説明

暗号キー管理装置

【課題】カオス系列の擬似乱数を発生する擬似乱数発生器を用いた暗号アルゴリズムを第三者に解読されにくくして、個人のパーソナルコンピュータ上のデータを第三者によって容易に閲覧されるのを防止することができる暗号キーを管理することができる暗号キー管理装置を提供する。
【解決手段】外部装置2dに着脱自在に構成された暗号キー1dを管理する暗号キー管理装置であって、外部装置2dは、暗号キー1d毎に暗号キー番号とカオス関数の初期値とを対応付けて記憶した初期値テーブル83と、暗号キー1dが外部装置2dに装着されたとき、当該暗号キー1dの番号に対応する初期値を初期値テーブルから読み出して暗号キーに送信する送信部22dとを備え、暗号キー1dは、外部装置2dからの初期値を記憶するメモリ13dと、このメモリ13dに記憶された初期値とデータのデータサイズとカオス関数とに基づいてカオス系列の擬似乱数を発生する擬似乱数発生器14とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、カオス系列の疑似乱数を発生する疑似乱数発生器を有する暗号キーを管理する暗号キー管理装置に関する。
【背景技術】
【0002】
近年、キーボード、マウス、スピーカ、モデム、プリンタなどの比較的低速な周辺機器とパーソナルコンピュータとの相互間の接続を全て同一のコネクタとケーブルで統一したインターフェイスとして、USB(Universal Serial Bus)が用いられている。このUSBでは、パーソナルコンピュータと周辺機器とのデータ転送速度は、例えば1.5Mbpsであり比較的低速である。
【0003】
このようなUSB規格に準じたパーソナルコンピュータと周辺機器とを用いてデータの暗号化処理を行う暗号化装置が知られている。この暗号化装置は、キー情報が登録されたキー情報部と、このキー情報部が装着され且つ暗号アルゴリズムを有するパーソナルコンピュータとから構成されている。
【0004】
キー情報部には、キー情報が購入時に個人により登録されたキー情報部、あるいは、工場出荷時にキー情報が登録されたキー情報部等がある。パーソナルコンピュータは、キー情報部が装着されると、キー情報部からのキー情報を読み出して、暗号アルゴリズムを用いてキー情報から暗号鍵を生成し、この暗号鍵を用いて平成文データを暗号化して暗号データを生成していた。
【特許文献1】特開2000−310942号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、従来の暗号化装置にあっては、パーソナルコンピュータ内に暗号アルゴリズムが常駐しているため、暗号アルゴリズムによる暗号鍵が第三者によって容易に解読されやすくなる。このため、個人のパーソナルコンピュータ上の平文データが、第三者によって容易に閲覧されてしまうという課題を有していた。
【0006】
一方、次世代に向けたマルチユーザ情報通信においては、秘匿性に優れ、妨害波や干渉波に対する排除能力が高いスペクトル拡散通信方式を用いた符号分割多重方式(CDMA:Code Division Multiple Access )が主流となる。このスペクトル拡散通信方式では、疑似乱数を発生することが可能な疑似乱数発生器がキーデバイスとなる。真の物理雑音は再現性がないから、産業技術とはなりえない。そこで、人為的に再現でき、かつ、疑似乱数とみなせる2値系列を多種類発生可能な疑似乱数発生器の実現が望まれる。
【0007】
疑似雑音は疑似乱数と同じ意味である。真の乱数は、たとえばコイン投げやサイコロ振りのように再現性がないから、やはり産業技術とはなり得ない。一方、予測不可能な数列でないと、十分なスクランブルや十分な拡散は実現し得ない。考え方の上で矛盾することを産業技術として実現していかねば、理想的な疑似乱数発生器を実現することはできない。
【0008】
ここで、カオスは、あらゆる周波数の波を包含し、カオスと乱数は極めて近い関係にあることが知られている。したがって、カオスを周期時系列化することができれば、疑似乱数として利用可能であることがわかっている。このため、カオス系列の擬似乱数を発生する擬似乱数発生器を用いて、データを暗号化する暗号化処理が望まれていた。
【0009】
本発明は、カオス系列の擬似乱数を発生する擬似乱数発生器を用いた暗号アルゴリズムを第三者に解読されにくくして、個人のパーソナルコンピュータ上のデータを第三者によって容易に閲覧されるのを防止することができる暗号キーを管理することができる暗号キー管理装置を提供することにある。
【課題を解決するための手段】
【0010】
本発明に係る暗号キー管理装置は、上記課題を解決するために、請求項1記載の発明は、外部装置に着脱自在に構成された暗号キーを管理する暗号キー管理装置であって、前記外部装置は、暗号キー毎に暗号キー番号とカオス関数の初期値とを対応付けて記憶した初期値テーブルと、前記暗号キーが前記外部装置に装着されたとき、当該暗号キーの番号に対応する前記初期値を前記初期値テーブルから読み出して前記暗号キーに送信する送信部とを備え、前記暗号キーは、前記外部装置からの前記初期値を記憶するメモリと、このメモリに記憶された前記初期値とデータのデータサイズとカオス関数とに基づいてカオス系列の擬似乱数を発生する擬似乱数発生器とを備えることを特徴とする。
【0011】
請求項2記載の発明は、請求項1において、前記外部装置は、前記暗号キー毎に前記暗号キー番号と前記初期値とを入力する入力部と、この入力部で入力された前記暗号キー毎の前記暗号キー番号と前記初期値とを前記初期値テーブルに記憶させる記憶制御部とを備えることを特徴とする。
【発明の効果】
【0012】
本発明の請求項1記載の発明によれば、外部装置は、暗号キーが装着されたとき、当該暗号キーの番号に対応する初期値を初期値テーブルから読み出して暗号キーに送信し、暗号キーは、外部装置からの初期値をメモリに記憶し、メモリに記憶された初期値とデータのデータサイズとカオス関数とに基づいてカオス系列の擬似乱数を発生する。従って、外部装置から暗号キー毎に暗号キー内のメモリに暗号キーに対応した初期値を登録することができる。
【0013】
本発明の請求項2記載の発明によれば、入力部が暗号キー毎に暗号キー番号と初期値とを入力すると、記憶制御部は、入力部で入力された暗号キー毎の暗号キー番号と初期値とを初期値テーブルに記憶させるので、作成された初期値テーブルにより、暗号キー毎に初期値を管理することができる。
【発明を実施するための最良の形態】
【0014】
以下に、本発明に係る暗号キー管理装置の実施の形態を図面を参照して詳細に説明する。なお、請求項1及び請求項2の発明に対応する発明の実施の形態は、〔実施例4〕に対応し、この実施例以外の実施例は参考であり、請求項1及び請求項2の発明に対応する発明の実施の形態ではない。
【実施例1】
【0015】
図1は本発明に係る第1の実施の形態の暗号化装置を示す構成ブロック図である。図1に示す暗号化装置は、平文データを暗号鍵を用いて暗号化するパーソナルコンピュータ2(本発明の外部装置に対応)と、このパーソナルコンピュータ2に着脱自在に構成され且つUSB規格に適合したUSBキー(本発明の暗号キーに対応)1とを有して構成されている。なお、外部装置としては、パーソナルコンピュータに代えて、携帯電話等の携帯端末であっても良い。
【0016】
USBキー1は、携帯可能で個人が所有し、このUSBキー1にはキー突起部10が形成され、このキー突起部10がパーソナルコンピュータ2に形成されたコンピュータ溝部20に挿入されることで、USBキー1とパーソナルコンピュータ2とが電気的に接続され、両者間で相互にデータ通信が行えるようになっている。
【0017】
USBキー1は、パーソナルコンピュータ2との間でデータの入出力を司る入出力部11、USBコントローラ12、メモリ13、擬似乱数発生器14を有して構成されている。
【0018】
擬似乱数発生器14は、平文データのデータサイズとカオス関数とこのカオス関数の初期値とに基づいてカオス系列の擬似乱数を発生する。このカオス系列の擬似乱数について説明する。乱数は不規則に発生し、カオスの時系列波形も不規則な振る舞いをする。このため、カオスの時系列波形を用いて、カオス系列の擬似乱数を発生させている。
【0019】
カオスの時系列波形を生成し且つカオスの性質をもつ基本モデルである式の一つに、ロジスティック写像の式がある。このロジスティック写像の式は、式(1)に示すような漸化式で表される。
【0020】
x(t+1)=4x(t){1−x(t)}
x(t)=x(t+1) ・・・(1)
ここで、x(t)をx(t+1)に移していくので、写像と呼ぶ。tは離散時間であり、x(t)は前述したカオス関数に相当している。式(1)に初期値x(0)を与え、離散時間tを0から一定時間Δt毎に(離散的)例えば100まで変化させると、図2に示すようなロジスティック写像カオスの時系列波形、すなわち、タイムシリーズ{x(t)−t}が得られる。図2において、一定時間Δt毎のx(t)の値がプロットされている。
【0021】
このロジスティック写像の式は、値が増加/減少を繰り返す時系列波形であり、初期値x(0)のわずかな変化で時系列波形の様子が大きく変化する。すなわち、ロジスティック写像の式は、初期値x(0)に敏感に依存する。このため、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができ、これによって、複数種類のUSBキー1を作製できる。
【0022】
また、ロジスティック写像の式は、入出力特性が非線形であり、非線形な振る舞いをする。さらに、x(t)は、同じ値を2度と取らず、不可逆性がある。このため、x(t)の値を単純に予測できないため、秘匿性を高くすることができる。
【0023】
なお、擬似乱数発生器の具体的な回路構成については、後に詳細に説明するものとする。
【0024】
メモリ13は、前記カオス関数の初期値とキーを所有する個人のパスワードとを記憶している。USBコントローラ12(本発明の送受信制御部に対応)は、各部を制御し、USBキー1がパーソナルコンピュータ2に装着されたとき、パーソナルコンピュータ2から平文データのデータサイズを受信し、擬似乱数発生器14で発生したカオス系列の擬似乱数を暗号鍵としてパーソナルコンピュータ2に送信する。
【0025】
パーソナルコンピュータ2は、USBキー1が装着されたとき平文データのデータサイズをUSBキー1に送信し、USBキー1から送られてくるカオス系列の擬似乱数を暗号鍵として用いて平文データを暗号化する。パーソナルコンピュータ2は、USBキー1との間でデータの入出力を司る入出力部21、コントローラ22、入力部3から入力された個人のパスワードや各種のデータ等を記憶するメモリ23、排他的論理和回路(以下、XORと略称する。)24、送信部25を有して構成されている。このパーソナルコンピュータ2には、平文データやその他の各種のデータ等を入力する入力部3及びデータを画面上に表示する表示部4が接続されている。
【0026】
コントローラ22は、USBキー1が装着されたときに、USBキー1から装着信号を受けて、平文データのバイト数(本発明のデータサイズに対応)をUSBキー1に送信し、USBキー1から疑似乱数発生器14で得られた擬似乱数を受信する。また、コントローラ22は、入力部3から入力されたパスワードとUSBキー1に記憶されたパスワードとを照合し、両方のパスワードが一致したときに暗号化処理を許可するようになっている。XOR24は、コントローラ22からの擬似乱数と平文データとの排他的論理和演算を実行することにより暗号化を行い、得られた暗号データを送信部25に出力する。
【0027】
次に、このように構成された暗号キーを含む暗号化装置の動作を図1乃至図4を参照して詳細に説明する。図3は擬似乱数を鍵として用いた暗号化の具体例を説明する図である。図4は送信側における暗号化処理を説明するシーケンス図である。
【0028】
まず、USBキー1をパーソナルコンピュータ2に装着し(ステップS1)、パーソナルコンピュータ2を起動させる(ステップS2)。そして、入力部3からユーザのパスワードを入力する(ステップS3)。
【0029】
次に、パーソナルコンピュータ2は、USBキー1に対してパスワードの要求を行う(d1)。USBキー1では、パスワードの要求に応答して、USBコントローラ12がメモリ13からパスワードを読み出し、そのパスワードをパーソナルコンピュータ2に送信する(d2)。
【0030】
次に、パーソナルコンピュータ2内のコントローラ22は、入力部3から入力されたパスワードがUSBキー1に記憶されたパスワードと一致したかどうかを判定する(ステップS5)。両方のパスワードが一致しないときには、暗号化処理を行わず、両方のパスワードが一致したときには、暗号化処理を許可し、USBキー1へ平文データのバイト数を送信する(d3)。
【0031】
USBキー1では、擬似乱数発生器14が、受信した平文データのバイト数とカオス関数とこのカオス関数の初期値とに基づいてカオス系列の擬似乱数を発生する(ステップS7)。そして、USBコントローラ12は、疑似乱数発生器14で得られたカオス系列の擬似乱数をパーソナルコンピュータ2に送信する(d4)。
【0032】
パーソナルコンピュータ2では、XOR24が、コントローラ22からの擬似乱数と平文データとの排他的論理和演算を実行することにより暗号化を行い、得られた暗号データを送信部25に出力する(ステップS8)。例えば、図3に示すように、平文データを「011001」とし、暗号鍵としての擬似乱数を「100100」とし、両方のXORをとれば、暗号データとして「111101」が得られる。送信部25は、XOR24からの暗号データを外部に送信する。また、暗号データをメモリ23に保存する。
【0033】
このように、第1の実施の形態の暗号化装置によれば、パーソナルコンピュータ2とは別体であるUSBキー1内に擬似乱数発生器14を設け、暗号化を行う場合のみ、USBキー1をパーソナルコンピュータ2に装着して、USBキー1からカオス系列の擬似乱数をパーソナルコンピュータ2に送信する。すなわち、パーソナルコンピュータ2内に擬似乱数発生器14(暗号アルゴリズム)を常駐せずにUSBキー本体に内蔵されているので、暗号鍵としてのカオス系列の擬似乱数を第三者に解読されにくくなる。これにより、個人のパーソナルコンピュータ上のデータを、第三者によって閲覧されることを防止することができる。
【0034】
また、使用時に、USBキー1をパーソナルコンピュータ2に挿入するだけで、文書や画像などの様々な形式のファイルを暗号化することができる。さらに、相手先もUSBキー1を所持していれば、暗号データによる秘密の暗号メールを相手先に送信することができる。
【0035】
また、パーソナルコンピュータ2に擬似乱数発生器14を設けていないので、パーソナルコンピュータ2の処理負担を軽減できる。
【0036】
さらに、USBキー1側のパスワードとパーソナルコンピュータ2側のパスワードとが一致しなければ、暗号化処理が行えないため、秘匿性をさらに向上することができる。
【0037】
また、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができるため、複数種類のUSBキー1を作製でき、これによって、複数グループでの利用が可能となる。
【0038】
また、カオス系列の擬似乱数を高速に発生させることができるので、本方式は、従来の一般的な暗号方式であるDES(Data Encryption Standard)方式に比べて、暗号処理速度が約80倍となる。
【実施例2】
【0039】
次に、本発明に係る第2の実施の形態の暗号化復号化装置を詳細に説明する。この暗号化復号化装置は、送信側で平文データを暗号化して受信側に送信し、受信側で受信した暗号データを復号化することにより元の平文データを得ることを特徴とする。
【0040】
図5は本発明に係る第2の実施の形態の暗号化復号化装置を示す構成ブロック図である。暗号化復号化装置は、図5に示すように、送信側のパーソナルコンピュータ2a、このパーソナルコンピュータ2aに装着されたUSBキー1a、受信側のパーソナルコンピュータ2b、このパーソナルコンピュータ2bに装着されたUSBキー1b、両方のパーソナルコンピュータ2a,2b間で相互にデータ通信を行うためのインターネット5を有して構成されている。
【0041】
送信側のUSBキー1aは、図1に示すUSBキー1と同一構成及び同一機能を有し、パーソナルコンピュータ2aに着脱自在に構成され、入出力部11a、USBコントローラ12a、メモリ13a、擬似乱数発生器14aを有して構成されている。送信側のパーソナルコンピュータ2aは、図1に示すパーソナルコンピュータ2と同一構成及び同一機能を有し、入出力部21a、コントローラ22a、メモリ23a、XOR24a、送信部25aを有して構成され、入力部3a及び表示部4aが接続されている。
【0042】
受信側のUSBキー1bは、USBキー1aと同一構成及び同一機能を有し、パーソナルコンピュータ2bに着脱自在に構成され、入出力部11b、USBコントローラ12b、メモリ13b、擬似乱数発生器14bを有して構成されている。メモリ13bは、キーを所有する個人のパスワードと前記送信側の擬似乱数発生器14aで発生するカオス関数x(t)の初期値x(0)と同一値を有する初期値とを記憶している。USBコントローラ12bは、各部を制御し、USBキー2bがパーソナルコンピュータ2bに装着されたとき、パーソナルコンピュータ2bから暗号データのデータサイズを受信し、擬似乱数発生器14bで発生したカオス系列の擬似乱数を暗号鍵としてパーソナルコンピュータ2bに送信する。
【0043】
受信側のパーソナルコンピュータ2bは、パーソナルコンピュータ2aと略同一構成及び同一機能を有し、USBキー1bが装着されたとき暗号データのデータサイズをUSBキー1bに送信し、USBキー1bから送られてくるカオス系列の擬似乱数を暗号鍵として用いて暗号データを復号化する。パーソナルコンピュータ2bは、入出力部21b、コントローラ22b、メモリ23b、XOR24b、受信部25bを有して構成され、入力部3b及び表示部4bが接続されている。
【0044】
受信部25bは、インターネット5を介して送信側から暗号データを受信し、受信した暗号データをコントローラ22b及びXOR24bに送る。コントローラ22bは、USBキー1bが装着されたときに、USBキー1bから装着信号を受けて、暗号データのバイト数をUSBキー1bに送信し、USBキー1bから疑似乱数発生器14bで得られたカオス系列の擬似乱数を受信する。また、コントローラ22bは、入力部3bから入力されたパスワードとUSBキー1bに記憶されたパスワードとを照合し、両方のパスワードが一致したときに復号化処理を許可するようになっている。XOR24bは、コントローラ22bからのカオス系列の擬似乱数と平文データとの排他的論理和演算を実行することにより復号化を行い、復号データである平文データを得る。
【0045】
次に、このように構成された暗号化復号化装置の動作を説明する。図6は擬似乱数を鍵として用いた暗号化及び復号化の具体例を説明する図である。図7は受信側における復号化処理を説明するシーケンス図である。
【0046】
なお、送信側であるパーソナルコンピュータ2aとUSBキー1aとによる暗号化処理は、図4に示すシーケンス図における各処理と同一であるので、ここでは、その説明は省略し、受信側であるパーソナルコンピュータ2bとUSBキー1bとによる復号化処理のみを説明するものとする。
【0047】
まず、暗号データは、インターネット5を介して受信側のパーソナルコンピュータ2bに送信される。
【0048】
一方、受信側において、USBキー1bをパーソナルコンピュータ2bに装着し(ステップS11)、パーソナルコンピュータ2bを起動させる(ステップS12)。そして、入力部3bからユーザのパスワードを入力する(ステップS13)。
【0049】
次に、パーソナルコンピュータ2bは、USBキー1bに対してパスワードの要求を行う(d11)。USBキー1bでは、パスワードの要求に応答して、USBコントローラ12bがメモリ13bからパスワードを読み出し、そのパスワードをパーソナルコンピュータ2bに送信する(d12)。
【0050】
次に、パーソナルコンピュータ2b内のコントローラ22bは、入力部3bから入力されたパスワードがUSBキー1bに記憶されたパスワードと一致したかどうかを判定する(ステップS15)。両方のパスワードが一致しないときには、復号化処理を行わず、両方のパスワードが一致したときには、復号化処理を許可し、USBキー1bへ暗号データのバイト数を送信する(d13)。
【0051】
USBキー1bでは、擬似乱数発生器14bが、受信した暗号データのバイト数とカオス関数とこのカオス関数の初期値とに基づいてカオス系列の擬似乱数を発生する(ステップS17)。そして、USBコントローラ12bは、疑似乱数発生器14bで得られた擬似乱数をパーソナルコンピュータ2bに送信する(d14)。
【0052】
パーソナルコンピュータ2bでは、XOR24bが、コントローラ22bからの擬似乱数と暗号データとの排他的論理和演算を実行することにより復号化を行い、復号データである平文データを得る(ステップS18)。例えば、図6に示すように、暗号データを「111101」とし、暗号鍵としての擬似乱数を「100100」とし、両方のXORをとれば、復号データとして「011001」が得られ、この復号データは、平文データと同一値となる。
【0053】
このように、第2の実施の形態の暗号化復号化装置によれば、USBキー1a及びパーソナルコンピュータ2aとが暗号化装置を構成するので、第1の実施の形態の暗号化装置の効果と同様な効果が得られる。
【0054】
また、パーソナルコンピュータ2bとは別体であるUSBキー1b内に擬似乱数発生器14bを設け、復号化を行う場合のみ、USBキー1bをパーソナルコンピュータ2bに装着して、USBキー1bから擬似乱数をパーソナルコンピュータ2bに送信する。すなわち、パーソナルコンピュータ2b内に擬似乱数発生器14bを常駐せずにUSBキー本体に内蔵されているので、暗号鍵としてのカオス系列の擬似乱数を第三者に解読されにくくなる。また、USBキー1bがなければ、データからなるファイルを見ることができないため、秘匿性を高くすることができる。
【0055】
この場合、送信側の暗号化用の疑似乱数発生器14aと受信側の復号化用の擬似乱数発生器14bとの各々に対して、同一の初期値x(0)を与えたので、暗号化用の擬似乱数と復号化用の擬似乱数とが同一に維持される。また、ある平文データと擬似乱数との排他的論理和をとることで得られた暗号データに対して、同一の擬似乱数との間で排他的論理和をとると、元の平文データに戻るといった排他的論理和演算の性質を利用して、暗号データを送受信側相互間で同期をとって復号化することができ、これによって、必要な平文データを相手先に正確に伝達することができる。
【0056】
また、パーソナルコンピュータ2bに擬似乱数発生器14bを設けていないので、パーソナルコンピュータ2bの処理負担を軽減できる。
【0057】
さらに、USBキー1b側のパスワードとパーソナルコンピュータ2b側のパスワードとが一致しなければ、復号化処理が行えないため、秘匿性をさらに向上することができる。
【0058】
また、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができるため、複数種類のUSBキー1を作製でき、これによって、複数グループでの利用が可能となる。
【0059】
次に、図8のシーケンス図を参照しながら、送信側及び受信側のそれぞれに設けられたUSBキー及びパーソナルコンピュータ相互間の通信処理を詳細に説明する。
【0060】
まず、パーソナルコンピュータ2が、USBキー1に対して、準備確認要求を行うと(d21)、USBキー1は、自己の状態を判定し(ステップS21)、その判定結果として、ACK(準備OK)又はNAK(他の処理中又はNG)又はSTALL(何らかのエラー)を、パーソナルコンピュータ2に返す(d22)。
【0061】
次に、パーソナルコンピュータ2は、USBキー1の判定結果を受信し、受信結果がACKかNAKかSTALLかのいずれかを判定する(ステップS22)。受信結果がNAKの場合にはd21に戻り、STALLの場合にはエラーメッセージを表示し(ステップS23)、ACKの場合には、USBキー1に対して、鍵情報(データサイズ)を送信するとともに、擬似乱数(PN符号)生成要求を行う(d23)。
【0062】
一方、USBキー1では、擬似乱数発生器14が鍵情報のデータサイズとカオス関数とこのカオス関数の初期値とに基づいてカオス系列のPN符号列を生成する(ステップS24)。そして、USBキー1は、PN符号列の生成状態によって、DATA0/1(「0」と「1」とからなるPN符号列データ)又はNAK(PN符号列生成中)又はSTALL(何らかのエラー)を、パーソナルコンピュータ2に返す(d24)。
【0063】
次に、パーソナルコンピュータ2は、USBキー1の判定結果を受信し、受信結果がDATA0/1かNAKかSTALLかのいずれかを判定する(ステップS25)。受信結果がNAKの場合にはd23に戻り、STALLの場合にはエラーメッセージを表示し(ステップS26)、DATA0/1の場合には、USBキー1に対して、PN符号列受信完了通知要求を行う(d25)。
【0064】
USBキー1では、PN符号列生成終了を確認し(ステップS27)、生成状態によって、ACK(終了確認)又はNAK(何らかの処理中)又はSTALL(何らかのエラー)を、パーソナルコンピュータ2に返す(d26)。
【0065】
次に、パーソナルコンピュータ2は、USBキー1の判定結果を受信し、受信結果がACKかNAKかSTALLかのいずれかを判定する(ステップS28)。受信結果がNAKの場合にはd25に戻り、STALLの場合にはエラーメッセージを表示し(ステップS29)、ACKの場合には、次の命令があるまで待機、すなわちアイドル状態となる(ステップS30)。
【0066】
このように、パーソナルコンピュータ2にUSBキー1を装着することで、暗号化及び復号化時においてUSBポートの通信が行える。
【0067】
(擬似乱数発生器)
次に、前述した擬似乱数発生器14の具体的な回路構成について説明する。図9は疑似乱数発生器の概略構成ブロック図である。図9に示すように、疑似乱数発生器14は、非線形入出力特性をもちカオス関数を発生させるための一対の1入力1出力態様の一次元写像回路43,51、外部クロックに同期して各一次元写像回路43,51における出力側経路の開閉動作を交互に行う一対のCMOSスイッチ45,53、各一次元写像回路43,51のアナログ出力を各CMOSスイッチ45,53を通じて相互にたすきがけ状に各一次元写像回路43,51の入力側にフィードバックする一対のフィードバックループ47,55を含んで構成されるカオス発生ループ63と、各CMOSスイッチ45,53を通じて各々取り出された各一次元写像回路43,51のアナログ出力をそれぞれディジタル変換する一対のAD変換器49,57と、ディジタル信号態様で与えられる初期値x(0)をアナログ変換するDA変換器65と、外部クロックに同期してDA変換器65における出力側経路の開閉動作を行うCMOSスイッチ67とを含んで構成されている。
【0068】
疑似乱数発生器14は、カオス発生ループ63において外部クロックが刻む離散時間t(0,1,2,…)の経過に従って、各一次元写像回路43,51が交互に写像を繰り返すことにより、各AD変換器49,57を各々通じてカオス系列たる2値系列を出力する。
【0069】
図9に示す疑似乱数発生器14を集積回路化した回路図を図10に示す。なお、図9と図10とは相互に対応するように描かれており、両図面で共通する部材間には共通の符号が付してある。この図10を参照しながら、図9に示す擬似乱数発生器14の各ブロック毎の内部構成に言及する。
【0070】
略N字形の入出力特性をもつ各一次元写像回路43,51は、6個のMOS型トランジスタを含んで構成されている。図10には、各トランジスタのチャネル寸法比W/L(ただし、Wは幅、Lは長さを表す。)が重みとして数字で示されている。初段のCMOSインバータは増加関数を与え、2段目のCMOSインバータは減少関数を与える。両CMOSインバータの入出力を共通にすることで関数合成を行い、結果として略N字形の入出力特性を得る。
【0071】
3段目のCMOSインバータは、外部調整電圧71,73を受けて、一次元写像回路43,51がもつ入出力特性に歪みを与えている。外部調整電圧71,73の電圧値は共通であっても良く、また、相互に異なる電圧値であっても良い。さらには、外部調整電圧71,73のうち少なくともいずれか一方を省略しても良い。
【0072】
入力端子71,73に与えられる外部調整電圧は、コンピュータで予め設定したディジタルコードをDA変換器によってアナログ電圧に変換して与えても良い。その場合、外部調整電圧の値はDA変換器の量子化分解能に応じてステップ状に変化する。
【0073】
CMOSスイッチ45,53,67は、PMOSトランジスタとNMOSトランジスタを並列に接続した伝送ゲートにCMOSインバータを組み合わせて構成する。入力端子75,77,79に与えられる制御信号に応じてCMOSスイッチの開閉が行われる。
【0074】
入力端子75には初期値を与えるリセットパルスが加えられ、初期値x(0)の値はDA変換器65を通じて与えられる。すなわち、離散時間t=0におけるループの内部状態の初期値x(0)は、CMOSスイッチ67を介してDA変換器65を通じて一次元写像回路51に対して与えられる。例えば、12ビットの量子化分解能をもつDA変換器65を採用したシステムにおいては、与えうる初期値x(0)の種類は212=4096通りにも及ぶ。
【0075】
入力端子77,79に与える外部クロック(離散時間t)は、相互に重なることのない矩形波とする。このときの最大クロック周波数が、本疑似乱数発生器の処理速度を律する。この処理速度は、一次元写像回路の内部状態決定速度に依存して決まる。個別部品でプリント基板上にブレッドボードしたとき、クロック周波数を20kHzまであげることができた。本一次元写像回路は、標準的なCMOS集積回路技術を用いた集積回路としてチップ化することを目標に掲げているが、最小寸法=0.8マイクロmを想定して試作したとき、1MHzのクロック周波数では動作することが模擬実験により確認されている。
【0076】
1ビット出力のAD変換器49,57は、一次元写像回路43,51の各出力を、外部クロックに同期して各自が交互に開閉するCMOSスイッチ45,53をそれぞれ介して入力し、入力レベルに応じた2値符号列をそれぞれ出力する。
【0077】
詳しく述べると、AD変換器49,57は、一対の各抵抗rA,rBでの分圧によって得られた基準電圧と、各一次元写像回路43,51の出力電圧と、を比較器によってそれぞれ比較し、両者の大小関係に応じた「0」又は「1」の信号を変換出力する。出力端子59,61からは、外部クロック(離散時間t)の進行に従って、2値コード時系列データが交互に取り出される。取り出される2値コード時系列データは、「0」と「1」が混ぜ合わされた乱数的な配列データであり、各一次元写像回路43,51がもつ入出力特性の対称性が良好に保たれているときには、「0」と「1」の出現頻度はほぼ等しくなる。このとき、孤立した「0」または「1」は、「00」,「11」といった連続した値の2倍の頻度で出現する。こうして各出力端子59,61から交互に取り出された両2値コード時系列を、統合的な時系列に従って配列させた2値コード時系列を得ることにより、カオス系列の疑似乱数を発生させることができる。
【0078】
カオスの視点で世界を眺めてみたとき、その世界にはふたつと同じものは存在しない。また、一つの一次元写像回路がもつ個々の入出力特性に注目したとき、その対称性を完全に保つことはかなり難しい。さらに、一対の各一次元写像回路43,51がもつ個々の入出力特性を各相互間で完全に一致させることもかなり難しい。しかも、AD変換器49,57が同一の量子化を行っているという保証もない。こうした種々の疑念を払拭するには、ハードウェア化によって同一の集積回路を工業的大量生産過程を通じて量産可能となるといった意味で、疑似乱数発生器のハードウェア化がきわめて有効であると言える。
【0079】
カオスの産業技術において、初期値敏感性の保持はきわめて重要な要素である。本発明において初期値敏感性はDA変換器65を通じて与えられる。すなわち、相互に異なる初期値を出発点とする一対の2値コード時系列出力59,61相互間では、両者をどのように位相を変えて重ね合わせてみても、相互に重なり合うことはなく、自己相関、相互相関ともに十分に小さい時系列が得られる。
【0080】
いま、出力端子59,61から交互に取り出された値を時系列的に配列させた2値コード時系列をY(t)としよう。このなかから周期系列を切り出してPN信号とするためには、例えば周期64ビットの2値系列PN信号の場合、Y(0)〜Y(63)、Y(64)〜Y(127)、…の如く切り取るのは一例に過ぎない。t=216=65536までカオスの内部状態を観察していたとすると、1024通りの周期64ビットの2値系列PN信号が得られる。初期値を与えるDA変換器65の量子化分解能を12ビットとしたとき、初期値は212=4096通りに与えることができ、このとき得られるPN信号の種類は4,194,304通りにも及ぶ。
【0081】
しかし、こうして取り出されたPN信号の全種類が独立して使用できるという保証はない。PN信号たるカオス符号系列が発揮する予測不可能性は、一次元写像回路がもつ個々の入出力特性や、与える初期値などのパラメータに大きく依存するからである。従って、こうして取り出されたPN信号について、自己相関及び相互相関を位相を変えて調べて、周期以外で十分に相関度が小さいことを検証しておく必要がある。
【0082】
上述した疑似乱数発生器14において、各一次元写像回路43,51がもつ個々の入出力特性の対称性は、各出力端子59,61から取り出される2値時系列における「0」と「1」の出力分布に直接影響を与える。一般に、理想的な疑似乱数の場合には、「0」と「1」の出力分布比率は均等になる。そのように疑似乱数発生器14を動作させたいときには、一次元写像回路43,51の両者がともに等しい入出力特性をもち、かつ、対称性を良好に保つことを考慮して、一次元写像回路43,51を設計すれば良い。
【0083】
しかし、産業技術としての疑似乱数発生器は、必ずしも「0」と「1」の出力分布比率が均等になることを要求しない。位相をシフトしていったときの自己相関及び相互相関が充分に小さいという必要条件させ満足していれば、ストリーム暗号の暗号文コードにおいて「0」と「1」の出力分布比率に偏りがあったとしても、暗号の秘匿性の観点からは不都合が生じないからである。特に、その対称性をあえて損なうように設計した場合には、対称性が良好に保たれていることを前提として第三者による暗号文コードの解読が試みられたとき、その解読は必ずや失敗に終わるという意味で、却って暗号システムの頑健性が強化されているという立場を採ることもできる。
【0084】
各一次元写像回路43,51がもつ個々の入出力特性を等価にする必然性もない。各一次元写像回路43,51は、各自の構成要素たる各トランジスタに与える重みを意識的に異ならせるようにして与えることによって実現することができる。また、各回路43,51がもつ個々の入出力特性を等価に設計した場合でも、相互に異なる外部調整電圧を各回路43,51毎に独立して与えることにより、各自がもつ入出力特性の等価性を崩すことができる。さらに、写像のダイナミックレンジを拡げることを企図して、相互に歪んだ入出力特性を組み合わせるように設計しても良い。
【0085】
以上述べてきた疑似乱数発生器14において、DA変換器とクロック発生器をワンチップ化対象に含めない前提下では、図10に示すように、十分小規模の集積回路をワンチップ化した疑似乱数発生器を実現することができる。疑似乱数発生器14の主要部である一対の一次元写像回路43,51を含むカオス発生ループ63がアナログ回路で構成されるのに対し、DA変換器とクロック発生器はディジタル回路で構成できるので、これら全てを含めた集積回路をワンチップ化することも容易であろう。
【0086】
CMOS集積回路は一般にはエンハンスメントモードで設計実現されるが、疑似乱数発生器14に含まれる一次元写像回路43,51の構成要素である初段のCMOSソースフォロアはディプレッションモードで設計実現するのが好ましい。このようにすれば、MOSトランジスタの重みを小さく設計することができ、バランスのとれた一次元写像回路のマスク設計を実現することができる。
【0087】
一次元写像回路43,51がもつ入出力特性の対称性と、一対の各一次元写像回路43,51がもつ入出力特性相互間の一致または不一致具合とを含むパラメータが、カオスに特有の初期値敏感性とあいまって、得られる2値系列の「0」と「1」の出現バランスを微妙に狂わせる。こうしたパラメータの変動に由来するカオスに特有のゆれ現象は、カオス・ストリーム暗号の頑健性向上に寄与できる。
【実施例3】
【0088】
次に、本発明に係る第3の実施の形態の暗号キー管理装置を詳細に説明する。図11は本発明に係る第3の実施の形態の暗号キー管理装置を示す構成ブロック図である。図11に示す暗号キー管理装置は、パーソナルコンピュータ2cに着脱自在に構成されたUSBキー1cを管理するもので、パーソナルコンピュータ2cからUSBキー1c内のメモリ13cのプログラムを書換可能としたことを特徴とする。
【0089】
図11において、USBキー1cは、入出力部11、USBコントローラ12c、メモリ13c、擬似乱数発生器14を有して構成されている。メモリ13cは、電源をオフしても情報が消去されず、書き込みや消去が可能なEEPROM、即ち、フラッシュメモリである。メモリ13cは、図12に示すように、アドレス(0000)からアプリケーションプログラムを記憶するためのアプリケーションプログラム領域AE1と初期値とアプリケーションプログラムの利用許否のためのアプリケーションパスワードPW1とアプリケーションプログラム領域AE1のアプリケーションプログラムの更新(以下、アップデートという。)の許否を表すためのアップデートパスワードPW2とアドレス(F800)からアドレス(FFFF)までの領域に所定長単位(例えば128バイト)でアップデートプログラムを記憶するためのプログラムアップデート領域AE2とを有している。
【0090】
パーソナルコンピュータ2cは、入出力部21、コントローラ22c、メモリ23c、XOR24、送信部25を有して構成され、入力部3及び表示部4が接続されている。なお、パーソナルコンピュータとしては、暗号データを生成するパーソナルコンピュータ2cを例示したが、これに代えて、暗号データを復号化する例えば図5に示すパーソナルコンピュータ2bであっても良い。
【0091】
メモリ23cは、USBキー1cのメモリ1cを管理するための管理プログラム81とアップデートプログラム82とを有している。コントローラ22cは、USBキー1cのメモリ13c内のアプリケーションプログラム領域のアプリケーションプログラムを更新するとき、デリートコマンドをUSBキー1cに送出してアップデートパスワードを消去させ、アップデータパスワードを消去した後、アップデートプログラムを所定長単位でUSBキー1cに送信する。
【0092】
USBキー1c内のUSBコントローラ12cは、アップデートパスワードの消去によりアップデートモードとなり、パーソナルコンピュータ2cからのアップデートプログラムを所定長単位でプログラムアップデート領域に記憶させた後、該プログラムアップデート領域に記憶されたアップデートプログラムを所定長単位でアプリケーションプログラム領域に移行させる。
【0093】
次に、図13を参照して、第3の実施の形態の暗号キー管理装置のパーソナルコンピュータからUSBキー内のメモリのプログラムを書き換える処理を説明する。
【0094】
まず、USBキー1cをパーソナルコンピュータ2cに装着し(ステップS31)、パーソナルコンピュータ2cは、USBキー1cのメモリ内のアプリケーションプログラム領域のアプリケーションプログラムをアップデートするとき、管理プログラム81を起動する(ステップS32)。そして、アップデートパスワードを消去するためのデリートコマンドをUSBキー1cに送信する(d31)。さらに、パーソナルコンピュータ2cは、アップデートプログラムを起動する(ステップS33)。
【0095】
一方、USBキー1cでは、USBコントローラ12cが、受信したデリートコマンドにより、メモリ13c内のアップデートパスワードを削除して(ステップS34)、アップデートモードになる(ステップS35)。そして、アップデートモード情報をパーソナルコンピュータ2cに送信する(d32)。
【0096】
パーソナルコンピュータ2cは、受信したアップデートモード情報により、アップデートモードと認識し(ステップS36)、USBキー1cに書換指令を送信した後(d33)、アップデートプログラムのデータを所定バイト単位でUSBキー1cに送信する(d34)。
【0097】
一方、USBキー1cでは、USBコントローラ12cが、受信した書換指令により、パーソナルコンピュータ2cからのアップデートプログラムを所定バイト単位でプログラムアップデート領域に書き込む。このとき、アップデートプログラムには、アップデートパスワードも含まれているので、メモリ13cにアップデータパスワードも書き込まれる(ステップS37)。
【0098】
さらに、USBコントローラ12cは、プログラムアップデート領域に記憶されたアップデートプログラムを所定バイト単位でアプリケーションプログラム領域に移行する(ステップS38)。
【0099】
従って、パーソナルコンピュータ2cからUSBキー1cのメモリ内のアプリケーションプログラムを容易に書き換えることができる。また、アップデートパスワードの有無により、アプリケーションプログラムの書き換えを行っているので、特定の者のみがアプリケーションプログラムを書き換えできる。
【0100】
以上では、アプリケーションプログラムの書き換え処理のみを説明したが、図14を参照して、USBキー内のメモリのアプリケーションプログラムの起動またはアップデートプログラムの起動を説明する。
【0101】
まず、USBキー1cのUSBコントローラ12cは、電源をオンしたときに(ステップS41)、メモリ13cにアップデートパスワードがあるかどうかを判定し(ステップS42)、アップデートパスワードがあるときには、アプリケーションプログラム領域のアプリケーションプログラムを起動し、記憶エリアであるアドレス(0000)から処理を実行する(ステップS43)。即ち、アプリケーションプログラムを起動して通常処理を行うことができる。
【0102】
一方、アップデートパスワードがないときには、記憶エリアであるアドレス(F800)へジャンプし(ステップS44)、プログラムアップデート領域のアップデートプログラムを起動し、アドレス(F800)から処理を実行する(ステップS45)。即ち、アップデートプログラムを起動してアップデート処理を行うことができる。
【実施例4】
【0103】
次に、本発明に係る第4の実施の形態の暗号キー管理装置を詳細に説明する。図15は本発明に係る第4の実施の形態の暗号キー管理装置を示す構成ブロック図である。図15に示す暗号キー管理装置は、パーソナルコンピュータ2dに着脱自在に構成されたUSBキー1dを管理するもので、パーソナルコンピュータ2dからUSBキー1d内のメモリ13dにカオス関数の初期値を登録可能としたことを特徴とする。
【0104】
図15において、USBキー1dは、入出力部11、USBコントローラ12d、メモリ13d、擬似乱数発生器14を有して構成されている。
【0105】
パーソナルコンピュータ2dは、入出力部21、コントローラ22d、メモリ23dを有して構成され、入力部3及び表示部4が接続されている。入力部3は、USBキー1d毎にUSBキーの製品番号と初期値とを入力する。コントローラ22dは、入力部3で入力されたUSBキー1d毎のUSBキーの製品番号と初期値とを初期値テーブル83に記憶させる。
【0106】
メモリ23dは、図16に示すように、USBキー1d毎にUSBキーの製品番号とカオス関数の初期値(キーID)とを対応付けて記憶した初期値テーブル83を有している。コントローラ22dは、USBキー1dが装着されたとき、当該USBキー1dの製品番号に対応する初期値を初期値テーブル83から読み出してUSBキー1dに送信する。USBキー1dのUSBコントローラ12dは、パーソナルコンピュータ2dから送られてくる初期値をメモリ13dに記憶させる。
【0107】
次に、図17を参照して、第4の実施の形態の暗号キー管理装置のパーソナルコンピュータによる初期値テーブルの作成処理を説明する。
【0108】
まず、USBキー1dの製品番号が入力されたかどうかを判定し(ステップS51)、USBキー1dの製品番号が入力された場合には、USBキー1dの製品番号を初期値テーブル83に記憶させる(ステップS52)。
【0109】
次に、初期値が入力されたかどうかを判定し(ステップS53)、初期値が入力された場合には、その初期値を初期値テーブル83に記憶させる(ステップS54)。
【0110】
次に、全てのUSBキー1dについて記憶処理が終了したかどうかを判定し(ステップS55)、全てのUSBキー1dについて記憶処理が終了していない場合には、ステップS51に戻り、処理を繰り返し実行する。このような処理により、図16に示すような初期値テーブル83を作成でき、作成された初期値テーブル83により、USBキー1d毎に初期値を管理することができる。
【0111】
次に、図18を参照して、第4の実施の形態の暗号キー管理装置のパーソナルコンピュータ2dからUSBキー1dのメモリ13dへの初期値の登録処理を説明する。
【0112】
まず、パーソナルコンピュータ2dは、USBキー1dが装着されたかどうかを判定し(ステップS61)、USBキー1dが装着されたときには、当該USBキー1dの製品番号が入力される(ステップS62)。
【0113】
そして、コントローラ22dは、入力された当該USBキー1dの製品番号に対応する初期値を初期値テーブル83から読み出して(ステップS63)、読み出した初期値をUSBキー1dに送信する(ステップS64)。
【0114】
次に、USBキー1dは、パーソナルコンピュータ2dからの初期値をメモリ13dに記憶する(ステップS65)。
【0115】
次に、全てのUSBキー1dについて初期値登録処理が終了したかどうかを判定し(ステップS66)、全てのUSBキー1dについて初期値登録処理が終了していない場合には、ステップS61に戻り、処理を繰り返し実行する。
【0116】
従って、パーソナルコンピュータ2dからUSBキー1d毎にUSBキー1d内のメモリ13dにUSBキー1dに対応した初期値を登録することができる。また、従来では、初期値を別チップのICに書き込んでいたが、実施の形態では、CPUのフラッシュメモリに初期値を書き込むことができる。
【実施例5】
【0117】
次に、本発明に係る第5の実施の形態の復号化装置を詳細に説明する。図19は本発明に係る第5の実施の形態の復号化装置を示す構成ブロック図である。図19に示す復号化装置は、パーソナルコンピュータ2eに着脱自在に構成されたUSBキー1eを用いて暗号データを復号化するもので、グループパスワードを初期値とすることにより、グループで、暗号データを有する暗号ファイルを共有可能としたことを特徴とする。
【0118】
パーソナルコンピュータ2eは、入出力部21、コントローラ22e、メモリ23、XOR24、暗号ファイル26を有して構成され、入力部3及び表示部4が接続されている。暗号ファイル26は、図20に示すように、暗号データ領域に暗号データを有するとともに、ヘッダ領域に、複数の利用者が暗号データを利用可能であることを表すためのグループモード情報としての拡張子(yzg)と暗号データを利用可能な複数の利用者に固有のグループパスワードとしてのグループIDとを有している。
【0119】
コントローラ22eは、入力部3から入力されたIDが、暗号ファイル26に格納されたグループIDと一致したかどうかを判定し、一致した場合にそのグループIDをカオス関数の初期値として、USBキー1eに送信するとともに、暗号データのデータサイズもUSBキー1eに送信する。XOR24は、擬似乱数発生器14で発生したカオス系列の擬似乱数を鍵として入力するとともに、暗号ファイル26から暗号データを入力し、該暗号データを擬似乱数を用いて復号する。
【0120】
USBキー1eは、入出力部11、USBコントローラ12e、メモリ13、擬似乱数発生器14eを有して構成されている。擬似乱数発生器14eは、パーソナルコンピュータ2eからの暗号データのデータサイズとカオス関数とこのカオス関数の初期値である前記グループIDとに基づいてカオス系列の擬似乱数を発生する。
【0121】
次に、図21を参照して、第5の実施の形態の復号化装置の復号化処理を説明す要る。
【0122】
まず、パーソナルコンピュータ2eのコントローラ22eは、暗号ファイル26から拡張子を読み出し(ステップS71)、拡張子がグループモードであるyzgかどうかを判定する(ステップS72)。拡張子がyzgであれば、暗号ファイル26のグループIDを読み出す(ステップS73)。
【0123】
次に、グループIDが入力されると(ステップS74)、入力されたグループIDと暗号ファイル26に格納されたグループIDとが一致するかどうかを判定する(ステップS75)。グループIDが一致した場合には、グループID及び暗号データのデータサイズをUSBキー1eに送信する。
【0124】
一方、USBキー1eは、パーソナルコンピュータ2eからの暗号データのデータサイズとカオス関数とこのカオス関数の初期値であるグループIDとに基づいてカオス系列の擬似乱数を発生し、発生したカオス系列の擬似乱数を鍵としてパーソナルコンピュータ2eに送信する。
【0125】
パーソナルコンピュータ2eは、USBキー1eから擬似乱数を取得し(ステップS77)、XOR24は、USBキー1eから擬似乱数を用いて暗号ファイル26内の暗号データを復号化する。即ち、グループIDをカオス関数の初期値とすることにより、複数の利用者によるグループで暗号ファイル26を共有することができる。
【0126】
また、グループモード情報である拡張子yzgがあるときで且つ入力されたIDが暗号ファイル26に格納されたグループIDと一致した場合にのみ、複数の利用者によるグループで、暗号ファイル26を共有することができる。即ち、秘匿性をさらに向上することができる。
【産業上の利用可能性】
【0127】
本発明に係る暗号キー管理装置は、個人のパーソナルコンピュータ上のデータを第三者によって容易に閲覧されるのを防止できる暗号キーを管理する暗号キー管理装置に利用可能である。
【図面の簡単な説明】
【0128】
【図1】本発明に係る第1の実施の形態の暗号化装置を示す構成ブロック図である。
【図2】ロジスティック写像カオスの時系列波形を示す図である。
【図3】擬似乱数を鍵として用いた暗号化の具体例を説明する図である。
【図4】送信側における暗号化処理を説明するシーケンス図である。
【図5】本発明に係る第2の実施の形態の暗号化復号化装置を示す構成ブロック図である。
【図6】擬似乱数を鍵として用いた暗号化及び復号化の具体例を説明する図である。
【図7】受信側における復号化処理を説明するシーケンス図である。
【図8】USBキーとパーソナルコンピュータとの間の通信処理を詳細に示すシーケンス図である。
【図9】擬似乱数発生器の概略構成ブロック図である。
【図10】擬似乱数発生器を集積回路化した回路図である。
【図11】本発明に係る第3の実施の形態の暗号キー管理装置を示す構成ブロック図である。
【図12】第3の実施の形態の暗号キー管理装置のパーソナルコンピュータの主要構成とUSBキー内のメモリのメモリ領域構成とを示す図である。
【図13】第3の実施の形態の暗号キー管理装置のパーソナルコンピュータからUSBキー内のメモリのプログラムを書き換えるシーケンスを示す図である。
【図14】第3の実施の形態の暗号キー管理装置のUSBキー内のメモリのアプリケーションプログラムの起動またはアップデータプログラムの起動を示すフローチャートである。
【図15】本発明に係る第4の実施の形態の暗号キー管理装置を示す構成ブロック図である。
【図16】本発明に係る第4の実施の形態の暗号キー管理装置のパーソナルコンピュータ内の初期値テーブルの構成を示す図である。
【図17】本発明に係る第4の実施の形態の暗号キー管理装置のパーソナルコンピュータによる初期値テーブルの作成処理を示すフローチャートである。
【図18】本発明に係る第4の実施の形態の暗号キー管理装置のパーソナルコンピュータからUSBキーのメモリへの初期値の登録処理を示すフローチャートである。
【図19】本発明に係る第5の実施の形態の復号化装置を示す構成ブロック図である。
【図20】本発明に係る第5の実施の形態の復号化装置のパーソナルコンピュータ内の暗号ファイルの構成を示す図である。
【図21】本発明に係る第5の実施の形態の復号化装置の復号化処理を示すフローチャートである。
【符号の説明】
【0129】
1,1a,1b USBキー
2,2a,2b パーソナルコンピュータ
3,3a,3b 入力部
4,4a,4b 表示部
10 キー突起部
11,11a,11b,21,21a,21b 入出力部
12,12a,12b USBコントローラ
13,13a,13b,23,23a,23b メモリ
14,14a,14b 擬似乱数発生器
20 コンピュータ溝部
22,22a,22b コントローラ
24,24a,24b XOR(排他的論理和)
25,25a 送信部
25b 受信部
26 暗号ファイル
43,51 一次元写像回路
45,53,67 CMOSスイッチ
47,55 フィードバックループ
49,57 AD変換器
59,61 出力端子
63 カオス発生ループ
65 DA変換器
71,73,75,77,79 入力端子
81 管理プログラム
82 アップデートプログラム
83 初期値テーブル

【特許請求の範囲】
【請求項1】
外部装置に着脱自在に構成された暗号キーを管理する暗号キー管理装置であって、
前記外部装置は、暗号キー毎に暗号キー番号とカオス関数の初期値とを対応付けて記憶した初期値テーブルと、
前記暗号キーが前記外部装置に装着されたとき、当該暗号キーの番号に対応する前記初期値を前記初期値テーブルから読み出して前記暗号キーに送信する送信部とを備え、
前記暗号キーは、前記外部装置からの前記初期値を記憶するメモリと、
このメモリに記憶された前記初期値とデータのデータサイズとカオス関数とに基づいてカオス系列の擬似乱数を発生する擬似乱数発生器と、
を備えることを特徴とする暗号キー管理装置。
【請求項2】
前記外部装置は、前記暗号キー毎に前記暗号キー番号と前記初期値とを入力する入力部と、この入力部で入力された前記暗号キー毎の前記暗号キー番号と前記初期値とを前記初期値テーブルに記憶させる記憶制御部とを備えることを特徴とする請求項1記載の暗号キー管理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2007−104731(P2007−104731A)
【公開日】平成19年4月19日(2007.4.19)
【国際特許分類】
【出願番号】特願2007−11503(P2007−11503)
【出願日】平成19年1月22日(2007.1.22)
【分割の表示】特願2002−160182(P2002−160182)の分割
【原出願日】平成14年5月31日(2002.5.31)
【出願人】(000006895)矢崎総業株式会社 (7,019)
【Fターム(参考)】