JP4902846B2 - 情報処理装置及び暗号化方法及びプログラム - Google Patents
情報処理装置及び暗号化方法及びプログラム Download PDFInfo
- Publication number
- JP4902846B2 JP4902846B2 JP2006058031A JP2006058031A JP4902846B2 JP 4902846 B2 JP4902846 B2 JP 4902846B2 JP 2006058031 A JP2006058031 A JP 2006058031A JP 2006058031 A JP2006058031 A JP 2006058031A JP 4902846 B2 JP4902846 B2 JP 4902846B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- key
- unit
- shared key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 37
- 230000010365 information processing Effects 0.000 title claims description 31
- 230000015654 memory Effects 0.000 claims description 92
- 238000012545 processing Methods 0.000 claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 12
- 238000005259 measurement Methods 0.000 claims description 8
- 230000005055 memory storage Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 143
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000000717 retained effect Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Description
乱数を生成する乱数生成装置と通信を行う情報処理装置であって、
前記乱数生成装置から送信された乱数を受信する受信部と、
前記乱数生成装置が共有していない非共有鍵を用いて、前記受信部により受信された乱数の暗号化を行う暗号処理部と、
前記暗号処理部により乱数の暗号化が行われる度に、非共有鍵を更新する鍵更新部とを有することを特徴とする。
本発明の詳細な実施の形態1について図1を参照し説明する。
図1は、本実施の形態に係る装置構成の一例を示す。
装置A1は乱数発生機能を有する装置、装置B2は乱数発生機能を有さない装置で、この両者が相互に認証を行う。装置A1は、乱数生成装置の例であり、装置B2は、情報処理装置の例である。
101は電源を切断しても保持内容が消滅しない、半永久的にデータを保持する不揮発メモリである。この不揮発メモリ101には、後述のCPUの動作を規定するプログラムや、秘密とすべき鍵などが書き込まれる。
不揮発メモリ101には、オンボードで書き換え可能なものもある。この種の不揮発メモリ101は、書き換え回数に制約があり、ある一定回数を超えると書き込みデータ値が保証されない。
102は、乱数発生器で、本実施の形態では真性乱数、または、擬似乱数を発生するものとする。乱数発生器102は装置A1のみが保有する。
103は、制御動作や暗号計算を行うCPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)である。CPUの代わりに、規定された動作を行うロジック回路であっても構わない。
104は装置A1が装置B2とデータをやり取りする通信装置である。
図2において、装置A1及び装置B2は、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disk・ Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、ファクシミリ機932、電話器931とケーブルで接続されていてもよく、また、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されていてもよい。
装置A1及び装置B2は、それぞれLAN924やインターネット940を介して相互に接続されている。
更に、CPUは、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。
また、揮発メモリは、例えば、RAM(Random Access Memory)である。
また、不揮発メモリは、例えば、ROM(Read Only Memory)、磁気ディスク装置、光ディスク装置、フラッシュメモリ、メモリカード読み書き装置等である。
また、磁気ディスク装置等には、オペレーティングシステム、ウィンドウシステム、プログラム群、ファイル群が記憶されている。プログラム群のプログラムは、CPU、オペレーティングシステム、ウィンドウシステムにより実行される。
ファイル群には、以下に述べる説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」、「〜の更新結果」等として説明する情報や暗号鍵や乱数値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや暗号鍵や乱数値や変数値やパラメータは、読み書き回路を介してCPUによりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示・抽出のCPUの動作の間、情報や暗号鍵や乱数値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下で説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAMのメモリ、FDDのフレキシブルディスク、CDDのコンパクトディスク、磁気ディスク装置の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バスや信号線やケーブルその他の伝送媒体によりオンライン伝送される。
図3において、受信部210は、図1の通信装置204を構成し、例えば、装置A1から送信された乱数等を受信する。
送信部211も、図1の通信装置204を構成し、例えば、装置A1に対して乱数に対する暗号化結果等を送信する。装置B2から装置A1に対して送信される暗号値は、装置A1と装置B2との間で共有している秘密鍵K1による暗号値と、共有していない秘密鍵K2(非共有鍵)による暗号値(非共有鍵一次暗号データ)がある。
鍵更新部212は、秘密鍵K2(非共有鍵)の値を更新する。鍵更新部212は、後述する暗号処理部213により乱数の暗号化が行われる度に、秘密鍵K2(非共有鍵)を更新する。
暗号処理部213は、秘密鍵K1及び秘密鍵K2(非共有鍵)を用いて、受信部210により受信された乱数の暗号化を行う。
復号処理部214は、送信部211から送信された暗号値(非共有鍵一次暗号データ)が装置A1により更に暗号化された暗号値(非共有鍵二次暗号データ)を取得し、取得した暗号値(非共有鍵二次暗号データ)を復号する。
復号値比較部215は、復号処理部214にて復号された復号値(非共有鍵二次暗号データの復号値)と、送信部211から送信された暗号値(非共有鍵一次暗号データ)とを比較する。
メモリ格納処理部216は、鍵更新部212により秘密鍵が更新される度に、更新後の秘密鍵を揮発メモリに格納するとともに、一定期間ごとに、更新後の秘密鍵を不揮発メモリに格納する。
鍵保持部217は、秘密鍵を保持する揮発メモリ又は不揮発メモリである。
暗号値記憶部218は、暗号処理部213が乱数を暗号した結果である暗号値を記憶する。
相互に認証する以前に、装置A1と装置B2は次の機能を有していることを前提とする。
1.正当な装置A1と正当な装置B2は、使用する暗号アルゴリズムを知っている。
2.正当な装置A1と正当な装置B2は、暗号アルゴリズムに使用する秘密鍵K1を共有し、外部に漏れることはない。
3.正当な装置B2は秘密鍵K2を保持し、これが外部に漏れることはない。
4.正当な装置B2は秘密鍵K2を更新した更新鍵K2’を保持し、これが外部に漏れることはない。
先ず、受信部210が、装置A1からの乱数rを受信する(S501)(受信ステップ)。
次に、暗号処理部213が、乱数rを共有鍵K1で暗号化して暗号値x1を得る(S502)。
次に、暗号処理部213が、乱数rを装置B2のみが保持している非共有鍵K2で暗号化して暗号値x2を得る(S503)(暗号処理ステップ)。
次に、送信部211が、暗号値x1、x2を装置A1に対して送信する(S504)(送信ステップ)。
次に、暗号値記憶部218が、暗号処理部213により非共有鍵K2で暗号化された暗号値x2を記憶する(S505)。
次に、鍵更新部212が、非共有鍵K2の値を更新し、非共有鍵K2の値を変化させる(S506)(鍵更新ステップ)。
なお、非共有鍵K2の更新は、例えば、前述したように非共有鍵K2の値をインクリメント又はデクリメントして更新してもよい。
そして、次回の認証時には、更新された非共有鍵K2が利用される。
次に、メモリ格納処理部216は、更新した非共有鍵K2を、鍵保持部217(例えば、揮発メモリ)に格納する(S507)。
次に、受信部210が、装置A1より暗号値x3を受信する(S508)。この暗号値x3は、前述したように、非共有鍵K2で暗号化された暗号値x2に対して装置A1において共有鍵K1で再度暗号化した暗号値である。
次に、復号処理部214が、暗号値x3を共有鍵K1で復号して復号値y2を得る(S509)(復号処理ステップ)。
次に、復号値比較部215が、復号値y2と暗号値記憶部218に記憶されているx2とを比較する(S510)(復号値比較ステップ)。
次に、復号値比較部215は、復号値y2と暗号値x2とが一致するかを判定し(S511)、一致する場合は装置A1を認証し(S512)、一致しない場合は装置A1を認証しない(S513)。
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
概第2鍵を更新する機能、
更新された第2鍵を第2鍵として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有することを説明した。
乱数発生機能を有しない装置は、
更新されたデータ保持を揮発メモリで行う機能、
更新されたデータ保持を定期的に不揮発メモリで行う機能、
揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
を有することを説明した。
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
概第2鍵を更新する機能、
更新された第2鍵を第2鍵として揮発メモリに保持する機能、
更新された第2鍵を第2鍵として定期的に揮発メモリに保持する機能、
揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有することを説明した。
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
概第2鍵を更新する機能、
更新された第2鍵を第2鍵として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
乱数発生機能を有する装置から送られた暗号文を復号化する機能、
概復号値を、乱数発生機能を有する装置から送られた乱数を第2鍵で暗号化した値と比較する機能、
を有することを説明した。
実施の形態2について図1を参照し、説明する。図1の構成は、実施の形態1と同様である。
図7において、受信部210、送信部211、暗号処理部213、復号処理部214、復号値比較部215、メモリ格納処理部216、鍵保持部217、暗号値記憶部218は、図3に示したものと同様であり、説明を省略する。
乱数記憶部221は、受信部210により以前に受信された乱数を記憶する。乱数記憶部221は、揮発メモリ又は不揮発メモリである。
乱数比較部222は、受信部210により新たに受信された乱数と、乱数記憶部221に記憶されている乱数とを比較する。
乱数更新部223は、乱数比較部222による比較の結果、受信部210により新たに受信された乱数が乱数記憶部221に記憶されているいずれかの乱数に一致する場合に、受信部210により新たに受信された乱数を更新する。
そして、本実施の形態では、暗号処理部213は、装置A1と共有していない非共有鍵を用いて、乱数更新部223により更新された更新後の乱数の暗号化を行う。
相互に認証する以前に、装置A1と装置B2は次の機能を有していることを実施の形態2は前提とする。
1.正当な装置A1と正当な装置B2は、使用する暗号アルゴリズムを知っている。
2.正当な装置A1と正当な装置B2は、暗号アルゴリズムに使用する秘密鍵K1を共有し、外部に漏れることはない。
3.正当な装置B2は秘密鍵K2を保持し、外部に漏れることはない。
4.正当な装置B2は受取った乱数rを保持する機能と加工された乱数(r’)を保持する機能を有する。
つまり、(S12)で受け取った乱数rが以前送られてきた乱数r’と同じであれば、乱数の更新を行って保持している乱数の値を変化させ、乱数rと乱数r’が異なっていれば、乱数の更新は行わず、受信した乱数をそのまま保持する。
なお、保持は、揮発メモリを使用して行う。また、定期的に不揮発メモリにも保持することで、不揮発メモリの書き換え回数が制限されているようなデバイスの寿命を延ばす。
なお、(S12)の判断において、新たに受け取った乱数rが以前送られてきた乱数r’と同じであれば、乱数の更新を行うので、共有鍵K1による暗号化に用いる乱数rと非共有鍵K2による暗号化に用いる乱数r’は違う値になる。一方、(S12)の判断において、新たに受け取った乱数rが以前送られてきた乱数r’と同じでなければ、乱数の更新を行わないので、共有鍵K1による暗号化に用いる乱数rと更新鍵K2による暗号化に用いる乱数r’は同じ値になる。
先ず、受信部210が、装置A1からの乱数rを受信する(S901)(受信ステップ)。
次に、乱数比較部222が、受信した乱数rが乱数記憶部221に記憶されている乱数r’のいずれかに一致するか否かを判断する(S902)(乱数比較ステップ)。
S902で乱数が一致すると判断された場合は、乱数更新部223が、乱数r’を更新して乱数値を変化させる(S903)(乱数更新ステップ)。
一方、S902で乱数が一致しないと判断された場合は、乱数比較部222は、乱数rを乱数r’とする(S904)。
そして、メモリ格納処理部216が、乱数rを乱数r1として乱数記憶部221(例えば、揮発メモリ)に格納する(S905)。
また、メモリ格納処理部216が、乱数r’を乱数r’1として乱数記憶部221(例えば、揮発メモリ)に格納する(S906)。
次に、暗号処理部213が、乱数rを共有鍵K1で暗号化して暗号値x1を得る(S907)。
次に、暗号処理部213が、乱数r’を非共有鍵K2で暗号化して暗号値x2を得る(S908)(暗号処理ステップ)。
次に、送信部211が、暗号値x1、x2を装置A1に対して送信する(S909)(送信ステップ)。
次に、暗号値記憶部218が、暗号処理部213により非共有鍵K2で暗号化された暗号値x2を記憶する(S910)。
次に、受信部210が、装置A1より暗号値x3を受信する(S911)。この暗号値x3は、前述したように、非共有鍵K2で暗号化された暗号値x2に対して装置A2において共有鍵K1で再度暗号化した暗号値である。
次に、復号処理部214が、暗号値x3を共有鍵K1で復号して復号値y2を得る(S912)(復号処理ステップ)。
次に、復号値比較部215が、復号値y2と暗号値記憶部218に記憶されているx2とを比較する(S913)(復号値比較ステップ)。
次に、復号値比較部215は、復号値y2と暗号値x2とが一致するかを判定し(S914)、一致する場合は装置A1を認証し(S915)、一致しない場合は装置A1を認証しない(S916)。
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
乱数発生機能を有する装置から受取った乱数を保持する機能、
保持された乱数と受取った乱数を比較する機能、
比較結果に基づき乱数を更新する機能、
更新された乱数を保持される乱数として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
更新された乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有していることを説明した。
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
乱数発生機能を有する装置から受取った乱数を揮発メモリに保持する機能、
乱数発生機能を有する装置から受取った乱数を定期的に不揮発メモリに保持する機能、
上記、乱数発生機能を有する装置から受取った乱数用の揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
保持された乱数と受取った乱数を比較する機能、
比較結果に基づき乱数を更新する機能、
更新された乱数を保持される乱数として揮発メモリに保持する機能、
更新された乱数を保持される乱数として定期的に不揮発メモリに保持する機能、
上記、更新された乱数を保持される乱数用の揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
更新された乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有することを説明した。
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
乱数発生機能を有する装置から受取った乱数を保持する機能、
保持された乱数と受取った乱数を比較する機能、
比較結果に基づき乱数を更新する機能、
更新された乱数を保持される乱数として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
更新された乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
乱数発生機能を有する装置から送られた暗号文を復号化する機能、
概復号値を、乱数発生機能を有する装置から送られた乱数を第2鍵で暗号化した値と比較する機能、
を有していることを説明した。
実施の形態1に示した装置B2の機能と実施の形態2に示した装置B2の機能を組み合わせてもよい。
つまり、装置A1から乱数を受信した際に、以前に受信した乱数r’と新たに受信した乱数rが同じであるかどうかを判断し、同じであれば、乱数の更新を行い、また、暗号化を行う度に非共有鍵K2の値を更新し、毎回異なる非共有鍵及び乱数にて暗号化を行うようにしてもよい。
このようにすることで、乱数生成機能を有しない装置においても乱数の生成と同等の処理を行うことができる。
つまり、装置B2に乱数発生器というハードウェアを付加しなくとも、秘密鍵の更新又は乱数の更新を行うソフトウェアとを用いることにより、乱数発生器を装置B2に付加したのと同様な結果が得られるのであるから、上記の実施の形態のソフトウェアの開発は、自然法則を利用した技術的創作である。すなわち、この実施の形態の装置B2(情報処理装置)の実現は、経済法則ではないし、人為的取決めでもないし、人間の精神活動でもなく、自然法則を利用した技術的創作である。
Claims (15)
- 正当な乱数生成装置と共有している共有鍵と、前記正当な乱数生成装置と共有しておらず、乱数の送信元を認証するために用いられる非共有鍵とを保持する鍵保持部と、
乱数を受信する受信部と、
前記鍵保持部が保持する前記非共有鍵を用いて、前記受信部により受信された乱数の暗号化を行う暗号処理部と、
前記暗号処理部による暗号化で得られた非共有鍵一次暗号データを前記乱数の送信元に送信する送信部と、
前記送信部による前記非共有鍵一次暗号データの送信後に前記受信部が前記乱数の送信元から受信した暗号化されたデータを非共有鍵二次暗号データとして取得し、取得した前記非共有鍵二次暗号データを前記鍵保持部が保持する前記共有鍵を用いて復号する復号処理部と、
前記復号処理部にて復号された前記非共有鍵二次暗号データの復号値と、前記非共有鍵一次暗号データとを比較し、前記復号値と前記非共有鍵一次暗号データとが一致した場合に、前記乱数の送信元を前記正当な乱数生成装置と認証する復号値比較部とを有することを特徴とする情報処理装置。 - 前記暗号処理部は、
前記鍵保持部が保持する前記共有鍵を用いて、前記受信部により受信された乱数の暗号化を行い、
前記送信部は、
前記暗号処理部による暗号化で得られた共有鍵暗号データを前記乱数の送信元に送信することを特徴とする請求項1に情報処理装置。 - 前記情報処理装置は、更に、
前記暗号処理部により乱数の暗号化が行われる度に、前記非共有鍵を更新する鍵更新部を有することを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、
前記鍵保持部として、揮発メモリと不揮発メモリを有し、
前記情報処理装置は、更に、
前記鍵更新部により非共有鍵が更新される度に、更新後の非共有鍵を揮発メモリに格納するとともに、一定期間ごとに、更新後の非共有鍵を不揮発メモリに格納するメモリ格納処理部を有することを特徴とする請求項3に記載の情報処理装置。 - 前記鍵更新部は、
非共有鍵の値を、一定値にてインクリメント又はデクリメントして、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。 - 前記情報処理装置は、更に、
時刻を計測する時刻計測部を有し、
前記鍵更新部は、
非共有鍵の値を、前記時刻計測部により計測された時刻の値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。 - 前記鍵更新部は、
非共有鍵の値を、前記受信部により受信された乱数の値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。 - 前記鍵更新部は、
非共有鍵の値を、前記暗号処理部により暗号化された暗号データの値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記暗号処理部による暗号化の回数をカウントするカウンタを有し、
前記鍵更新部は、
非共有鍵の値を、前記カウンタによりカウントされた暗号化の回数の値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。 - 前記暗号処理部は、
前記受信部により受信された乱数の値を変更し、値を変更した後の乱数の暗号化を行うことを特徴とする請求項1に記載の情報処理装置。 - 前記暗号処理部は、
前記受信部により受信された乱数の二以上のビット位置の値を入れ替えて乱数の値を変更することを特徴とする請求項10に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記受信部により受信された乱数を記憶する乱数記憶部を有し、
前記暗号処理部は、
前記乱数記憶部により記憶されている前記受信部により以前に受信された乱数と、前記受信部により新たに受信された乱数との間で排他的論理和演算を行って、新たに受信された乱数の値を変更することを特徴とする請求項10に記載の情報処理装置。 - 前記情報処理装置は、更に、
時刻を計測する時刻計測部を有し、
前記暗号処理部は、
前記受信部により受信された乱数の値を、前記時刻計測部により計測された時刻の値に基づいて変更することを特徴とする請求項10に記載の情報処理装置。 - 受信部と暗号処理部と送信部と復号処理部と復号値比較部とを有し、正当な乱数生成装置と共有している共有鍵と、前記正当な乱数生成装置と共有しておらず、乱数の送信元を認証するために用いられる非共有鍵とを保持するコンピュータ
で実行される暗号化方法であって、
前記受信部が、乱数を受信する受信ステップと、
前記暗号処理部が、前記非共有鍵を用いて、前記受信ステップにより受信された乱数の暗号化を行う暗号処理ステップと、
前記送信部が、前記暗号処理ステップによる暗号化で得られた非共有鍵一次暗号データを前記乱数の送信元に送信する送信ステップと、
前記復号処理部が、前記送信ステップによる前記非共有鍵一次暗号データの送信後に前記受信ステップにより前記乱数の送信元から受信された暗号化されたデータを非共有鍵二次暗号データとして取得し、取得した前記非共有鍵二次暗号データを前記共有鍵を用いて復号する復号処理ステップと、
前記復号値比較部が、前記復号処理ステップにて復号された前記非共有鍵二次暗号データの復号値と、前記非共有鍵一次暗号データとを比較し、前記復号値と前記非共有鍵一次暗号データとが一致した場合に、前記乱数の送信元を前記正当な乱数生成装置と認証する復号値比較ステップとを有することを特徴とする暗号化方法。 - 正当な乱数生成装置と共有している共有鍵と、前記正当な乱数生成装置と共有しておらず、乱数の送信元を認証するために用いられる非共有鍵とを記憶媒体に記憶しているコンピュータの、CPU(Central Processing Unit)に、
乱数を受信する受信処理と、
前記非共有鍵を用いて、前記受信処理により受信された乱数の暗号化を行う暗号処理と、
前記暗号処理による暗号化で得られた非共有鍵一次暗号データを前記乱数の送信元に送信する送信処理と、
前記送信処理による前記非共有鍵一次暗号データの送信後に前記受信処理により前記乱数の送信元から受信された暗号化されたデータを非共有鍵二次暗号データとして取得し、
取得した前記非共有鍵二次暗号データを前記共有鍵を用いて復号する復号処理と、
前記復号処理にて復号された前記非共有鍵二次暗号データの復号値と、前記非共有鍵一次暗号データとを比較し、前記復号値と前記非共有鍵一次暗号データとが一致した場合に、前記乱数の送信元を前記正当な乱数生成装置と認証する復号値比較処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006058031A JP4902846B2 (ja) | 2006-03-03 | 2006-03-03 | 情報処理装置及び暗号化方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006058031A JP4902846B2 (ja) | 2006-03-03 | 2006-03-03 | 情報処理装置及び暗号化方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007233266A JP2007233266A (ja) | 2007-09-13 |
JP4902846B2 true JP4902846B2 (ja) | 2012-03-21 |
Family
ID=38553886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006058031A Expired - Fee Related JP4902846B2 (ja) | 2006-03-03 | 2006-03-03 | 情報処理装置及び暗号化方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4902846B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5311981B2 (ja) * | 2008-11-21 | 2013-10-09 | 三菱電機株式会社 | 暗号通信システム |
WO2020017031A1 (ja) * | 2018-07-20 | 2020-01-23 | オリンパス株式会社 | 無線通信装置、無線通信システム、無線通信方法およびプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000349748A (ja) * | 1999-06-07 | 2000-12-15 | Nec Software Hokuriku Ltd | 秘密情報共有方法 |
EP1124206A1 (de) * | 2000-02-08 | 2001-08-16 | Infineon Technologies AG | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
JP2001352324A (ja) * | 2000-06-07 | 2001-12-21 | Nec Corp | ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体 |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
JP4755772B2 (ja) * | 2001-04-20 | 2011-08-24 | テンパール工業株式会社 | 端末装置のプログラムデータ遠隔更新システム |
JP2002335237A (ja) * | 2001-05-10 | 2002-11-22 | Matsushita Electric Ind Co Ltd | 鍵管理装置および鍵管理方法 |
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2006004020A (ja) * | 2004-06-15 | 2006-01-05 | Masakatsu Morii | ワンタイムパスワード型認証システム及び認証方法 |
JP4226582B2 (ja) * | 2005-09-26 | 2009-02-18 | システムニーズ株式会社 | データ更新システム |
-
2006
- 2006-03-03 JP JP2006058031A patent/JP4902846B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007233266A (ja) | 2007-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
JP5275482B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
CN109922084B (zh) | 密钥管理方法、装置以及电子设备 | |
US7636441B2 (en) | Method for secure key exchange | |
JP6735926B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
US11336425B1 (en) | Cryptographic machines characterized by a Finite Lab-Transform (FLT) | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
CN111512593B (zh) | 半导体设备、提供更新数据的方法、接收更新数据的方法以及介质 | |
JP2012080152A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法 | |
US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
JP2016129403A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
US7975141B2 (en) | Method of sharing bus key and apparatus therefor | |
JP4902846B2 (ja) | 情報処理装置及び暗号化方法及びプログラム | |
JP5964460B2 (ja) | データの暗号化記憶システム | |
JP2010200210A (ja) | 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム | |
EP2940621B1 (en) | Apparatus, system, and method for controlling encryption and decryption with respect to a key | |
JP6246516B2 (ja) | 情報処理システム | |
JP2007214767A (ja) | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム | |
KR20130097814A (ko) | 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법 | |
CN112861156B (zh) | 显示数据的安全通信方法、装置、电子设备及存储介质 | |
US20210075604A1 (en) | Key generation method | |
JP2019121884A (ja) | 集積回路、制御装置、情報配信方法及び情報配信システム | |
US20230132163A1 (en) | Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium | |
JP2016025532A (ja) | 通信システム、通信装置、及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111227 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111229 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4902846 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |