JP6053582B2 - 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 - Google Patents

暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 Download PDF

Info

Publication number
JP6053582B2
JP6053582B2 JP2013051002A JP2013051002A JP6053582B2 JP 6053582 B2 JP6053582 B2 JP 6053582B2 JP 2013051002 A JP2013051002 A JP 2013051002A JP 2013051002 A JP2013051002 A JP 2013051002A JP 6053582 B2 JP6053582 B2 JP 6053582B2
Authority
JP
Japan
Prior art keywords
source
key
encryption key
information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013051002A
Other languages
English (en)
Other versions
JP2014179704A5 (ja
JP2014179704A (ja
Inventor
鈴木 秀一
秀一 鈴木
Original Assignee
鈴木 秀一
秀一 鈴木
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 鈴木 秀一, 秀一 鈴木 filed Critical 鈴木 秀一
Priority to JP2013051002A priority Critical patent/JP6053582B2/ja
Publication of JP2014179704A publication Critical patent/JP2014179704A/ja
Publication of JP2014179704A5 publication Critical patent/JP2014179704A5/ja
Application granted granted Critical
Publication of JP6053582B2 publication Critical patent/JP6053582B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号技術に関する。
データの宛先へデータを安全に伝達するために、データの暗号化が行われる。ここで、「データが安全に伝達される」とは、情報の宛先以外の第3者によって、伝達するデータが読み取られないことを意味する。ソースデータの暗号化は、暗号鍵を用いて行われる。ここで、暗号鍵を用いて暗号化されたソースデータは、暗号文と呼ばれる。
暗号化に用いられる暗号方式は、暗号化と復号に用いる暗号鍵の違いという観点から、共通鍵暗号方式と公開鍵暗号方式に大別することができる。共通鍵暗号方式は、データの暗号化と復号に共通の暗号鍵を用いる方式である。一方、公開鍵暗号方式は、データの暗号化と復号に異なる暗号鍵を用いる方式である。共通鍵暗号方式は、公開鍵暗号方式と比べ、暗号化及び復号にかかる時間が短い。また、公開鍵暗号方式は、中間者攻撃を原理的に排除できないため、第3者によるなりすましを原理的に排除できないという問題がある。
共通鍵暗号方式に基づいてデータの伝達元と宛先の間で暗号文をやりとりするためには、データの伝達元と宛先の双方が、同じ暗号鍵を保持する必要がある。ここで、この暗号鍵は、伝達元及び宛先以外の第3者に取得されない必要がある。第3者がこの暗号鍵を取得してしまうと、第3者は、この暗号鍵を用いて暗号文を復号できてしまうためである。
そこで、データの伝達元と宛先において、同じ暗号鍵を安全な方法で保持する技術が求められている。例えば特許文献1は、情報の伝達元である車載器と、宛先であるサーバとの間で、暗号鍵を通知することなく、共通の暗号鍵を保持する技術を開示している。車載器は、車載器の位置情報をサーバに送信する。そして、車載器とサーバのそれぞれは、この位置情報を用いて、共通の暗号鍵を生成する。特許文献1は、第3者による暗号鍵の盗聴を防ぐために、位置情報を複数記録し、暗号鍵の生成に利用する位置情報を、車載器とサーバとの間で予め取り決めたパターンで変更する方法も開示している。
特開2008−228051号公報
既存の暗号処理装置で用いられる暗号方式は、第3者によるなりすましを防ぐことができない。既存の暗号処理装置で用いられる暗号方式は、公開鍵暗号方式、秘密鍵暗号方式共に、例えば暗号処理装置が遠隔操作ウイルスやマルウエアに感染することによって、暗号鍵が第3者によって取得されてしまう恐れがある。例えば特許文献1に示す方法の場合、第3者は、車載器やサーバをマルウエアに感染させることで、車載器やサーバによって生成された暗号鍵を取得できてしまう。また、特許文献1に示す方法の場合、第3者は、車載器がサーバへ送信した位置情報を全て盗聴し、盗聴した位置情報を総当たりで利用すれば、車載器が生成する暗号鍵と同じ暗号鍵を生成できてしまう。そして、暗号鍵を取得又は生成した第3者は、その暗号鍵の持ち主になりすまして暗号文の生成し、宛先へ伝達することができてしまう。
本発明は、以上の課題を鑑みてなされたものである。本発明の目的は、暗号文が伝達される宛先において、その暗号文の伝達元を確実に知ることができる暗号技術を提供することである。
本発明が提供する暗号処理装置は、暗号生成部及び暗号変換部を有する。前記暗号生成部は、当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部を有する。前記暗号変換部は、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得部と、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号部と、前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部を有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。
本発明が提供する暗号処理プログラムは、暗号生成装置及び暗号変換装置を有する暗号処理システムを制御するプログラムである。暗号処理プログラムは、暗号生成装置に、本発明が提供する暗号処理装置の暗号生成部が有する機能を持たせる。また、暗号処理プログラムは、暗号変換装置に、本発明が提供する暗号処理装置の暗号変換部が有する機能を持たせる。
本発明が提供する暗号処理方法は、暗号生成部及び暗号変換部を有する暗号処理装置によって実行される。前記暗号生成部は、当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部を有する。前記暗号変換部は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有する。当該暗号処理方法は、前記暗号生成部が、前記宛先へ伝達するデータと、宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、前記暗号生成部が、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、前記暗号変換部が、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、前記暗号変換部が、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号ステップと、前記暗号変換部が、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、前記暗号変換部が、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップを有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。
本発明が提供する暗号変換装置は、ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得部と、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部を有する前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。
本発明が提供する暗号変換プログラムは、暗号変換装置を制御するプログラムである。当該暗号変換プログラムは、暗号変換装置に、本発明が提供する暗号変換装置が有する機能を持たせる。
本発明が提供する暗号変換方法は、暗号変換装置によって実行される。前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有する。当該暗号変換方法は、ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップを有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。
本発明が提供する暗号生成装置は、当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部を有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。
本発明が提供する暗号生成プログラムは、暗号生成装置を制御するプログラムである。当該暗号生成プログラムは、暗号生成装置に、本発明が提供する暗号生成装置が有する機能を持たせる。
本発明が提供する暗号生成方法は、暗号生成装置によって実行される。前記暗号生成装置は、当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部を有する。当該暗号生成方法は、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップを有する。前記マスタ暗号鍵は、別の暗号鍵からは算出できない。前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できない。
本発明によれば、暗号文が伝達される宛先において、その暗号文の正しい伝達元を確実に知ることができる暗号技術が提供される。
実施形態1に係る暗号処理装置を示すブロック図である。 鍵情報を例示する第1の図である。 鍵情報を例示する第2の図である。 包含関係が成立する鍵情報を例示する図である。 再配置暗号方式の具体例を示す図である。 暗号生成部によって実行される処理の流れを例示するフローチャートである。 暗号変換部によって実行される処理の流れを例示するフローチャートである。 実施形態2の暗号処理装置を示すブロック図である。 実施形態2における暗号処理装置による処理の流れを例示するフローチャートである。 実施形態4の暗号処理装置を示すブロック図である。 マスタ暗号鍵保護部による処理の流れを例示するフローチャートである。 実施形態5の暗号処理装置を示すブロック図である。 ソース暗号鍵保護部による処理の流れを示すフローチャートである。 各実施形態及び実施例で用いられる用語及びその説明をまとめた図である。 実施形態3における暗号処理装置による処理の流れを例示するフローチャートである。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、各ブロック図において、矢印の流れは、情報の流れを示している。さらに、各ブロック図において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を示している。
図14に、各実施形態及び実施例で用いられる用語及びその説明をまとめて記載する。各用語の説明は、各実施形態及び実施例の説明の中でも記載されている。
[実施形態1]
図1は、実施形態1に係る暗号処理装置4000を示すブロック図である。
暗号処理装置4000は、鍵情報と暗号鍵を扱う。以下、鍵情報と暗号鍵に関する前提条件について説明する。
<鍵情報に関する前提条件>
鍵情報は、暗号鍵を生成するための情報である。鍵情報と暗号鍵は、一意に対応する。1つの暗号鍵に対応する鍵情報は1つのみである。また、1つの鍵情報に対応する暗号鍵は1つのみである。
例えば鍵情報は、複数のデータの組み合わせによって構成されることで、階層構造(例:木構造)を持つ。図2は、鍵情報を例示する第1の図である。図2において、鍵情報Taは、固定の長さを持つ8つのデータTa1〜Ta8によって構成されている。Ta1〜Ta8の各サイズは、例えば16バイトである。例えば鍵情報が木構造を表す場合、鍵情報Taは、Ta1が根であり、Ta8が葉である木構造を表す鍵情報となる。
図3は、鍵情報を例示する第2の図である。図3において、鍵情報Tbは、サイズが異なる複数のデータTb1〜Tb3、及び各データのサイズを表すヘッダによって構成されている。Tb1〜Tb3のサイズはそれぞれ5バイト、16バイト、256バイトである。
なお、鍵情報は、暗号鍵に対して一意に対応していればよく、上記の構成には限定されない。
2つの鍵情報の間には、包含関係が成立する場合がある。図4は、包含関係が成立する鍵情報を例示する図である。図4において、鍵情報Tcは、Tc1〜Tc3で構成される。そして、鍵情報Tdは、Tc1〜Tc3、及びTd1とTd2で構成される。したがって、鍵情報Tdは、鍵情報Tcが有する情報を全て有する。このように、ある鍵情報Bが有する情報が、別の鍵情報Aに全て含まれている時、鍵情報Bは鍵情報Aに含まれると表記する。以下、ある鍵情報Aに含まれる鍵情報Bを、鍵情報Aの親鍵情報と表記する。また、ある鍵情報Bを含む鍵情報Aを、鍵情報Bの子鍵情報と表記する。
ここで、鍵情報Aと鍵情報Bが同一の場合も、鍵情報Aは、鍵情報Bが有する情報を全て有している。そのため、鍵情報Aと鍵情報Bが同一の場合も、鍵情報Bは鍵情報Aに含まれていることになる。ただしこの場合、同時に、鍵情報Aは鍵情報Bに含まれる。したがって、鍵情報Aと鍵情報Bが同一の場合、鍵情報Bは、鍵情報Aの親鍵情報であると共に、鍵情報Aの子鍵情報でもある。
<暗号鍵に関する前提条件>
マスタ暗号鍵は、鍵情報に基づいて、マスタ暗号鍵以外の暗号鍵(以下、非マスタ暗号鍵)を生成するために用いられる。マスタ暗号鍵を別の暗号鍵に基づいて生成することはできない。
非マスタ暗号鍵は、以下の2つの方法のいずれかで生成される。非マスタ暗号鍵Aを生成する第1の方法は、マスタ暗号鍵、及び非マスタ暗号鍵Aに対して一意に対応する鍵情報である鍵情報Aを用いる方法である。非マスタ暗号鍵Aを生成する第2の方法は、鍵情報Aの親鍵情報である鍵情報Bと鍵情報Aとの差分、及び鍵情報Bに対して一意に対応する非マスタ暗号鍵Bを用いる方法である。
<各機能構成部について>
暗号処理装置4000は、暗号生成部2000及び暗号変換部3000を有する。以下、それぞれについて詳細に説明する。
<暗号生成部2000>
暗号生成部2000は、当該暗号生成部2000に固有な暗号鍵であり、かつ、当該暗号生成部2000の外部では取得不可能な暗号鍵で、宛先へ伝達するデータ(以下、伝達データ)を暗号化する。例えば伝達データは、クレジットカード番号や社外秘の情報など、第3者に知られてはいけない情報を含むデータである。以下、暗号生成部2000が有する各機能構成部について詳細に述べる。
<ソース鍵情報格納部2010>
暗号生成部2000は、ソース鍵情報格納部2010を有する。ソース鍵情報格納部2010は、当該ソース鍵情報格納部2010を有している暗号生成部2000に固有の鍵情報であるソース鍵情報を格納する。
<ソース暗号鍵格納部2020>
暗号生成部2000は、ソース暗号鍵格納部2020を有する。ソース暗号鍵格納部2020は、ソース暗号鍵を、当該ソース暗号鍵格納部2020を有している暗号生成部2000の外部からは読み出し不可能な状態で格納する。ソース暗号鍵は、ソース鍵情報に対して一意に対応する暗号鍵である。したがって、ソース暗号鍵は、暗号生成部2000に固有の暗号鍵である。
ここで、ソース暗号鍵を含め、暗号処理装置4000で利用される全ての暗号鍵は、暗号処理装置4000が用いる暗号方式に対応する暗号鍵である。ここで、暗号処理装置4000は、様々な暗号方式を用いることができる。例えば暗号処理装置4000は、DES (Data Encryption Standard) 暗号、AES (Advanced Encryption Standard) 暗号、又は再配置暗号などを用いる。また、DES 暗号や AES 暗号などのブロック暗号を用いる場合、その利用モードは任意である。ブロック暗号の利用モードには、例えば、ECB (Electric Code Book) モード、CFB (Cipher Feed Back) モード、OFB (Output Feed Back) モード、CBC (Cipher Block Chaining) モード、又はカウンタモードなどがある。
<ソースデータ取得部2040>
暗号生成部2000は、ソースデータ取得部2040を有する。ソースデータ取得部2040は、ソースデータを取得する。ソースデータは、伝達データ及び宛先鍵情報を含む。宛先鍵情報は、宛先が保持している暗号鍵(以下、宛先暗号鍵)に対して一意に対応する鍵情報である。宛先鍵情報は、例えば、宛先の装置やユーザによって公開される。ただし、宛先暗号鍵は公開されない。宛先鍵情報は、ソースデータの宛先を示す情報としても役割も持つ。このように、ソースデータ取得部2040は、「伝達するデータ、伝達するデータの宛先を示す情報」の組み合わせを取得する。
<ソース暗号文生成部2060>
暗号生成部2000は、ソース暗号文生成部2060を有する。ソース暗号文生成部2060は、ソース鍵情報又はソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、ソースデータ及びこの暗号鍵に対して一意に対応する鍵情報を暗号化して、暗号文を生成する。この暗号化によって生成された暗号文を、ソース暗号文と表記する。
ソース鍵情報に対して一意に対応する暗号鍵は、ソース暗号鍵である。そこで、ソース鍵情報に対して一意に対応する暗号鍵を用いる場合、ソース暗号文生成部2060は、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、ソース暗号文を生成する。この場合、ソース暗号文生成部2060は、ソースデータ及びソース鍵情報を暗号化することで、ソース暗号文を生成する。
一方、ソース暗号文生成部2060は、ソース鍵情報を一部に含む鍵情報に対して一意に対応する暗号鍵を用いる場合、この暗号鍵を生成する。ここで、ソース鍵情報を一部に含む鍵情報を、ソース子鍵情報と表記する。まず、ソース暗号文生成部2060は、ソース鍵情報格納部2010に格納されているソース鍵情報に基づいて、ソース子鍵情報を生成する。そして、ソース暗号文生成部2060は、ソース子鍵情報とソース鍵情報との差分、及びソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、ソース子鍵情報に対して一意に対応する暗号鍵を生成する。この場合、ソース暗号文生成部2060は、ソースデータ及びソース子鍵情報を暗号化することで、ソース暗号文を生成する。
例えばソース暗号文生成部2060は、ソース鍵情報に対して、ランダムに生成したデータを付加することで、ソース子鍵情報を生成する。なお、ソース鍵情報に付加するデータは、ランダムに生成したデータでなくてもよい。例えば、宛先暗号文生成部3080は、時刻などの所定の情報を宛先鍵情報に付加することで、ソース子鍵情報を生成してもよい。なお、ソース鍵情報に付加するデータは、1つであってもよいし、複数であってもよい。さらに、ソース暗号文生成部2060は、ソース鍵情報に付加するデータを、外部から取得してもよい。また、ソース暗号文生成部2060は、ソース子鍵情報自体を外部から取得してもよい。
ここで、ソース暗号文生成部2060は、ソース暗号文の生成に用いる暗号鍵を、適度な期間で変更することが好ましい。一般に、同じ暗号鍵を使い続けることは好ましくないためである。例えば、ソース暗号文生成部2060は、暗号処理装置4000が利用される度に、毎回異なるデータをソース鍵情報に付加して鍵情報を生成する。そして、この鍵情報とソース鍵情報との差分、及びソース暗号鍵を用いて、ソース暗号文の生成に用いる暗号鍵を生成する。こうすることで、ソース暗号文生成部2060は、毎回異なる暗号鍵で、ソース暗号文を生成する。
ソース暗号文生成部2060は、暗号処理装置4000によって扱われる暗号鍵に対応した方式で暗号化を行う。例えば、暗号処理装置4000によって扱われる暗号鍵が AES 暗号方式で利用される暗号鍵である場合、ソース暗号文生成部2060は、AES 暗号方式でソースデータを暗号化する。
<暗号変換部3000>
暗号変換部3000は、暗号生成部2000に固有の暗号鍵で暗号化された暗号文を、宛先が復号できる暗号文(以下、宛先暗号文)に変換する。以下、暗号変換部3000について詳細に述べる。
<マスタ暗号鍵格納部3020>
暗号変換部3000は、マスタ暗号鍵格納部3020を有する。マスタ暗号鍵格納部3020は、マスタ暗号鍵を、当該マスタ暗号鍵格納部3020を有する暗号変換部3000の外部からは読み取り不可能な状態で格納する。
<ソース情報取得部3040>
ソース情報取得部3040は、ソース暗号文、生成元鍵情報、及び宛先鍵情報を含むソース情報を取得する。生成元鍵情報は、ソース暗号文の生成に用いられた暗号鍵と一意に対応する鍵情報である。ソース情報取得部3040は、宛先へ伝達するソースデータを含む情報として、ソース暗号文を取得する。ソース情報取得部3040は、ソースデータの伝達元を示す情報として、生成元鍵情報を取得する。また、ソース情報取得部3040は、ソースデータの宛先を示す情報として、宛先鍵情報を取得する。
ソース情報取得部3040が上記各情報を取得する具体的な方法は様々である。例えばソース情報取得部3040は、暗号生成部2000によって保持されている上記各情報を読み出す。その他にも例えば、ソース情報取得部3040は、暗号生成部2000以外から、上記各情報を取得してもよい。さらに、ソース情報取得部3040は、上記各情報の入力を、自動又は手動で受け付けてもよい。
<ソース暗号文復号部3060>
暗号生成部2000は、ソース暗号文復号部3060を有する。ソース暗号文復号部3060は、ソース情報取得部3040が取得したソース暗号文を復号する。ソース暗号文復号部3060はまず、マスタ暗号鍵と、生成元鍵情報とに基づいて、暗号鍵を生成する。そして、ソース暗号文復号部3060は、生成した暗号鍵を用いて、ソース暗号文を復号する。
<ソース情報正当性判断部3070>
暗号生成部2000は、ソース情報正当性判断部3070を有する。ソース情報正当性判断部3070は、ソース暗号文復号部3060によるソース暗号文の復号結果に基づき、ソース情報取得部3040によって取得されたソース情報の正当性を判断する。
ソース情報正当性判断部3070は、次の2つのケースのいずれかの場合に、ソース情報が不正であると判断する。第1のケースは、ソース暗号文復号部3060がソース暗号文を復号できなかったケースである。ここで、ソース暗号文復号部3060は、ソース情報に含まれる生成元鍵情報に基づいて生成される暗号鍵を用いて、ソース暗号文を復号する。したがって、ソース暗号文復号部3060がソース暗号文を復号できないことは、ソース情報に含まれる生成元鍵情報が、ソース暗号文の生成に使われた鍵情報と異なることを意味する。これは例えば、ソース暗号文が、当該暗号変換部3000を有する暗号処理装置4000とは異なる暗号処理装置4000に備えられている暗号生成部2000によって生成されたものである場合に起こる。
したがって、ソース情報正当性判断部3070によれば、ソース情報取得部3040が取得する生成元鍵情報が正当なものであることを保証することができる。上述したように、ソース情報に含まれる生成元鍵情報は、ソース暗号文の生成元、つまり、ソースデータの伝達元を示す。したがって、ソース情報正当性判断部3070によれば、ソース情報取得部3040によって取得された生成元鍵情報が、ソースデータの伝達元を正しく示しているかを検証することができる。
第2のケースは、ソース暗号文復号部3060によって算出された鍵情報が、ソース情報に含まれる生成元鍵情報と一致しないケースである。第2のケースは、第1のケースと同様に、ソース情報に含まれる生成元鍵情報が、ソース暗号文の生成に使われた鍵情報と異なる場合に発生する。したがって、ソース情報正当性判断部3070によれば、ソース情報取得部3040によって取得された生成元鍵情報が、ソースデータの伝達元を正しく示しているかを検証することができる。
さらにソース情報正当性判断部3070は、ソース暗号文復号部3060によって算出されたソースデータに含まれている宛先鍵情報が、ソース情報に含まれる宛先鍵情報と一致しない場合に、ソース情報が不正であると判断してもよい。上述したように、ソース情報に含まれる宛先鍵情報は、ソースデータの宛先を示す情報である。そのため、ソース情報正当性判断部3070によれば、ソース情報取得部3040によって取得された宛先鍵情報が、ソースデータの宛先を正しく示しているかを検証することができる。
ソース情報正当性判断部3070によって、ソース情報が不正であると判断された場合、ソース情報の生成元の装置及びその装置のユーザは、不正な動作を行っていると考えられる。そのため、例えばこのソース情報を生成した装置やユーザを特定する情報を、不正な動作を行う装置やユーザとして管理することが望ましい。例えば、このような装置やユーザの一覧を、ブラックリストとして管理するといった方法が考えられる。このようにすることで、不正な動作を行う可能性がある装置やユーザを把握することができる。
さらにこの場合、例えば、ソース情報正当性判断部3070に、ソース情報取得部3040によって取得された情報の生成元が、ブラックリストに記載されている装置やユーザである場合に、ソース情報が不正であると判断する機能を設けてもよい。こうすることで、過去に不正な動作を行った装置やユーザは、暗号処理装置4000を利用できなくなる。そのため、暗号処理装置4000の安全性がより向上する。
<宛先暗号文生成部3080>
暗号変換部3000は、宛先暗号文生成部3080を有する。宛先暗号文生成部3080は、ソース情報正当性判断部3070によって、ソース情報が正当であると判断された場合のみ、次の処理を行う。まず、宛先暗号文生成部3080は、マスタ暗号鍵と、宛先鍵情報とに基づいて、暗号鍵を生成する。そして、宛先暗号文生成部3080は、この暗号鍵を用いて、ソースデータを暗号化する。ここで、この暗号化によって生成される暗号文を、宛先暗号文と表記する。
例えば、宛先暗号文生成部3080は、マスタ暗号鍵と宛先鍵情報とを用いて、宛先鍵情報に対して一意に対応する暗号鍵である、宛先暗号鍵を生成する。そして、宛先暗号文生成部3080は、宛先暗号鍵を用いて、ソースデータを暗号化する。
その他に例えば、宛先暗号文生成部3080は、宛先鍵情報を一部に含む鍵情報を生成する。以下、宛先鍵情報を一部に含む鍵情報を、宛先子鍵情報と表記する。宛先暗号文生成部3080が宛先鍵情報に基づいて宛先子鍵情報を生成する方法は、ソース暗号文生成部2060がソース鍵情報に基づいてソース子鍵情報を生成する方法と同様である。宛先暗号文生成部3080は、マスタ暗号鍵と宛先子鍵情報とを用いて、宛先子鍵情報に対して一意に対応する暗号鍵を生成する。そして、宛先暗号文生成部3080は、生成した暗号鍵を用いて、ソースデータを暗号化する。なお、この場合、宛先暗号文生成部3080は、ソースデータに含まれている宛先鍵情報を、宛先子鍵情報に変更する。
宛先暗号文生成部3080は、ソース情報が正当であると判断された場合のみ、宛先暗号文を生成する。上述したように、ソース情報正当性判断部3070よれば、ソース情報が、ソースデータの伝達元を正しく示していない場合に、ソース情報が不正であると判断される。したがって、ソース情報正当性判断部3070と宛先暗号文生成部3080によれば、第3者によるなりすましを防ぐことができる。
さらに、上述したように、ソース情報正当性判断部3070は、ソース情報に含まれる宛先鍵情報が、ソースデータの伝達もとを正しく示していない場合に、ソース情報が不正であると判断してもよい。この場合、ソース情報正当性判断部3070と宛先暗号文生成部3080によれば、ソース暗号文が、ソース暗号文を生成した時に意図していた宛先と異なる宛先に伝達されることを防ぐことができる。
<暗号鍵生成の実施例>
ソース暗号文生成部2060、ソース情報取得部3040、及びソース暗号文復号部3060が暗号鍵を生成する方法の実施例を説明する。上述したように、暗号処理装置4000は、様々な暗号方式を利用できる。以下では、AES 暗号方式を用いる場合と、再配置暗号方式を用いる場合のそれぞれについて、暗号鍵生成の実施例を説明する。
<<AES 暗号の場合>>
AES 暗号方式に用いる暗号鍵の生成方法を説明する。まず、マスタ暗号鍵を用いて暗号鍵を生成する方法を説明する。数式1は、鍵情報Tbに対して一意に対応する暗号鍵Kbを、鍵情報Tb及びマスタ暗号鍵Kmを用いて生成する方法である。鍵情報Tbは、図3に示される鍵情報である。Eaは、鍵情報を構成する部分データを、利用する AES 暗号方式のブロックサイズと等しい大きさを持つ任意の値に変換する関数である。
Figure 0006053582
次に、マスタ暗号鍵を用いずに暗号鍵を生成する方法を示す。例えば、上述の例において、鍵情報Tbの親鍵情報として、「Tb1,Tb2」の2つを有する鍵情報T1があるとする。数式1の2行目より、鍵情報T1に対応する暗号鍵は、K2である。この場合、暗号鍵Kbは、鍵情報Tbの親鍵情報である鍵情報T1に対応する暗号鍵であるK2、及び鍵情報T1とTbとの差分であるTb3から生成することができる。具体的には、暗号鍵Kbは、K2及びTb3を用いて数式1の3行目を計算することで生成される。
<<再配置暗号方式の場合>>
再配置暗号方式に用いる暗号鍵を生成する方法を説明する。再配置暗号方式は、暗号化するデータを複数に分割し、分割したそれぞれのデータを、暗号鍵に示される情報に基づいて再配置することで、データを暗号化する。詳しくは、特許第4737334号公報に記載されている。
再配置暗号方式の簡単な例について、図5を用いて説明する。図5は、再配置暗号方式における暗号化を例示する図である。Dは暗号化されるデータであり、Kは暗号鍵である。ここで、暗号鍵は、再配置表とも呼ばれる。暗号鍵Kは、「3,1,2」という数字の並びである。
暗号鍵Kは、合計で3つの数字から成り、1番目が3であり、2番目が1であり、3番目が2である。この暗号鍵は、暗号化するデータを3つに分割した複数の部分データのうち、1番目の部分データを3番目に再配置し、2番目の部分データを1番目に再配置し、3番目のデータを2番目に再配置することを表している。
そこで、図5において、データDは、3つの部分データd1〜d3に分割される。そして、d1〜d3は、暗号鍵Kが示す配置へ再配置される。こうすることで、データDは、暗号化されたデータEr(D,K)へ変換される。
再配置暗号に用いられる暗号鍵Kxを、鍵情報Txとマスタ暗号鍵から生成する方法は、例えば次に示す方法である。ここで、各暗号鍵は、暗号化するデータを256個の部分データに分割して、各部分データを再配置するための暗号鍵であるとする。したがって、各暗号鍵は、1〜256の各数字を重複しないように有する順列で表される。ここで、マスタ暗号鍵は、Km=(254,5,・・・127,98)であるとする。
鍵情報Txは、Tx1〜Tx3を有しているとする。Tx1〜Tx3はそれぞれ、256バイトの整数配列である。まず、Tx1を基に、疑似乱数を生成する。そして、生成した疑似乱数を用いて、マスタ暗号鍵Kmを Fisher-Yates Shuffle で攪拌し、K1を生成する。同様に、Tx2を基に、疑似乱数を生成する。そして、生成した疑似乱数を用いて、K1を Fisher-Yates Shuffle で攪拌し、K2を生成する。さらに同様に、Tx3を基に、疑似乱数を生成する。そして、生成した疑似乱数を用いて、K2を Fisher-Yates Shuffle で攪拌し、生成された配列をKxとする。
次に、マスタ暗号鍵を用いずに暗号鍵Kxを生成する方法を説明する。ここで、鍵情報Txの親鍵情報として、「Tx1,Tx2」から成る鍵情報T2があるとする。この場合、暗号鍵Kxは、鍵情報T2に対して一意に対応する暗号鍵K2、及び鍵情報TxとT2との差分であるTx3を用いて生成できる。具体的には、上述の例と同様に、鍵情報TxとT2との差分であるTx3を基に疑似乱数を生成し、生成した疑似乱数を用いてK2を Fisher-Yates Shuffle で攪拌することで、暗号鍵Kxが生成される。
<ハードウエア構成>
暗号処理装置4000は、例えば、LSI (Large Scale Integration) などの集積回路、又は集積回路とソフトウエアの組み合わせとして実装される。暗号生成部2000と暗号変換部3000は、それぞれ個別の集積回路として実装されてもよいし、同じ集積回路上に実装されてもよい。また、暗号生成部2000と暗号変換部3000は、それぞれ、複数の集積回路の組み合わせで実装されてもよい。ただし、暗号処理装置4000の実装方法は、集積回路を用いた実装方法に限定されない。
例えば、ソースデータ取得部2040、ソース暗号文生成部2060、ソース情報取得部3040、ソース暗号文復号部3060、及び宛先暗号文生成部3080は、ワイヤードロジックなどにより、ハードウエアとして実装される。その他にも例えば、上記各機能構成部は、ソフトウエアとハードウエアの組み合わせとして実装される。ソフトウエアとハードウエアの組み合わせとは、例えば、プロセッサ、メモリ、及びストレージなどのハードウエアと、メモリ又はストレージに格納されたプログラムの組み合わせである。プロセッサは、例えば、上記各機能構成部を実現する各プログラムをメモリに読み出して実行することで、上記各機能構成部が有する機能を実現する。
ソース鍵情報格納部2010は、例えば、ROM (Read Only Memory) や RAM (Random Access Memory) として実装される。この場合、ソース鍵情報は、この ROM や RAM に格納される。その他にも例えば、ソース鍵情報格納部2010は、ワイヤードロジックなどを用いて実装されてもよい。この場合、ソース鍵情報は、ソース鍵情報格納部2010に組み込まれた物理的な電気回路として実装されることで、ソース鍵情報格納部2010に格納される。
ソース暗号鍵格納部2020は、例えば、暗号生成部2000の外部との間に通信路を持たない ROM や RAM として実装される。この場合、ソース暗号鍵は、この ROM や RAM に格納される。その他にも例えば、ソース暗号鍵格納部2020は、ワイヤードロジックなどを用いて実装されてもよい。この場合、ソース暗号鍵は、ソース暗号鍵格納部2020に組み込まれた物理的な電気回路として実装されることで、ソース暗号鍵格納部2020に格納される。
マスタ暗号鍵格納部3020は、上述したソース暗号鍵格納部2020の実装方法のいずれかと同様の方法で実装される。
<暗号生成部2000による処理の流れ>
図6は、暗号生成部2000によって実行される処理の流れを例示するフローチャートである。ステップS102において、ソースデータ取得部2040は、ソースデータを取得する。ステップS104において、ソース暗号文生成部2060は、ソース鍵情報又はソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、ソース暗号文を生成する。
<暗号変換部3000による処理の流れ>
図7は、暗号変換部3000によって実行される処理の流れを例示するフローチャートである。
ステップS202において、ソース情報取得部3040は、ソース情報を取得する。
ステップS204において、ソース暗号文復号部3060は、マスタ暗号鍵と生成元鍵情報とに基づいて、暗号鍵を生成する。ステップS206において、ソース暗号文復号部3060は、生成した暗号鍵を用いてソース暗号文を復号し、ソースデータを算出する。
ステップS208において、ソース情報正当性判断部3070は、ソース暗号文復号部3060によって算出されたソースデータに基づいて、ソース情報が正当か否かを判定する。ソース情報が正当な場合、本図の処理は、ステップS210に進む。一方、ソース情報が不正な場合、本図の処理は終了する。
ステップS210において、宛先暗号文生成部3080は、マスタ暗号鍵と宛先鍵情報とに基づいて、暗号鍵を生成する。ステップS212において、宛先暗号文生成部3080は、生成した暗号鍵を用いてソースデータを暗号化し、宛先暗号文を生成する。
<作用・効果>
暗号処理装置4000によれば、ソース暗号鍵及びマスタ暗号鍵が、外部からは読み出し不可能な状態で格納されている。また、暗号処理装置4000によれば、各暗号鍵を公開する必要がない。その結果、暗号鍵が、伝達元の装置である暗号処理装置4000以外の第3者に盗まれる恐れがない。そのため、暗号生成部2000によって生成されるソース暗号文と同一の暗号文を、この暗号生成部2000を含む暗号処理装置4000を持たない第3者が生成することはできない。さらに、宛先に伝達するための暗号文である宛先暗号文を生成するためには、必ず暗号変換部3000を利用する必要がある。
ここで、仮に第3者が、暗号生成部2000によって生成されたソース暗号文を取得できたとする。そして、この第3者が、このソース暗号文に不正な生成元鍵情報を組み合わせて、不正なソース情報を生成し、ソース暗号文の伝達元を偽ることを試みたとする。もし、この不正なソース情報を用いて宛先暗号文を生成することができてしまえば、データの伝達元を偽るなりすましが可能となってしまう。
しかし、暗号処理装置4000によれば、このような不正なソース情報を利用して、宛先暗号文を生成することができない。まず、上述したように、宛先暗号文を生成するためには、必ず暗号変換部3000を利用する必要がある。しかし、上述した不正なソース情報を暗号変換部3000に入力した場合、宛先暗号文が生成されない。宛先暗号文生成部3080は、ソース情報正当性判断部3070によってソース情報が正当であると判断された場合のみ、宛先暗号文を生成するためである。
このように、暗号処理装置4000によれば、ソース暗号文と生成元鍵情報との組み合わせを変更できないため、宛先暗号文の伝達元を偽ることができない。そのため、暗号処理装置4000によれば、宛先暗号文の宛先に対し、その宛先暗号文を復号することで得られる鍵情報が、データの伝達元を正しく示す情報であることを保証することができる。したがって、宛先は、伝達されたデータの伝達元を確実に知ることができる。宛先は、伝達されたデータの伝達元を確実に知ることができるため、第3者によるなりすましを確実に見破ることができる。
例えば、暗号処理装置4000−1を持つユーザAが、暗号処理装置4000−2を持つユーザBになりすまして、ユーザCに対して嘘の情報を伝達しようとしたとする。ここで、上述したように、ユーザAは、ユーザBが持つ暗号処理装置4000−2を伝達元とする宛先暗号文を生成することはできない。そこで、ユーザAは、自身が持つ暗号処理装置4000−1を用いて生成した宛先暗号文を、差出人がユーザBであると偽ったメールに添付して、ユーザCに送信することで、ユーザBになりすまそうとしたとする。しかし、ユーザCは、この宛先暗号文を復号することで、宛先暗号文の伝達元が、ユーザAの持つ暗号処理装置4000−1であることを確実に知ることができる。そのため、ユーザCは、メールの差出人が、宛先暗号文の伝達元と異なることを知ることができる。これにより、ユーザCは、ユーザAによるなりすましが行われたことを見破ることができる。
さらに、暗号処理装置4000によれば、ソース暗号文と宛先鍵情報との組み合わせも変更することができないため、ソース暗号文の宛先を示す情報を変更することができない。したがって、暗号処理装置4000によれば、伝達されるデータが、不正な宛先に伝達されることを防ぐことができる。
また、既存の暗号方式の中には、電子署名を利用する暗号方式のように、暗号化や復号に必要な処理の一部を、外部サーバにまかせるものがある。これらの暗号方式では、多くの暗号処理装置が同時に暗号化や復号を行うと、サーバやネットワークに大きな負荷がかかる。その結果、暗号処理に要する時間が長くなる場合や、暗号処理が行えなくなる場合がある。
これに対し、暗号処理装置4000は、暗号処理を、暗号処理装置4000の内部で行う。したがって、暗号処理装置4000によれば、サーバやネットワークに負荷をかけずに、暗号処理を行うことができる。その結果、多くの暗号処理装置4000が、同時に動作することができる。
[実施形態2]
図8は、実施形態2の暗号処理装置4000を示すブロック図である。実施形態2の暗号生成部2000は、暗号生成部2000を宛先とする宛先暗号文を取得し、復号する。以下で、詳しく説明する。
<前提条件>
宛先暗号文生成部3080は、マスタ暗号鍵と宛先鍵情報とを用いて、宛先鍵情報に対して一意に対応する暗号鍵である、宛先暗号鍵を生成する。そして、宛先暗号文生成部3080は、宛先暗号鍵を用いて、宛先暗号文を生成する。
<宛先暗号文取得部2260>
暗号生成部2000は、宛先暗号文取得部2260を有する。宛先暗号文取得部2260は、宛先暗号文を取得する。
<宛先暗号文復号部2280>
暗号生成部2000は、宛先暗号文復号部2280を有する。宛先暗号文復号部2280は、宛先暗号文取得部2260によって取得された宛先暗号文を、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて復号する。
実施形態1で述べたように、伝達元の暗号処理装置4000は、ソースデータを、宛先鍵情報に対して一意に対応する暗号鍵を用いて暗号化することで、宛先暗号文を生成する。そこで、宛先である暗号処理装置4000は、ソース鍵情報格納部2010に格納している鍵情報を、宛先鍵情報として公開しておく。こうすることで、伝達元である暗号処理装置4000の宛先暗号文生成部3080は、宛先の暗号処理装置4000のソース鍵情報格納部2010に格納されているソース鍵情報と一意に対応する暗号鍵を生成して、宛先暗号文を生成する。ここで、宛先の暗号処理装置4000のソース鍵情報格納部2010に格納されているソース鍵情報と一意に対応する暗号鍵は、宛先の暗号処理装置4000のソース暗号鍵格納部2020に格納されているソース暗号鍵である。したがって、宛先の暗号処理装置4000は、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、伝達元の暗号処理装置4000から取得した宛先暗号文を復号することができる。
<処理の流れ>
図9は、実施形態2における暗号処理装置4000の動作を例示するフローチャートである。ステップS302において、宛先暗号文取得部2260は、宛先暗号文を取得する。ステップS304において、宛先暗号文復号部2280は、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、宛先暗号文を復号する。
<作用・効果>
本実施形態によれば、暗号生成部2000は、ソース暗号文の生成に加え、当該暗号生成部2000に宛てた宛先暗号文を復号できる。ここで、暗号生成部2000において、ソース暗号鍵格納部2020は、ソース暗号文の生成と、宛先暗号文の復号の双方に用いられる。したがって、本実施形態の暗号処理装置4000によれば、暗号文を受信する装置を暗号処理装置4000とは別に設ける場合と比較し、暗号文を受信する装置を小さいコストで製造することができる。
<実施例:暗号処理装置4000間におけるデータの伝達>
伝達元の暗号処理装置4000から、宛先の暗号処理装置4000へ、ソースデータを伝達する実施例を示す。各暗号処理装置4000は、実施形態2の暗号処理装置4000を実装したものである。
暗号処理装置4000が有するソース鍵情報格納部2010は、ソース鍵情報Tsを格納している。伝達元の暗号処理装置4000が有するソース暗号鍵格納部2020は、ソース鍵情報Tsに対応するソース暗号鍵Ksを格納している。伝達元の暗号処理装置4000が有するマスタ暗号鍵格納部3020は、マスタ暗号鍵Kmを格納している。伝達元の暗号処理装置4000が有するソースデータ取得部2040によって取得されるソースデータは、伝達データがメッセージMであり、宛先鍵情報がTdである。伝達元の暗号処理装置4000に入力される宛先鍵情報は、宛先の暗号処理装置4000が有するソース鍵情報格納部2010に格納されているソース鍵情報と同一である。この鍵情報を、Tdとする。
まず、伝達元の暗号処理装置4000における動作を説明する。
ソースデータ取得部2040は、ソースデータとして、Td及びMを取得する。次に、ソース暗号文生成部2060は、ソース暗号文を生成する。ここで、ソース暗号文生成部2060は、ソース暗号鍵Ksを用いてソース暗号文を生成するとする。この場合、ソース暗号文生成部2060は、ソースデータ及びソース鍵情報を暗号化して、ソース暗号文Es(Ts,Td,M)を生成する。
次に、ソース情報取得部3040は、ソース暗号文Es(Ts,Td,M)、生成元鍵情報Ts、及び宛先鍵情報Tdを取得する。
ソース暗号文復号部3060は、マスタ暗号鍵Kmと、ソース情報取得部3040が取得したTsとから、暗号鍵を生成する。ここで、生成元鍵情報がTsであるため、生成される暗号鍵はKsである。ソース暗号文復号部3060は、生成した暗号鍵Ksを用いて、Es(Ts,Td,M)を復号する。その結果、Ts、Td、Mが算出される。
ソース情報正当性判断部3070は、ソース情報の正当性を判断する。まず、ソース情報正当性判断部3070は、生成元鍵情報の正当性を検証する。ソース情報に含まれる生成元鍵情報はTsである。そして、ソース暗号文復号部3060によって算出された鍵情報はTsである。よって、両者は一致するため、生成元鍵情報は正当である。
次に、ソース情報正当性判断部3070は、宛先鍵情報の正当性を検証する。ソース情報に含まれる宛先鍵情報はTdである。そして、ソース情報正当性判断部3070によって算出されたソースデータに含まれる宛先鍵情報はTdである。よって、両者は一致するため、宛先鍵情報は正当である。以上より、ソース情報正当性判断部3070は、ソース情報が正当であると判断する。
宛先暗号文生成部3080は、マスタ暗号鍵Kmと、宛先鍵情報Tdとから、宛先暗号鍵Kdを生成する。そして、宛先暗号文生成部3080は、生成したKdを用いて、Ts、Td、及びMを暗号化し、宛先暗号文Ed(Ts,Td,M)を生成する。
そして、宛先暗号文Ed(Ts,Td,M)が、例えばネットワークを介して、宛先の暗号処理装置4000へ伝達される。
次に、宛先の暗号処理装置4000の動作を説明する。
宛先暗号文取得部2260は、上記Ed(Ts,Td,M)を取得する。そして、宛先暗号文復号部2280は、ソース暗号鍵格納部2020に格納されているKdを用いて、Ed(Ts,Td,M)を復号し、Ts,Td,Mを取得する。前述したように、伝達元の宛先暗号文生成部3080は、Kdを用いて宛先暗号文を生成している。そのため、宛先暗号文取得部2260は、ソース暗号鍵格納部2020に格納されているKdを用いて、宛先暗号文を復号できる。このように、上述した一連の動作により、宛先の暗号処理装置4000に対し、メッセージMが伝達される。
ここで、Tsが伝達元を正しく示していることは、伝達元のソース情報正当性判断部3070の動作によって保証されている。したがって、宛先の暗号処理装置4000は、上記Ed(Ts,Td,M)の伝達元を正しく知ることができる。
なお、宛先の暗号処理装置4000は、宛先暗号文と共に、伝達元を示す鍵情報を取得してもよい。この場合、宛先暗号文復号部2280は、宛先暗号文を復号することで算出した鍵情報Ts(ソース暗号文の生成に用いられた鍵情報)と、伝達元の示す鍵情報とを比較する。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000が、伝達元を偽ろうとしていないか否かを検証することができる。
また、宛先の暗号処理装置4000は、宛先暗号文と共に、宛先を示す鍵情報を取得してもよい。この場合、宛先暗号文復号部2280は、宛先暗号文を復号することで算出した宛先鍵情報Tdと、上記宛先を示す鍵情報とを比較する。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000から伝達された宛先暗号文が、正しい宛先に送られたものか否かを検証することができる。
<実施例:暗号処理装置4000による認証>
伝達元の暗号処理装置4000は、宛先の暗号処理装置4000へソースデータの伝達を行う前に、宛先の暗号処理装置4000の認証を行ってもよい。ここでいう認証とは、宛先の暗号処理装置4000が、「伝達元の暗号処理装置から宛先暗号文を取得し、その宛先暗号文を復号する」という機能を有していることを確認する処理である。
ここで、伝達元の暗号処理装置4000のソース鍵情報格納部2010は、ソース鍵情報Tsを格納しているとする。また、伝達元の暗号処理装置4000のソース暗号鍵格納部2020は、ソース鍵情報Tsに対して一意に対応するソース暗号鍵Ksを格納しているとする。
まず、認証される側である、宛先の暗号処理装置4000の動作について説明する。
宛先の暗号処理装置4000は、ソースデータを取得する。このソースデータの宛先鍵情報は、伝達元のソース鍵情報格納部2010に格納されているソース鍵情報Tsを示す。例えば宛先の暗号処理装置4000は、伝達元の暗号処理装置4000から、ソース鍵情報を取得して、これをソースデータの宛先鍵情報として扱う。ソースデータに含まれる伝達データは、任意のデータでよい。また、宛先の暗号生成部2000のソース鍵情報格納部2010に格納されているソース鍵情報は、Tdであるとする。
宛先の暗号処理装置4000は、上述の情報を入力として宛先暗号文を生成する。この宛先暗号文は、上記ソースデータが、宛先鍵情報として取得した鍵情報Tsに対応する暗号鍵Ksで暗号化された暗号文Es(Td,Ts,M)である。
次に、宛先の暗号処理装置4000を認証する側である、伝達元の暗号処理装置4000の動作について説明する。
伝達元の暗号処理装置4000の宛先暗号文取得部2260は、宛先の暗号処理装置4000が生成した宛先暗号文Es(Td,Ts,M)を取得する。例えばこの宛先暗号文は、宛先の暗号処理装置4000から送信される。そして、伝達元の暗号処理装置4000の宛先暗号文復号部2280は、取得した宛先暗号文を復号する。
宛先暗号文復号部2280が宛先暗号文を正しく復号できた場合、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000と同様の方法で暗号文を生成する装置であると判断できる。そこで、伝達元の暗号処理装置4000は、宛先の暗号処理装置4000から取得した宛先暗号文を正しく復号できた場合、宛先の暗号処理装置4000の認証結果を、認証成功とする。一方、宛先暗号文復号部2280が宛先暗号文を正しく復号できなかった場合、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000と同様の方法で暗号文を生成する機能を有していないと判断できる。そこで、伝達元の暗号処理装置4000は、宛先の暗号処理装置4000から取得した宛先暗号文を正しく復号できなかった場合、宛先の暗号処理装置4000の認証結果を、認証失敗とする。
本実施例において、伝達元の暗号処理装置4000が、宛先の暗号処理装置4000から取得した宛先暗号文は、Es(Td,Ts,M)である。したがって、伝達元の暗号処理装置4000は、ソース暗号鍵格納部2020に格納されているソース暗号鍵Ksを用いて、この宛先暗号文を復号できる。そこで、伝達元の暗号処理装置4000は、宛先の暗号処理装置4000の認証結果を、認証成功とする。
このように、暗号処理装置4000は、暗号文を伝達する前に、宛先の暗号処理装置4000を認証することが好ましい。こうすることで、宛先暗号文を復号できない暗号処理装置4000に対して宛先暗号文を伝達するという、無駄な処理を行わないようにすることができる。
ここで、ユーザや装置を認証する既存の認証方式の中には、認証処理用のサーバを利用するものがある。サーバを利用する認証方式の場合、多くのユーザや装置を同時に認証すると、ネットワークやサーバに大きな負荷がかかる。そのため、認証に要する時間が長くなる場合や、認証が行えなくなる場合がある。
これに対し、上述した暗号処理装置4000による認証は、認証処理の大部分を、暗号処理装置4000の内部で実行する。そのため、暗号処理装置4000によれば、ネットワークや認証サーバに大きな負荷がかかるという問題が発生しない。その結果、多くの暗号処理装置4000が、同時に動作することができる。
<実施例:暗号処理装置4000が模造品であるか否かの検査>
暗号処理装置4000は、例えば LSI として実装される。そのため、暗号処理装置4000が真正品であるか模造品であるかを、見た目で判断することは難しい。ここで、模造品とは、当該暗号処理装置4000と同様の機能を有しない装置である。
暗号処理装置4000と思われる装置に対して、適当なソースデータを入力し、その装置によって出力されるデータを調べることで、暗号処理装置4000が模造品であるか否かを調べることができる。
例えば、ある装置1が、ソース暗号鍵Ksを有する暗号処理装置4000か否かを調べるとする。まず、装置1に対して、宛先鍵情報Td及び伝達データMを含むソースデータを入力する。この場合、装置1が、ソース暗号鍵Ksを有する暗号処理装置4000の真正品ならば、上記ソースデータが、宛先暗号鍵Kdで暗号化された宛先暗号文Ed(Ts,Td,M)が出力される。そこで、装置1によって出力されたデータを、宛先暗号鍵Tdを用いて正しく復号できるか否かを調べることで、装置1が模造品であるか否かを調べることができる。
この検査は、例えば上述した認証方法と同様の方法で行うことができる。伝達元の暗号処理装置4000が、宛先の暗号処理装置4000の認証に成功したことは、宛先の暗号処理装置4000が真正品であることを同時に表すためである。具体的には、上記装置1とは別の装置2を用い、装置2で装置1を認証することで、装置1が模造品であるか否かを検査する。
[実施形態3]
実施形態3の暗号処理装置4000の構成は、実施形態2の暗号処理装置4000と同様である。実施形態3の暗号生成部2000は、暗号生成部2000を宛先とする宛先暗号文を取得し、復号する。以下で、詳しく説明する。
<前提条件>
宛先暗号文生成部3080は、宛先鍵情報を一部に含む鍵情報である、宛先子鍵情報を生成する。宛先暗号文生成部3080は、マスタ暗号鍵と宛先子鍵情報とを用いて、宛先子鍵情報に対して一意に対応する暗号鍵を生成する。そして、宛先暗号文生成部3080は、生成した暗号鍵を用いて、ソースデータを暗号化する。宛先暗号文生成部3080は、ソースデータに含まれている宛先鍵情報を、宛先子鍵情報に変更する。
<宛先暗号文取得部2260>
暗号生成部2000は、宛先暗号文取得部2260を有する。宛先暗号文取得部2260は、宛先暗号文を、この宛先暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する。
<宛先暗号文復号部2280>
暗号生成部2000は、宛先暗号文復号部2280を有する。宛先暗号文復号部2280は、ソース鍵情報格納部2010に格納されているソース鍵情報、宛先暗号文取得部2260が取得した宛先子鍵情報、及びソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて暗号鍵を生成する。そして、宛先暗号文復号部2280は、この暗号鍵を用いて、宛先暗号文を復号する。
実施形態2で述べたように、宛先である暗号処理装置4000は、ソース鍵情報格納部2010に格納されている暗号鍵に対して一意に対応する鍵情報を、宛先鍵情報として公開しておく。こうすることで、当該暗号処理装置4000を宛先とする宛先暗号文は、当該暗号処理装置4000のソース鍵情報格納部2010に格納されているソース鍵情報を一部に含む鍵情報を用いて暗号化される。そのため、宛先暗号文取得部2260が取得する鍵情報は、ソース鍵情報格納部2010に格納されている鍵情報を一部に含む鍵情報である。そのため、宛先暗号文復号部2280は、ソース鍵情報格納部2010に格納されているソース鍵情報と、宛先暗号文取得部2260によって取得された鍵情報との差分、及びソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、宛先暗号文の復号に用いる暗号鍵を生成できる。
なお、宛先暗号鍵を生成する前に、宛先暗号文生成部3080は、ソースデータが示す宛先鍵情報を、宛先子鍵情報に変更する。したがって、当該暗号処理装置4000が復号したソースデータは、宛先鍵情報の代わりに、宛先子鍵情報を示す。
<処理の流れ>
図15は、実施形態3における暗号処理装置4000の動作を例示するフローチャートである。ステップS602において、宛先暗号文取得部2260は、宛先暗号文、及びこの宛先暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報を取得する。
ステップS604において、宛先暗号文復号部2280は、宛先暗号文と共に取得した鍵情報、ソース鍵情報、及びソース暗号鍵に基づいて、暗号鍵を生成する。
ステップS606において、宛先暗号文復号部2280は、生成した暗号鍵を用いて、宛先暗号文を復号する。
<作用・効果>
本実施形態によれば、暗号生成部2000は、ソース暗号文の生成に加え、当該暗号生成部2000に宛てた宛先暗号文を復号できる。ここで、暗号生成部2000において、ソース暗号鍵格納部2020は、ソース暗号文の生成と、宛先暗号文の復号の双方に用いられる。したがって、本実施形態の暗号処理装置4000によれば、暗号文を受信する装置を暗号処理装置4000とは別に設ける場合と比較し、暗号文を受信する装置を小さいコストで製造することができる。
また、本実施形態によれば、ソース暗号鍵格納部2020に格納されているソース暗号鍵とは異なる暗号鍵で暗号化されている宛先暗号文を復号できる。ここで一般に、暗号化及び復号に、同じ暗号鍵を使い続けることは好ましくない。本実施形態によれば、宛先暗号文復号部2280は、宛先暗号文取得部2260が取得する鍵情報、ソース鍵情報格納部2010に格納されているソース鍵情報、及びソース鍵情報格納部2010に格納されているソース暗号鍵を用いて、暗号鍵を生成する。したがって、伝達元の暗号処理装置4000が、情報を伝達する度に異なる宛先子鍵情報を生成すれば、宛先暗号文の生成に用いられる暗号鍵が、情報を伝達する度に異なるものになる。そして、本実施形態の暗号処理装置4000は、毎回異なる鍵情報を用いて暗号化された宛先暗号文を、復号することができる。したがって、暗号化及び復号に、同じ暗号鍵を使い続ける必要がなくなるため、安全性が向上する。
<実施例:暗号処理装置4000間におけるデータの伝達>
伝達元の暗号処理装置4000から、宛先の暗号処理装置4000へ、ソースデータを伝達する実施例を示す。各暗号処理装置4000は、実施形態3の暗号処理装置4000を実装したものである。
暗号処理装置4000が有するソース鍵情報格納部2010は、ソース鍵情報Tsを格納している。伝達元の暗号処理装置4000が有するソース暗号鍵格納部2020は、ソース鍵情報Tsに対応するソース暗号鍵Ksを格納している。伝達元の暗号処理装置4000が有するマスタ暗号鍵格納部3020は、マスタ暗号鍵Kmを格納している。伝達元の暗号処理装置4000が有するソースデータ取得部2040によって取得されるソースデータは、伝達データがメッセージMであり、宛先鍵情報がTdである。宛先の暗号処理装置4000が有するソース鍵情報格納部2010に格納されているソース鍵情報は、伝達元の暗号処理装置4000に入力される宛先鍵情報と同一の、Tdである。
まず、伝達元の暗号処理装置4000における動作を説明する。
ソースデータ取得部2040は、ソースデータとして、Td及びMを取得する。次に、ソース暗号文生成部2060は、ソース暗号文を生成する。ここで、ソース暗号文生成部2060は、ソース鍵情報Tsに、ランダムに生成した2つのデータを付加することで、Tsを一部に含む鍵情報であるソース子鍵情報Ts2を生成する。そして、ソース暗号文生成部2060は、ソース子鍵情報Ts2とソース鍵情報Tsの差分、及びソース暗号鍵Ksを用いて、暗号鍵Ks2を生成する。そして、ソース暗号文生成部2060は、暗号鍵Ks2を用いてソースデータ及びソース子鍵情報Ts2を暗号化して、ソース暗号文Es2(Ts2,Td,M)を生成する。
次に、ソース情報取得部3040は、ソース暗号文Es2(Ts,Td,M)、生成元鍵情報Ts2、及び宛先鍵情報Tdを取得する。
ソース暗号文復号部3060は、マスタ暗号鍵Kmと、ソース情報取得部3040が取得したTs2とから、暗号鍵Ks2を生成する。ソース暗号文復号部3060は、生成した暗号鍵Ks2を用いて、Es2(Ts2,Td,M)を復号する。その結果、Ts2、Td、Mが算出される。
ソース情報正当性判断部3070は、ソース情報の正当性を判断する。まず、ソース情報正当性判断部3070は、生成元鍵情報の正当性を検証する。ソース情報に含まれる生成元鍵情報はTs2である。そして、ソース暗号文復号部3060によって算出された鍵情報はTs2である。よって、両者は一致するため、生成元鍵情報は正当である。
次に、ソース情報正当性判断部3070は、宛先鍵情報の正当性を検証する。ソース情報に含まれる宛先鍵情報はTdである。そして、ソース情報正当性判断部3070によって算出されたソースデータに含まれる宛先鍵情報はTdである。よって、両者は一致するため、宛先鍵情報は正当である。以上より、ソース情報正当性判断部3070は、ソース情報が正当であると判断する。
宛先暗号文生成部3080は、宛先鍵情報Tdに、ランダムに生成した2つのデータを付加することで、Tdを一部に含む鍵情報である宛先子鍵情報Td2を生成する。そして、宛先暗号文生成部3080は、マスタ暗号鍵Kmと、宛先子鍵情報Td2とから、暗号鍵Kd2を生成する。また、宛先暗号文生成部3080は、ソースデータに含まれる宛先鍵情報Tdを、宛先子鍵情報Td2に変更する。そして、宛先暗号文生成部3080は、生成したKd2を用いて、Ts2、Td2、及びMを暗号化し、宛先暗号文Ed2(Ts2,Td2,M)を生成する。
そして、宛先子鍵情報Td2及び宛先暗号文Ed2(Ts2,Td2,M)が、例えばネットワークを介して、宛先の暗号処理装置4000へ伝達される。
次に、宛先の暗号処理装置4000の動作を説明する。
宛先暗号文取得部2260は、宛先暗号文Ed2(Ts2,Td2,M)を、宛先子鍵情報Td2と共に取得する。そして、宛先暗号文復号部2280は、Td2と、ソース鍵情報格納部2010に格納されているTdとの差分、及びソース暗号鍵格納部2020に格納されているKdを用いて、暗号鍵Kd2を生成する。そして、宛先暗号文復号部2280は、Ed2(Ts2,Td2,M)を復号し、Ts2,Td2,Mを取得する。このように、上述した一連の動作により、宛先の暗号処理装置4000に対し、メッセージMが伝達される。
なお、宛先の暗号処理装置4000は、宛先暗号文と共に、伝達元を示す鍵情報を取得してもよい。この場合、宛先暗号文復号部2280は、宛先暗号文を復号することで算出した鍵情報Ts2(ソース暗号文の生成に用いられた鍵情報)と、伝達元の示す鍵情報とを比較する。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000が、伝達元を偽ろうとしていないか否かを検証することができる。
また、宛先の暗号処理装置4000は、宛先暗号文と共に取得したTd2と、宛先暗号文を復号することで算出した宛先鍵情報Td2とを比較してもよい。これにより、宛先の暗号処理装置4000は、伝達元の暗号処理装置4000から伝達された宛先暗号文が、正しい宛先に送られたものか否かを検証することができる。
[実施形態4]
図10は、実施形態4の暗号処理装置4000を示すブロック図である。実施形態4の暗号生成部2000は、実施形態1又は2の暗号生成部2000と同様である。
<マスタ暗号鍵保護部3200>
暗号変換部3000は、マスタ暗号鍵保護部3200を有する。マスタ暗号鍵保護部3200は、マスタ暗号鍵格納部3020を保護することで、マスタ暗号鍵が第3者に漏洩することを防ぐ。前述したように、マスタ暗号鍵格納部3020は、暗号変換部3000の外部からは読み取り不可能な状態で、マスタ暗号鍵を格納している。しかし、例えば、マスタ暗号鍵格納部3020がワイヤードロジックで実装されている場合、第3者が、マスタ暗号鍵格納部3020の物理的な回路構成を直接見て模倣することで、マスタ暗号鍵を複製するといったことが考えられる。
そこで、本実施形態の暗号変換部3000は、マスタ暗号鍵保護部3200によってマスタ暗号鍵格納部3020を保護することで、マスタ暗号鍵の漏洩を防ぐ。具体的には、マスタ暗号鍵保護部3200は、マスタ暗号鍵格納部3020の異常が検知された場合に、マスタ暗号鍵格納部3020からマスタ暗号鍵を消去する。
<マスタ暗号鍵保護回路部3220>
マスタ暗号鍵保護部3200は、マスタ暗号鍵保護回路部3220を有する。マスタ暗号鍵保護回路部3220は、マスタ暗号鍵格納部3020の状態が正常な場合と、マスタ暗号鍵格納部3020の状態が異常な場合とで、通電状態が変化する回路である。
例えばマスタ暗号鍵保護回路部3220は、マスタ暗号鍵格納部3020が実装された回路の周りを、物理的に覆う不透明な膜状に実装される回路である。そして、マスタ暗号鍵格納部3020の状態が正常な場合、マスタ暗号鍵保護回路部3220には、電流が流れる。この場合、マスタ暗号鍵格納部3020の状態が異常な場合とは、例えばマスタ暗号鍵保護回路部3220の一部が破壊された場合である。そのため、マスタ暗号鍵格納部3020の状態が異常な場合、マスタ暗号鍵保護回路部3220に電流が流れない状態、又はマスタ暗号鍵保護回路部3220に流れる電流が弱い状態や不安定な状態となる。
悪意ある第3者が、上述したマスタ暗号鍵保護回路部3220に覆われているマスタ暗号鍵格納部3020に格納されているマスタ暗号鍵を複製するために、マスタ暗号鍵格納部3020の回路構成を調べようとしたとする。ここで、上述したように、マスタ暗号鍵格納部3020は、マスタ暗号鍵保護回路部3220に覆われている。そのため、この第3者は、マスタ暗号鍵保護回路部3220の一部を切断するなどしてマスタ暗号鍵保護回路部3220の一部を破壊しないと、マスタ暗号鍵格納部3020の回路構成を調べることができない。そして、この第3者がマスタ暗号鍵保護回路部3220の一部を切断すると、マスタ暗号鍵保護回路部3220に電流が流れなくなる。このように、マスタ暗号鍵保護回路部3220の通電状態が変化する。
<マスタ暗号鍵消去部3240>
マスタ暗号鍵保護部3200は、マスタ暗号鍵消去部3240を有する。マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220の通電状態が、マスタ暗号鍵格納部3020に異常があることを示している場合に、マスタ暗号鍵格納部3020からマスタ暗号鍵を消去する。
マスタ暗号鍵消去部3240は、例えば、マスタ暗号鍵格納部3020を実現するハードウエア回路のうち、マスタ暗号鍵を実装する部分の一部又は全部を物理的に破壊する。こうすることで、マスタ暗号鍵格納部3020の物理的な回路構成を見ても、マスタ暗号鍵を知ることができなくなる。その他にも例えば、マスタ暗号鍵格納部3020が RAM として実装されている場合、マスタ暗号鍵消去部3240は、この RAM に格納されている情報をソフトウエアによって読み取れない状態(例:ゼロクリアされた状態)にする。こうすることで、この RAM からマスタ暗号鍵を読み取ることができなくなる。
マスタ暗号鍵消去部3240が、マスタ暗号鍵保護回路部3220の通電状態が変化したことを検知する方法は、様々である。例えば、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220の通電状態が変化したことを、マスタ暗号鍵保護回路部3220から通知されてもよい。その他にも例えば、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220の状態を監視することで、マスタ暗号鍵保護回路部3220の通電状態の変化を検知してもよい。また、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220が共有メモリに書き込んだ通電状態を示す値を参照することで、マスタ暗号鍵保護回路部3220の通電状態の変化を検知してもよい。
マスタ暗号鍵消去部3240は、マスタ暗号鍵保護部3200が駆動するために供給される電力が小さくなったり、電力供給が不安定になったりした場合にも、マスタ暗号鍵を消去することが好ましい。例えば、マスタ暗号鍵保護部3200が電池で動作する場合、マスタ暗号鍵消去部3240は、この電池の残量が少なくなった場合に、マスタ暗号鍵を消去する。こうすることで、マスタ暗号鍵保護回路部3220がマスタ暗号鍵を保護できなくなることを防ぐ。
<処理の流れ>
図11は、マスタ暗号鍵保護部3200による処理の流れを例示するフローチャートである。
ステップS402において、マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220によって、マスタ暗号鍵格納部3020が正常であると示されているか否かを判定する。マスタ暗号鍵保護回路部3220によって、マスタ暗号鍵格納部3020が正常であると示されている場合、本図の処理は、再度ステップS402を実行する。なお、本図の処理は、再度ステップS402を実行する前に、適当な期間待機してもよい。
一方、マスタ暗号鍵保護回路部3220によって、マスタ暗号鍵格納部3020が正常であると示されていない場合、本図の処理は、ステップS404に進む。ステップS404において、マスタ暗号鍵消去部3240は、マスタ暗号鍵格納部からマスタ暗号鍵を消去する。
<作用・効果>
本実施形態によれば、前述の各実施形態と比較し、マスタ暗号鍵が漏洩する蓋然性がより小さくなる。そのため、暗号処理装置4000を用いたデータ伝達の安全性が向上する。
[実施形態5]
図12は、実施形4の暗号処理装置4000を示すブロック図である。実施形態5の暗号変換部3000の構成は、前述した各実施形態のいずれかにおける暗号変換部3000の構成と同様である。
暗号生成部2000は、ソース暗号鍵保護部2200を有する。ソース暗号鍵保護部2200は、ソース暗号鍵格納部2020を保護することで、ソース暗号鍵が外部に漏洩することを防ぐ。実施形態5の暗号生成部2000においてソース暗号鍵格納部2020を保護する理由は、実施形態4において説明した、実施形態4の暗号変換部3000においてマスタ暗号鍵格納部3020を保護する理由と同様である。
本実施形態の暗号生成部2000は、ソース暗号鍵保護部2200によってソース暗号鍵格納部2020を保護する。具体的には、ソース暗号鍵保護部2200は、ソース暗号鍵格納部2020の異常が検知された場合に、ソース暗号鍵格納部2020からソース暗号鍵を消去する。以下、具体的に説明する。
<ソース暗号鍵保護回路部2220>
ソース暗号鍵保護部2200は、ソース暗号鍵保護回路部2220を有する。ソース暗号鍵保護回路部2220は、ソース暗号鍵格納部2020の状態が正常な場合と、ソース暗号鍵格納部2020の状態が異常な場合とで、通電状態が変化する回路である。ソース暗号鍵保護回路部2220の通電状態が変わる具体的な仕組みは、実施形態4のマスタ暗号鍵保護回路部3220における仕組みと同様である。
<ソース暗号鍵消去部2240>
ソース暗号鍵保護部2200は、ソース暗号鍵消去部2240を有する。ソース暗号鍵消去部2240は、ソース暗号鍵保護回路部2220の通電状態が、ソース暗号鍵格納部2020に異常があることを示している場合に、ソース暗号鍵格納部2020からソース暗号鍵を消去する。ソース暗号鍵消去部2240がソース暗号鍵を消去する具体的な方法は、実施形態4におけるマスタ暗号鍵消去部3240がマスタ暗号鍵を消去する方法と同様である。
ソース暗号鍵消去部2240がソース暗号鍵消去部2240の通電状態の変化を検知する方法は、実施形態4のマスタ暗号鍵消去部3240がマスタ暗号鍵保護回路部3220の通電状態の変化を検知する方法と同様である。
ソース暗号鍵消去部2240は、実施形態4のマスタ暗号鍵消去部3240と同様に、ソース暗号鍵保護部2200を駆動するために供給される電力が小さくなったり不安定になったりした場合にも、ソース暗号鍵を消去することが好ましい。こうすることで、ソース暗号鍵保護回路部2220がソース暗号鍵を保護できなくなることを防ぐ。
<処理の流れ>
図13は、ソース暗号鍵保護部2200による処理の流れを示すフローチャートである。
ステップS502において、ソース暗号鍵消去部2240は、ソース暗号鍵保護回路部2220によって、ソース暗号鍵格納部2020が正常であると示されているか否かを判定する。ソース暗号鍵保護回路部2220によって、ソース暗号鍵格納部2020が正常であると示されている場合、本図の処理は、再度ステップS502を実行する。なお、本図の処理は、再度ステップS502を実行する前に、適当な期間待機してもよい。
一方、ソース暗号鍵保護回路部2220によって、ソース暗号鍵格納部2020が正常であると示されていない場合、本図の処理は、ステップS504に進む。ステップS504において、ソース暗号鍵消去部2240は、ソース暗号鍵格納部2020からソース暗号鍵を消去する。
<作用・効果>
本実施形態によれば、前述の各実施形態と比較し、ソース暗号鍵が漏洩する蓋然性がより小さくなる。そのため、暗号処理装置4000を用いたデータ伝達の安全性が向上する。
[実施形態6]
実施形態6のマスタ暗号鍵格納部3020は、複数の部分的なデータに分割されたマスタ暗号鍵を格納している。以下、マスタ暗号鍵を分割した各部分的なデータを、部分マスタ暗号鍵と表記する。ここで、複数の部分マスタ暗号鍵の合計サイズは、マスタ暗号鍵の合計サイズよりも大きい。マスタ暗号鍵は、各部分マスタ暗号鍵の大部分を正確に検知できなければ、マスタ暗号鍵を算出できないように、複数の部分マスタ暗号鍵に分割されることが望ましい。
実施形態6のソース暗号文復号部3060及び宛先暗号文生成部3080は、複数の部分マスタ暗号鍵から、マスタ暗号鍵を算出する。
<実施例:AES 暗号の場合>
マスタ暗号鍵が AES 暗号方式で用いられる暗号鍵である場合の実施例を、以下に述べる。マスタ暗号鍵Kは、n個の部分マスタ鍵K1〜Knに分割されて、マスタ暗号鍵格納部3020に格納する。
マスタ暗号鍵Kと、以下に述べる方法で生成される部分マスタ暗号鍵K1〜Knの間には、数式2に示す関係が成り立つ。ソース暗号文復号部3060及び宛先暗号文生成部3080は、部分マスタ暗号鍵K1〜Knを、以下の数式に適用することで、マスタ暗号鍵Kを算出する。関数fは、各部分マスタ暗号鍵を128ビットの値に変換する任意の線形変換である。マスタ暗号鍵のサイズは128ビットである。また、以下では、128ビットの部分マスタ暗号鍵が生成される。しかし、部分マスタ暗号鍵とマスタ暗号鍵のサイズは、異なっていてもよい。
Figure 0006053582
まず、128ビットの疑似乱数X1〜Xn−1を生成する。次に、以下に示す数式3によって、n個の値H1〜Hnを生成する。
Figure 0006053582
そして、以下の数式4に従って、H1〜Hnから、K1〜Knを生成する。
Figure 0006053582
<実施例:再配置暗号方式の場合>
マスタ暗号鍵が再配置暗号方式で用いられる暗号鍵である場合の実施例について説明する。マスタ暗号鍵Kmは、n個の部分マスタ鍵K1〜Knに分割されて、マスタ暗号鍵格納部3020に格納される。以下、K1〜Knの生成方法を説明する。
まず、Fisher-Yates shuffle などを用いて、ランダムな再配置表X1〜Xn−1を生成する。次に、以下の数式5により、K1〜Knを算出する。
Figure 0006053582
マスタ暗号鍵と、上記の方法で生成された部分マスタ暗号鍵の間には、以下の数式6に示す関係が成り立つ。ソース暗号文復号部3060及び宛先暗号文生成部3080は、部分マスタ暗号鍵を、以下の数式7に適用することで、マスタ暗号鍵Kを算出する。
Figure 0006053582
<作用・効果>
本実施形態によれば、マスタ暗号鍵が、合計サイズがマスタ暗号鍵のサイズよりも大きい複数の部分マスタ暗号鍵に分割されて、マスタ暗号鍵格納部3020に格納される。したがって、マスタ暗号鍵格納部3020にマスタ暗号鍵がそのまま格納されている場合と比較し、マスタ暗号鍵を取得するために知る必要がある情報量が多くなる。また、マスタ暗号鍵を取得するためには、複数の部分マスタ暗号鍵を取得することに加え、部分マスタ暗号鍵からマスタ暗号鍵を生成するための生成規則を知ることが必要となる。以上により、本実施形態によれば、マスタ暗号鍵をそのままの形で格納する場合と比較し、マスタ暗号鍵が漏洩する蓋然性が小さくなる。
[実施形態7]
実施形態7のソース暗号鍵格納部2020は、複数の部分的なデータに分割されたソース暗号鍵を格納している。以下、ソース暗号鍵を分割した各部分的なデータを、部分ソース暗号鍵と表記する。ここで、複数の部分ソース暗号鍵の合計サイズは、ソース暗号鍵の合計サイズよりも大きい。ソース暗号鍵は、各部分ソース暗号鍵の大部分を正確に検知できなければ、ソース暗号鍵を算出できないように、複数の部分ソース暗号鍵に分割されることが望ましい。
実施形態7のソース暗号文生成部2060は、複数の部分ソース暗号鍵から、ソース暗号鍵を算出する。
ソース暗号鍵を複数の部分ソース暗号鍵に分割する具体的な方法は、実施形態6の実施例で説明した、マスタ暗号鍵を複数の部分マスタ暗号鍵に分割する方法と同様である。また、複数の部分ソース暗号鍵からソース暗号鍵を算出する具体的な方法は、実施形態6の実施例で説明した、複数の部分マスタ暗号鍵から、マスタ暗号鍵を算出する方法と同様である。
<作用・効果>
本実施形態によれば、ソース暗号鍵が、合計サイズがソース暗号鍵のサイズよりも大きい複数の部分ソース暗号鍵に分割されて、ソース暗号鍵格納部2020に格納される。したがって、ソース暗号鍵格納部2020にソース暗号鍵がそのまま格納されている場合と比較し、ソース暗号鍵を取得するために知る必要がある情報量が多くなる。また、ソース暗号鍵を取得するためには、複数の部分ソース暗号鍵を取得することに加え、部分ソース暗号鍵からソース暗号鍵を生成するための生成規則を知ることが必要となる。以上により、本実施形態によれば、ソース暗号鍵をそのままの形で格納する場合と比較し、ソース暗号鍵が漏洩する確率が小さくなる。
以上、図面を参照して本発明の実施形態及び実施例について述べたが、これらは本発明の例示であり、上記実施形態や実施例の組み合わせ、及び上記実施形態や実施例以外の様々な構成を採用することもできる。
以下、参考形態の例を付記する。
1. 暗号生成部及び暗号変換部を有する暗号処理装置であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
前記暗号変換部は、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理装置。
2. 前記ソース情報正当性判断部は、前記生成元鍵情報が、前記ソース暗号文復号部によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする1.に記載の暗号処理装置。
3. 前記ソース情報正当性判断部は、前記ソース暗号文復号部が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする1.又は2.に記載の暗号処理装置。
4. 前記ソース暗号文生成部は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする1.乃至3.いずれか一つに記載の暗号処理装置。
5. 前記ソース暗号文生成部は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする1.乃至3.いずれか一つに記載の暗号処理装置。
6. 前記宛先暗号文生成部は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする1.乃至5.いずれか一つに記載の暗号処理装置。
7. 前記宛先暗号文生成部は、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする1.乃至5.いずれか一つに記載の暗号処理装置。
8. 前記暗号生成部は、
当該暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得部と、
前記宛先暗号文取得部によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号部と、
を有する6.に記載の暗号処理装置。
9. 前記暗号生成部は、
当該暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得部と、
前記宛先暗号文取得部が取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号部と、
を有する7.に記載の暗号処理装置。
10. マスタ暗号鍵保護部を有する1.乃至9.いずれか一つに記載の暗号処理装置であって、
前記マスタ暗号鍵保護部は、
前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部と、
前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去部と、
を有する暗号処理装置。
11. ソース暗号鍵保護部を有する1.乃至10.いずれか一つに記載の暗号処理装置であって、
前記ソース暗号鍵保護部は、
前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部と、
前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去部と、
を有する暗号処理装置。
12. 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号部及び前記宛先暗号文生成部は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする1.乃至11.いずれか一つに記載の暗号処理装置。
13. 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成部は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする1.乃至12.いずれか一つに記載の暗号処理装置。
14. ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換装置。
15. 当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成装置。
16. 暗号生成部及び暗号変換部を有する暗号処理装置によって実行される暗号処理方法であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換部は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号処理方法は、
前記暗号生成部が、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記暗号生成部が、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、
前記暗号変換部が、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記暗号変換部が、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記暗号変換部が、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記暗号変換部が、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理方法。
17. 前記ソース情報正当性判断ステップは、前記生成元鍵情報が、前記ソース暗号文復号ステップによって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする16.に記載の暗号処理方法。
18. 前記ソース情報正当性判断ステップは、前記ソース暗号文復号ステップが前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする16.又は17.に記載の暗号処理方法。
19. 前記ソース暗号文生成ステップは、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする16.乃至18.いずれか一つに記載の暗号処理方法。
20. 前記ソース暗号文生成ステップは、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする16.乃至18.いずれか一つに記載の暗号処理方法。
21. 前記宛先暗号文生成ステップは、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする16.乃至20.いずれか一つに記載の暗号処理方法。
22. 前記宛先暗号文生成ステップは、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする16.乃至20.いずれか一つに記載の暗号処理方法。
23. 前記暗号生成部が、前記暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得ステップと、
前記暗号生成部が、前記宛先暗号文取得ステップによって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号ステップと、
を有する21.に記載の暗号処理方法。
24. 前記暗号生成部が、前記暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得ステップと、
前記暗号生成部が、前記宛先暗号文取得ステップで取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得ステップによって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号ステップと、
を有する22.に記載の暗号処理方法。
25. マスタ暗号鍵保護部を有する前記暗号処理装置によって実行される16.乃至24.いずれか一つに記載の暗号処理方法であって、
前記マスタ暗号鍵保護部は、前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部を有し、
当該暗号処理方法は、前記マスタ暗号鍵保護部が、前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去ステップを有する暗号処理方法。
26. ソース暗号鍵保護部を有する前記暗号処理装置によって実行される16.乃至25.いずれか一つに記載の暗号処理方法であって、
前記ソース暗号鍵保護部は、前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部を有し、
当該暗号処理方法は、前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去ステップを有する暗号処理方法。
27. 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号ステップ及び前記宛先暗号文生成ステップは、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする16.乃至26.いずれか一つに記載の暗号処理方法。
28. 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成ステップは、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする16.乃至27.いずれか一つに記載の暗号処理方法。
29. 暗号変換装置によって実行される暗号変換方法であって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換方法は、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換方法。
30. 暗号生成装置によって実行される暗号生成方法であって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成方法は、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成方法。
31. 8.又は9.に記載の暗号処理装置である、第1暗号処理装置及び第2暗号処理装置を有する暗号処理システムにおいて実行される認証方法であって、
前記第2暗号処理装置が、前記第1暗号処理装置に格納されている前記ソース鍵情報を前記宛先鍵情報として含む前記ソースデータを取得するステップと、
前記第2暗号処理装置が、前記第2暗号処理装置が有する前記ソース鍵情報格納部に格納されている前記ソース鍵情報又は該ソース鍵情報を一部に含む鍵情報に対して一意に対応する暗号鍵を用いて、該暗号鍵と一意に対応する鍵情報及び前記ソースデータを暗号化し、前記ソース暗号文を生成するステップと、
前記第2暗号処理装置が、前記ソース暗号文と、該ソース暗号文の生成に用いた暗号鍵と一意に対応する鍵情報である前記生成元鍵情報と、前記宛先鍵情報とを含む前記ソース情報を取得するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記生成元鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号するステップと、
前記第2暗号処理装置が、前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソースデータを暗号化し、前記宛先暗号文を生成するステップと、
前記第1暗号処理装置が、前記第2暗号処理装置から前記宛先暗号文を取得するステップと、
前記第1暗号処理装置が、該第1暗号処理装置に格納されている前記ソース暗号鍵を用いて前記宛先暗号文を復号し、前記ソースデータを算出するステップと、
前記第1暗号処理装置が、前記ソースデータを正しく算出できた場合に、前記第2暗号処理装置の認証結果を、成功とするステップと、
を有する認証方法。
32. 暗号生成装置及び暗号変換装置を有する暗号処理システムを制御する暗号処理プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該プログラムは、
前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
前記暗号変換装置に、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理プログラム。
33. 前記ソース情報正当性判断機能は、前記生成元鍵情報が、前記ソース暗号文復号機能によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする32.に記載の暗号処理プログラム。
34. 前記ソース情報正当性判断機能は、前記ソース暗号文復号機能が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする32.又は33.に記載の暗号処理プログラム。
35. 前記ソース暗号文生成機能は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする32.乃至34.いずれか一つに記載の暗号処理プログラム。
36. 前記ソース暗号文生成機能は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする32.乃至34.いずれか一つに記載の暗号処理プログラム。
37. 前記宛先暗号文生成機能は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする32.乃至36.いずれか一つに記載の暗号処理プログラム。
38. 前記宛先暗号文生成機能は、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする32.乃至36.いずれか一つに記載の暗号処理プログラム。
39. 前記暗号生成装置に、
前記暗号処理システムの外部から前記宛先暗号文を取得する宛先暗号文取得機能と、
前記宛先暗号文取得機能によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号機能と、
を持たせる37.に記載の暗号処理プログラム。
40. 前記暗号生成装置に、
前記暗号処理システムの外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得機能と、
前記暗号生成装置が、前記宛先暗号文取得機能で取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号機能と、
を持たせる38.に記載の暗号処理プログラム。
41. マスタ暗号鍵保護装置を有する前記暗号処理システムを制御する32.乃至40.いずれか一つに記載の暗号処理プログラムであって、
前記マスタ暗号鍵保護装置は、前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部を有し、
当該暗号処理プログラムは、前記マスタ暗号鍵保護装置に、前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去機能を持たせる暗号処理プログラム。
42. ソース暗号鍵保護装置を有する前記暗号処理システムを制御する32.乃至41.いずれか一つに記載の暗号処理プログラムであって、
前記ソース暗号鍵保護装置は、前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部を有し、
当該暗号処理プログラムは、前記ソース暗号鍵保護装置に、前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去機能を持たせる暗号処理プログラム。
43. 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号機能及び前記宛先暗号文生成機能は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする32.乃至42.いずれか一つに記載の暗号処理プログラム。
44. 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成機能は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする32.乃至43.いずれか一つに記載の暗号処理プログラム。
45. 暗号変換装置を制御する暗号変換プログラムであって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換プログラムは、前記暗号変換装置に、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換プログラム。
46. 暗号生成装置を制御する暗号生成プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成プログラムは、前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成プログラム。
2000 暗号生成部
2010 ソース鍵情報格納部
2020 ソース暗号鍵格納部
2040 ソースデータ取得部
2060 ソース暗号文生成部
2200 ソース暗号鍵保護部
2220 ソース暗号鍵保護回路部
2240 ソース暗号鍵消去部
2260 宛先暗号文取得部
2280 宛先暗号文復号部
3000 暗号変換部
3020 マスタ暗号鍵格納部
3040 ソース情報取得部
3060 ソース暗号文復号部
3070 ソース情報正当性判断部
3080 宛先暗号文生成部
3200 マスタ暗号鍵保護部
3220 マスタ暗号鍵保護回路部
3240 マスタ暗号鍵消去部
4000 暗号処理装置

Claims (22)

  1. 暗号生成部及び暗号変換部を有する暗号処理装置であって、
    前記暗号生成部は、
    当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
    前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
    宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
    前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
    前記暗号変換部は、
    前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
    鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
    前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、
    前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
    前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
    前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
    前記マスタ暗号鍵以外の記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号処理装置。
  2. 前記ソース情報正当性判断部は、前記生成元鍵情報が、前記ソース暗号文復号部によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする請求項1に記載の暗号処理装置。
  3. 前記ソース情報正当性判断部は、前記ソース暗号文復号部が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする請求項1又は2に記載の暗号処理装置。
  4. 前記ソース暗号文生成部は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
    を特徴とする請求項1乃至3いずれか一項に記載の暗号処理装置。
  5. 前記ソース暗号文生成部は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする請求項1乃至3いずれか一項に記載の暗号処理装置。
  6. 前記宛先暗号文生成部は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
    を特徴とする請求項1乃至5いずれか一項に記載の暗号処理装置。
  7. 前記宛先暗号文生成部は、
    前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
    生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
    前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
    を特徴とする請求項1乃至5いずれか一項に記載の暗号処理装置。
  8. 前記暗号生成部は、
    当該暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得部と、
    前記宛先暗号文取得部によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号部と、
    を有する請求項6に記載の暗号処理装置。
  9. 前記暗号生成部は、
    当該暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得部と、
    前記宛先暗号文取得部が取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号部と、
    を有する請求項7に記載の暗号処理装置。
  10. マスタ暗号鍵保護部を有する請求項1乃至9いずれか一項に記載の暗号処理装置であって、
    前記マスタ暗号鍵保護部は、
    前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部と、
    前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去部と、
    を有する暗号処理装置。
  11. ソース暗号鍵保護部を有する請求項1乃至10いずれか一項に記載の暗号処理装置であって、
    前記ソース暗号鍵保護部は、
    前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部と、
    前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去部と、
    を有する暗号処理装置。
  12. 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
    前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
    前記ソース暗号文復号部及び前記宛先暗号文生成部は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする請求項1乃至11いずれか一項に記載の暗号処理装置。
  13. 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
    前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
    前記ソース暗号文生成部は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする請求項1乃至12いずれか一項に記載の暗号処理装置。
  14. ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
    鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
    前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、
    前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
    前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
    前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
    前記マスタ暗号鍵以外の記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号変換装置。
  15. 当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
    前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
    宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
    前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
    記暗号鍵は、該暗号鍵に対して一意に対応する鍵情報と、別の暗号鍵からは算出できないマスタ暗号鍵とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号生成装置。
  16. 暗号生成部及び暗号変換部を有する暗号処理装置によって実行される暗号処理方法であって、
    前記暗号生成部は、
    当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
    前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
    前記暗号変換部は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
    当該暗号処理方法は、
    前記暗号生成部が、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
    前記暗号生成部が、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、
    前記暗号変換部が、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
    前記暗号変換部が、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、
    前記暗号変換部が、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
    前記暗号変換部が、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
    前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
    前記マスタ暗号鍵以外の記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号処理方法。
  17. 暗号変換装置によって実行される暗号変換方法であって、
    前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
    当該暗号変換方法は、
    ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
    前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、
    前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
    前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
    前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
    前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号変換方法。
  18. 暗号生成装置によって実行される暗号生成方法であって、
    前記暗号生成装置は、
    当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
    前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
    当該暗号生成方法は、
    宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
    前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、を有し、
    各前記暗号鍵は、該暗号鍵に対して一意に対応する鍵情報と、別の暗号鍵からは算出できないマスタ暗号鍵とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号生成方法。
  19. 請求項8又は9に記載の暗号処理装置である、第1暗号処理装置及び第2暗号処理装置を有する暗号処理システムにおいて実行される認証方法であって、
    前記第2暗号処理装置が、前記第1暗号処理装置に格納されている前記ソース鍵情報を前記宛先鍵情報として含む前記ソースデータを取得するステップと、
    前記第2暗号処理装置が、前記第2暗号処理装置が有する前記ソース鍵情報格納部に格納されている前記ソース鍵情報又は該ソース鍵情報を一部に含む鍵情報に対して一意に対応する暗号鍵を用いて、該暗号鍵と一意に対応する鍵情報及び前記ソースデータを暗号化し、前記ソース暗号文を生成するステップと、
    前記第2暗号処理装置が、前記ソース暗号文と、該ソース暗号文の生成に用いた暗号鍵と一意に対応する鍵情報である前記生成元鍵情報と、前記宛先鍵情報とを含む前記ソース情報を取得するステップと、
    前記第2暗号処理装置が、前記マスタ暗号鍵と前記生成元鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号するステップと、
    前記第2暗号処理装置が、前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するステップと、
    前記第2暗号処理装置が、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソースデータを暗号化し、前記宛先暗号文を生成するステップと、
    前記第1暗号処理装置が、前記第2暗号処理装置から前記宛先暗号文を取得するステップと、
    前記第1暗号処理装置が、該第1暗号処理装置に格納されている前記ソース暗号鍵を用いて前記宛先暗号文を復号し、前記ソースデータを算出するステップと、
    前記第1暗号処理装置が、前記ソースデータを正しく算出できた場合に、前記第2暗号処理装置の認証結果を、成功とするステップと、
    を有する認証方法。
  20. 暗号生成装置及び暗号変換装置を有する暗号処理システムを制御する暗号処理プログラムであって、
    前記暗号生成装置は、
    当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
    前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
    前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
    当該プログラムは、
    前記暗号生成装置に、
    宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
    前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
    前記暗号変換装置に、
    前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
    前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号機能と、
    前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
    前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
    前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
    前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号処理プログラム。
  21. 暗号変換装置を制御する暗号変換プログラムであって、
    前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
    当該暗号変換プログラムは、前記暗号変換装置に、
    ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
    前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号機能と、
    前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
    前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
    前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
    前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号変換プログラム。
  22. 暗号生成装置を制御する暗号生成プログラムであって、
    前記暗号生成装置は、
    当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
    前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
    当該暗号生成プログラムは、前記暗号生成装置に、
    宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
    前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
    各前記暗号鍵は、該暗号鍵に対して一意に対応する鍵情報と、別の暗号鍵からは算出できないマスタ暗号鍵とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
    を特徴とする暗号生成プログラム。
JP2013051002A 2013-03-13 2013-03-13 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 Expired - Fee Related JP6053582B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013051002A JP6053582B2 (ja) 2013-03-13 2013-03-13 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013051002A JP6053582B2 (ja) 2013-03-13 2013-03-13 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Publications (3)

Publication Number Publication Date
JP2014179704A JP2014179704A (ja) 2014-09-25
JP2014179704A5 JP2014179704A5 (ja) 2016-05-12
JP6053582B2 true JP6053582B2 (ja) 2016-12-27

Family

ID=51699252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013051002A Expired - Fee Related JP6053582B2 (ja) 2013-03-13 2013-03-13 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Country Status (1)

Country Link
JP (1) JP6053582B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2642433B2 (ja) * 1988-08-22 1997-08-20 株式会社東芝 暗号化鍵生成装置
JPH0969831A (ja) * 1995-08-31 1997-03-11 Hitachi Ltd 暗号通信システム
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
WO2012140760A1 (ja) * 2011-04-14 2012-10-18 株式会社日立製作所 中継装置及び中継方法

Also Published As

Publication number Publication date
JP2014179704A (ja) 2014-09-25

Similar Documents

Publication Publication Date Title
CN110995685B (zh) 数据的加解密方法、装置、系统及存储介质
CN101800738B (zh) 一种移动设备安全访问与存储内网数据的实现系统及方法
AU2019271965A1 (en) POS System with white box encryption key sharing
CN102571748A (zh) 物理不可复制功能的注册
US9042553B2 (en) Communicating device and communicating method
JP6740545B2 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
KR20200037847A (ko) 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증
CN109063523B (zh) 一种射频识别安全认证方法及系统
JP2022521525A (ja) データを検証するための暗号方法
CN101770559A (zh) 数据保护装置和方法
US9160538B2 (en) Detection method for fraudulent mail, detection program therefor, and detection device therefor
CN105191332B (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
US20210266175A1 (en) Device for data encryption and integrity
Yoon et al. Two security problems of RFID security method with ownership transfer
CN101197822B (zh) 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法
CN107026729B (zh) 用于传输软件的方法和装置
CN106992865A (zh) 数据签名方法及系统、数据验签方法及装置
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
JP6053582B2 (ja) 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法
KR101575992B1 (ko) 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법
JP6216662B2 (ja) 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160308

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20160308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160308

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161129

R150 Certificate of patent or registration of utility model

Ref document number: 6053582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees