JP2003333027A - 暗号鍵記憶装置及び電子機器 - Google Patents

暗号鍵記憶装置及び電子機器

Info

Publication number
JP2003333027A
JP2003333027A JP2002142613A JP2002142613A JP2003333027A JP 2003333027 A JP2003333027 A JP 2003333027A JP 2002142613 A JP2002142613 A JP 2002142613A JP 2002142613 A JP2002142613 A JP 2002142613A JP 2003333027 A JP2003333027 A JP 2003333027A
Authority
JP
Japan
Prior art keywords
encryption key
storage device
key storage
split
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002142613A
Other languages
English (en)
Inventor
Akira Takura
昭 田倉
Satoshi Ono
諭 小野
Masayuki Kobayashi
雅之 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002142613A priority Critical patent/JP2003333027A/ja
Publication of JP2003333027A publication Critical patent/JP2003333027A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号鍵の不正な取得を防止する。 【解決手段】 電子機器は、暗号鍵を記憶する暗号鍵記
憶装置1と、プログラムローダ4と、暗号化/復号化装
置5と、暗号化データを記憶する暗号化データ記憶装置
6と、復号されるデータを記憶するデータ展開記憶装置
7と、データ展開記憶装置7に展開されたプログラムコ
ードを実行する実行装置8とから構成される。暗号鍵記
憶装置1は、予め設定された複数の分割鍵を記憶する複
数の分割鍵記憶装置2−1,2−2,2−3と、複数の
分割鍵を電子機器ごとに異なる所定の生成規則に従って
合成して暗号鍵を生成する鍵生成/復元装置3とからな
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号鍵の解読を防
止することができる暗号鍵記憶装置及び電子機器に関す
るものである。
【0002】
【従来の技術】近年、ICカード等の電子機器では、プ
ログラムコードや個人情報などの重要なデータが記録さ
れるようになっている。これらのデータは暗号化された
上でICカードに記録される。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
電子機器では、分解して記憶装置を取り外したり削り出
したりすることで、暗号鍵を不正に取得することが可能
であり、暗号鍵が不正に取得されると、暗号化された重
要なデータが解読される可能性があった。
【0004】本発明は、上述した従来の問題に鑑みてな
されたものであり、暗号鍵の不正な取得を防止すること
ができる暗号鍵記憶装置及び電子機器を提供することを
目的とする。
【0005】
【課題を解決するための手段】本発明の暗号鍵記憶装置
は、予め設定された複数の分割鍵を記憶する複数の分割
鍵記憶手段(図1の2−1,2−2,2−3)と、外部
からの暗号鍵生成要求に応じて、前記分割鍵記憶手段に
格納された複数の分割鍵を所定の生成規則に従って合成
して暗号鍵を生成する鍵生成/復元手段(3)とを有す
るものである。また、本発明の暗号鍵記憶装置の1構成
例において、前記分割鍵記憶手段と前記鍵生成/復元手
段の各々は、機械的な取り外しに対して自手段または他
の手段が機械的に破壊されるように装置内に搭載される
ものである。また、本発明の暗号鍵記憶装置の1構成例
において、前記複数の分割鍵は、暗号鍵記憶装置ごとに
異なるように予め設定されるものである。また、本発明
の暗号鍵記憶装置の1構成例は、外部から与えられた前
記複数の分割鍵を前記分割鍵記憶手段に格納する手段を
有するものである。また、本発明の暗号鍵記憶装置の1
構成例は、外部から与えられた前記複数の分割鍵の少な
くとも一部を疑似乱数あるいは乱数を用いて加工して前
記分割鍵記憶手段に格納する分割鍵加工手段を有するも
のである。また、本発明の暗号鍵記憶装置の1構成例に
おいて、前記分割鍵加工手段は、疑似乱数あるいは乱数
を鍵とするハッシュ関数HMAC−SHA1あるいはH
MAC−MD5を用いて前記複数の分割鍵を加工するも
のである。また、本発明の暗号鍵記憶装置の1構成例に
おいて、前記複数の分割鍵は、疑似乱数あるいは乱数で
ある。また、本発明の暗号鍵記憶装置の1構成例におい
て、前記生成規則は、暗号鍵記憶装置ごとに異なるよう
に予め設定されるものである。
【0006】また、本発明の電子機器は、暗号鍵記憶装
置(1)と、予め設定された暗号化されていないデータ
を記憶するデータ展開記憶手段(7)と、前記暗号化さ
れていないデータを暗号化したデータを記憶するための
暗号化データ記憶手段(6)と、外部からの暗号化要求
に応じて、前記暗号化されていないデータを前記暗号鍵
記憶装置で生成された暗号鍵を用いて暗号化し、暗号化
したデータを前記暗号化データ記憶手段に格納する暗号
化手段(5)と、前記暗号鍵記憶装置の鍵生成/復元手
段に暗号鍵生成要求を送って前記暗号鍵を生成させ、前
記暗号化手段に暗号化要求を送ってデータを暗号化させ
るプログラムインストーラ(9)とを有するものであ
る。また、本発明の電子機器の1構成例は、前記暗号化
されていないデータの分割単位ごとに前記分割鍵あるい
は分割鍵の種を設定する手段を有するものである。ま
た、本発明の電子機器は、暗号鍵記憶装置(1)と、予
め設定された暗号化データを記憶する暗号化データ記憶
手段(6)と、前記暗号化データを復号したデータを記
憶するためのデータ展開記憶手段(7)と、外部からの
復号要求に応じて、前記暗号化データを前記暗号鍵記憶
装置で生成された暗号鍵を用いて復号し、復号したデー
タを前記データ展開記憶手段に格納する復号手段(5)
と、前記暗号鍵記憶装置の鍵生成/復元手段に暗号鍵生
成要求を送って前記暗号鍵を生成させ、前記復号手段に
復号要求を送って暗号化データを復号させるプログラム
ローダ(4)とを有するものである。
【0007】
【発明の実施の形態】[第1の実施の形態]以下、本発
明の実施の形態について図面を参照して詳細に説明す
る。図1は本発明の第1の実施の形態となる電子機器の
構成を示すブロック図である。本実施の形態の電子機器
は、暗号鍵を記憶する暗号鍵記憶装置1と、電子機器の
起動プログラムが予め設定されたプログラムローダ4
と、データの暗号化および復号を行う暗号化/復号化装
置5と、暗号鍵記憶装置1の暗号鍵を用いて暗号化され
るデータを記憶する不揮発性の暗号化データ記憶装置6
と、暗号鍵記憶装置1の暗号鍵を用いて復号されるデー
タを記憶する揮発性のデータ展開記憶装置7と、データ
展開記憶装置7に展開された、電子機器の機能を実現す
るためのプログラムコードを実行する実行装置8と、電
子機器の暗号化処理プログラムが予め設定されたプログ
ラムインストーラ9とから構成される。
【0008】暗号鍵記憶装置1は、予め設定された複数
の分割鍵を記憶する不揮発性の複数の分割鍵記憶装置2
−1,2−2,2−3と、分割鍵記憶装置2−1,2−
2,2−3に格納された複数の分割鍵を電子機器ごとに
異なる所定の生成規則に従って合成して暗号鍵を生成す
る鍵生成/復元装置3とからなる。
【0009】図2は、鍵生成/復元装置3の構成を示す
ブロック図である。鍵生成/復元装置3は、分割鍵取得
手段31と鍵合成手段32とからなる。分割鍵取得手段
31は、複数の分割鍵記憶装置2−1,2−2,2−3
からそれぞれ分割鍵を取得する。鍵合成手段32は、分
割鍵取得手段31が取得した複数の分割鍵を電子機器ご
とに異なる所定の生成規則に従って合成して暗号鍵を生
成し、生成した暗号鍵をプログラムローダ4又はプログ
ラムインストーラ9に提供する。
【0010】なお、本実施の形態において、プログラム
ローダ4、暗号化/復号化装置5、実行装置8およびプ
ログラムインストーラ9は、図示しないプロセッサとプ
ログラムとが協働して情報処理を行うことにより実現さ
れる。以上のような電子機器の例としては例えばICカ
ードがある。
【0011】図3は本実施の形態の電子機器の初期時
(工場出荷前)の動作を示すシーケンス図である。ま
ず、工場出荷前の電子機器には、プログラムコード等の
暗号化されていない元データが外部からデータ展開記憶
装置7に設定され、さらに各分割鍵記憶装置2−1,2
−2,2−3に分割鍵が1つずつ設定される。このと
き、分割鍵は電子機器ごとに異なるように設定される。
【0012】操作者は、プログラムインストーラ9に対
して、元データの暗号化を要求する(図3ステップS1
01)。暗号化要求を受けたプログラムインストーラ9
は、予め設定された暗号化処理プログラムに従って、暗
号鍵記憶装置1の鍵生成/復元装置3に暗号鍵を生成す
るよう要求する(ステップS102)。
【0013】鍵生成/復元装置3の分割鍵取得手段31
は、プログラムインストーラ9からの暗号鍵生成要求を
受けると、分割鍵記憶装置2−1,2−2,2−3に分
割鍵を送るよう指示する分割鍵取得操作を行う(ステッ
プS103)。分割鍵記憶装置2−1,2−2,2−3
は、それぞれ保持している分割鍵を鍵生成/復元装置3
に返送する(ステップS104)。
【0014】分割鍵取得手段31は、分割鍵記憶装置2
−1,2−2,2−3から取得した複数の分割鍵を鍵合
成手段32に転送して、暗号鍵の合成を指示する(ステ
ップS105)。鍵合成手段32は、複数の分割鍵を自
機器に固有の所定の生成規則に従って合成して暗号鍵を
生成し、生成した暗号鍵をプログラムインストーラ9に
送信する(ステップS106)。
【0015】プログラムインストーラ9は、鍵生成/復
元装置3から受け取った暗号鍵を暗号化/復号化装置5
に送って、データ展開記憶装置7に格納されている元デ
ータの暗号化を要求する(ステップS107)。プログ
ラムインストーラ9からの暗号化要求を受けた暗号化/
復号化装置5は、データ展開記憶装置7に暗号化されて
いない元データを送るよう指示する元データ取得操作を
行う(ステップS108)。データ展開記憶装置7は、
保持している元データを暗号化/復号化装置5に返送す
る(ステップS109)。
【0016】そして、暗号化/復号化装置5は、取得し
た元データをプログラムインストーラ9から送られた暗
号鍵を用いて暗号化し、暗号化したデータを暗号化デー
タ記憶装置6に転送して格納する(ステップS11
0)。暗号化/復号化装置5は、暗号化データの転送が
終了すると、暗号化終了をプログラムインストーラ9に
通知する(ステップS111)。プログラムインストー
ラ9は、操作者に対して暗号化終了を通知する(ステッ
プS112)。以上で、初期時の暗号化処理が終了す
る。
【0017】ステップS112の終了後に、電子機器の
電源が切断されると、揮発性のデータ展開記憶装置7に
格納されていた元データは消えて、暗号化データ記憶装
置6に格納された暗号化データと、分割鍵記憶装置2−
1,2−2,2−3に格納された分割鍵のみが残ること
になる。
【0018】図4は、本実施の形態の電子機器の通常時
(工場出荷後)のシステム起動を示すシーケンス図であ
る。電子機器の利用者は、プログラムローダ4に対し
て、システム起動を要求する(図4ステップS20
1)。なお、このシステム起動要求は、電子機器の電源
投入に伴って自動的に発生するようにしてもよい。
【0019】システム起動要求を受けたプログラムロー
ダ4は、予め設定された起動プログラムに従って、暗号
鍵記憶装置1の鍵生成/復元装置3に暗号鍵を生成する
よう要求する(ステップS202)。ステップS20
3,S204,S205の処理は、それぞれステップS
103,S104,S105と全く同じである。鍵合成
手段32は、複数の分割鍵を自機器に固有の所定の生成
規則に従って合成して暗号鍵を生成し、生成した暗号鍵
をプログラムローダ4に送信する(ステップS20
6)。
【0020】次に、プログラムローダ4は、鍵生成/復
元装置3から受け取った暗号鍵を暗号化/復号化装置5
に送って、暗号化データ記憶装置6に格納されている暗
号化データの復号を要求する(ステップS207)。プ
ログラムローダ4からの復号要求を受けた暗号化/復号
化装置5は、暗号化データ記憶装置6に暗号化データを
送るよう指示する暗号化データ取得操作を行う(ステッ
プS208)。暗号化データ記憶装置6は、保持してい
る暗号化データを暗号化/復号化装置5に返送する(ス
テップS209)。
【0021】そして、暗号化/復号化装置5は、取得し
た暗号化データをプログラムローダ4から送られた暗号
鍵を用いて復号し、復号した元データをデータ展開記憶
装置7に転送して格納する(ステップS210)。暗号
化/復号化装置5は、復号したデータのデータ展開記憶
装置7への展開が終了すると、展開終了をプログラムロ
ーダ4に通知する(ステップS211)。
【0022】展開終了通知を受けたプログラムローダ4
は、実行装置8に対してシステムの起動を要求する(ス
テップS212)。実行装置8は、データ展開記憶装置
7に格納されているプログラムコードを実行して、シス
テムを起動し、システム起動をプログラムローダ4に通
知する(ステップS213)。プログラムローダ4は、
利用者に対して、システムの起動終了を通知する(ステ
ップS214)。実行装置8がプログラムコードを実行
することにより、電子機器は、動作可能な状態となり、
利用者に対して本来の機能を提供できる状態となる。
【0023】以上のように、本実施の形態によれば、暗
号鍵の元となる分割鍵を複数の分割鍵記憶装置2−1,
2−2,2−3に分散して配置し、鍵生成/復元装置3
を起動しない限り、暗号鍵の生成ができないようにした
ので、電子機器を分解して分割鍵記憶装置2−1,2−
2,2−3を取り外したり削り出したりして、個々の分
割鍵を読み出せたとしても、暗号鍵を生成することはで
きない。したがって、暗号鍵の不正な取得を防止するこ
とができ、重要な暗号化データが解読されて漏洩するこ
とを防止することができる。
【0024】また、本実施の形態では、複数の分割鍵記
憶装置2−1,2−2,2−3と鍵生成/復元装置3を
樹脂からなる接着剤を使って暗号鍵記憶装置1に搭載す
るようにしており、製造後に分割鍵記憶装置2−1,2
−2,2−3または鍵生成/復元装置3を取り外そうと
すると、取り外そうとした装置または他の装置が機械的
に破壊されるようにしている。したがって、全ての分割
鍵や生成規則を不正に取得することはできないので、暗
号鍵の不正な取得を防止することができる。
【0025】なお、本実施の形態では、暗号化データを
電子機器のプログラムコードとしているが、これに限る
ものではなく、個人情報等でもよいことは言うまでもな
い。また、本実施の形態では、分割鍵(分割鍵記憶装置
2−1,2−2,2−3)を3つとしているが、これに
限るものでないことは言うまでもない。
【0026】また、外部から与えられた複数の分割鍵の
少なくとも一部を疑似乱数あるいは乱数を用いて加工し
て分割鍵記憶装置2−1,2−2,2−3に格納する分
割鍵加工手段を設けるようにしてもよい。この分割鍵加
工手段は、疑似乱数あるいは乱数を鍵とするハッシュ関
数HMAC−SHA1あるいはHMAC−MD5を用い
て複数の分割鍵を加工する。また、複数の分割鍵を、疑
似乱数あるいは乱数としてもよい。また、暗号化されて
いないデータの分割単位(例えばプログラムのモジュー
ル)ごとに分割鍵あるいは分割鍵の種(前記疑似乱数あ
るいは乱数で加工前のもの)を設定する手段を設けても
よい。
【0027】
【発明の効果】本発明によれば、暗号鍵の元となる分割
鍵を複数の分割鍵記憶手段に分散して配置し、暗号鍵記
憶装置内に搭載した鍵生成/復元手段を起動しない限
り、暗号鍵の生成ができないようにしたので、暗号鍵の
不正な取得を防止することができ、プログラムコードや
個人情報等の重要な暗号化データが解読されて漏洩する
ことを防止することができる。また、暗号化データを保
護するためのコストの削減が期待でき、暗号化データを
安全に保護できることから、暗号鍵記憶装置を有する電
子機器の普及が期待できる。
【0028】また、分割鍵記憶手段と鍵生成/復元手段
の各々は、機械的な取り外しに対して自手段または他の
手段が機械的に破壊されるように装置内に搭載されるの
で、1つの分割鍵記憶手段または鍵生成/復元手段を装
置から取り外すことができたとしても、その他の分割鍵
記憶手段または鍵生成/復元手段が機械的に破壊される
ので、全ての分割鍵や生成規則を不正に取得することは
できない。その結果、暗号鍵の不正取得防止効果をより
高めることができる。
【0029】また、複数の分割鍵は暗号鍵記憶装置ごと
に異なるように予め設定されるので、他の電子機器から
分割鍵や生成規則を読み出せたとしても、正しい暗号鍵
を生成することはできない。その結果、暗号鍵の不正取
得防止効果をより高めることができる。
【0030】また、外部から与えられた複数の分割鍵の
少なくとも一部を疑似乱数あるいは乱数を用いて加工し
て分割鍵記憶手段に格納する分割鍵加工手段を設けるこ
とにより、外部から与えられた値を種とするが内部での
不定の値を用いた加工を施すことになるので、分割鍵を
外部から推測できない値に変換することができる。
【0031】また、複数の分割鍵を疑似乱数あるいは乱
数とすることにより、分割鍵を外部から推測できない値
とすることができる。
【0032】また、分割鍵から暗号鍵を生成する生成規
則は暗号鍵記憶装置ごとに異なるように予め設定される
ので、他の電子機器から分割鍵や生成規則を読み出せた
としても、正しい暗号鍵を生成することはできない。そ
の結果、暗号鍵の不正取得防止効果をより高めることが
できる。
【0033】また、暗号化されていないデータの分割単
位ごとに分割鍵あるいは分割鍵の種を設定する手段を設
けることにより、暗号化されていないデータの分割単位
ごとに分割鍵を変更することができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態となる電子機器の
構成を示すブロック図である。
【図2】 図1の鍵生成/復元装置の構成を示すブロッ
ク図である。
【図3】 図1の電子機器の初期時の動作を示すシーケ
ンス図である。
【図4】 図1の電子機器の通常時の動作を示すシーケ
ンス図である。
【符号の説明】
1…暗号鍵記憶装置、2−1、2−2、2−3…分割鍵
記憶装置、3…鍵生成/復元装置、4…プログラムロー
ダ、5…暗号化/復号化装置、6…暗号化データ記憶装
置、7…データ展開記憶装置、8…実行装置、9…プロ
グラムインストーラ、31…分割鍵取得手段、32…鍵
合成手段。
フロントページの続き (72)発明者 小林 雅之 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA07 BA08 CA05 5J104 AA16 AA44 EA04 EA09 EA13 NA02 NA12

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 予め設定された複数の分割鍵を記憶する
    複数の分割鍵記憶手段と、 外部からの暗号鍵生成要求に応じて、前記分割鍵記憶手
    段に格納された複数の分割鍵を所定の生成規則に従って
    合成して暗号鍵を生成する鍵生成/復元手段とを有する
    ことを特徴とする暗号鍵記憶装置。
  2. 【請求項2】 請求項1記載の暗号鍵記憶装置におい
    て、 前記分割鍵記憶手段と前記鍵生成/復元手段の各々は、
    機械的な取り外しに対して自手段または他の手段が機械
    的に破壊されるように装置内に搭載されることを特徴と
    する暗号鍵記憶装置。
  3. 【請求項3】 請求項1記載の暗号鍵記憶装置におい
    て、 前記複数の分割鍵は、暗号鍵記憶装置ごとに異なるよう
    に予め設定されることを特徴とする暗号鍵記憶装置。
  4. 【請求項4】 請求項1記載の暗号鍵記憶装置におい
    て、 外部から与えられた前記複数の分割鍵を前記分割鍵記憶
    手段に格納する手段を有することを特徴とする暗号鍵記
    憶装置。
  5. 【請求項5】 請求項1記載の暗号鍵記憶装置におい
    て、 外部から与えられた前記複数の分割鍵の少なくとも一部
    を疑似乱数あるいは乱数を用いて加工して前記分割鍵記
    憶手段に格納する分割鍵加工手段を有することを特徴と
    する暗号鍵記憶装置。
  6. 【請求項6】 請求項5記載の暗号鍵記憶装置におい
    て、 前記分割鍵加工手段は、疑似乱数あるいは乱数を鍵とす
    るハッシュ関数HMAC−SHA1あるいはHMAC−
    MD5を用いて前記複数の分割鍵を加工することを特徴
    とする暗号鍵記憶装置。
  7. 【請求項7】 請求項1記載の暗号鍵記憶装置におい
    て、 前記複数の分割鍵は、疑似乱数あるいは乱数であること
    を特徴とする暗号鍵記憶装置。
  8. 【請求項8】 請求項1記載の暗号鍵記憶装置におい
    て、 前記生成規則は、暗号鍵記憶装置ごとに異なるように予
    め設定されることを特徴とする暗号鍵記憶装置。
  9. 【請求項9】 請求項1乃至8の何れか1項に記載の暗
    号鍵記憶装置と、 予め設定された暗号化されていないデータを記憶するデ
    ータ展開記憶手段と、 前記暗号化されていないデータを暗号化したデータを記
    憶するための暗号化データ記憶手段と、 外部からの暗号化要求に応じて、前記暗号化されていな
    いデータを前記暗号鍵記憶装置で生成された暗号鍵を用
    いて暗号化し、暗号化したデータを前記暗号化データ記
    憶手段に格納する暗号化手段と、 前記暗号鍵記憶装置の鍵生成/復元手段に暗号鍵生成要
    求を送って前記暗号鍵を生成させ、前記暗号化手段に暗
    号化要求を送ってデータを暗号化させるプログラムイン
    ストーラとを有することを特徴とする電子機器。
  10. 【請求項10】 請求項9記載の電子機器において、 前記暗号化されていないデータの分割単位ごとに前記分
    割鍵あるいは分割鍵の種を設定する手段を有することを
    特徴とする電子機器。
  11. 【請求項11】 請求項1乃至8の何れか1項に記載の
    暗号鍵記憶装置と、 予め設定された暗号化データを記憶する暗号化データ記
    憶手段と、 前記暗号化データを復号したデータを記憶するためのデ
    ータ展開記憶手段と、 外部からの復号要求に応じて、前記暗号化データを前記
    暗号鍵記憶装置で生成された暗号鍵を用いて復号し、復
    号したデータを前記データ展開記憶手段に格納する復号
    手段と、 前記暗号鍵記憶装置の鍵生成/復元手段に暗号鍵生成要
    求を送って前記暗号鍵を生成させ、前記復号手段に復号
    要求を送って暗号化データを復号させるプログラムロー
    ダとを有することを特徴とする電子機器。
JP2002142613A 2002-05-17 2002-05-17 暗号鍵記憶装置及び電子機器 Pending JP2003333027A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002142613A JP2003333027A (ja) 2002-05-17 2002-05-17 暗号鍵記憶装置及び電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002142613A JP2003333027A (ja) 2002-05-17 2002-05-17 暗号鍵記憶装置及び電子機器

Publications (1)

Publication Number Publication Date
JP2003333027A true JP2003333027A (ja) 2003-11-21

Family

ID=29702852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002142613A Pending JP2003333027A (ja) 2002-05-17 2002-05-17 暗号鍵記憶装置及び電子機器

Country Status (1)

Country Link
JP (1) JP2003333027A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005121972A1 (en) * 2004-06-14 2005-12-22 Research In Motion Limited Method and system for securing data utilizing redundant secure key storage
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2010530562A (ja) * 2007-05-07 2010-09-09 アーカイヴァス インコーポレイテッド 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
JP4771942B2 (ja) * 2004-04-23 2011-09-14 パナソニック株式会社 個人情報管理装置、分散鍵記憶装置、個人情報管理システム、個人情報管理方法、コンピュータプログラム、記録媒体及び集積回路
EP2728509A2 (en) 2012-10-31 2014-05-07 Renesas Electronics Corporation Semiconductor Device and Encryption Key Writing Method
JP2019161443A (ja) * 2018-03-13 2019-09-19 富士通株式会社 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4771942B2 (ja) * 2004-04-23 2011-09-14 パナソニック株式会社 個人情報管理装置、分散鍵記憶装置、個人情報管理システム、個人情報管理方法、コンピュータプログラム、記録媒体及び集積回路
WO2005121972A1 (en) * 2004-06-14 2005-12-22 Research In Motion Limited Method and system for securing data utilizing redundant secure key storage
US8144866B2 (en) 2004-06-14 2012-03-27 Research In Motion Limited Method and system for securing data utilizing redundant secure key storage
US8280047B2 (en) 2004-06-14 2012-10-02 Research In Motion Limited Method and system for securing data utilizing redundant secure key storage
US8660269B2 (en) 2004-06-14 2014-02-25 Blackberry Limited Method and system for securing data utilizing redundant secure key storage
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2010530562A (ja) * 2007-05-07 2010-09-09 アーカイヴァス インコーポレイテッド 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
US8457317B2 (en) 2007-05-07 2013-06-04 Hitachi Data Systems Corporation Method for data privacy in a fixed content distributed data storage
EP2728509A2 (en) 2012-10-31 2014-05-07 Renesas Electronics Corporation Semiconductor Device and Encryption Key Writing Method
JP2014089640A (ja) * 2012-10-31 2014-05-15 Renesas Electronics Corp 半導体装置及び暗号鍵書き込み方法
US9280671B2 (en) 2012-10-31 2016-03-08 Renesas Electronics Corporation Semiconductor device and encryption key writing method
JP2019161443A (ja) * 2018-03-13 2019-09-19 富士通株式会社 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法

Similar Documents

Publication Publication Date Title
JP4267065B2 (ja) 無許可使用に対するソフトウェアの保護
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
US20050283662A1 (en) Secure data backup and recovery
EP0653695A2 (en) Software pay per use system
US7571329B2 (en) Method of storing unique constant values
JP2004164491A (ja) プログラム更新方法およびサーバ
ATE207642T1 (de) Geheimübertragungsverfahren und -system
JP2005316284A (ja) 携帯端末とデータ保護システム
KR100332690B1 (ko) 유.에스.비 포트 방식의 비밀키 보안장치
JP5052287B2 (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
CN110166236B (zh) 密钥处理方法、装置和系统及电子设备
US8024583B2 (en) Confidential information processing host device and confidential information processing method
CN110674525A (zh) 一种电子设备及其文件处理方法
JP2003333027A (ja) 暗号鍵記憶装置及び電子機器
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
US20070198857A1 (en) Software execution protection using an active entity
CN114969768A (zh) 一种数据处理方法及设备、存储介质
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
CN111008837B (zh) 区块链账户私钥恢复方法、装置、计算机设备及存储介质
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
JP7337763B2 (ja) 通信システム、通信方法およびプログラム
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
KR101915808B1 (ko) 난독화를 이용하는 암호문 복호화
KR101610182B1 (ko) 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법
US20020106079A1 (en) Method and apparatus for altering the strength of an encryption system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051018