JP2005050162A - ハードウェアプロテクトキー及びその再発行方法 - Google Patents

ハードウェアプロテクトキー及びその再発行方法 Download PDF

Info

Publication number
JP2005050162A
JP2005050162A JP2003281981A JP2003281981A JP2005050162A JP 2005050162 A JP2005050162 A JP 2005050162A JP 2003281981 A JP2003281981 A JP 2003281981A JP 2003281981 A JP2003281981 A JP 2003281981A JP 2005050162 A JP2005050162 A JP 2005050162A
Authority
JP
Japan
Prior art keywords
key
data
specific software
usb
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003281981A
Other languages
English (en)
Other versions
JP4253543B2 (ja
Inventor
Osamu Ueno
治 植野
Yoshikazu Nishino
吉一 西野
Fumiaki Nishiyama
文章 西山
Rei Isogai
麗 磯貝
Yasunori Kitajima
康紀 北島
Yoshio Urano
美穂 浦野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2003281981A priority Critical patent/JP4253543B2/ja
Priority to US10/900,305 priority patent/US20050027997A1/en
Publication of JP2005050162A publication Critical patent/JP2005050162A/ja
Application granted granted Critical
Publication of JP4253543B2 publication Critical patent/JP4253543B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

【課題】ユニーク性を損なうことなく再発行が可能なハードウェアプロテクトキー及びその再発行方法を提供する。
【解決手段】パーソナルコンピュータPC2に装着され、PC2による特定ソフトウェアの使用の可否を制御するハードウェアプロテクトキー(USBキー1)であって、特定ソフトウェアと同一種類の他のソフトウェアの使用の可否を規定する第1シリアルNo.が初期状態において記憶され、特定ソフトウェアの使用の可否を規定する第2シリアルNo.が必要に応じて追加的に記憶される記憶部を有し、PC2からの要求に応答して、記憶部に第2シリアルNo.が記憶されている場合は該第2シリアルNo.を、記憶されていない場合は第1シリアルNo.を記憶部から読み出してPC2に送る。
【選択図】 図1

Description

本発明は、ハードウェアプロテクトキー及びその再発行方法に関し、特にハードウェアプロテクトキーを紛失した時に再発行を行うための技術に関する。
従来、ソフトウェアの不正コピーを防止するために、ハードウェアプロテクトキー(「ドングル(dongle)」とも呼ばれる)が使用されている。このハードウェアプロテクトキーは、例えば、パーソナルコンピュータの入出力ポートにコネクタを介して装着される。ハードウェアプロテクトキーが同梱されたソフトウェア(以下、本明細書では「特定ソフトウェア」という)は、このハードウェアプロテクトキーをパーソナルコンピュータに装着しない限り使用することができず、この特定ソフトウェアを他のコンピュータにコピーしてもハードウェアプロテクトキーを装着しない限りその特定ソフトウェアは起動しない。
一方、近年、キーボード、マウス、スピーカ、モデム、プリンタ等の比較的低速な周辺機器とパーソナルコンピュータとの相互間を全て同一のコネクタとケーブルで統一して接続できるUSB(Universal Serial Bus)インタフェースが開発されている。そこで、このUSBインタフェースをハードウェアプロテクトキーに適用して小型化し、個人や法人の構成員といったユーザが携帯できるようにしたハードウェアプロテクトキー(以下、「USBキー」という)が開発され、実用に供されている。ユーザは、携帯したUSBキーを適宜パーソナルコンピュータのUSBコネクタに装着することにより特定ソフトウェアを使用できる。
このUSBキーは、ソフトウェアの使用規制の一態様である暗号化にも使用される。即ち、USBキーは、パーソナルコンピュータと周辺機器との間のデータ転送を暗号化して行う暗号化装置の一部としても使用される。この暗号化装置は、キー情報が登録されたUSBキーと、このUSBキーが装着され、且つ暗号化処理を実行するパーソナルコンピュータとから構成されている。
USBキーへのキー情報の登録は、購入時に個人により、又は工場出荷時にメーカーによりなされる。パーソナルコンピュータは、USBキーが装着されると、そのUSBキーからキー情報を読み出し、この読み出したキー情報に基づいて所定の暗号アルゴリズムを用いて暗号鍵を生成する。そして、この暗号鍵を用いて平成文データを暗号化して暗号データを生成し、周辺機器に送信する。
なお、暗号化の技術としては、上記カオスストリーム暗号アルゴリズムを用いるものの他に、カオスブロック暗号アルゴリズムを用いたディジタルブロック暗号が知られている(例えば、特許文献1参照)。ディジタルブロック暗号では、カオスのタイムシリーズから取り出した整数列又は乱数により生成した整数列を暗号鍵、暗号表、復元表としてディジタルブロックの検索により暗号化復元が行われる。また、暗号鍵の照合を行う機能も付加し、これらを工業用汎用CPUワンチップにインストールする。このディジタルブロック暗号を用いれば、情報通信において、ユーザは暗号や暗号鍵の管理を意識せずに通信システムの頑健性を向上させることができる。
また、前述した従来技術の関連技術として例えば特許文献2、特許文献3が知られている。
特開2000-151580号公報 特開2001-175468号公報 特開2002-116837号公報
上述したUSBキーは、個人又は法人の構成員といったユーザが携行して使用するので、紛失するという事態が発生する。このような場合はUSBキーを再発行する必要がある。しかしながら、USBキー自体は物理的にユニーク(世界中で1つしか存在しない)であり、USBキーの内部に記憶されているキー情報もユニークであるという前提で作製されて運用されているので、紛失したUSBキーと全く同一のものを作製して再発行すると、上記前提が崩れてしまい、USBキーの運用に支障をきたすという問題がある。
本発明の課題は、ユニーク性を損なうことなく再発行が可能なハードウェアプロテクトキー及びその再発行方法を提供することにある。
第1の発明に係るハードウェアプロテクトキーは、情報処理装置に装着されて使用され、該情報処理装置による特定ソフトウェアの使用の可否を制御するハードウェアプロテクトキーであって、特定ソフトウェアと同一種類の他のソフトウェアの使用の可否を規定する第1データが初期状態において記憶され、特定ソフトウェアの使用の可否を規定する第2データが必要に応じて追加的に記憶された記憶部と、情報処理装置からの要求に応答して、記憶部に第2データが記憶されている場合は該第2データを、記憶されていない場合は第1データを記憶部から読み出して情報処理装置に送る制御部とを備えることを特徴とする。
また、第2の発明に係るハードウェアプロテクトキーは、第1の発明に係るハードウェアプロテクトキーにおいて、記憶部に記憶された第1データは、特定ソフトウェアと同一種類の他のソフトウェアにユニークに付与された第1シリアルナンバーからなり、記憶部に記憶された第2データは、特定ソフトウェアにユニークに付与された第2シリアルナンバーからなることを特徴とする。
また、第3の発明に係るハードウェアプロテクトキーは、第1又は第2の発明に係るハードウェアプロテクトキーにおいて、記憶部に記憶された第1データは、特定ソフトウェアの同一種類の他のソフトウェアに付与された、暗号化アルゴリズムの初期値を規定する第1キーIDからなり、記憶部に記憶された第2データは、特定ソフトウェアに付された、暗号化アルゴリズムの初期値を規定する第2キーIDからなることを特徴とする。
また、第4の発明に係るハードウェアプロテクトキーは、第3の発明に係るハードウェアプロテクトキーにおいて、暗号化アルゴリズムとしてカオスストリーム暗号アルゴリズムを用いて疑似乱数を発生する疑似乱数発生器を備え、制御部は、記憶部から読み出した第1キーID又は第2キーIDを疑似乱数発生器に送り、該疑似乱数発生器において第1キーID又は第2キーIDを初期値として発生された疑似乱数を暗号鍵として情報処理装置に送ることを特徴とする。
また、第5の発明に係るハードウェアプロテクトキーの再発行方法は、情報処理装置に装着されて使用され、該情報処理装置による特定ソフトウェアの使用の可否を制御するハードウェアプロテクトキーを再発行するハードウェアプロテクトキーの再発行方法であって、特定ソフトウェアと同一種類の他のソフトウェアの使用の可否を規定する第1データが初期状態において記憶されているハードウェアプロテクトキーに、特定ソフトウェアの使用の可否を規定する第2データを追加的に記憶して再発行し、情報処理装置からの要求に応答して、第2データが記憶されている場合は該第2データを、記憶されていない場合は第1データを読み出して情報処理装置に送り、情報処理装置は、ハードウェアプロテクトキーから送られてきた第1データ又は第2データに基づいて特定ソフトウェアの使用の可否を制御することを特徴とする。
また、第6の発明に係るハードウェアプロテクトキーの再発行方法は、第5の発明に係るハードウェアプロテクトキーの再発行方法において、第1データは、特定ソフトウェアと同一種類の他のソフトウェアにユニークに付与された第1シリアルナンバーからなり、第2データは、特定ソフトウェアにユニークに付与された第2シリアルナンバーからなることを特徴とする。
また、第7の発明に係るハードウェアプロテクトキーの再発行方法は、第5又は第6の発明に係るハードウェアプロテクトキーの再発行方法において、第1データは、特定ソフトウェアの同一種類の他のソフトウェアに付与された、暗号化アルゴリズムの初期値を規定する第1キーIDからなり、第2データは、特定ソフトウェアに付された、暗号化アルゴリズムの初期値を規定する第2キーIDからなることを特徴とする。
更に、第8の発明に係るハードウェアプロテクトキーの再発行方法は、第7の発明に係るハードウェアプロテクトキーの再発行方法において、ハードウェアプロテクトキーは、暗号化アルゴリズムとしてカオスストリーム暗号アルゴリズムを用い、第1キーID又は第2キーIDを初期値として疑似乱数を発生させ、暗号鍵として情報処理装置に送ることを特徴とする。
第1の発明に係るハードウェアプロテクトキーによれば、例えば紛失に起因してハードウェアプロテクトキーを再発行する必要が生じた場合は、特定ソフトウェアと同一種類の他のソフトウェアの使用の可否を規定する第1データが初期状態において記憶されている例えばスペアのハードウェアプロテクトキーに、紛失されたハードウェアプロテクトキーの第1データが第2データとして追加的に記憶されて再発行される。そして、情報処理装置からの要求がある場合は、第2データが記憶されている場合はその第2データを、記憶されていない場合は第1データを情報処理装置に送る。従って、スペアのハードウェアプロテクトキーは、第1データによってユニーク性が維持され、第2データによって紛失されたハードウェアプロテクトキーと同等の機能を発揮することができる。
また、第2の発明に係るハードウェアプロテクトキーによれば、第1データとして特定ソフトウェアと同一種類の他のソフトウェアにユニークに付与された第1シリアルナンバーを、第2データとして特定ソフトウェアにユニークに付与された第2シリアルナンバーをそれぞれ用いたので、第1シリアルナンバーが記憶されたハードウェアプロテクトキーを紛失しても、スペアのハードウェアプロテクトキーに記憶された第2シリアルナンバーを用いて特定ソフトウェアの使用の可否をチェックすることができる。
また、第3の発明に係るハードウェアプロテクトキーによれば、第1データとして特定ソフトウェアの同一種類の他のソフトウェアに付与された、暗号化アルゴリズムの初期値を規定する第1キーIDを、第2データとして特定ソフトウェアに付された、暗号化アルゴリズムの初期値を規定する第2キーIDをそれぞれ用いたので、第1キーIDが記憶されたハードウェアプロテクトキーを紛失しても、スペアのハードウェアプロテクトキーに記憶された第2キーIDを用いて紛失されたハードウェアプロテクトキーを用いた場合と同等の暗号化が可能になる。
また、第4の発明に係るハードウェアプロテクトキーによれば、第1キーID又は第2キーIDを初期値としてカオスストリーム暗号アルゴリズムにより発生された疑似乱数を暗号鍵として情報処理装置に送るように構成したので、第1キーIDが記憶されたハードウェアプロテクトキーを紛失しても、スペアのハードウェアプロテクトキーに記憶された第2キーIDを用いて紛失されたハードウェアプロテクトキーを用いた場合と同等の疑似乱数を発生させることが可能になる。その結果、紛失されたハードウェアプロテクトキーにより暗号化されたデータを復号することも可能になる。
さらに、第5〜第8の発明に係るハードウェアプロテクトキーの再発行方法によれば、上述した第1〜第4の発明に係るハードウェアプロテクトキーと同様の効果が得られる。
以下、本発明の実施例を図面を参照しながら詳細に説明する。なお、以下では、ハードウェアプロテクトキーとしてUSBキーが使用される場合を例に挙げて説明するが、本発明のハードウェアプロテクトキーはUSBインタフェースに限らず、他のインタフェースを有するものから構成してもよい。
図1は本発明の実施例1に係るハードウェアプロテクトキー(USBキー)と情報処理装置とからなめ情報処理システムの構成を示すブロック図である。情報処理システムは、パーソナルコンピュータ2と、このパーソナルコンピュータ2に着脱自在に構成されたUSBキー1とを備えている。
パーソナルコンピュータ2は、本発明の情報処理装置に対応する。なお、本発明の情報処理装置としては、パーソナルコンピュータ2に限らず、携帯電話、PDA等の携帯端末、サーバコンピュータ、ワークステーション、その他の情報処理装置を用いてもよい。
USBキー1は、特定ソフトウェアに同梱されるものであり、個人や法人の構成員といったユーザが携帯できるように構成されている。USBキー1には、USBコネクタ10が設けられている。USBコネクタ10がパーソナルコンピュータ2に設けられたUSBコネクタ20に嵌合されることにより、USBキー1とパーソナルコンピュータ2とが電気的に接続され、両者間で相互にデータ通信を行うことができるようになっている。
USBキー1は、電気的には、入出力部11、USBコントローラ12及びメモリ13から構成されている。
入出力部11は、USB規格を満足するUSBインタフェース回路から構成されており、パーソナルコンピュータ2との間で行われるデータ転送を制御する。具体的には、入出力部11は、パーソナルコンピュータ2からUSBコネクタ10を介して送られてきたデータを受信してUSBコントローラ12に送ると共に、USBコントローラ12から送られてきたデータをUSBコネクタ10を介してパーソナルコンピュータ2に送信するための制御を行う。
USBコントローラ12は、例えばCPUから構成されており、USBキー1内の各部を制御する。例えば、USBキー1がパーソナルコンピュータ2に装着されたときに、パーソナルコンピュータ2からデータ取得要求を受信し、この要求に対応するデータをメモリ13から読み出し、入出力部11を介してパーソナルコンピュータ2に送信する。
メモリ13は、例えばEEPROMから構成されている。メモリ13は、図2に示すように、パスワード、第1シリアルNo.(第1シリアルナンバー)及びカンパニーIDを記憶すると共に、第2シリアルNo.(第2シリアルナンバー)を記憶するための予備領域を有する。パスワード、第1シリアルNo.及びカンパニーIDは、初期状態、つまりUSBキー1の購入時に、個人によって、又は工場出荷時に、メーカーによって書き込まれる。
パスワードは、USBキー1が同梱された特定ソフトウェアを購入したユーザに付与される番号及び/又は記号である。第1シリアルNo.は、USBキー1の製造番号であり、特定ソフトウェアに対応付けてUSBキー1にユニークに付与された番号及び/又は記号から構成されている。カンパニーIDは、法人向けの特定ソフトウェアに付与される法人の識別子である。
メモリ13の予備領域は、USBキー1が紛失や破壊によって使用できなくなった時に、使用できなくなったUSBキー1の第1シリアルNo.が追加的に記憶される領域である。予備領域には、使用できなくなったUSBキー1の第1シリアルNo.が第2シリアルNo.として記憶される。
このメモリ13に記憶されている内容は、USBコントローラ12から読み出されると共に、USBコントローラ12によって書き換えられる。なお、この実施例1では、メモリ13はUSBコントローラ12と別体に構成しているが、USBコントローラ12に内蔵されているメモリを、メモリ13として用いるように構成してもよい。
パーソナルコンピュータ2は、入出力部21、コントローラ22及びメモリ23から構成されている。このパーソナルコンピュータ2には、データを入力するための入力部3及びデータを画面上に表示する表示部4が接続されている。
入出力部21は、USB規格を満足するUSBインタフェース回路から構成されており、USBキー1との間で行われるデータ転送を制御する。具体的には、入出力部21は、USBキー1からUSBコネクタ20を介して送られてきたデータを受信してコントローラ22に送ると共に、コントローラ22から送られてきたデータをUSBコネクタ20を介してUSBキー1に送信する制御を行う。
コントローラ22は、例えばCPUから構成されており、パーソナルコンピュータ2内の各部を制御する。例えば、USBキー1が装着されたときに、データ取得要求をUSBキー1に送信し、USBキー1から読み出したパスワード、第1又は第2シリアルNo.及びカンパニーIDの正当性をチェックし、正当性が認められたときに特定ソフトウェアの使用を可能にする。
メモリ23は、入力部3から入力された個人のパスワードやその他のデータを記憶する。メモリ23は、コントローラ22からアクセスされる。
次に、このように構成されたUSBキー1とパーソナルコンピュータ2とからなる情報処理システムの動作を、図3に示すシーケンス図を参照しながら説明する。
まず、USBキー1がパーソナルコンピュータ2に装着される(ステップS1)。その後、パーソナルコンピュータ2が起動され(ステップS2)、入力部3からユーザのパスワードが入力される(ステップS3)。
次に、パーソナルコンピュータ2は、USBキー1に対してパスワードの取得要求を行う(d1)。USBキー1のUSBコントローラ12は、パーソナルコンピュータ2からのパスワードの取得要求を受け取ると、メモリ13からパスワードを読み出し、その読み出したパスワードをパーソナルコンピュータ2に送信する(d2)。
次に、パーソナルコンピュータ2内のコントローラ22は、入力部3から入力されたパスワードがUSBキー1から受信したパスワードと一致するかどうかを調べる(ステップS4)。ここで、両方のパスワードが一致しないことを判断すると、以降の処理を行わずに処理を終了する。一方、両方のパスワードが一致することを判断したときは、シリアルNo.の取得要求をUSBキー1に送信する(d3)。
USBキー1は、シリアルNo.の取得要求を受信すると、メモリ13の予備領域から第2シリアルNo.を読み出す(ステップS5)。次に、ステップS5で読み出されたデータが有効であるかどうかが調べられる(ステップS6)。具体的には、メモリ13の予備領域から読み出したデータが無意味なデータ(例えば全て「1」のデータ)であるかどうかが調べられる。ここで、有効でないことが判断されると、メモリ13から第1シリアルNo.が読み出される(ステップS7)。
次に、ステップS5〜S7の処理で読み出された第2シリアルNo.又は第1シリアルNo.がパーソナルコンピュータ2に送信される(d4)。ステップS5〜S7の処理により、第2シリアルNo.(紛失されたUSBキーの第1シリアルNo.)がメモリ13の予備領域に格納されている場合、つまり当該USBキー1がスペアのUSBキーである場合は、その第2シリアルNo.がパーソナルコンピュータ2に送信される。また、メモリ13の予備領域に第2シリアルNo.が格納されていない場合、つまりUSBキー1がオリジナルのUSBキーである場合は、第1シリアルNo.がパーソナルコンピュータ2に送信される。
パーソナルコンピュータ2は、USBキー1から第1シリアルNo.又は第2シリアルNo.を受信すると、その正当性を調べる(ステップS8)。即ち、パーソナルコンピュータ2のコントローラ22は、予め特定ソフトウェアに格納されている第1シリアルNo.と、USBキー1から受信した第1シリアルNo.又は第2シリアルNo.とを比較し、一致するかどうかを調べる。
ステップS8において、正当でないことが判断されると、以降の処理を行われずに処理は終了する。一方、正当であることが判断されると、パーソナルコンピュータ2は、カンパニーIDの取得要求をUSBキー1に送信する(d5)。USBキー1のUSBコントローラ12は、このカンパニーIDの取得要求に応答してメモリ13からカンパニーIDを読み出し、パーソナルコンピュータ2に送信する(d6)。
パーソナルコンピュータ2は、USBキー1からカンパニーIDを受信すると、その正当性を調べる(ステップS9)。即ち、パーソナルコンピュータ2のコントローラ22は、予め特定ソフトウェアに格納されているカンパニーIDと、USBキー1から受信したカンパニーIDとを比較し、一致するかどうかを調べる。
ステップS9において、正当でないことが判断されると、以降の処理は行われずにパーソナルコンピュータ2による処理は終了する。一方、正当であることが判断されると、パーソナルコンピュータ2は、特定ソフトウェアを使用可能にする(ステップS10)。これにより、特定ソフトウェアの起動やインストール(複写)が可能になる。
以上説明したように、本発明の実施例1によれば、USBキー1が紛失や破壊によって使用できなくなって再発行する必要が生じた場合は、特定ソフトウェアと同一種類の他のソフトウェア用のUSBキー(スペアのUSBキー)の予備領域に、使用できなくなったUSBキーの第1シリアルNo.を第2シリアルNo.として追加的に記憶して再発行する。
なお、USBキー1の第1シリアルNo.は、USBキーの管理者によって予め控えられているものとする。そして、パーソナルコンピュータ2からシリアルNo.の取得要求があった場合は、USBキー1は、第2シリアルNo.が記憶されている場合はその第2シリアルNo.を、記憶されていない場合は第1シリアルNo.をパーソナルコンピュータ2に送る。従って、スペアのUSBキーは、第1シリアルNo.によってユニーク性が維持され、第2シリアルNo.によって紛失されたUSBキーと同等の機能を発揮することができる。
本発明の実施例2は、USBキーを暗号化装置の一部として使用するように構成したものである。なお、以下では、実施例1と同一又は相当する構成部分には実施例1と同一の符号を付して説明する。
図4は本発明の実施例2に係るハードウェアプロテクトキー(USBキー)と情報処理装置とからなる暗号化装置の構成を示すブロック図である。暗号化装置は、パーソナルコンピュータ2aと、このパーソナルコンピュータ2aに着脱自在に構成されたUSBキー1aとを備えている。
パーソナルコンピュータ2aは、本発明の情報処理装置に対応する。なお、本発明の情報処理装置としては、パーソナルコンピュータ2aに限らず、携帯電話、PDA等の携帯端末、サーバコンピュータ、ワークステーション、その他の情報処理装置を用いてもよい。
USBキー1aは、特定ソフトウェアに同梱されるものであり、個人や法人の構成員といったユーザが携帯できるように構成されている。このUSBキー1aには、USBコネクタ10が設けられている。このUSBコネクタ10がパーソナルコンピュータ2aに設けられたUSBコネクタ20に嵌合されることにより、USBキー1aとパーソナルコンピュータ2aとが電気的に接続され、両者間で相互にデータ通信を行うことができるようになっている。
USBキー1aは、電気的には、入出力部11、USBコントローラ12、メモリ13及び疑似乱数発生器14から構成されている。
入出力部11は、実施例1のそれと同様に、USB規格を満足するUSBインタフェース回路から構成されており、パーソナルコンピュータ2aとの間で行われるデータ転送を制御する。
USBコントローラ12は、例えばCPUから構成されている。このUSBコントローラ12は、USBキー1a内の各部を制御する。例えば、USBキー1aがパーソナルコンピュータ2aに装着されたときに、パーソナルコンピュータ2aから平文データのデータサイズ(バイト数)を受信し、擬似乱数発生器14にカオス系列の擬似乱数を発生させる。そして、疑似乱数発生器14で発生された疑似乱数を暗号鍵として入出力部11を介してパーソナルコンピュータ2aに送信する。
メモリ13は、例えばEEPROMから構成されている。このメモリ13は、図5に示すように、パスワード、第1シリアルNo.、カンパニーID及び第1キーIDを記憶すると共に、第2シリアルNo.及び第2キーIDを記憶するための第1予備領域及び第2予備領域を有する。パスワード、第1シリアルNo.、カンパニーID及び第1キーIDは、初期状態、つまりUSBキー1aの購入時に、個人によって、又は工場出荷時に、メーカーによって書き込まれる。
パスワード、第1シリアルNo.及びカンパニーIDは、実施例1におけるそれらと同じである。第1キーIDは、疑似乱数発生器14で発生される疑似乱数の初期値である。
メモリ13の第1予備領域は、USBキー1が紛失や破壊によって使用できなくなった時に、使用できなくなったUSBキー1aの第1シリアルNo.が追加的に記憶される領域である。第1予備領域には、使用できなくなったUSBキー1aの第1シリアルNo.が第2シリアルNo.として記憶される。メモリ13の第2予備領域は、USBキー1aが使用できなくなった時に、使用できなくなったUSBキー1aの第2キーIDが追加的に記憶される領域である。第2予備領域には、使用できなくなったUSBキー1aの第1キーIDが第2キーIDとして記憶される。
このメモリ13に記憶されている内容は、USBコントローラ12から読み出されると共に、USBコントローラ12によって書き換えられる。なお、この実施例2では、メモリ13はUSBコントローラ12と別体に構成されているが、USBコントローラ12に内蔵されているメモリを、メモリ13として用いるように構成してもよい。
擬似乱数発生器14は、平文データのデータサイズ(バイト数)、カオス関数及びこのカオス関数の初期値とに基づいてカオス系列の擬似乱数を発生する。このカオス系列の擬似乱数について説明する。乱数は不規則に発生し、カオスの時系列波形も不規則な振る舞いをする。擬似乱数発生器14は、この性質を利用し、カオスの時系列波形を用いて、カオス系列の擬似乱数を発生させる。
カオスの時系列波形を生成し且つカオスの性質をもつ基本モデルである式の一つに、ロジスティック写像の式がある。このロジスティック写像の式は、式(1)に示すような漸化式で表される。
x(t+1)=4x(t){1−x(t)}
x(t)=x(t+1) ・・・(1)
ここで、x(t)をx(t+1)に移していくので、写像と呼ぶ。tは離散時間であり、x(t)は前述したカオス関数に相当している。式(1)に初期値x(0)を与え、離散時間tを0から一定時間Δt毎に(離散的に)例えば100まで変化させると、図6に示すようなロジスティック写像カオスの時系列波形、すなわち、タイムシリーズ{x(t)−t}が得られる。図6においては、一定時間Δt毎のx(t)の値がプロットされている。
このロジスティック写像の式は、値が増加/減少を繰り返す時系列波形であり、初期値x(0)のわずかな変化で時系列波形の様子が大きく変化する。即ち、ロジスティック写像の式は、初期値x(0)に敏感に依存する。このため、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができ、これによって、ユニークな複数種類のUSBキー1aを作製することができる。
また、ロジスティック写像の式は、入出力特性が非線形であり、非線形な振る舞いをする。更に、x(t)は、同じ値を2度と取らず、不可逆性がある。このため、x(t)の値を単純に予測できないため、秘匿性を高くすることができる。なお、擬似乱数発生器14の具体的な回路構成は説明を省略する。
パーソナルコンピュータ2aは、入出力部21、コントローラ22、メモリ23、排他的論理和回路(以下、「XOR回路」という)24及び送信部25から構成されている。このパーソナルコンピュータ2aには、平文データやその他のデータを入力するための入力部3及びデータを画面上に表示する表示部4が接続されている。入出力部21は、実施例1のそれと同じである。
コントローラ22は、例えばCPUから構成されており、パーソナルコンピュータ2内の各部を制御する。例えば、USBキー1aが装着されたときに、平文データのデータサイズ(バイト数)をUSBキー1aに送信し、USBキー1aから送られてくるカオス系列の擬似乱数を受信してXOR回路24に送る。また、コントローラ22は、USBキー1aから読み出したパスワード、第1又は第2シリアルNo.及びカンパニーIDの正当性をチェックし、正当性が認められたときに暗号化処理を許可する。
メモリ23は、入力部3から入力された個人のパスワードやその他のデータを記憶する。このメモリ23は、コントローラ22からアクセスされる。XOR回路24は、コントローラ22からの擬似乱数と平文データとの排他的論理和演算を実行することにより暗号化を行い、この暗号化により得られたデータを暗号データとして送信部25に送る。送信部25は、コントローラ22からの指示に応答して、XOR回路24から送られてくる暗号データを外部に送信する。
次に、このように構成されたUSBキー1aとパーソナルコンピュータ2aとからなる暗号化装置の動作を、図7に示したシーケンスチャートを参照しながら説明する。
まず、USBキー1aがパーソナルコンピュータ2aに装着される(ステップS1)。その後、パーソナルコンピュータ2aが起動される(ステップS2)。以下、カンパニーIDの正当性を調べる処理(ステップS9)までは、第1シリアルNo.が第1予備領域に格納される点を除けば、上述した実施例1における処理と同じである。
ステップS9において、カンパニーIDが正当であることが判断されると、次に、パーソナルコンピュータ2a内のコントローラ22は、キーIDの取得要求をUSBキー1aに送信する(d7)。
USBキー1aは、キーIDの取得要求を受信すると、メモリ13の第2予備領域から第2キーIDを読み出す(ステップS11)。次に、ステップS11で読み出されたデータが有効であるかどうかが調べられる(ステップS12)。具体的には、メモリ13の第2予備領域から読み出したデータが無意味なデータ(例えば全て「1」のデータ)であるかどうかが調べられる。ここで、有効でないことが判断されると、メモリ13から第1キーIDが読み出される(ステップS13)。
次に、ステップS11〜S13の処理で読み出された第2キーID又は第1キーIDがパーソナルコンピュータ2aに送信される(d8)。ステップS11〜S13の処理により、第2キーID(紛失されたUSBキーの第1キーID)がメモリ13の第2予備領域に格納されている場合、つまりそのUSBキー1aがスペアのUSBキー1aである場合は、その第2キーIDがパーソナルコンピュータ2aに送信され、メモリ13の第2予備領域に第2キーIDが格納されていない場合、つまりUSBキー1aがオリジナルのUSBキーである場合は、第1キーIDがパーソナルコンピュータ2aに送信される。
パーソナルコンピュータ2aは、USBキー1aから第1キーID又は第2キーIDを受信すると、その正当性を調べる(ステップS14)。即ち、パーソナルコンピュータ2aのコントローラ22は、予め特定ソフトウェアに格納されている第1キーIDと、USBキー1aから受信した第1キーID又は第2キーIDとを比較し、一致するかどうかを調べる。
ステップS14において、正当でないことが判断されると、以降の暗号化処理は行われずにパーソナルコンピュータ2aによる処理は終了する。一方、正当であることが判断されると、パーソナルコンピュータ2aは、暗号化処理を許可し、USBキー1aへ平文データのデータサイズ(バイト数)を送信する(d9)。
USBキー1aでは、擬似乱数発生器14が、受信した平文データのバイト数、カオス関数及びこのカオス関数の初期値(第1キーID又は第2キーID)とに基づいてカオス系列の擬似乱数を発生する(ステップS15)。そして、USBコントローラ12は、疑似乱数発生器14で発生されたカオス系列の擬似乱数を暗号鍵としてパーソナルコンピュータ2aに送信する(d10)。
パーソナルコンピュータ2aのコントローラ22は、USBキー1から受信した疑似乱数をXOR回路24に送る。XOR回路24は、コントローラ22からの擬似乱数と平文データとの排他的論理和演算を実行することにより暗号化を行い、この暗号化により得られたデータを暗号データとして送信部25に送る(ステップS16)。例えば、図8に示すように、平文データを「011001」とし、暗号鍵としての擬似乱数を「100100」とし、両方の排他的論理和をとれば、暗号データとして「111101」が得られる。送信部25は、XOR回路24からの暗号データを外部に送信する。また、暗号データはメモリ23に保存される。
以上説明したように、本発明の実施例2に係る暗号化装置によれば、USBキー1aが紛失や破壊によって使用できなくなって再発行する必要が生じた場合は、特定ソフトウェアと同一種類の他のソフトウェア用のUSBキー(スペアのUSBキー)の第2予備領域に、使用できなくなったUSBキーの第1キーIDを第2キーIDとして追加的に記憶して再発行する。なお、USBキー1の第1キーIDは、USBキーの管理者によって予め控えられているものとする。そして、パーソナルコンピュータ2aからキーIDの取得要求があった場合は、USBキー1aは、第2キーIDが記憶されている場合はその第2キーIDを、記憶されていない場合は第1キーIDをパーソナルコンピュータ2aに送る。従って、スペアのUSBキーは、第1キーIDによってユニーク性が維持され、第2キーIDによって紛失されたUSBキーと同等の機能を発揮することができる。
また、パーソナルコンピュータ2aとは別体であるUSBキー1a内に擬似乱数発生器14を設け、暗号化を行う場合のみ、USBキー1aをパーソナルコンピュータ2aに装着して、USBキー1aからカオス系列の擬似乱数をパーソナルコンピュータ2aに送信するように構成したので、即ち、パーソナルコンピュータ2a内に擬似乱数発生器14(暗号アルゴリズム)を常駐させずにUSBキー1a本体に内蔵させたので、暗号鍵としてのカオス系列の擬似乱数を第三者に解読されにくくなる。これにより、個人のパーソナルコンピュータ上のデータを、第三者によって閲覧されることを防止することができる。
また、USBキー1aをパーソナルコンピュータ2aに挿入するだけで、文書や画像などの様々な形式のファイルを暗号化することができる。さらに、相手先もUSBキー1aを所持していれば、暗号データによる秘密の暗号メールを相手先に送信することができる。
また、パーソナルコンピュータ2aに擬似乱数発生器14を設けていないので、パーソナルコンピュータ2aの処理負担を軽減できる。
更に、USBキー1a側のパスワード、シリアルNo.、カンパニーID、キーIDとパーソナルコンピュータ2a側のそれらとが一致しなければ、暗号化処理を行うことができないため、秘匿性を更に向上させることができる。
また、初期値x(0)を変えることにより、複数種類のカオス系列の擬似乱数を発生させることができるため、複数種類のUSBキー1aを作製でき、これによって、複数グループでの利用が可能になる。
また、カオス系列の擬似乱数を高速に発生させることができるので、本方式は、従来の一般的な暗号方式であるDES(Data Encryption Standard)方式に比べて、暗号処理速度を向上させることができる。
本発明の実施例1に係るハードウェアプロテクトキー(USBキー)と情報処理装置とからなる情報処理システムの構成を示すブロック図である。 図1に示した情報処理システムを構成するUSBキー内のメモリに格納されるデータを示す図である。 本発明の実施例1に係るハードウェアプロテクトキー(USBキー)と情報処理装置とからなる情報処理システムの動作を説明するためのシーケンス図である。 本発明の実施例2に係るハードウェアプロテクトキー(USBキー)と情報処理装置とからなる暗号化装置の構成を示すブロック図である。 図4に示した暗号化装置を構成するUSBキー内のメモリに格納されるデータを示す図である。 図4に示した暗号化装置で暗号化に使用されるロジスティック写像カオスの時系列波形を示す図である。 本発明の実施例2に係るハードウェアプロテクトキー(USBキー)と情報処理装置とからなる暗号化装置の動作を説明するためのシーケンス図である。 本発明の実施例2に係る暗号化装置における暗号化を説明するための図である。
符号の説明
1,1a USBキー
2,2a パーソナルコンピュータ
3 入力部
4 表示部
10,20 USBコネクタ
11,21 入出力部
12 USBコントローラ
13,23 メモリ
14 疑似乱数発生器
22 コントローラ
24 XOR回路
25 通信部

Claims (8)

  1. 情報処理装置に装着されて使用され、該情報処理装置による特定ソフトウェアの使用の可否を制御するハードウェアプロテクトキーであって、
    前記特定ソフトウェアと同一種類の他のソフトウェアの使用の可否を規定する第1データが初期状態において記憶され、前記特定ソフトウェアの使用の可否を規定する第2データが必要に応じて追加的に記憶された記憶部と、
    前記情報処理装置からの要求に応答して、前記記憶部に第2データが記憶されている場合は該第2データを、記憶されていない場合は前記第1データを前記記憶部から読み出して前記情報処理装置に送る制御部と、
    を備えることを特徴とするハードウェアプロテクトキー。
  2. 前記記憶部に記憶された第1データは、前記特定ソフトウェアと同一種類の他のソフトウェアにユニークに付与された第1シリアルナンバーからなり、前記記憶部に記憶された第2データは、前記特定ソフトウェアにユニークに付与された第2シリアルナンバーからなることを特徴とする請求項1記載のハードウェアプロテクトキー。
  3. 前記記憶部に記憶された第1データは、前記特定ソフトウェアの同一種類の他のソフトウェアに付与された、暗号化アルゴリズムの初期値を規定する第1キーIDからなり、前記記憶部に記憶された第2データは、前記特定ソフトウェアに付された、暗号化アルゴリズムの初期値を規定する第2キーIDからなることを特徴とする請求項1又は請求項2記載のハードウェアプロテクトキー。
  4. 前記暗号化アルゴリズムとしてカオスストリーム暗号アルゴリズムを用いて疑似乱数を発生する疑似乱数発生器を備え、
    前記制御部は、
    前記記憶部から読み出した第1キーID又は第2キーIDを前記疑似乱数発生器に送り、該疑似乱数発生器において前記第1キーID又は第2キーIDを初期値として発生された疑似乱数を暗号鍵として前記情報処理装置に送ることを特徴とする請求項3記載のハードウェアプロテクトキー。
  5. 情報処理装置に装着されて使用され、該情報処理装置による特定ソフトウェアの使用の可否を制御するハードウェアプロテクトキーを再発行するハードウェアプロテクトキーの再発行方法であって、
    前記特定ソフトウェアと同一種類の他のソフトウェアの使用の可否を規定する第1データが初期状態において記憶されているハードウェアプロテクトキーに、前記特定ソフトウェアの使用の可否を規定する第2データを追加的に記憶して再発行し、
    前記情報処理装置からの要求に応答して、前記第2データが記憶されている場合は該第2データを、記憶されていない場合は前記第1データを読み出して前記情報処理装置に送り、
    前記情報処理装置は、前記ハードウェアプロテクトキーから送られてきた前記第1データ又は第2データに基づいて前記特定ソフトウェアの使用の可否を制御することを特徴とするハードウェアプロテクトキーの再発行方法。
  6. 前記第1データは、前記特定ソフトウェアと同一種類の他のソフトウェアにユニークに付与された第1シリアルナンバーからなり、前記第2データは、前記特定ソフトウェアにユニークに付与された第2シリアルナンバーからなることを特徴とする請求項5記載のハードウェアプロテクトキーの再発行方法。
  7. 前記第1データは、前記特定ソフトウェアの同一種類の他のソフトウェアに付与された、暗号化アルゴリズムの初期値を規定する第1キーIDからなり、前記第2データは、前記特定ソフトウェアに付された、暗号化アルゴリズムの初期値を規定する第2キーIDからなることを特徴とする請求項5又は請求項6記載のハードウェアプロテクトキーの再発行方法。
  8. 前記ハードウェアプロテクトキーは
    前記暗号化アルゴリズムとしてカオスストリーム暗号アルゴリズムを用い、前記第1キーID又は第2キーIDを初期値として疑似乱数を発生させ、暗号鍵として前記情報処理装置に送ることを特徴とする請求項7記載のハードウェアプロテクトキーの再発行方法。
JP2003281981A 2003-07-29 2003-07-29 ハードウェアプロテクトキー及びその再発行方法 Expired - Fee Related JP4253543B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003281981A JP4253543B2 (ja) 2003-07-29 2003-07-29 ハードウェアプロテクトキー及びその再発行方法
US10/900,305 US20050027997A1 (en) 2003-07-29 2004-07-28 Protection key and a method for reissuance of a protection key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003281981A JP4253543B2 (ja) 2003-07-29 2003-07-29 ハードウェアプロテクトキー及びその再発行方法

Publications (2)

Publication Number Publication Date
JP2005050162A true JP2005050162A (ja) 2005-02-24
JP4253543B2 JP4253543B2 (ja) 2009-04-15

Family

ID=34100978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003281981A Expired - Fee Related JP4253543B2 (ja) 2003-07-29 2003-07-29 ハードウェアプロテクトキー及びその再発行方法

Country Status (2)

Country Link
US (1) US20050027997A1 (ja)
JP (1) JP4253543B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006296903A (ja) * 2005-04-25 2006-11-02 Ge Medical Systems Global Technology Co Llc 医療用診断装置及びその診断ファイル保護方法
JP2007074094A (ja) * 2005-09-05 2007-03-22 Yamaha Corp ミキシング装置
JP2007088871A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
JP2007088870A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
JP2007088872A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
CN107567626A (zh) * 2015-05-15 2018-01-09 高准公司 利用软件保护器控制对接口的访问
WO2020075634A1 (ja) * 2018-10-11 2020-04-16 株式会社 資生堂 シート状化粧用品
JP2020074122A (ja) * 2019-12-26 2020-05-14 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4842836B2 (ja) * 2003-12-30 2011-12-21 ヴィーブ−システムズ アクチエンゲゼルシャフト 認証コードを復旧する方法
WO2005069530A1 (en) * 2004-01-05 2005-07-28 Oqo Incorporated Connector including electronic device
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US9075571B2 (en) * 2005-07-21 2015-07-07 Clevx, Llc Memory lock system with manipulatable input device and method of operation thereof
CN100583036C (zh) * 2006-07-11 2010-01-20 联想(北京)有限公司 基于usb闪存盘的计算机安全控制方法
CN100555939C (zh) * 2006-09-20 2009-10-28 北京飞天诚信科技有限公司 一种基于网络的软件保护方法
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
US20080288414A1 (en) * 2007-05-15 2008-11-20 Casio Computer Co., Ltd. Sales data processor and computer readable medium
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
DE102007050548A1 (de) * 2007-10-23 2009-04-30 Robert Bosch Gmbh Schlüssel mit einem Datenspeicher
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9652899B2 (en) * 2009-04-09 2017-05-16 Honeywell International Inc. Methods, apparatus and systems for accessing vehicle operational data using an intelligent network router
CN103426250B (zh) * 2012-05-23 2016-05-18 深圳市中磁计算机技术有限公司 一种基于手机和pc的金融交易的方法、装置、机构和系统
US9836281B2 (en) * 2013-03-12 2017-12-05 Greg J. Wright Encryption method and system using a random bit string encryption key
CA2910090C (en) 2014-10-22 2023-07-25 Braeburn Systems Llc Thermostat code input system and method therefor using ssid
CA2910884C (en) 2014-10-30 2023-05-23 Braeburn Systems Llc Quick edit system for programming a thermostat
KR101834504B1 (ko) * 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
US10317919B2 (en) * 2016-06-15 2019-06-11 Braeburn Systems Llc Tamper resistant thermostat having hidden limit adjustment capabilities
MX2017011987A (es) 2016-09-19 2018-09-26 Braeburn Systems Llc Sistema de gestion de control que tiene calendario perpetuo con excepciones.
CN107784206A (zh) * 2017-11-10 2018-03-09 北京深思数盾科技股份有限公司 软件保护方法和装置以及软件验证方法和装置
US10921008B1 (en) 2018-06-11 2021-02-16 Braeburn Systems Llc Indoor comfort control system and method with multi-party access
CN109409046B (zh) * 2018-09-26 2021-03-02 北京天地和兴科技有限公司 一种工业安全系统的安全登录认证方法
US10802513B1 (en) 2019-05-09 2020-10-13 Braeburn Systems Llc Comfort control system with hierarchical switching mechanisms
JP7283321B2 (ja) * 2019-09-13 2023-05-30 富士通株式会社 情報処理装置、情報処理プログラム、及び情報処理方法
CN113297607B (zh) * 2021-06-25 2022-07-19 燕山大学 基于压缩感知和dna编码的图像压缩加密及解密方法
US11925260B1 (en) 2021-10-19 2024-03-12 Braeburn Systems Llc Thermostat housing assembly and methods

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713753A (ja) * 1993-06-18 1995-01-17 Toshiba Corp 制御装置
JPH09170416A (ja) * 1995-12-20 1997-06-30 Yamaha Motor Co Ltd 内燃エンジンのオイル通路構造
JPH103430A (ja) * 1996-06-14 1998-01-06 Dainippon Printing Co Ltd Icカード及び暗号処理プログラム実行方法
JP2000347853A (ja) * 1999-06-01 2000-12-15 Nec Yonezawa Ltd コピーガード装置及びコピーガード方法
JP2001308847A (ja) * 2000-04-25 2001-11-02 Micro Technology Kk 暗号鍵使用方法
JP2001338151A (ja) * 2000-05-29 2001-12-07 Sony Corp 予備個人情報記憶担体、個人情報記憶担体セキュリティシステム及び個人情報記憶担体セキュリティ方法
JP2002268766A (ja) * 2001-03-09 2002-09-20 Nec Gumma Ltd パスワード入力方法
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713753A (ja) * 1993-06-18 1995-01-17 Toshiba Corp 制御装置
JPH09170416A (ja) * 1995-12-20 1997-06-30 Yamaha Motor Co Ltd 内燃エンジンのオイル通路構造
JPH103430A (ja) * 1996-06-14 1998-01-06 Dainippon Printing Co Ltd Icカード及び暗号処理プログラム実行方法
JP2000347853A (ja) * 1999-06-01 2000-12-15 Nec Yonezawa Ltd コピーガード装置及びコピーガード方法
JP2001308847A (ja) * 2000-04-25 2001-11-02 Micro Technology Kk 暗号鍵使用方法
JP2001338151A (ja) * 2000-05-29 2001-12-07 Sony Corp 予備個人情報記憶担体、個人情報記憶担体セキュリティシステム及び個人情報記憶担体セキュリティ方法
JP2002268766A (ja) * 2001-03-09 2002-09-20 Nec Gumma Ltd パスワード入力方法
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4615361B2 (ja) * 2005-04-25 2011-01-19 ジーイー・メディカル・システムズ・グローバル・テクノロジー・カンパニー・エルエルシー 医療用診断装置及びその診断ファイル保護方法
JP2006296903A (ja) * 2005-04-25 2006-11-02 Ge Medical Systems Global Technology Co Llc 医療用診断装置及びその診断ファイル保護方法
JP2007074094A (ja) * 2005-09-05 2007-03-22 Yamaha Corp ミキシング装置
JP4692167B2 (ja) * 2005-09-05 2011-06-01 ヤマハ株式会社 ミキシング装置
JP4683208B2 (ja) * 2005-09-22 2011-05-18 ヤマハ株式会社 ディジタルミキサ
JP2007088872A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
JP4632174B2 (ja) * 2005-09-22 2011-02-16 ヤマハ株式会社 ディジタルミキサ
JP4632175B2 (ja) * 2005-09-22 2011-02-16 ヤマハ株式会社 ディジタルミキサ
JP2007088870A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
JP2007088871A (ja) * 2005-09-22 2007-04-05 Yamaha Corp ディジタルミキサ
CN107567626A (zh) * 2015-05-15 2018-01-09 高准公司 利用软件保护器控制对接口的访问
JP2018515872A (ja) * 2015-05-15 2018-06-14 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御
US10552589B2 (en) 2015-05-15 2020-02-04 Micro Motion, Inc. Controlling access to an interface with a dongle
CN107567626B (zh) * 2015-05-15 2021-09-07 高准公司 利用软件保护器控制对接口的访问
WO2020075634A1 (ja) * 2018-10-11 2020-04-16 株式会社 資生堂 シート状化粧用品
JP2020074122A (ja) * 2019-12-26 2020-05-14 マイクロ モーション インコーポレイテッド ドングルを用いたインターフェースへのアクセスの制御
JP7205993B2 (ja) 2019-12-26 2023-01-17 マイクロ モーション インコーポレイテッド ドングル、ドングルを用いてインターフェースへのアクセスを制御するためのシステム、及びインターフェースへのアクセスを制御するための方法

Also Published As

Publication number Publication date
JP4253543B2 (ja) 2009-04-15
US20050027997A1 (en) 2005-02-03

Similar Documents

Publication Publication Date Title
JP4253543B2 (ja) ハードウェアプロテクトキー及びその再発行方法
US8578473B2 (en) Systems and methods for information security using one-time pad
CN100487715C (zh) 一种数据安全存储系统和装置及方法
US20060080528A1 (en) Platform and method for establishing provable identities while maintaining privacy
JP2005050160A (ja) ハードウェアプロテクトキー及び情報処理システム
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
JP2002504293A (ja) ダイナミック・ランダム・エンクリプションを用いたデータ伝送用セキュリティ装置
JP2003216037A (ja) 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20050175182A1 (en) Encryption key device, encryption device and decryption device
US20100250968A1 (en) Device for data security using user selectable one-time pad
USRE47324E1 (en) Data encryption systems and methods
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
CN104732159A (zh) 一种文件处理方法及装置
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN101710307A (zh) 一种数码设备的数据安全保护方法
CN106656471A (zh) 一种用户敏感信息的保护方法和系统
JP2005208841A (ja) 通信システム、携帯端末及びプログラム
CN115766244A (zh) 车联网信息加密方法、装置、计算机设备和存储介质
JP5347597B2 (ja) 秘密情報管理システム、秘密情報管理装置及びプログラム
US20100250602A1 (en) Computer storage apparatus for multi-tiered data security
CN116451185A (zh) 一种应用程序的保护方法及装置
CN111884795B (zh) 一种医疗信息数据脱敏保密、还原的方法及系统
KR102343711B1 (ko) 패시브 암호화 시스템
CN114285632B (zh) 一种区块链数据传输方法、装置和设备及可读存储介质
CN115296808B (zh) 秘钥更换方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090126

R150 Certificate of patent or registration of utility model

Ref document number: 4253543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140130

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees