source of the source data, it is determined that the source information is invalid. Therefore, the source information validity determination unit 3070 and the destination ciphertext generation unit 3080 can prevent spoofing by a third party.

さらに、上述したように、ソース情報正当性判断部3070は、ソース情報に含まれる宛先鍵情報が、ソースデータの伝達もとを正しく示していない場合に、ソース情報が不正であると判断してもよい。この場合、ソース情報正当性判断部3070と宛先暗号文生成部3080によれば、ソース暗号文が、ソース暗号文を生成した時に意図していた宛先と異なる宛先に伝達されることを防ぐことができる。   Further, as described above, the source information validity determination unit 3070 determines that the source information is illegal when the destination key information included in the source information does not correctly indicate the source of the source data. Also good. In this case, the source information validity determination unit 3070 and the destination ciphertext generation unit 3080 can prevent the source ciphertext from being transmitted to a destination different from the destination intended when the source ciphertext was generated. it can.

<暗号鍵生成の実施例>
ソース暗号文生成部2060、ソース情報取得部3040、及びソース暗号文復号部3060が暗号鍵を生成する方法の実施例を説明する。上述したように、暗号処理装置4000は、様々な暗号方式を利用できる。以下では、AES 暗号方式を用いる場合と、再配置暗号方式を用いる場合のそれぞれについて、暗号鍵生成の実施例を説明する。
<Example of encryption key generation>
An example of a method in which the source ciphertext generation unit 2060, the source information acquisition unit 3040, and the source ciphertext decryption unit 3060 generate an encryption key will be described. As described above, the cryptographic processing device 4000 can use various cryptographic methods. In the following, embodiments of encryption key generation will be described for each of the case where the AES encryption method is used and the case where the rearrangement encryption method is used.

<<AES 暗号の場合>>
AES 暗号方式に用いる暗号鍵の生成方法を説明する。まず、マスタ暗号鍵を用いて暗号鍵を生成する方法を説明する。数式1は、鍵情報Tbに対して一意に対応する暗号鍵Kbを、鍵情報Tb及びマスタ暗号鍵Kmを用いて生成する方法である。鍵情報Tbは、図3に示される鍵情報である。Eaは、鍵情報を構成する部分データを、利用する AES 暗号方式のブロックサイズと等しい大きさを持つ任意の値に変換する関数である。

Figure 2014179704
<< In the case of AES encryption >>
Explains how to generate encryption keys for AES encryption. First, a method for generating an encryption key using a master encryption key will be described. Formula 1 is a method for generating an encryption key Kb uniquely corresponding to the key information Tb by using the key information Tb and the master encryption key Km. The key information Tb is key information shown in FIG. Ea is a function for converting the partial data constituting the key information into an arbitrary value having a size equal to the block size of the AES encryption method to be used.
Figure 2014179704

次に、マスタ暗号鍵を用いずに暗号鍵を生成する方法を示す。例えば、上述の例において、鍵情報Tbの親鍵情報として、「Tb1,Tb2」の2つを有する鍵情報T1があるとする。数式1の2行目より、鍵情報T1に対応する暗号鍵は、K2である。この場合、暗号鍵Kbは、鍵情報Tbの親鍵情報である鍵情報T1に対応する暗号鍵であるK2、及び鍵情報T1とTbとの差分であるTb3から生成することができる。具体的には、暗号鍵Kbは、K2及びTb3を用いて数式1の3行目を計算することで生成される。   Next, a method for generating an encryption key without using a master encryption key is shown. For example, in the above example, it is assumed that there is key information T1 having two of “Tb1, Tb2” as the parent key information of the key information Tb. From the second line of Equation 1, the encryption key corresponding to the key information T1 is K2. In this case, the encryption key Kb can be generated from K2 that is the encryption key corresponding to the key information T1 that is the parent key information of the key information Tb, and Tb3 that is the difference between the key information T1 and Tb. Specifically, the encryption key Kb is generated by calculating the third line of Equation 1 using K2 and Tb3.

<<再配置暗号方式の場合>>
再配置暗号方式に用いる暗号鍵を生成する方法を説明する。再配置暗号方式は、暗号化するデータを複数に分割し、分割したそれぞれのデータを、暗号鍵に示される情報に基づいて再配置することで、データを暗号化する。詳しくは、特許第4737334号公報に記載されている。
<< For rearranged cryptography >>
A method for generating an encryption key used for the rearrangement encryption method will be described. In the rearrangement encryption method, data to be encrypted is divided into a plurality of pieces, and the divided data is rearranged based on information indicated by an encryption key, thereby encrypting the data. Details are described in Japanese Patent No. 4737334.

再配置暗号方式の簡単な例について、図5を用いて説明する。図5は、再配置暗号方式における暗号化を例示する図である。Dは暗号化されるデータであり、Kは暗号鍵である。ここで、暗号鍵は、再配置表とも呼ばれる。暗号鍵Kは、「3,1,2」という数字の並びである。   A simple example of the rearrangement encryption method will be described with reference to FIG. FIG. 5 is a diagram illustrating encryption in the rearrangement encryption method. D is data to be encrypted, and K is an encryption key. Here, the encryption key is also called a rearrangement table. The encryption key K is a sequence of numbers “3, 1, 2”.

暗号鍵Kは、合計で3つの数字から成り、1番目が3であり、2番目が1であり、3番目が2である。この暗号鍵は、暗号化するデータを3つに分割した複数の部分データのうち、1番目の部分データを3番目に再配置し、2番目の部分データを1番目に再配置し、3番目のデータを2番目に再配置することを表している。   The encryption key K consists of three numbers in total, the first being 3, the second being 1, and the third being 2. This encryption key is obtained by rearranging the first partial data among the plurality of partial data obtained by dividing the data to be encrypted into three, rearranging the second partial data first, Represents the second rearrangement.

そこで、図5において、データDは、3つの部分データd1〜d3に分割される。そして、d1〜d3は、暗号鍵Kが示す配置へ再配置される。こうすることで、データDは、暗号化されたデータEr(D,K)へ変換される。   Therefore, in FIG. 5, the data D is divided into three partial data d1 to d3. Then, d1 to d3 are rearranged to the arrangement indicated by the encryption key K. By doing so, the data D is converted into encrypted data Er (D, K).

再配置暗号に用いられる暗号鍵Kxを、鍵情報Txとマスタ暗号鍵から生成する方法は、例えば次に示す方法である。ここで、各暗号鍵は、暗号化するデータを256個の部分データに分割して、各部分データを再配置するための暗号鍵であるとする。したがって、各暗号鍵は、1〜256の各数字を重複しないように有する順列で表される。ここで、マスタ暗号鍵は、Km=(254,5,・・・127,98)であるとする。   A method for generating the encryption key Kx used for the rearrangement encryption from the key information Tx and the master encryption key is, for example, the following method. Here, each encryption key is assumed to be an encryption key for dividing the data to be encrypted into 256 partial data and rearranging each partial data. Therefore, each encryption key is represented by a permutation having 1 to 256 numbers so as not to overlap. Here, it is assumed that the master encryption key is Km = (254, 5,... 127, 98).

鍵情報Txは、Tx1〜Tx3を有しているとする。Tx1〜Tx3はそれぞれ、256バイトの整数配列である。まず、Tx1を基に、疑似乱数を生成する。そして、生成した疑似乱数を用いて、マスタ暗号鍵Kmを Fisher-Yates Shuffle で攪拌し、K1を生成する。同様に、Tx2を基に、疑似乱数を生成する。そして、生成した疑似乱数を用いて、K1を Fisher-Yates Shuffle で攪拌し、K2を生成する。さらに同様に、Tx3を基に、疑似乱数を生成する。そして、生成した疑似乱数を用いて、K2を Fisher-Yates Shuffle で攪拌し、生成された配列をKxとする。   The key information Tx is assumed to have Tx1 to Tx3. Each of Tx1 to Tx3 is a 256-byte integer array. First, a pseudo random number is generated based on Tx1. Then, using the generated pseudo-random number, the master encryption key Km is agitated with Fisher-Yates Shuffle to generate K1. Similarly, a pseudo random number is generated based on Tx2. Then, using the generated pseudo-random number, K1 is agitated with Fisher-Yates Shuffle to generate K2. Similarly, a pseudo random number is generated based on Tx3. Then, using the generated pseudo-random number, K2 is stirred by Fisher-Yates Shuffle, and the generated array is set as Kx.

次に、マスタ暗号鍵を用いずに暗号鍵Kxを生成する方法を説明する。ここで、鍵情報Txの親鍵情報として、「Tx1,Tx2」から成る鍵情報T2があるとする。この場合、暗号鍵Kxは、鍵情報T2に対して一意に対応する暗号鍵K2、及び鍵情報TxとT2との差分であるTx3を用いて生成できる。具体的には、上述の例と同様に、鍵情報TxとT2との差分であるTx3を基に疑似乱数を生成し、生成した疑似乱数を用いてK2を Fisher-Yates Shuffle で攪拌することで、暗号鍵Kxが生成される。   Next, a method for generating the encryption key Kx without using the master encryption key will be described. Here, it is assumed that there is key information T2 including “Tx1, Tx2” as the parent key information of the key information Tx. In this case, the encryption key Kx can be generated using the encryption key K2 that uniquely corresponds to the key information T2, and Tx3 that is the difference between the key information Tx and T2. Specifically, as in the above example, a pseudorandom number is generated based on Tx3 which is the difference between the key information Tx and T2, and K2 is agitated with Fisher-Yates Shuffle using the generated pseudorandom number. The encryption key Kx is generated.

<ハードウエア構成>
暗号処理装置4000は、例えば、LSI (Large Scale Integration) などの集積回路、又は集積回路とソフトウエアの組み合わせとして実装される。暗号生成部2000と暗号変換部3000は、それぞれ個別の集積回路として実装されてもよいし、同じ集積回路上に実装されてもよい。また、暗号生成部2000と暗号変換部3000は、それぞれ、複数の集積回路の組み合わせで実装されてもよい。ただし、暗号処理装置4000の実装方法は、集積回路を用いた実装方法に限定されない。
<Hardware configuration>
The cryptographic processor 4000 is implemented as an integrated circuit such as an LSI (Large Scale Integration) or a combination of an integrated circuit and software, for example. The cipher generation unit 2000 and the cipher conversion unit 3000 may be mounted as individual integrated circuits, or may be mounted on the same integrated circuit. Further, the cipher generation unit 2000 and the cipher conversion unit 3000 may each be implemented by a combination of a plurality of integrated circuits. However, the mounting method of the cryptographic processing device 4000 is not limited to the mounting method using an integrated circuit.

例えば、ソースデータ取得部2040、ソース暗号文生成部2060、ソース情報取得部3040、ソース暗号文復号部3060、及び宛先暗号文生成部3080は、ワイヤードロジックなどにより、ハードウエアとして実装される。その他にも例えば、上記各機能構成部は、ソフトウエアとハードウエアの組み合わせとして実装される。ソフトウエアとハードウエアの組み合わせとは、例えば、プロセッサ、メモリ、及びストレージなどのハードウエアと、メモリ又はストレージに格納されたプログラムの組み合わせである。プロセッサは、例えば、上記各機能構成部を実現する各プログラムをメモリに読み出して実行することで、上記各機能構成部が有する機能を実現する。   For example, the source data acquisition unit 2040, the source ciphertext generation unit 2060, the source information acquisition unit 3040, the source ciphertext decryption unit 3060, and the destination ciphertext generation unit 3080 are implemented as hardware by wired logic or the like. In addition, for example, each of the functional components is implemented as a combination of software and hardware. The combination of software and hardware is, for example, a combination of hardware such as a processor, memory, and storage and a program stored in the memory or storage. For example, the processor implements the functions of each functional component by reading each program that implements each functional component into a memory and executing the program.

ソース鍵情報格納部2010は、例えば、ROM (Read Only Memory) や RAM (Random Access Memory) として実装される。この場合、ソース鍵情報は、この ROM や RAM に格納される。その他にも例えば、ソース鍵情報格納部2010は、ワイヤードロジックなどを用いて実装されてもよい。この場合、ソース鍵情報は、ソース鍵情報格納部2010に組み込まれた物理的な電気回路として実装されることで、ソース鍵情報格納部2010に格納される。   The source key information storage unit 2010 is implemented as, for example, a ROM (Read Only Memory) or a RAM (Random Access Memory). In this case, the source key information is stored in this ROM or RAM. In addition, for example, the source key information storage unit 2010 may be implemented using wired logic or the like. In this case, the source key information is stored in the source key information storage unit 2010 by being mounted as a physical electric circuit incorporated in the source key information storage unit 2010.

ソース暗号鍵格納部2020は、例えば、暗号生成部2000の外部との間に通信路を持たない ROM や RAM として実装される。この場合、ソース暗号鍵は、この ROM や RAM に格納される。その他にも例えば、ソース暗号鍵格納部2020は、ワイヤードロジックなどを用いて実装されてもよい。この場合、ソース暗号鍵は、ソース暗号鍵格納部2020に組み込まれた物理的な電気回路として実装されることで、ソース暗号鍵格納部2020に格納される。   The source encryption key storage unit 2020 is implemented as a ROM or RAM that does not have a communication path with the outside of the encryption generation unit 2000, for example. In this case, the source encryption key is stored in this ROM or RAM. In addition, for example, the source encryption key storage unit 2020 may be implemented using wired logic or the like. In this case, the source encryption key is stored in the source encryption key storage unit 2020 by being implemented as a physical electric circuit incorporated in the source encryption key storage unit 2020.

マスタ暗号鍵格納部3020は、上述したソース暗号鍵格納部2020の実装方法のいずれかと同様の方法で実装される。   The master encryption key storage unit 3020 is implemented by a method similar to any of the above-described implementation methods of the source encryption key storage unit 2020.

<暗号生成部2000による処理の流れ>
図6は、暗号生成部2000によって実行される処理の流れを例示するフローチャートである。ステップS102において、ソースデータ取得部2040は、ソースデータを取得する。ステップS104において、ソース暗号文生成部2060は、ソース鍵情報又はソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、ソース暗号文を生成する。
<Flow of processing performed by the cryptographic generation unit 2000>
FIG. 6 is a flowchart illustrating the flow of processing executed by the cipher generation unit 2000. In step S102, the source data acquisition unit 2040 acquires source data. In step S104, the source ciphertext generation unit 2060 generates the source ciphertext using the encryption key uniquely corresponding to the source key information or the key information partially including the source key information.

<暗号変換部3000による処理の流れ>
図7は、暗号変換部3000によって実行される処理の流れを例示するフローチャートである。
<Processing Flow by Cryptographic Conversion Unit 3000>
FIG. 7 is a flowchart illustrating the flow of processing executed by the cryptographic conversion unit 3000.

ステップS202において、ソース情報取得部3040は、ソース情報を取得する。   In step S202, the source information acquisition unit 3040 acquires source information.

ステップS204において、ソース暗号文復号部3060は、マスタ暗号鍵と生成元鍵情報とに基づいて、暗号鍵を生成する。ステップS206において、ソース暗号文復号部3060は、生成した暗号鍵を用いてソース暗号文を復号し、ソースデータを算出する。   In step S204, the source ciphertext decryption unit 3060 generates an encryption key based on the master encryption key and the generation source key information. In step S206, the source ciphertext decryption unit 3060 decrypts the source ciphertext using the generated encryption key, and calculates source data.

ステップS208において、ソース情報正当性判断部3070は、ソース暗号文復号部3060によって算出されたソースデータに基づいて、ソース情報が正当か否かを判定する。ソース情報が正当な場合、本図の処理は、ステップS210に進む。一方、ソース情報が不正な場合、本図の処理は終了する。   In step S208, the source information validity determination unit 3070 determines whether the source information is valid based on the source data calculated by the source ciphertext decryption unit 3060. If the source information is valid, the processing in this figure proceeds to step S210. On the other hand, if the source information is invalid, the processing in this figure ends.

ステップS210において、宛先暗号文生成部3080は、マスタ暗号鍵と宛先鍵情報とに基づいて、暗号鍵を生成する。ステップS212において、宛先暗号文生成部3080は、生成した暗号鍵を用いてソースデータを暗号化し、宛先暗号文を生成する。   In step S210, the destination ciphertext generation unit 3080 generates an encryption key based on the master encryption key and the destination key information. In step S212, the destination ciphertext generation unit 3080 encrypts the source data using the generated encryption key, and generates a destination ciphertext.

<作用・効果>
暗号処理装置4000によれば、ソース暗号鍵及びマスタ暗号鍵が、外部からは読み出し不可能な状態で格納されている。また、暗号処理装置4000によれば、各暗号鍵を公開する必要がない。その結果、暗号鍵が、伝達元の装置である暗号処理装置4000以外の第3者に盗まれる恐れがない。そのため、暗号生成部2000によって生成されるソース暗号文と同一の暗号文を、この暗号生成部2000を含む暗号処理装置4000を持たない第3者が生成することはできない。さらに、宛先に伝達するための暗号文である宛先暗号文を生成するためには、必ず暗号変換部3000を利用する必要がある。
<Action and effect>
According to the cryptographic processing device 4000, the source cryptographic key and the master cryptographic key are stored in a state in which they cannot be read from the outside. Further, according to the cryptographic processing device 4000, it is not necessary to disclose each cryptographic key. As a result, there is no possibility that the encryption key is stolen by a third party other than the encryption processing device 4000 that is the transmission source device. Therefore, a third party who does not have the cryptographic processing device 4000 including the cipher generation unit 2000 cannot generate the same ciphertext as the source ciphertext generated by the cipher generation unit 2000. Furthermore, in order to generate a destination ciphertext that is a ciphertext to be transmitted to the destination, it is necessary to use the cipher conversion unit 3000.

ここで、仮に第3者が、暗号生成部2000によって生成されたソース暗号文を取得できたとする。そして、この第3者が、このソース暗号文に不正な生成元鍵情報を組み合わせて、不正なソース情報を生成し、ソース暗号文の伝達元を偽ることを試みたとする。もし、この不正なソース情報を用いて宛先暗号文を生成することができてしまえば、データの伝達元を偽るなりすましが可能となってしまう。   Here, it is assumed that the third party has acquired the source ciphertext generated by the cipher generation unit 2000. Then, it is assumed that the third party combines the source ciphertext with invalid generation source key information to generate illegal source information and attempts to fake the source ciphertext transmission source. If the destination ciphertext can be generated using this incorrect source information, it is possible to impersonate the data transmission source.

しかし、暗号処理装置4000によれば、このような不正なソース情報を利用して、宛先暗号文を生成することができない。まず、上述したように、宛先暗号文を生成するためには、必ず暗号変換部3000を利用する必要がある。しかし、上述した不正なソース情報を暗号変換部3000に入力した場合、宛先暗号文が生成されない。宛先暗号文生成部3080は、ソース情報正当性判断部3070によってソース情報が正当であると判断された場合のみ、宛先暗号文を生成するためである。   However, according to the cryptographic processing device 4000, the destination ciphertext cannot be generated using such illegal source information. First, as described above, in order to generate a destination ciphertext, it is necessary to use the cipher conversion unit 3000 without fail. However, when the above-described unauthorized source information is input to the cipher conversion unit 3000, the destination ciphertext is not generated. This is because the destination ciphertext generation unit 3080 generates the destination ciphertext only when the source information validity determination unit 3070 determines that the source information is valid.

このように、暗号処理装置4000によれば、ソース暗号文と生成元鍵情報との組み合わせを変更できないため、宛先暗号文の伝達元を偽ることができない。そのため、暗号処理装置4000によれば、宛先暗号文の宛先に対し、その宛先暗号文を復号することで得られる鍵情報が、データの伝達元を正しく示す情報であることを保証することができる。したがって、宛先は、伝達されたデータの伝達元を確実に知ることができる。宛先は、伝達されたデータの伝達元を確実に知ることができるため、第3者によるなりすましを確実に見破ることができる。   As described above, according to the cryptographic processing device 4000, since the combination of the source ciphertext and the generation source key information cannot be changed, the transmission source of the destination ciphertext cannot be falsified. Therefore, according to the cryptographic processing device 4000, it is possible to guarantee that the key information obtained by decrypting the destination ciphertext is information that correctly indicates the data transmission source for the destination ciphertext. . Therefore, the destination can surely know the transmission source of the transmitted data. Since the destination can surely know the transmission source of the transmitted data, the spoofing by a third party can be reliably detected.

例えば、暗号処理装置4000−1を持つユーザAが、暗号処理装置4000−2を持つユーザBになりすまして、ユーザCに対して嘘の情報を伝達しようとしたとする。ここで、上述したように、ユーザAは、ユーザBが持つ暗号処理装置4000−2を伝達元とする宛先暗号文を生成することはできない。そこで、ユーザAは、自身が持つ暗号処理装置4000−1を用いて生成した宛先暗号文を、差出人がユーザBであると偽ったメールに添付して、ユーザCに送信することで、ユーザBになりすまそうとしたとする。しかし、ユーザCは、この宛先暗号文を復号することで、宛先暗号文の伝達元が、ユーザAの持つ暗号処理装置4000−1であることを確実に知ることができる。そのため、ユーザCは、メールの差出人が、宛先暗号文の伝達元と異なることを知ることができる。これにより、ユーザCは、ユーザAによるなりすましが行われたことを見破ることができる。   For example, assume that the user A having the cryptographic processing device 4000-1 impersonates the user B having the cryptographic processing device 4000-2 and tries to transmit false information to the user C. Here, as described above, the user A cannot generate the destination ciphertext having the encryption processing device 4000-2 possessed by the user B as a transmission source. Therefore, the user A attaches the destination cipher text generated using the cryptographic processing device 4000-1 that he / she owns to a mail fake that the sender is the user B, and transmits it to the user C. Suppose you try to impersonate. However, the user C can surely know that the transmission source of the destination ciphertext is the encryption processing device 4000-1 possessed by the user A by decrypting the destination ciphertext. Therefore, the user C can know that the mail sender is different from the transmission source of the destination ciphertext. Thereby, the user C can see that the impersonation by the user A was performed.

さらに、暗号処理装置4000によれば、ソース暗号文と宛先鍵情報との組み合わせも変更することができないため、ソース暗号文の宛先を示す情報を変更することができない。したがって、暗号処理装置4000によれば、伝達されるデータが、不正な宛先に伝達されることを防ぐことができる。   Furthermore, according to the cryptographic processing device 4000, since the combination of the source ciphertext and the destination key information cannot be changed, the information indicating the destination of the source ciphertext cannot be changed. Therefore, according to the cryptographic processing device 4000, transmitted data can be prevented from being transmitted to an unauthorized destination.

また、既存の暗号方式の中には、電子署名を利用する暗号方式のように、暗号化や復号に必要な処理の一部を、外部サーバにまかせるものがある。これらの暗号方式では、多くの暗号処理装置が同時に暗号化や復号を行うと、サーバやネットワークに大きな負荷がかかる。その結果、暗号処理に要する時間が長くなる場合や、暗号処理が行えなくなる場合がある。   In addition, among existing encryption schemes, there are those that allow an external server to perform a part of processing necessary for encryption and decryption, such as an encryption scheme using an electronic signature. In these encryption methods, if many cryptographic processing devices perform encryption and decryption simultaneously, a heavy load is imposed on the server and the network. As a result, the time required for encryption processing may become long, or encryption processing may not be performed.

これに対し、暗号処理装置4000は、暗号処理を、暗号処理装置4000の内部で行う。したがって、暗号処理装置4000によれば、サーバやネットワークに負荷をかけずに、暗号処理を行うことができる。その結果、多くの暗号処理装置4000が、同時に動作することができる。   On the other hand, the cryptographic processing device 4000 performs cryptographic processing inside the cryptographic processing device 4000. Therefore, the cryptographic processing device 4000 can perform cryptographic processing without imposing a load on the server or the network. As a result, many cryptographic processing apparatuses 4000 can operate simultaneously.

[実施形態2]
図8は、実施形態2の暗号処理装置4000を示すブロック図である。実施形態2の暗号生成部2000は、暗号生成部2000を宛先とする宛先暗号文を取得し、復号する。以下で、詳しく説明する。
[Embodiment 2]
FIG. 8 is a block diagram illustrating the cryptographic processing device 4000 according to the second embodiment. The cipher generation unit 2000 according to the second embodiment acquires and decrypts a destination ciphertext having the cipher generation unit 2000 as a destination. This will be described in detail below.

<前提条件>
宛先暗号文生成部3080は、マスタ暗号鍵と宛先鍵情報とを用いて、宛先鍵情報に対して一意に対応する暗号鍵である、宛先暗号鍵を生成する。そして、宛先暗号文生成部3080は、宛先暗号鍵を用いて、宛先暗号文を生成する。
<Prerequisites>
The destination ciphertext generation unit 3080 uses the master encryption key and the destination key information to generate a destination encryption key that is an encryption key that uniquely corresponds to the destination key information. Then, the destination ciphertext generation unit 3080 generates a destination ciphertext using the destination encryption key.

<宛先暗号文取得部2260>
暗号生成部2000は、宛先暗号文取得部2260を有する。宛先暗号文取得部2260は、宛先暗号文を取得する。
<Destination Ciphertext Acquisition Unit 2260>
The cipher generation unit 2000 includes a destination ciphertext acquisition unit 2260. The destination ciphertext acquisition unit 2260 acquires a destination ciphertext.

<宛先暗号文復号部2280>
暗号生成部2000は、宛先暗号文復号部2280を有する。宛先暗号文復号部2280は、宛先暗号文取得部2260によって取得された宛先暗号文を、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて復号する。
<Destination ciphertext decryption unit 2280>
The cipher generation unit 2000 includes a destination ciphertext decryption unit 2280. The destination ciphertext decryption unit 2280 decrypts the destination ciphertext acquired by the destination ciphertext acquisition unit 2260 using the source cipher key stored in the source cipher key storage unit 2020.

実施形態1で述べたように、伝達元の暗号処理装置4000は、ソースデータを、宛先鍵情報に対して一意に対応する暗号鍵を用いて暗号化することで、宛先暗号文を生成する。そこで、宛先である暗号処理装置4000は、ソース鍵情報格納部2010に格納している鍵情報を、宛先鍵情報として公開しておく。こうすることで、伝達元である暗号処理装置4000の宛先暗号文生成部3080は、宛先の暗号処理装置4000のソース鍵情報格納部2010に格納されているソース鍵情報と一意に対応する暗号鍵を生成して、宛先暗号文を生成する。ここで、宛先の暗号処理装置4000のソース鍵情報格納部2010に格納されているソース鍵情報と一意に対応する暗号鍵は、宛先の暗号処理装置4000のソース暗号鍵格納部2020に格納されているソース暗号鍵である。したがって、宛先の暗号処理装置4000は、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、伝達元の暗号処理装置4000から取得した宛先暗号文を復号することができる。   As described in the first embodiment, the transmission source cryptographic processing device 4000 generates the destination ciphertext by encrypting the source data using the encryption key uniquely corresponding to the destination key information. Therefore, the cryptographic processing device 4000 that is the destination discloses the key information stored in the source key information storage unit 2010 as the destination key information. In this way, the destination ciphertext generation unit 3080 of the encryption processing device 4000 that is the transmission source allows the encryption key uniquely corresponding to the source key information stored in the source key information storage unit 2010 of the destination encryption processing device 4000. To generate a destination ciphertext. Here, the encryption key uniquely corresponding to the source key information stored in the source key information storage unit 2010 of the destination encryption processing device 4000 is stored in the source encryption key storage unit 2020 of the destination encryption processing device 4000. Source encryption key. Therefore, the destination cryptographic processor 4000 can decrypt the destination ciphertext acquired from the source cryptographic processor 4000 using the source cryptographic key stored in the source cryptographic key storage unit 2020.

<処理の流れ>
図9は、実施形態2における暗号処理装置4000の動作を例示するフローチャートである。ステップS302において、宛先暗号文取得部2260は、宛先暗号文を取得する。ステップS304において、宛先暗号文復号部2280は、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、宛先暗号文を復号する。
<Process flow>
FIG. 9 is a flowchart illustrating the operation of the cryptographic processing apparatus 4000 according to the second embodiment. In step S302, the destination ciphertext acquisition unit 2260 acquires the destination ciphertext. In step S304, the destination ciphertext decryption unit 2280 decrypts the destination ciphertext using the source cipher key stored in the source cipher key storage unit 2020.

<作用・効果>
本実施形態によれば、暗号生成部2000は、ソース暗号文の生成に加え、当該暗号生成部2000に宛てた宛先暗号文を復号できる。ここで、暗号生成部2000において、ソース暗号鍵格納部2020は、ソース暗号文の生成と、宛先暗号文の復号の双方に用いられる。したがって、本実施形態の暗号処理装置4000によれば、暗号文を受信する装置を暗号処理装置4000とは別に設ける場合と比較し、暗号文を受信する装置を小さいコストで製造することができる。
<Action and effect>
According to the present embodiment, the cipher generation unit 2000 can decrypt the destination ciphertext addressed to the cipher generation unit 2000 in addition to the generation of the source ciphertext. Here, in the cipher generation unit 2000, the source encryption key storage unit 2020 is used for both the generation of the source ciphertext and the decryption of the destination ciphertext. Therefore, according to the cryptographic processing device 4000 of the present embodiment, it is possible to manufacture a device that receives a ciphertext at a lower cost than when a device that receives a ciphertext is provided separately from the cryptographic processing device 4000.

<実施例:暗号処理装置4000間におけるデータの伝達>
伝達元の暗号処理装置4000から、宛先の暗号処理装置4000へ、ソースデータを伝達する実施例を示す。各暗号処理装置4000は、実施形態2の暗号処理装置4000を実装したものである。
<Example: Transmission of data between cryptographic processing apparatuses 4000>
An embodiment in which source data is transmitted from a transmission source cryptographic processing device 4000 to a destination cryptographic processing device 4000 will be described. Each cryptographic processing device 4000 is an implementation of the cryptographic processing device 4000 of the second embodiment.

暗号処理装置4000が有するソース鍵情報格納部2010は、ソース鍵情報Tsを格納している。伝達元の暗号処理装置4000が有するソース暗号鍵格納部2020は、ソース鍵情報Tsに対応するソース暗号鍵Ksを格納している。伝達元の暗号処理装置4000が有するマスタ暗号鍵格納部3020は、マスタ暗号鍵Kmを格納している。伝達元の暗号処理装置4000が有するソースデータ取得部2040によって取得されるソースデータは、伝達データがメッセージMであり、宛先鍵情報がTdである。伝達元の暗号処理装置4000に入力される宛先鍵情報は、宛先の暗号処理装置4000が有するソース鍵情報格納部2010に格納されているソース鍵情報と同一である。この鍵情報を、Tdとする。   The source key information storage unit 2010 included in the cryptographic processing device 4000 stores source key information Ts. The source encryption key storage unit 2020 included in the source encryption processing device 4000 stores the source encryption key Ks corresponding to the source key information Ts. The master encryption key storage unit 3020 included in the transmission source encryption processing device 4000 stores the master encryption key Km. In the source data acquired by the source data acquisition unit 2040 of the transmission source cryptographic processing device 4000, the transmission data is the message M and the destination key information is Td. The destination key information input to the source cryptographic processing device 4000 is the same as the source key information stored in the source key information storage unit 2010 of the destination cryptographic processing device 4000. This key information is assumed to be Td.

まず、伝達元の暗号処理装置4000における動作を説明する。   First, the operation of the transmission source cryptographic processor 4000 will be described.

ソースデータ取得部2040は、ソースデータとして、Td及びMを取得する。次に、ソース暗号文生成部2060は、ソース暗号文を生成する。ここで、ソース暗号文生成部2060は、ソース暗号鍵Ksを用いてソース暗号文を生成するとする。この場合、ソース暗号文生成部2060は、ソースデータ及びソース鍵情報を暗号化して、ソース暗号文Es(Ts,Td,M)を生成する。   The source data acquisition unit 2040 acquires Td and M as source data. Next, the source ciphertext generation unit 2060 generates a source ciphertext. Here, it is assumed that the source ciphertext generation unit 2060 generates a source ciphertext using the source encryption key Ks. In this case, the source ciphertext generation unit 2060 encrypts the source data and the source key information, and generates a source ciphertext Es (Ts, Td, M).

次に、ソース情報取得部3040は、ソース暗号文Es(Ts,Td,M)、生成元鍵情報Ts、及び宛先鍵情報Tdを取得する。   Next, the source information acquisition unit 3040 acquires the source ciphertext Es (Ts, Td, M), the generation source key information Ts, and the destination key information Td.

ソース暗号文復号部3060は、マスタ暗号鍵Kmと、ソース情報取得部3040が取得したTsとから、暗号鍵を生成する。ここで、生成元鍵情報がTsであるため、生成される暗号鍵はKsである。ソース暗号文復号部3060は、生成した暗号鍵Ksを用いて、Es(Ts,Td,M)を復号する。その結果、Ts、Td、Mが算出される。   The source ciphertext decryption unit 3060 generates an encryption key from the master encryption key Km and Ts acquired by the source information acquisition unit 3040. Here, since the generation source key information is Ts, the generated encryption key is Ks. The source ciphertext decryption unit 3060 decrypts Es (Ts, Td, M) using the generated encryption key Ks. As a result, Ts, Td, and M are calculated.

ソース情報正当性判断部3070は、ソース情報の正当性を判断する。まず、ソース情報正当性判断部3070は、生成元鍵情報の正当性を検証する。ソース情報に含まれる生成元鍵情報はTsである。そして、ソース暗号文復号部3060によって算出された鍵情報はTsである。よって、両者は一致するため、生成元鍵情報は正当である。   The source information validity determination unit 3070 determines the validity of the source information. First, the source information validity determination unit 3070 verifies the validity of the generation source key information. The generation source key information included in the source information is Ts. The key information calculated by the source ciphertext decryption unit 3060 is Ts. Therefore, since both coincide, the generation source key information is valid.

次に、ソース情報正当性判断部3070は、宛先鍵情報の正当性を検証する。ソース情報に含まれる宛先鍵情報はTdである。そして、ソース情報正当性判断部3070によって算出されたソースデータに含まれる宛先鍵情報はTdである。よって、両者は一致するため、宛先鍵情報は正当である。以上より、ソース情報正当性判断部3070は、ソース情報が正当であると判断する。   Next, the source information validity determination unit 3070 verifies the validity of the destination key information. The destination key information included in the source information is Td. The destination key information included in the source data calculated by the source information validity determination unit 3070 is Td. Therefore, since both match, the destination key information is valid. As described above, the source information validity determination unit 3070 determines that the source information is valid.

宛先暗号文生成部3080は、マスタ暗号鍵Kmと、宛先鍵情報Tdとから、宛先暗号鍵Kdを生成する。そして、宛先暗号文生成部3080は、生成したKdを用いて、Ts、Td、及びMを暗号化し、宛先暗号文Ed(Ts,Td,M)を生成する。   The destination ciphertext generation unit 3080 generates a destination encryption key Kd from the master encryption key Km and the destination key information Td. Then, the destination ciphertext generation unit 3080 encrypts Ts, Td, and M using the generated Kd, and generates a destination ciphertext Ed (Ts, Td, M).

そして、宛先暗号文Ed(Ts,Td,M)が、例えばネットワークを介して、宛先の暗号処理装置4000へ伝達される。   Then, the destination ciphertext Ed (Ts, Td, M) is transmitted to the destination cryptographic processor 4000 via, for example, the network.

次に、宛先の暗号処理装置4000の動作を説明する。   Next, the operation of the destination cryptographic processor 4000 will be described.

宛先暗号文取得部2260は、上記Ed(Ts,Td,M)を取得する。そして、宛先暗号文復号部2280は、ソース暗号鍵格納部2020に格納されているKdを用いて、Ed(Ts,Td,M)を復号し、Ts,Td,Mを取得する。前述したように、伝達元の宛先暗号文生成部3080は、Kdを用いて宛先暗号文を生成している。そのため、宛先暗号文取得部2260は、ソース暗号鍵格納部2020に格納されているKdを用いて、宛先暗号文を復号できる。このように、上述した一連の動作により、宛先の暗号処理装置4000に対し、メッセージMが伝達される。   The destination ciphertext acquisition unit 2260 acquires the Ed (Ts, Td, M). Then, the destination ciphertext decryption unit 2280 decrypts Ed (Ts, Td, M) using Kd stored in the source encryption key storage unit 2020, and acquires Ts, Td, M. As described above, the transmission destination destination ciphertext generation unit 3080 generates a destination ciphertext using Kd. Therefore, the destination ciphertext acquisition unit 2260 can decrypt the destination ciphertext using Kd stored in the source encryption key storage unit 2020. In this way, the message M is transmitted to the destination cryptographic processor 4000 through the series of operations described above.

ここで、Tsが伝達元を正しく示していることは、伝達元のソース情報正当性判断部3070の動作によって保証されている。したがって、宛先の暗号処理装置4000は、上記Ed(Ts,Td,M)の伝達元を正しく知ることができる。   Here, the fact that Ts correctly indicates the transmission source is guaranteed by the operation of the source information validity judgment unit 3070 of the transmission source. Therefore, the destination cryptographic processor 4000 can correctly know the transmission source of the Ed (Ts, Td, M).

なお、宛先の暗号処理装置4000は、宛先暗号文と共に、伝達元を示す鍵情報を取得してもよい。この場合、宛先暗号文復号部2280は、宛先暗号文を復号することで算出した鍵情報Ts(ソース暗号文の生成に用いられた鍵情報)と、伝達元の示す鍵情報とを比較する。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000が、伝達元を偽ろうとしていないか否かを検証することができる。   Note that the destination cryptographic processing device 4000 may acquire key information indicating the transmission source together with the destination ciphertext. In this case, the destination ciphertext decryption unit 2280 compares the key information Ts calculated by decrypting the destination ciphertext (key information used for generating the source ciphertext) and the key information indicated by the transmission source. As a result, the destination cryptographic processing device 4000 can verify whether or not the transmission source cryptographic processing device 4000 is attempting to fake the transmission source.

また、宛先の暗号処理装置4000は、宛先暗号文と共に、宛先を示す鍵情報を取得してもよい。この場合、宛先暗号文復号部2280は、宛先暗号文を復号することで算出した宛先鍵情報Tdと、上記宛先を示す鍵情報とを比較する。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000から伝達された宛先暗号文が、正しい宛先に送られたものか否かを検証することができる。   Further, the destination cryptographic processing device 4000 may acquire key information indicating the destination together with the destination ciphertext. In this case, the destination ciphertext decryption unit 2280 compares the destination key information Td calculated by decrypting the destination ciphertext with the key information indicating the destination. As a result, the destination cryptographic processor 4000 can verify whether or not the destination ciphertext transmitted from the source cryptographic processor 4000 has been sent to the correct destination.

<実施例:暗号処理装置4000による認証>
伝達元の暗号処理装置4000は、宛先の暗号処理装置4000へソースデータの伝達を行う前に、宛先の暗号処理装置4000の認証を行ってもよい。ここでいう認証とは、宛先の暗号処理装置4000が、「伝達元の暗号処理装置から宛先暗号文を取得し、その宛先暗号文を復号する」という機能を有していることを確認する処理である。
<Example: Authentication by Cryptographic Processing Device 4000>
The transmission source cryptographic processing device 4000 may authenticate the destination cryptographic processing device 4000 before transmitting the source data to the destination cryptographic processing device 4000. Authentication here refers to processing for confirming that the destination cryptographic processor 4000 has a function of “obtaining the destination ciphertext from the source cryptographic processor and decrypting the destination ciphertext”. It is.

ここで、伝達元の暗号処理装置4000のソース鍵情報格納部2010は、ソース鍵情報Tsを格納しているとする。また、伝達元の暗号処理装置4000のソース暗号鍵格納部2020は、ソース鍵情報Tsに対して一意に対応するソース暗号鍵Ksを格納しているとする。   Here, it is assumed that the source key information storage unit 2010 of the source cryptographic processing device 4000 stores the source key information Ts. Further, it is assumed that the source encryption key storage unit 2020 of the transmission source encryption processing device 4000 stores a source encryption key Ks that uniquely corresponds to the source key information Ts.

まず、認証される側である、宛先の暗号処理装置4000の動作について説明する。   First, the operation of the destination cryptographic processor 4000, which is the authenticated side, will be described.

宛先の暗号処理装置4000は、ソースデータを取得する。このソースデータの宛先鍵情報は、伝達元のソース鍵情報格納部2010に格納されているソース鍵情報Tsを示す。例えば宛先の暗号処理装置4000は、伝達元の暗号処理装置4000から、ソース鍵情報を取得して、これをソースデータの宛先鍵情報として扱う。ソースデータに含まれる伝達データは、任意のデータでよい。また、宛先の暗号生成部2000のソース鍵情報格納部2010に格納されているソース鍵情報は、Tdであるとする。   The destination cryptographic processor 4000 acquires the source data. The destination key information of the source data indicates the source key information Ts stored in the source key information storage unit 2010 that is the transmission source. For example, the destination cryptographic processing device 4000 acquires source key information from the transmission source cryptographic processing device 4000, and handles this as destination key information of the source data. The transmission data included in the source data may be arbitrary data. Further, it is assumed that the source key information stored in the source key information storage unit 2010 of the destination cipher generation unit 2000 is Td.

宛先の暗号処理装置4000は、上述の情報を入力として宛先暗号文を生成する。この宛先暗号文は、上記ソースデータが、宛先鍵情報として取得した鍵情報Tsに対応する暗号鍵Ksで暗号化された暗号文Es(Td,Ts,M)である。   The destination cryptographic processor 4000 generates the destination ciphertext using the above information as input. The destination ciphertext is a ciphertext Es (Td, Ts, M) obtained by encrypting the source data with the encryption key Ks corresponding to the key information Ts acquired as the destination key information.

次に、宛先の暗号処理装置4000を認証する側である、伝達元の暗号処理装置4000の動作について説明する。   Next, the operation of the source cryptographic processing device 4000, which authenticates the destination cryptographic processing device 4000, will be described.

伝達元の暗号処理装置4000の宛先暗号文取得部2260は、宛先の暗号処理装置4000が生成した宛先暗号文Es(Td,Ts,M)を取得する。例えばこの宛先暗号文は、宛先の暗号処理装置4000から送信される。そして、伝達元の暗号処理装置4000の宛先暗号文復号部2280は、取得した宛先暗号文を復号する。   The destination ciphertext acquisition unit 2260 of the transmission source cryptographic processing device 4000 acquires the destination ciphertext Es (Td, Ts, M) generated by the destination cryptographic processing device 4000. For example, the destination ciphertext is transmitted from the destination cryptographic processor 4000. Then, the destination ciphertext decryption unit 2280 of the transmission source cryptographic processing device 4000 decrypts the acquired destination ciphertext.

宛先暗号文復号部2280が宛先暗号文を正しく復号できた場合、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000と同様の方法で暗号文を生成する装置であると判断できる。そこで、伝達元の暗号処理装置4000は、宛先の暗号処理装置4000から取得した宛先暗号文を正しく復号できた場合、宛先の暗号処理装置4000の認証結果を、認証成功とする。一方、宛先暗号文復号部2280が宛先暗号文を正しく復号できなかった場合、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000と同様の方法で暗号文を生成する機能を有していないと判断できる。そこで、伝達元の暗号処理装置4000は、宛先の暗号処理装置4000から取得した宛先暗号文を正しく復号できなかった場合、宛先の暗号処理装置4000の認証結果を、認証失敗とする。   If the destination ciphertext decryption unit 2280 can correctly decrypt the destination ciphertext, it can be determined that the destination cipher processing device 4000 is a device that generates ciphertext in the same manner as the source cipher processing device 4000. Therefore, when the transmission source cryptographic processing device 4000 can correctly decrypt the destination ciphertext acquired from the destination cryptographic processing device 4000, the authentication result of the destination cryptographic processing device 4000 is regarded as successful authentication. On the other hand, when the destination ciphertext decryption unit 2280 cannot correctly decrypt the destination ciphertext, the destination cipher processing device 4000 has a function of generating a ciphertext in the same manner as the source cipher processing device 4000. It can be judged that there is no. Therefore, if the destination cryptographic processor 4000 cannot correctly decrypt the destination ciphertext acquired from the destination cryptographic processor 4000, the authentication result of the destination cryptographic processor 4000 is regarded as an authentication failure.

本実施例において、伝達元の暗号処理装置4000が、宛先の暗号処理装置4000から取得した宛先暗号文は、Es(Td,Ts,M)である。したがって、伝達元の暗号処理装置4000は、ソース暗号鍵格納部2020に格納されているソース暗号鍵Ksを用いて、この宛先暗号文を復号できる。そこで、伝達元の暗号処理装置4000は、宛先の暗号処理装置4000の認証結果を、認証成功とする。   In this embodiment, the destination ciphertext acquired from the destination cryptographic processing device 4000 by the transmission source cryptographic processing device 4000 is Es (Td, Ts, M). Therefore, the source encryption processing device 4000 can decrypt the destination ciphertext using the source encryption key Ks stored in the source encryption key storage unit 2020. Therefore, the transmission source cryptographic processing device 4000 sets the authentication result of the destination cryptographic processing device 4000 as successful authentication.

このように、暗号処理装置4000は、暗号文を伝達する前に、宛先の暗号処理装置4000を認証することが好ましい。こうすることで、宛先暗号文を復号できない暗号処理装置4000に対して宛先暗号文を伝達するという、無駄な処理を行わないようにすることができる。   As described above, the cryptographic processing device 4000 preferably authenticates the destination cryptographic processing device 4000 before transmitting the ciphertext. By doing so, it is possible to prevent unnecessary processing of transmitting the destination ciphertext to the cryptographic processing device 4000 that cannot decrypt the destination ciphertext.

ここで、ユーザや装置を認証する既存の認証方式の中には、認証処理用のサーバを利用するものがある。サーバを利用する認証方式の場合、多くのユーザや装置を同時に認証すると、ネットワークやサーバに大きな負荷がかかる。そのため、認証に要する時間が長くなる場合や、認証が行えなくなる場合がある。   Here, some existing authentication methods for authenticating users and devices use a server for authentication processing. In the case of an authentication method using a server, if many users and devices are authenticated at the same time, a heavy load is imposed on the network and the server. Therefore, there are cases where the time required for authentication becomes long, or authentication cannot be performed.

これに対し、上述した暗号処理装置4000による認証は、認証処理の大部分を、暗号処理装置4000の内部で実行する。そのため、暗号処理装置4000によれば、ネットワークや認証サーバに大きな負荷がかかるという問題が発生しない。その結果、多くの暗号処理装置4000が、同時に動作することができる。   In contrast, the above-described authentication by the cryptographic processing device 4000 executes most of the authentication processing within the cryptographic processing device 4000. Therefore, according to the cryptographic processing device 4000, there is no problem that a large load is applied to the network and the authentication server. As a result, many cryptographic processing apparatuses 4000 can operate simultaneously.

<実施例:暗号処理装置4000が模造品であるか否かの検査>
暗号処理装置4000は、例えば LSI として実装される。そのため、暗号処理装置4000が真正品であるか模造品であるかを、見た目で判断することは難しい。ここで、模造品とは、当該暗号処理装置4000と同様の機能を有しない装置である。
<Example: Inspection of whether cryptographic processing device 4000 is a counterfeit product>
The cryptographic processing device 4000 is implemented as an LSI, for example. Therefore, it is difficult to visually determine whether the cryptographic processing device 4000 is a genuine product or a counterfeit product. Here, the counterfeit product is a device that does not have the same function as the cryptographic processing device 4000.

暗号処理装置4000と思われる装置に対して、適当なソースデータを入力し、その装置によって出力されるデータを調べることで、暗号処理装置4000が模造品であるか否かを調べることができる。   It is possible to check whether or not the cryptographic processing device 4000 is a counterfeit product by inputting appropriate source data to the device considered to be the cryptographic processing device 4000 and examining the data output by the device.

例えば、ある装置1が、ソース暗号鍵Ksを有する暗号処理装置4000か否かを調べるとする。まず、装置1に対して、宛先鍵情報Td及び伝達データMを含むソースデータを入力する。この場合、装置1が、ソース暗号鍵Ksを有する暗号処理装置4000の真正品ならば、上記ソースデータが、宛先暗号鍵Kdで暗号化された宛先暗号文Ed(Ts,Td,M)が出力される。そこで、装置1によって出力されたデータを、宛先暗号鍵Tdを用いて正しく復号できるか否かを調べることで、装置1が模造品であるか否かを調べることができる。   For example, it is assumed that a certain device 1 checks whether or not the encryption processing device 4000 has the source encryption key Ks. First, source data including destination key information Td and transmission data M is input to the device 1. In this case, if the device 1 is a genuine product of the cryptographic processing device 4000 having the source encryption key Ks, the source cipher text Ed (Ts, Td, M) in which the source data is encrypted with the destination encryption key Kd is output. Is done. Therefore, it is possible to check whether or not the device 1 is a counterfeit by checking whether or not the data output by the device 1 can be correctly decrypted using the destination encryption key Td.

この検査は、例えば上述した認証方法と同様の方法で行うことができる。伝達元の暗号処理装置4000が、宛先の暗号処理装置4000の認証に成功したことは、宛先の暗号処理装置4000が真正品であることを同時に表すためである。具体的には、上記装置1とは別の装置2を用い、装置2で装置1を認証することで、装置1が模造品であるか否かを検査する。   This inspection can be performed by a method similar to the authentication method described above, for example. The reason why the transmission source cryptographic processing device 4000 succeeds in authenticating the destination cryptographic processing device 4000 is to indicate that the destination cryptographic processing device 4000 is genuine. Specifically, by using a device 2 different from the device 1 and authenticating the device 1 with the device 2, it is inspected whether or not the device 1 is a counterfeit.

[実施形態3]
実施形態3の暗号処理装置4000の構成は、実施形態2の暗号処理装置4000と同様である。実施形態3の暗号生成部2000は、暗号生成部2000を宛先とする宛先暗号文を取得し、復号する。以下で、詳しく説明する。
[Embodiment 3]
The configuration of the cryptographic processing apparatus 4000 according to the third embodiment is the same as that of the cryptographic processing apparatus 4000 according to the second embodiment. The cipher generation unit 2000 according to the third embodiment acquires and decrypts a destination ciphertext having the cipher generation unit 2000 as a destination. This will be described in detail below.

<前提条件>
宛先暗号文生成部3080は、宛先鍵情報を一部に含む鍵情報である、宛先子鍵情報を生成する。宛先暗号文生成部3080は、マスタ暗号鍵と宛先子鍵情報とを用いて、宛先子鍵情報に対して一意に対応する暗号鍵を生成する。そして、宛先暗号文生成部3080は、生成した暗号鍵を用いて、ソースデータを暗号化する。宛先暗号文生成部3080は、ソースデータに含まれている宛先鍵情報を、宛先子鍵情報に変更する。
<Prerequisites>
The destination ciphertext generation unit 3080 generates destination child key information that is key information including part of destination key information. The destination ciphertext generation unit 3080 uses the master encryption key and the destination child key information to generate an encryption key that uniquely corresponds to the destination child key information. Then, the destination ciphertext generating unit 3080 encrypts the source data using the generated encryption key. The destination ciphertext generation unit 3080 changes the destination key information included in the source data to destination child key information.

<宛先暗号文取得部2260>
暗号生成部2000は、宛先暗号文取得部2260を有する。宛先暗号文取得部2260は、宛先暗号文を、この宛先暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する。
<Destination Ciphertext Acquisition Unit 2260>
The cipher generation unit 2000 includes a destination ciphertext acquisition unit 2260. The destination ciphertext acquisition unit 2260 acquires the destination ciphertext together with key information uniquely corresponding to the encryption key used to generate the destination ciphertext.

<宛先暗号文復号部2280>
暗号生成部2000は、宛先暗号文復号部2280を有する。宛先暗号文復号部2280は、ソース鍵情報格納部2010に格納されているソース鍵情報、宛先暗号文取得部2260が取得した宛先子鍵情報、及びソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて暗号鍵を生成する。そして、宛先暗号文復号部2280は、この暗号鍵を用いて、宛先暗号文を復号する。
<Destination ciphertext decryption unit 2280>
The cipher generation unit 2000 includes a destination ciphertext decryption unit 2280. The destination ciphertext decryption unit 2280 includes the source key information stored in the source key information storage unit 2010, the destination child key information acquired by the destination ciphertext acquisition unit 2260, and the source stored in the source cipher key storage unit 2020. An encryption key is generated using the encryption key. Then, the destination ciphertext decryption unit 2280 decrypts the destination ciphertext using this encryption key.

実施形態2で述べたように、宛先である暗号処理装置4000は、ソース鍵情報格納部2010に格納されている暗号鍵に対して一意に対応する鍵情報を、宛先鍵情報として公開しておく。こうすることで、当該暗号処理装置4000を宛先とする宛先暗号文は、当該暗号処理装置4000のソース鍵情報格納部2010に格納されているソース鍵情報を一部に含む鍵情報を用いて暗号化される。そのため、宛先暗号文取得部2260が取得する鍵情報は、ソース鍵情報格納部2010に格納されている鍵情報を一部に含む鍵情報である。そのため、宛先暗号文復号部2280は、ソース鍵情報格納部2010に格納されているソース鍵情報と、宛先暗号文取得部2260によって取得された鍵情報との差分、及びソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、宛先暗号文の復号に用いる暗号鍵を生成できる。   As described in the second embodiment, the cryptographic processing apparatus 4000 as the destination discloses the key information uniquely corresponding to the cryptographic key stored in the source key information storage unit 2010 as the destination key information. . In this way, the destination ciphertext destined for the cryptographic processing device 4000 is encrypted using the key information partially including the source key information stored in the source key information storage unit 2010 of the cryptographic processing device 4000. It becomes. Therefore, the key information acquired by the destination ciphertext acquisition unit 2260 is key information that partially includes the key information stored in the source key information storage unit 2010. Therefore, the destination ciphertext decryption unit 2280 stores the difference between the source key information stored in the source key information storage unit 2010 and the key information acquired by the destination ciphertext acquisition unit 2260, and the source cipher key storage unit 2020. Using the stored source encryption key, an encryption key used for decrypting the destination ciphertext can be generated.

なお、宛先暗号鍵を生成する前に、宛先暗号文生成部3080は、ソースデータが示す宛先鍵情報を、宛先子鍵情報に変更する。したがって、当該暗号処理装置4000が復号したソースデータは、宛先鍵情報の代わりに、宛先子鍵情報を示す。   Note that before generating the destination encryption key, the destination ciphertext generation unit 3080 changes the destination key information indicated by the source data to the destination child key information. Therefore, the source data decrypted by the cryptographic processing device 4000 indicates destination child key information instead of destination key information.

<処理の流れ>
図15は、実施形態3における暗号処理装置4000の動作を例示するフローチャートである。ステップS602において、宛先暗号文取得部2260は、宛先暗号文、及びこの宛先暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報を取得する。
<Process flow>
FIG. 15 is a flowchart illustrating the operation of the cryptographic processing device 4000 according to the third embodiment. In step S602, the destination ciphertext acquisition unit 2260 acquires key information uniquely corresponding to the destination ciphertext and the encryption key used to generate the destination ciphertext.

ステップS604において、宛先暗号文復号部2280は、宛先暗号文と共に取得した鍵情報、ソース鍵情報、及びソース暗号鍵に基づいて、暗号鍵を生成する。   In step S604, the destination ciphertext decryption unit 2280 generates an encryption key based on the key information, source key information, and source encryption key acquired together with the destination ciphertext.

ステップS606において、宛先暗号文復号部2280は、生成した暗号鍵を用いて、宛先暗号文を復号する。   In step S606, the destination ciphertext decryption unit 2280 decrypts the destination ciphertext using the generated encryption key.

<作用・効果>
本実施形態によれば、暗号生成部2000は、ソース暗号文の生成に加え、当該暗号生成部2000に宛てた宛先暗号文を復号できる。ここで、暗号生成部2000において、ソース暗号鍵格納部2020は、ソース暗号文の生成と、宛先暗号文の復号の双方に用いられる。したがって、本実施形態の暗号処理装置4000によれば、暗号文を受信する装置を暗号処理装置4000とは別に設ける場合と比較し、暗号文を受信する装置を小さいコストで製造することができる。
<Action and effect>
According to the present embodiment, the cipher generation unit 2000 can decrypt the destination ciphertext addressed to the cipher generation unit 2000 in addition to the generation of the source ciphertext. Here, in the cipher generation unit 2000, the source encryption key storage unit 2020 is used for both the generation of the source ciphertext and the decryption of the destination ciphertext. Therefore, according to the cryptographic processing device 4000 of the present embodiment, it is possible to manufacture a device that receives a ciphertext at a lower cost than when a device that receives a ciphertext is provided separately from the cryptographic processing device 4000.

また、本実施形態によれば、ソース暗号鍵格納部2020に格納されているソース暗号鍵とは異なる暗号鍵で暗号化されている宛先暗号文を復号できる。ここで一般に、暗号化及び復号に、同じ暗号鍵を使い続けることは好ましくない。本実施形態によれば、宛先暗号文復号部2280は、宛先暗号文取得部2260が取得する鍵情報、ソース鍵情報格納部2010に格納されているソース鍵情報、及びソース鍵情報格納部2010に格納されているソース暗号鍵を用いて、暗号鍵を生成する。したがって、伝達元の暗号処理装置4000が、情報を伝達する度に異なる宛先子鍵情報を生成すれば、宛先暗号文の生成に用いられる暗号鍵が、情報を伝達する度に異なるものになる。そして、本実施形態の暗号処理装置4000は、毎回異なる鍵情報を用いて暗号化された宛先暗号文を、復号することができる。したがって、暗号化及び復号に、同じ暗号鍵を使い続ける必要がなくなるため、安全性が向上する。   Further, according to the present embodiment, it is possible to decrypt a destination ciphertext encrypted with an encryption key different from the source encryption key stored in the source encryption key storage unit 2020. In general, it is not preferable to continue to use the same encryption key for encryption and decryption. According to the present embodiment, the destination ciphertext decryption unit 2280 stores the key information acquired by the destination ciphertext acquisition unit 2260, the source key information stored in the source key information storage unit 2010, and the source key information storage unit 2010. An encryption key is generated using the stored source encryption key. Therefore, if the source cryptographic processor 4000 generates different destination child key information each time information is transmitted, the encryption key used for generating the destination ciphertext will be different every time information is transmitted. Then, the cryptographic processing apparatus 4000 according to the present embodiment can decrypt the destination ciphertext encrypted using different key information each time. Therefore, it is not necessary to continue using the same encryption key for encryption and decryption, so that safety is improved.

<実施例:暗号処理装置4000間におけるデータの伝達>
伝達元の暗号処理装置4000から、宛先の暗号処理装置4000へ、ソースデータを伝達する実施例を示す。各暗号処理装置4000は、実施形態3の暗号処理装置4000を実装したものである。
<Example: Transmission of data between cryptographic processing apparatuses 4000>
An embodiment in which source data is transmitted from a transmission source cryptographic processing device 4000 to a destination cryptographic processing device 4000 will be described. Each cryptographic processing device 4000 has the cryptographic processing device 4000 of the third embodiment mounted thereon.

暗号処理装置4000が有するソース鍵情報格納部2010は、ソース鍵情報Tsを格納している。伝達元の暗号処理装置4000が有するソース暗号鍵格納部2020は、ソース鍵情報Tsに対応するソース暗号鍵Ksを格納している。伝達元の暗号処理装置4000が有するマスタ暗号鍵格納部3020は、マスタ暗号鍵Kmを格納している。伝達元の暗号処理装置4000が有するソースデータ取得部2040によって取得されるソースデータは、伝達データがメッセージMであり、宛先鍵情報がTdである。宛先の暗号処理装置4000が有するソース鍵情報格納部2010に格納されているソース鍵情報は、伝達元の暗号処理装置4000に入力される宛先鍵情報と同一の、Tdである。   The source key information storage unit 2010 included in the cryptographic processing device 4000 stores source key information Ts. The source encryption key storage unit 2020 included in the source encryption processing device 4000 stores the source encryption key Ks corresponding to the source key information Ts. The master encryption key storage unit 3020 included in the transmission source encryption processing device 4000 stores the master encryption key Km. In the source data acquired by the source data acquisition unit 2040 of the transmission source cryptographic processing device 4000, the transmission data is the message M and the destination key information is Td. The source key information stored in the source key information storage unit 2010 of the destination cryptographic processing device 4000 is Td, which is the same as the destination key information input to the source cryptographic processing device 4000.

まず、伝達元の暗号処理装置4000における動作を説明する。   First, the operation of the transmission source cryptographic processor 4000 will be described.

ソースデータ取得部2040は、ソースデータとして、Td及びMを取得する。次に、ソース暗号文生成部2060は、ソース暗号文を生成する。ここで、ソース暗号文生成部2060は、ソース鍵情報Tsに、ランダムに生成した2つのデータを付加することで、Tsを一部に含む鍵情報であるソース子鍵情報Ts2を生成する。そして、ソース暗号文生成部2060は、ソース子鍵情報Ts2とソース鍵情報Tsの差分、及びソース暗号鍵Ksを用いて、暗号鍵Ks2を生成する。そして、ソース暗号文生成部2060は、暗号鍵Ks2を用いてソースデータ及びソース子鍵情報Ts2を暗号化して、ソース暗号文Es2(Ts2,Td,M)を生成する。   The source data acquisition unit 2040 acquires Td and M as source data. Next, the source ciphertext generation unit 2060 generates a source ciphertext. Here, the source ciphertext generation unit 2060 generates source child key information Ts2 that is key information including Ts as a part by adding two randomly generated data to the source key information Ts. Then, the source ciphertext generation unit 2060 generates the encryption key Ks2 using the difference between the source child key information Ts2 and the source key information Ts and the source encryption key Ks. Then, the source ciphertext generation unit 2060 encrypts the source data and the source child key information Ts2 using the encryption key Ks2, and generates a source ciphertext Es2 (Ts2, Td, M).

次に、ソース情報取得部3040は、ソース暗号文Es2(Ts,Td,M)、生成元鍵情報Ts2、及び宛先鍵情報Tdを取得する。   Next, the source information acquisition unit 3040 acquires the source ciphertext Es2 (Ts, Td, M), the generation source key information Ts2, and the destination key information Td.

ソース暗号文復号部3060は、マスタ暗号鍵Kmと、ソース情報取得部3040が取得したTs2とから、暗号鍵Ks2を生成する。ソース暗号文復号部3060は、生成した暗号鍵Ks2を用いて、Es2(Ts2,Td,M)を復号する。その結果、Ts2、Td、Mが算出される。   The source ciphertext decryption unit 3060 generates the encryption key Ks2 from the master encryption key Km and Ts2 acquired by the source information acquisition unit 3040. The source ciphertext decryption unit 3060 decrypts Es2 (Ts2, Td, M) using the generated encryption key Ks2. As a result, Ts2, Td, and M are calculated.

ソース情報正当性判断部3070は、ソース情報の正当性を判断する。まず、ソース情報正当性判断部3070は、生成元鍵情報の正当性を検証する。ソース情報に含まれる生成元鍵情報はTs2である。そして、ソース暗号文復号部3060によって算出された鍵情報はTs2である。よって、両者は一致するため、生成元鍵情報は正当である。   The source information validity determination unit 3070 determines the validity of the source information. First, the source information validity determination unit 3070 verifies the validity of the generation source key information. The generation source key information included in the source information is Ts2. The key information calculated by the source ciphertext decryption unit 3060 is Ts2. Therefore, since both coincide, the generation source key information is valid.

次に、ソース情報正当性判断部3070は、宛先鍵情報の正当性を検証する。ソース情報に含まれる宛先鍵情報はTdである。そして、ソース情報正当性判断部3070によって算出されたソースデータに含まれる宛先鍵情報はTdである。よって、両者は一致するため、宛先鍵情報は正当である。以上より、ソース情報正当性判断部3070は、ソース情報が正当であると判断する。   Next, the source information validity determination unit 3070 verifies the validity of the destination key information. The destination key information included in the source information is Td. The destination key information included in the source data calculated by the source information validity determination unit 3070 is Td. Therefore, since both match, the destination key information is valid. As described above, the source information validity determination unit 3070 determines that the source information is valid.

宛先暗号文生成部3080は、宛先鍵情報Tdに、ランダムに生成した2つのデータを付加することで、Tdを一部に含む鍵情報である宛先子鍵情報Td2を生成する。そして、宛先暗号文生成部3080は、マスタ暗号鍵Kmと、宛先子鍵情報Td2とから、暗号鍵Kd2を生成する。また、宛先暗号文生成部3080は、ソースデータに含まれる宛先鍵情報Tdを、宛先子鍵情報Td2に変更する。そして、宛先暗号文生成部3080は、生成したKd2を用いて、Ts2、Td2、及びMを暗号化し、宛先暗号文Ed2(Ts2,Td2,M)を生成する。   The destination ciphertext generation unit 3080 generates destination child key information Td2 that is key information including Td as a part by adding two randomly generated data to the destination key information Td. Then, the destination ciphertext generation unit 3080 generates the encryption key Kd2 from the master encryption key Km and the destination child key information Td2. Also, the destination ciphertext generation unit 3080 changes the destination key information Td included in the source data to destination child key information Td2. Then, the destination ciphertext generation unit 3080 encrypts Ts2, Td2, and M using the generated Kd2, and generates a destination ciphertext Ed2 (Ts2, Td2, M).

そして、宛先子鍵情報Td2及び宛先暗号文Ed2(Ts2,Td2,M)が、例えばネットワークを介して、宛先の暗号処理装置4000へ伝達される。   Then, the destination child key information Td2 and the destination ciphertext Ed2 (Ts2, Td2, M) are transmitted to the destination cryptographic processor 4000 via, for example, the network.

次に、宛先の暗号処理装置4000の動作を説明する。   Next, the operation of the destination cryptographic processor 4000 will be described.

宛先暗号文取得部2260は、宛先暗号文Ed2(Ts2,Td2,M)を、宛先子鍵情報Td2と共に取得する。そして、宛先暗号文復号部2280は、Td2と、ソース鍵情報格納部2010に格納されているTdとの差分、及びソース暗号鍵格納部2020に格納されているKdを用いて、暗号鍵Kd2を生成する。そして、宛先暗号文復号部2280は、Ed2(Ts2,Td2,M)を復号し、Ts2,Td2,Mを取得する。このように、上述した一連の動作により、宛先の暗号処理装置4000に対し、メッセージMが伝達される。   The destination ciphertext acquisition unit 2260 acquires the destination ciphertext Ed2 (Ts2, Td2, M) together with the destination child key information Td2. Then, the destination ciphertext decryption unit 2280 uses the difference between Td2 and Td stored in the source key information storage unit 2010 and the Kd stored in the source encryption key storage unit 2020 to obtain the encryption key Kd2. Generate. Then, the destination ciphertext decryption unit 2280 decrypts Ed2 (Ts2, Td2, M), and acquires Ts2, Td2, M. In this way, the message M is transmitted to the destination cryptographic processor 4000 through the series of operations described above.

なお、宛先の暗号処理装置4000は、宛先暗号文と共に、伝達元を示す鍵情報を取得してもよい。この場合、宛先暗号文復号部2280は、宛先暗号文を復号することで算出した鍵情報Ts2(ソース暗号文の生成に用いられた鍵情報)と、伝達元の示す鍵情報とを比較する。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000が、伝達元を偽ろうとしていないか否かを検証することができる。   Note that the destination cryptographic processing device 4000 may acquire key information indicating the transmission source together with the destination ciphertext. In this case, the destination ciphertext decryption unit 2280 compares the key information Ts2 calculated by decrypting the destination ciphertext (key information used for generating the source ciphertext) and the key information indicated by the transmission source. As a result, the destination cryptographic processing device 4000 can verify whether or not the transmission source cryptographic processing device 4000 is attempting to fake the transmission source.

また、宛先の暗号処理装置4000は、宛先暗号文と共に取得したTd2と、宛先暗号文を復号することで算出した宛先鍵情報Td2とを比較してもよい。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000から伝達された宛先暗号文が、正しい宛先に送られたものか否かを検証することができる。   Further, the destination cryptographic processing device 4000 may compare Td2 acquired together with the destination ciphertext and destination key information Td2 calculated by decrypting the destination ciphertext. As a result, the destination cryptographic processor 4000 can verify whether or not the destination ciphertext transmitted from the source cryptographic processor 4000 has been sent to the correct destination.

[実施形態4]
図10は、実施形態4の暗号処理装置4000を示すブロック図である。実施形態4の暗号生成部2000は、実施形態1又は2の暗号生成部2000と同様である。
[Embodiment 4]
FIG. 10 is a block diagram illustrating the cryptographic processing device 4000 according to the fourth embodiment. The encryption generation unit 2000 of the fourth embodiment is the same as the encryption generation unit 2000 of the first or second embodiment.

<マスタ暗号鍵保護部3200>
暗号変換部3000は、マスタ暗号鍵保護部3200を有する。マスタ暗号鍵保護部3200は、マスタ暗号鍵格納部3020を保護することで、マスタ暗号鍵が第3者に漏洩することを防ぐ。前述したように、マスタ暗号鍵格納部3020は、暗号変換部3000の外部からは読み取り不可能な状態で、マスタ暗号鍵を格納している。しかし、例えば、マスタ暗号鍵格納部3020がワイヤードロジックで実装されている場合、第3者が、マスタ暗号鍵格納部3020の物理的な回路構成を直接見て模倣することで、マスタ暗号鍵を複製するといったことが考えられる。
<Master Encryption Key Protection Unit 3200>
The cipher conversion unit 3000 includes a master encryption key protection unit 3200. The master encryption key protection unit 3200 protects the master encryption key storage unit 3020, thereby preventing the master encryption key from leaking to a third party. As described above, the master encryption key storage unit 3020 stores the master encryption key in a state in which it cannot be read from the outside of the encryption conversion unit 3000. However, for example, when the master encryption key storage unit 3020 is implemented by wired logic, a third party directly imitates the physical circuit configuration of the master encryption key storage unit 3020, thereby obtaining the master encryption key. It is possible to duplicate.

そこで、本実施形態の暗号変換部3000は、マスタ暗号鍵保護部3200によってマスタ暗号鍵格納部3020を保護することで、マスタ暗号鍵の漏洩を防ぐ。具体的には、マスタ暗号鍵保護部3200は、マスタ暗号鍵格納部3020の異常が検知された場合に、マスタ暗号鍵格納部3020からマスタ暗号鍵を消去する。   Therefore, the encryption conversion unit 3000 according to the present embodiment protects the master encryption key storage unit 3020 with the master encryption key protection unit 3200, thereby preventing leakage of the master encryption key. Specifically, the master encryption key protection unit 3200 deletes the master encryption key from the master encryption key storage unit 3020 when an abnormality of the master encryption key storage unit 3020 is detected.

<マスタ暗号鍵保護回路部3220>
マスタ暗号鍵保護部3200は、マスタ暗号鍵保護回路部3220を有する。マスタ暗号鍵保護回路部3220は、マスタ暗号鍵格納部3020の状態が正常な場合と、マスタ暗号鍵格納部3020の状態が異常な場合とで、通電状態が変化する回路である。
<Master Encryption Key Protection Circuit Unit 3220>
The master encryption key protection unit 3200 includes a master encryption key protection circuit unit 3220. The master encryption key protection circuit unit 3220 is a circuit whose energization state changes depending on whether the state of the master encryption key storage unit 3020 is normal or the state of the master encryption key storage unit 3020 is abnormal.

例えばマスタ暗号鍵保護回路部3220は、マスタ暗号鍵格納部3020が実装された回路の周りを、物理的に覆う不透明な膜状に実装される回路である。そして、マスタ暗号鍵格納部3020の状態が正常な場合、マスタ暗号鍵保護回路部3220には、電流が流れる。この場合、マスタ暗号鍵格納部3020の状態が異常な場合とは、例えばマスタ暗号鍵保護回路部3220の一部が破壊された場合である。そのため、マスタ暗号鍵格納部3020の状態が異常な場合、マスタ暗号鍵保護回路部3220に電流が流れない状態、又はマスタ暗号鍵保護回路部3220に流れる電流が弱い状態や不安定な状態となる。   For example, the master encryption key protection circuit unit 3220 is a circuit that is mounted in an opaque film shape that physically covers the circuit on which the master encryption key storage unit 3020 is mounted. When the state of the master encryption key storage unit 3020 is normal, a current flows through the master encryption key protection circuit unit 3220. In this case, the case where the state of the master encryption key storage unit 3020 is abnormal is, for example, a case where a part of the master encryption key protection circuit unit 3220 is destroyed. Therefore, when the state of the master encryption key storage unit 3020 is abnormal, the current does not flow through the master encryption key protection circuit unit 3220, or the current flowing through the master encryption key protection circuit unit 3220 becomes weak or unstable. .

悪意ある第3者が、上述したマスタ暗号鍵保護回路部3220に覆われているマスタ暗号鍵格納部3020に格納されているマスタ暗号鍵を複製するために、マスタ暗号鍵格納部3020の回路構成を調べようとしたとする。ここで、上述したように、マスタ暗号鍵格納部3020は、マスタ暗号鍵保護回路部3220に覆われている。そのため、この第3者は、マスタ暗号鍵保護回路部3220の一部を切断するなどしてマスタ暗号鍵保護回路部3220の一部を破壊しないと、マスタ暗号鍵格納部3020の回路構成を調べることができない。そして、この第3者がマスタ暗号鍵保護回路部3220の一部を切断すると、マスタ暗号鍵保護回路部3220に電流が流れなくなる。このように、マスタ暗号鍵保護回路部3220の通電状態が変化する。   Circuit configuration of the master encryption key storage unit 3020 in order for a malicious third party to replicate the master encryption key stored in the master encryption key storage unit 3020 covered by the master encryption key protection circuit unit 3220 described above When trying to investigate. Here, as described above, the master encryption key storage unit 3020 is covered with the master encryption key protection circuit unit 3220. Therefore, if the third party does not destroy a part of the master encryption key protection circuit unit 3220 by cutting a part of the master encryption key protection circuit unit 3220 or the like, the circuit configuration of the master encryption key storage unit 3020 is examined. I can't. When the third party disconnects part of the master encryption key protection circuit unit 3220, no current flows through the master encryption key protection circuit unit 3220. Thus, the energization state of the master encryption key protection circuit unit 3220 changes.

<マスタ暗号鍵消去部3240>
マスタ暗号鍵保護部3200は、マスタ暗号鍵消去部3240を有する。マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220の通電状態が、マスタ暗号鍵格納部3020に異常があることを示している場合に、マスタ暗号鍵格納部3020からマスタ暗号鍵を消去する。
<Master Encryption Key Erasing Unit 3240>
The master encryption key protection unit 3200 includes a master encryption key deletion unit 3240. The master encryption key deletion unit 3240 deletes the master encryption key from the master encryption key storage unit 3020 when the energized state of the master encryption key protection circuit unit 3220 indicates that the master encryption key storage unit 3020 is abnormal. To do.

マスタ暗号鍵消去部3240は、例えば、マスタ暗号鍵格納部3020を実現するハードウエア回路のうち、マスタ暗号鍵を実装する部分の一部又は全部を物理的に破壊する。こうすることで、マスタ暗号鍵格納部3020の物理的な回路構成を見ても、マスタ暗号鍵を知ることができなくなる。その他にも例えば、マスタ暗号鍵格納部3020が RAM として実装されている場合、マスタ暗号鍵消去部3240は、この RAM に格納されている情報をソフトウエアによって読み取れない状態(例:ゼロクリアされた状態)にする。こうすることで、この RAM からマスタ暗号鍵を読み取ることができなくなる。   For example, the master encryption key erasure unit 3240 physically destroys a part or all of the portion of the hardware circuit that implements the master encryption key storage unit 3020 that implements the master encryption key. This makes it impossible to know the master encryption key even when looking at the physical circuit configuration of the master encryption key storage unit 3020. In addition, for example, when the master encryption key storage unit 3020 is implemented as a RAM, the master encryption key deletion unit 3240 cannot read information stored in the RAM by software (for example, a state that is zero-cleared) ). By doing so, the master encryption key cannot be read from this RAM.

マスタ暗号鍵消去部3240が、マスタ暗号鍵保護回路部3220の通電状態が変化したことを検知する方法は、様々である。例えば、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220の通電状態が変化したことを、マスタ暗号鍵保護回路部3220から通知されてもよい。その他にも例えば、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220の状態を監視することで、マスタ暗号鍵保護回路部3220の通電状態の変化を検知してもよい。また、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220が共有メモリに書き込んだ通電状態を示す値を参照することで、マスタ暗号鍵保護回路部3220の通電状態の変化を検知してもよい。   There are various methods for the master encryption key erasure unit 3240 to detect that the energization state of the master encryption key protection circuit unit 3220 has changed. For example, the master encryption key protection unit 3240 may notify the master encryption key protection circuit unit 3220 that the energization state of the master encryption key protection circuit unit 3220 has changed. In addition, for example, the master encryption key erasure unit 3240 may detect a change in the energization state of the master encryption key protection circuit unit 3220 by monitoring the state of the master encryption key protection circuit unit 3220. The master encryption key erasure unit 3240 detects a change in the energization state of the master encryption key protection circuit unit 3220 by referring to the value indicating the energization state written in the shared memory by the master encryption key protection circuit unit 3220. Also good.

マスタ暗号鍵消去部3240は、マスタ暗号鍵保護部3200が駆動するために供給される電力が小さくなったり、電力供給が不安定になったりした場合にも、マスタ暗号鍵を消去することが好ましい。例えば、マスタ暗号鍵保護部3200が電池で動作する場合、マスタ暗号鍵消去部3240は、この電池の残量が少なくなった場合に、マスタ暗号鍵を消去する。こうすることで、マスタ暗号鍵保護回路部3220がマスタ暗号鍵を保護できなくなることを防ぐ。   The master encryption key erasure unit 3240 preferably erases the master encryption key even when the power supplied to drive the master encryption key protection unit 3200 becomes small or the power supply becomes unstable. . For example, when the master encryption key protection unit 3200 operates on a battery, the master encryption key deletion unit 3240 deletes the master encryption key when the remaining battery level is low. This prevents the master encryption key protection circuit unit 3220 from protecting the master encryption key.

<処理の流れ>
図11は、マスタ暗号鍵保護部3200による処理の流れを例示するフローチャートである。
<Process flow>
FIG. 11 is a flowchart illustrating the flow of processing by the master encryption key protection unit 3200.

ステップS402において、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220によって、マスタ暗号鍵格納部3020が正常であると示されているか否かを判定する。マスタ暗号鍵保護回路部3220によって、マスタ暗号鍵格納部3020が正常であると示されている場合、本図の処理は、再度ステップS402を実行する。なお、本図の処理は、再度ステップS402を実行する前に、適当な期間待機してもよい。   In step S402, the master encryption key deletion unit 3240 determines whether or not the master encryption key storage unit 3020 indicates that the master encryption key storage unit 3020 is normal. When the master encryption key protection circuit unit 3220 indicates that the master encryption key storage unit 3020 is normal, the process of this figure executes step S402 again. In addition, the process of this figure may wait for an appropriate period before executing step S402 again.

一方、マスタ暗号鍵保護回路部3220によって、マスタ暗号鍵格納部3020が正常であると示されていない場合、本図の処理は、ステップS404に進む。ステップS404において、マスタ暗号鍵消去部3240は、マスタ暗号鍵格納部からマスタ暗号鍵を消去する。   On the other hand, if the master encryption key protection circuit unit 3220 does not indicate that the master encryption key storage unit 3020 is normal, the processing in this figure proceeds to step S404. In step S404, the master encryption key deleting unit 3240 deletes the master encryption key from the master encryption key storage unit.

<作用・効果>
本実施形態によれば、前述の各実施形態と比較し、マスタ暗号鍵が漏洩する蓋然性がより小さくなる。そのため、暗号処理装置4000を用いたデータ伝達の安全性が向上する。
<Action and effect>
According to the present embodiment, the probability that the master encryption key leaks is smaller than in the above-described embodiments. Therefore, the safety of data transmission using the cryptographic processing device 4000 is improved.

[実施形態5]
図12は、実施形4の暗号処理装置4000を示すブロック図である。実施形態5の暗号変換部3000の構成は、前述した各実施形態のいずれかにおける暗号変換部3000の構成と同様である。
[Embodiment 5]
FIG. 12 is a block diagram illustrating the cryptographic processing device 4000 according to the fourth embodiment. The configuration of the cryptographic conversion unit 3000 according to the fifth embodiment is the same as the configuration of the cryptographic conversion unit 3000 in any of the above-described embodiments.

暗号生成部2000は、ソース暗号鍵保護部2200を有する。ソース暗号鍵保護部2200は、ソース暗号鍵格納部2020を保護することで、ソース暗号鍵が外部に漏洩することを防ぐ。実施形態5の暗号生成部2000においてソース暗号鍵格納部2020を保護する理由は、実施形態4において説明した、実施形態4の暗号変換部3000においてマスタ暗号鍵格納部3020を保護する理由と同様である。   The cipher generation unit 2000 includes a source encryption key protection unit 2200. The source encryption key protection unit 2200 protects the source encryption key storage unit 2020 to prevent the source encryption key from leaking to the outside. The reason for protecting the source encryption key storage unit 2020 in the encryption generation unit 2000 of the fifth embodiment is the same as the reason for protecting the master encryption key storage unit 3020 in the encryption conversion unit 3000 described in the fourth embodiment. is there.

本実施形態の暗号生成部2000は、ソース暗号鍵保護部2200によってソース暗号鍵格納部2020を保護する。具体的には、ソース暗号鍵保護部2200は、ソース暗号鍵格納部2020の異常が検知された場合に、ソース暗号鍵格納部2020からソース暗号鍵を消去する。以下、具体的に説明する。   The cipher generation unit 2000 of this embodiment protects the source encryption key storage unit 2020 by the source encryption key protection unit 2200. Specifically, the source encryption key protection unit 2200 deletes the source encryption key from the source encryption key storage unit 2020 when an abnormality of the source encryption key storage unit 2020 is detected. This will be specifically described below.

<ソース暗号鍵保護回路部2220>
ソース暗号鍵保護部2200は、ソース暗号鍵保護回路部2220を有する。ソース暗号鍵保護回路部2220は、ソース暗号鍵格納部2020の状態が正常な場合と、ソース暗号鍵格納部2020の状態が異常な場合とで、通電状態が変化する回路である。ソース暗号鍵保護回路部2220の通電状態が変わる具体的な仕組みは、実施形態4のマスタ暗号鍵保護回路部3220における仕組みと同様である。
<Source Encryption Key Protection Circuit Unit 2220>
The source encryption key protection unit 2200 includes a source encryption key protection circuit unit 2220. The source encryption key protection circuit unit 2220 is a circuit whose energization state changes depending on whether the state of the source encryption key storage unit 2020 is normal or when the state of the source encryption key storage unit 2020 is abnormal. A specific mechanism for changing the energization state of the source encryption key protection circuit unit 2220 is the same as that in the master encryption key protection circuit unit 3220 of the fourth embodiment.

<ソース暗号鍵消去部2240>
ソース暗号鍵保護部2200は、ソース暗号鍵消去部2240を有する。ソース暗号鍵消去部2240は、ソース暗号鍵保護回路部2220の通電状態が、ソース暗号鍵格納部2020に異常があることを示している場合に、ソース暗号鍵格納部2020からソース暗号鍵を消去する。ソース暗号鍵消去部2240がソース暗号鍵を消去する具体的な方法は、実施形態4におけるマスタ暗号鍵消去部3240がマスタ暗号鍵を消去する方法と同様である。
<Source Encryption Key Erasing Unit 2240>
The source encryption key protection unit 2200 includes a source encryption key deletion unit 2240. The source encryption key deletion unit 2240 deletes the source encryption key from the source encryption key storage unit 2020 when the energized state of the source encryption key protection circuit unit 2220 indicates that the source encryption key storage unit 2020 is abnormal. To do. A specific method for the source encryption key deleting unit 2240 to delete the source encryption key is the same as the method for the master encryption key deleting unit 3240 in the fourth embodiment to delete the master encryption key.

ソース暗号鍵消去部2240がソース暗号鍵消去部2240の通電状態の変化を検知する方法は、実施形態4のマスタ暗号鍵消去部3240がマスタ暗号鍵保護回路部3220の通電状態の変化を検知する方法と同様である。   The method of detecting the change in the energization state of the source encryption key erasure unit 2240 by the source encryption key erasure unit 2240 is that the master encryption key erasure unit 3240 of the fourth embodiment detects a change in the energization state of the master encryption key protection circuit unit 3220. It is the same as the method.

ソース暗号鍵消去部2240は、実施形態4のマスタ暗号鍵消去部3240と同様に、ソース暗号鍵保護部2200を駆動するために供給される電力が小さくなったり不安定になったりした場合にも、ソース暗号鍵を消去することが好ましい。こうすることで、ソース暗号鍵保護回路部2220がソース暗号鍵を保護できなくなることを防ぐ。   Similarly to the master encryption key erasure unit 3240 of the fourth embodiment, the source encryption key erasure unit 2240 also operates when the power supplied to drive the source encryption key protection unit 2200 becomes small or unstable. It is preferable to delete the source encryption key. This prevents the source encryption key protection circuit unit 2220 from protecting the source encryption key.

<処理の流れ>
図13は、ソース暗号鍵保護部2200による処理の流れを示すフローチャートである。
<Process flow>
FIG. 13 is a flowchart showing the flow of processing by the source encryption key protector 2200.

ステップS502において、ソース暗号鍵消去部2240は、ソース暗号鍵保護回路部2220によって、ソース暗号鍵格納部2020が正常であると示されているか否かを判定する。ソース暗号鍵保護回路部2220によって、ソース暗号鍵格納部2020が正常であると示されている場合、本図の処理は、再度ステップS502を実行する。なお、本図の処理は、再度ステップS502を実行する前に、適当な期間待機してもよい。   In step S502, the source encryption key deleting unit 2240 determines whether or not the source encryption key storage unit 2020 indicates that the source encryption key storage unit 2020 is normal by the source encryption key protection circuit unit 2220. When the source encryption key protection circuit unit 2220 indicates that the source encryption key storage unit 2020 is normal, the processing in this figure executes step S502 again. Note that the processing of this figure may wait for an appropriate period before executing step S502 again.

一方、ソース暗号鍵保護回路部2220によって、ソース暗号鍵格納部2020が正常であると示されていない場合、本図の処理は、ステップS504に進む。ステップS504において、ソース暗号鍵消去部2240は、ソース暗号鍵格納部2020からソース暗号鍵を消去する。   On the other hand, if the source encryption key protection circuit unit 2220 does not indicate that the source encryption key storage unit 2020 is normal, the processing in this figure proceeds to step S504. In step S504, the source encryption key deleting unit 2240 deletes the source encryption key from the source encryption key storage unit 2020.

<作用・効果>
本実施形態によれば、前述の各実施形態と比較し、ソース暗号鍵が漏洩する蓋然性がより小さくなる。そのため、暗号処理装置4000を用いたデータ伝達の安全性が向上する。
<Action and effect>
According to the present embodiment, the probability that the source encryption key leaks is smaller than in the above-described embodiments. Therefore, the safety of data transmission using the cryptographic processing device 4000 is improved.

[実施形態6]
実施形態6のマスタ暗号鍵格納部3020は、複数の部分的なデータに分割されたマスタ暗号鍵を格納している。以下、マスタ暗号鍵を分割した各部分的なデータを、部分マスタ暗号鍵と表記する。ここで、複数の部分マスタ暗号鍵の合計サイズは、マスタ暗号鍵の合計サイズよりも大きい。マスタ暗号鍵は、各部分マスタ暗号鍵の大部分を正確に検知できなければ、マスタ暗号鍵を算出できないように、複数の部分マスタ暗号鍵に分割されることが望ましい。
[Embodiment 6]
The master encryption key storage unit 3020 according to the sixth embodiment stores a master encryption key divided into a plurality of partial data. Hereinafter, each partial data obtained by dividing the master encryption key is referred to as a partial master encryption key. Here, the total size of the plurality of partial master encryption keys is larger than the total size of the master encryption keys. The master encryption key is preferably divided into a plurality of partial master encryption keys so that the master encryption key cannot be calculated unless most of the partial master encryption keys can be accurately detected.

実施形態6のソース暗号文復号部3060及び宛先暗号文生成部3080は、複数の部分マスタ暗号鍵から、マスタ暗号鍵を算出する。   The source ciphertext decryption unit 3060 and the destination ciphertext generation unit 3080 of Embodiment 6 calculate a master encryption key from a plurality of partial master encryption keys.

<実施例:AES 暗号の場合>
マスタ暗号鍵が AES 暗号方式で用いられる暗号鍵である場合の実施例を、以下に述べる。マスタ暗号鍵Kは、n個の部分マスタ鍵K1〜Knに分割されて、マスタ暗号鍵格納部3020に格納する。
<Example: AES encryption>
An example where the master encryption key is the encryption key used in the AES encryption method is described below. The master encryption key K is divided into n partial master keys K1 to Kn and stored in the master encryption key storage unit 3020.

マスタ暗号鍵Kと、以下に述べる方法で生成される部分マスタ暗号鍵K1〜Knの間には、数式2に示す関係が成り立つ。ソース暗号文復号部3060及び宛先暗号文生成部3080は、部分マスタ暗号鍵K1〜Knを、以下の数式に適用することで、マスタ暗号鍵Kを算出する。関数fは、各部分マスタ暗号鍵を128ビットの値に変換する任意の線形変換である。マスタ暗号鍵のサイズは128ビットである。また、以下では、128ビットの部分マスタ暗号鍵が生成される。しかし、部分マスタ暗号鍵とマスタ暗号鍵のサイズは、異なっていてもよい。

Figure 2014179704
The relationship shown in Formula 2 is established between the master encryption key K and the partial master encryption keys K1 to Kn generated by the method described below. The source cipher text decryption unit 3060 and the destination cipher text generation unit 3080 calculate the master cipher key K by applying the partial master cipher keys K1 to Kn to the following mathematical expressions. The function f is an arbitrary linear conversion that converts each partial master encryption key into a 128-bit value. The size of the master encryption key is 128 bits. In the following, a 128-bit partial master encryption key is generated. However, the sizes of the partial master encryption key and the master encryption key may be different.
Figure 2014179704

まず、128ビットの疑似乱数X1〜Xn−1を生成する。次に、以下に示す数式3によって、n個の値H1〜Hnを生成する。

Figure 2014179704
First, 128-bit pseudo random numbers X1 to Xn-1 are generated. Next, n values H1 to Hn are generated according to the following Equation 3.
Figure 2014179704

そして、以下の数式4に従って、H1〜Hnから、K1〜Knを生成する。

Figure 2014179704
And according to the following Numerical formula 4, K1-Kn is produced | generated from H1-Hn.
Figure 2014179704

<実施例:再配置暗号方式の場合>
マスタ暗号鍵が再配置暗号方式で用いられる暗号鍵である場合の実施例について説明する。マスタ暗号鍵Kmは、n個の部分マスタ鍵K1〜Knに分割されて、マスタ暗号鍵格納部3020に格納される。以下、K1〜Knの生成方法を説明する。
<Example: In the case of rearrangement encryption method>
An embodiment in the case where the master encryption key is an encryption key used in the rearrangement encryption method will be described. The master encryption key Km is divided into n partial master keys K1 to Kn and stored in the master encryption key storage unit 3020. Hereinafter, a method for generating K1 to Kn will be described.

まず、Fisher-Yates shuffle などを用いて、ランダムな再配置表X1〜Xn−1を生成する。次に、以下の数式5により、K1〜Knを算出する。

Figure 2014179704
First, random rearrangement tables X1 to Xn-1 are generated using Fisher-Yates shuffle or the like. Next, K1 to Kn are calculated by the following formula 5.
Figure 2014179704

マスタ暗号鍵と、上記の方法で生成された部分マスタ暗号鍵の間には、以下の数式6に示す関係が成り立つ。ソース暗号文復号部3060及び宛先暗号文生成部3080は、部分マスタ暗号鍵を、以下の数式7に適用することで、マスタ暗号鍵Kを算出する。

Figure 2014179704
The relationship shown in Equation 6 below is established between the master encryption key and the partial master encryption key generated by the above method. The source ciphertext decryption unit 3060 and the destination ciphertext generation unit 3080 calculate the master encryption key K by applying the partial master encryption key to Equation 7 below.
Figure 2014179704

<作用・効果>
本実施形態によれば、マスタ暗号鍵が、合計サイズがマスタ暗号鍵のサイズよりも大きい複数の部分マスタ暗号鍵に分割されて、マスタ暗号鍵格納部3020に格納される。したがって、マスタ暗号鍵格納部3020にマスタ暗号鍵がそのまま格納されている場合と比較し、マスタ暗号鍵を取得するために知る必要がある情報量が多くなる。また、マスタ暗号鍵を取得するためには、複数の部分マスタ暗号鍵を取得することに加え、部分マスタ暗号鍵からマスタ暗号鍵を生成するための生成規則を知ることが必要となる。以上により、本実施形態によれば、マスタ暗号鍵をそのままの形で格納する場合と比較し、マスタ暗号鍵が漏洩する蓋然性が小さくなる。
<Action and effect>
According to this embodiment, the master encryption key is divided into a plurality of partial master encryption keys whose total size is larger than the size of the master encryption key, and stored in the master encryption key storage unit 3020. Therefore, as compared with the case where the master encryption key is stored in the master encryption key storage unit 3020 as it is, the amount of information that needs to be known to acquire the master encryption key is increased. In order to acquire a master encryption key, it is necessary to know a generation rule for generating a master encryption key from a partial master encryption key in addition to acquiring a plurality of partial master encryption keys. As described above, according to the present embodiment, the probability of leakage of the master encryption key is reduced as compared with the case where the master encryption key is stored as it is.

[実施形態7]
実施形態7のソース暗号鍵格納部2020は、複数の部分的なデータに分割されたソース暗号鍵を格納している。以下、ソース暗号鍵を分割した各部分的なデータを、部分ソース暗号鍵と表記する。ここで、複数の部分ソース暗号鍵の合計サイズは、ソース暗号鍵の合計サイズよりも大きい。ソース暗号鍵は、各部分ソース暗号鍵の大部分を正確に検知できなければ、ソース暗号鍵を算出できないように、複数の部分ソース暗号鍵に分割されることが望ましい。
[Embodiment 7]
The source encryption key storage unit 2020 of Embodiment 7 stores a source encryption key divided into a plurality of partial data. Hereinafter, each partial data obtained by dividing the source encryption key is referred to as a partial source encryption key. Here, the total size of the plurality of partial source encryption keys is larger than the total size of the source encryption keys. The source encryption key is preferably divided into a plurality of partial source encryption keys so that the source encryption key cannot be calculated unless most of the partial source encryption keys can be accurately detected.

実施形態7のソース暗号文生成部2060は、複数の部分ソース暗号鍵から、ソース暗号鍵を算出する。   The source ciphertext generation unit 2060 according to the seventh embodiment calculates a source encryption key from a plurality of partial source encryption keys.

ソース暗号鍵を複数の部分ソース暗号鍵に分割する具体的な方法は、実施形態6の実施例で説明した、マスタ暗号鍵を複数の部分マスタ暗号鍵に分割する方法と同様である。また、複数の部分ソース暗号鍵からソース暗号鍵を算出する具体的な方法は、実施形態6の実施例で説明した、複数の部分マスタ暗号鍵から、マスタ暗号鍵を算出する方法と同様である。   A specific method of dividing the source encryption key into a plurality of partial source encryption keys is the same as the method of dividing the master encryption key into a plurality of partial master encryption keys described in the example of the sixth embodiment. A specific method for calculating a source encryption key from a plurality of partial source encryption keys is the same as the method for calculating a master encryption key from a plurality of partial master encryption keys described in the example of Embodiment 6. .

<作用・効果>
本実施形態によれば、ソース暗号鍵が、合計サイズがソース暗号鍵のサイズよりも大きい複数の部分ソース暗号鍵に分割されて、ソース暗号鍵格納部2020に格納される。したがって、ソース暗号鍵格納部2020にソース暗号鍵がそのまま格納されている場合と比較し、ソース暗号鍵を取得するために知る必要がある情報量が多くなる。また、ソース暗号鍵を取得するためには、複数の部分ソース暗号鍵を取得することに加え、部分ソース暗号鍵からソース暗号鍵を生成するための生成規則を知ることが必要となる。以上により、本実施形態によれば、ソース暗号鍵をそのままの形で格納する場合と比較し、ソース暗号鍵が漏洩する確率が小さくなる。
<Action and effect>
According to the present embodiment, the source encryption key is divided into a plurality of partial source encryption keys whose total size is larger than the size of the source encryption key, and stored in the source encryption key storage unit 2020. Therefore, compared to the case where the source encryption key is stored as it is in the source encryption key storage unit 2020, the amount of information that needs to be known to acquire the source encryption key is increased. In order to acquire a source encryption key, it is necessary to know a generation rule for generating a source encryption key from a partial source encryption key in addition to acquiring a plurality of partial source encryption keys. As described above, according to the present embodiment, the probability that the source encryption key leaks is smaller than when the source encryption key is stored as it is.

以上、図面を参照して本発明の実施形態及び実施例について述べたが、これらは本発明の例示であり、上記実施形態や実施例の組み合わせ、及び上記実施形態や実施例以外の様々な構成を採用することもできる。   As mentioned above, although embodiment and Example of this invention were described with reference to drawings, these are illustrations of this invention, the combination of the said embodiment and Example, and various structures other than the said embodiment and Example Can also be adopted.

2000 暗号生成部
2010 ソース鍵情報格納部
2020 ソース暗号鍵格納部
2040 ソースデータ取得部
2060 ソース暗号文生成部
2200 ソース暗号鍵保護部
2220 ソース暗号鍵保護回路部
2240 ソース暗号鍵消去部
2260 宛先暗号文取得部
2280 宛先暗号文復号部
3000 暗号変換部
3020 マスタ暗号鍵格納部
3040 ソース情報取得部
3060 ソース暗号文復号部
3070 ソース情報正当性判断部
3080 宛先暗号文生成部
3200 マスタ暗号鍵保護部
3220 マスタ暗号鍵保護回路部
3240 マスタ暗号鍵消去部
4000 暗号処理装置
2000 Cipher generation unit 2010 Source key information storage unit 2020 Source cipher key storage unit 2040 Source data acquisition unit 2060 Source ciphertext generation unit 2200 Source cipher key protection unit 2220 Source cipher key protection circuit unit 2240 Source cipher key deletion unit 2260 Destination cipher text Acquisition unit 2280 Destination ciphertext decryption unit 3000 Cryptographic conversion unit 3020 Master cipher key storage unit 3040 Source information acquisition unit 3060 Source ciphertext decryption unit 3070 Source information validity judgment unit 3080 Destination ciphertext generation unit 3200 Master cipher key protection unit 3220 Master Encryption key protection circuit unit 3240 Master encryption key erasure unit 4000 Cryptographic processing device

Claims (46)

暗号生成部及び暗号変換部を有する暗号処理装置であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
前記暗号変換部は、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理装置。
A cryptographic processing device having a cryptographic generation unit and a cryptographic conversion unit,
The cipher generation unit
A source key information storage unit that stores source key information that is key information unique to the encryption generation unit;
A source encryption key storage unit that stores a source encryption key that is an encryption key that uniquely corresponds to the source key information in a state in which the source encryption information cannot be read from the outside of the encryption generation unit;
A source data acquisition unit that acquires source data including data to be transmitted to a destination and destination key information that is key information uniquely corresponding to a destination encryption key that is an encryption key held by the destination;
Using the encryption key uniquely corresponding to the source key information or the key information partially including the source key information, the source data and the key information uniquely corresponding to the encryption key are encrypted, A source ciphertext generation unit that generates a source ciphertext,
The cryptographic conversion unit
Source information for obtaining source information including the source ciphertext, source key information that is key information uniquely corresponding to an encryption key used for encryption of the source ciphertext, and the destination key information An acquisition unit;
A master encryption key storage unit that stores a master encryption key capable of generating an encryption key uniquely corresponding to the key information based on the key information in a state in which it cannot be read from the outside of the encryption conversion unit;
A source that generates an encryption key based on the master encryption key and the generation source key information, decrypts the source ciphertext using the encryption key, and calculates the source data and the source child key information A ciphertext decryption unit;
A source information validity determination unit that determines the validity of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption unit;
Only when the source information validity determining unit determines that the source information is valid, an encryption key is generated based on the master encryption key and the destination key information, and the encryption key is used to generate the encryption key. A destination ciphertext generation unit that encrypts data calculated by decrypting the source ciphertext and generates a destination ciphertext,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
A cryptographic processing device characterized by the above.
前記ソース情報正当性判断部は、前記生成元鍵情報が、前記ソース暗号文復号部によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする請求項1に記載の暗号処理装置。   The source information validity judgment unit matches the key information uniquely corresponding to the encryption key used for generating the source ciphertext, the source key information calculated by the source ciphertext decryption unit. The encryption processing apparatus according to claim 1, wherein if it is not, the source information is determined to be illegal. 前記ソース情報正当性判断部は、前記ソース暗号文復号部が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする請求項1又は2に記載の暗号処理装置。   3. The source information validity determining unit determines that the source information is invalid when the source ciphertext decryption unit cannot decrypt the source ciphertext. Cryptographic processing equipment. 前記ソース暗号文生成部は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする請求項1乃至3いずれか一項に記載の暗号処理装置。
The source ciphertext generation unit generates the source ciphertext using the source encryption key stored in the source encryption key storage unit;
The cryptographic processing apparatus according to any one of claims 1 to 3.
前記ソース暗号文生成部は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする請求項1乃至3いずれか一項に記載の暗号処理装置。   The source ciphertext generation unit generates key information partially including the source key information based on the source key information stored in the source key information storage unit, and the generated key information and the source 4. The encryption key used for generating the source ciphertext is generated using a difference from key information and the source encryption key stored in the source encryption key storage unit. The cryptographic processing device according to claim 1. 前記宛先暗号文生成部は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする請求項1乃至5いずれか一項に記載の暗号処理装置。
The destination ciphertext generation unit generates an encryption key that uniquely corresponds to the destination key information based on the destination key information and the master encryption key, and uses the encryption key to generate the destination ciphertext. Generating,
The cryptographic processing apparatus according to claim 1, wherein:
前記宛先暗号文生成部は、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする請求項1乃至5いずれか一項に記載の暗号処理装置。
The destination ciphertext generation unit
Based on the destination key information, generate key information partially including the destination key information,
Using the generated key information and the master encryption key, generate an encryption key used for generating the destination ciphertext,
Generating the destination ciphertext after changing the destination key information indicated by the source data to the generated key information;
The cryptographic processing apparatus according to claim 1, wherein:
前記暗号生成部は、
当該暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得部と、
前記宛先暗号文取得部によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号部と、
を有する請求項6に記載の暗号処理装置。
The cipher generation unit
A destination ciphertext acquisition unit that acquires the destination ciphertext from outside the cryptographic processing apparatus;
A destination ciphertext decryption unit that decrypts the destination ciphertext acquired by the destination ciphertext acquisition unit using the source cipher key stored in the source cipher key storage unit, and calculates the source data;
The cryptographic processing device according to claim 6, comprising:
前記暗号生成部は、
当該暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得部と、
前記宛先暗号文取得部が取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号部と、
を有する請求項7に記載の暗号処理装置。
The cipher generation unit
A destination ciphertext acquisition unit that acquires the destination ciphertext together with key information uniquely corresponding to the encryption key used for encryption of the destination ciphertext, from outside the cryptographic processing apparatus;
A difference between the key information acquired by the destination ciphertext acquisition unit and the source key information and a source encryption key are used to generate an encryption key, and the encryption key is used to acquire the destination ciphertext acquisition unit. A destination ciphertext decryption unit that decrypts the destination ciphertext and calculates the source data;
The cryptographic processing device according to claim 7, comprising:
マスタ暗号鍵保護部を有する請求項1乃至9いずれか一項に記載の暗号処理装置であって、
前記マスタ暗号鍵保護部は、
前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部と、
前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去部と、
を有する暗号処理装置。
The cryptographic processing device according to any one of claims 1 to 9, further comprising a master encryption key protection unit,
The master encryption key protector
A master encryption key protection circuit unit having different energization states depending on whether the state of the master encryption key storage unit is normal or the master encryption key storage unit is abnormal;
Master encryption key erasure that erases the master encryption key from the master encryption key storage unit when the energization state of the master encryption key protection circuit unit indicates that the state of the master encryption key storage unit is abnormal And
A cryptographic processing apparatus.
ソース暗号鍵保護部を有する請求項1乃至10いずれか一項に記載の暗号処理装置であって、
前記ソース暗号鍵保護部は、
前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部と、
前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去部と、
を有する暗号処理装置。
The cryptographic processing device according to claim 1, further comprising a source cryptographic key protection unit,
The source encryption key protector
A source encryption key protection circuit unit having different energization states depending on whether the state of the source encryption key storage unit is normal or the source encryption key storage unit is abnormal;
Erasing the source encryption key for erasing the source encryption key from the source encryption key storage unit when the energized state of the source encryption key protection circuit unit indicates that the state of the source encryption key storage unit is abnormal And
A cryptographic processing apparatus.
前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号部及び前記宛先暗号文生成部は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする請求項1乃至11いずれか一項に記載の暗号処理装置。
The master encryption key storage unit stores the master encryption key converted into a plurality of partial master encryption keys,
The total value of the data sizes of the plurality of partial master encryption keys is larger than the data size of the master encryption key,
The cryptographic processing apparatus according to claim 1, wherein the source ciphertext decryption unit and the destination ciphertext generation unit calculate the master encryption key from the plurality of partial master encryption keys. .
前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成部は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする請求項1乃至12いずれか一項に記載の暗号処理装置。
The source encryption key storage unit stores the source encryption key converted into a plurality of partial source encryption keys,
The total value of the data sizes of the plurality of partial source encryption keys is larger than the data size of the source encryption keys,
The cryptographic processing apparatus according to claim 1, wherein the source ciphertext generation unit calculates the source encryption key from the plurality of partial source encryption keys.
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換装置。
A source information acquisition unit that acquires source information including source ciphertext, source key information that is key information uniquely corresponding to an encryption key used for encryption of the source ciphertext, and destination key information When,
A master encryption key storage unit that stores a master encryption key capable of generating an encryption key uniquely corresponding to the key information based on the key information in a state in which it cannot be read from the outside of the encryption conversion device;
A source ciphertext that generates an encryption key based on the master encryption key and the source key information, decrypts the source ciphertext using the encryption key, and calculates source data and source child key information A decryption unit;
A source information validity determination unit that determines the validity of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption unit;
Only when the source information validity determination unit determines that the source information is valid, generates a destination encryption key based on the master encryption key and the destination key information, and uses the destination encryption key. A destination ciphertext generation unit that encrypts data calculated by decrypting the source ciphertext and generates a destination ciphertext,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
An encryption conversion device characterized by the above.
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成装置。
A source key information storage unit that stores source key information that is key information unique to the cipher generation device;
A source encryption key storage unit that stores a source encryption key that is an encryption key uniquely corresponding to the source key information in a state in which the source encryption key cannot be read from the outside of the encryption generation device;
A source data acquisition unit that acquires source data including data to be transmitted to a destination and destination key information that is key information uniquely corresponding to a destination encryption key that is an encryption key held by the destination;
Using the encryption key uniquely corresponding to the source key information or the key information partially including the source key information, the source data and the key information uniquely corresponding to the encryption key are encrypted, A source ciphertext generation unit that generates a source ciphertext,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
A cryptographic generation device characterized by the above.
暗号生成部及び暗号変換部を有する暗号処理装置によって実行される暗号処理方法であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換部は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号処理方法は、
前記暗号生成部が、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記暗号生成部が、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、
前記暗号変換部が、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記暗号変換部が、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記暗号変換部が、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記暗号変換部が、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理方法。
A cryptographic processing method executed by a cryptographic processing apparatus having a cryptographic generation unit and a cryptographic conversion unit,
The cipher generation unit
A source key information storage unit that stores source key information that is key information unique to the encryption generation unit;
A source encryption key storage unit that stores a source encryption key that is an encryption key uniquely corresponding to the source key information in a state in which the source encryption key cannot be read from the outside of the encryption generation unit, and
The encryption conversion unit stores a master encryption key that can generate an encryption key uniquely corresponding to the key information based on the key information in a state in which the encryption conversion unit cannot be read from the outside of the encryption conversion unit. A key storage unit;
The cryptographic processing method is
The cipher generation unit acquires source data including data to be transmitted to a destination and destination key information that is key information uniquely corresponding to a destination encryption key that is an encryption key held by the destination A source data acquisition step;
The encryption generation unit uniquely corresponds to the source data and the encryption key by using an encryption key uniquely corresponding to the source key information or the key information partially including the source key information. A source ciphertext generation step for encrypting key information and generating a source ciphertext;
A source in which the cipher conversion unit includes the source ciphertext, generation source key information that is key information uniquely corresponding to an encryption key used for encryption of the source ciphertext, and the destination key information A source information acquisition step for acquiring information;
The encryption conversion unit generates an encryption key based on the master encryption key and the generation source key information, decrypts the source ciphertext using the encryption key, and generates the source data and the source child key. A source ciphertext decryption step for calculating information;
The cipher conversion unit determines the validity of the source information based on the decryption result of the source ciphertext by the source ciphertext decryption step; and
The encryption conversion unit generates an encryption key based on the master encryption key and the destination key information only when the source information validity determination step determines that the source information is valid, and A destination ciphertext generation step of encrypting data calculated by decrypting the source ciphertext using a key and generating a destination ciphertext,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
A cryptographic processing method characterized by the above.
前記ソース情報正当性判断ステップは、前記生成元鍵情報が、前記ソース暗号文復号ステップによって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする請求項16に記載の暗号処理方法。   In the source information validity judgment step, the source key information matches key information uniquely corresponding to the encryption key used for generating the source ciphertext, calculated by the source ciphertext decryption step. The encryption processing method according to claim 16, wherein, if not, the source information is determined to be illegal. 前記ソース情報正当性判断ステップは、前記ソース暗号文復号ステップが前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする請求項16又は17に記載の暗号処理方法。   The source information validity determining step determines that the source information is invalid when the source ciphertext decryption step cannot decrypt the source ciphertext. Cryptographic processing method. 前記ソース暗号文生成ステップは、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする請求項16乃至18いずれか一項に記載の暗号処理方法。
The source ciphertext generation step uses the source encryption key stored in the source encryption key storage unit to generate the source ciphertext;
The cryptographic processing method according to any one of claims 16 to 18, wherein:
前記ソース暗号文生成ステップは、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする請求項16乃至18いずれか一項に記載の暗号処理方法。   The source ciphertext generation step generates key information partially including the source key information based on the source key information stored in the source key information storage unit, and generates the generated key information and the source 19. The encryption key used for generating the source ciphertext is generated using a difference from key information and the source encryption key stored in the source encryption key storage unit. The cryptographic processing method according to claim 1. 前記宛先暗号文生成ステップは、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする請求項16乃至20いずれか一項に記載の暗号処理方法。
The destination ciphertext generation step generates an encryption key that uniquely corresponds to the destination key information based on the destination key information and the master encryption key, and uses the encryption key to generate the destination ciphertext. Generating,
The cryptographic processing method according to any one of claims 16 to 20.
前記宛先暗号文生成ステップは、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする請求項16乃至20いずれか一項に記載の暗号処理方法。
The destination ciphertext generation step includes:
Based on the destination key information, generate key information partially including the destination key information,
Using the generated key information and the master encryption key, generate an encryption key used for generating the destination ciphertext,
Generating the destination ciphertext after changing the destination key information indicated by the source data to the generated key information;
The cryptographic processing method according to any one of claims 16 to 20.
前記暗号生成部が、前記暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得ステップと、
前記暗号生成部が、前記宛先暗号文取得ステップによって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号ステップと、
を有する請求項21に記載の暗号処理方法。
A destination ciphertext acquisition step in which the cipher generation unit acquires the destination ciphertext from outside the cryptographic processing apparatus;
Destination where the cipher generation unit decrypts the destination ciphertext acquired by the destination ciphertext acquisition step using the source encryption key stored in the source encryption key storage unit, and calculates the source data A ciphertext decryption step;
The cryptographic processing method according to claim 21, comprising:
前記暗号生成部が、前記暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得ステップと、
前記暗号生成部が、前記宛先暗号文取得ステップで取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得ステップによって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号ステップと、
を有する請求項22に記載の暗号処理方法。
Obtaining a destination ciphertext, wherein the cipher generation unit obtains the destination ciphertext from the outside of the cryptographic processing apparatus together with key information uniquely corresponding to the cipher key used for encrypting the destination ciphertext. Steps,
The cipher generation unit generates an encryption key using a difference between the key information acquired in the destination ciphertext acquisition step and the source key information and a source encryption key, and uses the encryption key to generate the destination ciphertext. Decrypting the destination ciphertext obtained by the obtaining step and calculating the source data; destination ciphertext decryption step;
The cryptographic processing method according to claim 22, comprising:
マスタ暗号鍵保護部を有する前記暗号処理装置によって実行される請求項16乃至24いずれか一項に記載の暗号処理方法であって、
前記マスタ暗号鍵保護部は、前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部を有し、
当該暗号処理方法は、前記マスタ暗号鍵保護部が、前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去ステップを有する暗号処理方法。
The cryptographic processing method according to any one of claims 16 to 24, which is executed by the cryptographic processing device having a master cryptographic key protection unit,
The master encryption key protection unit includes a master encryption key protection circuit unit in which the energization state differs depending on whether the state of the master encryption key storage unit is normal or the state of the master encryption key storage unit is abnormal. ,
In the encryption processing method, when the master encryption key protection unit indicates that the energization state of the master encryption key protection circuit unit indicates that the state of the master encryption key storage unit is abnormal, the master encryption key protection unit An encryption processing method comprising: a master encryption key deleting step of deleting the master encryption key from a storage unit.
ソース暗号鍵保護部を有する前記暗号処理装置によって実行される請求項16乃至25いずれか一項に記載の暗号処理方法であって、
前記ソース暗号鍵保護部は、前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部を有し、
当該暗号処理方法は、前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去ステップを有する暗号処理方法。
The cryptographic processing method according to any one of claims 16 to 25, which is executed by the cryptographic processing device having a source cryptographic key protection unit,
The source encryption key protection unit has a source encryption key protection circuit unit in which the energization state is different between when the state of the source encryption key storage unit is normal and when the state of the source encryption key storage unit is abnormal. ,
In the encryption processing method, when the energized state of the source encryption key protection circuit unit indicates that the state of the source encryption key storage unit is abnormal, the source encryption key storage unit receives the source encryption key from the source encryption key storage unit. A cryptographic processing method including a source encryption key erasing step for erasing.
前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号ステップ及び前記宛先暗号文生成ステップは、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする請求項16乃至26いずれか一項に記載の暗号処理方法。
The master encryption key storage unit stores the master encryption key converted into a plurality of partial master encryption keys,
The total value of the data sizes of the plurality of partial master encryption keys is larger than the data size of the master encryption key,
27. The encryption processing method according to claim 16, wherein the source ciphertext decryption step and the destination ciphertext generation step calculate the master encryption key from the plurality of partial master encryption keys. .
前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成ステップは、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする請求項16乃至27いずれか一項に記載の暗号処理方法。
The source encryption key storage unit stores the source encryption key converted into a plurality of partial source encryption keys,
The total value of the data sizes of the plurality of partial source encryption keys is larger than the data size of the source encryption keys,
28. The encryption processing method according to claim 16, wherein the source ciphertext generation step calculates the source encryption key from the plurality of partial source encryption keys.
暗号変換装置によって実行される暗号変換方法であって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換方法は、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換方法。
A cryptographic conversion method executed by a cryptographic conversion device,
The encryption conversion device stores a master encryption key that is capable of generating an encryption key uniquely corresponding to the key information based on the key information in a state in which the encryption encryption device cannot be read from the outside of the encryption conversion device. A key storage unit;
The encryption conversion method is
Source information acquisition step for acquiring source information including source ciphertext, source key information that is key information uniquely corresponding to an encryption key used for encryption of the source ciphertext, and destination key information When,
A source ciphertext that generates an encryption key based on the master encryption key and the source key information, decrypts the source ciphertext using the encryption key, and calculates source data and source child key information A decryption step;
A source information validity determination step of determining the validity of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption step;
Only when the source information validity determination step determines that the source information is valid, a destination encryption key is generated based on the master encryption key and the destination key information, and the destination encryption key is used. A destination ciphertext generation step of encrypting data calculated by decrypting the source ciphertext and generating a destination ciphertext,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
A cryptographic conversion method characterized by the above.
暗号生成装置によって実行される暗号生成方法であって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成方法は、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成方法。
A cipher generation method executed by a cipher generation device, comprising:
The cipher generation device includes:
A source key information storage unit that stores source key information that is key information unique to the cipher generation device;
A source encryption key storage unit that stores a source encryption key that is an encryption key uniquely corresponding to the source key information in a state in which the source encryption key cannot be read from the outside of the encryption generation device,
The cipher generation method is
A source data acquisition step of acquiring source data including data transmitted to a destination and destination key information that is key information uniquely corresponding to a destination encryption key that is an encryption key held by the destination;
Using the encryption key uniquely corresponding to the source key information or the key information partially including the source key information, the source data and the key information uniquely corresponding to the encryption key are encrypted, Generating a source ciphertext, a source ciphertext generation step,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
A cryptographic generation method characterized by the above.
請求項8又は9に記載の暗号処理装置である、第1暗号処理装置及び第2暗号処理装置を有する暗号処理システムにおいて実行される認証方法であって、
前記第2暗号処理装置が、前記第1暗号処理装置に格納されている前記ソース鍵情報を前記宛先鍵情報として含む前記ソースデータを取得するステップと、
前記第2暗号処理装置が、前記第2暗号処理装置が有する前記ソース鍵情報格納部に格納されている前記ソース鍵情報又は該ソース鍵情報を一部に含む鍵情報に対して一意に対応する暗号鍵を用いて、該暗号鍵と一意に対応する鍵情報及び前記ソースデータを暗号化し、前記ソース暗号文を生成するステップと、
前記第2暗号処理装置が、前記ソース暗号文と、該ソース暗号文の生成に用いた暗号鍵と一意に対応する鍵情報である前記生成元鍵情報と、前記宛先鍵情報とを含む前記ソース情報を取得するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記生成元鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号するステップと、
前記第2暗号処理装置が、前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソースデータを暗号化し、前記宛先暗号文を生成するステップと、
前記第1暗号処理装置が、前記第2暗号処理装置から前記宛先暗号文を取得するステップと、
前記第1暗号処理装置が、該第1暗号処理装置に格納されている前記ソース暗号鍵を用いて前記宛先暗号文を復号し、前記ソースデータを算出するステップと、
前記第1暗号処理装置が、前記ソースデータを正しく算出できた場合に、前記第2暗号処理装置の認証結果を、成功とするステップと、
を有する認証方法。
An authentication method executed in a cryptographic processing system having the first cryptographic processing device and the second cryptographic processing device, which is the cryptographic processing device according to claim 8 or 9,
The second cryptographic processing device obtaining the source data including the source key information stored in the first cryptographic processing device as the destination key information;
The second cryptographic processing apparatus uniquely corresponds to the source key information stored in the source key information storage unit included in the second cryptographic processing apparatus or key information partially including the source key information. Encrypting key information and the source data uniquely corresponding to the encryption key using an encryption key, and generating the source ciphertext;
The source including the source ciphertext, the source key information that is key information uniquely corresponding to the cipher key used to generate the source ciphertext, and the destination key information. Obtaining information,
The second cryptographic processor generates a cryptographic key based on the master cryptographic key and the source key information, and decrypts the source ciphertext using the cryptographic key;
The second cryptographic processor determines the validity of the source information based on the decryption result of the source ciphertext;
The second encryption processing device generates an encryption key based on the master encryption key and the destination key information, encrypts the source data using the encryption key, and generates the destination ciphertext; ,
The first cryptographic processing device obtaining the destination ciphertext from the second cryptographic processing device;
The first cryptographic processing device decrypting the destination ciphertext using the source cryptographic key stored in the first cryptographic processing device and calculating the source data;
When the first cryptographic processing apparatus is able to correctly calculate the source data, the authentication result of the second cryptographic processing apparatus is set to success;
An authentication method.
暗号生成装置及び暗号変換装置を有する暗号処理システムを制御する暗号処理プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該プログラムは、
前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
前記暗号変換装置に、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理プログラム。
An encryption processing program for controlling an encryption processing system having an encryption generation device and an encryption conversion device,
The cipher generation device includes:
A source key information storage unit that stores source key information that is key information unique to the cipher generation device;
A source encryption key storage unit that stores a source encryption key that is an encryption key uniquely corresponding to the source key information in a state in which the source encryption key cannot be read from the outside of the encryption generation device,
The encryption conversion device stores a master encryption key that is capable of generating an encryption key uniquely corresponding to the key information based on the key information in a state in which the encryption encryption device cannot be read from the outside of the encryption conversion device. A key storage unit;
The program is
In the cipher generation device,
A source data acquisition function for acquiring source data including data to be transmitted to a destination and destination key information that is key information uniquely corresponding to a destination encryption key that is an encryption key held by the destination;
Using the encryption key uniquely corresponding to the source key information or the key information partially including the source key information, the source data and the key information uniquely corresponding to the encryption key are encrypted, A source ciphertext generation function for generating a source ciphertext,
In the cryptographic conversion device,
Source information for obtaining source information including the source ciphertext, source key information that is key information uniquely corresponding to an encryption key used for encryption of the source ciphertext, and the destination key information Acquisition function,
A source that generates an encryption key based on the master encryption key and the generation source key information, decrypts the source ciphertext using the encryption key, and calculates the source data and the source child key information Ciphertext decryption function,
A source information validity determination function for determining the validity of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption function;
Only when the source information validity determination function determines that the source information is valid, an encryption key is generated based on the master encryption key and the destination key information, and the encryption key is used to generate the encryption key. A destination ciphertext generation function for encrypting data calculated by decrypting the source ciphertext and generating a destination ciphertext, and
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
A cryptographic processing program characterized by
前記ソース情報正当性判断機能は、前記生成元鍵情報が、前記ソース暗号文復号機能によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする請求項32に記載の暗号処理プログラム。   The source information validity determination function matches the key information uniquely corresponding to the encryption key used for generating the source ciphertext, wherein the generation source key information is calculated by the source ciphertext decryption function. 33. The encryption processing program according to claim 32, wherein the source information is determined to be invalid if not. 前記ソース情報正当性判断機能は、前記ソース暗号文復号機能が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする請求項32又は33に記載の暗号処理プログラム。   34. The source information validity determination function determines that the source information is invalid when the source ciphertext decryption function cannot decrypt the source ciphertext. Cryptographic processing program. 前記ソース暗号文生成機能は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする請求項32乃至34いずれか一項に記載の暗号処理プログラム。
The source ciphertext generation function generates the source ciphertext using the source encryption key stored in the source encryption key storage unit;
The cryptographic processing program according to any one of claims 32 to 34, wherein:
前記ソース暗号文生成機能は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする請求項32乃至34いずれか一項に記載の暗号処理プログラム。   The source ciphertext generation function generates key information partially including the source key information based on the source key information stored in the source key information storage unit, and generates the generated key information and the source 35. The encryption key used for generating the source ciphertext is generated using the difference from the key information and the source encryption key stored in the source encryption key storage unit. The cryptographic processing program according to claim 1. 前記宛先暗号文生成機能は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする請求項32乃至36いずれか一項に記載の暗号処理プログラム。
The destination ciphertext generation function generates an encryption key uniquely corresponding to the destination key information based on the destination key information and the master encryption key, and uses the encryption key to generate the destination ciphertext. Generating,
37. The cryptographic processing program according to any one of claims 32 to 36, wherein:
前記宛先暗号文生成機能は、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする請求項32乃至36いずれか一項に記載の暗号処理プログラム。
The destination ciphertext generation function is:
Based on the destination key information, generate key information partially including the destination key information,
Using the generated key information and the master encryption key, generate an encryption key used for generating the destination ciphertext,
Generating the destination ciphertext after changing the destination key information indicated by the source data to the generated key information;
37. The cryptographic processing program according to any one of claims 32 to 36, wherein:
前記暗号生成装置に、
前記暗号処理システムの外部から前記宛先暗号文を取得する宛先暗号文取得機能と、
前記宛先暗号文取得機能によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号機能と、
を持たせる請求項37に記載の暗号処理プログラム。
In the cipher generation device,
A destination ciphertext acquisition function for acquiring the destination ciphertext from outside the cryptographic processing system;
A destination ciphertext decryption function for decrypting the destination ciphertext acquired by the destination ciphertext acquisition function using the source cipher key stored in the source cipher key storage unit and calculating the source data;
38. The cryptographic processing program according to claim 37.
前記暗号生成装置に、
前記暗号処理システムの外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得機能と、
前記暗号生成装置が、前記宛先暗号文取得機能で取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号機能と、
を持たせる請求項38に記載の暗号処理プログラム。
In the cipher generation device,
A destination ciphertext acquisition function for acquiring the destination ciphertext from the outside of the cryptographic processing system together with key information uniquely corresponding to an encryption key used for encryption of the destination ciphertext;
The cipher generation device generates an encryption key using a difference between the key information acquired by the destination ciphertext acquisition function and the source key information, and a source encryption key, and uses the encryption key to generate the destination ciphertext. A destination ciphertext decryption function for decrypting the destination ciphertext acquired by the acquisition unit and calculating the source data;
39. The cryptographic processing program according to claim 38.
マスタ暗号鍵保護装置を有する前記暗号処理システムを制御する請求項32乃至40いずれか一項に記載の暗号処理プログラムであって、
前記マスタ暗号鍵保護装置は、前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部を有し、
当該暗号処理プログラムは、前記マスタ暗号鍵保護装置に、前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去機能を持たせる暗号処理プログラム。
The encryption processing program according to any one of claims 32 to 40, which controls the encryption processing system having a master encryption key protection device,
The master encryption key protection device includes a master encryption key protection circuit unit in which the energization state differs depending on whether the state of the master encryption key storage unit is normal or abnormal in the state of the master encryption key storage unit. ,
The encryption processing program, when the energization state of the master encryption key protection circuit unit indicates to the master encryption key protection device that the state of the master encryption key storage unit is abnormal, An encryption processing program having a master encryption key erasure function for erasing the master encryption key from a storage unit.
ソース暗号鍵保護装置を有する前記暗号処理システムを制御する請求項32乃至41いずれか一項に記載の暗号処理プログラムであって、
前記ソース暗号鍵保護装置は、前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部を有し、
当該暗号処理プログラムは、前記ソース暗号鍵保護装置に、前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去機能を持たせる暗号処理プログラム。
The cryptographic processing program according to any one of claims 32 to 41, which controls the cryptographic processing system having a source cryptographic key protection device,
The source encryption key protection device has a source encryption key protection circuit unit in which the energization state is different between when the state of the source encryption key storage unit is normal and when the state of the source encryption key storage unit is abnormal. ,
The encryption processing program, when the energization state of the source encryption key protection circuit unit indicates to the source encryption key protection device that the state of the source encryption key storage unit is abnormal, An encryption processing program having a source encryption key erasure function for erasing the source encryption key from a storage unit.
前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号機能及び前記宛先暗号文生成機能は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする請求項32乃至42いずれか一項に記載の暗号処理プログラム。
The master encryption key storage unit stores the master encryption key converted into a plurality of partial master encryption keys,
The total value of the data sizes of the plurality of partial master encryption keys is larger than the data size of the master encryption key,
43. The encryption processing program according to claim 32, wherein the source ciphertext decryption function and the destination ciphertext generation function calculate the master encryption key from the plurality of partial master encryption keys. .
前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成機能は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする請求項32乃至43いずれか一項に記載の暗号処理プログラム。
The source encryption key storage unit stores the source encryption key converted into a plurality of partial source encryption keys,
The total value of the data sizes of the plurality of partial source encryption keys is larger than the data size of the source encryption keys,
44. The encryption processing program according to claim 32, wherein the source ciphertext generation function calculates the source encryption key from the plurality of partial source encryption keys.
暗号変換装置を制御する暗号変換プログラムであって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換プログラムは、前記暗号変換装置に、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換プログラム。
A cryptographic conversion program for controlling a cryptographic conversion device,
The encryption conversion device stores a master encryption key that is capable of generating an encryption key uniquely corresponding to the key information based on the key information in a state in which the encryption encryption device cannot be read from the outside of the encryption conversion device. A key storage unit;
The encryption conversion program is stored in the encryption conversion device.
Source information acquisition function for acquiring source information including source cipher text, generation source key information that is key information uniquely corresponding to an encryption key used for encryption of the source cipher text, and destination key information When,
A source ciphertext that generates an encryption key based on the master encryption key and the source key information, decrypts the source ciphertext using the encryption key, and calculates source data and source child key information Decryption function,
A source information validity determination function for determining the validity of the source information based on a decryption result of the source ciphertext by the source ciphertext decryption function;
Only when the source information validity determination function determines that the source information is valid, a destination encryption key is generated based on the master encryption key and the destination key information, and the destination encryption key is used. A destination ciphertext generation function for encrypting data calculated by decrypting the source ciphertext and generating a destination ciphertext,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
An encryption conversion program characterized by
暗号生成装置を制御する暗号生成プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成プログラムは、前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成プログラム。
A cipher generation program for controlling a cipher generation device,
The cipher generation device includes:
A source key information storage unit that stores source key information that is key information unique to the cipher generation device;
A source encryption key storage unit that stores a source encryption key that is an encryption key uniquely corresponding to the source key information in a state in which the source encryption key cannot be read from the outside of the encryption generation device,
The cipher generation program stores the cipher generation device in the cipher generation device.
A source data acquisition function for acquiring source data including data to be transmitted to a destination and destination key information that is key information uniquely corresponding to a destination encryption key that is an encryption key held by the destination;
Using the encryption key uniquely corresponding to the source key information or the key information partially including the source key information, the source data and the key information uniquely corresponding to the encryption key are encrypted, A source ciphertext generation function for generating a source ciphertext,
The master encryption key cannot be calculated from another encryption key,
Each encryption key other than the master encryption key uses the master encryption key and key information uniquely corresponding to the encryption key, or key information uniquely corresponding to the encryption key and A difference from the parent key information included in the key information, and an encryption key that uniquely corresponds to the parent key information cannot be generated,
An encryption generation program characterized by
JP2013051002A 2013-03-13 2013-03-13 Cryptographic processing apparatus, cryptographic processing method, cryptographic processing program, and authentication method Expired - Fee Related JP6053582B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013051002A JP6053582B2 (en) 2013-03-13 2013-03-13 Cryptographic processing apparatus, cryptographic processing method, cryptographic processing program, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013051002A JP6053582B2 (en) 2013-03-13 2013-03-13 Cryptographic processing apparatus, cryptographic processing method, cryptographic processing program, and authentication method

Publications (3)

Publication Number Publication Date
JP2014179704A true JP2014179704A (en) 2014-09-25
JP2014179704A5 JP2014179704A5 (en) 2016-05-12
JP6053582B2 JP6053582B2 (en) 2016-12-27

Family

ID=51699252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013051002A Expired - Fee Related JP6053582B2 (en) 2013-03-13 2013-03-13 Cryptographic processing apparatus, cryptographic processing method, cryptographic processing program, and authentication method

Country Status (1)

Country Link
JP (1) JP6053582B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0256136A (en) * 1988-08-22 1990-02-26 Toshiba Corp Cryptographic key generator
JPH0969831A (en) * 1995-08-31 1997-03-11 Hitachi Ltd Cipher communication system
JPH11509075A (en) * 1996-04-29 1999-08-03 モトローラ・インコーポレイテッド Using an encryption server to encrypt messages
JP2006108903A (en) * 2004-10-01 2006-04-20 Hiromi Fukaya Encryption data distribution method, encryption device, decryption device, encryption program, and decryption program
WO2012140760A1 (en) * 2011-04-14 2012-10-18 株式会社日立製作所 Relay device and relay method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0256136A (en) * 1988-08-22 1990-02-26 Toshiba Corp Cryptographic key generator
JPH0969831A (en) * 1995-08-31 1997-03-11 Hitachi Ltd Cipher communication system
JPH11509075A (en) * 1996-04-29 1999-08-03 モトローラ・インコーポレイテッド Using an encryption server to encrypt messages
JP2006108903A (en) * 2004-10-01 2006-04-20 Hiromi Fukaya Encryption data distribution method, encryption device, decryption device, encryption program, and decryption program
WO2012140760A1 (en) * 2011-04-14 2012-10-18 株式会社日立製作所 Relay device and relay method

Also Published As

Publication number Publication date
JP6053582B2 (en) 2016-12-27

Similar Documents

Publication Publication Date Title
AU2019271965A1 (en) POS System with white box encryption key sharing
CN101800738B (en) Realization system and method for safely visiting and storing intranet data by mobile equipment
CN110995685B (en) Data encryption and decryption method, device, system and storage medium
CN102065148A (en) Memory system access authorizing method based on communication network
US9042553B2 (en) Communicating device and communicating method
JP2009103774A (en) Secret sharing system
JP6740545B2 (en) Information processing device, verification device, information processing system, information processing method, and program
KR20200037847A (en) NFC tag authentication to remote servers with applications to protect supply chain asset management
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN111970114B (en) File encryption method, system, server and storage medium
JP2022521525A (en) Cryptographic method for validating data
CN102843232A (en) Generating secure device secret key
CN101770559A (en) Data protecting device and data protecting method
CN103414564A (en) Secrete key card, secrete key device and method for protecting private key
CN105191332B (en) For the method and apparatus of the embedded watermark in unpressed video data
US9160538B2 (en) Detection method for fraudulent mail, detection program therefor, and detection device therefor
CN101197822B (en) System for preventing information leakage and method based on the same
CN107026729B (en) Method and device for transmitting software
CN106992865A (en) Data signature method and system, data sign test method and device
CN100561913C (en) A kind of method of access code equipment
CN101325486B (en) Method and apparatus for transferring field permission cryptographic key
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
KR101929355B1 (en) Encryption and decryption system using unique serial number and symmetric cryptography
CN107343276B (en) Method and system for protecting SIM card locking data of terminal
JP6053582B2 (en) Cryptographic processing apparatus, cryptographic processing method, cryptographic processing program, and authentication method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160308

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20160308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160308

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161129

R150 Certificate of patent or registration of utility model

Ref document number: 6053582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees