JP6053582B2 - 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 - Google Patents
暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 Download PDFInfo
- Publication number
- JP6053582B2 JP6053582B2 JP2013051002A JP2013051002A JP6053582B2 JP 6053582 B2 JP6053582 B2 JP 6053582B2 JP 2013051002 A JP2013051002 A JP 2013051002A JP 2013051002 A JP2013051002 A JP 2013051002A JP 6053582 B2 JP6053582 B2 JP 6053582B2
- Authority
- JP
- Japan
- Prior art keywords
- source
- key
- encryption key
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1は、実施形態1に係る暗号処理装置4000を示すブロック図である。
鍵情報は、暗号鍵を生成するための情報である。鍵情報と暗号鍵は、一意に対応する。1つの暗号鍵に対応する鍵情報は1つのみである。また、1つの鍵情報に対応する暗号鍵は1つのみである。
マスタ暗号鍵は、鍵情報に基づいて、マスタ暗号鍵以外の暗号鍵(以下、非マスタ暗号鍵)を生成するために用いられる。マスタ暗号鍵を別の暗号鍵に基づいて生成することはできない。
暗号処理装置4000は、暗号生成部2000及び暗号変換部3000を有する。以下、それぞれについて詳細に説明する。
暗号生成部2000は、当該暗号生成部2000に固有な暗号鍵であり、かつ、当該暗号生成部2000の外部では取得不可能な暗号鍵で、宛先へ伝達するデータ(以下、伝達データ)を暗号化する。例えば伝達データは、クレジットカード番号や社外秘の情報など、第3者に知られてはいけない情報を含むデータである。以下、暗号生成部2000が有する各機能構成部について詳細に述べる。
暗号生成部2000は、ソース鍵情報格納部2010を有する。ソース鍵情報格納部2010は、当該ソース鍵情報格納部2010を有している暗号生成部2000に固有の鍵情報であるソース鍵情報を格納する。
暗号生成部2000は、ソース暗号鍵格納部2020を有する。ソース暗号鍵格納部2020は、ソース暗号鍵を、当該ソース暗号鍵格納部2020を有している暗号生成部2000の外部からは読み出し不可能な状態で格納する。ソース暗号鍵は、ソース鍵情報に対して一意に対応する暗号鍵である。したがって、ソース暗号鍵は、暗号生成部2000に固有の暗号鍵である。
暗号生成部2000は、ソースデータ取得部2040を有する。ソースデータ取得部2040は、ソースデータを取得する。ソースデータは、伝達データ及び宛先鍵情報を含む。宛先鍵情報は、宛先が保持している暗号鍵(以下、宛先暗号鍵)に対して一意に対応する鍵情報である。宛先鍵情報は、例えば、宛先の装置やユーザによって公開される。ただし、宛先暗号鍵は公開されない。宛先鍵情報は、ソースデータの宛先を示す情報としても役割も持つ。このように、ソースデータ取得部2040は、「伝達するデータ、伝達するデータの宛先を示す情報」の組み合わせを取得する。
暗号生成部2000は、ソース暗号文生成部2060を有する。ソース暗号文生成部2060は、ソース鍵情報又はソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、ソースデータ及びこの暗号鍵に対して一意に対応する鍵情報を暗号化して、暗号文を生成する。この暗号化によって生成された暗号文を、ソース暗号文と表記する。
暗号変換部3000は、暗号生成部2000に固有の暗号鍵で暗号化された暗号文を、宛先が復号できる暗号文(以下、宛先暗号文)に変換する。以下、暗号変換部3000について詳細に述べる。
暗号変換部3000は、マスタ暗号鍵格納部3020を有する。マスタ暗号鍵格納部3020は、マスタ暗号鍵を、当該マスタ暗号鍵格納部3020を有する暗号変換部3000の外部からは読み取り不可能な状態で格納する。
ソース情報取得部3040は、ソース暗号文、生成元鍵情報、及び宛先鍵情報を含むソース情報を取得する。生成元鍵情報は、ソース暗号文の生成に用いられた暗号鍵と一意に対応する鍵情報である。ソース情報取得部3040は、宛先へ伝達するソースデータを含む情報として、ソース暗号文を取得する。ソース情報取得部3040は、ソースデータの伝達元を示す情報として、生成元鍵情報を取得する。また、ソース情報取得部3040は、ソースデータの宛先を示す情報として、宛先鍵情報を取得する。
暗号生成部2000は、ソース暗号文復号部3060を有する。ソース暗号文復号部3060は、ソース情報取得部3040が取得したソース暗号文を復号する。ソース暗号文復号部3060はまず、マスタ暗号鍵と、生成元鍵情報とに基づいて、暗号鍵を生成する。そして、ソース暗号文復号部3060は、生成した暗号鍵を用いて、ソース暗号文を復号する。
暗号生成部2000は、ソース情報正当性判断部3070を有する。ソース情報正当性判断部3070は、ソース暗号文復号部3060によるソース暗号文の復号結果に基づき、ソース情報取得部3040によって取得されたソース情報の正当性を判断する。
暗号変換部3000は、宛先暗号文生成部3080を有する。宛先暗号文生成部3080は、ソース情報正当性判断部3070によって、ソース情報が正当であると判断された場合のみ、次の処理を行う。まず、宛先暗号文生成部3080は、マスタ暗号鍵と、宛先鍵情報とに基づいて、暗号鍵を生成する。そして、宛先暗号文生成部3080は、この暗号鍵を用いて、ソースデータを暗号化する。ここで、この暗号化によって生成される暗号文を、宛先暗号文と表記する。
ソース暗号文生成部2060、ソース情報取得部3040、及びソース暗号文復号部3060が暗号鍵を生成する方法の実施例を説明する。上述したように、暗号処理装置4000は、様々な暗号方式を利用できる。以下では、AES 暗号方式を用いる場合と、再配置暗号方式を用いる場合のそれぞれについて、暗号鍵生成の実施例を説明する。
AES 暗号方式に用いる暗号鍵の生成方法を説明する。まず、マスタ暗号鍵を用いて暗号鍵を生成する方法を説明する。数式1は、鍵情報Tbに対して一意に対応する暗号鍵Kbを、鍵情報Tb及びマスタ暗号鍵Kmを用いて生成する方法である。鍵情報Tbは、図3に示される鍵情報である。Eaは、鍵情報を構成する部分データを、利用する AES 暗号方式のブロックサイズと等しい大きさを持つ任意の値に変換する関数である。
再配置暗号方式に用いる暗号鍵を生成する方法を説明する。再配置暗号方式は、暗号化するデータを複数に分割し、分割したそれぞれのデータを、暗号鍵に示される情報に基づいて再配置することで、データを暗号化する。詳しくは、特許第4737334号公報に記載されている。
暗号処理装置4000は、例えば、LSI (Large Scale Integration) などの集積回路、又は集積回路とソフトウエアの組み合わせとして実装される。暗号生成部2000と暗号変換部3000は、それぞれ個別の集積回路として実装されてもよいし、同じ集積回路上に実装されてもよい。また、暗号生成部2000と暗号変換部3000は、それぞれ、複数の集積回路の組み合わせで実装されてもよい。ただし、暗号処理装置4000の実装方法は、集積回路を用いた実装方法に限定されない。
図6は、暗号生成部2000によって実行される処理の流れを例示するフローチャートである。ステップS102において、ソースデータ取得部2040は、ソースデータを取得する。ステップS104において、ソース暗号文生成部2060は、ソース鍵情報又はソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、ソース暗号文を生成する。
図7は、暗号変換部3000によって実行される処理の流れを例示するフローチャートである。
暗号処理装置4000によれば、ソース暗号鍵及びマスタ暗号鍵が、外部からは読み出し不可能な状態で格納されている。また、暗号処理装置4000によれば、各暗号鍵を公開する必要がない。その結果、暗号鍵が、伝達元の装置である暗号処理装置4000以外の第3者に盗まれる恐れがない。そのため、暗号生成部2000によって生成されるソース暗号文と同一の暗号文を、この暗号生成部2000を含む暗号処理装置4000を持たない第3者が生成することはできない。さらに、宛先に伝達するための暗号文である宛先暗号文を生成するためには、必ず暗号変換部3000を利用する必要がある。
図8は、実施形態2の暗号処理装置4000を示すブロック図である。実施形態2の暗号生成部2000は、暗号生成部2000を宛先とする宛先暗号文を取得し、復号する。以下で、詳しく説明する。
宛先暗号文生成部3080は、マスタ暗号鍵と宛先鍵情報とを用いて、宛先鍵情報に対して一意に対応する暗号鍵である、宛先暗号鍵を生成する。そして、宛先暗号文生成部3080は、宛先暗号鍵を用いて、宛先暗号文を生成する。
暗号生成部2000は、宛先暗号文取得部2260を有する。宛先暗号文取得部2260は、宛先暗号文を取得する。
暗号生成部2000は、宛先暗号文復号部2280を有する。宛先暗号文復号部2280は、宛先暗号文取得部2260によって取得された宛先暗号文を、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて復号する。
図9は、実施形態2における暗号処理装置4000の動作を例示するフローチャートである。ステップS302において、宛先暗号文取得部2260は、宛先暗号文を取得する。ステップS304において、宛先暗号文復号部2280は、ソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて、宛先暗号文を復号する。
本実施形態によれば、暗号生成部2000は、ソース暗号文の生成に加え、当該暗号生成部2000に宛てた宛先暗号文を復号できる。ここで、暗号生成部2000において、ソース暗号鍵格納部2020は、ソース暗号文の生成と、宛先暗号文の復号の双方に用いられる。したがって、本実施形態の暗号処理装置4000によれば、暗号文を受信する装置を暗号処理装置4000とは別に設ける場合と比較し、暗号文を受信する装置を小さいコストで製造することができる。
伝達元の暗号処理装置4000から、宛先の暗号処理装置4000へ、ソースデータを伝達する実施例を示す。各暗号処理装置4000は、実施形態2の暗号処理装置4000を実装したものである。
伝達元の暗号処理装置4000は、宛先の暗号処理装置4000へソースデータの伝達を行う前に、宛先の暗号処理装置4000の認証を行ってもよい。ここでいう認証とは、宛先の暗号処理装置4000が、「伝達元の暗号処理装置から宛先暗号文を取得し、その宛先暗号文を復号する」という機能を有していることを確認する処理である。
暗号処理装置4000は、例えば LSI として実装される。そのため、暗号処理装置4000が真正品であるか模造品であるかを、見た目で判断することは難しい。ここで、模造品とは、当該暗号処理装置4000と同様の機能を有しない装置である。
実施形態3の暗号処理装置4000の構成は、実施形態2の暗号処理装置4000と同様である。実施形態3の暗号生成部2000は、暗号生成部2000を宛先とする宛先暗号文を取得し、復号する。以下で、詳しく説明する。
宛先暗号文生成部3080は、宛先鍵情報を一部に含む鍵情報である、宛先子鍵情報を生成する。宛先暗号文生成部3080は、マスタ暗号鍵と宛先子鍵情報とを用いて、宛先子鍵情報に対して一意に対応する暗号鍵を生成する。そして、宛先暗号文生成部3080は、生成した暗号鍵を用いて、ソースデータを暗号化する。宛先暗号文生成部3080は、ソースデータに含まれている宛先鍵情報を、宛先子鍵情報に変更する。
暗号生成部2000は、宛先暗号文取得部2260を有する。宛先暗号文取得部2260は、宛先暗号文を、この宛先暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する。
暗号生成部2000は、宛先暗号文復号部2280を有する。宛先暗号文復号部2280は、ソース鍵情報格納部2010に格納されているソース鍵情報、宛先暗号文取得部2260が取得した宛先子鍵情報、及びソース暗号鍵格納部2020に格納されているソース暗号鍵を用いて暗号鍵を生成する。そして、宛先暗号文復号部2280は、この暗号鍵を用いて、宛先暗号文を復号する。
図15は、実施形態3における暗号処理装置4000の動作を例示するフローチャートである。ステップS602において、宛先暗号文取得部2260は、宛先暗号文、及びこの宛先暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報を取得する。
本実施形態によれば、暗号生成部2000は、ソース暗号文の生成に加え、当該暗号生成部2000に宛てた宛先暗号文を復号できる。ここで、暗号生成部2000において、ソース暗号鍵格納部2020は、ソース暗号文の生成と、宛先暗号文の復号の双方に用いられる。したがって、本実施形態の暗号処理装置4000によれば、暗号文を受信する装置を暗号処理装置4000とは別に設ける場合と比較し、暗号文を受信する装置を小さいコストで製造することができる。
伝達元の暗号処理装置4000から、宛先の暗号処理装置4000へ、ソースデータを伝達する実施例を示す。各暗号処理装置4000は、実施形態3の暗号処理装置4000を実装したものである。
図10は、実施形態4の暗号処理装置4000を示すブロック図である。実施形態4の暗号生成部2000は、実施形態1又は2の暗号生成部2000と同様である。
暗号変換部3000は、マスタ暗号鍵保護部3200を有する。マスタ暗号鍵保護部3200は、マスタ暗号鍵格納部3020を保護することで、マスタ暗号鍵が第3者に漏洩することを防ぐ。前述したように、マスタ暗号鍵格納部3020は、暗号変換部3000の外部からは読み取り不可能な状態で、マスタ暗号鍵を格納している。しかし、例えば、マスタ暗号鍵格納部3020がワイヤードロジックで実装されている場合、第3者が、マスタ暗号鍵格納部3020の物理的な回路構成を直接見て模倣することで、マスタ暗号鍵を複製するといったことが考えられる。
マスタ暗号鍵保護部3200は、マスタ暗号鍵保護回路部3220を有する。マスタ暗号鍵保護回路部3220は、マスタ暗号鍵格納部3020の状態が正常な場合と、マスタ暗号鍵格納部3020の状態が異常な場合とで、通電状態が変化する回路である。
マスタ暗号鍵保護部3200は、マスタ暗号鍵消去部3240を有する。マスタ暗号鍵消去部3240は、マスタ暗号鍵保護回路部3220の通電状態が、マスタ暗号鍵格納部3020に異常があることを示している場合に、マスタ暗号鍵格納部3020からマスタ暗号鍵を消去する。
図11は、マスタ暗号鍵保護部3200による処理の流れを例示するフローチャートである。
本実施形態によれば、前述の各実施形態と比較し、マスタ暗号鍵が漏洩する蓋然性がより小さくなる。そのため、暗号処理装置4000を用いたデータ伝達の安全性が向上する。
図12は、実施形4の暗号処理装置4000を示すブロック図である。実施形態5の暗号変換部3000の構成は、前述した各実施形態のいずれかにおける暗号変換部3000の構成と同様である。
ソース暗号鍵保護部2200は、ソース暗号鍵保護回路部2220を有する。ソース暗号鍵保護回路部2220は、ソース暗号鍵格納部2020の状態が正常な場合と、ソース暗号鍵格納部2020の状態が異常な場合とで、通電状態が変化する回路である。ソース暗号鍵保護回路部2220の通電状態が変わる具体的な仕組みは、実施形態4のマスタ暗号鍵保護回路部3220における仕組みと同様である。
ソース暗号鍵保護部2200は、ソース暗号鍵消去部2240を有する。ソース暗号鍵消去部2240は、ソース暗号鍵保護回路部2220の通電状態が、ソース暗号鍵格納部2020に異常があることを示している場合に、ソース暗号鍵格納部2020からソース暗号鍵を消去する。ソース暗号鍵消去部2240がソース暗号鍵を消去する具体的な方法は、実施形態4におけるマスタ暗号鍵消去部3240がマスタ暗号鍵を消去する方法と同様である。
図13は、ソース暗号鍵保護部2200による処理の流れを示すフローチャートである。
本実施形態によれば、前述の各実施形態と比較し、ソース暗号鍵が漏洩する蓋然性がより小さくなる。そのため、暗号処理装置4000を用いたデータ伝達の安全性が向上する。
実施形態6のマスタ暗号鍵格納部3020は、複数の部分的なデータに分割されたマスタ暗号鍵を格納している。以下、マスタ暗号鍵を分割した各部分的なデータを、部分マスタ暗号鍵と表記する。ここで、複数の部分マスタ暗号鍵の合計サイズは、マスタ暗号鍵の合計サイズよりも大きい。マスタ暗号鍵は、各部分マスタ暗号鍵の大部分を正確に検知できなければ、マスタ暗号鍵を算出できないように、複数の部分マスタ暗号鍵に分割されることが望ましい。
マスタ暗号鍵が AES 暗号方式で用いられる暗号鍵である場合の実施例を、以下に述べる。マスタ暗号鍵Kは、n個の部分マスタ鍵K1〜Knに分割されて、マスタ暗号鍵格納部3020に格納する。
マスタ暗号鍵が再配置暗号方式で用いられる暗号鍵である場合の実施例について説明する。マスタ暗号鍵Kmは、n個の部分マスタ鍵K1〜Knに分割されて、マスタ暗号鍵格納部3020に格納される。以下、K1〜Knの生成方法を説明する。
本実施形態によれば、マスタ暗号鍵が、合計サイズがマスタ暗号鍵のサイズよりも大きい複数の部分マスタ暗号鍵に分割されて、マスタ暗号鍵格納部3020に格納される。したがって、マスタ暗号鍵格納部3020にマスタ暗号鍵がそのまま格納されている場合と比較し、マスタ暗号鍵を取得するために知る必要がある情報量が多くなる。また、マスタ暗号鍵を取得するためには、複数の部分マスタ暗号鍵を取得することに加え、部分マスタ暗号鍵からマスタ暗号鍵を生成するための生成規則を知ることが必要となる。以上により、本実施形態によれば、マスタ暗号鍵をそのままの形で格納する場合と比較し、マスタ暗号鍵が漏洩する蓋然性が小さくなる。
実施形態7のソース暗号鍵格納部2020は、複数の部分的なデータに分割されたソース暗号鍵を格納している。以下、ソース暗号鍵を分割した各部分的なデータを、部分ソース暗号鍵と表記する。ここで、複数の部分ソース暗号鍵の合計サイズは、ソース暗号鍵の合計サイズよりも大きい。ソース暗号鍵は、各部分ソース暗号鍵の大部分を正確に検知できなければ、ソース暗号鍵を算出できないように、複数の部分ソース暗号鍵に分割されることが望ましい。
本実施形態によれば、ソース暗号鍵が、合計サイズがソース暗号鍵のサイズよりも大きい複数の部分ソース暗号鍵に分割されて、ソース暗号鍵格納部2020に格納される。したがって、ソース暗号鍵格納部2020にソース暗号鍵がそのまま格納されている場合と比較し、ソース暗号鍵を取得するために知る必要がある情報量が多くなる。また、ソース暗号鍵を取得するためには、複数の部分ソース暗号鍵を取得することに加え、部分ソース暗号鍵からソース暗号鍵を生成するための生成規則を知ることが必要となる。以上により、本実施形態によれば、ソース暗号鍵をそのままの形で格納する場合と比較し、ソース暗号鍵が漏洩する確率が小さくなる。
以下、参考形態の例を付記する。
1. 暗号生成部及び暗号変換部を有する暗号処理装置であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
前記暗号変換部は、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理装置。
2. 前記ソース情報正当性判断部は、前記生成元鍵情報が、前記ソース暗号文復号部によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする1.に記載の暗号処理装置。
3. 前記ソース情報正当性判断部は、前記ソース暗号文復号部が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする1.又は2.に記載の暗号処理装置。
4. 前記ソース暗号文生成部は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする1.乃至3.いずれか一つに記載の暗号処理装置。
5. 前記ソース暗号文生成部は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする1.乃至3.いずれか一つに記載の暗号処理装置。
6. 前記宛先暗号文生成部は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする1.乃至5.いずれか一つに記載の暗号処理装置。
7. 前記宛先暗号文生成部は、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする1.乃至5.いずれか一つに記載の暗号処理装置。
8. 前記暗号生成部は、
当該暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得部と、
前記宛先暗号文取得部によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号部と、
を有する6.に記載の暗号処理装置。
9. 前記暗号生成部は、
当該暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得部と、
前記宛先暗号文取得部が取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号部と、
を有する7.に記載の暗号処理装置。
10. マスタ暗号鍵保護部を有する1.乃至9.いずれか一つに記載の暗号処理装置であって、
前記マスタ暗号鍵保護部は、
前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部と、
前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去部と、
を有する暗号処理装置。
11. ソース暗号鍵保護部を有する1.乃至10.いずれか一つに記載の暗号処理装置であって、
前記ソース暗号鍵保護部は、
前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部と、
前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去部と、
を有する暗号処理装置。
12. 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号部及び前記宛先暗号文生成部は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする1.乃至11.いずれか一つに記載の暗号処理装置。
13. 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成部は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする1.乃至12.いずれか一つに記載の暗号処理装置。
14. ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換装置。
15. 当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成装置。
16. 暗号生成部及び暗号変換部を有する暗号処理装置によって実行される暗号処理方法であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換部は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号処理方法は、
前記暗号生成部が、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記暗号生成部が、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、
前記暗号変換部が、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記暗号変換部が、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記暗号変換部が、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記暗号変換部が、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理方法。
17. 前記ソース情報正当性判断ステップは、前記生成元鍵情報が、前記ソース暗号文復号ステップによって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする16.に記載の暗号処理方法。
18. 前記ソース情報正当性判断ステップは、前記ソース暗号文復号ステップが前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする16.又は17.に記載の暗号処理方法。
19. 前記ソース暗号文生成ステップは、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする16.乃至18.いずれか一つに記載の暗号処理方法。
20. 前記ソース暗号文生成ステップは、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする16.乃至18.いずれか一つに記載の暗号処理方法。
21. 前記宛先暗号文生成ステップは、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする16.乃至20.いずれか一つに記載の暗号処理方法。
22. 前記宛先暗号文生成ステップは、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする16.乃至20.いずれか一つに記載の暗号処理方法。
23. 前記暗号生成部が、前記暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得ステップと、
前記暗号生成部が、前記宛先暗号文取得ステップによって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号ステップと、
を有する21.に記載の暗号処理方法。
24. 前記暗号生成部が、前記暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得ステップと、
前記暗号生成部が、前記宛先暗号文取得ステップで取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得ステップによって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号ステップと、
を有する22.に記載の暗号処理方法。
25. マスタ暗号鍵保護部を有する前記暗号処理装置によって実行される16.乃至24.いずれか一つに記載の暗号処理方法であって、
前記マスタ暗号鍵保護部は、前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部を有し、
当該暗号処理方法は、前記マスタ暗号鍵保護部が、前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去ステップを有する暗号処理方法。
26. ソース暗号鍵保護部を有する前記暗号処理装置によって実行される16.乃至25.いずれか一つに記載の暗号処理方法であって、
前記ソース暗号鍵保護部は、前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部を有し、
当該暗号処理方法は、前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去ステップを有する暗号処理方法。
27. 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号ステップ及び前記宛先暗号文生成ステップは、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする16.乃至26.いずれか一つに記載の暗号処理方法。
28. 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成ステップは、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする16.乃至27.いずれか一つに記載の暗号処理方法。
29. 暗号変換装置によって実行される暗号変換方法であって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換方法は、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換方法。
30. 暗号生成装置によって実行される暗号生成方法であって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成方法は、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成方法。
31. 8.又は9.に記載の暗号処理装置である、第1暗号処理装置及び第2暗号処理装置を有する暗号処理システムにおいて実行される認証方法であって、
前記第2暗号処理装置が、前記第1暗号処理装置に格納されている前記ソース鍵情報を前記宛先鍵情報として含む前記ソースデータを取得するステップと、
前記第2暗号処理装置が、前記第2暗号処理装置が有する前記ソース鍵情報格納部に格納されている前記ソース鍵情報又は該ソース鍵情報を一部に含む鍵情報に対して一意に対応する暗号鍵を用いて、該暗号鍵と一意に対応する鍵情報及び前記ソースデータを暗号化し、前記ソース暗号文を生成するステップと、
前記第2暗号処理装置が、前記ソース暗号文と、該ソース暗号文の生成に用いた暗号鍵と一意に対応する鍵情報である前記生成元鍵情報と、前記宛先鍵情報とを含む前記ソース情報を取得するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記生成元鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号するステップと、
前記第2暗号処理装置が、前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソースデータを暗号化し、前記宛先暗号文を生成するステップと、
前記第1暗号処理装置が、前記第2暗号処理装置から前記宛先暗号文を取得するステップと、
前記第1暗号処理装置が、該第1暗号処理装置に格納されている前記ソース暗号鍵を用いて前記宛先暗号文を復号し、前記ソースデータを算出するステップと、
前記第1暗号処理装置が、前記ソースデータを正しく算出できた場合に、前記第2暗号処理装置の認証結果を、成功とするステップと、
を有する認証方法。
32. 暗号生成装置及び暗号変換装置を有する暗号処理システムを制御する暗号処理プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該プログラムは、
前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
前記暗号変換装置に、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、前記ソースデータ及び前記ソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理プログラム。
33. 前記ソース情報正当性判断機能は、前記生成元鍵情報が、前記ソース暗号文復号機能によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする32.に記載の暗号処理プログラム。
34. 前記ソース情報正当性判断機能は、前記ソース暗号文復号機能が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする32.又は33.に記載の暗号処理プログラム。
35. 前記ソース暗号文生成機能は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする32.乃至34.いずれか一つに記載の暗号処理プログラム。
36. 前記ソース暗号文生成機能は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする32.乃至34.いずれか一つに記載の暗号処理プログラム。
37. 前記宛先暗号文生成機能は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする32.乃至36.いずれか一つに記載の暗号処理プログラム。
38. 前記宛先暗号文生成機能は、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする32.乃至36.いずれか一つに記載の暗号処理プログラム。
39. 前記暗号生成装置に、
前記暗号処理システムの外部から前記宛先暗号文を取得する宛先暗号文取得機能と、
前記宛先暗号文取得機能によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号機能と、
を持たせる37.に記載の暗号処理プログラム。
40. 前記暗号生成装置に、
前記暗号処理システムの外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得機能と、
前記暗号生成装置が、前記宛先暗号文取得機能で取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号機能と、
を持たせる38.に記載の暗号処理プログラム。
41. マスタ暗号鍵保護装置を有する前記暗号処理システムを制御する32.乃至40.いずれか一つに記載の暗号処理プログラムであって、
前記マスタ暗号鍵保護装置は、前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部を有し、
当該暗号処理プログラムは、前記マスタ暗号鍵保護装置に、前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去機能を持たせる暗号処理プログラム。
42. ソース暗号鍵保護装置を有する前記暗号処理システムを制御する32.乃至41.いずれか一つに記載の暗号処理プログラムであって、
前記ソース暗号鍵保護装置は、前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部を有し、
当該暗号処理プログラムは、前記ソース暗号鍵保護装置に、前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去機能を持たせる暗号処理プログラム。
43. 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号機能及び前記宛先暗号文生成機能は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする32.乃至42.いずれか一つに記載の暗号処理プログラム。
44. 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成機能は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする32.乃至43.いずれか一つに記載の暗号処理プログラム。
45. 暗号変換装置を制御する暗号変換プログラムであって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換プログラムは、前記暗号変換装置に、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換プログラム。
46. 暗号生成装置を制御する暗号生成プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成プログラムは、前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の前記各暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成プログラム。
2010 ソース鍵情報格納部
2020 ソース暗号鍵格納部
2040 ソースデータ取得部
2060 ソース暗号文生成部
2200 ソース暗号鍵保護部
2220 ソース暗号鍵保護回路部
2240 ソース暗号鍵消去部
2260 宛先暗号文取得部
2280 宛先暗号文復号部
3000 暗号変換部
3020 マスタ暗号鍵格納部
3040 ソース情報取得部
3060 ソース暗号文復号部
3070 ソース情報正当性判断部
3080 宛先暗号文生成部
3200 マスタ暗号鍵保護部
3220 マスタ暗号鍵保護回路部
3240 マスタ暗号鍵消去部
4000 暗号処理装置
Claims (22)
- 暗号生成部及び暗号変換部を有する暗号処理装置であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
前記暗号変換部は、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理装置。 - 前記ソース情報正当性判断部は、前記生成元鍵情報が、前記ソース暗号文復号部によって算出された、前記ソース暗号文の生成に用いられた暗号鍵に対して一意に対応する鍵情報と一致しない場合に、前記ソース情報が不正であると判断することを特徴とする請求項1に記載の暗号処理装置。
- 前記ソース情報正当性判断部は、前記ソース暗号文復号部が前記ソース暗号文を復号できなかった場合に、前記ソース情報が不正であると判断することを特徴とする請求項1又は2に記載の暗号処理装置。
- 前記ソース暗号文生成部は、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成を行うこと、
を特徴とする請求項1乃至3いずれか一項に記載の暗号処理装置。 - 前記ソース暗号文生成部は、前記ソース鍵情報格納部に格納されている前記ソース鍵情報に基づいて、前記ソース鍵情報を一部に含む鍵情報を生成し、生成した前記鍵情報と前記ソース鍵情報との差分、及び前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて、前記ソース暗号文の生成に用いる暗号鍵を生成することを特徴とする請求項1乃至3いずれか一項に記載の暗号処理装置。
- 前記宛先暗号文生成部は、前記宛先鍵情報と前記マスタ暗号鍵に基づいて、前記宛先鍵情報に対して一意に対応する暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文の生成を行うこと、
を特徴とする請求項1乃至5いずれか一項に記載の暗号処理装置。 - 前記宛先暗号文生成部は、
前記宛先鍵情報に基づいて、前記宛先鍵情報を一部に含む鍵情報を生成し、
生成した前記鍵情報と前記マスタ暗号鍵を用いて、前記宛先暗号文の生成に用いる暗号鍵を生成し、
前記ソースデータが示す前記宛先鍵情報を、生成した前記鍵情報に変更した後、前記宛先暗号文を生成すること、
を特徴とする請求項1乃至5いずれか一項に記載の暗号処理装置。 - 前記暗号生成部は、
当該暗号処理装置の外部から前記宛先暗号文を取得する宛先暗号文取得部と、
前記宛先暗号文取得部によって取得された前記宛先暗号文を、前記ソース暗号鍵格納部に格納されている前記ソース暗号鍵を用いて復号し、前記ソースデータを算出する宛先暗号文復号部と、
を有する請求項6に記載の暗号処理装置。 - 前記暗号生成部は、
当該暗号処理装置の外部から、前記宛先暗号文を、該宛先暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報と共に取得する、宛先暗号文取得部と、
前記宛先暗号文取得部が取得した鍵情報と前記ソース鍵情報との差分、及びソース暗号鍵を用いて暗号鍵を生成し、該暗号鍵を用いて、前記宛先暗号文取得部によって取得された前記宛先暗号文を復号し、前記ソースデータを算出する、宛先暗号文復号部と、
を有する請求項7に記載の暗号処理装置。 - マスタ暗号鍵保護部を有する請求項1乃至9いずれか一項に記載の暗号処理装置であって、
前記マスタ暗号鍵保護部は、
前記マスタ暗号鍵格納部の状態が正常な場合と、前記マスタ暗号鍵格納部の状態が異常な場合とで、通電状態が異なるマスタ暗号鍵保護回路部と、
前記マスタ暗号鍵保護回路部の通電状態が、前記マスタ暗号鍵格納部の状態が異常であることを示している場合に、前記マスタ暗号鍵格納部から前記マスタ暗号鍵を消去するマスタ暗号鍵消去部と、
を有する暗号処理装置。 - ソース暗号鍵保護部を有する請求項1乃至10いずれか一項に記載の暗号処理装置であって、
前記ソース暗号鍵保護部は、
前記ソース暗号鍵格納部の状態が正常な場合と、前記ソース暗号鍵格納部の状態が異常な場合とで、通電状態が異なるソース暗号鍵保護回路部と、
前記ソース暗号鍵保護回路部の通電状態が、前記ソース暗号鍵格納部の状態が異常であることを示している場合に、前記ソース暗号鍵格納部から前記ソース暗号鍵を消去するソース暗号鍵消去部と、
を有する暗号処理装置。 - 前記マスタ暗号鍵格納部は、複数の部分マスタ暗号鍵に変換された前記マスタ暗号鍵を格納しており、
前記複数の部分マスタ暗号鍵のデータサイズの合計値は、前記マスタ暗号鍵のデータサイズよりも大きく、
前記ソース暗号文復号部及び前記宛先暗号文生成部は、前記複数の部分マスタ暗号鍵から前記マスタ暗号鍵を算出することを特徴とする請求項1乃至11いずれか一項に記載の暗号処理装置。 - 前記ソース暗号鍵格納部は、複数の部分ソース暗号鍵に変換された前記ソース暗号鍵を格納しており、
前記複数の部分ソース暗号鍵のデータサイズの合計値は、前記ソース暗号鍵のデータサイズよりも大きく、
前記ソース暗号文生成部は、前記複数の部分ソース暗号鍵から前記ソース暗号鍵を算出することを特徴とする請求項1乃至12いずれか一項に記載の暗号処理装置。 - ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得部と、
鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号部と、
前記ソース暗号文復号部による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断部と、
前記ソース情報正当性判断部によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成部と、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換装置。 - 当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得部と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成部と、を有し、
各前記暗号鍵は、該暗号鍵に対して一意に対応する鍵情報と、別の暗号鍵からは算出できないマスタ暗号鍵とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成装置。 - 暗号生成部及び暗号変換部を有する暗号処理装置によって実行される暗号処理方法であって、
前記暗号生成部は、
当該暗号生成部に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成部の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換部は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換部の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号処理方法は、
前記暗号生成部が、宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記暗号生成部が、前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、
前記暗号変換部が、前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記暗号変換部が、前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記暗号変換部が、前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記暗号変換部が、前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理方法。 - 暗号変換装置によって実行される暗号変換方法であって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換方法は、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得ステップと、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号ステップと、
前記ソース暗号文復号ステップによる前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断ステップと、
前記ソース情報正当性判断ステップによって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成ステップと、を有し、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換方法。 - 暗号生成装置によって実行される暗号生成方法であって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成方法は、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得ステップと、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成ステップと、を有し、
各前記暗号鍵は、該暗号鍵に対して一意に対応する鍵情報と、別の暗号鍵からは算出できないマスタ暗号鍵とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成方法。 - 請求項8又は9に記載の暗号処理装置である、第1暗号処理装置及び第2暗号処理装置を有する暗号処理システムにおいて実行される認証方法であって、
前記第2暗号処理装置が、前記第1暗号処理装置に格納されている前記ソース鍵情報を前記宛先鍵情報として含む前記ソースデータを取得するステップと、
前記第2暗号処理装置が、前記第2暗号処理装置が有する前記ソース鍵情報格納部に格納されている前記ソース鍵情報又は該ソース鍵情報を一部に含む鍵情報に対して一意に対応する暗号鍵を用いて、該暗号鍵と一意に対応する鍵情報及び前記ソースデータを暗号化し、前記ソース暗号文を生成するステップと、
前記第2暗号処理装置が、前記ソース暗号文と、該ソース暗号文の生成に用いた暗号鍵と一意に対応する鍵情報である前記生成元鍵情報と、前記宛先鍵情報とを含む前記ソース情報を取得するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記生成元鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号するステップと、
前記第2暗号処理装置が、前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するステップと、
前記第2暗号処理装置が、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソースデータを暗号化し、前記宛先暗号文を生成するステップと、
前記第1暗号処理装置が、前記第2暗号処理装置から前記宛先暗号文を取得するステップと、
前記第1暗号処理装置が、該第1暗号処理装置に格納されている前記ソース暗号鍵を用いて前記宛先暗号文を復号し、前記ソースデータを算出するステップと、
前記第1暗号処理装置が、前記ソースデータを正しく算出できた場合に、前記第2暗号処理装置の認証結果を、成功とするステップと、
を有する認証方法。 - 暗号生成装置及び暗号変換装置を有する暗号処理システムを制御する暗号処理プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該プログラムは、
前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
前記暗号変換装置に、
前記ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、前記宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて暗号鍵を生成し、該暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号処理プログラム。 - 暗号変換装置を制御する暗号変換プログラムであって、
前記暗号変換装置は、鍵情報に基づいて該鍵情報に対して一意に対応する暗号鍵を生成できるマスタ暗号鍵を、当該暗号変換装置の外部から読み取り不可能な状態で格納しているマスタ暗号鍵格納部を有し、
当該暗号変換プログラムは、前記暗号変換装置に、
ソース暗号文と、該ソース暗号文の暗号化に用いられた暗号鍵に対して一意に対応する鍵情報である生成元鍵情報と、宛先鍵情報とを含むソース情報を取得するソース情報取得機能と、
前記マスタ暗号鍵と、前記生成元鍵情報とに基づいて、暗号鍵を生成し、該暗号鍵を用いて前記ソース暗号文を復号し、ソースデータ及びソース子鍵情報を算出する、ソース暗号文復号機能と、
前記ソース暗号文復号機能による前記ソース暗号文の復号結果に基づいて、前記ソース情報の正当性を判断するソース情報正当性判断機能と、
前記ソース情報正当性判断機能によって、前記ソース情報が正当であると判断された場合のみ、前記マスタ暗号鍵と前記宛先鍵情報とに基づいて宛先暗号鍵を生成し、該宛先暗号鍵を用いて、前記ソース暗号文を復号することで算出したデータを暗号化し、宛先暗号文を生成する宛先暗号文生成機能と、を持たせ、
前記マスタ暗号鍵は、別の暗号鍵からは算出できず、
前記マスタ暗号鍵以外の各前記暗号鍵は、前記マスタ暗号鍵、及び該暗号鍵に対して一意に対応する鍵情報とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号変換プログラム。 - 暗号生成装置を制御する暗号生成プログラムであって、
前記暗号生成装置は、
当該暗号生成装置に固有の鍵情報であるソース鍵情報を格納するソース鍵情報格納部と、
前記ソース鍵情報に対して一意に対応する暗号鍵であるソース暗号鍵を、当該暗号生成装置の外部からは読み取り不可能な状態で格納しているソース暗号鍵格納部と、を有し、
当該暗号生成プログラムは、前記暗号生成装置に、
宛先へ伝達するデータと、前記宛先が保持している暗号鍵である宛先暗号鍵に対して一意に対応する鍵情報である宛先鍵情報と、を含むソースデータを取得するソースデータ取得機能と、
前記ソース鍵情報又は前記ソース鍵情報を一部に含む鍵情報に対して、一意に対応する暗号鍵を用いて、前記ソースデータ及び該暗号鍵に対して一意に対応する鍵情報を暗号化し、ソース暗号文を生成する、ソース暗号文生成機能と、を持たせ、
各前記暗号鍵は、該暗号鍵に対して一意に対応する鍵情報と、別の暗号鍵からは算出できないマスタ暗号鍵とを用いるか、又は、該暗号鍵に対して一意に対応する鍵情報と該鍵情報に含まれる親鍵情報との差分、及び該親鍵情報に対して一意に対応する暗号鍵を用いなければ、生成できないこと、
を特徴とする暗号生成プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013051002A JP6053582B2 (ja) | 2013-03-13 | 2013-03-13 | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013051002A JP6053582B2 (ja) | 2013-03-13 | 2013-03-13 | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014179704A JP2014179704A (ja) | 2014-09-25 |
JP2014179704A5 JP2014179704A5 (ja) | 2016-05-12 |
JP6053582B2 true JP6053582B2 (ja) | 2016-12-27 |
Family
ID=51699252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013051002A Expired - Fee Related JP6053582B2 (ja) | 2013-03-13 | 2013-03-13 | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6053582B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2642433B2 (ja) * | 1988-08-22 | 1997-08-20 | 株式会社東芝 | 暗号化鍵生成装置 |
JPH0969831A (ja) * | 1995-08-31 | 1997-03-11 | Hitachi Ltd | 暗号通信システム |
US5751813A (en) * | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
WO2012140760A1 (ja) * | 2011-04-14 | 2012-10-18 | 株式会社日立製作所 | 中継装置及び中継方法 |
-
2013
- 2013-03-13 JP JP2013051002A patent/JP6053582B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014179704A (ja) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110995685B (zh) | 数据的加解密方法、装置、系统及存储介质 | |
CN101800738B (zh) | 一种移动设备安全访问与存储内网数据的实现系统及方法 | |
AU2019271965A1 (en) | POS System with white box encryption key sharing | |
CN102571748A (zh) | 物理不可复制功能的注册 | |
US9042553B2 (en) | Communicating device and communicating method | |
JP6740545B2 (ja) | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム | |
US8774407B2 (en) | System and method for executing encrypted binaries in a cryptographic processor | |
KR20200037847A (ko) | 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증 | |
CN109063523B (zh) | 一种射频识别安全认证方法及系统 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN101770559A (zh) | 数据保护装置和方法 | |
US9160538B2 (en) | Detection method for fraudulent mail, detection program therefor, and detection device therefor | |
CN105191332B (zh) | 用于在未压缩的视频数据中嵌入水印的方法和设备 | |
US20210266175A1 (en) | Device for data encryption and integrity | |
Yoon et al. | Two security problems of RFID security method with ownership transfer | |
CN101197822B (zh) | 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法 | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
CN106992865A (zh) | 数据签名方法及系统、数据验签方法及装置 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
KR101929355B1 (ko) | 고유 일련번호 및 대칭키를 이용한 암복호화 시스템 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
JP6053582B2 (ja) | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 | |
KR101575992B1 (ko) | 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법 | |
JP6216662B2 (ja) | 暗号化通信装置、暗号化通信システム、及び暗号化通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160308 |
|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20160308 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160308 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20160513 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6053582 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |