JP2008033512A - セキュリティチップ及びプラットフォーム - Google Patents

セキュリティチップ及びプラットフォーム Download PDF

Info

Publication number
JP2008033512A
JP2008033512A JP2006204581A JP2006204581A JP2008033512A JP 2008033512 A JP2008033512 A JP 2008033512A JP 2006204581 A JP2006204581 A JP 2006204581A JP 2006204581 A JP2006204581 A JP 2006204581A JP 2008033512 A JP2008033512 A JP 2008033512A
Authority
JP
Japan
Prior art keywords
encryption key
data
platform
unit
security chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006204581A
Other languages
English (en)
Inventor
Kazue Arai
和重 荒井
Yoshie Arai
美江 新井
Seiji Hirano
誠治 平野
Tomohiko Togawa
智彦 戸川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2006204581A priority Critical patent/JP2008033512A/ja
Publication of JP2008033512A publication Critical patent/JP2008033512A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】デジタルデータの著作権保護とユーザにとっての利便性とを両立可能なセキュリティチップ及びプラットフォームを提供する。
【解決手段】本発明におけるセキュリティチップ25は、サーバ1から暗号化デジタルデータとこのデジタルデータを復号する暗号鍵とが配信されるプラットフォーム2−1〜2−mに設けられ、サーバ1からの認証要求に対して内部に保持する証明書を含む認証情報をサーバ1に送信し、認証処理を受ける。セキュリティチップ25は、暗号鍵を他のプラットフォームに送信する際に、暗号鍵を記憶する記憶部255から暗号鍵を読みだすと同時に暗号鍵が記憶されていた記憶領域から完全に暗号鍵を消去し、セキュリティチップ25が正常に動作しているか否かを検出し、また、暗号鍵を他のプラットフォームに送信する際に、送信先である他のプラットフォームがセキュリティチップ25を備えているか否かを検出する。
【選択図】図1

Description

本発明は、セキュリティチップ及びプラットフォームに関する。
従来、著作権保護が施されたデジタルデータ(音楽データ、動画データや文書データ)の配信では、インターネットなどからダウンロード先である第1のプラットフォームや、デジタルデータを作成した第1のプラットフォームから、第2のプラットフォームへのデジタルデータの移動、またはコピーをすることが困難である。
これにより、インターネットなどからダウンロードしてきたデジタルデータは、ダウンロード先である第1のプラットフォームでしか視聴したり閲覧したりすることができず、ユーザが自由にプラットフォームを選択することができない。一度、ダウンロードされたデジタルデータは第1のプラットフォームから移動またはコピーすることができず、利用範囲が限られてしまい、ユーザにとっての利便性が損なわれている。
また、デジタルデータを自由にコピーまたは移動する事が可能であると、デジタルデータのコピーが氾濫して、著作権を守ることが困難となる。
特許文献1において提案される手法は、記憶装置に格納されているデータのアクセスは、装置が特定のコンピュータ・システムに関連付けられたときにのみ、さらにTCP(Trusted Computing Platform)の特徴と互換性のある手順に従って適切なパスワード入力が確認されたときにのみ許可される方法であるため、ユーザにとっての利便性は依然損なわれている。
特開2004−13899号公報
本発明は、上記問題を解決すべくなされたもので、その目的は、デジタルデータの著作権保護とユーザにとっての利便性とを両立可能なセキュリティチップ及びプラットフォームを提供することにある。
この発明は上述した課題を解決するためになされたもので、本発明は、サーバから暗号化デジタルデータと該デジタルデータを復号する暗号鍵とが配信されるプラットフォームに設けられ、サーバからの配信可否の認証要求に対して内部に保持する証明書を含む認証情報を前記サーバに送信して、認証処理を受けるセキュリティチップであって、前記暗号鍵を他のプラットフォームに送信する際に、前記暗号鍵を記憶する記憶部から暗号鍵を読みだすと同時に前記暗号鍵が記憶されていた記憶領域から完全に前記暗号鍵を消去するデータ制御部と、前記セキュリティチップが正常に動作しているか否かを検出し、また、前記暗号鍵を他のプラットフォームに送信する際に、送信先である他のプラットフォームがセキュリティチップを備えているか否かを検出し、認証する認証部とを備えることを特徴とするセキュリティチップである。
本発明は、上記の発明において、前記データ制御部とのみ接続される前記記憶部を備えることを特徴とする。
本発明は、上記の発明において、前記暗号鍵を前記記憶部から完全に消去する前記データ制御部が、前記暗号鍵を前記記憶部から読み出した後、前記記憶部の前記暗号鍵と読み出した前記暗号鍵とが一致するか否かを検出し、一致していた場合に前記記憶部の前記暗号鍵が記憶されていた前記記憶領域に前記暗号鍵と異なるデータを上書きすることによって前記暗号鍵を完全に消去することを特徴とする。
また、上述した課題を解決するために、本発明は、サーバから暗号化デジタルデータと該デジタルデータを復号する暗号鍵とが配信されるプラットフォームであって、前記暗号化デジタルデータを記憶するデジタルデータ記憶部と、前記暗号化デジタルデータを復号する前記暗号鍵を記憶し、前記セキュリティチップが正常に動作しているか否かを検出し、前記暗号鍵を送受信する際に送信先である他のプラットフォームがセキュリティチップを備えているか否かを検出し、認証を行い、前記暗号鍵を送信する際に前記暗号鍵が記憶されていた記憶領域から完全に前記暗号鍵を消去するセキュリティチップ部と、前記セキュリティチップ部から読み出した暗号鍵を用い、暗号化デジタルデータを復号し、暗号鍵を他に出力不可能な復号部とを備える事を特徴とするプラットフォームである。
以上説明したように、本発明によれば、暗号化したデジタルデータを復号するための暗号鍵を記憶するプラットフォームを、複数あるプラットフォームのいずれか1つに限定する事が可能となるため、ユーザが別のプラットフォームでデジタルデータを利用する場合においても、デジタルデータが利用されるプラットフォームは複数あるプラットフォームのいずれか1つになるため、デジタルデータの利用範囲を制限することなく著作権を守ることが可能となる。
次に、本発明の一実施形態を図面を参照して説明する。図1は著作権つきデータ配信システムの全体構成を示すブロック図である。
この実施形態においては、ユーザによるデータ取得要求情報に応じて著作権保護として暗号化が施されたデジタルデータ(以下、図5に示すとおり、暗号化デジタルデータ600と記載)と、暗号化デジタルデータ600を復号する暗号鍵(以下、図5に示すとおり、データ暗号鍵200と記載)とが、ネットワーク100を介してサーバ1からプラットフォーム2−1へダウンロードされ、ダウンロードされた暗号化デジタルデータ600がユーザによってプラットフォーム2−1において利用される。また、その後、ユーザによって選択されるダウンロードが行われたプラットフォーム2−1以外のプラットフォーム、すなわち、プラットフォーム2−2〜2−mのいずれか1つのプラットフォームにおいても、ユーザによって前述の暗号化デジタルデータ600の利用が行われる場合を例にして説明する。
また、本明細書において、著作権が保護されている状態とは、デジタルデータを1つ購入した際、複数あるプラットフォームのいずれか1つのみで使用されている状態を示している。また、著作権を保護する事が可能な構成とは、上記の状態を実現する構成として、購入した暗号化デジタルデータを復号するためのデータ暗号鍵200が複数あるプラットフォームのいずれか1つのみに保持される状態を実現可能な構成とする。
図1において、デジタルデータを供給するサーバ1と、ユーザ所有のプラットフォーム2−1〜2−mとはネットワーク100を介して接続される。また、プラットフォーム2−1〜2−mはそれぞれ互いに接続可能な構成であり、プラットフォーム2−1〜2−mは同様の構成である。なお、図1においては、一例として、プラットフォーム2−1とプラットフォーム2−mとが接続された状態を示している。
なお、プラットフォーム2−1〜2−mは、たとえばコンピュータ端末や、音楽再生可能な装置、映像再生可能な装置など、デジタルデータを利用するメモリ媒体や装置であり、物理的に取り出すことが困難な構成、たとえば基板に埋め込まれており、取り出そうとすると回路が破壊されるような状態であるセキュリティチップ部25を装置内部に備える。
サーバ1において、通信部10は、ネットワーク100と接続し、通信のインタフェースを実現する。以下の説明では、プラットフォーム2−1〜2−mの代表としてプラットフォーム2−1を用いて説明するが、他のプラットフォーム2−2〜2−mについても、同様のデータ取得処理が行われる。通信部10は、プラットフォーム2−1からユーザのデータ取得要求情報を受信すると、送信元のプラットフォーム2−1の認証開始命令信号とデータ取得要求情報とを認証部11に出力する。認証部11は、送信元のプラットフォーム2−1に対し、データを配信して良いプラットフォームか否か、すなわち著作権保護を実現する構成を有するプラットフォームか否かの検出処理であるプラットフォーム認証(認証処理)を行う。
このプラットフォーム認証は、プラットフォーム2−1が備えるセキュリティチップ部25が正規の製造業者によって製造されたものであるか否かを検出する製造認証と、セキュリティチップ部25が備えるデータ制御部252と認証部251と記憶部255との全てが正常に動作するか否かを検出する動作認証とからなる。
以下、製造認証においてセキュリティチップ部25が正規の製造業者によるものであると検出され、かつ、動作認証においてデータ制御部252と認証部251と記憶部255との全てが正常に動作していると検出された場合をプラットフォーム認証された場合として記述する。また、製造認証において正規の製造業者によるものではないと検出された場合、または、動作認証においてデータ制御部252と認証部251と記憶部255との全てが正常に動作していないと検出された場合のいずれか一方あるいは双方の場合を、以下、プラットフォーム認証されなかった場合として記述する。
認証部11は、プラットフォーム認証されなかった場合、データ取得要求を受理しないことを示す情報をデータ取得要求情報の送信元のプラットフォーム2−1に送信する。一方、認証部11は、プラットフォーム認証された場合、データ取得要求に応じる処理としてデータ取得要求情報を暗号化部12に出力する。
暗号化部12は、暗号鍵生成部13にデータ暗号鍵200の生成命令信号を出力する。暗号鍵生成部13は、生成命令信号が入力されると、デジタルデータに著作権保護を施す際に用いる暗号鍵であるデータ暗号鍵200を生成(データ暗号鍵200を生成する方法は後述する)し、暗号化部12に生成したデータ暗号鍵200を出力する。暗号化部12は、入力されたユーザのデータ取得要求情報に基づいて、デジタルデータ記憶部15からデジタルデータを読み出し、読み出したデジタルデータを入力されるデータ暗号鍵200によって暗号化する。また、プラットフォーム2−1から送信されるプラットフォーム2−1におけるセキュリティチップ部25固有のチップ固有公開暗号鍵でデータ暗号鍵200を暗号化する。暗号化部12は通信部10を介して暗号化した暗号化デジタルデータ600と暗号化したデータ暗号鍵200とを、データ取得要求情報の送信元のプラットフォーム2−1に送信する。
デジタルデータ記憶部15は、デジタルデータを識別する識別情報に対応させて、ユーザに提供するためのデジタルデータを記憶している。
プラットフォーム2−1において、通信部20は、ネットワーク100と接続し、通信のインタフェースを実現する。通信部20は、プラットフォーム認証に用いられるプラットフォーム情報要求信号を受信すると、受信したプラットフォーム情報要求信号をセキュリティチップ部25に出力する。また、通信部20は、暗号化デジタルデータ600を受信すると、受信した暗号化デジタルデータ600をデジタルデータ記憶部26に書き込む。
セキュリティチップ部25において通信制御部250は、通信のインタフェースを実現する。
認証部251は、所属するプラットフォームが暗号化デジタルデータの著作権保護を実現するセキュリティチップ部25の有無を示す情報を検出し、データ制御部252に出力する。また、認証部251は、データ暗号鍵200を他のプラットフォームに送信する際に、プラットフォーム認証を行う。
データ制御部252は、セキュリティチップ部25ごとに固有のチップ固有公開暗号鍵と、このチップ固有公開暗号鍵に対応するチップ固有秘密鍵とセキュリティチップ証明書(証明書)とを記憶している。このチップ固有公開暗号鍵と、チップ固有秘密鍵とは、予めセキュリティチップ部25の製造過程で付与されても良いし、セキュリティチップ部25内部で生成されてもよい。なお、セキュリティチップ証明書は、セキュリティチップ部25が正規に製造されたことを保証する、セキュリティチップごとに固有となる電子証明書であり、セキュリティチップ部25の製造過程で付与される。
また、データ制御部252は、記憶部255からデータ暗号鍵200を読み書きするなど、記憶部255に書き込まれている情報を管理する。データ制御部252は、データ暗号鍵200を送信する際に、送信先のプラットフォーム固有のチップ固有公開暗号鍵で暗号化して送信し、データ暗号鍵200を受信する際にはデータ制御部252が保有するチップ固有秘密鍵で復号する。
通信制御部250に接続される端子は、暗号化されたデータ暗号鍵200の送受信に用いる端子と、暗号化されていない(以下、暗号化されていない状態を平文と記述する)データ暗号鍵200を復号部21に出力する端子とは異なる端子を用いており、平文のデータ暗号鍵200は復号部21にしか出力されない構造である。たとえば、暗号化デジタルデータ600を復号する際に復号部21に出力する際に、データ制御部252は平文のデータ暗号鍵200と、平文である事を示す識別情報とを通信制御部250に出力し、通信制御部250は、データ暗号鍵200が平文である事を示す識別情報が入力される場合にのみ専用の出力端子から復号部21に平文のデータ暗号鍵200を出力する。
記憶部255は、データ暗号鍵200を記憶する。この記憶部255は、耐タンパ性の高い構造であり、たとえば、物理的にチップ内部に強固で粘着力の高いコーティングを施し、表面をはがすと内部の回路が完全に破壊されるようにしたり、ダミーの配線を施したり、論理的には暗号化でデータを外部から読み取りにくいよう機密性を高めるなどの機構を備えるものであり、たとえばICチップや、TCG(Trusted Computing Group)によって仕様が策定されているTPM(Trusted Platform Module)に含まれる保護メモリ部などが用いられる。認証情報記憶部256は、データ暗号鍵200を送信する送信先のプラットフォーム情報を記憶する。ユーザの操作によって、データ暗号鍵200を送信する送信先を認証し、認証されたプラットフォーム情報を認証情報記憶部256に予め登録する。このように予め送信先のプラットフォームを登録する事により、ユーザが認めるプラットフォームにのみデータ暗号鍵200を送信する事が可能となり、第3者によって不正にデータ暗号鍵200を取得しようとしても、登録のないプラットフォームにはデータ暗号鍵200が送信されないという効果がある。
操作部23は、キーボードやマウスなどの入力デバイスに接続され、ユーザの操作を受けた入力デバイスが出力する信号を検出し、検出した信号に対応する情報を入力する。
復号部21は、デジタルデータ記憶部26に記憶される暗号化デジタルデータ600をデータ暗号鍵200で復号する。出力部22は、復号されたデジタルデータをユーザに提供する。
デジタルデータ記憶部26は、サーバ1からダウンロードした暗号化デジタルデータ600を記憶する。
次に、図1の構成におけるシステムの動作例についてフローチャートを用いて説明する。この動作は、例としてサーバ1から、プラットフォーム2−1へ暗号化デジタルデータ600をダウンロードし、デジタルデータを利用するダウンロード過程と、ユーザが利用するプラットフォーム2−mを予め登録するプラットフォーム登録過程と、データを利用するプラットフォームを変更する際のデータ移動過程の3つの過程からなる。
<ダウンロード過程>
まず、サーバ1からプラットフォーム2−1へデジタルデータをダウンロードし、ダウンロードしたデジタルデータを利用する場合の動作例を図2に示すフローチャートを用いて説明する。
プラットフォーム2−1は、ユーザが操作部23を操作する事によってデジタルデータの注文情報であるデータ取得要求情報が入力される(ステップS1)。なお、データ取得要求情報は、デジタルデータを識別するデータ識別情報と、ダウンロード先を識別する宛先情報とを含む。通信部20は、サーバ1に上記データ取得要求情報を送信する(ステップS2)。
サーバ1において、通信部10は、データ取得要求情報を受信すると(ステップS3)、認証部11にデータ取得要求情報を出力する(ステップS4)。認証部11は、入力されるデータ取得要求情報の宛先情報に対応するプラットフォーム2−1に対し、通信部10を介してプラットフォーム認証に必要な認証情報を送信させる認証情報要求信号を送信(認証要求)する(ステップS5)。
プラットフォーム2−1において、通信部20は、認証情報要求信号を受信すると、受信した認証情報要求信号をセキュリティチップ部25に出力する(ステップS6)。
セキュリティチップ部25において、通信制御部250は、認証情報要求信号を受信すると、データ制御部252に認証情報要求信号を出力し、データ制御部252は入力された認証情報要求信号を認証部251に出力する。認証部251は、記憶部255とデータ制御部252と認証部251との動作状況を測定し、測定結果をデータ制御部252に出力する(ステップS7)。
この測定方法の例としては、認証部251自身の動作確認を、たとえば、予め動作確認用として、記憶部255およびデータ制御部252が正常に機能しているか否かを示すチェック用データを認証情報記憶部256と認証部251とが予め保持しておき、認証部251は、このチェック用データを認証情報記憶部256から読み出し、予め認証部251が保持しているチェック用データと比較して、一致、不一致の認証を行う動作が正常に機能するか否かをチェックする方法でもよい。また、記憶部255の動作状況の測定は、データ制御部252がテストデータを記憶部255から読み書きする事により機能のチェックを行う方法でもよい。また、データ制御部252の動作状況の測定は、データ制御部252がデータ暗号鍵200を送信する際に記憶部255からデータ暗号鍵200を完全に消去する機能のチェックとして、チェック用データを記憶部255に書き込み、チェック用データを記憶部255から読み出した際に、このチェック用データが書き込まれていた記憶領域にチェック用データが残っているか否かを検出する事により、測定を行う。
ステップS7における動作状況の測定は、上記の方法に限られず、認証部251とデータ制御部252と記憶部255とが正常に動作しているか否かを測定する方法であればどのような方法でも適用できる。
データ制御部252は、チップ固有公開暗号鍵と、測定結果と、セキュリティチップ証明書とからなる認証情報を通信制御部250に出力し、通信制御部250は、通信部20を介して認証情報をサーバ1へ送信する(ステップS8)。
サーバ1において、認証部11は通信部10を介して認証情報を受信する(ステップS9)。認証部11は、プラットフォーム認証として次の2つの認証を行う。認証部11は、セキュリティチップ証明書から、セキュリティチップ部25が信頼できる製造業者によって製造されたものであるか否かの製造認証を行う。次に、認証部11は、測定情報によってプラットフォーム2−1が著作権を保護する構成であるか否かを示す、セキュリティチップ部25が備えるデータ制御部252と認証部251と記憶部255との全てが正常に動作しているか否かを検出する動作認証を行う(ステップS10)。
なお、セキュリティチップ証明書を用いて行う、セキュリティチップ部25の製造認証は、たとえば、以下の手順によって行う。
セキュリティチップ証明書には、たとえば公開鍵証明書X.509規格で定められた形式に準拠するデジタル証明書を用いる事ができ、製造元ごとが所有する製造元秘密鍵によって暗号化された製造元を示す製造元識別情報と、平文の製造元識別情報とが付加されている。また、認証部11は、予め信頼できる製造業者のリストとして、製造元秘密鍵に対応する製造元公開暗号鍵と製造元識別情報とを対応付けた製造元認証リストを保持する。認証部11は、前述のセキュリティチップ証明書から抽出した平文の製造元識別情報を検索キーとして、製造元認証リストから製造元公開暗号鍵を読み出す。認証部11は、読み出した製造元公開暗号鍵をもちいて、前述のセキュリティチップ証明書の暗号化された製造元識別情報を復号し、この復号した製造元識別情報と平文の製造元識別情報とを比較し、一致しているか否かを検出し、セキュリティチップ部25が信頼できる製造業者によって製造されたものであるか否かの製造認証とする。
以下、プラットフォーム2−1〜2−mにおけるセキュリティチップ部25の認証部251においてセキュリティチップ証明書を用いて行う認証は、特に断りのない限り、前記の製造元認証リストが認証情報記憶部256に予め保持されているものとし、上述した方法と同様にして行うものとする。また、上記の例に限られず、セキュリティチップ部25が信頼できる製造業者によって製造されたものであるか否かを認証できる方法であればどのような方法であっても適用可能である。
図2に示すフローチャートの説明に戻り、上記ステップS10の製造認証において正規の製造業者によるものではないと検出された場合、または、動作認証においてデータ制御部252と認証部251と記憶部255との全てが正常に動作していないと検出された場合のいずれか一方あるいは双方の場合であるプラットフォーム認証されなかった場合、認証部11は、認証されなかったことを示すエラーメッセージを通信部10を介してプラットフォーム2−1に出力して処理を終了する(ステップS11)。
これら2つの認証の両方を満たす場合である、プラットフォーム認証された場合、認証部11は、デジタルデータを送信する手続きを続行するために、暗号化部12にデータ取得要求情報と、チップ固有公開暗号鍵とを出力する。暗号化部12は、データ取得要求情報が入力されると、暗号鍵生成部13にデータ暗号鍵200の生成命令信号を出力する。暗号鍵生成部13は、データ暗号鍵200の生成命令信号が入力されるとデータ暗号鍵200を生成し、暗号化部12に出力する(ステップS12)。なお、このデータ暗号鍵200は、たとえばデータ取得要求情報の宛先情報としてもよいし、宛先情報を暗号鍵生成の種として暗号鍵を生成しても良いし、ユーザごとに異なる暗号鍵であればどのような暗号鍵でも良い。
暗号化部12は、暗号鍵生成部13からデータ暗号鍵200が入力されると、データ取得要求情報のデータ識別情報に対応するデジタルデータをデジタルデータ記憶部15から読み出し、入力されたデータ暗号鍵200で読み出したデジタルデータを暗号化し、暗号化したデジタルデータを暗号化デジタルデータ600とする。暗号化部12は、入力されたデータ暗号鍵200をチップ固有公開暗号鍵で暗号化する(ステップS13)。
暗号化部12は、暗号化デジタルデータ600と暗号化した上記データ暗号鍵200とを通信部10を介してプラットフォーム2−1に送信する(ステップS14)。
プラットフォーム2−1において、通信部20は、暗号化デジタルデータ600とデータ識別情報と暗号化されたデータ暗号鍵200とを受信する(ステップS15)。通信部20は、受信した暗号化デジタルデータ600をデジタルデータ記憶部26に書き込み、暗号化されたデータ暗号鍵200をセキュリティチップ部25に出力する。
セキュリティチップ部25において、通信制御部250は、暗号化されたデータ暗号鍵200が入力されると、データ制御部252に暗号化されたデータ暗号鍵200を出力する。データ制御部252は、暗号化されたデータ暗号鍵200が入力されると、セキュリティチップ部25固有のチップ固有秘密鍵によって暗号化されたデータ暗号鍵200を復号し、記憶部255に復号したデータ暗号鍵200を書き込む(ステップS16)。
上記のように、暗号化デジタルデータ600を復号可能なデータ暗号鍵200の送受信を行う際に、送信先のセキュリティチップ部25固有のチップ固有公開暗号鍵を用いて暗号化してデータ暗号鍵200を送信する事によって、データ暗号鍵200の漏洩を防ぐことが可能となる効果がある。
なお、ステップS10で行うプラットフォーム認証は、測定情報に記載される認証部251とデータ制御部252と記憶部255とが全て正常に動作しているか否かをプラットフォーム認証結果として認証する。
次に、ダウンロードしたデジタルデータを利用する際の動作について説明する。ユーザが操作部23を操作する事によってデータ利用命令が復号部21に入力される(ステップS21)。
復号部21は、データ利用命令が入力されると、セキュリティチップ部25に対し、暗号鍵要求信号を出力する。通信制御部250は、データ制御部252に入力された暗号鍵要求信号を出力する。データ制御部252は、記憶部255からデータ暗号鍵200を読み出し、通信制御部250を介して復号部21に出力する。復号部21は、データ暗号鍵200が入力されると(ステップS22)、デジタルデータ記憶部26から暗号化デジタルデータ600を読み出し、データ暗号鍵200で復号する(ステップS23)。復号部21は、復号したデジタルデータを出力部22に出力し、ユーザによってデジタルデータが利用される(ステップS24)。
<プラットフォーム登録過程>
次に、ユーザがデジタルデータを利用するプラットフォームを予め登録するプラットフォーム登録過程について図3に示すフローチャートを用いて説明する。なお、ここではプラットフォーム2−1に直接接続されるプラットフォーム2−mを登録する場合を例にして説明する。
プラットフォーム2−1において、ユーザが操作部23を操作する事によってプラットフォーム登録要求情報と、プラットフォーム2−1〜2−mを識別するプラットフォーム識別情報とが通信部20を介してセキュリティチップ部25に入力される(ステップS31)。セキュリティチップ部25において、データ制御部252は、通信制御部250を介して入力されたプラットフォーム登録要求情報とプラットフォーム識別情報とを、認証部251に出力する。認証部251は、プラットフォーム登録要求情報が入力されると、ステップS5と同様に、入力されたプラットフォーム識別情報に対応するプラットフォーム2−mに対し、通信部20を介してプラットフォーム認証に用いる、チップ固有公開暗号鍵と、測定結果と、セキュリティチップ証明書とからなる認証情報を送信させる認証情報要求信号を送信する(ステップS32)。
プラットフォーム2−mにおいて、ステップS6〜9と同様に、認証部251は、記憶部255とデータ制御部252と認証部251との動作状況を測定し、通信部20を介して認証情報をプラットフォーム2−1に送信する(ステップS33〜S35)。
プラットフォーム2−1において、ステップS9〜10と同様に、認証部251は、製造認証と動作認証からなるプラットフォーム認証を行う(ステップS36〜S37)。
プラットフォーム認証されなかった場合、認証部251は、認証されなかったことを示すエラーメッセージを通信部20を介してプラットフォーム2−mに出力して処理を終了する(ステップS38)。
プラットフォーム認証された場合、認証部251は、プラットフォーム識別情報に対応付けて、入力されたチップ固有公開暗号鍵とセキュリティチップ証明書とを認証情報記憶部256に書き込む(ステップS39)。
このプラットフォーム登録を行うことで、デジタルデータを利用するプラットフォーム2−mが、著作権保護を実現する機能を有し、かつ、ユーザがデジタルデータの利用を許可するプラットフォームにのみ、データ暗号鍵200を送信する事を許可し、悪意のある第3者に不法にデータ暗号鍵200を取得される事を防止する効果がある。
<データ移動過程>
データ移動過程は、データ完全移動の場合と、データコピーの場合と、鍵移動の場合との3つの場合について説明する。
まず、図4に示すフローチャートを用いて、図5の概念図で示す暗号化デジタルデータ600とデータ暗号鍵200両方を送信元のプラットフォーム2−1に残さずにプラットフォーム2−mに送信するデータ完全移動の場合について説明する。
プラットフォーム2−1において、ユーザが操作部23を操作する事によってデータ完全移動要求情報と、データ送信先のプラットフォーム2−1〜2−mを識別するプラットフォーム識別情報とが通信部20を介してセキュリティチップ部25に入力される(ステップS41)。
セキュリティチップ部25において、ステップS32と同様に、データ制御部252は、通信制御部250を介して入力されたデータ完全移動要求情報とプラットフォーム識別情報とを、認証部251に出力する。認証部251は、データ完全移動要求情報が入力されると、ステップS5と同様に、入力されたプラットフォーム識別情報に対応するプラットフォーム2−mに対し、通信部20を介してプラットフォーム認証に必要な認証情報を送信させる認証情報要求信号を送信する(ステップS42)。
ステップS33〜36と同様に、認証部251は、認証情報をプラットフォーム2−mから受信する(ステップS43〜S46)。認証部251は、受信した測定情報よって著作権を保護する構成であるか否かの動作認証を行う。次に、認証部251は、プラットフォーム識別情報に対応するセキュリティチップ証明書を認証情報記憶部256から読み出し、受信したセキュリティチップ証明書と比較し、同一の証明書であるか否かの同一性認証を行う(ステップS47)。
以下、動作認証においてデータ制御部252と認証部251と記憶部255とのいずれか1つでもが正常に動作していないと検出された場合と、同一性認証において同一でないと検出された場合とのいずれか一方あるいは双方の場合を登録認証されなかった場合として記述し、動作認証においてデータ制御部252と認証部251と記憶部255との全てが正常に動作していると検出された場合で、かつ、同一性認証において同一であると検出された場合を登録認証された場合として記述する。
登録認証されなかった場合、認証部251は、認証されなかったことを示すエラーメッセージを通信部20を介してプラットフォーム2−mに出力して処理を終了する(ステップS48)。
登録認証された場合、認証部251は、チップ固有公開暗号鍵と、データ暗号鍵200暗号化命令信号と、プラットフォーム識別情報とをデータ制御部252に出力する。データ制御部252は、データ暗号鍵200暗号化命令信号が入力されると、記憶部255からデータ暗号鍵200を読み出し、読み出したデータ暗号鍵200と記憶部255に書き込まれているデータ暗号鍵200とを比較することにより一致しているか否かを検出する。両者のデータ暗号鍵200が一致している場合、データ制御部252は、データ暗号鍵200のデータを記憶部255から完全に消去する。両者のデータ暗号鍵200が一致していない場合、データ制御部252は、読み出したデータ暗号鍵200を破棄し、データ暗号鍵200の読み出しおよび比較を一致するまで繰り返したり、規定された回数、繰り返し行った結果、一致しない場合を異常として検出し、エラー通知信号を通信制御部250を介して出力部22に出力し、出力部22は、ユーザにエラーを知らせるエラー通知を出力する。
なお、データ制御部252が行う2つの暗号鍵200の比較は、記憶部255から読み出したデータ暗号鍵200が記憶部255に書き込まれているデータ暗号鍵200と同一であることを検出する方法であればどのような方法であっても適用可能である。たとえばデータ制御部252は、記憶部255からデータ暗号鍵200を2回読み出して2つの暗号鍵200の比較を行っても良いし、ステップS16においてデータ暗号鍵200を記憶部255に書き込む際、データ制御部252は予めデータ暗号鍵200をハッシュ演算して得られるハッシュ値とデータ暗号鍵200とを対応付けて記憶部255に書き込んでおき、暗号鍵200の比較を行う際、記憶部255からデータ暗号鍵200と対応するハッシュ値とを読み出し、読み出したデータ暗号鍵200をハッシュ演算して得られるハッシュ値と読み出したハッシュ値とを比較することによって暗号鍵200の比較を行っても良い。
なお、記憶部255からデータ暗号鍵200を完全に消去する方法としては、たとえばデータ暗号鍵200が記憶されていた記憶領域にデータ制御部252がゼロを書き込む事によって初期化を行う方法でも良いし、データ制御部252が乱数を発生させ、乱数を前述の記憶領域に書き込む事によって上書きする方法でも良いし、記憶部255から完全にデータ暗号鍵200が読み出せない状態であればどのような消去方法であっても適用可能である。
データ制御部252は、記憶部255からデータ暗号鍵200を消去すると、入力されたプラットフォーム2−m内部のセキュリティチップ部25固有のチップ固有公開暗号鍵によってデータ暗号鍵200を暗号化する(ステップS49)。
データ制御部252は、暗号化したデータ暗号鍵200を通信部20に出力する。通信部20は、デジタルデータ記憶部26から暗号化デジタルデータ600を読み出し、暗号化したデータ暗号鍵200と暗号化デジタルデータ600とをプラットフォーム2−mのセキュリティチップ部25に送信し、デジタルデータ記憶部26から暗号化デジタルデータ600を消去する(ステップS50)。
プラットフォーム2−mにおいて、ステップS15〜16と同様に、通信部20は、受信した暗号化デジタルデータ600をデジタルデータ記憶部26に書き込み、暗号化されたデータ暗号鍵200をセキュリティチップ部25に出力する。
セキュリティチップ部25において、通信制御部250は、暗号化されたデータ暗号鍵200が入力されると、データ制御部252に暗号化されたデータ暗号鍵200を出力する。データ制御部252は、暗号化されたデータ暗号鍵200が入力されると、セキュリティチップ部25固有のチップ固有秘密鍵によって暗号化されたデータ暗号鍵200を復号し、記憶部255に復号したデータ暗号鍵200を書き込む(ステップS51〜52)。
次に、図6の概念図で示す、データ暗号鍵200を送信元のプラットフォーム2−1に残さずにプラットフォーム2−mに送信し、暗号化デジタルデータ600をプラットフォーム2−mにコピーするデータコピーの場合について説明する。このデータコピーは、上記のデータ完全移動と同様の動作についてはその説明を省略し、異なる動作についてのみ説明を行う。
ステップS41ではデータ完全移動要求情報を出力したが、データコピーにおいてはデータコピー要求情報を出力する。その後ステップS42〜49まではデータ完全移動の場合と同様の動作を行い、ステップS50において、通信部20はデジタルデータ記憶部26から暗号化デジタルデータ600を消去せずに、暗号化デジタルデータ600と暗号化したデータ暗号鍵200とをプラットフォーム2−mに送信する。
このデータコピーを行うことにより、後述する鍵移動のみでプラットフォーム2−mからプラットフォーム2−1へデジタルデータの利用可能な端末を変更する事が可能となる。
次に、図7の概念図で示す、データ暗号鍵200のみを送信元のプラットフォーム2−mに残さずにプラットフォーム2−1に送信する、データ暗号鍵200のみ移動する鍵移動の場合について説明する。このデータコピーは、上記のデータ完全移動と同様の動作についてはその説明を省略し、異なる動作についてのみ説明を行う。
ステップS41ではデータ完全移動要求情報を出力したが、鍵移動においては鍵移動要求情報を出力する。その後ステップS42〜49まではデータ完全移動の場合と同様の動作を行い、ステップS50において、通信部20は、暗号化デジタルデータ600を送信せず、暗号化したデータ暗号鍵200のみをプラットフォーム2−mに送信する。
予めデータコピーを行うことで、データ暗号鍵200のみを移動する事でデジタルデータを利用するプラットフォームを変更することができるため、プラットフォームを変更するたびにデジタルデータをコピーする必要が無くなり、ユーザがプラットフォームの変更をする際にデータ移動の時間を短縮する事が可能となる効果がある。
上記のように、プラットフォーム登録を行うことで、デジタルデータを利用するプラットフォーム2−mが、著作権保護を実現する機能を有し、かつ、ユーザがデジタルデータの利用を許可するプラットフォームにのみ、データ暗号鍵200を送信する事を許可し、悪意のある第3者に不法にデータ暗号鍵200を取得される事を防止する効果がある。
このセキュリティチップごとに固有のセキュリティチップ証明書の比較を行うことによって、プラットフォームの詐称された場合であっても、登録されたプラットフォームのみにデータ暗号鍵200を送信することが可能となる効果がある。
また、本発明によれば、暗号化デジタルデータ600を復号可能な暗号鍵は常にプラットフォーム2−1〜2−mのいずれか1つのプラットフォーム上にしか存在しないため、不正に暗号化デジタルデータ600を複製した場合であっても、データ暗号鍵200を保有するプラットフォーム以外でのデジタルデータ利用を不可能とする事が可能となる効果がある。また、これにより、ユーザは自由にプラットフォーム2−1〜2−m間でデジタルデータを利用することが可能となる効果がある。
また、本実施形態においては、デジタルデータが1つの場合を示したが、複数の場合についても、デジタルデータを識別する情報を付加する事で個別にデジタルデータを利用するプラットフォームを変更する事が可能となる。具体的には、ステップS16において、通信部20は、暗号化デジタルデータ600を、対応するデジタルデータ識別情報に対応させてデジタルデータ記憶部26に書き込む。また、データ制御部252は、データ暗号鍵200をデジタルデータ識別情報に対応させて記憶部255に書き込む。デジタルデータ記憶部26および記憶部255にデジタルデータ識別情報と対応付けて書き込む事により、デジタルデータ識別情報を検索キーとして暗号化デジタルデータ600とデータ暗号鍵200とを個別に読み書きする事が可能となる。
また、このとき、データ暗号鍵200はデジタルデータごとに異なる鍵でも良いし、ユーザごとに異なる鍵でも良い。同一のデジタルデータに対して同一のデータ暗号鍵200を用いる場合には、サーバ1から暗号化デジタルデータ600を送信する際に、ユーザ別に暗号化することなく暗号化デジタルデータ600を配信する事が可能となる効果がある。また、ユーザごとに異なるデータ暗号鍵200を用いる場合には、不法にデータ暗号鍵200がコピーされた場合に、コピーされた元のユーザを特定する事が可能となる効果がある。
また、本実施形態においては、データ暗号鍵200を記憶部255に書き込む際、チップ固有秘密鍵で復号した平文のデータ暗号鍵200を記憶したが、チップ固有公開暗号鍵で暗号化されたままのデータ暗号鍵200を書き込んでも良い。この場合においては、データ暗号鍵200を別のプラットフォームに送信する際に、データ制御部252において、暗号化されたデータ暗号鍵200をチップ固有秘密鍵で復号し、復号したデータ暗号鍵200を送信先のチップ固有公開暗号鍵で暗号化して送信する。また、復号部21にデータ暗号鍵200を出力する際、データ制御部252において、暗号化されたデータ暗号鍵200をチップ固有秘密鍵で復号して復号部21に出力する。
また、本実施形態においては、プラットフォーム登録を行う場合の例として、プラットフォーム2−1とプラットフォーム2−mとがネットワーク100を介さずに直接接続される構成を例に説明したが、ネットワーク100を介して接続される構成でも良い。
また、プラットフォーム登録は、データ暗号鍵200の送信元と送信先とのいずれか一方に登録されていても良いし、送信元と送信先との双方において相互に登録されていても良い。
上記のように、本発明によれば、デジタルデータをユーザ間で譲渡する場合にも、譲渡元にはデータ暗号鍵200が残らないため、デジタルデータが利用できないことになり、著作権を保護しながら、デジタルデータを譲渡する事が可能となる効果がある。
なお、本実施形態においてはユーザ保有のプラットフォーム2−1〜2−mとサーバ1とがネットワーク100を介して接続される構成を例に説明したが、ユーザ保有のプラットフォーム2−1〜2−mのいずれか少なくとも1つがサーバ1と接続していればよい。
また、本実施形態においては、暗号化デジタルデータをサーバ1からダウンロードすることにより取得する場合について述べたが、たとえば記憶媒体に書き込まれた暗号化デジタルデータを読み出して、読み出した暗号化デジタルデータをプラットフォーム2−1〜2−mのデジタルデータ記憶部26に書き込む事によって取得しても良いし、どのような暗号化デジタルデータ取得方法であっても、適用可能である。
また、本実施形態においては上記のように、データ暗号鍵200を安全に送受信する方法として、セキュリティチップ部25固有のチップ固有公開暗号鍵によって暗号化する方法を例として挙げたが、この方法に限られず、漏洩することなくデータ暗号鍵200の送受信が行える方法であればどのような方法であっても適用可能である。
また、本実施形態においては、上記のように、データ暗号鍵200をプラットフォーム2−1からプラットフォーム2−mに移動する際、ステップS47において、データ制御部252は、2つのデータ暗号鍵200の比較後にデータ暗号鍵200のデータを記憶部255から完全に消去していたが、データ暗号鍵200をプラットフォーム2−mに送信し、プラットフォーム2−mにおいて検出されるデータ暗号鍵200が正常に記憶部255に書き込まれたか否かを示す信号がプラットフォーム2−mからプラットフォーム2−1に送信されてからでもよい。その際、プラットフォーム2−1のデータ暗号鍵200が正常に消去できてから、たとえばデータ暗号鍵200の読み出しおよび送信を許可する許可通知情報をプラットフォーム2−mのデータ制御部252へ送信することによって、送信した暗号鍵200の送信および読み出しを有効にする。
本実施形態におけるサーバと、プラットフォームとの構成を示すブロック図である。 同実施形態におけるダウンロード過程の処理を示したフローチャートである。 同実施形態におけるプラットフォーム登録過程の処理を示したフローチャートである。 同実施形態におけるデータ移動過程の処理を示したフローチャートである。 同実施形態におけるデータ移動過程におけるデータ完全移動の場合の概念図である。 同実施形態におけるデータ移動過程におけるデータコピーの場合の概念図である。 同実施形態におけるデータ移動過程における鍵移動の場合の概念図である。
符号の説明
1…サーバ2−1〜2−m…プラットフォーム 10…通信部 11…認証部 12…暗号化部 13…暗号鍵生成部 15…デジタルデータ記憶部 20…通信部 21…復号部 23…操作部 25…セキュリティチップ部 26…デジタルデータ記憶部 100…ネットワーク 200…データ暗号鍵 250…通信制御部 251…認証部 252…データ制御部 255…記憶部 256…認証情報記憶部 600…暗号化デジタルデータ

Claims (4)

  1. サーバから暗号化デジタルデータと該デジタルデータを復号する暗号鍵とが配信されるプラットフォームに設けられ、サーバからの配信可否の認証要求に対して内部に保持する証明書を含む認証情報を前記サーバに送信して、認証処理を受けるセキュリティチップであって、
    前記暗号鍵を他のプラットフォームに送信する際に、前記暗号鍵を記憶する記憶部から暗号鍵を読みだすと同時に前記暗号鍵が記憶されていた記憶領域から完全に前記暗号鍵を消去するデータ制御部と、
    前記セキュリティチップが正常に動作しているか否かを検出し、また、前記暗号鍵を他のプラットフォームに送信する際に、送信先である他のプラットフォームがセキュリティチップを備えているか否かを検出し、認証する認証部と、
    を備えることを特徴とするセキュリティチップ。
  2. 前記セキュリティチップは、
    前記データ制御部とのみ接続される前記記憶部を
    備えることを特徴とする請求項1に記載のセキュリティチップ。
  3. 前記暗号鍵を前記記憶部から完全に消去する前記データ制御部は、
    前記暗号鍵を前記記憶部から読み出した後、前記記憶部の前記暗号鍵と読み出した前記暗号鍵とが一致するか否かを検出し、一致していた場合に前記記憶部の前記暗号鍵が記憶されていた前記記憶領域に前記暗号鍵と異なるデータを上書きすることによって前記暗号鍵を完全に消去する
    ことを特徴とする請求項1または2に記載のセキュリティチップ。
  4. サーバから暗号化デジタルデータと該デジタルデータを復号する暗号鍵とが配信されるプラットフォームであって、
    前記暗号化デジタルデータを記憶するデジタルデータ記憶部と、
    前記暗号化デジタルデータを復号する前記暗号鍵を記憶し、前記セキュリティチップが正常に動作しているか否かを検出し、前記暗号鍵を送受信する際に送信先である他のプラットフォームがセキュリティチップを備えているか否かを検出し、認証を行い、前記暗号鍵を送信する際に前記暗号鍵が記憶されていた記憶領域から完全に前記暗号鍵を消去するセキュリティチップ部と、
    前記セキュリティチップ部から読み出した暗号鍵を用い、暗号化デジタルデータを復号し、暗号鍵を他に出力不可能な復号部と、
    を備えることを特徴とするプラットフォーム。

JP2006204581A 2006-07-27 2006-07-27 セキュリティチップ及びプラットフォーム Pending JP2008033512A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006204581A JP2008033512A (ja) 2006-07-27 2006-07-27 セキュリティチップ及びプラットフォーム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006204581A JP2008033512A (ja) 2006-07-27 2006-07-27 セキュリティチップ及びプラットフォーム

Publications (1)

Publication Number Publication Date
JP2008033512A true JP2008033512A (ja) 2008-02-14

Family

ID=39122886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006204581A Pending JP2008033512A (ja) 2006-07-27 2006-07-27 セキュリティチップ及びプラットフォーム

Country Status (1)

Country Link
JP (1) JP2008033512A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
WO2009157131A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 鍵移動装置
JP2013504832A (ja) * 2009-09-14 2013-02-07 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
JP2013507715A (ja) * 2009-10-13 2013-03-04 マイクロソフト コーポレーション 一時的な機密のセキュアストレージ方法
KR20140093716A (ko) * 2011-11-15 2014-07-28 로스버그 시스템 에이에스 컴퓨팅 장치를 보안화하는 방법
US9490984B2 (en) 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
CN112904182A (zh) * 2021-01-28 2021-06-04 无锡众星微系统技术有限公司 测试模式进入控制方法
JP2022548149A (ja) * 2019-09-16 2022-11-16 ヌードル テクノロジー インコーポレイテッド デバイス証明書のプロビジョニングおよび認証

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08329554A (ja) * 1995-05-31 1996-12-13 Canon Inc 記録又は再生装置
JPH099242A (ja) * 1995-06-15 1997-01-10 Sony Corp スクランブル放送システム、およびスクランブル方法、並びにスクランブル装置、およびデスクランブル装置
JPH09305495A (ja) * 1996-05-09 1997-11-28 Toshiba Corp メモリチェック方法及びその装置
JP2001022647A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001501763A (ja) * 1996-05-15 2001-02-06 インタートラスト・テクノロジーズ・コーポレーション 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2002288377A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd データ端末装置およびデバイス
JP2003303136A (ja) * 2002-04-11 2003-10-24 Sony Corp データ再生方法、データ再生装置、データ記録再生方法およびデータ記録再生装置
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体
JP2004133792A (ja) * 2002-10-11 2004-04-30 Matsushita Electric Ind Co Ltd 認証システムおよび認証システムにおける記憶媒体およびホスト装置
JP2004151778A (ja) * 2002-10-28 2004-05-27 Toshiba Corp コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP2005004263A (ja) * 2003-06-09 2005-01-06 Sony Corp 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム
JP2006129143A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP2006148200A (ja) * 2004-11-16 2006-06-08 Ntt Data Corp 不正検出装置、及び、コンピュータプログラム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08329554A (ja) * 1995-05-31 1996-12-13 Canon Inc 記録又は再生装置
JPH099242A (ja) * 1995-06-15 1997-01-10 Sony Corp スクランブル放送システム、およびスクランブル方法、並びにスクランブル装置、およびデスクランブル装置
JPH09305495A (ja) * 1996-05-09 1997-11-28 Toshiba Corp メモリチェック方法及びその装置
JP2001501763A (ja) * 1996-05-15 2001-02-06 インタートラスト・テクノロジーズ・コーポレーション 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2001022647A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2002288377A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd データ端末装置およびデバイス
JP2003303136A (ja) * 2002-04-11 2003-10-24 Sony Corp データ再生方法、データ再生装置、データ記録再生方法およびデータ記録再生装置
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体
JP2004133792A (ja) * 2002-10-11 2004-04-30 Matsushita Electric Ind Co Ltd 認証システムおよび認証システムにおける記憶媒体およびホスト装置
JP2004151778A (ja) * 2002-10-28 2004-05-27 Toshiba Corp コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP2005004263A (ja) * 2003-06-09 2005-01-06 Sony Corp 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム
JP2006129143A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP2006148200A (ja) * 2004-11-16 2006-06-08 Ntt Data Corp 不正検出装置、及び、コンピュータプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
WO2009157131A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 鍵移動装置
CN102037674A (zh) * 2008-06-23 2011-04-27 松下电器产业株式会社 密钥移动装置
JP5266322B2 (ja) * 2008-06-23 2013-08-21 パナソニック株式会社 鍵移動装置
US9490984B2 (en) 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
JP2013504832A (ja) * 2009-09-14 2013-02-07 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
JP2013507715A (ja) * 2009-10-13 2013-03-04 マイクロソフト コーポレーション 一時的な機密のセキュアストレージ方法
KR20140093716A (ko) * 2011-11-15 2014-07-28 로스버그 시스템 에이에스 컴퓨팅 장치를 보안화하는 방법
JP2014533411A (ja) * 2011-11-15 2014-12-11 ロスベルグ・システム・アクティーゼルスカブ コンピューティングデバイスをセキュア化する方法
KR102068580B1 (ko) * 2011-11-15 2020-01-21 로스버그 시스템 에이에스 컴퓨팅 장치를 보안화하는 방법
JP2022548149A (ja) * 2019-09-16 2022-11-16 ヌードル テクノロジー インコーポレイテッド デバイス証明書のプロビジョニングおよび認証
CN112904182A (zh) * 2021-01-28 2021-06-04 无锡众星微系统技术有限公司 测试模式进入控制方法
CN112904182B (zh) * 2021-01-28 2021-12-07 无锡众星微系统技术有限公司 测试模式进入控制方法

Similar Documents

Publication Publication Date Title
CN101971186B (zh) 信息泄露防止装置和方法及其程序
US7003674B1 (en) Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
US7224805B2 (en) Consumption of content
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
US6058478A (en) Apparatus and method for a vetted field upgrade
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
TWI468971B (zh) 安全軟體下載
US20020112161A1 (en) Method and system for software authentication in a computer system
US8909932B2 (en) Method and apparatus for security over multiple interfaces
JP5793709B2 (ja) 鍵実装システム
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20080025503A1 (en) Security method using self-generated encryption key, and security apparatus using the same
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8538890B2 (en) Encrypting a unique cryptographic entity
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2004519882A (ja) 認証方法及びデータ伝送システム
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
JP2008005408A (ja) 記録データ処理装置
KR20210021284A (ko) 보호된 컨테이너 간의 보안 통신 방법 및 그러한 시스템
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2008287488A (ja) データ分散保存装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426