JP2005354602A - Data memory device and encryption device - Google Patents

Data memory device and encryption device Download PDF

Info

Publication number
JP2005354602A
JP2005354602A JP2004175748A JP2004175748A JP2005354602A JP 2005354602 A JP2005354602 A JP 2005354602A JP 2004175748 A JP2004175748 A JP 2004175748A JP 2004175748 A JP2004175748 A JP 2004175748A JP 2005354602 A JP2005354602 A JP 2005354602A
Authority
JP
Japan
Prior art keywords
data
encryption key
encrypted
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004175748A
Other languages
Japanese (ja)
Other versions
JP4592337B2 (en
Inventor
Yoshiyuki Nakai
嘉之 中井
Takao Yamanouchi
隆男 山之内
Yoichi Shimazawa
耀一 嶋澤
Koichi Tsunoda
浩一 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004175748A priority Critical patent/JP4592337B2/en
Publication of JP2005354602A publication Critical patent/JP2005354602A/en
Application granted granted Critical
Publication of JP4592337B2 publication Critical patent/JP4592337B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data memory device and an encryption device which can create an encryption key with high safety, and perform enciphering. <P>SOLUTION: A data processor 10 sends created encryption data to an HDD controller 20 (S12). The HDD controller 20 stores encryption data sent from the data processor 10 in a register (S13), and extracts data of specific bits of the stored encryption data and creates an encryption key (S14). And, when data for storing to be memorized in the HDD are input from outside (S15:YES), the data are enciphered using the created encryption key (S16), and writing of the enciphered data is carried out (S17). <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、安全性が高い暗号鍵を生成してデータを暗号化することができるデータ記憶装置及び暗号化装置に関する。   The present invention relates to a data storage device and an encryption device capable of generating a highly secure encryption key and encrypting data.

従来、機密性のあるデータを保護する機能を搭載したデータ記憶装置として、暗号鍵を生成する手段と、生成した暗号鍵を保持する揮発性メモリと、データを記憶するための不揮発性の記憶手段とを備え、データを前記記憶手段に記憶させる際に揮発性メモリに書き込まれた暗号鍵を用いて暗号化を行うデータ記憶装置が提案されている(例えば、特許文献1参照)。このようなデータ記憶装置では、装置の電源が遮断された時点で揮発性メモリに書き込まれた暗号鍵が消滅するため、暗号鍵の不正な取り出しが防止され、セキュリティレベルの向上が図られている。
特開昭62−107352号公報 特開2000−185443号公報 特開平7−46234号公報 特開2004−038020号公報
Conventionally, as a data storage device equipped with a function for protecting confidential data, a means for generating an encryption key, a volatile memory for holding the generated encryption key, and a nonvolatile storage means for storing data There has been proposed a data storage device that performs encryption using an encryption key written in a volatile memory when data is stored in the storage means (see, for example, Patent Document 1). In such a data storage device, since the encryption key written in the volatile memory disappears when the power of the device is turned off, the encryption key is prevented from being illegally taken out and the security level is improved. .
JP 62-107352 A JP 2000-185443 A JP 7-46234 A JP 2004-038020 A

しかしながら、暗号鍵を生成するためには、シードとなる平文データが必要となり、シードとなる平文データの選び方、又は暗号鍵を生成するためのアルゴリズムによっては、推測され易い暗号鍵が生成されてしまう虞がある。   However, in order to generate an encryption key, plaintext data to be a seed is required, and an easily guessable encryption key is generated depending on how to select the plaintext data to be a seed or an algorithm for generating an encryption key. There is a fear.

そこで、暗号鍵の推測を困難にするために、BBS方式、BM方式等により生成された疑似乱数を用いて暗号鍵を生成する手法、ハッシュ関数を用いて暗号鍵を生成する手法が開発されているが(例えば、特許文献2、3参照)、暗号鍵の安全性については保証されるものの、処理速度が遅いという問題点を有している。一方、処理速度を向上させるために、M系列の疑似乱数を用いて暗号鍵を生成する手法が提案されているが(例えば、特許文献4参照)、安全性の面で不安が残るという問題点を有している。   Therefore, in order to make it difficult to guess the encryption key, a method for generating an encryption key using a pseudo-random number generated by the BBS method, the BM method, etc., and a method for generating an encryption key using a hash function have been developed. However, although the security of the encryption key is guaranteed, there is a problem that the processing speed is slow. On the other hand, in order to improve the processing speed, a method of generating an encryption key using an M-sequence pseudo-random number has been proposed (see, for example, Patent Document 4), but there is a problem that security remains uneasy. have.

本発明は斯かる事情に鑑みてなされたものであり、入力されたデータを処理するデータ処理部と、データを記憶する記憶部とが接続手段を介して接続されており、接続手段は、データ処理部にて生成された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて記憶部に記憶させるべきデータを暗号化する構成とすることにより、特別なハードウェアを用いることなく安全性の高い暗号鍵を生成することができるデータ記憶装置を提供することを目的とする。   The present invention has been made in view of such circumstances, and a data processing unit that processes input data and a storage unit that stores data are connected via a connection unit. Using special hardware by creating an encryption key based on the encrypted data generated by the processing unit and encrypting the data to be stored in the storage unit using the generated encryption key Another object of the present invention is to provide a data storage device that can generate a highly secure encryption key.

本発明の他の目的は、平文データ及び暗号化データに対する入力手段を備え、入力された暗号化データを用いて暗号鍵を生成し、生成した暗号鍵を用いて平文データを暗号化する構成とすることにより、特別なハードウェアを用いることなく安全性の高い暗号鍵を生成することができる暗号化装置を提供することにある。   Another object of the present invention is to provide an input means for plaintext data and encrypted data, generate an encryption key using the input encrypted data, and encrypt the plaintext data using the generated encryption key; Thus, an object of the present invention is to provide an encryption device that can generate a highly secure encryption key without using special hardware.

本発明に係るデータ記憶装置は、入力されたデータを処理するデータ処理部と、前記データを記憶するデータ記憶部とを接続手段を介して接続してあり、処理すべきデータ及び記憶すべきデータを前記接続手段を介して送受するデータ記憶装置において、前記データ処理部は、暗号化データを生成する暗号化データ生成手段と、生成した暗号化データを前記接続手段へ送出する手段とを備え、前記接続手段は、前記データ処理部から送出された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、前記データ処理部から記憶すべきデータを受付けた場合、前記暗号鍵生成手段にて生成した暗号鍵を用いて前記データを暗号化する手段と、暗号化したデータを前記データ記憶部へ送出する手段とを備え、前記データ記憶部は、前記接続手段が暗号化したデータを記憶するようにしてあることを特徴とする。   In the data storage device according to the present invention, a data processing unit that processes input data and a data storage unit that stores the data are connected via connection means, and data to be processed and data to be stored In the data storage device that transmits and receives the data via the connection means, the data processing unit includes encrypted data generation means for generating encrypted data, and means for sending the generated encrypted data to the connection means, The connection means receives an encryption key generation means for generating an encryption key based on the encrypted data sent from the data processing section, and data to be stored from the data processing section. Means for encrypting the data using the encryption key generated in step S3, and means for sending the encrypted data to the data storage unit. Stage is characterized in that are provided to store the encrypted data.

本発明にあっては、入力されたデータを処理するデータ処理部と、データを記憶する記憶部とが接続手段を介して接続されており、接続手段は、データ処理部にて生成された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて記憶部に記憶させるべきデータを暗号化するようにしているため、暗号鍵の生成元となるデータが暗号化されており、しかも暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成することができるため、暗号化回路のような特別なハードウェアを設けることなく、推測困難な暗号鍵の生成が可能となる。   In the present invention, the data processing unit that processes the input data and the storage unit that stores the data are connected via the connection unit, and the connection unit includes the encryption generated by the data processing unit. Since the encryption key is generated based on the encrypted data and the data to be stored in the storage unit is encrypted using the generated encryption key, the data from which the encryption key is generated is encrypted, Moreover, since the encryption key can be generated by modifying the data inside the encryption key generation means, it is possible to generate an encryption key that is difficult to guess without providing special hardware such as an encryption circuit. Become.

本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする。   The data storage device according to the present invention is characterized in that the encryption key generation means is constituted by a logic circuit.

本発明にあっては、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができるため、暗号化データを変形する工程を外部から隠蔽することが容易である。   In the present invention, for example, the encryption data can be transformed inside the logic circuit to generate the encryption key, so that it is easy to conceal the process of transforming the encryption data from the outside.

本発明に係るデータ記憶装置は、前記暗号化データ生成手段は、複数ビットからなる暗号化データを生成するようになしてあり、前記暗号鍵生成手段は、前記暗号化データから一部のビットを抽出して暗号鍵を生成するようにしてあることを特徴とする。   In the data storage device according to the present invention, the encrypted data generating means generates encrypted data consisting of a plurality of bits, and the encryption key generating means generates a part of bits from the encrypted data. The encryption key is generated by extraction, which is characterized in that

本発明にあっては、暗号鍵生成手段では、複数ビットからなる暗号化データの一部を抽出して、暗号鍵を生成するようにしているため、簡易なハードウェア構成により安全性が高い暗号鍵の生成が可能となる。   In the present invention, the encryption key generation means extracts a part of the encrypted data consisting of a plurality of bits and generates the encryption key. Therefore, a highly secure encryption is achieved with a simple hardware configuration. Key generation is possible.

本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、前記暗号化データから抽出すべきビット位置を定めた情報を記憶する手段を備え、暗号鍵を生成する際に前記情報に基づいて前記暗号化データから一部のビットを抽出するようにしてあることを特徴とする。   In the data storage device according to the present invention, the encryption key generation means includes means for storing information defining a bit position to be extracted from the encrypted data, and the encryption key generation means generates the encryption key based on the information. It is characterized in that some bits are extracted from the encrypted data.

本発明にあっては、暗号化データから抽出すべきビット位置を定めた情報を記憶しており、その情報を元にして暗号鍵を生成するようにしているため、例えば、利用者コード、パスワード毎に暗号鍵を生成することが可能となり、利用者に対して利便性の良い環境を提供することが可能となる。   In the present invention, information defining bit positions to be extracted from encrypted data is stored, and an encryption key is generated based on the information. For example, a user code, a password An encryption key can be generated for each user, and a convenient environment can be provided to the user.

本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、前記情報を複数記憶してあり、暗号鍵を生成する際に一の情報を選択する手段を備えることを特徴とする。   The data storage device according to the present invention is characterized in that the encryption key generation means stores a plurality of pieces of the information and includes means for selecting one information when generating the encryption key.

本発明にあっては、抽出すべきビット位置を定めた情報を複数記憶しており、暗号鍵を生成する際に一の情報を選択するようにしているため、利用状況、又は記憶させるべきデータに応じて暗号鍵を変更することが可能であり、安全性が高まる。   In the present invention, a plurality of pieces of information defining bit positions to be extracted are stored, and one information is selected when generating an encryption key. It is possible to change the encryption key according to the situation, and the safety is enhanced.

本発明に係るデータ記憶装置は、前記暗号化データの暗号強度は、前記接続手段により暗号化されたデータの暗号強度よりも強いことを特徴とする。   The data storage device according to the present invention is characterized in that the encryption strength of the encrypted data is stronger than the encryption strength of the data encrypted by the connection means.

本発明にあっては、安全性が高い暗号鍵を生成することができるため、記憶部に記憶させるべきデータを簡易な構成のアルゴリズムにより暗号化した場合であっても、暗号化されたデータの解読が困難となる。   In the present invention, since a highly secure encryption key can be generated, even if the data to be stored in the storage unit is encrypted with a simple configuration algorithm, the encrypted data Decoding becomes difficult.

本発明に係る暗号化装置は、平文データ及び暗号化データに対する入力手段と、該入力手段を通じて入力された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、該暗号鍵生成手段により生成された暗号鍵を用いて、前記入力手段を通じて入力された平文データを暗号化する暗号化手段とを備えることを特徴とする。   An encryption apparatus according to the present invention includes an input unit for plaintext data and encrypted data, an encryption key generation unit for generating an encryption key based on the encrypted data input through the input unit, and the encryption key generation unit. And encryption means for encrypting plaintext data input through the input means using the generated encryption key.

本発明にあっては、入力された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて平文データを暗号化する構成とすることにより、暗号鍵の生成元となるデータが暗号化されており、しかも暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成することができるため、暗号化回路のような特別なハードウェアを設けることなく、推測困難な暗号鍵の生成が可能となる。   In the present invention, the encryption key is generated based on the input encrypted data, and the plaintext data is encrypted using the generated encryption key. Since it is encrypted and the encryption key can be generated by transforming the data inside the encryption key generation means, it is difficult to guess without special hardware such as an encryption circuit. Key generation is possible.

本発明に係る暗号化装置は、前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする。   The encryption apparatus according to the present invention is characterized in that the encryption key generation means is constituted by a logic circuit.

本発明にあっては、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができるため、暗号化データを変形する工程を外部から隠蔽することが容易である。   In the present invention, for example, the encryption data can be transformed inside the logic circuit to generate the encryption key, so that it is easy to conceal the process of transforming the encryption data from the outside.

本発明による場合は、暗号鍵の生成元となるデータが暗号化されており、しかも接続手段に設けた暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成するようにしている。したがって、暗号化回路のような特別なハードウェアを設けることなく推測困難な暗号鍵を生成することができ、セキュリティレベルの向上を図ることができる。   According to the present invention, the data that is the source of the encryption key is encrypted, and the data is modified inside the encryption key generation means provided in the connection means to generate the encryption key. . Therefore, it is possible to generate an encryption key that is difficult to guess without providing special hardware such as an encryption circuit, and to improve the security level.

また、本発明による場合は、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができる。したがって、暗号化データを変形する工程を外部から隠蔽することができ、暗号鍵の推測を困難にすることができる。   Further, according to the present invention, for example, the encryption key can be generated by modifying the encrypted data inside the logic circuit. Therefore, the process of transforming the encrypted data can be concealed from the outside, making it difficult to guess the encryption key.

更に、本発明による場合は、暗号鍵生成手段では、複数ビットからなる暗号化データの一部を抽出して、暗号鍵を生成するようにしている。したがって、簡易なハードウェア構成により安全性が高い暗号鍵を生成することができる。   Further, according to the present invention, the encryption key generation means extracts a part of encrypted data consisting of a plurality of bits and generates an encryption key. Therefore, a highly secure encryption key can be generated with a simple hardware configuration.

更に、本発明による場合は、暗号化データから抽出すべきビット位置を定めた情報を記憶しており、その情報を元にして暗号鍵を生成するようにしている。したがって、例えば、利用者コード、パスワード毎に暗号鍵を生成することが可能となり、利用者に対して利便性の良い環境を提供することができる。   Furthermore, according to the present invention, information defining bit positions to be extracted from encrypted data is stored, and an encryption key is generated based on the information. Therefore, for example, an encryption key can be generated for each user code and password, and a convenient environment can be provided to the user.

更に、本発明による場合は、抽出すべきビット位置を定めた情報を複数記憶しており、暗号鍵を生成する際に一の情報を選択するようにしている。したがって、利用状況、又は記憶させるべきデータに応じて暗号鍵を変更することができ、安全性を高めることができる。   Further, according to the present invention, a plurality of pieces of information defining bit positions to be extracted are stored, and one piece of information is selected when generating an encryption key. Therefore, the encryption key can be changed according to the usage status or the data to be stored, and the safety can be improved.

更に、本発明による場合は、安全性が高い暗号鍵を作成することができるため、記憶部に記憶させるべきデータを簡易な構成のアルゴリズムにより暗号化した場合であっても、暗号化されたデータの解読を困難にすることができ、セキュリティレベルの向上を図ることができる。   Furthermore, according to the present invention, since it is possible to create a highly secure encryption key, even if the data to be stored in the storage unit is encrypted with a simple configuration algorithm, the encrypted data Can be difficult to decipher, and the security level can be improved.

以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
図1は本発明に係るデータ記憶装置の内部構成を説明するブロック図である。本発明に係るデータ記憶装置は、入力されたデータを処理するデータ処理部10と、データを記憶するハードディスクドライブ30(以下、HDD30と称する)とを備えており、両者がハードディスクコントローラ20(以下、HDDコントローラ20と称する)により接続されている。HDDコントローラ20は、HDD30に対するデータの書込み処理、及びHDD30に記憶されたデータの読出し処理を制御すると共に、暗号鍵を生成する機能、及び生成した暗号鍵を用いてHDD30に保存させるデータを暗号化する機能を有する。
Hereinafter, the present invention will be specifically described with reference to the drawings illustrating embodiments thereof.
FIG. 1 is a block diagram illustrating an internal configuration of a data storage device according to the present invention. The data storage device according to the present invention includes a data processing unit 10 that processes input data, and a hard disk drive 30 (hereinafter referred to as HDD 30) that stores the data. (Referred to as HDD controller 20). The HDD controller 20 controls the data writing process to the HDD 30 and the data reading process stored in the HDD 30, encrypts the data stored in the HDD 30 using the generated encryption key, and the function to generate the encryption key. It has the function to do.

データ処理部10はCPU11を備えており、該CPU11にはホストバス12を介してシステムチップ13及び入出力インタフェース15が接続されている。システムチップ13は、メモリコントローラ及びホストPCIブリッジを内蔵しており(不図示)、メモリコントローラを介してメモリ14が接続され、ホストPCIブリッジを介してPCIバス18が接続されている。メモリ14には、各種の制御プログラム及び後述する暗号化プログラムが格納されており、システムチップ13介してこれらのプログラムがCPU11にロードされる。CPU11は、これらのプログラムを実行することによってハードウェア全体の制御を行い、本発明に係るデータ記憶装置として動作させる。   The data processing unit 10 includes a CPU 11, and a system chip 13 and an input / output interface 15 are connected to the CPU 11 via a host bus 12. The system chip 13 includes a memory controller and a host PCI bridge (not shown), and a memory 14 is connected via the memory controller, and a PCI bus 18 is connected via the host PCI bridge. The memory 14 stores various control programs and an encryption program, which will be described later, and these programs are loaded into the CPU 11 via the system chip 13. The CPU 11 controls the entire hardware by executing these programs and operates as a data storage device according to the present invention.

PCIバス18には、HDDコントローラ20を介してHDD30が接続されている。CPU11は、HDD30に対するデータの書込指示及び読出指示をシステムチップ13を介してHDDコントローラ20へ与えることにより、データの書込み及びデータの読出しを実行する。   An HDD 30 is connected to the PCI bus 18 via an HDD controller 20. The CPU 11 executes data writing and data reading by giving a data writing instruction and reading instruction to the HDD 30 to the HDD controller 20 via the system chip 13.

入出力インタフェース15は、キーボード、マウス等の入力デバイスを備える入力部16と、液晶ディスプレイ、CRTディスプレイ等の出力デバイスを備える出力部17とが接続されている。また、このような入出力インタフェース15に加えて外部機器を接続するための通信インタフェースを搭載し、当該通信インタフェースを通じてデータの送受信を行う構成であっても良い。更に、前述した出力デバイスに加えて、電子写真方式又はインクジェット方式等により用紙上に画像を形成する印字部を搭載する構成であっても良い。   The input / output interface 15 is connected to an input unit 16 including input devices such as a keyboard and a mouse, and an output unit 17 including output devices such as a liquid crystal display and a CRT display. In addition to such an input / output interface 15, a communication interface for connecting an external device may be mounted, and data may be transmitted and received through the communication interface. Furthermore, in addition to the output device described above, a configuration in which a printing unit that forms an image on a sheet by an electrophotographic method or an inkjet method may be mounted.

HDDコントローラ20は、PCIインタフェース21、レジスタ22、MPX23、暗号・復号部24、及びATAコントローラ25を備えており、データ処理部10が備えるCPU11からの指示により、HDD30へのデータの書き込み、及びHDD30からのデータの読み出しを実行する。   The HDD controller 20 includes a PCI interface 21, a register 22, an MPX 23, an encryption / decryption unit 24, and an ATA controller 25. In accordance with an instruction from the CPU 11 included in the data processing unit 10, data writing to the HDD 30 and HDD 30 Read data from.

PCIインタフェース21は、PCIバス18に接続されており、データ処理部10が出力したデータ及び制御信号を受けると共に、HDD30から読み出されたデータをデータ処理部10へ送出する。   The PCI interface 21 is connected to the PCI bus 18, receives data and control signals output from the data processing unit 10, and sends data read from the HDD 30 to the data processing unit 10.

レジスタ22は暗号鍵の元となる暗号化データを記憶する揮発性の記憶手段である。本実施の形態では、データ処理部10のCPU11がソフトウェア的に暗号化データを作成し、作成した暗号化データをHDDコントローラ20へ送出するように構成している。レジスタ22は、PCIインタフェース21にて受けた暗号化データを一時的に格納する。   The register 22 is a volatile storage unit that stores encrypted data as a source of the encryption key. In the present embodiment, the CPU 11 of the data processing unit 10 is configured to create encrypted data by software and send the generated encrypted data to the HDD controller 20. The register 22 temporarily stores the encrypted data received by the PCI interface 21.

MPX23はレジスタに格納された暗号化データから一部のビットを抽出して暗号鍵を生成する論理回路(ハードウェア)である。本実施の形態では、MPX23において生成された暗号鍵を用いてデータの暗号化、及びデータの復号を行う共通鍵暗号鍵方式を採用しており、暗号・復号部24において鍵(暗号鍵)が必要となる際にレジスタ22に格納された暗号化データに基づいて暗号鍵が生成される。   The MPX 23 is a logic circuit (hardware) that extracts a part of bits from encrypted data stored in a register and generates an encryption key. In the present embodiment, a common key encryption key system that encrypts data and decrypts data using the encryption key generated in the MPX 23 is employed, and the encryption / decryption unit 24 uses a key (encryption key). When necessary, an encryption key is generated based on the encrypted data stored in the register 22.

暗号・復号部24では、所定のアルゴリズムによりデータの暗号化、及びデータの復号を行う論理回路である。暗号・復号部24は、入力用バッファ、入力用バッファに設定されたデータに対して所定の演算処理を施す演算器、演算器による演算結果を保持する出力用バッファ等により構成される。前記演算器が実行する演算としては、DES方式(DES : Data Encryption Standard)等の既知の暗号化アルゴリズムを利用することができる。出力用バッファからデータを取出すことによって、暗号化されたデータ、又は復号されたデータを取得することができる。暗号化されたデータはATAコントローラ25へ送出され、復号されたデータはPCIインタフェース21へ送出される。   The encryption / decryption unit 24 is a logic circuit that encrypts data and decrypts data using a predetermined algorithm. The encryption / decryption unit 24 includes an input buffer, an arithmetic unit that performs predetermined arithmetic processing on the data set in the input buffer, an output buffer that holds an arithmetic result of the arithmetic unit, and the like. As the calculation executed by the calculator, a known encryption algorithm such as DES (DES: Data Encryption Standard) can be used. By extracting data from the output buffer, encrypted data or decrypted data can be obtained. The encrypted data is sent to the ATA controller 25, and the decrypted data is sent to the PCI interface 21.

ATAコントローラ25では、IDE規格に準拠した装置(本実施の形態ではHDD30)に対するATAコマンドを発行し、当該ATAコマンドを実行することにより前記装置に対する制御を行う。ATAコントローラ25が発行するコマンドとしては、HDD30のセクタ情報を取得するためのコマンド、HDD30の空きセクタにデータを書込むためのコマンド、セクタに書込まれたデータを読出すためのコマンド等が挙げられ、これらのコマンドを実行することによって、データの書込み処理、及びデータの読出し処理を行う。   The ATA controller 25 issues an ATA command to a device (HDD 30 in this embodiment) compliant with the IDE standard, and controls the device by executing the ATA command. Examples of commands issued by the ATA controller 25 include a command for acquiring sector information of the HDD 30, a command for writing data to an empty sector of the HDD 30, a command for reading data written to the sector, and the like. By executing these commands, data write processing and data read processing are performed.

以下、本発明に係るデータ記憶装置により実行される処理について説明する。図2はデータ記憶装置が実行する処理を説明するフローチャートである。HDDコントローラ20において暗号鍵を生成させる場合、まず、データ処理部10において平文データを暗号化し(ステップS11)、暗号化した平文データ(暗号化データ)をHDDコントローラ20へ送出する(ステップS12)。暗号化する平文データとしては、入力部16を通じて入力されるデータ、又はデータ処理部10の内部において生成されるデータが用いられる。入力部16を通じて入力されるデータは、例えば、利用者名、パスワード等を用いることができ、内部において生成されるデータは、図に示していないRTC(Real Time Clock)が出力する時間情報を用いることができる。また、暗号化する平文データとして双方のデータを結合したデータを用いる構成であっても良い。   Hereinafter, processing executed by the data storage device according to the present invention will be described. FIG. 2 is a flowchart for explaining processing executed by the data storage device. When the HDD controller 20 generates an encryption key, first, the plaintext data is encrypted in the data processing unit 10 (step S11), and the encrypted plaintext data (encrypted data) is sent to the HDD controller 20 (step S12). As plain text data to be encrypted, data input through the input unit 16 or data generated inside the data processing unit 10 is used. For example, a user name, a password, or the like can be used as data input through the input unit 16, and time information output from an RTC (Real Time Clock) (not shown) is used as internally generated data. be able to. Moreover, the structure which uses the data which couple | bonded both data as plaintext data to encrypt may be sufficient.

これらの平文データはソフトウェアの処理により暗号化される。具体的には、AES(Advanced Encryption Standard)のような暗号化アルゴリズムによる暗号化プログラムをメモリ14に格納しておき、本データ記憶装置の起動時、又は任意の時点において、CPU11が前記暗号化プログラムを起動して実行する。そして、暗号化すべき平文データが入力された場合、又は内部で生成された場合、CPU11の演算処理によって平文データの暗号化を実行する。   These plaintext data are encrypted by software processing. Specifically, an encryption program using an encryption algorithm such as AES (Advanced Encryption Standard) is stored in the memory 14, and the CPU 11 executes the encryption program when the data storage device is activated or at an arbitrary time. Start and run. When plaintext data to be encrypted is input or generated internally, the plaintext data is encrypted by the arithmetic processing of the CPU 11.

データ処理部10において暗号化され、送出された暗号化データはPCIインタフェース21を通じてHDDコントローラ20に入力された後、レジスタ22に格納される(ステップS13)。そして、レジスタ22に格納された暗号化データは所定のタイミングによりMPX23に送出され、MPX23が暗号化データから特定ビットのデータを抽出して暗号鍵を生成する(ステップS14)。   The encrypted data that has been encrypted and transmitted by the data processing unit 10 is input to the HDD controller 20 through the PCI interface 21 and then stored in the register 22 (step S13). The encrypted data stored in the register 22 is sent to the MPX 23 at a predetermined timing, and the MPX 23 extracts specific bit data from the encrypted data to generate an encryption key (step S14).

図3は暗号鍵の生成工程を説明する説明図である。データ処理部10が128ビットの暗号化データを出力し、MPX23がこの暗号化データの一部を抽出して鍵長56ビットの暗号鍵を生成する構成である場合、例えば、図3(a)に示したように、a1ビット目から順に56ビット分のデータを抽出して、鍵長56ビットの暗号鍵を生成することができる。抽出開始のビット位置a1、及び抽出するビット長の情報はMPX23の内部に予め設定しておくことで、MPX23は、このような抽出方法にて暗号鍵を生成することができる。   FIG. 3 is an explanatory diagram for explaining the encryption key generation process. When the data processing unit 10 outputs 128-bit encrypted data and the MPX 23 extracts a part of the encrypted data and generates an encryption key with a key length of 56 bits, for example, FIG. As shown in Fig. 5, 56 bits of data are extracted in order from the a1 bit, and an encryption key with a key length of 56 bits can be generated. The extraction start bit position a1 and the extracted bit length information are set in advance in the MPX 23, so that the MPX 23 can generate an encryption key by such an extraction method.

同様に、図3(b)に示したように、[b1,b2]、[b3,b4]、[b5,b6]、[b7,b8]の範囲で示される4つのブロックに分けてデータを抽出して、全体として56ビットの暗号鍵を生成することも可能である。この場合、抽出開始のビット位置b1,b3,b5,b7、及び抽出終了位置のビット位置b2,b4,b6,b8を予めMPX23に設定しておくことにより、このような抽出方法でデータを抽出して暗号鍵を生成することができる。   Similarly, as shown in FIG. 3B, the data is divided into four blocks shown in the range of [b1, b2], [b3, b4], [b5, b6], [b7, b8]. It is possible to extract and generate a 56-bit encryption key as a whole. In this case, by extracting the extraction start bit positions b1, b3, b5, and b7 and the extraction end position bit positions b2, b4, b6, and b8 to the MPX 23 in advance, data is extracted by such an extraction method. Thus, an encryption key can be generated.

なお、暗号鍵を生成方法は前述した手法に限定する必要はなく、例えば、抽出開始のビット位置をランダムに選択するようにしても良く、また、後述するようにセクタ情報に基づいて設定するようにしても良い。更に、図3(b)に示したように複数のブロックを抽出した後、そのブロックの並び替えを行って暗号鍵を生成するようにしても良い。   Note that the encryption key generation method need not be limited to the above-described method. For example, the extraction start bit position may be selected at random, and may be set based on sector information as described later. Anyway. Furthermore, as shown in FIG. 3B, after extracting a plurality of blocks, the blocks may be rearranged to generate an encryption key.

次いで、HDD30に記憶させる保存用のデータが入力されたか否かを判断する(ステップS15)。保存用のデータは、入力部16を通じて利用者が指示するタイミング、又はCPU11が指示するタイミングにてデータ処理部10から入力される。保存用のデータが入力されていないと判断した場合(S15:NO)、保存用のデータが入力まで待機し、保存用のデータが入力されたと判断した場合(S15:YES)、ステップS14において生成した暗号鍵を用いて前記データを暗号化し(ステップS16)、暗号化したデータのHDD30への書込み処理を実行する(ステップS17)。   Next, it is determined whether data for storage to be stored in the HDD 30 has been input (step S15). The data for storage is input from the data processing unit 10 at a timing instructed by the user through the input unit 16 or a timing instructed by the CPU 11. When it is determined that the data for storage is not input (S15: NO), the storage data waits for input, and when it is determined that the data for storage is input (S15: YES), the data is generated in step S14. The data is encrypted using the encrypted key (step S16), and the encrypted data is written into the HDD 30 (step S17).

次いで、書込み処理が終了したか否かを判断し(ステップS18)、書込み処理が終了していないと判断した場合(S18:NO)、処理をステップS17へ戻し、書込み処理が終了したと判断した場合(S18:YES)、本フローチャートによる処理を終了する。   Next, it is determined whether or not the writing process has ended (step S18). If it is determined that the writing process has not ended (S18: NO), the process returns to step S17, and it is determined that the writing process has ended. In the case (S18: YES), the process according to this flowchart is terminated.

このように、本発明では、レジスタ22に保持された暗号化データを用いてMPX23の内部にて暗号鍵を生成し、その暗号鍵を用いてデータの暗号化を行う構成であるため、暗号鍵自体を保持する必要性がなくなり、悪意のある第三者によってHDD30が不正に取り外されたり、HDDコントローラ20の内部が解析された場合であっても、暗号鍵の不正入手が困難となる。   As described above, in the present invention, an encryption key is generated inside the MPX 23 using the encrypted data held in the register 22, and the data is encrypted using the encryption key. Even if the HDD 30 is illegally removed by a malicious third party or the inside of the HDD controller 20 is analyzed, it is difficult to illegally obtain the encryption key.

なお、本実施の形態では、暗号鍵を生成した後に入力されたデータを暗号化する構成としたが、保存用のデータがHDDコントローラ20に入力されたと判断した時点でレジスタ22に格納された暗号化データを読出し、読出した暗号化データを基にMPX23が暗号鍵を生成する構成であっても良い。また、HDDコントローラ20にデータが入力されたとき、HDD30でのデータの格納位置を示すセクタ情報をATAコントローラ25が取得するため、取得したセクタ情報に基づき、暗号鍵として抽出するデータのビット位置を定めるようにしても良い。例えば、HDD30の全セクタ数をN、入力されたデータの格納位置を示すセクタがnである場合、図3(a)に示したa1,a2の値は、a1=n/N×56、a2=a1+55のように定めることができる。   In this embodiment, the data input after generating the encryption key is encrypted. However, the encryption stored in the register 22 is determined when it is determined that the storage data is input to the HDD controller 20. The MPX 23 may be configured to read the encrypted data and generate the encryption key based on the read encrypted data. In addition, when data is input to the HDD controller 20, the ATA controller 25 acquires sector information indicating the storage position of data in the HDD 30, and therefore, based on the acquired sector information, the bit position of data to be extracted as an encryption key is set. It may be determined. For example, when the total number of sectors in the HDD 30 is N and the number of sectors indicating the storage position of the input data is n, the values of a1 and a2 shown in FIG. 3A are a1 = n / N × 56, a2 = A1 + 55.

また、レジスタ22が暗号化データを保持している間はその暗号化データにより生成した暗号鍵(復号鍵)を用いてデータの復号も可能となるが、例えば、データ記憶装置を起動し直したり、リセットしたりした場合にはレジスタ22に保持されたデータが消去されることとなるため、RTCからの出力を元に暗号鍵の生成元となる暗号化データを作成している場合には、前回と同じ暗号鍵が入手できないことになる。したがって、暗号化された状態でHDD30に残っているデータは、装置の起動時等において自動的に消去する構成であっても良い。   While the register 22 holds the encrypted data, the data can be decrypted using the encryption key (decryption key) generated from the encrypted data. For example, the data storage device is restarted. When reset, the data held in the register 22 will be erased. Therefore, when the encrypted data that is the generation source of the encryption key is created based on the output from the RTC, The same encryption key as the previous time cannot be obtained. Therefore, the data remaining in the HDD 30 in an encrypted state may be automatically deleted when the apparatus is started up.

本発明に係るデータ記憶装置の内部構成を説明するブロック図である。It is a block diagram explaining the internal structure of the data storage device based on this invention. データ記憶装置が実行する処理を説明するフローチャートである。It is a flowchart explaining the process which a data storage device performs. 暗号鍵の生成工程を説明する説明図である。It is explanatory drawing explaining the production | generation process of an encryption key.

符号の説明Explanation of symbols

10 データ処理部
11 CPU
20 ハードディスクコントローラ(HDDコントローラ)
21 PCIインタフェース
22 レジスタ
23 MPX
24 暗号・復号部
25 ATAコントローラ
30 ハードディスクドライブ(HDD)
10 Data processing unit 11 CPU
20 Hard disk controller (HDD controller)
21 PCI interface 22 Register 23 MPX
24 Encryption / Decryption Unit 25 ATA Controller 30 Hard Disk Drive (HDD)

Claims (8)

入力されたデータを処理するデータ処理部と、前記データを記憶するデータ記憶部とを接続手段を介して接続してあり、処理すべきデータ及び記憶すべきデータを前記接続手段を介して送受するデータ記憶装置において、
前記データ処理部は、暗号化データを生成する暗号化データ生成手段と、生成した暗号化データを前記接続手段へ送出する手段とを備え、前記接続手段は、前記データ処理部から送出された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、前記データ処理部から記憶すべきデータを受付けた場合、前記暗号鍵生成手段にて生成した暗号鍵を用いて前記データを暗号化する手段と、暗号化したデータを前記データ記憶部へ送出する手段とを備え、前記データ記憶部は、前記接続手段が暗号化したデータを記憶するようにしてあることを特徴とするデータ記憶装置。
A data processing unit that processes input data and a data storage unit that stores the data are connected via connection means, and data to be processed and data to be stored are transmitted and received via the connection means. In a data storage device,
The data processing unit includes encrypted data generation means for generating encrypted data, and means for sending the generated encrypted data to the connection means, wherein the connection means includes the encryption data sent from the data processing section. An encryption key generating means for generating an encryption key based on the encrypted data, and when the data to be stored is received from the data processing section, the data is encrypted using the encryption key generated by the encryption key generating means Means for transmitting encrypted data to the data storage unit, wherein the data storage unit stores the data encrypted by the connection unit.
前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする請求項1に記載のデータ記憶装置。   The data storage device according to claim 1, wherein the encryption key generation unit includes a logic circuit. 前記暗号化データ生成手段は、複数ビットからなる暗号化データを生成するようにしてあり、前記暗号鍵生成手段は、前記暗号化データから一部のビットを抽出して暗号鍵を生成するようにしてあることを特徴とする請求項1又は請求項2に記載のデータ記憶装置。   The encrypted data generation means generates encrypted data consisting of a plurality of bits, and the encryption key generation means extracts a part of bits from the encrypted data to generate an encryption key. The data storage device according to claim 1, wherein the data storage device is a data storage device. 前記暗号鍵生成手段は、前記暗号化データから抽出すべきビット位置を定めた情報を記憶する手段を備え、暗号鍵を生成する際に前記情報に基づいて前記暗号化データから一部のビットを抽出するようにしてあることを特徴とする請求項3に記載のデータ記憶装置。   The encryption key generation means includes means for storing information that defines a bit position to be extracted from the encrypted data, and when generating an encryption key, a part of bits from the encrypted data is generated based on the information. 4. The data storage device according to claim 3, wherein the data storage device is extracted. 前記暗号鍵生成手段は、前記情報を複数記憶してあり、暗号鍵を生成する際に一の情報を選択する手段を備えることを特徴とする請求項4に記載のデータ記憶装置。   The data storage device according to claim 4, wherein the encryption key generation unit stores a plurality of pieces of the information and includes a unit that selects one piece of information when generating the encryption key. 前記暗号化データの暗号強度は、前記接続手段により暗号化されたデータの暗号強度よりも強いことを特徴とする請求項1乃至請求項5の何れか1つに記載のデータ記憶装置。   6. The data storage device according to claim 1, wherein an encryption strength of the encrypted data is stronger than an encryption strength of the data encrypted by the connection unit. 平文データ及び暗号化データに対する入力手段と、該入力手段を通じて入力された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、該暗号鍵生成手段により生成された暗号鍵を用いて、前記入力手段を通じて入力された平文データを暗号化する暗号化手段とを備えることを特徴とする暗号化装置。   Using an input unit for plaintext data and encrypted data, an encryption key generation unit for generating an encryption key based on the encrypted data input through the input unit, and an encryption key generated by the encryption key generation unit, An encryption device comprising: encryption means for encrypting plaintext data input through the input means. 前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする請求項7に記載の暗号化装置。   The encryption apparatus according to claim 7, wherein the encryption key generation unit is configured by a logic circuit.
JP2004175748A 2004-06-14 2004-06-14 Data storage Expired - Fee Related JP4592337B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004175748A JP4592337B2 (en) 2004-06-14 2004-06-14 Data storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004175748A JP4592337B2 (en) 2004-06-14 2004-06-14 Data storage

Publications (2)

Publication Number Publication Date
JP2005354602A true JP2005354602A (en) 2005-12-22
JP4592337B2 JP4592337B2 (en) 2010-12-01

Family

ID=35588644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004175748A Expired - Fee Related JP4592337B2 (en) 2004-06-14 2004-06-14 Data storage

Country Status (1)

Country Link
JP (1) JP4592337B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259988A (en) * 2005-03-16 2006-09-28 Ricoh Co Ltd Data processor and data processing method
JP2007193654A (en) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd Content recording device, content processing method and program
JP2007195190A (en) * 2006-01-20 2007-08-02 Seagate Technology Llc Encryption key in storage system
JP2008113172A (en) * 2006-10-30 2008-05-15 Hitachi Ltd Content transmitter, content receiver and content ciphering method
JP2008245112A (en) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method for managing encryption key thereof
WO2015075796A1 (en) * 2013-11-21 2015-05-28 株式会社 東芝 Content management system, host device, and content key access method
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
CN118381602A (en) * 2024-06-24 2024-07-23 山东云海国创云计算装备产业创新中心有限公司 Data encryption method, device and server based on lightweight encryption algorithm

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (en) * 1996-05-20 1997-12-02 Fujitsu Ltd Data communication system
JPH11109854A (en) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd Cipher communication device and recording medium recording its program
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
JP2001189015A (en) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd Optical disk, optical disk recorder, optical disk reproducer, optical disk recording/reproducing device, optical disk recording/reproducing method, optical disk recording method, optical disk reproducing method, optical disk deleting method, and information processing system
JP2002009751A (en) * 2000-06-20 2002-01-11 Casio Comput Co Ltd Encryption key generator, encryption key generating method, and storage medium for storing encryption key generating program
JP2002133767A (en) * 2000-10-20 2002-05-10 Sony Corp Data reproducing device, data recording device, data reproducing method, data recording method, and program offering medium
JP2002268951A (en) * 2001-03-07 2002-09-20 Matsushita Electric Ind Co Ltd Recording medium and medium access controller
JP2003032243A (en) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof
JP2003195758A (en) * 2001-12-25 2003-07-09 Kenwood Corp Data processor, interface board and data concealing method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (en) * 1996-05-20 1997-12-02 Fujitsu Ltd Data communication system
JPH11109854A (en) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd Cipher communication device and recording medium recording its program
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
JP2001189015A (en) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd Optical disk, optical disk recorder, optical disk reproducer, optical disk recording/reproducing device, optical disk recording/reproducing method, optical disk recording method, optical disk reproducing method, optical disk deleting method, and information processing system
JP2002009751A (en) * 2000-06-20 2002-01-11 Casio Comput Co Ltd Encryption key generator, encryption key generating method, and storage medium for storing encryption key generating program
JP2002133767A (en) * 2000-10-20 2002-05-10 Sony Corp Data reproducing device, data recording device, data reproducing method, data recording method, and program offering medium
JP2002268951A (en) * 2001-03-07 2002-09-20 Matsushita Electric Ind Co Ltd Recording medium and medium access controller
JP2003032243A (en) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof
JP2003195758A (en) * 2001-12-25 2003-07-09 Kenwood Corp Data processor, interface board and data concealing method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259988A (en) * 2005-03-16 2006-09-28 Ricoh Co Ltd Data processor and data processing method
JP2007193654A (en) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd Content recording device, content processing method and program
JP2007195190A (en) * 2006-01-20 2007-08-02 Seagate Technology Llc Encryption key in storage system
JP4646927B2 (en) * 2006-01-20 2011-03-09 シーゲイト テクノロジー エルエルシー Encryption key in storage system
US8234505B2 (en) 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
JP2008113172A (en) * 2006-10-30 2008-05-15 Hitachi Ltd Content transmitter, content receiver and content ciphering method
JP2008245112A (en) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method for managing encryption key thereof
WO2015075796A1 (en) * 2013-11-21 2015-05-28 株式会社 東芝 Content management system, host device, and content key access method
US9979541B2 (en) 2013-11-21 2018-05-22 Kabushiki Kaisha Toshiba Content management system, host device and content key access method
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption
CN118381602A (en) * 2024-06-24 2024-07-23 山东云海国创云计算装备产业创新中心有限公司 Data encryption method, device and server based on lightweight encryption algorithm

Also Published As

Publication number Publication date
JP4592337B2 (en) 2010-12-01

Similar Documents

Publication Publication Date Title
JP5736994B2 (en) Information processing apparatus, validity verification method, and program
WO2003042799A3 (en) Device and method with reduced information leakage
JP2005316284A (en) Portable terminal and data security system
JP2005130028A (en) Encryption key, and encryption apparatus and decryption apparatus using the same
US8826042B2 (en) Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP2001022646A (en) Memory device
JP4596538B2 (en) Information processing apparatus, recording medium, and program
JP2014235326A (en) System, information processing apparatus, secure module, and verification method
JP2007141044A (en) Information processor and program execution control method
JP4592337B2 (en) Data storage
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
US20050263977A1 (en) Method of preventing firmware piracy
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP4119882B2 (en) Memory information protection system, memory information protection method, and semiconductor memory
JP2007072957A (en) Read/write device and debugging system
JP2008009717A (en) Information processing terminal and content writing system
JP2007282064A (en) Device and method for processing data, storage medium and program
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2007336446A (en) Data encryption apparatus
JP2007193800A (en) Device and method for improving security level of card authentication system
JP2008005304A (en) Copyright protection system, copyright protection device and video processor
JP2008003774A (en) Microcomputer
JP4918638B2 (en) E-mail processing apparatus, e-mail processing method, and program
JP2011066926A (en) System and method for preventing leakage of data
JP2008252290A (en) Image processor and program processing method of same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4592337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees