JP2013179453A - 計算機システムおよび計算方法 - Google Patents

計算機システムおよび計算方法 Download PDF

Info

Publication number
JP2013179453A
JP2013179453A JP2012041916A JP2012041916A JP2013179453A JP 2013179453 A JP2013179453 A JP 2013179453A JP 2012041916 A JP2012041916 A JP 2012041916A JP 2012041916 A JP2012041916 A JP 2012041916A JP 2013179453 A JP2013179453 A JP 2013179453A
Authority
JP
Japan
Prior art keywords
script
data
unit
program
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012041916A
Other languages
English (en)
Inventor
Keizo Murakami
啓造 村上
Takahiro Yamamoto
隆広 山本
Koji Kishi
晃司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012041916A priority Critical patent/JP2013179453A/ja
Publication of JP2013179453A publication Critical patent/JP2013179453A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】耐タンパ装置の容量を超えるプログラムやデータについて、プログラム実行時の攻撃に対し機密情報の漏洩を防ぐ。
【解決手段】本発明に係る計算機システムは、秘密鍵を管理する耐タンパ装置30と、前記秘密鍵の公開鍵で暗号化されたプログラムおよびデータを格納するサーバ20と、を備え、前記耐タンパ装置30は、前記サーバ20から取得した前記暗号化されたプログラムおよびデータを前記秘密鍵で復号して処理する、ことを特徴とする。
【選択図】図1

Description

この発明は、計算機システムおよび計算方法に関し、特に、個人情報など機密性の高い情報を扱うシステムのセキュリティを確保するための計算機システムおよび計算方法に関する。
個人情報など機密性の高いデータを扱うシステムにおいて、従来は、データを暗号化して保存し、暗号鍵を耐タンパ装置(HSM:ハードウェアセキュリティモジュール)で管理していた(例えば、特許文献1参照)。HSMの容量は小さく、暗号処理など最低限の処理のみHSM内で行い、その他の処理はHSMの外で実行していた。
特開2012−5037
個人情報といった機密性の高いデータを扱うシステムでは、データを暗号化して保管しているが、実行時には復号して処理を行う必要がある。耐タンパ装置(HSM)の内部で全ての処理が行えれば、実行時に機密情報が平文になることは問題とならないが、HSMの容量は小さく、大規模なプログラムやデータをHSMに格納することは不可能であるため、暗号演算など最低限の処理以外はHSM内で行うことができなかったので、実行時を攻撃されると機密情報が漏えいする危険性があった。
したがって、かかる点に鑑みてなされた本発明の目的は、耐タンパ装置の容量を超えるプログラムやデータについて、プログラム実行時の攻撃に対し機密情報の漏洩を防ぐことが可能な計算機システムおよび計算方法を提供することにある。
上述した諸課題を解決すべく、本発明に係る計算機システムは、秘密鍵を管理する耐タンパ装置と、前記秘密鍵の公開鍵で暗号化されたプログラムおよびデータを格納するサーバと、を備え、前記耐タンパ装置は、前記サーバから取得した前記暗号化されたプログラムおよびデータを前記秘密鍵で復号して処理する、ことを特徴とする。
また、前記耐タンパ装置は、処理結果を前記公開鍵で暗号化して前記サーバに送信する、ことが好ましい。
また、前記プログラムは、関数単位のスクリプトに分割され暗号化される、ことが好ましい。
上述したように本発明の解決手段を装置として説明してきたが、本発明はこれらに実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
例えば、本発明に係る計算方法は、秘密鍵を管理する耐タンパ装置と、サーバとを備える計算機システムの計算方法であって、前記サーバが、前記秘密鍵の公開鍵で暗号化されたプログラムおよびデータを格納するステップと、前記耐タンパ装置が、前記サーバから取得した前記暗号化されたプログラムおよびデータを前記秘密鍵で復号して処理するステップと、を含むことを特徴とする。
また、前記耐タンパ装置が、処理結果を前記公開鍵で暗号化して前記サーバに送信するステップを含むことが好ましい。
また、前記プログラムは、関数単位のスクリプトに分割され暗号化される、ことが好ましい。
本発明による計算機システムおよび計算方法によれば、耐タンパ装置の容量を超えるプログラムやデータについて、プログラム実行時の攻撃に対し機密情報の漏洩を防ぐことが可能となる。
本発明の一実施形態に係る計算機システムの概略構成を示す図である。 プログラム暗号化の一例を示す図である。 計算機システムの鍵生成の処理シーケンスである。 計算機システムのプログラム暗号化の処理シーケンスである。 計算機システムのデータ暗号化の処理シーケンスである。 計算機システムのプログラム実行の処理シーケンスである。
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。
図1は、本発明の一実施形態に係る計算機システムの概略構成を示す図である。計算機システムは、暗号化用端末10と、サーバ20と、耐タンパ装置であるHSM30と、クライアント40とを備える。暗号化用端末10はプログラムおよびデータを暗号化して、サーバ20に格納しておく。サーバ20はクライアント40からの処理要求に従って処理に必要な暗号化されたスクリプトおよびデータをHSM30に送信する。HSM30は、サーバ20から送られた、暗号化されたスクリプトおよびデータを復号し、正当性を確認したうえで実行する。実行後のデータは暗号化してサーバ20に保存される。以下、暗号化用端末10と、サーバ20と、HSM30と、クライアント40の構成について詳述する。
暗号化用端末10は、公開鍵保存手段11と、公開鍵保管庫12と、暗号化手段13と、プログラム暗号化手段14と、データ暗号化手段15と、スクリプト・データ送信手段16とを備える。
公開鍵保存手段11は、HSM30で生成された鍵ペアのうち公開鍵を受け取り、公開鍵保管庫12に格納する。公開鍵保管庫12は、公開鍵を格納する。暗号化手段13は、公開鍵保管庫12に格納されている公開鍵で、プログラム暗号化手段14、データ暗号化手段15からの入力を暗号化し返却する。プログラム暗号化手段14は、クライアント40からのプログラム暗号化命令を受け取る。データ暗号化手段15は、クライアント40からのデータ暗号化命令を受け取る。スクリプト・データ送信手段16は、暗号化したスクリプトおよびデータをサーバ20に保存するために、サーバ20に送信する。
プログラム暗号化手段14は、関数名変換手段141と、プログラム分割手段142と、ハッシュ生成・付加手段143と、スクリプト識別子付加手段144と、スクリプト識別子送信手段145とを備える。図2は、プログラム暗号化の一例を示す図である。(1)関数名変換手段141は、暗号化するプログラムの関数名を無意味な文字列に変換する。(2)プログラム分割手段142は、関数名を変換されたプログラムを関数単位でスクリプトに分割する。(3)ハッシュ生成・付加手段143は、スクリプト正当性識別タグをスクリプトに付加する。スクリプト正当性識別タグとは、プログラムの関数名を変換し、分割したスクリプトのハッシュ値である。(4)暗号化手段13は、「スクリプト+スクリプト正当性識別タグ」を暗号化する。「スクリプト+スクリプト正当性識別タグ」を暗号化したものを暗号化されたスクリプトと呼ぶ。(5)スクリプト識別子付加手段144は、クライアント40からスクリプトを呼び出す際に用いるスクリプト識別子を付加する。スクリプト識別子とは、プログラムの関数名を変換し、関数名を変換されたプログラムを関数ごとにスクリプトに分割した際の、各スクリプトの変換後の関数名のことである。スクリプト識別子送信手段145は、クライアント40が実行するスクリプトを指定できるように、スクリプト識別子をクライアント40に伝える。
サーバ20は、スクリプト・データ転送手段21と、スクリプト・データ格納手段22と、スクリプト保管庫23と、データ保管庫24とを備える。スクリプト・データ転送手段21は、クライアント40からの処理要求および、HSM30からのスクリプト・データ転送要求に従って、スクリプト保管庫23及びデータ保管庫24から暗号化されたスクリプトおよびデータをHSM30に転送する。スクリプト・データ格納手段22は、暗号化されたスクリプトおよびデータをスクリプト保管庫23、データ保管庫24に格納する。スクリプト保管庫23は、暗号化されたスクリプトを格納する。データ保管庫24は、暗号化されたデータを格納する。
HSM30は、暗号鍵生成手段31と、復号手段32と、ハッシュ照合手段33と、スクリプト実行手段34と、データ暗号化手段35と、データ送信手段36と、スクリプト・データ要求手段37と、鍵ペア保管庫38とを備える。暗号鍵生成手段31は、秘密鍵および公開鍵の鍵ペアを生成し、鍵ペア保管庫38に保存する。復号手段32は、暗号化されたスクリプトおよびデータを鍵ペア保管庫38に保存された秘密鍵で復号する。ハッシュ照合手段33は、復号されたスクリプトのスクリプト部分(スクリプト正当性識別タグを除く部分)のハッシュをとり、そのハッシュと、暗号化用端末10のハッシュ生成・付加手段143が付加したスクリプト正当性識別タグが一致することを確認する。スクリプト実行手段34は、復号されたスクリプトおよびデータを処理する。データ暗号化手段35は、処理後のデータを鍵ペア保管庫38に保存された公開鍵で暗号化する。データ送信手段36は、暗号化された処理後のデータをサーバ20のデータ保管庫24に格納するために、スクリプト・データ格納手段22に送信する。スクリプト・データ要求手段37は、スクリプト実行中に呼び出された関数名(変換後)およびデータ名にしたがって、対応するスクリプト識別子が付加された暗号化されたスクリプトを、サーバ20のスクリプト・データ転送手段21から受け取り、復号手段32に引数とともに渡す機能と、次に要求するスクリプトおよびデータがない場合は、処理の結果をサーバ20のスクリプト・データ転送手段21に伝える機能をもつ。鍵ペア保管庫38は、暗号鍵生成手段31が生成した鍵ペアを保存する。
クライアント40は、暗号鍵生成要求手段41と、プログラム暗号化要求手段42と、データ暗号化要求手段43と、処理要求送信手段44と、スクリプト識別子保管庫45とを備える。暗号鍵生成要求手段41は、ユーザからの暗号鍵生成要求をHSM30に伝える。プログラム暗号化要求手段42は、ユーザからソースコードとして入力されたプログラムの暗号化を暗号化用端末10に要求する。データ暗号化要求手段43は、ユーザから入力されたデータの暗号化を暗号化用端末10に要求する。処理要求送信手段44は、ユーザの処理要求(スクリプト識別子、データのデータ保管庫24における位置情報)をサーバ20のスクリプト・データ転送手段21に伝える。スクリプト識別子保管庫45は、スクリプト識別子を保存する。
以降、各構成要素の動作を計算機システムの処理シーケンスとともに説明する。
(鍵生成)
図3は、計算機システムの前処理として行われる鍵生成の処理シーケンスである。ユーザからの暗号鍵生成要求を受け、クライアント40の暗号鍵生成要求手段41は、HSM30の暗号鍵生成手段31に鍵生成を要求する(ステップS101)。HSM30の暗号鍵生成手段31は、秘密鍵および公開鍵の鍵ペアを生成して鍵ペア保管庫38に保存し(ステップS102、S103)、公開鍵を暗号化用端末10の公開鍵保存手段11に送る(ステップS104)。公開鍵保存手段11は、公開鍵を公開鍵保管庫12に保存し(ステップS105)、保存が成功したことをクライアント40の暗号鍵生成要求手段41に伝える。暗号鍵生成要求手段41は、暗号鍵生成が成功したという結果をユーザに返す(ステップS106)。
(プログラム暗号化)
図4は、計算機システムの前処理として行われるプログラム暗号化の処理シーケンスである。ユーザからプログラム(ソースコード)を受けると、クライアント40のプログラム暗号化要求手段42は、暗号化用端末10のプログラム暗号化手段14にプログラムの暗号化を要求する(ステップS201)。プログラム暗号化手段14の関数名変換手段141は、暗号化するプログラムの関数名を無意味な文字列に変換する(ステップS202)。プログラム分割手段142は、関数名を変換されたプログラムを、関数単位でスクリプトに分割する(ステップS203)。ハッシュ生成・付加手段143は、スクリプトのハッシュを取り、スクリプト正当性識別タグとして付加する(ステップS204)。プログラム暗号化手段14は、「スクリプト+スクリプト正当性識別タグ」の暗号化を、暗号化手段13に要求し、暗号化手段13は、公開鍵保管庫12に保存されている公開鍵を用いて暗号化する(ステップS205)。「スクリプト+スクリプト正当性識別タグ」を暗号化したものを、暗号化されたスクリプトと呼ぶ。プログラム暗号化手段14のスクリプト識別子付加手段144は、暗号化されたスクリプトにスクリプト識別子を付加する(ステップS206)。プログラム暗号化手段14は、スクリプト・データ送信手段16に、暗号化されたスクリプト+スクリプト識別子をサーバ20のスクリプト・データ格納手段22に送信することを要求し、スクリプト・データ送信手段16は、サーバ20のスクリプト・データ格納手段22にスクリプトの保存を要求する(ステップS207)。サーバ20のスクリプト・データ格納手段22は、暗号化されたスクリプト+スクリプト識別子をスクリプト保管庫23に保存し、保存が終わったら暗号化用端末10のスクリプト・データ送信手段16に伝える(ステップS208)。プログラム暗号化手段14のスクリプト識別子送信手段145は、クライアント40のプログラム暗号化要求手段42にスクリプト識別子を送信する(ステップS209)。プログラム暗号化要求手段42は、スクリプト識別子保管庫45にスクリプト識別子を保存し(ステップS210)、暗号化が成功したという結果をユーザに返す(ステップS211)。
(データ暗号化)
図5は、計算機システムの前処理として行われるデータ暗号化の処理シーケンスである。ユーザからデータを受けると、クライアント40のデータ暗号化要求手段43は、暗号化用端末10のデータ暗号化手段15にデータの暗号化を要求する(ステップS301)。データ暗号化手段15は、データの暗号化を、暗号化手段13に要求し、暗号化手段13は、公開鍵保管庫12に保存されている公開鍵を用いて暗号化する(ステップS302)。データ暗号化手段15は、スクリプト・データ送信手段16に、暗号化されたデータをサーバ20のスクリプト・データ格納手段22に送信することを要求し、スクリプト・データ送信手段16は、サーバ20のスクリプト・データ格納手段22に暗号化されたデータの保存を要求する(ステップS303)。サーバ20のスクリプト・データ格納手段22は、暗号化されたデータをデータ保管庫24に保存し、保存が終わったら暗号化用端末10のスクリプト・データ送信手段16に伝える(ステップS304)。データ暗号化手段15は、クライアント40のデータ暗号化要求手段43に暗号化が成功したことを伝える(ステップS305)。なお、当該成功の通知には、暗号化されたデータのデータ保管庫24における位置情報も含まれる。データ暗号化要求手段43は、暗号化が終了したという結果をユーザに返す(ステップS306)。
(プログラム実行)
図6は、計算機システムのプログラム実行の処理シーケンスである。ユーザからスクリプト識別子および処理するデータのデータ保管庫24における位置情報を受けると、クライアント40の処理要求送信手段44は、スクリプト識別子保管庫45を参照し、スクリプト識別子および処理するデータのデータ保管庫24における位置情報を含んだ処理要求をサーバ20のスクリプト・データ転送手段21に送信する(ステップS401)。スクリプト・データ転送手段21は処理要求に従ってスクリプト保管庫23、データ保管庫24から暗号化されたスクリプトと暗号化されたデータをHSM30の復号手段32に送信する(ステップS402)。HSM30の復号手段32は、転送されてきた暗号化されたスクリプト、暗号化されたデータを鍵ペア保管庫38に保管されている秘密鍵を用いて復号する(ステップS403)。ハッシュ照合手段33は、復号されたスクリプトのスクリプト部分(スクリプト正当性識別タグを除いた部分)のハッシュを取り、そのハッシュとスクリプト正当性識別タグを照合して一致するかを確認する(ステップS404)。スクリプト実行手段34は、スクリプトを実行する(ステップS405)。データ暗号化手段35は、処理後のデータを暗号化する(ステップS406)。データ送信手段36は、暗号化されたデータをサーバ20のスクリプト・データ格納手段22に送信する(ステップS407)。サーバ20のスクリプト・データ格納手段22は、暗号化されたデータをデータ保管庫24に格納し、完了したらHSM30のデータ送信手段36に保存が完了したことを伝える(ステップS408)。スクリプト・データ要求手段37は、スクリプト実行中に必要な関数(スクリプト)およびデータがあれば、対応するスクリプト識別子・データのデータ保管庫24における位置情報によって、サーバ20のスクリプト・データ転送手段21に要求する(ステップS409のYes)。次に必要なスクリプト・データがなければ処理はステップS411に移る(ステップS409のNo)。スクリプト・データ転送手段21は、渡されたスクリプト識別子およびデータのデータ保管庫24における位置情報に従い、対応する暗号化されたスクリプトおよび暗号化されたデータを、スクリプト・データ要求手段37に渡す(ステップS410)。スクリプト・データ要求手段37は、暗号化されたスクリプトおよび暗号化されたデータを復号手段32に渡し、処理はステップS403に戻る。次に必要なスクリプトおよびデータがなくなったら、スクリプト・データ要求手段37は、スクリプトの返り値を、そのスクリプトの呼び出し元のスクリプトがある場合には、呼び出し元のスクリプトに返し、処理はステップS405に戻る。呼び出し元のスクリプトがない場合は、ステップS411の処理に移る。スクリプト・データ要求手段37は、スクリプトの返り値を、サーバ20のスクリプト・データ転送手段21に送信する(ステップS411)。スクリプト・データ転送手段21は、クライアント40の処理要求送信手段44に処理結果を返す(ステップS412)。処理要求送信手段44は、処理結果をユーザに返す(ステップS413)。
このように、本実施形態によれば、サーバ20は公開鍵で暗号化されたプログラムおよびデータを格納し、耐タンパ装置であるHSM30は、サーバ20から取得した暗号化されたプログラムおよびデータを秘密鍵で復号して処理する。これにより、HSM30内で動作するプログラムやデータを容量の大きなHSM30の外部ストレージ(サーバ20)に格納することができるため、HSM30の容量を超えるプログラムやデータをHSM30内で安全に実行することが可能となる。すなわち、プログラム実行時の攻撃に対し機密情報の漏洩を防ぐことが可能となる。
また、耐タンパ装置であるHSM30は、処理結果を公開鍵で暗号化してサーバ20に送信する。これにより、HSM30の外部ストレージ(サーバ20)に格納される処理結果は、HSM30でのみ復号化が可能となるため、プログラム実行時の攻撃に対し機密情報の漏洩を防ぐことが可能となる。
また、上述の暗号化されるプログラムは、関数単位のスクリプトに分割され暗号化される。これにより、HSM30はプログラム的に意味のあるまとまり毎に外部ストレージ(サーバ20)と暗号化されたプログラムの交換が可能となる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の構成部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。
例えば、暗号化用端末10は、クライアント40やサーバ20の機能の一部として実装することも可能である。また、暗号鍵および公開鍵の鍵ペアの生成や、プログラムおよびデータの暗号化の命令を行う主体はクライアント40でなく、サーバ20が行ってもよい。
10 暗号化用端末
11 公開鍵保存手段
12 公開鍵保管庫
13 暗号化手段
14 プログラム暗号化手段
141 関数名変換手段
142 プログラム分割手段
143 ハッシュ生成・付加手段
144 スクリプト識別子付加手段
145 スクリプト識別子送信手段
15 データ暗号化手段
16 スクリプト・データ送信手段
20 サーバ
21 スクリプト・データ転送手段
22 スクリプト・データ格納手段
23 スクリプト保管庫
24 データ保管庫
30 HSM(耐タンパ装置)
31 暗号鍵生成手段
32 復号手段
33 ハッシュ照合手段
34 スクリプト実行手段
35 データ暗号化手段
36 データ送信手段
37 スクリプト・データ要求手段
38 鍵ペア保管庫
40 クライアント
41 暗号鍵生成要求手段
42 プログラム暗号化要求手段
43 データ暗号化要求手段
44 処理要求送信手段
45 スクリプト識別子保管庫

Claims (6)

  1. 秘密鍵を管理する耐タンパ装置と、
    前記秘密鍵の公開鍵で暗号化されたプログラムおよびデータを格納するサーバと、を備え、
    前記耐タンパ装置は、前記サーバから取得した前記暗号化されたプログラムおよびデータを前記秘密鍵で復号して処理する、ことを特徴とする計算機システム。
  2. 前記耐タンパ装置は、処理結果を前記公開鍵で暗号化して前記サーバに送信する、ことを特徴とする請求項1に記載の計算機システム。
  3. 前記プログラムは、関数単位のスクリプトに分割され暗号化される、ことを特徴とする請求項1又は2に記載の計算機システム。
  4. 秘密鍵を管理する耐タンパ装置と、サーバとを備える計算機システムの計算方法であって、
    前記サーバが、前記秘密鍵の公開鍵で暗号化されたプログラムおよびデータを格納するステップと、
    前記耐タンパ装置が、前記サーバから取得した前記暗号化されたプログラムおよびデータを前記秘密鍵で復号して処理するステップと、を含むことを特徴とする計算方法。
  5. 前記耐タンパ装置が、処理結果を前記公開鍵で暗号化して前記サーバに送信するステップを含むことを特徴とする請求項4に記載の計算方法。
  6. 前記プログラムは、関数単位のスクリプトに分割され暗号化される、ことを特徴とする請求項4又は5に記載の計算方法。
JP2012041916A 2012-02-28 2012-02-28 計算機システムおよび計算方法 Pending JP2013179453A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012041916A JP2013179453A (ja) 2012-02-28 2012-02-28 計算機システムおよび計算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012041916A JP2013179453A (ja) 2012-02-28 2012-02-28 計算機システムおよび計算方法

Publications (1)

Publication Number Publication Date
JP2013179453A true JP2013179453A (ja) 2013-09-09

Family

ID=49270727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012041916A Pending JP2013179453A (ja) 2012-02-28 2012-02-28 計算機システムおよび計算方法

Country Status (1)

Country Link
JP (1) JP2013179453A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014011739A (ja) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228374A (ja) * 1997-02-13 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 複製防止を施した計算機カード
JP2001230770A (ja) * 2000-02-14 2001-08-24 Toshiba Corp マイクロプロセッサ
JP2001338271A (ja) * 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Icカード及びicカード利用システム
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2004006075A1 (ja) * 2002-07-09 2004-01-15 Fujitsu Limited 開放型汎用耐攻撃cpu及びその応用システム
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP2004265037A (ja) * 2003-02-28 2004-09-24 Nec Corp コンピュータプログラムの編集システム及びその方法
WO2006003562A1 (en) * 2004-06-30 2006-01-12 Koninklijke Philips Electronics N.V. Method of choosing one of a multitude of data sets being registered with a device and corresponding device
JP2007148575A (ja) * 2005-11-24 2007-06-14 Fuji Xerox Co Ltd 保護済み実行プログラムの作成のためのプログラム、方法及び装置
JP2007310601A (ja) * 2006-05-18 2007-11-29 Renesas Technology Corp マイクロコンピュータおよびそのソフトウェア保護方法
JP2008012071A (ja) * 2006-07-05 2008-01-24 Namco Bandai Games Inc プログラム、情報記憶媒体及び携帯型電子機器

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228374A (ja) * 1997-02-13 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 複製防止を施した計算機カード
JP2001230770A (ja) * 2000-02-14 2001-08-24 Toshiba Corp マイクロプロセッサ
JP2001338271A (ja) * 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Icカード及びicカード利用システム
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
WO2004006075A1 (ja) * 2002-07-09 2004-01-15 Fujitsu Limited 開放型汎用耐攻撃cpu及びその応用システム
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP2004265037A (ja) * 2003-02-28 2004-09-24 Nec Corp コンピュータプログラムの編集システム及びその方法
WO2006003562A1 (en) * 2004-06-30 2006-01-12 Koninklijke Philips Electronics N.V. Method of choosing one of a multitude of data sets being registered with a device and corresponding device
JP2007148575A (ja) * 2005-11-24 2007-06-14 Fuji Xerox Co Ltd 保護済み実行プログラムの作成のためのプログラム、方法及び装置
JP2007310601A (ja) * 2006-05-18 2007-11-29 Renesas Technology Corp マイクロコンピュータおよびそのソフトウェア保護方法
JP2008012071A (ja) * 2006-07-05 2008-01-24 Namco Bandai Games Inc プログラム、情報記憶媒体及び携帯型電子機器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014011739A (ja) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法

Similar Documents

Publication Publication Date Title
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN110889696A (zh) 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JP2016512374A5 (ja)
CN102571329B (zh) 密码密钥管理
CN109768862B (zh) 一种密钥管理方法、密钥调用方法及密码机
US10148430B1 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
CN112400299B (zh) 一种数据交互方法及相关设备
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN102821098A (zh) 云环境下即时通讯消息自溶解系统及方法
US9479330B2 (en) Method, information service system and program for information encryption/decryption
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN112261015B (zh) 基于区块链的信息共享方法、平台、系统以及电子设备
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
US20160148002A1 (en) Key storage apparatus, key storage method and program therefor
CN112187767A (zh) 基于区块链的多方合同共识系统、方法及介质
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备
WO2016078382A1 (zh) Hsm加密信息同步实现方法、装置和系统
JP2017021144A (ja) 翻訳システムおよび翻訳方法
CN114584299A (zh) 数据处理方法、装置、电子设备和存储介质
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2013179453A (ja) 計算機システムおよび計算方法
CN105426771A (zh) 一种实现大数据安全的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160405