JP2006295872A - 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 - Google Patents
機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 Download PDFInfo
- Publication number
- JP2006295872A JP2006295872A JP2005195213A JP2005195213A JP2006295872A JP 2006295872 A JP2006295872 A JP 2006295872A JP 2005195213 A JP2005195213 A JP 2005195213A JP 2005195213 A JP2005195213 A JP 2005195213A JP 2006295872 A JP2006295872 A JP 2006295872A
- Authority
- JP
- Japan
- Prior art keywords
- device unique
- user
- host device
- encrypted
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】変更フィールド情報処理ステップ203は、指定された変更フィールド情報を機器固有ID生成ステップ205へ渡す処理である。外部機器からのユーザID取得ステップ204では、外部機器からユーザIDを取得し、ホスト機器内に格納する。機器固有ID生成ステップ205では、暗号化固定ID復号処理202、変更フィールド情報処理ステップ203、外部機器からのユーザID取得ステップ204で得られた情報(固定ID、変更フィールド情報、ユーザID)を統合し、機器固有IDを生成する。機器固有鍵生成ステップ206では、機器固有ID生成ステップ205で生成された機器固有IDを用いて機器固有鍵を生成する。
【選択図】 図2
Description
この方法によれば、より確実に秘匿化を図ることができる。
この方法によれば、秘匿化については劣るが、端末機器の変更更新に際し、この記憶部として不揮発性メモリなどを用いることにより、極めて容易に契約内容を引き継いでいくことも可能である。
本発明の機密情報LSIによれば、ホスト機器に対して事前に確定している固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、変更フィールド情報に基づいて機器固有IDを生成する機密情報処理機能を備えるので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
以下に本発明を実施するための最良の形態である実施の形態1について説明する。実施の形態1では本発明の1つの実施形態として機器固有鍵の生成システムについて説明する。図1はホスト機器とターゲット機器と外部機器から構成される機器固有ID変更システムの全体構成図を示している。また図2にデータの流れを中心にしたこのシステムの一例の全体構成を示す(以下に示す実施例1に相当する)。
一方、不正に機器固有IDを設定するとシーケンスが異常終了する。
(暗号化機器固有ID生成工程1)
以下本発明の実施例として各工程を詳細に説明する。
図6は図3のフローチャートにおける暗号化機器固有ID生成ステップ207の実施例1のデータフロー(1)を示した図であり、ホスト機器内部にあらかじめ変更フィールド情報を持たせておき、外部機器からはユーザIDのみを取得する方法を示す。なおこのシステムの全体構成は図2に詳述されている。
(暗号化機器固有ID生成工程2)
図7は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(2)を示した図であり、ホスト機器内部にあらかじめ変更フィールド情報とハッシュ値を持たせておき、外部機器からはユーザIDのみを取得する方法を示す。なおこのシステムの全体構成は図8に詳述されている。ここで実施例1で用いたシステムの全体構成図(図2)と異なるのは、鍵管理機構121内にハッシュ演算機122を有している点である。ここでは変更フィールド情報は生データとしてホスト機器の記憶部内に(FLASH110)に格納される一方、この鍵管理機構121内のハッシュ演算機122で生成されてホスト機器内に埋め込まれているハッシュ値HF(605)を、前記FLASH110に格納された変更フィールド情報から算出したハッシュ値H0(607)とを比較する(比較ステップ608)ことにより、変更フィールド情報の改ざんを発見できるようにし、改ざんを防止している。
まず、FLASH110に格納しておいた暗号化固定ID601を読み出すと、鍵602を用いて図1の機密情報処理部105で復号化し、固定ID603を得る。ホスト機器では、記憶部に格納されている変更フィールド情報604からハッシュ計算処理ステップ606でハッシュ値607を算出し、ハッシュ値比較ステップ608で上記ハッシュ値605とハッシュ値607の値を比較し、両者の値が等しい場合は、変更フィールド情報604を機密情報処理部105に格納する。一方ここでハッシュ値が異なる場合はシーケンスが異常終了することになる。
(暗号化機器固有ID生成工程3)
図9は図2のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例3)を示した図であり、ホスト機器内部にあらかじめ暗号化した変更フィールド情報を持ち、外部機器からはユーザIDのみを取得する方法を示す。
(暗号化機器固有ID生成工程4)
図10は図2のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例4)を示した図であり、外部機器から変更フィールド情報とユーザIDを取得する方法を示す。
(暗号化機器固有ID生成工程5)
図11は図2のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例5)を示した図であり、外部機器から変更フィールド情報とその変更フィールド情報のハッシュ値とユーザIDを取得する方法を示す。
(暗号化機器固有ID生成工程6)
図12は図2のフローチャートにおける暗号化機器固有ID生成ステップ207のデータフロー(実施例6)を示した図であり、外部機器から暗号化変更フィールド情報とユーザIDを取得する方法を示す。
(暗号化機器固有ID生成工程7)
図13は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例7)を示した図であり、外部機器からユーザIDとユーザIDのハッシュ値を取得する方法を示す。
(暗号化機器固有ID生成工程8)
図14は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(8)を示した図であり、外部機器から暗号化ユーザIDを取得する方法を示す。図15はこのシステム構成を示す図である。図8に示した実施例2と異なるのは、鍵管理機構121において鍵KBとユーザIDとからID変換機151で暗号化されたユーザIDを生成し、これをホスト機器102の外部インターフェースに導くようにした点と、変更フィールド情報のハッシュ値を比較して改竄を防止するのに代えて、変更フィールド情報は生情報としてホスト機器内に埋め込まれている点であり、あとは同様に形成されているのでここでは詳細な説明を省略する。ホスト機器は、暗号化固定ID1201と、変更フィールド情報1205と、暗号化ユーザIDの復号化と機器固有IDを暗号化する鍵1202を有する。
(暗号化機器固有ID生成工程9)
図16は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(9)を示した図であり、更新回数を制御する方法を示す。ホスト機器は、暗号化固定ID1301と、暗号化変更フィールド情報1304と、暗号化固定IDと暗号化変更フィールド情報の復号化と機器固有IDを暗号化する鍵1302と、変更回数制御情報1309を有する。
(機器固有の秘密鍵生成工程1)
図17は実施例10として、図3のフローチャートにおける機器固有の秘密鍵生成工程206のデータフロー(1)を示した図である。ホスト機器は、機器固有IDを復号化する鍵1402を有する。
次に本発明の実施例11について説明する。
図15に示した実施例8のシステムでは、鍵管理機構121において鍵KBとユーザIDとからID変換機151で暗号化されたユーザIDを生成し、これをホスト機器102の外部I/Fに導くようにしたが、本実施例では、図19に示すように、外部I/F(112)を介して生のユーザIDをホスト機器に入力するものである。
すなわち、図19に示すように、本実施例11では、ホスト機器の機密情報処理部が、統合回路115で生成された機器固有IDを暗号回路116で鍵K3を用いて暗号化して暗号化機器固有IDを生成し、この暗号化機器固有IDを出力制御回路134を介してホスト機器の記憶部に格納している。そして再度、ホスト機器の記憶部からI/Fを介して入力される、暗号化機器固有IDをホスト機器の機密情報処理部が、鍵K4で暗号化機器固有IDを復号回路119で復号化して前記機器固有IDを生成し、認証鍵KSを用いて機器固有鍵KIを生成する。
一方、ホスト機器の外部から外部機器I/F112を介して入力されたユーザIDと前記復号化された固有IDのうちユーザID部を比較回路133で比較するようにし、不一致の場合に不正であると判断し、以降の暗号・復号処理を停止させる出力制御回路134を備えたものである。
さらに、暗号化機器固有IDを復号回路118で復号してさらに分離回路119で分離して得られたユーザIDとユーザIDの初期値とを比較回路192で比較し、一致した場合には更新されていないとして異常終了する。そしてさらにこのユーザIDと外部機器から入力されたユーザIDとを比較回路193で比較し、判定結果が不一致の場合には異常終了であるとして制御回路119で暗号・復号処理を制御する。この図においてもこれら比較回路よりも上流の構成については図2と同様であり、同一箇所には同一符号を付して説明を省略した。
図20は、本発明の実施例12として、ホスト機器が外部機器から取得したユーザIDを任意鍵を用いた暗号回路161で暗号化して機密情報LSI111の外部に格納するようにした例を示すもので、機密情報LSIに入力された暗号化ユーザIDが統合回路115で固定IDと変更フィールド情報とともに統合される点が特徴である。すなわち、機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するもので、変更フィールド情報を用いて、ホスト機器の外部からI/Fを介して入力される暗号化ユーザIDを復号化することなく、暗号化された状態のまま固定IDと統合回路115で統合し、機器固有IDを生成するようにしたことを特徴とする。
この構成によれば、ユーザIDは任意鍵で暗号化されて秘匿状態で機密情報LSI111の外部に格納され、読み出されて固定IDおよび変更フィールド情報と統合されるため、簡単にユーザIDの秘匿状態を維持することができる。
従って、ユーザIDがわかったとしても、暗号回路161でユーザIDは暗号化されているため、生のユーザIDを使って機器固有鍵の生成はできない。
図21は、本発明の実施例13を示すもので、前記実施例11と異なるのは、暗号化されたユーザIDを入力するようにした点であり、これにより不正な暗号化機器固有IDを入力しても動作しないようにし不正アクセスを防ぐようにしている。
このように、ユーザIDが暗号化されている分、より確実に秘匿化がなされる。
図18は、本発明の実施の形態2として、ホスト機器102、ターゲット機器101、外部機器103およびコンテンツプロバイダ113から構成されるコンテンツ配布におけるブロック構成を示す。コンテンツプロバイダ113は、ホスト機器102の外部I/F部112と通信可能である。
次に本発明の実施の形態3について説明する。図22は、本発明の実施の形態3として、機器固有IDの構成を示したものである。前記実施の形態1では、更新前のユーザID部はAll‘0’をいれておき、機器固有鍵生成時に暗号化された機器固有IDを復号化して、分離回路でユーザID部を分離し、そのユーザID部はAll‘0’であるか否かを判定させることによって、正しく更新されたか否かの判定を行ったが、本実施の形態では、正しく更新が行われたか否かの判定フラグを機器固有IDにもたせるようにしたことを特徴としている。図22はこの機器固有IDと変更フィールド情報の構成を示す説明図である。機器固有IDは鍵管理機構によって生成される。この機器固有IDは図22(a)に示すように、固定ID301とユーザID302との2つのIDとその前にフラグFLAG0が付加されて構成されている。他は前記実施の形態1と同様、固定ID301は、ホスト機器登録や交換前に確定している機密情報であり、ユーザIDは電話番号などのユーザ依存の情報であり、ホスト機器の登録や交換時に変更可能なIDである。
図23は、本発明の実施例14を示すものである。
図23に示したシステムでは、鍵管理機構121において判定フラグ領域を付加した機器固有IDを生成し、前記機器固有IDを鍵K1で暗号化し、暗号化機器固有ID(IDE1)を生成する。この暗号化機器固有ID(IDE1)を開くための鍵情報は、あらかじめ、ホスト機器102の機密情報LSI111の鍵K2に付与しておく。機器固有ID(ID0)にユーザIDを統合する際に、鍵K2を用いて復号回路113で復号化がなされ、分離回路114で、判定フラグ領域と固定ID部(IDF)とユーザID部(IDc0)とに分離される。ここで、統合回路115において、変更フィールド情報に基づき、ユーザID(IDu1)を統合し、判定フラグ領域は、更新されたことを示す判定フラグがたつ。そして、得られた機器固有IDを鍵K3で暗号化し、暗号化機器固有ID(SID)はホスト機器の記憶部に格納される。
102 ホスト機器
103 外部機器
104 ターゲットI/F部
Claims (37)
- ホスト機器に対して事前に確定しており、ホスト機器の記憶部に格納されている固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、機器固有IDを生成するステップと、
前記機器固有IDに基づいて機器固有鍵を生成するステップと
を含む機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
鍵管理機構の鍵生成機が、固定IDを暗号化することにより暗号化固定IDを生成するステップと、
ホスト機器の機密情報処理部が前記暗号化固定IDを復号化し、前記ホスト機器の記憶部に固定IDとして格納するステップと、
前記ホスト機器のI/Fが、ユーザが任意に決定可能なユーザIDを取得するステップと、
前記ホスト機器の機密情報処理部が、前記固定IDと前記ユーザIDとを統合し機器固有IDを生成するステップと
を含む機器固有鍵の生成方法。 - 請求項2記載の機器固有鍵の生成方法であって、
前記機器固有IDを生成するステップは、前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報を生成するステップと、前記ホスト機器が前記変更フィールド情報に基づいて前記ユーザIDを前記機器固有IDの所望のフィールドに入力し、前記固定IDと統合して、前記機器固有IDを生成するステップとを含む機器固有鍵の生成方法。 - 請求項2記載の機器固有鍵の生成方法であって、
ホスト機器の機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するステップと、
前記暗号化機器固有IDをホスト機器の記憶部に格納するステップと、
ホスト機器の機密情報処理部が、前記機器固有IDに基づいて、機器固有鍵を生成するステップとを含む機器固有鍵の生成方法。 - 請求項2記載の機器固有鍵の生成方法であって、
ホスト機器の機密情報処理部が、前記ホスト機器とターゲット機器間の相互認証に基づき認証鍵を生成するステップと、
前記認証鍵を生成するステップで生成された認証鍵を用い、
ホスト機器の機密情報処理部が、前記機器固有IDに基づいて機器固有鍵を生成するステップとを含む機器固有鍵の生成方法。 - 請求項3記載の機器固有鍵の生成方法であって、
前記鍵管理機構の鍵生成機が、前記変更フィールド情報を暗号化して暗号化変更フィールド情報を生成し、前記暗号化変更フィールド情報を前記ホスト機器内に格納するステップと、
ホスト機器の機密情報処理部が、前記暗号化変更フィールド情報を取得して前記変更フィールド情報を復号化するステップとを含む機器固有鍵の生成方法。 - 請求項3記載の機器固有鍵の生成方法であって、
ホスト機器の外部機器I/Fが、前記変更フィールド情報を外部機器から取得するステップを含む機器固有鍵の生成方法。 - 請求項7に記載の機器固有鍵の生成方法であって、
前記変更フィールド情報を取得するステップは、暗号化変更フィールド情報として取得するステップである機器固有鍵の生成方法。 - 請求項3、7のいずれかに記載の機器固有鍵の生成方法であって、
前記変更フィールド情報のハッシュ値を算出するステップを含む機器固有鍵の生成方法。 - 請求項3、7のいずれかに記載の機器固有鍵の生成方法であって、
前記変更フィールド情報は生情報である機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
ホスト機器の外部機器I/Fが、前記機器固有IDの登録、交換、更新または変更時に、前記ユーザIDを外部機器から取得するステップを含む機器固有鍵の生成方法。 - 請求項3、11のいずれかに記載の機器固有鍵の生成方法であって、
前記ユーザIDを取得するステップは、暗号化ユーザIDとして取得するステップである機器固有鍵の生成方法。 - 請求項3、11のいずれかに記載の機器固有鍵の生成方法であって、
前記ユーザIDのハッシュ値を算出するステップを含む機器固有鍵の生成方法。 - 請求項3、11のいずれかに記載の機器固有鍵の生成方法であって、
前記ユーザIDは生情報である機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
ホスト機器の機密情報処理部が、前記機器固有IDの変更回数を判定し、前記変更回数が所定の回数を超えない場合に、前記機器固有IDの更新を行うステップを含む機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
前記ホスト機器が、ユーザIDとしての初期値情報を保持しており、
前記ユーザIDとしての初期値情報と前記ホスト機器が保持している暗号化固定IDを前記ホスト機器の機密情報処理部で復号化して得られるユーザID部が一致しているか否か判定を行うようにした機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
前記ホスト機器の機密情報処理部が、機器固有IDを暗号化して暗号化機器固有IDを生成し、
前記機密情報処理部の外に出力するステップを含む機器固有鍵の生成方法。 - 請求項17記載の機器固有鍵の生成方法であって、
前記ホスト機器が、ユーザIDとしての初期値情報を保持しており、
再度機密情報処理部に入力された暗号化機器固有IDを、復号化した後分離して得られたユーザIDと、あらかじめホスト機器に保持されているユーザIDの初期値とが一致しているか否か判定を行うようにした機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
ホスト機器の機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するステップと、
ホスト機器の記憶部からI/Fを介して入力される、暗号化機器固有IDを、ホスト機器の機密情報処理部が、復号化して、機器固有IDを生成するステップと、
ホスト機器の外部からI/Fを介して入力されるユーザIDと前記復号化された機器固有IDのうちユーザID部を比較し、不一致の場合に不正であると判断し、処理を停止させる機能を備えた機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
鍵管理機構の鍵生成機が、判定フラグ領域を付加し、固定IDを暗号化することにより暗号化固定IDを生成するステップと、
ホスト機器の機密情報処理部が前記固定IDと前記ユーザIDとを統合し、前記判定フラグ領域を更新し、機器固有IDを生成するステップと、
前記機器固有IDに基づいて、機器固有鍵を生成するステップを含む機器固有鍵生成方法。 - 請求項20記載の機器固有鍵の生成方法であって、
前記判定フラグ領域が更新されているか否か判定を行い、更新されていない場合に不正であると判断し、処理を停止させる機能を備えた機器固有鍵生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
前記記憶部は、機密情報処理部内に配設されたものである機器固有鍵の生成方法。 - 請求項1記載の機器固有鍵の生成方法であって、
前記記憶部は、機密情報処理部外に配設されたものである機器固有鍵の生成方法。 - ホスト機器に対して事前に確定している固定IDと、
ユーザが任意に決定可能なユーザIDとが統合されて構成され、
使用時点毎に変更可能なデータ構造をもつ機器固有ID。 - 請求項24に記載の機器固有IDであって、
前記固定IDと前記ユーザIDとは、
前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報に基づいて、統合されるデータ構造をもつ機器固有ID。 - ホスト機器に対して事前に確定している固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、
使用時点毎に変更可能なデータ構造をもつ機器固有IDを生成する機密情報処理部を含む機密情報LSI。 - 請求項26に記載の機密情報LSIであって、
前記機密情報処理部は、前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報に基づいて、固定IDとユーザIDとを統合し、
機器固有IDを生成する機密情報LSI。 - 請求項26または27に記載の機密情報LSIを備えたホスト機器。
- 請求項28記載のホスト機器であって、
前記機密情報LSIと、
復号化された前記固定IDを格納する記憶部と、
ユーザが任意に決定可能なユーザIDを入力するI/Fとを具備し、
前記記憶部から固定IDを読み出すととともに前記固定IDと、前記I/Fを介して入力されるユーザIDとを統合し機器固有IDを生成するホスト機器。 - 請求項28または29に記載のホスト機器であって、
前記機密情報LSIは、前記機器固有IDを暗号化して暗号化機器固有IDを生成する暗号化回路を備えたホスト機器。 - 請求項28乃至30のいずれかに記載のホスト機器であって、
前記機密情報LSIは、前記ホスト機器とターゲット機器間の相互認証に基づき認証鍵を生成する認証鍵生成回路を備えたホスト機器。 - 請求項28乃至31のいずれかに記載のホスト機器であって、
暗号化変更フィールド情報を格納する格納領域を備えたホスト機器。 - 請求項28乃至32のいずれかに記載のホスト機器であって、
前記機器固有IDの登録、交換、更新または変更時に、前記ユーザIDを外部機器から取得可能な外部機器I/Fを具備したホスト機器。 - 請求項28乃至33のいずれかに記載のホスト機器であって、
前記変更フィールド情報を前記外部機器から入力可能な外部機器I/Fを具備したホスト機器。 - 請求項28乃至34のいずれかに記載のホスト機器であって、
前記機器固有IDの変更回数を判定する判定回路を備えたホスト機器。 - 請求項28乃至35のいずれかに記載のホスト機器に用いられる認証機能付き記録媒体。
- 請求項36記載の認証機能を備える記録媒体付き携帯端末。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005195213A JP2006295872A (ja) | 2005-03-18 | 2005-07-04 | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
US11/377,278 US20060248346A1 (en) | 2005-03-18 | 2006-03-17 | Method for generating device unique key, secret information LSI with secret information processing function using the method, host device mounted with the LSI, recording medium with authentication function used in the host device, and portable terminal with the recording medium having authentication function |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005079465 | 2005-03-18 | ||
JP2005195213A JP2006295872A (ja) | 2005-03-18 | 2005-07-04 | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006295872A true JP2006295872A (ja) | 2006-10-26 |
Family
ID=37235825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005195213A Pending JP2006295872A (ja) | 2005-03-18 | 2005-07-04 | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060248346A1 (ja) |
JP (1) | JP2006295872A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011134030A (ja) * | 2009-12-24 | 2011-07-07 | Hitachi Ltd | 生体認証システム |
JP2012004766A (ja) * | 2010-06-16 | 2012-01-05 | Mega Chips Corp | 情報管理システム、端末装置、および端末装置の動作方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9177313B1 (en) * | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
EP2151795A1 (en) * | 2008-08-08 | 2010-02-10 | France Telecom | Secure electronic coupon delivery to mobile device |
JP5130279B2 (ja) * | 2009-12-09 | 2013-01-30 | 本田技研工業株式会社 | 駆動源搭載機器の盗難防止装置 |
US8966657B2 (en) * | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
US8370648B1 (en) * | 2010-03-15 | 2013-02-05 | Emc International Company | Writing and reading encrypted data using time-based encryption keys |
KR101959738B1 (ko) * | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
US9235732B2 (en) * | 2012-10-16 | 2016-01-12 | Truedata Systems, Inc. | Secure communication methods |
US9237074B1 (en) * | 2013-05-08 | 2016-01-12 | Amazon Technologies, Inc. | Distributed identifier generation system |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
JP6152504B1 (ja) * | 2016-08-22 | 2017-06-21 | 楽天株式会社 | 管理システム、管理装置、管理方法、プログラム、及び、非一時的なコンピュータ読取可能な情報記録媒体 |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
NL2021222B1 (en) * | 2018-07-02 | 2020-01-07 | Helder Ip B V | Method for secure encrypted digital services |
DE102019130067B4 (de) * | 2019-11-07 | 2022-06-02 | Krohne Messtechnik Gmbh | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät |
US11483148B2 (en) | 2021-01-15 | 2022-10-25 | Micron Technology, Inc. | Batch transfer of control of memory devices over computer networks |
US20220231838A1 (en) * | 2021-01-15 | 2022-07-21 | Micron Technology, Inc. | Server System to Control Memory Devices over Computer Networks |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02120901A (ja) * | 1988-10-31 | 1990-05-08 | Mitsubishi Electric Corp | プログラマブル・コントローラ |
JP2000056681A (ja) * | 1998-08-07 | 2000-02-25 | Casio Comput Co Ltd | セキュリティ情報付きデジタルデータ記録装置 |
JP2002116977A (ja) * | 2000-06-29 | 2002-04-19 | Sony Corp | サービス提供システム |
JP2003034651A (ja) * | 1988-06-28 | 2003-02-07 | La Jolla Cancer Research Foundation | デコリンによる細胞増殖の抑制 |
JP2003152696A (ja) * | 2001-11-08 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム |
JP2004110817A (ja) * | 2002-08-28 | 2004-04-08 | Matsushita Electric Ind Co Ltd | コンテンツ複製管理システム及びネットワーク機器 |
JP2005051508A (ja) * | 2003-07-29 | 2005-02-24 | Yaskawa Electric Corp | Ieee1394ネットワークシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6962566B2 (en) * | 2001-04-19 | 2005-11-08 | Sonosite, Inc. | Medical diagnostic ultrasound instrument with ECG module, authorization mechanism and methods of use |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US6970562B2 (en) * | 2000-12-19 | 2005-11-29 | Tricipher, Inc. | System and method for crypto-key generation and use in cryptosystem |
US7725945B2 (en) * | 2001-06-27 | 2010-05-25 | Intel Corporation | Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
DE60323182D1 (de) * | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
US8745409B2 (en) * | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
WO2004081719A2 (en) * | 2003-03-07 | 2004-09-23 | Chaoticom, Inc. | Methods and systems for digital rights management of protected content |
US7596703B2 (en) * | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
US7707418B2 (en) * | 2003-06-30 | 2010-04-27 | Panasonic Corporation | Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program |
KR100516504B1 (ko) * | 2003-09-30 | 2005-09-26 | (주)잉카엔트웍스 | 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템 |
US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
EP1528450A1 (de) * | 2003-10-27 | 2005-05-04 | Siemens Aktiengesellschaft | Verfahren zum Identifizieren, Authentifizieren und Autorisieren eines Benutzers von geschützen Daten |
US7530098B2 (en) * | 2004-04-28 | 2009-05-05 | Scenera Technologies, Llc | Device ownership transfer from a network |
US20060095454A1 (en) * | 2004-10-29 | 2006-05-04 | Texas Instruments Incorporated | System and method for secure collaborative terminal identity authentication between a wireless communication device and a wireless operator |
-
2005
- 2005-07-04 JP JP2005195213A patent/JP2006295872A/ja active Pending
-
2006
- 2006-03-17 US US11/377,278 patent/US20060248346A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003034651A (ja) * | 1988-06-28 | 2003-02-07 | La Jolla Cancer Research Foundation | デコリンによる細胞増殖の抑制 |
JPH02120901A (ja) * | 1988-10-31 | 1990-05-08 | Mitsubishi Electric Corp | プログラマブル・コントローラ |
JP2000056681A (ja) * | 1998-08-07 | 2000-02-25 | Casio Comput Co Ltd | セキュリティ情報付きデジタルデータ記録装置 |
JP2002116977A (ja) * | 2000-06-29 | 2002-04-19 | Sony Corp | サービス提供システム |
JP2003152696A (ja) * | 2001-11-08 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム |
JP2004110817A (ja) * | 2002-08-28 | 2004-04-08 | Matsushita Electric Ind Co Ltd | コンテンツ複製管理システム及びネットワーク機器 |
JP2005051508A (ja) * | 2003-07-29 | 2005-02-24 | Yaskawa Electric Corp | Ieee1394ネットワークシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011134030A (ja) * | 2009-12-24 | 2011-07-07 | Hitachi Ltd | 生体認証システム |
JP2012004766A (ja) * | 2010-06-16 | 2012-01-05 | Mega Chips Corp | 情報管理システム、端末装置、および端末装置の動作方法 |
Also Published As
Publication number | Publication date |
---|---|
US20060248346A1 (en) | 2006-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006295872A (ja) | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 | |
JP4668619B2 (ja) | 装置鍵 | |
US9721071B2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
CN103246842B (zh) | 用于验证和数据加密的方法和设备 | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US7949877B2 (en) | Rights enforcement and usage reporting on a client device | |
US20070288390A1 (en) | Relating to Consumption of Content | |
US9047445B2 (en) | Memory device and method for updating a security module | |
WO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
JP2006080636A (ja) | 情報処理装置 | |
WO2010116618A1 (ja) | 鍵実装システム | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
US20080212770A1 (en) | Key Information Generating Method and Device, Key Information Updating Method, Tempering Detecting Method and Device, and Data Structure of Key Information | |
JPWO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
US10103884B2 (en) | Information processing device and information processing method | |
JP2007241519A (ja) | 携帯端末 | |
US8774407B2 (en) | System and method for executing encrypted binaries in a cryptographic processor | |
JP2005157930A (ja) | 機密情報処理システムおよびlsi | |
WO2023240866A1 (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
JP2008287488A (ja) | データ分散保存装置 | |
CN103370718A (zh) | 使用分布式安全密钥的数据保护 | |
KR20080095499A (ko) | 버스 키 공유 방법 및 그 장치 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071120 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120529 |