JP2001251293A - 電子暗号鍵漏洩防止システム - Google Patents

電子暗号鍵漏洩防止システム

Info

Publication number
JP2001251293A
JP2001251293A JP2000063294A JP2000063294A JP2001251293A JP 2001251293 A JP2001251293 A JP 2001251293A JP 2000063294 A JP2000063294 A JP 2000063294A JP 2000063294 A JP2000063294 A JP 2000063294A JP 2001251293 A JP2001251293 A JP 2001251293A
Authority
JP
Japan
Prior art keywords
cryptographic key
attack
storage device
electronic cryptographic
cover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000063294A
Other languages
English (en)
Inventor
Yasuharu Yamada
康晴 山田
Koji Sasahara
幸司 佐々原
Hiroshi Kanai
博 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information Systems Ltd
Original Assignee
Hitachi Ltd
Hitachi Information Network Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Information Network Ltd filed Critical Hitachi Ltd
Priority to JP2000063294A priority Critical patent/JP2001251293A/ja
Publication of JP2001251293A publication Critical patent/JP2001251293A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Power Sources (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】電子暗号鍵を保存するハードディスク等の外部
記憶装置は、外部からの物理的攻撃に対し、記憶装置が
存在する部屋を守る等の間接的な防御方法しか電子暗号
鍵を守ることができず、侵入者による電子暗号鍵の漏洩
を防止することは難しい。 【解決手段】電子暗号鍵を保持する記憶装置をカバーで
囲い、カバーが外部からの物理的攻撃を検知した場合、
記憶装置に保存された電子暗号鍵を自発的に消去するシ
ステムを用いることにより、物理的攻撃を受けた場合で
も電子暗号鍵の漏洩を防止し、電子暗号鍵の機密性を保
つ。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子署名等に用い
られる電子暗号鍵を保存する装置の、電子暗号鍵漏洩防
止システムに関するものである。
【0002】
【従来の技術】インターネットなどで用いられる電子暗
号鍵には秘密鍵暗号と公開鍵暗号が存在する。
【0003】秘密鍵暗号は、古くから用いられている暗
号化と復号に同じ鍵を用いる暗号方式である。この方式
は、暗号化する側と復号する側が同じ鍵を用いるため、
鍵の受け渡しに非常に注意を払わなければならない。
【0004】公開鍵暗号は、暗号化と復号にそれぞれ異
なる鍵を用いる暗号方式である。復号(および署名)に
使用する秘密鍵を利用者が秘匿する一方、暗号化(およ
び検証)に使用する公開鍵を第三者に公開することがで
きる。この特性を利用し、通信相手の認証や、受信デー
タの正確性・完全性の検証、電子封筒など、インターネ
ットのセキュリティ技術として幅広く使われている。
【0005】これらの電子暗号鍵を保存するためには、
鍵の使用者が各々のハードディスク等の記憶装置に自己
責任で保存している。この記憶装置のなかに保存されて
いる電子暗号鍵をソフトウェア的に守る手法は様々考案
されている。また、外部攻撃者が記憶装置のある部屋に
侵入し物理的に記憶装置を盗む攻撃に対しては、部屋に
鍵をかける・部屋の入室管理を行う等の方法がある。
【0006】
【発明が解決しようとする課題】前記従来技術により、
外部攻撃者が電子暗号鍵を格納する記憶装置に対し物理
的攻撃を試みる場合、記憶装置の存在する部屋への侵入
が必要となる。しかし、攻撃者が記憶装置のある部屋に
侵入された場合、記憶装置を物理的に攻撃することが可
能となり電子暗号鍵を盗まれてしまう。
【0007】
【課題を解決するための手段】前記課題を解決するため
に、物理的攻撃に対して記憶装置が自己防衛により電子
暗号鍵の漏洩を防ぐ方法を取る。自己防衛の方法は、記
憶装置自体が攻撃を検出する機能を有し、記憶装置が物
理的な攻撃により壊されようとした場合、この攻撃を検
知する。また、攻撃を検知した場合、記憶装置に保存し
ている電子暗号鍵を消失することにより、電子暗号鍵の
漏洩を防止することができる。
【0008】
【発明の実施の形態】本発明の実施例について図面を参
照して説明するが、本発明は以下の実施例に限定される
ものではない。
【0009】図1は本発明が適用される電子暗号鍵保存
装置の一実施例を示す構造図である。従来の外部記憶装
置であるハードディスク等を用いたコンピュータ本体
(1)に対し、コンピュータを覆うカバー(以下カバー
と略記、(2))、攻撃検出装置(3)とバッテリーバ
ックアップRAM(バッテリーにより記憶内容が保持さ
れる読み書き可能な記憶装置、以下BBRAMと略記、
(4))を新たに設け、コンピュータ本体の電源を攻撃
検出装置と接続可能な電源(5)に交換している。
【0010】カバーは、システム装置をなすコンピュー
タ本体を物理的攻撃から守るため、コンピュータ全体を
覆う構造とする。図2上は本実施例においてのカバーの
構造である。本実施例においては、カバーとコンピュー
タ本体を組み込む作業のため、カバーをカバー部(6)
と蓋部(7)に分割し、物理鍵(8)においてのみカバ
ー部と蓋部を結合す仕組みとする。また、カバーのため
にコンピュータ本体の各種コネクタが使えなくなるた
め、必要なコネクタは中継ケーブルを用いてカバーに接
続する(図2下)。
【0011】コンピュータ本体の電源は攻撃検出装置と
の接続のため攻撃検出コネクタを追加し、攻撃検出コネ
クタが短絡されている状態を通常状態、解放されている
状態を攻撃検出状態とする。コネクタが解放され攻撃検
出状態になると、電源供給を強制的に終了する。
【0012】図3はBBRAMのブロック構成図であ
る。BBRAMは従来の外部記憶装置に記憶していた電
子暗号鍵を外部記憶装置に代わり記憶する装置である。
このBBRAMは制御装置(9)、記憶装置(10)、
バッテリー(11)、攻撃検出コネクタ(12)、IS
Aバス(13)から構成されている。BBRAMが動作
するための電源はバッテリーまたはISAバスのどちら
か片方からのみ供給される。両方からの電源が供給され
ない場合は記憶装置内の電子暗号鍵は消失する。攻撃検
出コネクタは、攻撃検出コネクタが短絡されている状態
を通常状態とし、解放されている状態を攻撃検出状態と
する。攻撃検出コネクタにより外部攻撃が検出された場
合も記憶装置内の電子暗号鍵を消失する。この攻撃検出
コネクタは攻撃検出装置に接続される。
【0013】図4上は攻撃検出装置のブロック構成図で
ある。この攻撃検出装置は検出部(14)、インターフ
ェース群(15)から構成されている。検出部はコネク
タA(16)とコネクタB(17)から構成され、コネ
クタAはカバーのカバー部に接続し、コネクタBはカバ
ーの蓋部に接続し、カバー部と蓋部を組み合わせたとき
にコネクタAとコネクタBが接続する構造を取る(図2
下)。インターフェース群は電源の攻撃検出コネクタ、
または、BBRAMの攻撃検出コネクタに接続する。コ
ネクタAとコネクタBが接続している場合には、電源・
BBRAMの各攻撃検出コネクタが短絡状態となり、通
常運用とみなす。また、カバーが物理攻撃にさらされた
場合、カバー部と蓋部が取り外されることにより、コネ
クタAとコネクタBが外れ、その結果電源・BBRAM
の各攻撃検出コネクタが解放状態になり、攻撃が検出さ
れた状態となる。
【0014】図5は、本実施例における電子暗号鍵漏洩
防止手順を示すフローチャートである。物理的攻撃が無
い場合、装置は通常の運用が行われる。通常の運用中
は、攻撃検出装置は常にコネクタAとコネクタBが接続
状態にあり攻撃を検出可能な状態である(ステップS
1)。次にカバーの蓋部が物理攻撃によりはずされる
と、コネクタAとコネクタBがはずれる。このため物理
攻撃を検知され、攻撃検出装置インターフェースよりB
BRAMとコンピュータ本体に物理攻撃が行われたこと
を通知することが可能となる(ステップS2)。コンピ
ュータ本体は物理攻撃を受けたことにより電源が強制的
に切断され、コンピュータ本体の動作を停止する(ステ
ップS3)。また、BBRAMは物理攻撃を受けたこと
により内部に記憶している電子暗号鍵やそのほかの情報
があればそれらすべてを消去する(ステップS4)。こ
の動作の結果、電子暗号鍵が物理的攻撃の脅威にさらさ
れたとしても、電子暗号鍵が外部に漏洩することは無く
なる(ステップS5)。
【0015】
【発明の効果】以上説明したように本発明によれば、電
子暗号鍵を保存するための装置が物理的な外部攻撃の脅
威にさらされた場合でも、電子暗号鍵を記憶装置自身が
自発的に消去することにより、外部に電子暗号鍵が漏洩
してしまうことを防止し、電子認証などのセキュリティ
システムにおいて機密性を保つことが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すシステム構成図であ
る。
【図2】本実施例における攻撃検出装置の構成図であ
る。
【図3】本実施例におけるBBRAMの構成図である。
【図4】本実施例における攻撃検出装置のブロック構成
図である。
【図5】本実施例における電子暗号鍵漏洩防止手順を示
すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601F (72)発明者 佐々原 幸司 神奈川県秦野市堀山下1番地 株式会社日 立製作所エンタープライズサーバ事業部内 (72)発明者 金井 博 神奈川県秦野市堀山下1番地 株式会社日 立製作所エンタープライズサーバ事業部内 Fターム(参考) 5B011 DA02 DB12 DB19 EA01 EB01 5J104 AA45 EA04 EA09 NA02 NA42 NA43

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号方式を採用して認証、暗号化
    ・復号を行うシステムにおいて、電子暗号鍵を格納する
    記憶装置に対する外部からの物理的攻撃を監視する機能
    を具備することを特徴とする電子暗号鍵漏洩防止システ
    ム。
  2. 【請求項2】 前記攻撃監視により外部攻撃を検知した
    場合、記憶装置内に保存されている電子暗号鍵を消去
    し、漏洩を防止する機能を具備することを特徴とする電
    子暗号鍵漏洩防止システム。
JP2000063294A 2000-03-03 2000-03-03 電子暗号鍵漏洩防止システム Pending JP2001251293A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000063294A JP2001251293A (ja) 2000-03-03 2000-03-03 電子暗号鍵漏洩防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000063294A JP2001251293A (ja) 2000-03-03 2000-03-03 電子暗号鍵漏洩防止システム

Publications (1)

Publication Number Publication Date
JP2001251293A true JP2001251293A (ja) 2001-09-14

Family

ID=18583183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000063294A Pending JP2001251293A (ja) 2000-03-03 2000-03-03 電子暗号鍵漏洩防止システム

Country Status (1)

Country Link
JP (1) JP2001251293A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236605A (ja) * 2004-02-19 2005-09-02 Hitachi Communication Technologies Ltd 暗号化通信装置
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2010039823A (ja) * 2008-08-06 2010-02-18 Denso Wave Inc 情報端末装置
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
JP2019121884A (ja) * 2017-12-28 2019-07-22 三菱重工業株式会社 集積回路、制御装置、情報配信方法及び情報配信システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236605A (ja) * 2004-02-19 2005-09-02 Hitachi Communication Technologies Ltd 暗号化通信装置
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2010039823A (ja) * 2008-08-06 2010-02-18 Denso Wave Inc 情報端末装置
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
JP2019121884A (ja) * 2017-12-28 2019-07-22 三菱重工業株式会社 集積回路、制御装置、情報配信方法及び情報配信システム
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Similar Documents

Publication Publication Date Title
US6292899B1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
CN110799941B (zh) 防盗和防篡改的数据保护
US7155745B1 (en) Data storage device provided with function for user's access right
JP3614057B2 (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
EP1059761B1 (en) Cryptographic key, or other secret material, recovery
US6400823B1 (en) Securely generating a computer system password by utilizing an external encryption algorithm
Schneier et al. Cryptographic support for secure logs on untrusted machines.
Dwoskin et al. Hardware-rooted trust for secure key management and transient trust
US7205883B2 (en) Tamper detection and secure power failure recovery circuit
US5237614A (en) Integrated network security system
US20050081041A1 (en) Partition and recovery of a verifiable digital secret
US20070005974A1 (en) Method for transferring encrypted data and information processing system
CN100495421C (zh) 一种基于usb设备的认证保护方法
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN106685645A (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
CN113609497B (zh) 一种数据保护方法及装置
CN105447418A (zh) 一种密钥安全防护设备及其工作方法
CN109190401A (zh) 一种Qemu虚拟可信根的数据存储方法、装置及相关组件
CN108595982A (zh) 一种基于多容器分离处理的安全计算架构方法及装置
CN114175580A (zh) 增强的安全加密和解密系统
Abadi et al. Strengthening passwords
CN110837634B (zh) 基于硬件加密机的电子签章方法
JP2001251293A (ja) 電子暗号鍵漏洩防止システム
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
Lee et al. A secure solution for USB flash drives using FAT file system structure

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060620

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707