JP4902846B2 - 情報処理装置及び暗号化方法及びプログラム - Google Patents

情報処理装置及び暗号化方法及びプログラム Download PDF

Info

Publication number
JP4902846B2
JP4902846B2 JP2006058031A JP2006058031A JP4902846B2 JP 4902846 B2 JP4902846 B2 JP 4902846B2 JP 2006058031 A JP2006058031 A JP 2006058031A JP 2006058031 A JP2006058031 A JP 2006058031A JP 4902846 B2 JP4902846 B2 JP 4902846B2
Authority
JP
Japan
Prior art keywords
random number
key
unit
shared key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006058031A
Other languages
English (en)
Other versions
JP2007233266A (ja
Inventor
恒夫 佐藤
敬喜 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006058031A priority Critical patent/JP4902846B2/ja
Publication of JP2007233266A publication Critical patent/JP2007233266A/ja
Application granted granted Critical
Publication of JP4902846B2 publication Critical patent/JP4902846B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証技術に関し、特に乱数を用いた認証技術に関する。
従来の「認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体」は、被認証側から送られてきた乱数RNGを、認証側が、加算などの演算Xを行い、その結果をチャレンジとして被認証側に送り返し、チャレンジ&レスポンスを行っていた(例えば、特許文献1)。
また、従来の「チャレンジ−レスポンス方式における機器間の認証処理方法」では、パラメータ更新機能をサーバ、端末双方に持たせ、同期を取りながらパラメータ更新を行っていた(例えば、特許文献2)。
特開2005−94089号公報 第10頁〜11頁、第2図 特開2003−318894号公報 第6頁〜7頁、第4図
従来の「認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体」(特許文献1)では、送られてきた乱数RNGを加算などの演算Xで加工して、チャレンジとして送り返しているので、演算Xの特性により、容易に乱数RNGとチャレンジとの関係がわかってしまうおそれがあった。
従来の「チャレンジ−レスポンス方式における機器間の認証処理方法」(特許文献2)では、パラメータ更新の機能を双方に持たせなければならず、双方の同期をとりつつ、パラメータを双方が秘匿しなければならないという手間がかかった。
本発明は、このような問題点を解決することを主な目的の一つとしており、一方に乱数生成機能がない装置を相互認証する際でも、乱数生成機能がない装置の乱数生成メカニズムが容易にわからないようにすると共に、乱数生成機能がない装置のみに乱数生成メカニズムを搭載する方法および装置を提供することを主な目的とする。
本発明に係る情報処理装置は、
乱数を生成する乱数生成装置と通信を行う情報処理装置であって、
前記乱数生成装置から送信された乱数を受信する受信部と、
前記乱数生成装置が共有していない非共有鍵を用いて、前記受信部により受信された乱数の暗号化を行う暗号処理部と、
前記暗号処理部により乱数の暗号化が行われる度に、非共有鍵を更新する鍵更新部とを有することを特徴とする。
本発明によれば、乱数生成機能を有しない情報処理装置が、乱数生成装置から送られてきた乱数を情報処理装置だけが保持している非共有鍵で暗号化するようにしたので、乱数生成機能を有しない情報処理装置でも乱数生成が行えるようになり、かつ、暗号化の度に非共有鍵を更新するようにしたので、乱数生成メカニズムが容易に外部から察知できず、認証処理における秘匿性を保つことができる。
実施の形態1.
本発明の詳細な実施の形態1について図1を参照し説明する。
図1は、本実施の形態に係る装置構成の一例を示す。
装置A1は乱数発生機能を有する装置、装置B2は乱数発生機能を有さない装置で、この両者が相互に認証を行う。装置A1は、乱数生成装置の例であり、装置B2は、情報処理装置の例である。
図中、100は一時的なデータを保持する揮発メモリで、電源切断により保持内容が消滅する。
101は電源を切断しても保持内容が消滅しない、半永久的にデータを保持する不揮発メモリである。この不揮発メモリ101には、後述のCPUの動作を規定するプログラムや、秘密とすべき鍵などが書き込まれる。
不揮発メモリ101には、オンボードで書き換え可能なものもある。この種の不揮発メモリ101は、書き換え回数に制約があり、ある一定回数を超えると書き込みデータ値が保証されない。
102は、乱数発生器で、本実施の形態では真性乱数、または、擬似乱数を発生するものとする。乱数発生器102は装置A1のみが保有する。
103は、制御動作や暗号計算を行うCPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)である。CPUの代わりに、規定された動作を行うロジック回路であっても構わない。
104は装置A1が装置B2とデータをやり取りする通信装置である。
装置B2において、揮発メモリ200、不揮発メモリ201、CPU203及び通信装置204は、それぞれ、装置A1の揮発メモリ100、不揮発メモリ101、CPU103及び通信装置104と同様である。
本実施の形態においては、乱数機能を有する装置A1に接続された乱数生成機能のない装置B2は、装置A1から送信された乱数を受信し、装置A1と共有していない非共有鍵を用いて受信した乱数の暗号化を行うとともに、乱数の暗号化が行われる度に、非共有鍵を更新することにより、乱数生成機能のない装置B2が乱数を生成することができ、乱数生成機能がない装置B2の乱数生成メカニズムが容易にわからないようにすることができる。
図2は、実施の形態1における装置A1及び装置B2の外観の一例を示す図である。
図2において、装置A1及び装置B2は、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disk・ Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、ファクシミリ機932、電話器931とケーブルで接続されていてもよく、また、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されていてもよい。
装置A1及び装置B2は、それぞれLAN924やインターネット940を介して相互に接続されている。
図1に示したように、装置A1及び装置B2は、プログラムを実行するCPUを備えている。CPUは、バスを介して、前述した揮発メモリ、不揮発メモリ、通信装置の他、キーボード902、マウス903等と接続していてもよく、これらのハードウェアデバイスを制御するようにしてもよい。
更に、CPUは、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。
また、揮発メモリは、例えば、RAM(Random Access Memory)である。
また、不揮発メモリは、例えば、ROM(Read Only Memory)、磁気ディスク装置、光ディスク装置、フラッシュメモリ、メモリカード読み書き装置等である。
また、磁気ディスク装置等には、オペレーティングシステム、ウィンドウシステム、プログラム群、ファイル群が記憶されている。プログラム群のプログラムは、CPU、オペレーティングシステム、ウィンドウシステムにより実行される。
上記プログラム群には、以下に述べる説明において「〜部」、「〜機能」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPUにより読み出され実行される。
ファイル群には、以下に述べる説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」、「〜の更新結果」等として説明する情報や暗号鍵や乱数値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや暗号鍵や乱数値や変数値やパラメータは、読み書き回路を介してCPUによりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示・抽出のCPUの動作の間、情報や暗号鍵や乱数値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下で説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAMのメモリ、FDDのフレキシブルディスク、CDDのコンパクトディスク、磁気ディスク装置の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バスや信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以下に述べる説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、として説明するものは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPUにより読み出され、CPUにより実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
このように、本実施の形態及び以下に述べる実施の形態に示す装置A1及び装置B2は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
次に、装置B2(情報処理装置)の機能ブロック図を図3に示す。
図3において、受信部210は、図1の通信装置204を構成し、例えば、装置A1から送信された乱数等を受信する。
送信部211も、図1の通信装置204を構成し、例えば、装置A1に対して乱数に対する暗号化結果等を送信する。装置B2から装置A1に対して送信される暗号値は、装置A1と装置B2との間で共有している秘密鍵K1による暗号値と、共有していない秘密鍵K2(非共有鍵)による暗号値(非共有鍵一次暗号データ)がある。
鍵更新部212は、秘密鍵K2(非共有鍵)の値を更新する。鍵更新部212は、後述する暗号処理部213により乱数の暗号化が行われる度に、秘密鍵K2(非共有鍵)を更新する。
暗号処理部213は、秘密鍵K1及び秘密鍵K2(非共有鍵)を用いて、受信部210により受信された乱数の暗号化を行う。
復号処理部214は、送信部211から送信された暗号値(非共有鍵一次暗号データ)が装置A1により更に暗号化された暗号値(非共有鍵二次暗号データ)を取得し、取得した暗号値(非共有鍵二次暗号データ)を復号する。
復号値比較部215は、復号処理部214にて復号された復号値(非共有鍵二次暗号データの復号値)と、送信部211から送信された暗号値(非共有鍵一次暗号データ)とを比較する。
メモリ格納処理部216は、鍵更新部212により秘密鍵が更新される度に、更新後の秘密鍵を揮発メモリに格納するとともに、一定期間ごとに、更新後の秘密鍵を不揮発メモリに格納する。
鍵保持部217は、秘密鍵を保持する揮発メモリ又は不揮発メモリである。
暗号値記憶部218は、暗号処理部213が乱数を暗号した結果である暗号値を記憶する。
次に、装置A1と装置B2の動作について、図4を参照し説明する。
相互に認証する以前に、装置A1と装置B2は次の機能を有していることを前提とする。
1.正当な装置A1と正当な装置B2は、使用する暗号アルゴリズムを知っている。
2.正当な装置A1と正当な装置B2は、暗号アルゴリズムに使用する秘密鍵K1を共有し、外部に漏れることはない。
3.正当な装置B2は秘密鍵K2を保持し、これが外部に漏れることはない。
4.正当な装置B2は秘密鍵K2を更新した更新鍵K2’を保持し、これが外部に漏れることはない。
次に、相互認証の手順を、順を追って説明する。
(S1)において、乱数生成機能のある装置A1は乱数rを生成し、装置B2へ通信する。
(S2)において、乱数rを受取った乱数生成機能のない装置B2は、乱数rを共有鍵K1と更新鍵K2’で暗号化する。暗号化結果をそれぞれx1,x2とする。x1は、共有鍵K1で暗号化した暗号値であり、x2は更新鍵K2’(非共有鍵)で暗号化した暗号値(非共有鍵一次暗号データ)である。
(S3)で、装置B2はx1,x2を装置A1に送り返す。
一方、装置B2は(S10)で、鍵の更新を行う。つまり、更新鍵K2’を更新して、新しい更新鍵K2’を作る。更新鍵K2’の初期値は、秘密鍵K2とする。更新方法は、例えば、更新鍵K2’の値を値dだけインクリメントしたり、デクリメントしたりする。
(S11)では、装置B2が更新鍵K2’を保持する。メモリに書き込んで、更新鍵K2’を保持する。本実施の形態1では、揮発メモリに更新鍵K2’を常時保持し、定期的に不揮発メモリに更新鍵K2’を保持する。電源切断で揮発メモリの更新鍵K2’が消滅した場合、揮発メモリの更新鍵K2’を代用する。
(S4)では、装置A1は、送られてきたx1を共有鍵K1で復号し、y1を得る。
(S5)では、y1と乱数rを比較し、一致すれば装置A1が装置B2を認証したことになり、(S6)へ進む。
(S6)では、装置A1は、x2を共有鍵K1で暗号し、x3を得る。このx3は、非共有鍵一次暗号データであるx2を装置A1で暗号化した結果であり、非共有鍵二次暗号データに相当する。
(S7)では、装置A1は、x3を装置B2に送る。
(S8)では、装置B2が、x3を共有鍵K1で復号し、y2を得る。
(S9)では、y2とx2を比較し、一致すれば装置B2が装置A1を認証したことになる。
このような手順で相互認証を行うと次の効果が得られる。
(S2)で更新鍵K2’を使用して、乱数rを暗号化したものをx2として(S3)で送り返すので、x2を傍受されたとしても、乱数rとx2との関係から更新鍵K2’を予測することは困難であり、乱数rとx2とが関係していることを予測するのも困難である。これは、安全性の高い暗号アルゴリズムを使用すれば保証されるものである。
(S10)で更新鍵K2’を更新するため、同じ乱数rが繰返し送られてきても、x2の値は毎回変化する。そのため、乱数rとx2とが関係していることを予測することはさらに困難になる。また、x2は毎回変化し、その変化は予測が難しいことから乱数として扱える。
(S11)で更新鍵K2’を揮発メモリに保持し、定期的に不揮発メモリに更新鍵K2’を保持するので、不揮発メモリの書き換え回数が制限されているようなデバイスにおいても、不揮発メモリの寿命を延ばすことができる。
次に、図4で説明した手順を、装置B2の処理として、図5を参照して説明する。
先ず、受信部210が、装置A1からの乱数rを受信する(S501)(受信ステップ)。
次に、暗号処理部213が、乱数rを共有鍵K1で暗号化して暗号値x1を得る(S502)。
次に、暗号処理部213が、乱数rを装置B2のみが保持している非共有鍵K2で暗号化して暗号値x2を得る(S503)(暗号処理ステップ)。
次に、送信部211が、暗号値x1、x2を装置A1に対して送信する(S504)(送信ステップ)。
次に、暗号値記憶部218が、暗号処理部213により非共有鍵K2で暗号化された暗号値x2を記憶する(S505)。
次に、鍵更新部212が、非共有鍵K2の値を更新し、非共有鍵K2の値を変化させる(S506)(鍵更新ステップ)。
なお、非共有鍵K2の更新は、例えば、前述したように非共有鍵K2の値をインクリメント又はデクリメントして更新してもよい。
そして、次回の認証時には、更新された非共有鍵K2が利用される。
次に、メモリ格納処理部216は、更新した非共有鍵K2を、鍵保持部217(例えば、揮発メモリ)に格納する(S507)。
次に、受信部210が、装置A1より暗号値x3を受信する(S508)。この暗号値x3は、前述したように、非共有鍵K2で暗号化された暗号値x2に対して装置A1において共有鍵K1で再度暗号化した暗号値である。
次に、復号処理部214が、暗号値x3を共有鍵K1で復号して復号値y2を得る(S509)(復号処理ステップ)。
次に、復号値比較部215が、復号値y2と暗号値記憶部218に記憶されているx2とを比較する(S510)(復号値比較ステップ)。
次に、復号値比較部215は、復号値y2と暗号値x2とが一致するかを判定し(S511)、一致する場合は装置A1を認証し(S512)、一致しない場合は装置A1を認証しない(S513)。
このように、実施の形態1では、乱数生成機能を有しない装置B2に、更新鍵K2’を揮発メモリ、不揮発メモリに格納し、装置A1から送られてきた乱数rを装置B2だけが保持している更新鍵K2’で暗号化したものを、装置A1に送り返すようにしたので、乱数生成機能を有しない装置B2でも乱数生成が行えるようにし、かつ、更新鍵K2’を毎回更新するようにしたので、x2の予測が難しい。また、揮発メモリ、不揮発メモリの使い分けを行ったので、書き換え回数の制限がある不揮発メモリの寿命を延ばすことができる。
また、本実施の形態1では、(S10)の非共有鍵K2の更新方法を、値dのインクリメント、または、デクリメントとしたが、鍵更新部212は、乱数rの一部のビットを取り出し、その取り出したビット列の最下位ビットを1とした値をdとして、インクリメント、または、デクリメントしても良い。
さらに、本実施の形態1では、(S10)の更新方法を、値dのインクリメント、または、デクリメントとしたが、鍵更新部212は、x1またはx2の一部のビットを取り出し、その取り出したビット列の最下位ビットを1とした値をdとして、インクリメント、または、デクリメントしてもよい。
また、図6に示すように、乱数生成機能を有さない装置B2にカウンタ220を設け、カウンタ220が通算使用度数(例えば、暗号化の回数)をカウントし、鍵更新部212は、その値(通算使用度数)を(S10)における値dとしてもよい。
一方、(S2)のx2=EncK2’(r)を演算するときに、乱数rの上位と下位とを入れ替えるなどして、乱数rと異なる値を乱数rの代わりに使用してもよい。
さらに、図6に示すように、乱数生成機能を有さない装置B2に乱数記憶部221を設け、(S2)のx2=EncK2’(r)を演算するときに、乱数記憶部221に1回前の乱数rを保持しておき、保持された乱数rと新規の乱数rとの排他的論理値を乱数rの代わりに使用してもよい。
また、(S2)のx2=EncK2’(r)を演算するときに、乱数rにシリアル番号や、通算使用度数カウンタの値を加算または減算した値を乱数rの代わりに使用してもよい。
(S2)のx2=EncK2’(r)を演算するときに、暗号演算の代わりに復号演算を使用してもよい。
また、図6に示すように、乱数生成機能を有さない装置B2にカウンタ220がある場合は、鍵更新部212は、秘密鍵K2をカウンタ220の通算使用度数値、または、それを加工(連接など)したものとしてもよい。
また、図6に示すように、乱数生成機能を有さない装置B2に時刻計測部219がある場合は、鍵更新部212は、秘密鍵K2を時刻計測部219の値(時刻)、または、それを加工(連接など)したものとしてもよい。
このように本実施の形態では、相互に暗号化データを交換し、相互認証を行う装置であり、2者の1方が乱数発生機能を有しない相互認証装置において、
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
概第2鍵を更新する機能、
更新された第2鍵を第2鍵として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有することを説明した。
また、相互に暗号化データを交換し、相互認証を行う装置であり、2者の1方が乱数発生機能を有しない相互認証装置において、
乱数発生機能を有しない装置は、
更新されたデータ保持を揮発メモリで行う機能、
更新されたデータ保持を定期的に不揮発メモリで行う機能、
揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
を有することを説明した。
更に、相互に暗号化データを交換し、相互認証を行う装置であり、2者の1方が乱数発生機能を有しない相互認証装置において、
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
概第2鍵を更新する機能、
更新された第2鍵を第2鍵として揮発メモリに保持する機能、
更新された第2鍵を第2鍵として定期的に揮発メモリに保持する機能、
揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有することを説明した。
また、相互に暗号化データを交換し、相互認証を行う装置であり、2者の1方が乱数発生機能を有しない相互認証装置において、
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
概第2鍵を更新する機能、
更新された第2鍵を第2鍵として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
乱数発生機能を有する装置から送られた暗号文を復号化する機能、
概復号値を、乱数発生機能を有する装置から送られた乱数を第2鍵で暗号化した値と比較する機能、
を有することを説明した。
また、第2鍵の更新が、一定値のインクリメント、または、デクリメントにより行われる例を説明した。
更に、時刻を計測する機能がある場合に、第2鍵の更新が、時刻に基づく値のインクリメント、または、デクリメントにより行われる例を説明した。
更に、第2鍵の更新が、乱数発生機能を有する装置から送られた乱数に基づく値のインクリメント、または、デクリメントにより行われる例を説明した。
また、乱数発生機能を有する装置から送られた乱数に基づく値の最下位ビットは必ず1である例を説明した。
また、第2鍵の更新が、乱数発生機能を有する装置から送られた乱数を暗号化した値に基づく値のインクリメント、または、デクリメントにより行われる例を説明した。
また、使用回数を計測する機能がある場合に、第2鍵の更新が、使用回数に基づく値のインクリメント、または、デクリメントにより行われる例を説明した。
また、乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能は、乱数発生機能を有する装置から送られた乱数の上位と下位を入れ替えた値と暗号化することを説明した。
また、乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能は、乱数発生機能を有する装置から送られた1回前の乱数を保持し、新規に送られた乱数との排他的論理和を暗号化することを説明した。
また、乱数発生機能を有する装置から送られた乱数を、第2鍵で暗号化する機能は、乱数発生機能を有する装置から送られた乱数に一定値を加算、減算したものを暗号化することを説明した。
また、第2鍵による暗号化において、乱数発生機能を有する装置から送られた乱数を複合化することを説明した。
また、第2鍵の更新において、乱数発生機能のない装置内に設置された通算使用度数カウンタの値を第2鍵とすることを説明した。
また、第2鍵の更新において、乱数発生機能のない装置内に設置された時計の値を第2鍵とすることを説明した。
実施の形態2.
実施の形態2について図1を参照し、説明する。図1の構成は、実施の形態1と同様である。
本実施の形態では、乱数を生成する装置A1と通信を行う装置B2が、以前に装置A1から受信した乱数を記憶しており、新たに受信した乱数と、記憶している乱数とを比較し、比較の結果、新たに受信した乱数が記憶しているいずれかの乱数に一致する場合に、新たに受信した乱数を更新し、装置A1と共有していない非共有鍵を用いて、更新された更新後の乱数の暗号化を行う。
図7は、本実施の形態に係る装置B2(情報処理装置)の機能ブロック図である。
図7において、受信部210、送信部211、暗号処理部213、復号処理部214、復号値比較部215、メモリ格納処理部216、鍵保持部217、暗号値記憶部218は、図3に示したものと同様であり、説明を省略する。
乱数記憶部221は、受信部210により以前に受信された乱数を記憶する。乱数記憶部221は、揮発メモリ又は不揮発メモリである。
乱数比較部222は、受信部210により新たに受信された乱数と、乱数記憶部221に記憶されている乱数とを比較する。
乱数更新部223は、乱数比較部222による比較の結果、受信部210により新たに受信された乱数が乱数記憶部221に記憶されているいずれかの乱数に一致する場合に、受信部210により新たに受信された乱数を更新する。
そして、本実施の形態では、暗号処理部213は、装置A1と共有していない非共有鍵を用いて、乱数更新部223により更新された更新後の乱数の暗号化を行う。
次に、動作について図8を参照し、説明する。
相互に認証する以前に、装置A1と装置B2は次の機能を有していることを実施の形態2は前提とする。
1.正当な装置A1と正当な装置B2は、使用する暗号アルゴリズムを知っている。
2.正当な装置A1と正当な装置B2は、暗号アルゴリズムに使用する秘密鍵K1を共有し、外部に漏れることはない。
3.正当な装置B2は秘密鍵K2を保持し、外部に漏れることはない。
4.正当な装置B2は受取った乱数rを保持する機能と加工された乱数(r’)を保持する機能を有する。
次に、相互認証の手順を、順を追って説明する。
(S1)において、乱数生成機能のある装置A1は乱数rを生成し、装置B2へ通信する。
(S12)で、受取った乱数rと装置B2内部に保持している以前送られてきた乱数(以下、乱数r’)を比較し、同じであればr’を保持されている乱数r’1に値dを加えたものに、異なっていればr’を乱数rとする。
つまり、(S12)で受け取った乱数rが以前送られてきた乱数r’と同じであれば、乱数の更新を行って保持している乱数の値を変化させ、乱数rと乱数r’が異なっていれば、乱数の更新は行わず、受信した乱数をそのまま保持する。
(S13)では、乱数rを保持し、保持された乱数rを乱数r1とする。さらに、乱数r’も保持し、保持された乱数r’を乱数r’1とする。
なお、保持は、揮発メモリを使用して行う。また、定期的に不揮発メモリにも保持することで、不揮発メモリの書き換え回数が制限されているようなデバイスの寿命を延ばす。
(S2)において、乱数rと乱数r’を受取った乱数生成機能のない装置B2は、乱数rを共有鍵K1で、乱数r’を非共有鍵K2で暗号化する。暗号化結果をそれぞれx1,x2する。
なお、(S12)の判断において、新たに受け取った乱数rが以前送られてきた乱数r’と同じであれば、乱数の更新を行うので、共有鍵K1による暗号化に用いる乱数rと非共有鍵K2による暗号化に用いる乱数r’は違う値になる。一方、(S12)の判断において、新たに受け取った乱数rが以前送られてきた乱数r’と同じでなければ、乱数の更新を行わないので、共有鍵K1による暗号化に用いる乱数rと更新鍵K2による暗号化に用いる乱数r’は同じ値になる。
(S3)で、装置B2は暗号値x1,x2を装置A1に送り返す。
(S4)では、装置A1が、送られてきたx1を共有鍵K1で復号し、y1を得る。
(S5)では、装置A1が、y1と乱数rを比較し、一致すれば装置A1が装置B2を認証したことになり、(S6)へ進む。
(S6)では、装置A1が、x2を共有鍵K1で暗号し、暗号値x3を得る。
(S7)では、暗号値x3を装置B2に送る。
(S8)では、x3を共有鍵K1で復号し、復号値y2を得る。
(S9)では、復号値y2と暗号値x2を比較し、一致すれば装置B2が装置A1を認証したことになる。
このような手順で相互認証を行うと次の効果が得られる。
(S2)で更新鍵K2を使用して、乱数r’を暗号化したものをx2として(S3)で送り返すので、x2を傍受されたとしても、乱数rとx2との関係から更新鍵K2を予測することは困難であり、乱数rとx2とが関係していることを予測するのも困難である。これは、安全性の高い暗号アルゴリズムを使用すれば保証されるものである。
(S12)で乱数rが以前に送られてきたものであるかを判定し、乱数r’を求めるので、同じ乱数rが送られてきてもx2の値は変化する。そのため、乱数rとx2とが関係していることを予測することが困難になる。
(S11)で保持するデータを揮発メモリに保持し、定期的に不揮発メモリにも保持するので、不揮発メモリの書き換え回数が制限されているようなデバイスにおいても、不揮発メモリの寿命を延ばすことができる。
次に、図8で説明した手順を、装置B2の処理として、図9を参照して説明する。
先ず、受信部210が、装置A1からの乱数rを受信する(S901)(受信ステップ)。
次に、乱数比較部222が、受信した乱数rが乱数記憶部221に記憶されている乱数r’のいずれかに一致するか否かを判断する(S902)(乱数比較ステップ)。
S902で乱数が一致すると判断された場合は、乱数更新部223が、乱数r’を更新して乱数値を変化させる(S903)(乱数更新ステップ)。
一方、S902で乱数が一致しないと判断された場合は、乱数比較部222は、乱数rを乱数r’とする(S904)。
そして、メモリ格納処理部216が、乱数rを乱数r1として乱数記憶部221(例えば、揮発メモリ)に格納する(S905)。
また、メモリ格納処理部216が、乱数r’を乱数r’1として乱数記憶部221(例えば、揮発メモリ)に格納する(S906)。
次に、暗号処理部213が、乱数rを共有鍵K1で暗号化して暗号値x1を得る(S907)。
次に、暗号処理部213が、乱数r’を非共有鍵K2で暗号化して暗号値x2を得る(S908)(暗号処理ステップ)。
次に、送信部211が、暗号値x1、x2を装置A1に対して送信する(S909)(送信ステップ)。
次に、暗号値記憶部218が、暗号処理部213により非共有鍵K2で暗号化された暗号値x2を記憶する(S910)。
次に、受信部210が、装置A1より暗号値x3を受信する(S911)。この暗号値x3は、前述したように、非共有鍵K2で暗号化された暗号値x2に対して装置A2において共有鍵K1で再度暗号化した暗号値である。
次に、復号処理部214が、暗号値x3を共有鍵K1で復号して復号値y2を得る(S912)(復号処理ステップ)。
次に、復号値比較部215が、復号値y2と暗号値記憶部218に記憶されているx2とを比較する(S913)(復号値比較ステップ)。
次に、復号値比較部215は、復号値y2と暗号値x2とが一致するかを判定し(S914)、一致する場合は装置A1を認証し(S915)、一致しない場合は装置A1を認証しない(S916)。
このように、実施の形態2では、乱数生成機能を有しない装置B2に、受取った乱数rと乱数r’を揮発メモリ、不揮発メモリに格納し、乱数r’を装置B2だけが保持している更新鍵K2で暗号化したものを、装置A1に送り返すようにしたので、乱数生成機能を有しない装置B2でも乱数生成が行えるようにし、かつ、乱数rが以前に送られてきた乱数r1と同じであるかを判定し、乱数r’を決めるのでx2の予測が難しい。また、揮発メモリ、不揮発メモリの使い分けを行ったので、書き換え回数の制限がある不揮発メモリの寿命を延ばすことができる。
なお、実施の形態1と同様に、乱数の更新手法として、乱数更新部223は、乱数rの一部のビットを取り出し、その取り出したビット列の最下位ビットを1とした値をdとして、インクリメント、または、デクリメントしても良い。
また、図6と同様に、乱数生成機能を有さない装置B2にカウンタを設け、カウンタが通算使用度数(例えば、暗号化の回数)をカウントし、乱数更新部223は、その値(通算使用度数)を乱数更新における値dとしてもよい。
また、図6と同様に、乱数生成機能を有さない装置B2に時刻計測部を設け、乱数更新部223は、乱数rを時刻計測部の値(時刻)、または、それを加工(連接など)したもので更新してもよい。
このように本実施の形態では、相互に暗号化データを交換し、相互認証を行う装置であり、2者の1方が乱数発生機能を有しない相互認証装置において、
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
乱数発生機能を有する装置から受取った乱数を保持する機能、
保持された乱数と受取った乱数を比較する機能、
比較結果に基づき乱数を更新する機能、
更新された乱数を保持される乱数として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
更新された乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有していることを説明した。
また、相互に暗号化データを交換し、相互認証を行う装置であり、2者の1方が乱数発生機能を有しない相互認証装置において、
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
乱数発生機能を有する装置から受取った乱数を揮発メモリに保持する機能、
乱数発生機能を有する装置から受取った乱数を定期的に不揮発メモリに保持する機能、
上記、乱数発生機能を有する装置から受取った乱数用の揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
保持された乱数と受取った乱数を比較する機能、
比較結果に基づき乱数を更新する機能、
更新された乱数を保持される乱数として揮発メモリに保持する機能、
更新された乱数を保持される乱数として定期的に不揮発メモリに保持する機能、
上記、更新された乱数を保持される乱数用の揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
更新された乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
を有することを説明した。
また、データ保持を揮発メモリで行い、かつ、定期的に不揮発メモリでも行い、揮発メモリのデータが消滅した場合、不揮発メモリの保持データで揮発メモリのデータを代用することを説明した。
また、相互に暗号化データを交換し、相互認証を行う装置であり、2者の1方が乱数発生機能を有しない相互認証装置において、
乱数発生機能を有しない装置は、
相互認証のために共有する第1鍵以外に、第2鍵を保持する機能、
乱数発生機能を有する装置から受取った乱数を保持する機能、
保持された乱数と受取った乱数を比較する機能、
比較結果に基づき乱数を更新する機能、
更新された乱数を保持される乱数として保持する機能、
乱数発生機能を有する装置から送られた乱数を、第1鍵で暗号化する機能、
更新された乱数を、第2鍵で暗号化する機能、
第2鍵で暗号化されたデータを送信する機能、
乱数発生機能を有する装置から送られた暗号文を復号化する機能、
概復号値を、乱数発生機能を有する装置から送られた乱数を第2鍵で暗号化した値と比較する機能、
を有していることを説明した。
更に、比較結果に基づき乱数を更新する際に、一定値のインクリメント、または、デクリメントにより乱数を更新する例を説明した。
また、時刻を計測する機能を有する場合に、比較結果に基づき乱数を更新する際に、時刻に基づく値のインクリメント、または、デクリメントにより乱数を更新する例を説明した。
また、使用回数を計測する機能を有する場合に、比較結果に基づき乱数を更新する際に、使用回数に基づく値のインクリメント、または、デクリメントにより乱数を更新する例を説明した。
実施の形態3.
実施の形態1に示した装置B2の機能と実施の形態2に示した装置B2の機能を組み合わせてもよい。
つまり、装置A1から乱数を受信した際に、以前に受信した乱数r’と新たに受信した乱数rが同じであるかどうかを判断し、同じであれば、乱数の更新を行い、また、暗号化を行う度に非共有鍵K2の値を更新し、毎回異なる非共有鍵及び乱数にて暗号化を行うようにしてもよい。
このようにすることで、乱数生成機能を有しない装置においても乱数の生成と同等の処理を行うことができる。
前述した実施の形態では、乱数発生器というハードウェアを有しないコンピュータである装置B2であっても、秘密鍵の更新又は受信した乱数の更新により、乱数発生器というハードウェアがなくても乱数の生成処理をすることができ、ソフトウェアとハードウェア資源とが協働した情報処理装置が実現されている。
つまり、装置B2に乱数発生器というハードウェアを付加しなくとも、秘密鍵の更新又は乱数の更新を行うソフトウェアとを用いることにより、乱数発生器を装置B2に付加したのと同様な結果が得られるのであるから、上記の実施の形態のソフトウェアの開発は、自然法則を利用した技術的創作である。すなわち、この実施の形態の装置B2(情報処理装置)の実現は、経済法則ではないし、人為的取決めでもないし、人間の精神活動でもなく、自然法則を利用した技術的創作である。
実施の形態1に係る装置構成例を示す図。 実施の形態1に係る装置A及び装置Bの外観例を示す図。 実施の形態1に係る装置Bの機能ブロック図。 実施の形態1に係る装置Aと装置Bにおける認証処理の例を示す図。 実施の形態1に係る装置Bの動作例を示すフローチャート図。 実施の形態1に係る装置Bの機能ブロック図。 実施の形態2に係る装置Bの機能ブロック図。 実施の形態2に係る装置Aと装置Bにおける認証処理の例を示す図。 実施の形態2に係る装置Bの動作例を示すフローチャート図。
符号の説明
1 装置A、2 装置B、100 揮発メモリ、101 不揮発メモリ、102 乱数発生器、103 CPU、104 通信装置、200 揮発メモリ、201 不揮発メモリ、203 CPU、204 通信装置、210 受信部、211 送信部、212 鍵更新部、213 暗号処理部、214 復号処理部、215 復号値比較部、216 メモリ格納処理部、217 鍵保持部、218 暗号値記憶部、219 時刻計測部、220 カウンタ、221 乱数記憶部、222 乱数比較部、223 乱数更新部。

Claims (15)

  1. 正当な乱数生成装置と共有している共有鍵と、前記正当な乱数生成装置と共有しておらず、乱数の送信元を認証するために用いられる非共有鍵とを保持する鍵保持部と、
    乱数を受信する受信部と、
    前記鍵保持部が保持する前記非共有鍵を用いて、前記受信部により受信された乱数の暗号化を行う暗号処理部と、
    前記暗号処理部による暗号化で得られた非共有鍵一次暗号データを前記乱数の送信元に送信する送信部と、
    前記送信部による前記非共有鍵一次暗号データの送信後に前記受信部が前記乱数の送信元から受信した暗号化されたデータを非共有鍵二次暗号データとして取得し、取得した前記非共有鍵二次暗号データを前記鍵保持部が保持する前記共有鍵を用いて復号する復号処理部と、
    前記復号処理部にて復号された前記非共有鍵二次暗号データの復号値と、前記非共有鍵一次暗号データとを比較し、前記復号値と前記非共有鍵一次暗号データとが一致した場合に、前記乱数の送信元を前記正当な乱数生成装置と認証する復号値比較部とを有することを特徴とする情報処理装置。
  2. 前記暗号処理部は、
    前記鍵保持部が保持する前記共有鍵を用いて、前記受信部により受信された乱数の暗号化を行い、
    前記送信部は、
    前記暗号処理部による暗号化で得られた共有鍵暗号データを前記乱数の送信元に送信することを特徴とする請求項1に情報処理装置。
  3. 前記情報処理装置は、更に、
    前記暗号処理部により乱数の暗号化が行われる度に、前記非共有鍵を更新する鍵更新部を有することを特徴とする請求項1に記載の情報処理装置。
  4. 前記情報処理装置は、
    前記鍵保持部として、揮発メモリと不揮発メモリを有し、
    前記情報処理装置は、更に、
    前記鍵更新部により非共有鍵が更新される度に、更新後の非共有鍵を揮発メモリに格納するとともに、一定期間ごとに、更新後の非共有鍵を不揮発メモリに格納するメモリ格納処理部を有することを特徴とする請求項3に記載の情報処理装置。
  5. 前記鍵更新部は、
    非共有鍵の値を、一定値にてインクリメント又はデクリメントして、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。
  6. 前記情報処理装置は、更に、
    時刻を計測する時刻計測部を有し、
    前記鍵更新部は、
    非共有鍵の値を、前記時刻計測部により計測された時刻の値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。
  7. 前記鍵更新部は、
    非共有鍵の値を、前記受信部により受信された乱数の値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。
  8. 前記鍵更新部は、
    非共有鍵の値を、前記暗号処理部により暗号化された暗号データの値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。
  9. 前記情報処理装置は、更に、
    前記暗号処理部による暗号化の回数をカウントするカウンタを有し、
    前記鍵更新部は、
    非共有鍵の値を、前記カウンタによりカウントされた暗号化の回数の値に基づいて変更して、非共有鍵を更新することを特徴とする請求項3に記載の情報処理装置。
  10. 前記暗号処理部は、
    前記受信部により受信された乱数の値を変更し、値を変更した後の乱数の暗号化を行うことを特徴とする請求項1に記載の情報処理装置。
  11. 前記暗号処理部は、
    前記受信部により受信された乱数の二以上のビット位置の値を入れ替えて乱数の値を変更することを特徴とする請求項10に記載の情報処理装置。
  12. 前記情報処理装置は、更に、
    前記受信部により受信された乱数を記憶する乱数記憶部を有し、
    前記暗号処理部は、
    前記乱数記憶部により記憶されている前記受信部により以前に受信された乱数と、前記受信部により新たに受信された乱数との間で排他的論理和演算を行って、新たに受信された乱数の値を変更することを特徴とする請求項10に記載の情報処理装置。
  13. 前記情報処理装置は、更に、
    時刻を計測する時刻計測部を有し、
    前記暗号処理部は、
    前記受信部により受信された乱数の値を、前記時刻計測部により計測された時刻の値に基づいて変更することを特徴とする請求項10に記載の情報処理装置。
  14. 受信部と暗号処理部と送信部と復号処理部と復号値比較部とを有し、正当な乱数生成装置と共有している共有鍵と、前記正当な乱数生成装置と共有しておらず、乱数の送信元を認証するために用いられる非共有鍵とを保持するコンピュータ
    で実行される暗号化方法であって、
    前記受信部が、乱数を受信する受信ステップと、
    前記暗号処理部が、前記非共有鍵を用いて、前記受信ステップにより受信された乱数の暗号化を行う暗号処理ステップと、
    前記送信部が、前記暗号処理ステップによる暗号化で得られた非共有鍵一次暗号データを前記乱数の送信元に送信する送信ステップと、
    前記復号処理部が、前記送信ステップによる前記非共有鍵一次暗号データの送信後に前記受信ステップにより前記乱数の送信元から受信された暗号化されたデータを非共有鍵二次暗号データとして取得し、取得した前記非共有鍵二次暗号データを前記共有鍵を用いて復号する復号処理ステップと、
    前記復号値比較部が、前記復号処理ステップにて復号された前記非共有鍵二次暗号データの復号値と、前記非共有鍵一次暗号データとを比較し、前記復号値と前記非共有鍵一次暗号データとが一致した場合に、前記乱数の送信元を前記正当な乱数生成装置と認証する復号値比較ステップとを有することを特徴とする暗号化方法。
  15. 正当な乱数生成装置と共有している共有鍵と、前記正当な乱数生成装置と共有しておらず、乱数の送信元を認証するために用いられる非共有鍵とを記憶媒体に記憶しているコンピュータの、CPU(Central Processing Unit)に、
    乱数を受信する受信処理と、
    前記非共有鍵を用いて、前記受信処理により受信された乱数の暗号化を行う暗号処理と、
    前記暗号処理による暗号化で得られた非共有鍵一次暗号データを前記乱数の送信元に送信する送信処理と、
    前記送信処理による前記非共有鍵一次暗号データの送信後に前記受信処理により前記乱数の送信元から受信された暗号化されたデータを非共有鍵二次暗号データとして取得し、
    取得した前記非共有鍵二次暗号データを前記共有鍵を用いて復号する復号処理と、
    前記復号処理にて復号された前記非共有鍵二次暗号データの復号値と、前記非共有鍵一次暗号データとを比較し、前記復号値と前記非共有鍵一次暗号データとが一致した場合に、前記乱数の送信元を前記正当な乱数生成装置と認証する復号値比較処理とを実行させることを特徴とするプログラム。
JP2006058031A 2006-03-03 2006-03-03 情報処理装置及び暗号化方法及びプログラム Expired - Fee Related JP4902846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006058031A JP4902846B2 (ja) 2006-03-03 2006-03-03 情報処理装置及び暗号化方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006058031A JP4902846B2 (ja) 2006-03-03 2006-03-03 情報処理装置及び暗号化方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2007233266A JP2007233266A (ja) 2007-09-13
JP4902846B2 true JP4902846B2 (ja) 2012-03-21

Family

ID=38553886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006058031A Expired - Fee Related JP4902846B2 (ja) 2006-03-03 2006-03-03 情報処理装置及び暗号化方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4902846B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5311981B2 (ja) * 2008-11-21 2013-10-09 三菱電機株式会社 暗号通信システム
WO2020017031A1 (ja) * 2018-07-20 2020-01-23 オリンパス株式会社 無線通信装置、無線通信システム、無線通信方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000349748A (ja) * 1999-06-07 2000-12-15 Nec Software Hokuriku Ltd 秘密情報共有方法
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
JP2001352324A (ja) * 2000-06-07 2001-12-21 Nec Corp ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
JP4755772B2 (ja) * 2001-04-20 2011-08-24 テンパール工業株式会社 端末装置のプログラムデータ遠隔更新システム
JP2002335237A (ja) * 2001-05-10 2002-11-22 Matsushita Electric Ind Co Ltd 鍵管理装置および鍵管理方法
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP4226582B2 (ja) * 2005-09-26 2009-02-18 システムニーズ株式会社 データ更新システム

Also Published As

Publication number Publication date
JP2007233266A (ja) 2007-09-13

Similar Documents

Publication Publication Date Title
US6058478A (en) Apparatus and method for a vetted field upgrade
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
CN109922084B (zh) 密钥管理方法、装置以及电子设备
US7636441B2 (en) Method for secure key exchange
JP6735926B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
US11336425B1 (en) Cryptographic machines characterized by a Finite Lab-Transform (FLT)
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN111512593B (zh) 半导体设备、提供更新数据的方法、接收更新数据的方法以及介质
JP2012080152A (ja) 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
JP2016129403A (ja) 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
US7975141B2 (en) Method of sharing bus key and apparatus therefor
JP4902846B2 (ja) 情報処理装置及び暗号化方法及びプログラム
JP5964460B2 (ja) データの暗号化記憶システム
JP2010200210A (ja) 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム
EP2940621B1 (en) Apparatus, system, and method for controlling encryption and decryption with respect to a key
JP6246516B2 (ja) 情報処理システム
JP2007214767A (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
KR20130097814A (ko) 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법
CN112861156B (zh) 显示数据的安全通信方法、装置、电子设备及存储介质
US20210075604A1 (en) Key generation method
JP2019121884A (ja) 集積回路、制御装置、情報配信方法及び情報配信システム
US20230132163A1 (en) Memory processing apparatus, memory verification apparatus, memory updating apparatus, memory protection system, method, and computer readable medium
JP2016025532A (ja) 通信システム、通信装置、及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111229

R150 Certificate of patent or registration of utility model

Ref document number: 4902846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees