JP2003179593A - Secret information management system and secret information management method - Google Patents

Secret information management system and secret information management method

Info

Publication number
JP2003179593A
JP2003179593A JP2001379544A JP2001379544A JP2003179593A JP 2003179593 A JP2003179593 A JP 2003179593A JP 2001379544 A JP2001379544 A JP 2001379544A JP 2001379544 A JP2001379544 A JP 2001379544A JP 2003179593 A JP2003179593 A JP 2003179593A
Authority
JP
Japan
Prior art keywords
data
information
secret information
key
mixing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001379544A
Other languages
Japanese (ja)
Inventor
Kazuhiko Ido
一彦 井戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001379544A priority Critical patent/JP2003179593A/en
Publication of JP2003179593A publication Critical patent/JP2003179593A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem that it is difficult for conventional technology to keep the secrecy of secret information since the saving place of significant secret information such as a cryptographic key is recorded in a predetermined area and it is highly possible for a third person to easily know the localization of that saving place. <P>SOLUTION: An information processor A is provided for a user to perform various kinds of operation to the information processor A as shown in a figure 1 and equipped with an operation part 50 such as keyboard or mouse, for example, a communication part 40 for communicating with the other information processor or the like a data storage part 30 for storing various kinds of data provided in the information processor A, an electronic watermark processing part 20 for performing processing to mix the secret information with the data by using the technique of an electronic watermark, and a control part 10 for controlling the respective parts. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は,秘匿すべき情報を
任意のデータ中に電子透かしとして混入する秘匿情報管
理システム,又は秘匿情報管理方法に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secret information management system or a secret information management method for mixing information to be concealed in arbitrary data as a digital watermark.

【0002】[0002]

【従来の技術】近年,情報通信技術の向上と共に,その
情報通信技術の利用方法が多様化している。このような
状況において,取り扱われる情報の中には,秘匿性を保
つ必要のある情報(以下,「秘匿情報」と称する)が含
まれている場合があり,このような秘匿情報が取り扱わ
れる機会も近年増加傾向にある。この秘匿情報の具体例
としては,クレジットカード番号や様々な暗証番号等が
あるが,コンピュータ上におけるデータの暗号化や復元
化の際に用いられる鍵(以下,「暗号鍵」と称する)も
秘匿情報の1つとして考えられる。この暗号鍵を取り扱
う技術について,次のような技術がある。例えば,特開
2000−339227号公報(以下,「公報1」と称
する)には,暗号鍵を用いて暗号化されたデータ(以
下,単に「暗号化データ」と称する。)を復号化するた
めの暗号鍵を,該暗号化データに付加するサンプルデー
タに対して電子透かし技術を用いて埋め込んで配信する
技術について開示されている。上記公報1記載の技術
は,具体的には,先ず配信するデータを暗号鍵を用いて
暗号化することによって暗号化データを生成すると共
に,上記データ中より所定のサンプルデータを抽出し,
その抽出されたサンプルデータに対して上記暗号鍵を電
子透かし技術を用いて埋め込む。その後更に,上記暗号
鍵が埋め込まれたサンプルデータと,上記暗号化データ
とを合成し(即ち,上記暗号化データに暗号鍵を付加す
る),その合成された合成データをユーザ等が利用する
端末装置へ配信することが行われている。即ち,上記公
報1記載の技術は,データを暗号化して配信すること
で,不正コピー等の著作権侵害を防止すると共に,暗号
化データを復号化するための暗号鍵を上記暗号化データ
に付加して配信するものである。したがって,上記暗号
鍵と上記暗号化データとを個別に端末装置へ配信する場
合と比較して,上記公報1記載の技術では暗号鍵の紛失
等を防止することが可能となる。また,特開2000−
244475号公報(以下,「公報2」と称する)に
は,暗号鍵を用いて暗号化された暗号化データを識別す
るための識別子と,その暗号化データを復号化するため
の暗号鍵とを関連付けた関連付け情報を生成し,該生成
された関連付け情報を端末装置等に格納する技術につい
て開示されている。つまり上記公報2記載の技術は,サ
ーバで生成(暗号化)された暗号化データを復号化する
ための暗号鍵を上記端末装置のみで保存することによっ
て,上記端末装置を保有するユーザ以外による上記デー
タの取り扱いを禁止するものである。
2. Description of the Related Art In recent years, with the improvement of information communication technology, the usage of the information communication technology is diversified. In such a situation, the information handled may include information that needs to keep confidentiality (hereinafter referred to as “confidential information”), and an opportunity to handle such confidential information. Also has been increasing in recent years. Specific examples of this secret information include a credit card number and various personal identification numbers, but a key used for encrypting and restoring data on a computer (hereinafter, referred to as “encryption key”) is also secret. It is considered as one of information. The following techniques are available for handling this encryption key. For example, Japanese Unexamined Patent Publication No. 2000-339227 (hereinafter referred to as "publication 1") is for decrypting data encrypted using an encryption key (hereinafter simply referred to as "encrypted data"). A technique of embedding the encryption key of the above-mentioned encryption data into sample data to be added to the encrypted data by using a digital watermark technique and distributing the same is disclosed. Specifically, the technique described in the above publication 1 first generates encrypted data by encrypting data to be distributed using an encryption key, and extracts predetermined sample data from the data,
The encryption key is embedded in the extracted sample data using a digital watermark technique. After that, further, the sample data in which the encryption key is embedded and the encrypted data are combined (that is, an encryption key is added to the encrypted data), and the combined data is used by a user or the like. It is being delivered to the device. That is, the technique described in the above publication 1 prevents the copyright infringement such as illegal copying by encrypting the data and distributing it, and adds an encryption key for decrypting the encrypted data to the encrypted data. And deliver it. Therefore, as compared with the case where the encryption key and the encrypted data are individually delivered to the terminal device, the technique described in the above publication 1 can prevent the loss of the encryption key. In addition, Japanese Patent Laid-Open No. 2000-
Japanese Patent No. 244475 (hereinafter referred to as "publication 2") discloses an identifier for identifying encrypted data encrypted using an encryption key and an encryption key for decrypting the encrypted data. A technique for generating associated association information and storing the generated association information in a terminal device or the like is disclosed. In other words, the technique described in the above-mentioned publication 2 saves the encryption key for decrypting the encrypted data generated (encrypted) by the server only in the terminal device, so that the user other than the user who owns the terminal device can save the encryption key. The handling of data is prohibited.

【0003】[0003]

【発明が解決しようとする課題】しかしながら,上記公
報1記載の技術では,例えば第3者が上記合成データを
入手した場合に,上記第3者は上記暗号化データを直接
的利用することは不可能と思われるが,上記合成データ
中のサンプルデータに埋め込まれた暗号鍵を用いること
によって容易に上記暗号化データを復号化できる可能性
がある。また,上記公報2記載の技術では,例えば第3
者が上記端末装置を入手した場合に,上記第3者が上記
端末装置を操作するだけで容易に上記暗号化データを復
号化できる可能性がある。このような問題が上記従来の
技術で生じるのは,総じて暗号鍵の重要な秘匿情報の保
管場所が予め固定された領域に記録,或いは何も保護さ
れずに記録されており,その保管場所の所在が容易に第
3者に知られる可能性が高いため,秘匿情報の秘匿性を
保つことが困難であった。そこで,本発明は上記事情に
鑑みてなされたものであり,その目的とするところは,
暗号化された情報を復号化するための暗号鍵の秘匿性を
高めるために,該暗号鍵をデジタルコンテンツ等のデー
タ中に電子透かし技術を用いて埋め込むことによって,
暗号鍵の所在を認識しているユーザのみしか該暗号鍵を
用いることができないようにし,第3者に対する暗号鍵
の秘匿性を高めて保管・管理する秘匿情報管理システ
ム,又は秘匿情報管理方法を提供することにある。
However, in the technique described in the above publication 1, it is not possible for the third party to directly use the encrypted data when the third party obtains the combined data. Although it seems possible, there is a possibility that the encrypted data can be easily decrypted by using the encryption key embedded in the sample data in the composite data. Further, in the technique described in the above publication 2, for example, the third
When a person obtains the terminal device, there is a possibility that the third party can easily decrypt the encrypted data simply by operating the terminal device. Such a problem arises in the above-mentioned conventional technique because, generally, the storage location of important confidential information of the encryption key is recorded in a fixed area in advance or is recorded without any protection. Since it is highly likely that the whereabouts will be known to a third party, it was difficult to keep the confidentiality of confidential information. Therefore, the present invention has been made in view of the above circumstances, and its object is to:
In order to enhance the confidentiality of the encryption key for decrypting the encrypted information, by embedding the encryption key in the data such as digital content by using the digital watermark technique,
A secret information management system or a secret information management method, in which only a user who recognizes the location of the encryption key can use the encryption key, and the confidentiality of the encryption key with respect to a third party is enhanced and stored and managed. To provide.

【0004】[0004]

【課題を解決するための手段】上記目的を達成するため
に本発明は,秘匿情報を管理するための秘匿情報管理シ
ステムであって,上記秘匿情報を任意のデータに対して
電子透かしとして混入するための混入手段と,上記混入
手段によって上記秘匿情報が混入された上記データより
上記秘匿情報を抽出するための抽出手段とを具備するこ
とを特徴とする秘匿情報管理システムとして構成されて
いる。このように本発明が構成されることによって,上
記秘匿情報が任意のデータ中に混入されるので,従来の
技術に比べて第3者が上記秘匿情報を取得することが困
難になり,上記秘匿情報の秘匿性が向上する。前記混入
手段及び前記抽出手段が,所定のルールに従って前記秘
匿情報の混入若しくは抽出の処理を行うものであっても
良く,例えばその所定のルールが,前記秘匿情報の混入
若しくは抽出の処理に用いられる鍵に基づくものであっ
ても良い。このように構成することで,上記所定のルー
ルを知らない第3者が上記秘匿情報を抽出しようとして
も上記秘匿情報を抽出することが困難になる。更に,そ
の所定のルールが,上記秘匿情報をデータに混入又は抽
出するための電子透かし用の鍵とすることで,上記所定
のルールに関する手続きが簡略化できる。更に,前記鍵
を別の電子透かし処理における前記秘匿情報として用い
ることによって,該鍵を更に任意のデータに対して混入
しても良い。このように構成することで,本来秘匿すべ
き秘匿情報のみならず,該秘匿情報を任意のデータに混
入又は抽出するための電子透かし用の鍵の秘匿性も高め
られるので,更に上記秘匿情報の秘匿性を向上させるこ
とが可能となる。
In order to achieve the above object, the present invention is a secret information management system for managing secret information, wherein the secret information is mixed into arbitrary data as a digital watermark. And a extracting means for extracting the secret information from the data in which the secret information is mixed by the mixing means. With the configuration of the present invention as described above, since the secret information is mixed into arbitrary data, it becomes more difficult for a third party to obtain the secret information as compared with the conventional technique, and the secret information is obtained. The confidentiality of information is improved. The mixing unit and the extraction unit may perform the process of mixing or extracting the secret information according to a predetermined rule, and the predetermined rule is used for the process of mixing or extracting the secret information, for example. It may be based on a key. With this configuration, it becomes difficult for a third party who does not know the predetermined rule to extract the secret information even if the third party tries to extract the secret information. Furthermore, by using the predetermined rule as a key for a digital watermark for mixing or extracting the confidential information in data, the procedure relating to the predetermined rule can be simplified. Furthermore, by using the key as the secret information in another digital watermark process, the key may be further mixed with arbitrary data. With such a configuration, not only the confidential information to be originally concealed, but also the confidentiality of the key for the digital watermark for mixing or extracting the confidential information in arbitrary data is enhanced, and thus the secret information can be further protected. It is possible to improve confidentiality.

【0005】前記秘匿情報が混入されたデータが,前記
秘匿情報の混入若しくは抽出の処理の履歴に関する情
報,又は前記秘匿情報の混入若しくは抽出の処理に伴う
処理に関する情報を具備するように構成しても良い。こ
のように構成することで,前記秘匿情報が混入されたデ
ータに対して第3者による不正なアクセスや抽出等の試
みが行われた場合に,上記履歴に関する情報や上記抽出
処理に伴う処理に関する情報に基づいて,秘匿情報に対
する不正なアクセスや抽出等を防止することが可能とな
る。
It is configured that the data in which the secret information is mixed has information about a history of a process of mixing or extracting the secret information or information about a process associated with the process of mixing or extracting the secret information. Is also good. With such a configuration, when an unauthorized access or extraction is attempted by a third party with respect to the data in which the confidential information is mixed, the history-related information and the processing associated with the extraction processing are performed. Based on the information, it is possible to prevent unauthorized access or extraction of confidential information.

【0006】本発明を方法の発明として捉えると,秘匿
情報を管理するための秘匿情報管理方法であって,上記
秘匿情報を任意のデータに対して電子透かしとして混入
する第1工程と,上記混入手段によって上記秘匿情報が
混入された上記データより上記秘匿情報を抽出する第2
工程とを備えることを特徴とする秘匿情報管理方法とし
て構成されていると捉えられる。このように本発明が構
成されることによって,上記秘匿情報が任意のデータ中
に混入されるので,従来の技術に比べて第3者が上記秘
匿情報を取得することが困難になり,上記秘匿情報の秘
匿性が向上する。また,前記第1工程及び前記第2工程
における前記秘匿情報の混入若しくは抽出の処理に用い
る鍵のルールに従って,前記秘匿情報の混入若しくは抽
出の処理を行っても良いし,前記第1工程において,前
記鍵を別の電子透かし処理における前記秘匿情報として
用いることによって,該鍵を更に任意のデータに対して
混入させても良い。このように構成することによって,
本来秘匿すべき秘匿情報のみならず,該秘匿情報を任意
のデータに混入又は抽出するための電子透かし用の鍵の
秘匿性も高められるので,更に上記秘匿情報の秘匿性を
向上させることが可能となる。
When the present invention is regarded as a method invention, it is a secret information management method for managing secret information, which comprises a first step of mixing the secret information into arbitrary data as a digital watermark, and the above mixing. A second step of extracting the secret information from the data in which the secret information is mixed by means
It is considered that the method is configured as a secret information management method characterized by including the steps. With the configuration of the present invention as described above, since the secret information is mixed into arbitrary data, it becomes more difficult for a third party to obtain the secret information as compared with the conventional technique, and the secret information is obtained. The confidentiality of information is improved. Further, the process of mixing or extracting the secret information may be performed according to the rule of the key used for the process of mixing or extracting the secret information in the first step and the second step. In the first step, By using the key as the secret information in another digital watermark process, the key may be further mixed with arbitrary data. With this configuration,
Not only the confidential information that should be originally confidential, but also the confidentiality of the key for the digital watermark for mixing or extracting the confidential information into arbitrary data can be enhanced, and thus the confidentiality of the confidential information can be further improved. Becomes

【0007】[0007]

【発明の実施の形態】以下添付図面を参照しながら,本
発明の実施の形態及び実施例について説明し,本発明の
理解に供する。尚,以下の実施の形態及び実施例は,本
発明を具体化した一例であって,本発明の技術的範囲を
限定する性格のものではない。ここに,図1は本発明の
秘匿情報システムを採用する情報処理装置Aの概略構成
図,図2は秘匿情報混入時の概念説明図,図3は秘匿情
報抽出時の概念説明図,図4は抽出鍵で暗号鍵を抽出す
る一例の説明図,図5は共通抽出鍵で暗号鍵を抽出する
一例の説明図,図6は抽出鍵を秘匿情報としてデータに
混入する一例の説明図,図7はデータに混入された抽出
鍵を抽出する一例の説明図,図8はデータに対して秘匿
情報と共に処理履歴や処理情報を混入させる場合の説明
図,図9は本発明の秘匿情報管理システムを認証システ
ムに運用する場合の説明図である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments and examples of the present invention will be described below with reference to the accompanying drawings to provide an understanding of the present invention. It should be noted that the following embodiments and examples are merely examples embodying the present invention and are not of the nature to limit the technical scope of the present invention. Here, FIG. 1 is a schematic configuration diagram of an information processing apparatus A that employs the secret information system of the present invention, FIG. 2 is a conceptual explanatory diagram when secret information is mixed, and FIG. 3 is a conceptual explanatory diagram when secret information is extracted. Is an explanatory diagram of an example of extracting an encryption key with an extraction key, FIG. 5 is an explanatory diagram of an example of extracting an encryption key with a common extraction key, and FIG. 6 is an explanatory diagram of an example of mixing an extraction key as secret information into data 7 is an explanatory diagram of an example of extracting the extraction key mixed in the data, FIG. 8 is an explanatory diagram when the processing history and the processing information are mixed in the data together with the confidential information, and FIG. 9 is the confidential information management system of the present invention. FIG. 6 is an explanatory diagram of a case of operating the authentication system.

【0008】先ず,図1を用いて,本発明の実施の形態
に係る秘匿情報管理システムを採用する情報処理装置A
の概略構成について説明する。もちろん,本発明の秘匿
情報管理システムは,上記情報処理装置Aのみに限定さ
れて採用されるものではなく,本発明の秘匿情報管理シ
ステムを利用することで同様の効果が得られるものであ
れば如何なるものに採用しても良い。
First, referring to FIG. 1, an information processing apparatus A that employs a secret information management system according to an embodiment of the present invention.
The general configuration of will be described. Of course, the confidential information management system of the present invention is not limited to the information processing apparatus A and is adopted, and any similar effect can be obtained by using the confidential information management system of the present invention. It may be adopted for any one.

【0009】情報処理装置Aは,図1に示すように,情
報処理装置Aに対してユーザが各種操作を行うものであ
って例えばキーボードやマウス等の操作部50と,他の
情報処理装置等と通信するための通信部40と,情報処
理装置Aが具備する様々なデータを記憶するためのデー
タ記憶部30と,上記データに秘匿情報を電子透かしの
技術を用いて混入する処理を行う電子透かし処理部20
と,上記各部を制御するための制御部10とを具備して
構成されている。上記電子透かし処理部20は,秘匿情
報を任意のデータに対して電子透かしとして混入するた
めの混入手段の機能と,上記混入手段によって混入され
た秘匿情報をデータ中より抽出するための抽出手段の機
能とを有するものの一例である。また,上記データ記憶
部30の具体例としては,一般的に知られるハードディ
スクドライブ等の記憶装置である。また更に,上記電子
透かし処理部20が行う処理を一括して制御部10が行
うような構成であっても良い。
As shown in FIG. 1, the information processing apparatus A is used by the user to perform various operations on the information processing apparatus A. For example, an operation unit 50 such as a keyboard or a mouse, other information processing apparatus, etc. A communication unit 40 for communicating with the data processing unit, a data storage unit 30 for storing various data included in the information processing apparatus A, and an electronic device for performing a process of mixing confidential information into the data by using a digital watermark technique. Watermark processing unit 20
And a control unit 10 for controlling each of the above units. The digital watermark processing unit 20 has a function of a mixing unit for mixing confidential information into arbitrary data as a digital watermark, and an extracting unit for extracting confidential information mixed by the mixing unit from data. It is an example of one having a function. A specific example of the data storage unit 30 is a generally known storage device such as a hard disk drive. Furthermore, the control unit 10 may collectively perform the processes performed by the digital watermark processing unit 20.

【0010】上述のような構成を有する情報処理装置A
が,任意のデータに対して秘匿情報を混入する処理につ
いて図2を用いて説明する。ここで,上記秘匿情報と
は,クレジットカード番号,暗証番号等様々なものが考
えられるが,ここではデータの暗号化や復号化の際に用
いられる暗号鍵を秘匿情報とする場合について考える。
もちろん,上記秘匿情報は,情報処理装置Aを利用する
ユーザが操作部50を操作することによって自由に設定
できるものとする。情報処理装置Aの制御部50は,ユ
ーザによって操作部50が操作されることによって秘匿
すべき「暗号鍵A」(図2参照)を混入させる対象であ
るデータを選択する。尚,ここでは「データ1」が選択
されたものとする。上記選択は,制御部10によってデ
ータ記憶部30に記憶されているデータ群(図2参照)
の中から任意に選択されるものであっても良いが,ユー
ザによって所定のデータが指定されることで上記選択が
行われても良い。次に,制御部10は上記暗号鍵A及び
上記データ1を電子透かし処理部20に移す。続いて,
電子透かし処理部20は,電子透かし技術を用いて情報
をデータに混入する際に用いられる抽出鍵1を用いて上
記暗号鍵Aをデータ1に混入する。その後,暗号鍵Aが
混入されたデータ1は元のデータ記憶部30のデータ群
に戻されることが望ましい。また,上記抽出鍵1とは,
暗号鍵Aをデータ1に電子透かし技術を用いて混入させ
る際の手法等のルールを定めたものである。
Information processing apparatus A having the above configuration
However, a process of mixing confidential information into arbitrary data will be described with reference to FIG. Here, various kinds of secret information can be considered such as a credit card number, a personal identification number, etc. Here, a case where an encryption key used for encryption or decryption of data is used as secret information will be considered.
Of course, the secret information can be freely set by the user who uses the information processing apparatus A by operating the operation unit 50. The control unit 50 of the information processing apparatus A selects data to be mixed with the “encryption key A” (see FIG. 2) to be concealed by the user operating the operation unit 50. Incidentally, here, it is assumed that “data 1” is selected. The above selection is performed by the control unit 10 in a data group stored in the data storage unit 30 (see FIG. 2).
It may be arbitrarily selected from among the above, but the above selection may be performed by the user designating predetermined data. Next, the control unit 10 transfers the encryption key A and the data 1 to the digital watermark processing unit 20. continue,
The digital watermark processing unit 20 mixes the encryption key A into the data 1 by using the extraction key 1 used when the information is mixed into the data by using the digital watermark technique. After that, the data 1 in which the encryption key A is mixed is preferably returned to the original data group of the data storage unit 30. The extraction key 1 is
Rules such as a method for mixing the encryption key A into the data 1 by using a digital watermark technique are defined.

【0011】次に,秘匿情報が混入されたデータより該
秘匿情報を抽出する処理について図3を用いて説明す
る。電子透かし処理部20は,暗号鍵Aが混入されたデ
ータ1より抽出鍵1を用いて暗号鍵Aを抽出する。この
とき,上記データ1は,例えばデータ記憶部30等に記
憶されるデータ群より取得されるものであるので,上記
データ1を取得する際の具体例について述べる。例え
ば,操作部50がユーザによって操作されることによっ
て,暗号鍵Aを抽出する処理を行う命令が入力される。
この命令は,例えば暗号鍵Aをデータ1に電子透かし技
術を用いて混入させた際に用いられた抽出鍵1を実行さ
せる命令である。この命令によって,電子透かし処理部
20は,上記データ群の中から抽出鍵1を用いてデータ
1を検索する。つまり,この場合は,抽出鍵1はデータ
1に暗号鍵Aを以前混入したという情報を具備してい
る。他方,抽出鍵1はデータ1に暗号鍵Aを以前混入し
たという情報を備えない場合は,例えば図4に示すよう
な総当たりのスキャンの手法を採れば良い。即ち,電子
透かし処理部20が抽出鍵1を用いてデータ群中の全て
のデータに対して抽出処理を行う場合には,上記抽出鍵
1を用いて暗号鍵Aを取得できるのはデータ1のみであ
るので,データ1に対して抽出処理を行った場合のみ暗
号鍵Aを抽出することが可能となる。そのため,この場
合に秘匿情報が混入されていないデータ4や,異なる暗
号鍵Bを具備するデータ3等からは何も抽出されること
はない。このように,秘匿情報の一例である暗号鍵Aを
データ群の中より任意に選択されたデータ1に対して混
入又は抽出することが可能となるので,第3者によって
暗号鍵Aが混入されているデータ1を特定することは従
来に比べて難しく,暗号鍵Aの秘匿性が向上する。ま
た,上述においては,データ1より暗号鍵Aを取得でき
るのは抽出鍵1のみであったが,図5に示すように秘匿
情報(図5における暗号鍵A及び暗号鍵B)が混入され
ている全てのデータ(図5におけるデータ1及びデータ
3)に対して抽出可能な共通抽出鍵を用いて,上記暗号
鍵A及び暗号鍵Bを抽出できるようにしても良い。この
図5の場合は,上記図4の場合に比べて秘匿性の効果が
薄れるが,情報処理装置Aを取り扱うユーザが固定され
ており,しかも第3者による操作が行われることが極め
て低い場合等においては簡便で利用し易いといえる。
Next, the process of extracting the secret information from the data in which the secret information is mixed will be described with reference to FIG. The digital watermark processing unit 20 extracts the encryption key A from the data 1 in which the encryption key A is mixed by using the extraction key 1. At this time, since the data 1 is acquired from the data group stored in the data storage unit 30 or the like, a specific example of acquiring the data 1 will be described. For example, when the operation unit 50 is operated by the user, a command for performing the process of extracting the encryption key A is input.
This command is, for example, a command for executing the extraction key 1 used when the encryption key A was mixed into the data 1 by using the digital watermark technique. In response to this command, the digital watermark processing unit 20 searches the data 1 using the extraction key 1 from the data group. That is, in this case, the extraction key 1 has the information that the encryption key A was previously mixed in the data 1. On the other hand, if the extraction key 1 does not include the information that the encryption key A has been previously mixed in the data 1, the brute force scanning method as shown in FIG. 4 may be used. That is, when the digital watermark processing unit 20 uses the extraction key 1 to perform extraction processing on all the data in the data group, only the data 1 can be acquired using the extraction key 1 described above. Therefore, the encryption key A can be extracted only when the extraction process is performed on the data 1. Therefore, in this case, nothing is extracted from the data 4 containing no secret information, the data 3 having a different encryption key B, and the like. In this way, since the encryption key A, which is an example of secret information, can be mixed or extracted from the data 1 arbitrarily selected from the data group, the encryption key A can be mixed by a third party. It is more difficult to specify the data 1 that is present than in the past, and the confidentiality of the encryption key A is improved. Further, in the above, only the extraction key 1 can acquire the encryption key A from the data 1, but as shown in FIG. 5, secret information (encryption key A and encryption key B in FIG. 5) is mixed. The encryption key A and the encryption key B may be extracted using a common extraction key that can be extracted for all existing data (data 1 and data 3 in FIG. 5). In the case of FIG. 5, the effect of confidentiality is weakened as compared with the case of FIG. 4, but the user who handles the information processing apparatus A is fixed, and the operation by a third party is extremely low. It can be said that it is simple and easy to use.

【0012】[0012]

【実施例】(実施例1)上記実施の形態においては,秘
匿すべき情報をデータ中に混入させる場合について説明
したが,以下では,秘匿情報をデータ中に混入させる際
に用いられた抽出鍵を更に別の電子透かし処理を行うこ
とによって任意のデータに混入させる場合について図6
を用いて説明する。図6(a)は,秘匿すべき暗号鍵A
を抽出鍵10を用いてデータ10に混入させる状況を示
した図であり,これは既に述べた実施の形態と同様の処
理である。次に,上記混入で用いられた抽出鍵10を図
6(b)に示すように,別の抽出鍵3を用いてデータ3
に混入させる。更に,上記混入で用いられた抽出鍵3を
図6(c)に示すように,別の抽出鍵7を用いてデータ
7に混入させる。即ち,図6(d)に示すように暗号
鍵A−データ10,抽出鍵10−データ3,抽出鍵
3−データ7の順番で,データに対して情報が混入され
ている。つまり,暗号鍵A,暗号鍵Aを混入した抽出鍵
10,及び抽出鍵10を混入した抽出鍵3が,各々デー
タ中に階層的に混入されている。他方,暗号鍵Aを抽出
する場合には,先ず抽出鍵7を用いてデータ7より抽出
鍵3を抽出し(図7(a)),その抽出した抽出鍵3を
用いてデータ3より抽出鍵10を抽出し(図7
(b)),更に該抽出された抽出鍵10を用いてデータ
10より暗号鍵Aを抽出する(図7(c))順番で処理
を行う。このように,本来秘匿すべき暗号鍵Aのみなら
ず,該暗号鍵Aをデータに混入する際に用いられた抽出
鍵をも任意のデータ中に混入することで,更に暗号鍵A
の秘匿性が向上するといえる。即ち,第3者が暗号鍵A
の取得を試みる場合に直接的に暗号鍵Aを抽出すること
は不可能であり,上記階層構造における最終の抽出鍵
(上記例における抽出鍵7)から順番に抽出処理を行わ
なければ,暗号鍵Aを取得することができないからであ
る。
(Embodiment 1) In the above embodiment, the case where the information to be concealed is mixed in the data has been described. However, in the following, the extraction key used when the secret information is mixed in the data. FIG. 6 shows a case where is mixed with arbitrary data by performing another digital watermark process.
Will be explained. FIG. 6A shows an encryption key A to be kept secret.
FIG. 11 is a diagram showing a situation in which is mixed into the data 10 by using the extraction key 10, which is the same processing as that of the embodiment already described. Next, as shown in FIG. 6B, the extraction key 10 used in the above mixing is used as a data 3 by using another extraction key 3.
Mix in. Further, the extraction key 3 used in the above mixing is mixed in the data 7 by using another extraction key 7 as shown in FIG. 6C. That is, as shown in FIG. 6D, information is mixed in the data in the order of encryption key A-data 10, extraction key 10-data 3, extraction key 3-data 7. That is, the encryption key A, the extraction key 10 in which the encryption key A is mixed, and the extraction key 3 in which the extraction key 10 is mixed are hierarchically mixed in the data. On the other hand, when extracting the encryption key A, first, the extraction key 3 is extracted from the data 7 using the extraction key 7 (FIG. 7A), and the extraction key 3 is extracted from the data 3 using the extracted extraction key 3. 10 (see FIG. 7)
(B)) Further, the encryption key A is extracted from the data 10 by using the extracted extraction key 10 (FIG. 7 (c)), and the processing is performed in the order. In this manner, not only the encryption key A that should be kept secret originally, but also the extraction key used when mixing the encryption key A into the data is mixed into the arbitrary data, whereby the encryption key A
It can be said that the confidentiality of is improved. That is, the third party uses the encryption key A
It is impossible to directly extract the encryption key A when trying to obtain the encryption key A. If the extraction process is not performed in order from the final extraction key (extraction key 7 in the above example) in the hierarchical structure, the encryption key A This is because A cannot be acquired.

【0013】(実施例2)暗号鍵等の秘匿情報をデータ
に混入させる場合に,該秘匿情報の混入若しくは抽出の
処理の履歴(以下,「処理履歴」と称する)や,上記混
入若しくは上記抽出の処理に伴って行う処理に関する情
報(以下,「処理情報」と称する)も上記データに混入
させても良い。ここで,上記処理履歴及び処理情報につ
いて説明する。上記処理履歴とは,具体的には秘匿情報
をデータに混入した時刻や,異なる抽出鍵によって秘匿
情報の抽出の試みが行われた回数等の履歴のことであ
る。上記処理情報とは,具体的には秘匿情報をデータよ
り抽出する際に失敗した場合に行うべき処理若しくは成
功した場合に行うべき処理内容等に関する情報である。
このような上記処理履歴及び上記処理情報を,図8に示
すように秘匿すべき暗号鍵と共にデータに対して抽出鍵
を用いて混入させる。このような処理を行うことで,例
えば,第3者が不正に暗号鍵の抽出試みた場合に上記混
入された処理履歴に不正抽出の試みが行われた時刻や回
数を記録することが可能となり,更に上記回数に応じて
上記処理情報に記録されている処理を行うことが可能と
なる。具体的に上記処理情報に記録される処理とは,例
えば,不正抽出の試みが行われた場合に情報処理装置A
の動作を強制的に停止させることや,警報を発するよう
な処理を行うことである。
(Embodiment 2) When secret information such as an encryption key is mixed into data, a history of processing of mixing or extracting the secret information (hereinafter referred to as "processing history"), the mixing or the extraction. Information (hereinafter, referred to as “processing information”) related to the processing that accompanies the processing (1) may be mixed in the data. Here, the processing history and the processing information will be described. Specifically, the processing history is a history such as the time when the secret information was mixed in the data, the number of times the secret information was tried to be extracted with different extraction keys, and the like. The above-mentioned processing information is, specifically, information regarding processing to be performed when the confidential information is extracted from the data when it fails, or processing content to be performed when the confidential information is successful.
The processing history and the processing information as described above are mixed into the data together with the encryption key to be concealed by using the extraction key as shown in FIG. By performing such processing, for example, when a third party illegally attempts to extract the encryption key, it becomes possible to record the time and the number of times of the unauthorized extraction attempt in the mixed processing history. Further, it becomes possible to perform the processing recorded in the processing information according to the number of times. Specifically, the processing recorded in the processing information is, for example, the information processing apparatus A when an illegal extraction attempt is made.
Is to forcibly stop the operation of, and perform processing such as issuing an alarm.

【0014】(実施例3)次に,本発明の秘匿情報管理
システムを以下に示すような認証システムに利用するこ
とで第3者による「なりすまし認証」を防止することが
可能となる。従来より,予めユーザ側機器にて情報の暗
号化及び復号化で用いられる秘密鍵及び公開鍵のペアと
なる鍵を生成し,図9(a)に示すように,アクセスす
るサーバ側機器に上記公開鍵を配布することによって,
ユーザ側機器の認証を行う認証システムが一般的にあ
る。この認証システムは,一般的に,ユーザ側機器がサ
ーバ側機器にアクセスする場合に,ユーザ側機器がサー
バ側機器にアクセスする際に必要なIDやデータ等を上
記秘密鍵を用いて暗号化し,サーバ側機器が上記暗号化
されたIDやデータ等を受信して上記公開鍵で復号化す
ることによって認証を行うシステムである。そのため従
来の認証システムでは,例えば,ユーザ側機器が携帯電
話や携帯情報端末装置等の携帯性の良い機器である場合
に,そのユーザは上記ユーザ側機器を紛失又は盗難等の
事故に遭うと,第3者によって容易に秘密鍵が発見され
ユーザ側機器を用いてサーバ側機器に不正にアクセスさ
れる可能性がある。そこで,本発明の秘匿情報管理シス
テムを上記認証システムにおけるユーザ側機器に採用す
ることで,図9(b)に示すように秘匿すべき上記秘密
鍵がユーザ側機器が元々具備する様々なデータに混入す
ることが可能となり,第3者によって上記秘密鍵が容易
に発見されることを防ぐことが可能となる。仮に,第3
者が上記秘密鍵をユーザ側機器中より探索しようと試み
ても,「秘密鍵が混入されているデータを発見するた
めの時間」,「データより秘密鍵を抽出するための時
間」等の時間が必要となり,第3者が秘密鍵を取得する
には多大な困難が生じる。また,この時間中にユーザが
ユーザ側機器の紛失・盗難等に気づけば,ユーザ自らが
サーバ側機器の所有者に問い合わせすることで上記公開
鍵による認証を停止させる等の処置を講じることが可能
となる。
(Embodiment 3) Next, by using the secret information management system of the present invention in an authentication system as described below, it is possible to prevent "spoofing authentication" by a third party. Conventionally, a key that is a pair of a private key and a public key used for encryption and decryption of information in the user side device has been generated in advance, and as shown in FIG. By distributing the public key,
Generally, there is an authentication system that authenticates a user-side device. This authentication system generally uses the secret key to encrypt the ID, data, etc. necessary for the user-side device to access the server-side device when the user-side device accesses the server-side device. In this system, the server device receives the encrypted ID, data, etc. and decrypts them with the public key to perform authentication. Therefore, in the conventional authentication system, for example, when the user-side device is a device having good portability such as a mobile phone or a personal digital assistant, when the user encounters an accident such as loss or theft of the user-side device, There is a possibility that the secret key may be easily discovered by a third party and the server side device may be illegally accessed using the user side device. Therefore, by adopting the secret information management system of the present invention to the user-side device in the authentication system, the secret key to be concealed is converted into various data originally included in the user-side device as shown in FIG. 9B. It becomes possible to mix in, and it becomes possible to prevent the secret key from being easily discovered by a third party. If the third
Even if a person attempts to search the above-mentioned secret key from the device on the user side, the time such as "time to discover data containing secret key", "time to extract secret key from data", etc. Is required, and it is very difficult for a third party to obtain the private key. Also, during this time, if the user notices that the user-side device is lost or stolen, the user himself / herself can inquire the owner of the server-side device and take measures such as stopping the authentication with the public key. Becomes

【0015】[0015]

【発明の効果】本発明は,秘匿情報を管理するための秘
匿情報管理システムであって,上記秘匿情報を任意のデ
ータに対して電子透かしとして混入するための混入手段
と,上記混入手段によって上記秘匿情報が混入された上
記データより上記秘匿情報を抽出するための抽出手段と
を具備することを特徴とする秘匿情報管理システムとし
て構成されている。このように本発明が構成されること
によって,上記秘匿情報が任意のデータ中に混入される
ので,従来の技術に比べて第3者が上記秘匿情報を取得
することが困難になり,上記秘匿情報の秘匿性が向上す
る。前記混入手段及び前記抽出手段が,所定のルールに
従って前記秘匿情報の混入若しくは抽出の処理を行うも
のであっても良く,例えばその所定のルールが,前記秘
匿情報の混入若しくは抽出の処理に用いられる鍵に基づ
くものであっても良い。このように構成することで,上
記所定のルールを知らない第3者が上記秘匿情報を抽出
しようとしても上記秘匿情報を抽出することが困難にな
る。更に,その所定のルールが,上記秘匿情報をデータ
に混入又は抽出するための電子透かし用の鍵とすること
で,上記所定のルールに関する手続きが簡略化できる。
更に,前記鍵を別の電子透かし処理における前記秘匿情
報として用いることによって,該鍵を更に任意のデータ
に対して混入しても良い。このように構成することで,
本来秘匿すべき秘匿情報のみならず,該秘匿情報を任意
のデータに混入又は抽出するための電子透かし用の鍵の
秘匿性も高められるので,更に上記秘匿情報の秘匿性を
向上させることが可能となる。
The present invention is a secret information management system for managing secret information, wherein the secret information is mixed into arbitrary data as a digital watermark, and the mixing means is used to realize It is configured as a secret information management system, comprising: an extracting unit for extracting the secret information from the data in which the secret information is mixed. With the configuration of the present invention as described above, since the secret information is mixed into arbitrary data, it becomes more difficult for a third party to obtain the secret information as compared with the conventional technique, and the secret information is obtained. The confidentiality of information is improved. The mixing unit and the extraction unit may perform the process of mixing or extracting the secret information according to a predetermined rule, and the predetermined rule is used for the process of mixing or extracting the secret information, for example. It may be based on a key. With this configuration, it becomes difficult for a third party who does not know the predetermined rule to extract the secret information even if the third party tries to extract the secret information. Furthermore, by using the predetermined rule as a key for a digital watermark for mixing or extracting the confidential information in data, the procedure relating to the predetermined rule can be simplified.
Furthermore, by using the key as the secret information in another digital watermark process, the key may be further mixed with arbitrary data. With this configuration,
Not only the confidential information that should be originally confidential, but also the confidentiality of the key for the digital watermark for mixing or extracting the confidential information into arbitrary data can be enhanced, and thus the confidentiality of the confidential information can be further improved. Becomes

【0016】前記秘匿情報が混入されたデータが,前記
秘匿情報の混入若しくは抽出の処理の履歴に関する情
報,又は前記秘匿情報の混入若しくは抽出の処理に伴う
処理に関する情報を具備するように構成しても良い。こ
のように構成することで,前記秘匿情報が混入されたデ
ータに対して第3者による不正なアクセスや抽出等の試
みが行われた場合に,上記履歴に関する情報や上記抽出
処理に伴う処理に関する情報に基づいて,秘匿情報に対
する不正なアクセスや抽出等を防止することが可能とな
る。
The data in which the secret information is mixed is configured to include information about a history of a process of mixing or extracting the secret information, or information about a process associated with the process of mixing or extracting the secret information. Is also good. With such a configuration, when an unauthorized access or extraction is attempted by a third party with respect to the data in which the confidential information is mixed, the history-related information and the processing associated with the extraction processing are performed. Based on the information, it is possible to prevent unauthorized access or extraction of confidential information.

【0017】本発明を方法の発明として捉えると,秘匿
情報を管理するための秘匿情報管理方法であって,上記
秘匿情報を任意のデータに対して電子透かしとして混入
する第1工程と,上記混入手段によって上記秘匿情報が
混入された上記データより上記秘匿情報を抽出する第2
工程とを備えることを特徴とする秘匿情報管理方法とし
て構成されていると捉えられる。このように本発明が構
成されることによって,上記秘匿情報が任意のデータ中
に混入されるので,従来の技術に比べて第3者が上記秘
匿情報を取得することが困難になり,上記秘匿情報の秘
匿性が向上する。また,前記第1工程及び前記第2工程
における前記秘匿情報の混入若しくは抽出の処理に用い
る鍵のルールに従って,前記秘匿情報の混入若しくは抽
出の処理を行っても良いし,前記第1工程において,前
記鍵を別の電子透かし処理における前記秘匿情報として
用いることによって,該鍵を更に任意のデータに対して
混入させても良い。このように構成することによって,
本来秘匿すべき秘匿情報のみならず,該秘匿情報を任意
のデータに混入又は抽出するための電子透かし用の鍵の
秘匿性も高められるので,更に上記秘匿情報の秘匿性を
向上させることが可能となる。
When the present invention is regarded as a method invention, it is a secret information management method for managing secret information, which comprises a first step of mixing the secret information into arbitrary data as a digital watermark, and the above mixing. A second step of extracting the secret information from the data in which the secret information is mixed by means
It is considered that the method is configured as a secret information management method characterized by including the steps. With the configuration of the present invention as described above, since the secret information is mixed into arbitrary data, it becomes more difficult for a third party to obtain the secret information as compared with the conventional technique, and the secret information is obtained. The confidentiality of information is improved. Further, the process of mixing or extracting the secret information may be performed according to the rule of the key used for the process of mixing or extracting the secret information in the first step and the second step. In the first step, By using the key as the secret information in another digital watermark process, the key may be further mixed with arbitrary data. With this configuration,
Not only the confidential information that should be originally confidential, but also the confidentiality of the key for the digital watermark for mixing or extracting the confidential information into arbitrary data can be enhanced, and thus the confidentiality of the confidential information can be further improved. Becomes

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の秘匿情報システムを採用する情報処理
装置Aの概略構成図。
FIG. 1 is a schematic configuration diagram of an information processing apparatus A that employs a secret information system of the present invention.

【図2】秘匿情報混入時の概念説明図。FIG. 2 is a conceptual explanatory diagram when secret information is mixed.

【図3】秘匿情報抽出時の概念説明図。FIG. 3 is a conceptual explanatory diagram when extracting confidential information.

【図4】抽出鍵で暗号鍵を抽出する一例の説明図。FIG. 4 is an explanatory diagram of an example of extracting an encryption key with an extraction key.

【図5】共通抽出鍵で暗号鍵を抽出する一例の説明図。FIG. 5 is an explanatory diagram of an example of extracting an encryption key with a common extraction key.

【図6】抽出鍵を秘匿情報としてデータに混入する一例
の説明図。
FIG. 6 is an explanatory diagram of an example in which an extraction key is mixed with data as confidential information.

【図7】データに混入された抽出鍵を抽出する一例の説
明図。
FIG. 7 is an explanatory diagram of an example of extracting an extraction key mixed in data.

【図8】データに対して秘匿情報と共に処理履歴や処理
情報を混入させる場合の説明図。
FIG. 8 is an explanatory diagram of a case where a processing history and processing information are mixed together with confidential information in data.

【図9】本発明の秘匿情報管理システムを認証システム
に運用する場合の説明図。
FIG. 9 is an explanatory diagram when the confidential information management system of the present invention is applied to an authentication system.

【符号の説明】[Explanation of symbols]

A………情報処理装置 10………制御部 20………電子透かし処理部 30………データ記憶部 40………通信部 A: Information processing equipment 10 ... Control unit 20 ... Digital watermark processing section 30 ......... Data storage section 40 ......... Communication section

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 秘匿情報を管理するための秘匿情報管理
システムであって,上記秘匿情報を任意のデータに対し
て電子透かしとして混入するための混入手段と,上記混
入手段によって上記秘匿情報が混入された上記データよ
り上記秘匿情報を抽出するための抽出手段とを具備する
ことを特徴とする秘匿情報管理システム。
1. A confidential information management system for managing confidential information, comprising: mixing means for mixing the confidential information as a digital watermark into arbitrary data; and the confidential information mixed by the mixing means. A secret information management system, comprising: an extracting unit for extracting the secret information from the obtained data.
【請求項2】 前記混入手段及び前記抽出手段が,所定
のルールに従って前記秘匿情報の混入若しくは抽出の処
理を行うものである請求項1記載の秘匿情報管理システ
ム。
2. The secret information management system according to claim 1, wherein the mixing unit and the extraction unit perform a process of mixing or extracting the secret information according to a predetermined rule.
【請求項3】 前記所定のルールは,前記秘匿情報の混
入若しくは抽出の処理に用いられる鍵に基づくものであ
る請求項2記載の秘匿情報管理システム。
3. The secret information management system according to claim 2, wherein the predetermined rule is based on a key used for a process of mixing or extracting the secret information.
【請求項4】 前記鍵を別の電子透かし処理における前
記秘匿情報として用いることによって,該鍵を更に任意
のデータに対して混入させてなる請求項3記載の秘匿情
報管理システム。
4. The secret information management system according to claim 3, wherein the key is further mixed with arbitrary data by using the key as the secret information in another digital watermark process.
【請求項5】 前記秘匿情報が混入されたデータが,前
記秘匿情報の混入若しくは抽出の処理の履歴に関する情
報,又は前記秘匿情報の混入若しくは抽出の処理に伴う
処理に関する情報を具備してなる請求項3,又は請求項
4のいずれかに記載の秘匿情報管理システム。
5. The data in which the confidential information is mixed comprises information about a history of a process of mixing or extracting the confidential information, or information about a process associated with the process of mixing or extracting the confidential information. The secret information management system according to claim 3 or claim 4.
【請求項6】 秘匿情報を管理するための秘匿情報管理
方法であって,上記秘匿情報を任意のデータに対して電
子透かしとして混入する第1工程と,上記混入手段によ
って上記秘匿情報が混入された上記データより上記秘匿
情報を抽出する第2工程とを備えることを特徴とする秘
匿情報管理方法。
6. A secret information management method for managing secret information, comprising the first step of mixing the secret information as a digital watermark into arbitrary data, and the secret information being mixed by the mixing means. And a second step of extracting the confidential information from the data, the confidential information managing method.
【請求項7】 前記第1工程及び前記第2工程における
前記秘匿情報の混入若しくは抽出の処理に用いる鍵のル
ールに従って,前記秘匿情報の混入若しくは抽出の処理
を行ってなる請求項6記載の秘匿情報管理方法。
7. The confidentiality according to claim 6, wherein the confidential information is mixed or extracted according to a rule of a key used for the mixing or extraction of the confidential information in the first step and the second step. Information management method.
【請求項8】 前記第1工程において,前記鍵を別の電
子透かし処理における前記秘匿情報として用いることに
よって,該鍵を更に任意のデータに対して混入させてな
る請求項7記載の秘匿情報管理方法。
8. The secret information management according to claim 7, wherein, in the first step, the key is further mixed with arbitrary data by using the key as the secret information in another digital watermark processing. Method.
JP2001379544A 2001-12-13 2001-12-13 Secret information management system and secret information management method Pending JP2003179593A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001379544A JP2003179593A (en) 2001-12-13 2001-12-13 Secret information management system and secret information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001379544A JP2003179593A (en) 2001-12-13 2001-12-13 Secret information management system and secret information management method

Publications (1)

Publication Number Publication Date
JP2003179593A true JP2003179593A (en) 2003-06-27

Family

ID=19186869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001379544A Pending JP2003179593A (en) 2001-12-13 2001-12-13 Secret information management system and secret information management method

Country Status (1)

Country Link
JP (1) JP2003179593A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228299A (en) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd Server device for authentication, and method and system for detecting unauthorized terminal
JP2005311816A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Device, program and method for processing image, and controller
JP2018504076A (en) * 2014-12-22 2018-02-08 マカフィー, エルエルシー Establishing trust between a reliable execution environment and peripheral devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228299A (en) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd Server device for authentication, and method and system for detecting unauthorized terminal
JP4675618B2 (en) * 2004-01-16 2011-04-27 パナソニック株式会社 Authentication server device, unauthorized terminal detection method, unauthorized terminal detection system, and program
JP2005311816A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Device, program and method for processing image, and controller
JP4517709B2 (en) * 2004-04-23 2010-08-04 富士ゼロックス株式会社 Image processing apparatus, image processing program, image processing method, control apparatus, and system
JP2018504076A (en) * 2014-12-22 2018-02-08 マカフィー, エルエルシー Establishing trust between a reliable execution environment and peripheral devices
US10404692B2 (en) 2014-12-22 2019-09-03 Mcafee, Llc Trust establishment between a trusted execution environment and peripheral devices

Similar Documents

Publication Publication Date Title
US7802112B2 (en) Information processing apparatus with security module
JP3776619B2 (en) Encryption communication terminal, encryption communication center apparatus, encryption communication system, and storage medium
US7111005B1 (en) Method and apparatus for automatic database encryption
US7487366B2 (en) Data protection program and data protection method
EP2267628B1 (en) Token passing technique for media playback devices
US20160204941A1 (en) Password Encryption Key
ATE406726T1 (en) METHOD AND APPARATUS FOR STORING CRYPTOGRAPHIC KEYS, WHICH KEY SERVERS ARE AUTHENTICATED THROUGH POSSESSION AND SECURE DISTRIBUTION OF STORED KEYS
JPH09179768A (en) File ciphering system and file deciphering system
US7089424B1 (en) Peripheral device for protecting data stored on host device and method and system using the same
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
JP2006228139A (en) Security management system
JP4947562B2 (en) Key information management device
JPH10285153A (en) Communication system, ic card issue registration system, key code generator and recording medium
JP2004070875A (en) Secure system
JP2008011092A (en) Encrypted-content retrieval system
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
US8452986B2 (en) Security unit and protection system comprising such security unit as well as method for protecting data
JP2003179593A (en) Secret information management system and secret information management method
JPH06124178A (en) Security system for print data
JP2007179357A (en) Method for installing computer program
JP2007150559A (en) Security device
JPH11202765A (en) Ciphered information processor, ciphered information processing method and recording medium
CN111859423A (en) Information security encryption method and device
JPH03131139A (en) Key management system for cryptographic key
JP2011147088A (en) Information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307