JP2010135950A - 暗号処理装置および暗号処理方法 - Google Patents

暗号処理装置および暗号処理方法 Download PDF

Info

Publication number
JP2010135950A
JP2010135950A JP2008308063A JP2008308063A JP2010135950A JP 2010135950 A JP2010135950 A JP 2010135950A JP 2008308063 A JP2008308063 A JP 2008308063A JP 2008308063 A JP2008308063 A JP 2008308063A JP 2010135950 A JP2010135950 A JP 2010135950A
Authority
JP
Japan
Prior art keywords
key
predetermined information
decryption key
storage device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008308063A
Other languages
English (en)
Inventor
Shuntaro Nagai
駿太郎 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008308063A priority Critical patent/JP2010135950A/ja
Publication of JP2010135950A publication Critical patent/JP2010135950A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号モジュールの故障等により復号鍵や署名鍵が失われても、暗号化した情報の復号や、情報への署名と検証が可能な暗号処理装置の提供。
【解決手段】暗号処理装置1は、第1暗号鍵100と、第1復号鍵101と、第1暗号鍵で所定情報を暗号化し、暗号化した所定情報を記憶装置に送信し、かつ記憶装置から暗号化した所定情報を取得し、第1復号鍵で所定情報を復号化し、復号化した所定情報を記憶装置に送信する第1演算装置102とを含む第1暗号モジュール10と、第1暗号鍵、第1復号鍵および第1演算装置に対応する第2暗号鍵110、第2復号鍵111および第2演算装置112を含む第2暗号モジュール11と、記憶装置12と、暗号化および復号化された所定情報を記憶装置に記憶する第3演算装置13とを含み、第3演算装置は第1および第2演算装置にて復号ができたか否かを判断する。
【選択図】図1

Description

本発明は、暗号処理装置および暗号処理方法に関し、特に複数の異なる鍵で暗号処理を行う暗号処理装置および暗号処理方法に関する。
情報を盗難や改竄から保護する手段として、情報の暗号化技術が挙げられる。これは、暗号鍵によって情報を暗号化し、復号鍵を用いなければ元の情報への復号を困難にするという手法である。また、情報の発信者を保証する手段として、電子署名の技術が挙げられる。これは、予め検証者に検証鍵を送り、署名者特有の署名鍵によって情報に署名することで、情報の発信者を保証する手法である。
一方、復号鍵を第2および第3の復号鍵に暗号化および複合化する手段を有し、この復号鍵を用いて、固有端末と他の端末に暗号化されたコンテンツを復号化するコンテンツ利用装置が開示されている(たとえば、特許文献1参照)。
また、暗号化したデータを異なる暗号化データとして二重化し、不正アクセスからのリスクとデータ破壊のリスクとを同時に回避させる暗号処理方式が開示されている(たとえば、特許文献2参照)。
特開2000−101565号公報 特開2006−279179号公報
セキュリティ上の問題から複製が行えない復号鍵および署名鍵を作成しなければならない。たとえば、TPM(Trusted Platform Module )のような内部暗号処理機能を有する暗号モジュールにおいては、鍵を複製して別の場所に保管することができない。
したがって、このような鍵の複製が行えない暗号モジュールを用いたシステムでは、暗号モジュールの故障等により復号鍵や署名鍵が失われてしまうと、暗号化した情報の復号や、情報への署名と検証ができなくなるという課題がある。
一方、特許文献1記載の発明は、復号鍵を第2および第3の復号鍵に暗号化および復号化する点で本発明と共通する。しかし、特許文献1記載の発明は、正規の利用者がデジタルコンテンツを他の端末に複製できるようにすることを目的としており、その目的が本発明と全く相違する。
また、この目的達成のため、特許文献1記載の発明は、暗号化に際し、利用者の識別情報とともに利用する端末固有番号を鍵とすることを要件としている。そして、復号の際は利用者の識別情報とともにこの端末固有番号が正規であることを要件としている。
すなわち、特許文献1記載の発明は、固有端末および他の端末の2端末に暗号化して格納されたデータを各々の端末の端末固有番号を鍵として復号するものである。これに対し、本発明は単一端末内での処理であるから上記要件は不要である。したがって特許文献1記載の発明は構成もまた本発明と全く相違する。
また、特許文献2記載の発明は、暗号化したデータを異なる暗号化データとして二重化する点で本発明と共通する。しかし、この発明では、不正アクセス防止の見地から、2つの暗号化データの内容が一致するのを復号の要件としている。
これに対し、本発明は暗号モジュールの破損等により復号鍵等が失われた場合の対応策であるから、どちらかの暗号データが復号できれば十分であり、特許文献2記載の発明のような2つの暗号化データの内容の一致は要件とはならない。このように、特許文献2記載の発明もまたその目的および構成が本発明と全く相違する。
そこで本発明の目的は、暗号モジュールの外への復号鍵の移動および複製が禁止される暗号モジュールを用いたシステムにおいて、暗号モジュールの故障等により復号鍵や署名鍵が失われても、暗号化した情報の復号や、情報への署名と検証が可能な暗号処理装置および暗号処理方法を提供することにある。
前記課題を解決するために本発明による暗号処理装置は、第1暗号鍵と、第1復号鍵と、前記第1暗号鍵を用いて所定情報を暗号化し、暗号化した所定情報を記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、前記第1復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を記憶装置に送信する第1演算装置とを含む第1暗号モジュールと、第2暗号鍵と、第2復号鍵と、前記第2暗号鍵を用いて所定情報を暗号化し、暗号化した所定情報を記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、前記第2復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を記憶装置に送信する第2演算装置とを含む第2暗号モジュールと、前記記憶装置と、前記暗号化および復号化された前記所定情報を前記第1および第2暗号モジュールから取得し、前記記憶装置に記憶する第3演算装置とを含み、前記第3演算装置は前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする。
また、本発明による他の暗号処理装置は、第1暗号鍵と、第1復号鍵と、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を記憶装置から取得し、前記第3復号鍵を前記第1暗号鍵で暗号化し、暗号化した前記第3復号鍵を記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、前記第1復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を記憶装置に送信する第1演算装置とを含む第1暗号モジュールと、第2暗号鍵と、第2復号鍵と、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を記憶装置から取得し、前記第3復号鍵を前記第2暗号鍵で暗号化し、暗号化した前記第3復号鍵を記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、前記第2復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を記憶装置に送信する第2演算装置とを含む第2暗号モジュールと、前記記憶装置と、前記第1および第2復号鍵で復号化された第3復号鍵を前記第1および第2暗号モジュールから取得し、前記第3復号鍵を用いて前記所定情報を復号する第3演算装置とを含み、前記第3演算装置は前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする。
さらに、本発明による他の暗号処理装置は、第1および第2暗号モジュールを含む第1装置と、前記第1装置と対向する第2装置とを含んで構成され、前記第1暗号モジュールに第1署名鍵と、前記第1署名鍵を用いて署名された所定情報を検証する第1検証鍵と、前記第1署名鍵を用いて所定情報に署名し、署名した所定情報および前記第1検証鍵を前記第2装置に送信する第1演算装置とを含み、前記第2暗号モジュールに第2署名鍵と、前記第2署名鍵を用いて署名された所定情報を検証する第2検証鍵と、前記第2署名鍵を用いて所定情報に署名し、署名した所定情報および前記第2検証鍵を前記第2装置に送信する第2演算装置とを含み、前記第2装置に、前記署名した所定情報および前記第1および第2検証鍵を前記第1装置から受け取り、前記第1および第2検証鍵を用いて前記署名した所定情報を検証する検証装置を含み、前記検証装置は検証ができたか否かを判断することを特徴とする。
本発明による暗号処理方法は、第1暗号モジュールの第1演算装置により実行され、第1暗号鍵を用いて所定情報を暗号化し、暗号化した所定情報を記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、第1復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を記憶装置に送信する第1ステップと、第2暗号モジュールの第2演算装置により実行され、第2暗号鍵を用いて所定情報を暗号化し、暗号化した所定情報を前記記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、第2復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を前記記憶装置に送信する第2ステップと、前記記憶装置の第3演算装置により実行され、前記暗号化および復号化された前記所定情報を前記第1および第2暗号モジュールから取得し、前記記憶装置に記憶する第3ステップとを含み、前記第3ステップは前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする。
また、本発明による他の暗号処理方法は、第1暗号モジュールの第1演算装置により実行され、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を記憶装置から取得し、前記第3復号鍵を第1暗号鍵で暗号化し、暗号化した前記第3復号鍵を前記記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、第1復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を前記記憶装置に送信する第1演算装置とを含む第1ステップと、暗号モジュールの第2演算装置により実行され、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を前記記憶装置から取得し、前記第3復号鍵を第2暗号鍵で暗号化し、暗号化した前記第3復号鍵を前記記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、第2復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を前記記憶装置に送信する第2演算装置とを含む第2ステップと、前記記憶装置の第3演算装置により実行され、前記第1および第2復号鍵で復号化された第3復号鍵を前記第1および第2暗号モジュールから取得し、前記第3復号鍵を用いて前記所定情報を復号する第3ステップとを含み、前記第3ステップは前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする。
さらに、本発明による他の暗号処理方法は、第1装置内の第1暗号モジュールに含まれる第1演算装置により実行され、第1署名鍵を用いて署名された所定情報を検証する第1検証鍵と、前記第1署名鍵を用いて署名された所定情報を第2装置に送信する第1ステップと、第1装置内の第2暗号モジュールに含まれる第2演算装置により実行され、第2署名鍵を用いて署名された所定情報を検証する第2検証鍵と、前記第2署名鍵を用いて所定情報に署名された所定情報を前記第2装置に送信する第2ステップとを含み、前記第2装置内の検証装置により実行され、前記署名された所定情報および前記第1および第2検証鍵を前記第1装置から受け取り、前記第1および第2検証鍵を用いて前記署名した所定情報を検証する第3ステップとを含み、前記第3ステップは検証ができたか否かを判断することを特徴とする。
本発明によれば、暗号モジュールの外への復号鍵の移動および複製が禁止される暗号モジュールを用いたシステムにおいて、暗号モジュールの故障等により復号鍵や署名鍵が失われても、暗号化した情報の復号や、情報への署名と検証が可能となる。
以下、本発明の実施形態について添付図面を参照しながら説明する。まず、第1実施形態について説明する。図1および図2は本発明に係る暗号処理装置の第1実施形態の構成図である。なお、図1は記憶装置12に情報120が記憶された状態を示しており、図2は記憶装置12に暗号鍵100,110で暗号化された情報120が記憶された状態を示しているが、図1および図2の暗号処理装置の構成自体は同様である。
図1を参照すると、本発明に係る暗号処理装置1は、暗号モジュール10,11と、記憶装置12と、演算装置13とを含んで構成される。また、暗号モジュール10は暗号鍵100と、復号鍵101と、暗号鍵100を用いて所定情報を暗号化し、復号鍵101を用いて所定情報を復号化する演算装置102とを含み、暗号モジュール11は暗号鍵110と、復号鍵111と、暗号鍵110を用いて所定情報を暗号化し、復号鍵111を用いて所定情報を復号化する演算装置112とを含んで構成される。記憶装置12には情報120が記憶される。演算装置13は記憶装置12を制御する。また、暗号モジュール10と記憶装置12とは伝送線路31を介して、暗号モジュール11と記憶装置12とは伝送線路32を介して、演算装置13と記憶装置12とは伝送線路33を介してそれぞれ接続される。なお、復号鍵101,111は暗号モジュール10,11の外への移動および複製が禁止されるものとする。
次に、第1実施形態の動作について説明する。まず、暗号化の動作について説明する。図3は本発明の第1実施形態の暗号化の動作を示すシーケンスチャートである。まず、演算装置13は記憶装置12内の情報120を複製する(ステップS1)。次に、暗号モジュール10内の演算装置102は記憶装置12から一方の情報120を取得する(ステップS2)。次に、演算装置102は取得した情報120を暗号鍵100で暗号化する(ステップS3)。次に、演算装置13はこの暗号化した情報120を取得し、記憶装置12に記憶させる(ステップS4)。この暗号鍵100で暗号化した情報120を「暗号鍵100(情報120)」と表記する(図2参照)。
次に、暗号モジュール11内の演算装置112は記憶装置12から他方の情報120を取得する(ステップS5)。次に、演算装置112は取得した情報120を暗号鍵110で暗号化する(ステップS6)。次に、演算装置13はこの暗号化した情報120を取得し、記憶装置12に記憶する(ステップS7)。この暗号鍵110で暗号化した情報120を「暗号鍵110(情報120)」と表記する(図2参照)。
次に、復号化の動作について説明する。図4は本発明の第1実施形態の復号化の動作を示すシーケンスチャートである。まず、暗号モジュール10内の演算装置102は記憶装置12から暗号鍵100(情報120)を取得する(ステップS11)。次に、演算装置102は暗号鍵100(情報120)を復号鍵101で復号化する(ステップS12)。次に、演算装置13はその復号化された情報120を暗号モジュール10から取得し、記憶装置12に記憶する(ステップS13)。
次に演算装置13は、情報120の取得と復号とが正常に行われたか否かを判断する(ステップS14)。そして、正常に行われた場合は(ステップS14にて“Yes”の場合)、動作は終了する。一方、正常に行われなかった場合は(ステップS14にて“No”の場合)、暗号モジュール11内の演算装置112は記憶装置12から暗号鍵110(情報120)を取得する(ステップS15)。次に、演算装置112は暗号鍵110(情報120)を復号鍵111で復号化する(ステップS16)。次に、演算装置13はその復号化された情報120を暗号モジュール11から取得し、記憶装置12に記憶する(ステップS17)。
以上説明したように、本発明の第1実施形態によれば、暗号モジュールの外への復号鍵の移動および複製が禁止される場合でも、異なる2つの復号鍵を用意することで、一方の復号鍵が使用できなくなった場合でも、他方の復号鍵で暗号化した情報を復号することが可能となる。
次に、第2実施形態について説明する。図5および図6は本発明に係る暗号処理装置の第2実施形態の構成図である。なお、図5は記憶装置12に情報120、暗号鍵121および復号鍵122が記憶された状態を示しており、図6は記憶装置12に暗号鍵121(情報120)、暗号鍵100(復号鍵122)および暗号鍵110(復号鍵122)が記憶された状態を示しているが、図5および図6の暗号処理装置の構成自体は同様である。
図5を参照すると、本発明に係る暗号処理装置2は、暗号モジュール10,11と、記憶装置12と、演算装置13とを含んで構成される。また、暗号モジュール10は暗号鍵100と、復号鍵101と、暗号鍵100を用いて所定情報を暗号化し、復号鍵101を用いて所定情報を復号化する演算装置102とを含み、暗号モジュール11は暗号鍵110と、復号鍵111と、暗号鍵110を用いて所定情報を暗号化し、復号鍵111を用いて所定情報を復号化する演算装置112とを含んで構成される。
記憶装置12には情報120、暗号鍵121およびこの暗号鍵121に対応する復号鍵122が記憶される。演算装置13は記憶装置12を制御する。また、暗号モジュール10と記憶装置12とは伝送線路31を介して、暗号モジュール11と記憶装置12とは伝送線路32を介して、演算装置13と記憶装置12とは伝送線路33を介してそれぞれ接続される。なお、復号鍵101,111は暗号モジュール10,11の外への移動および複製が禁止されるものとする。
次に、第2実施形態の動作について説明する。まず、暗号化の動作について説明する。図7は本発明の第2実施形態の暗号化の動作を示すシーケンスチャートである。まず、演算装置13は記憶装置12内の情報120を暗号鍵121で暗号化する(ステップS21)。この暗号鍵121で暗号化した情報120を「暗号鍵121(情報120)」と表記する(図6参照)。次に、演算装置13は記憶装置12内の情報120を消去する(ステップS22)。次に、演算装置13は復号鍵122を複製する(ステップS23)。
次に、暗号モジュール10内の演算装置102は記憶装置12から一方の復号鍵122を取得する(ステップS24)。次に、演算装置102はその復号鍵122を暗号鍵100で暗号化する(ステップS25)。次に、演算装置13はこの暗号化した情報122を取得し、記憶装置12に記憶する(ステップS26)。
次に、暗号モジュール11内の演算装置112は記憶装置12から他方の復号鍵122を取得する(ステップS27)。次に、演算装置112はその復号鍵122を暗号鍵110で暗号化する(ステップS28)。次に、演算装置13はこの暗号化した情報122を取得し、記憶装置12に記憶する(ステップS29)。この暗号鍵100で暗号化した復号鍵122を「暗号鍵100(復号鍵122)」、暗号鍵110で暗号化した復号鍵122を「暗号鍵110(復号鍵122)」とそれぞれ表記する(図6参照)。
次に、復号化の動作について説明する。図8は本発明の第2実施形態の復号化の動作を示すシーケンスチャートである。まず、暗号モジュール10内の演算装置102は記憶装置12から暗号鍵100(復号鍵122)を取得する(ステップS31)。次に、演算装置102はその暗号鍵100(復号鍵122)を復号鍵101で復号化する(ステップS32)。次に、演算装置13はその復号化された復号鍵122を暗号モジュール10から取得し、記憶装置12に記憶する(ステップS33)。
次に演算装置13は、復号鍵122の取得と復号とが正常に行われたか否かを判断する(ステップS34)。そして、正常に行われた場合は(ステップS34にて“Yes”の場合)、後述するステップS38に進む。一方、正常に行われなかった場合は(ステップS34にて“No”の場合)、暗号モジュール11内の演算装置112は記憶装置12から暗号鍵110(復号鍵122)を取得する(ステップS35)。
次に、演算装置112は暗号鍵110(復号鍵122)を復号鍵111で復号化する(ステップS36)。次に、演算装置13はその復号鍵122を暗号モジュール11から取得し、記憶装置12に記憶する(ステップS37)。そして、演算装置13は得られた復号鍵122で暗号鍵121(情報120)を復号する(ステップS38)。
以上説明したように、本発明の第2実施形態によれば、情報120の情報量が第1実施形態の場合に比べ大きい場合でも、情報120を複製する必要がないため、記憶装置12で使用する記憶領域を第1実施形態の場合よりも小さくすることが可能となる。また、演算装置102、112の処理速度が演算装置13と比べて遅い場合にも、情報120の暗号化(ステップS21)および復号化(ステップS38)は演算装置13で行うため、暗号化および復号化に要する処理時間を第1実施形態の場合に比べ短縮することが可能となる。
次に、第3実施形態について説明する。図9および図10は本発明に係る暗号処理装置の第3実施形態の構成図である。図9を参照すると、本発明に係る暗号処理装置3は、第1装置41と、第2装置42と、第1装置41と第2装置42とを接続する伝送線路34とを含んで構成される。
第1装置41は暗号モジュール10と、暗号モジュール11とを含んで構成される。暗号モジュール10は、署名鍵130と、この署名鍵130と対応する検証鍵131と、演算装置102とを含んで構成される。また、暗号モジュール11は、署名鍵140と、この署名鍵140と対応する検証鍵141と、演算装置112とを含んで構成される。なお、署名鍵130、140は暗号モジュール10,11の外への移動および複製が禁止されるものとする。また、第2装置41は検証装置20を含んで構成される。
次に、第3実施形態の動作について説明する。まず、検証鍵登録の動作について説明する。図11は本発明の第3実施形態の検証鍵登録の動作を示すシーケンスチャートである。まず、暗号モジュール10の演算装置102は検証鍵131を第2装置42に送信する(ステップS41)。次に、暗号モジュール11の演算装置112は検証鍵141を第2装置42に送信する(ステップS41)。これにより、第2装置41には検証装置20とともに検証鍵131,141が含まれることになる(図10参照)。
次に、署名および検証の動作について説明する。図12は本発明の第3実施形態の署名および検証の動作を示すシーケンスチャートである。まず、暗号モジュール10内の演算装置102は署名鍵130で任意の情報に署名を行う(ステップS51)。次に、演算装置102は署名した情報を第2装置42に送信する(ステップS52)。次に、第2装置42内の検証装置20はその署名した情報を検証鍵131で検証する(ステップS53)。
次に検証装置20は、検証が正常に行われたか否かを判断する(ステップS54)。そして、正常に行われた場合は(ステップS54にて“Yes”の場合)、動作は終了する。一方、正常に行われなかった場合は(ステップS54にて“No”の場合)、検証装置20は検証が正常に行われなかったことを示す検証結果情報を暗号モジュール11の演算装置112へ送信する(ステップS55)。
この検証結果情報を受信した暗号モジュール11内の演算装置112は、署名鍵140で任意の情報に署名を行う(ステップS56)。次に、演算装置112は署名した情報を第2装置42に送信する(ステップS57)。次に、第2装置42内の検証装置20はその署名した情報を検証鍵141で検証する(ステップS58)。
以上説明したように、本発明の第3実施形態によれば、暗号モジュールの外への署名鍵の移動および複製が禁止される場合でも、異なる2つの検証鍵を用意することで、一方の署名鍵が使用できなくなった場合でも、他方の署名鍵で署名を行い、かつ検証を行うことが可能となる。
TPMのような復号鍵保護機能を有するセキュリティチップを用いた機器に本発明の適用が可能である。
本発明に係る暗号処理装置の第1実施形態の構成図である。 本発明に係る暗号処理装置の第1実施形態の構成図である。 本発明の第1実施形態の暗号化の動作を示すシーケンスチャートである。 本発明の第1実施形態の復号化の動作を示すシーケンスチャートである。 本発明に係る暗号処理装置の第2実施形態の構成図である。 本発明に係る暗号処理装置の第2実施形態の構成図である。 本発明の第2実施形態の暗号化の動作を示すシーケンスチャートである。 本発明の第2実施形態の復号化の動作を示すシーケンスチャートである。 本発明に係る暗号処理装置の第3実施形態の構成図である。 本発明に係る暗号処理装置の第3実施形態の構成図である。 本発明の第3実施形態の検証鍵登録の動作を示すシーケンスチャートである。 本発明の第3実施形態の署名および検証の動作を示すシーケンスチャートである。
符号の説明
1,2,3 暗号処理装置
10,11 暗号モジュール
12 記憶装置
13 演算装置
20 検証装置
31〜34 伝送線路
41 第1装置
42 第2装置
100,110,121 暗号鍵
101,111,122 復号鍵
102,112 演算装置
120 情報
130,140 署名鍵
131,141 検証鍵

Claims (10)

  1. 第1暗号鍵と、第1復号鍵と、前記第1暗号鍵を用いて所定情報を暗号化し、
    暗号化した所定情報を記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、前記第1復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を記憶装置に送信する第1演算装置とを含む第1暗号モジュールと、
    第2暗号鍵と、第2復号鍵と、前記第2暗号鍵を用いて所定情報を暗号化し、
    暗号化した所定情報を記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、前記第2復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を記憶装置に送信する第2演算装置とを含む第2暗号モジュールと、
    前記記憶装置と、
    前記暗号化および復号化された前記所定情報を前記第1および第2暗号モジュールから取得し、前記記憶装置に記憶する第3演算装置とを含み、
    前記第3演算装置は前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする暗号処理装置。
  2. 第1暗号鍵と、第1復号鍵と、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を記憶装置から取得し、前記第3復号鍵を前記第1暗号鍵で暗号化し、暗号化した前記第3復号鍵を記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、前記第1復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を記憶装置に送信する第1演算装置とを含む第1暗号モジュールと、
    第2暗号鍵と、第2復号鍵と、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を記憶装置から取得し、前記第3復号鍵を前記第2暗号鍵で暗号化し、暗号化した前記第3復号鍵を記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、前記第2復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を記憶装置に送信する第2演算装置とを含む第2暗号モジュールと、
    前記記憶装置と、
    前記第1および第2復号鍵で復号化された第3復号鍵を前記第1および第2暗号モジュールから取得し、前記第3復号鍵を用いて前記所定情報を復号する第3演算装置とを含み、
    前記第3演算装置は前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする暗号処理装置。
  3. 第1および第2暗号モジュールを含む第1装置と、前記第1装置と対向する第2装置とを含んで構成され、
    前記第1暗号モジュールに第1署名鍵と、前記第1署名鍵を用いて署名された所定情報を検証する第1検証鍵と、前記第1署名鍵を用いて所定情報に署名し、署名した所定情報および前記第1検証鍵を前記第2装置に送信する第1演算装置とを含み、
    前記第2暗号モジュールに第2署名鍵と、前記第2署名鍵を用いて署名された所定情報を検証する第2検証鍵と、前記第2署名鍵を用いて所定情報に署名し、署名した所定情報および前記第2検証鍵を前記第2装置に送信する第2演算装置とを含み、
    前記第2装置に、前記署名した所定情報および前記第1および第2検証鍵を前記第1装置から受け取り、前記第1および第2検証鍵を用いて前記署名した所定情報を検証する検証装置を含み、
    前記検証装置は検証ができたか否かを判断することを特徴とする暗号処理装置。
  4. 前記第3演算装置あるいは前記検証装置は、一方の暗号モジュール内の復号鍵あるいは検証鍵で復号あるいは検証ができなかった場合、他方の暗号モジュール内の復号鍵あるいは検証鍵で復号あるいは検証することを特徴とする請求項1〜3いずれかに記載の暗号処理装置。
  5. 暗号モジュールの外への復号鍵あるいは署名鍵の移動および複製が禁止される暗号モジュールが用いられることを特徴とする請求項1〜4いずれかに記載の暗号処理装置。
  6. 第1暗号モジュールの第1演算装置により実行され、第1暗号鍵を用いて所定情報を暗号化し、暗号化した所定情報を記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、第1復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を記憶装置に送信する第1ステップと、
    第2暗号モジュールの第2演算装置により実行され、第2暗号鍵を用いて所定情報を暗号化し、暗号化した所定情報を前記記憶装置に送信し、かつ前記記憶装置から前記暗号化した所定情報を取得し、第2復号鍵を用いて前記所定情報を復号化し、前記復号化した所定情報を前記記憶装置に送信する第2ステップと、
    前記記憶装置の第3演算装置により実行され、前記暗号化および復号化された前記所定情報を前記第1および第2暗号モジュールから取得し、前記記憶装置に記憶する第3ステップとを含み、
    前記第3ステップは前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする暗号処理方法。
  7. 第1暗号モジュールの第1演算装置により実行され、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を記憶装置から取得し、前記第3復号鍵を第1暗号鍵で暗号化し、暗号化した前記第3復号鍵を前記記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、第1復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を前記記憶装置に送信する第1演算装置とを含む第1ステップと、
    第2暗号モジュールの第2演算装置により実行され、第3暗号鍵で暗号化された所定情報を復号するための第3復号鍵を前記記憶装置から取得し、前記第3復号鍵を第2暗号鍵で暗号化し、暗号化した前記第3復号鍵を前記記憶装置に送信し、かつ前記記憶装置から前記暗号化した前記第3復号鍵を取得し、第2復号鍵を用いて前記第3復号鍵を復号化し、復号化した前記第3復号鍵を前記記憶装置に送信する第2演算装置とを含む第2ステップと、
    前記記憶装置の第3演算装置により実行され、前記第1および第2復号鍵で復号化された第3復号鍵を前記第1および第2暗号モジュールから取得し、前記第3復号鍵を用いて前記所定情報を復号する第3ステップとを含み、
    前記第3ステップは前記第1および第2演算装置にて復号ができたか否かを判断することを特徴とする暗号処理方法。
  8. 第1装置内の第1暗号モジュールに含まれる第1演算装置により実行され、第1署名鍵を用いて署名された所定情報を検証する第1検証鍵と、前記第1署名鍵を用いて署名された所定情報を第2装置に送信する第1ステップと、
    第1装置内の第2暗号モジュールに含まれる第2演算装置により実行され、第2署名鍵を用いて署名された所定情報を検証する第2検証鍵と、前記第2署名鍵を用いて所定情報に署名された所定情報を前記第2装置に送信する第2ステップとを含み、
    前記第2装置内の検証装置により実行され、前記署名された所定情報および前記第1および第2検証鍵を前記第1装置から受け取り、前記第1および第2検証鍵を用いて前記署名した所定情報を検証する第3ステップとを含み、
    前記第3ステップは検証ができたか否かを判断することを特徴とする暗号処理方法。
  9. 前記第3ステップは、一方の暗号モジュール内の復号鍵あるいは検証鍵で復号あるいは検証ができなかった場合、他方の暗号モジュール内の復号鍵あるいは検証鍵で復号あるいは検証することを特徴とする請求項6〜8いずれかに記載の暗号処理方法。
  10. 暗号モジュールの外への復号鍵あるいは署名鍵の移動および複製が禁止される暗号モジュールが用いられることを特徴とする請求項6〜9いずれかに記載の暗号処理方法。
JP2008308063A 2008-12-03 2008-12-03 暗号処理装置および暗号処理方法 Pending JP2010135950A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008308063A JP2010135950A (ja) 2008-12-03 2008-12-03 暗号処理装置および暗号処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008308063A JP2010135950A (ja) 2008-12-03 2008-12-03 暗号処理装置および暗号処理方法

Publications (1)

Publication Number Publication Date
JP2010135950A true JP2010135950A (ja) 2010-06-17

Family

ID=42346812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008308063A Pending JP2010135950A (ja) 2008-12-03 2008-12-03 暗号処理装置および暗号処理方法

Country Status (1)

Country Link
JP (1) JP2010135950A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115361140A (zh) * 2022-08-19 2022-11-18 广州万协通信息技术有限公司 安全芯片密钥验证方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115361140A (zh) * 2022-08-19 2022-11-18 广州万协通信息技术有限公司 安全芯片密钥验证方法及装置
CN115361140B (zh) * 2022-08-19 2023-11-24 广州万协通信息技术有限公司 安全芯片密钥验证方法及装置

Similar Documents

Publication Publication Date Title
US7215771B1 (en) Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US8909932B2 (en) Method and apparatus for security over multiple interfaces
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
JP5136012B2 (ja) データ送付方法
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US20050289343A1 (en) Systems and methods for binding a hardware component and a platform
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
EP3641219A1 (en) Puf based securing of device update
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
US20080000971A1 (en) Method for customizing customer identifier
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
US20170374041A1 (en) Distributed processing of a product on the basis of centrally encrypted stored data
KR102523416B1 (ko) 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN108242997B (zh) 安全通信的方法与设备
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及***
Badrignans et al. Sarfum: security architecture for remote FPGA update and monitoring
JP2010135950A (ja) 暗号処理装置および暗号処理方法
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
US20220210137A1 (en) System and method for securely transmitting electronic information
CN114760111B (zh) 基于区块链的文件保密方法及文件保密装置
JP2015015542A (ja) 情報処理システム