JP2011010170A - Electronic device, and method for preventing unauthorized use thereof - Google Patents

Electronic device, and method for preventing unauthorized use thereof Download PDF

Info

Publication number
JP2011010170A
JP2011010170A JP2009153449A JP2009153449A JP2011010170A JP 2011010170 A JP2011010170 A JP 2011010170A JP 2009153449 A JP2009153449 A JP 2009153449A JP 2009153449 A JP2009153449 A JP 2009153449A JP 2011010170 A JP2011010170 A JP 2011010170A
Authority
JP
Japan
Prior art keywords
master key
password
distribution information
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009153449A
Other languages
Japanese (ja)
Other versions
JP5332004B2 (en
Inventor
Kazuyuki Yoshida
和幸 吉田
Kazukuni Kohara
和邦 古原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Pioneer Corp
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Pioneer Electronic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST, Pioneer Electronic Corp filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2009153449A priority Critical patent/JP5332004B2/en
Publication of JP2011010170A publication Critical patent/JP2011010170A/en
Application granted granted Critical
Publication of JP5332004B2 publication Critical patent/JP5332004B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic device that enforces a preventive function for unauthorized use because of the leakage of the content stored in the external memory such as a memory card or the like, and to provide a method and a program for preventing the unauthorized use.SOLUTION: At least first to third master key distributed information are generated according to a master key, at least first and second password distributed information are generated according to the password, and enciphered distributed information that the first master key distributed information are enciphered based on the password are generated. After they are generated, the second master key distributed information, the first password distributed information and the enciphered distributed information are stored in a storage device. At the same time, the third master key distributed information and the second password distributed information are stored in a freely attachable/detachable memory, and when starting electronic devices, the distributed information are read out from the storage device and the external memory to restore the master key and the password. After storing them, the information are distributed again and the respective distributed information in the storage device and the external memory are updated.

Description

本発明は、不正利用防止機能を備えた電子機器及び電子機器の不正利用防止方法に関する。   The present invention relates to an electronic device having an unauthorized use prevention function and an unauthorized use prevention method for an electronic device.

不正利用防止機能を備えた従来の電子機器としては、電子機器固有の装置暗号化鍵を用いて所定の情報(パスワード)を暗号化して暗号化情報とし、それをメモリカードに書き込んでおき、そのメモリカードが電子機器の装着手段に装着された場合に、メモリカードに記録されている暗号化情報を読み出して装置暗号化鍵を用いて暗号化情報の解読を実行し、その暗号化情報が解読された場合にはその電子機器を使用可能状態にさせるものがある(特許文献1参照)。電子機器とメモリカードと間における暗号化情報の受け渡しにおいては安全性を高めるために電子機器固有の装置暗号化鍵の他にメモリカードのカード暗号化鍵と、電子機器とメモリカードとが共に使用する共通暗号化鍵とが用いられている。   As a conventional electronic device having an unauthorized use prevention function, a predetermined information (password) is encrypted by using a device encryption key unique to the electronic device to be encrypted information, which is written in a memory card, When the memory card is inserted into the mounting means of the electronic device, the encrypted information recorded on the memory card is read, the encrypted information is decrypted using the device encryption key, and the encrypted information is decrypted. In such a case, some electronic devices are made available (see Patent Document 1). When transferring encrypted information between an electronic device and a memory card, in addition to the device encryption key unique to the electronic device, the card encryption key of the memory card and the electronic device and the memory card are used together to increase security. A common encryption key is used.

再表2005/085975号公報Table 2005/085975

上記の従来の電子機器においては、メモリカードの保管内容が漏れると、電子機器が不正利用される可能性があるため、安全性を高めるためには速やかに暗号化鍵の無効化処理を行う必要がある。しかしながら、メモリカードの保管内容の漏洩が起きても実際には利用者がそれに気づくまでには時間がかかるため、無効化処理が実行されるまでの間に不正利用される恐れがある。   In the above-mentioned conventional electronic device, if the storage contents of the memory card are leaked, the electronic device may be illegally used. Therefore, in order to improve safety, the encryption key must be invalidated promptly. There is. However, even if leakage of the stored contents of the memory card occurs, it takes time until the user notices it, so there is a risk of unauthorized use before the invalidation process is executed.

そこで、本発明が解決しようとする課題には、上記の欠点が一例として挙げられ、メモリカード等の外部メモリの保管内容の漏洩による不正利用に対しての防止機能の強化を図った電子機器、不正利用防止方法及びプログラムを提供することを本発明の目的とする。   Therefore, in the problem to be solved by the present invention, the above-mentioned drawbacks are cited as an example, and an electronic device that has been strengthened in a function to prevent unauthorized use due to leakage of stored contents of an external memory such as a memory card, It is an object of the present invention to provide an unauthorized use prevention method and program.

請求項1に係る発明の電子機器は、マスターキーを用いて情報を暗号化して保管する電子機器であって、秘密分散法により前記マスターキーに応じて少なくとも第1ないし第3マスターキー分散情報を生成するマスターキー分散情報生成手段と、秘密分散法により入力されたパスワードに応じて少なくとも第1及び第2パスワード分散情報を生成するパスワード分散情報生成手段と、前記第1ないし第3マスターキー分散情報が生成されると、前記第1マスターキー分散情報を前記パスワードに基づいて暗号化して暗号化分散情報を生成する暗号化分散情報生成手段と、前記第1ないし第3マスターキー分散情報、前記第1及び第2パスワード分散情報及び前記暗号化分散情報が各々生成されると、前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とを記憶する記憶装置と、前記第1ないし第3マスターキー分散情報及び前記第1及び第2パスワード分散情報が各々生成されると、前記第3マスターキー分散情報と、前記第2パスワード分散情報とを装着部に対して着脱自在な外部メモリに記憶させる外部メモリ制御手段と、前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第2マスターキー分散情報と、前記外部メモリに記憶された前記第3マスターキー分散情報とに応じて前記マスターキーを復元するマスターキー復元手段と、前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第1パスワード分散情報と、前記外部メモリに記憶された前記第2パスワード分散情報とに応じて前記パスワードを復元するパスワード復元手段と、を備え、前記マスターキー復元手段によって前記マスターキーが復元されかつ前記パスワード復元手段によって前記パスワードが復元されると、前記マスターキー分散情報生成手段は秘密分散法によりその復元されたマスターキーに応じて前記少なくとも第1ないし第3マスターキー分散情報を前回と異なる条件にて生成し、前記パスワード分散情報生成手段は秘密分散法によりその復元されたパスワードに応じて前記少なくとも第1及び第2パスワード分散情報を前回と異なる条件にて生成することを特徴としている。   An electronic apparatus according to a first aspect of the present invention is an electronic apparatus that encrypts and stores information using a master key, and stores at least first to third master key distribution information according to the master key by a secret sharing method. Master key distribution information generation means for generating, password distribution information generation means for generating at least first and second password distribution information according to a password input by a secret sharing method, and the first to third master key distribution information Is generated, encrypted shared information generating means for generating encrypted shared information by encrypting the first master key shared information based on the password, the first to third master key shared information, the first When the first and second password distribution information and the encrypted distribution information are respectively generated, the second master key distribution information and the second When the password sharing information and the encrypted sharing information are stored, and the first to third master key sharing information and the first and second password sharing information are respectively generated, the third master key External memory control means for storing shared information and the second password shared information in an external memory detachable from the mounting unit, and stored in the storage device when the external memory is mounted in the mounting unit Master key restoration means for restoring the master key according to the second master key distribution information and the third master key distribution information stored in the external memory, and the external memory is attached to the attachment unit When the first password distribution information stored in the storage device and the second password distribution information stored in the external memory Password restoring means for restoring a password, and when the master key is restored by the master key restoring means and the password is restored by the password restoring means, the master key distribution information generating means is a secret sharing method. According to the restored master key, the at least first to third master key sharing information is generated under different conditions from the previous time, and the password sharing information generating unit is configured to perform the secret sharing method according to the restored password. It is characterized in that at least the first and second password distribution information is generated under different conditions from the previous time.

請求項11に係る発明の不正利用防止方法は、マスターキーを用いて情報を暗号化して保管する電子機器の不正利用防止方法であって、秘密分散法により前記マスターキーに応じて少なくとも第1ないし第3マスターキー分散情報を生成するマスターキー分散情報生成ステップと、秘密分散法により入力されたパスワードに応じて少なくとも第1及び第2パスワード分散情報を生成するパスワード分散情報生成ステップと、前記第1ないし第3マスターキー分散情報が生成されると、前記第1マスターキー分散情報を前記パスワードに基づいて暗号化して暗号化分散情報を生成する暗号化分散情報生成ステップと、前記第1ないし第3マスターキー分散情報、前記第1及び第2パスワード分散情報及び前記暗号化分散情報が各々生成されると、前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とを記憶装置に記憶させるステップと、前記第1ないし第3マスターキー分散情報及び前記第1及び第2パスワード分散情報が各々生成されると、前記第3マスターキー分散情報と、前記第2パスワード分散情報とを装着部に対して着脱自在な外部メモリに記憶させるステップと、前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第2マスターキー分散情報と、前記外部メモリに記憶された前記第3マスターキー分散情報とに応じて前記マスターキーを復元するマスターキー復元ステップと、前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第1パスワード分散情報と、前記外部メモリに記憶された前記第2パスワード分散情報とに応じて前記パスワードを復元するパスワード復元ステップと、を備え、前記マスターキー復元ステップにおいて前記マスターキーが復元されかつ前記パスワード復元ステップにおいて前記パスワードが復元されると、前記マスターキー分散情報生成ステップは秘密分散法によりその復元されたマスターキーに応じて前記少なくとも第1ないし第3マスターキー分散情報を前回と異なる条件にて生成し、前記パスワード分散情報生成ステップは秘密分散法によりその復元されたパスワードに応じて前記少なくとも第1及び第2パスワード分散情報を前回と異なる条件にて生成することを特徴としている。   An unauthorized use prevention method according to an eleventh aspect of the present invention is a method for preventing unauthorized use of an electronic device in which information is encrypted and stored using a master key, and at least a first to a second according to the master key by a secret sharing method. A master key shared information generating step for generating third master key shared information, a password shared information generating step for generating at least first and second password shared information in accordance with a password input by a secret sharing method, and the first When the third master key distribution information is generated, an encrypted distribution information generating step of generating the encrypted distribution information by encrypting the first master key distribution information based on the password; When the master key distribution information, the first and second password distribution information, and the encrypted distribution information are generated, respectively. Storing the second master key distribution information, the first password distribution information, and the encrypted distribution information in a storage device; the first to third master key distribution information and the first and second passwords; When each piece of shared information is generated, the third master key shared information and the second password shared information are stored in an external memory that is detachable from the mounting unit, and the external memory is installed in the mounting unit. A master key restoring step of restoring the master key according to the second master key distribution information stored in the storage device when mounted and the third master key distribution information stored in the external memory; The first password distribution information stored in the storage device and stored in the external memory when the external memory is mounted in the mounting unit A password restoring step for restoring the password according to the second password distribution information, and when the master key is restored in the master key restoring step and the password is restored in the password restoring step The master key distribution information generation step generates the at least first to third master key distribution information according to a master key restored by a secret sharing method under different conditions from the previous time, and the password distribution information generation step includes: According to the secret sharing method, the at least first and second password sharing information is generated under different conditions from the previous time according to the restored password.

請求項12に係る発明のプログラムは、マスターキーを用いて情報を暗号化して保管する電子機器の不正利用防止のためのプログラムであって、コンピュータに、秘密分散法により前記マスターキーに応じて少なくとも第1ないし第3マスターキー分散情報を生成するマスターキー分散情報生成ステップと、秘密分散法により入力されたパスワードに応じて少なくとも第1及び第2パスワード分散情報を生成するパスワード分散情報生成ステップと、前記第1ないし第3マスターキー分散情報が生成されると、前記第1マスターキー分散情報を前記パスワードに基づいて暗号化して暗号化分散情報を生成する暗号化分散情報生成ステップと、前記第1ないし第3マスターキー分散情報、前記第1及び第2パスワード分散情報及び前記暗号化分散情報が各々生成されると、前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とを記憶装置に記憶させるステップと、前記第1ないし第3マスターキー分散情報及び前記第1及び第2パスワード分散情報が各々生成されると、前記第3マスターキー分散情報と、前記第2パスワード分散情報とを装着部に対して着脱自在な外部メモリに記憶させるステップと、前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第2マスターキー分散情報と、前記外部メモリに記憶された前記第3マスターキー分散情報とに応じて前記マスターキーを復元するマスターキー復元ステップと、前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第1パスワード分散情報と、前記外部メモリに記憶された前記第2パスワード分散情報とに応じて前記パスワードを復元するパスワード復元ステップと、前記マスターキー復元ステップにおいて前記マスターキーが復元されかつ前記パスワード復元ステップにおいて前記パスワードが復元されると、前記マスターキー分散情報生成ステップに秘密分散法によりその復元されたマスターキーに応じて前記少なくとも第1ないし第3マスターキー分散情報を前回と異なる条件にて生成させ、前記パスワード分散情報生成ステップに秘密分散法によりその復元されたパスワードに応じて前記少なくとも第1及び第2パスワード分散情報を前回と異なる条件にて生成させるステップと、を実行させることを特徴としている。   A program according to a twelfth aspect of the invention is a program for preventing unauthorized use of an electronic device that encrypts and stores information using a master key, and at least according to the master key by a secret sharing method. A master key distribution information generation step for generating first to third master key distribution information, and a password distribution information generation step for generating at least first and second password distribution information according to a password input by a secret sharing method; When the first to third master key distribution information is generated, an encrypted distribution information generation step of generating the encrypted distribution information by encrypting the first master key distribution information based on the password; Thru | or 3rd master key distribution | distribution information, said 1st and 2nd password distribution | distribution information, and said encryption component When each piece of information is generated, storing the second master key distribution information, the first password distribution information, and the encrypted distribution information in a storage device; and the first to third master key distribution information And storing each of the third master key distribution information and the second password distribution information in an external memory detachably attached to a mounting unit when the first and second password distribution information is generated, The master key is changed according to the second master key distribution information stored in the storage device and the third master key distribution information stored in the external memory when the external memory is attached to the attachment unit. A master key restoring step for restoring, and the first password distribution information stored in the storage device when the external memory is attached to the attachment unit. A password restoration step for restoring the password in accordance with the second password distribution information stored in the external memory; the master key is restored in the master key restoration step; and the password is restored in the password restoration step. Then, at least the first to third master key distribution information is generated in the master key distribution information generation step according to the restored master key by a secret distribution method under different conditions from the previous time, and the password distribution information And generating at least the first and second password sharing information under a condition different from the previous time in accordance with the restored password by the secret sharing method.

本発明の第1の実施例を示すブロック図である。It is a block diagram which shows the 1st Example of this invention. 図1の電子機器中の制御装置の構成を示すブロック図である。It is a block diagram which shows the structure of the control apparatus in the electronic device of FIG. 図2の制御装置中の暗号化/復号部の構成を示すブロック図である。It is a block diagram which shows the structure of the encryption / decryption part in the control apparatus of FIG. 図2の制御装置中の分散/復元部の構成を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration of a distribution / restoration unit in the control device of FIG. 2. マスターキー及びパスワード各々からの分散情報の生成及びその保管の流れを概略的に示す図である。It is a figure which shows roughly the production | generation of the distributed information from each of a master key and a password, and the flow of the storage. マスターキー及びパスワードの復元を概略的に示す図である。FIG. 5 is a diagram schematically showing restoration of a master key and a password. 電子機器の起動時にメモリトークンがない場合のマスターキーの復元を概略的に示す図である。It is a figure which shows roughly the decompression | restoration of a master key when there is no memory token at the time of starting of an electronic device. 図2の制御装置中の総合制御部のメインルーチンを示すフローチャートである。It is a flowchart which shows the main routine of the comprehensive control part in the control apparatus of FIG. メインルーチン内の初期設定ルーチンを示すフローチャートである。It is a flowchart which shows the initialization routine in a main routine. メインルーチン内のパスワード起動ルーチンを示すフローチャートである。It is a flowchart which shows the password starting routine in a main routine. メインルーチン内の分散情報更新ルーチンを示すフローチャートである。It is a flowchart which shows the distributed information update routine in a main routine. 本発明の第2の実施例を示すブロック図である。It is a block diagram which shows the 2nd Example of this invention. 図12の電子機器におけるマスターキーA及びパスワードA各々からの分散情報の生成及びその保管の流れを概略的に示す図である。It is a figure which shows roughly the production | generation of the shared information from each of the master key A and the password A in the electronic device of FIG. 12, and the flow of the storage. 図12の電子機器中の記憶装置の各記憶領域の記憶内容を示す図である。It is a figure which shows the memory content of each memory area of the memory | storage device in the electronic device of FIG. 図12の電子機器中の各メモリトークンの記憶内容を示す図である。It is a figure which shows the memory content of each memory token in the electronic device of FIG. 記憶領域の照合について示す図である。It is a figure shown about collation of a storage area. マスターキーAの復元を概略的に示す図である。FIG. 4 is a diagram schematically showing restoration of a master key A. マスターキーAで暗号化された情報の復号を概略的に示す図である。It is a figure which shows roughly the decoding of the information encrypted with the master key A. パスワードAの復元を概略的に示す図である。It is a figure which shows the decompression | restoration of the password A schematically. 電子機器の起動時にメモリトークンがない場合のマスターキーAの復元を概略的に示す図である。It is a figure which shows roughly the decompression | restoration of the master key A when there is no memory token at the time of starting of an electronic device. 本発明の第3の実施例を示すブロック図である。It is a block diagram which shows the 3rd Example of this invention. 図21の電子機器におけるマスターキーA及びパスワードA各々からの分散情報の生成及びその保管の流れを概略的に示す図である。It is a figure which shows roughly the production | generation of the shared information from each of the master key A and the password A in the electronic device of FIG. 21, and the flow of the storage. 図21の電子機器中の記憶装置の管理領域及び各記憶領域の記憶内容を示す図である。FIG. 22 is a diagram illustrating a management area of a storage device in the electronic device of FIG. 21 and storage contents of each storage area. タグの照合について示す図である。It is a figure shown about collation of a tag. マスターキーAの復元を概略的に示す図である。FIG. 4 is a diagram schematically showing restoration of a master key A. マスターキーAで暗号化された情報の復号を概略的に示す図である。It is a figure which shows roughly the decoding of the information encrypted with the master key A. パスワードAの復元を概略的に示す図である。It is a figure which shows the decompression | restoration of the password A schematically.

請求項1に係る発明の電子機器、請求項11に係る本発明の不正利用防止方法及び請求項12に係る本発明のプログラムにおいては、記憶装置及び外部メモリに保管される分散情報は電子機器の使用毎に更新される。よって、分散情報が保管された正規の外部メモリの保管内容が漏れても正規の利用者が電子機器を使用すれば、分散情報の更新により漏洩した保管内容である分散情報は無効化されるので、不正利用者による電子機器の使用を防止することができる。   In the electronic device of the invention according to claim 1, the unauthorized use prevention method of the invention of claim 11, and the program of the invention of claim 12, the distributed information stored in the storage device and the external memory is stored in the electronic device. Updated with every use. Therefore, even if the stored content of the regular external memory where the shared information is stored leaks, if the authorized user uses the electronic device, the shared information that is the stored content leaked by updating the shared information is invalidated. It is possible to prevent unauthorized users from using electronic devices.

以下、本発明の実施例を図面を参照しつつ詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は本発明の第1の実施例として電子機器の構成を示している。この電子機器は、例えば、情報暗号化記録装置であり、記憶装置11、メモリリーダ/ライタ12、入力装置13、表示装置14、及び制御装置15を備えている。   FIG. 1 shows the configuration of an electronic apparatus as a first embodiment of the present invention. The electronic device is, for example, an information encryption recording device, and includes a storage device 11, a memory reader / writer 12, an input device 13, a display device 14, and a control device 15.

記憶装置11はハードディスクや光ディスクドライブからなり、暗号化された情報を記憶する他、後述の分散情報を記憶する。メモリリーダ/ライタ12は外部メモリ制御手段であり、図示しない装着部を有し、その装着部にて外部メモリであるメモリトークン16を着脱自在に装着する。メモリトークン16としては例えば、読み書き可能なメモリカードである。入力装置13は本電子機器の動作をユーザの操作入力に応じて制御装置15に対して指令する。また、入力装置13は記憶されるべき情報を入力するためのインターフェースでも良い。表示装置14は入力装置13の操作についてのガイド画面や本電子機器の動作状態を表示する。制御装置15は電子機器内の記憶装置11、メモリリーダ/ライタ12、入力装置13、及び表示装置14に接続されており、それらを制御する。   The storage device 11 is composed of a hard disk or an optical disk drive, and stores encrypted information as well as distributed information described later. The memory reader / writer 12 is an external memory control means, and has a mounting portion (not shown), and a memory token 16 as an external memory is detachably mounted on the mounting portion. The memory token 16 is, for example, a readable / writable memory card. The input device 13 commands the operation of the electronic device to the control device 15 in accordance with a user operation input. The input device 13 may be an interface for inputting information to be stored. The display device 14 displays a guide screen for operating the input device 13 and the operating state of the electronic apparatus. The control device 15 is connected to the storage device 11, the memory reader / writer 12, the input device 13, and the display device 14 in the electronic device, and controls them.

制御装置15は図2に示すように、記憶装置制御部21、メモリリーダ/ライタ制御部22、表示装置制御部23、入力装置制御部24、乱数発生部25、暗号化/復号部26、分散/復元部27、総合制御部28、及び一時メモリ29を備えている。   As shown in FIG. 2, the control device 15 includes a storage device control unit 21, a memory reader / writer control unit 22, a display device control unit 23, an input device control unit 24, a random number generation unit 25, an encryption / decryption unit 26, a distribution / Restoration unit 27, total control unit 28, and temporary memory 29.

記憶装置制御部21は記憶装置11への後述の分散情報を含む情報の書き込み及び読み出しを制御する。メモリリーダ/ライタ制御部22はメモリリーダ/ライタ12によるメモリトークン16への分散情報を含む情報の書き込み及び読み出しを制御する。   The storage device control unit 21 controls writing and reading of information including shared information described later to the storage device 11. The memory reader / writer control unit 22 controls writing and reading of information including distributed information to the memory token 16 by the memory reader / writer 12.

表示装置制御部23は表示装置14を制御する。入力装置制御部24は入力装置13を制御する。   The display device control unit 23 controls the display device 14. The input device control unit 24 controls the input device 13.

乱数発生部25は後述するマスターキーなどのために乱数を発生する。暗号化/復号部26は本電子機器内で用いられる情報を暗号化し、暗号化された情報を復号する。分散/復元部27は、本電子機器内で用いられる情報をメモリトークン16と記憶装置11に分散して保管するために必要な分散情報を生成すると共に、分散情報から元のマスターキーを復元する。暗号化/復号部26及び分散/復元部27各々の構成ついては後述する。   The random number generator 25 generates a random number for a master key and the like which will be described later. The encryption / decryption unit 26 encrypts information used in the electronic apparatus and decrypts the encrypted information. The distribution / restoration unit 27 generates distribution information necessary for distributing and storing information used in the electronic device in the memory token 16 and the storage device 11, and restores the original master key from the distribution information. . The configuration of each of the encryption / decryption unit 26 and the distribution / restoration unit 27 will be described later.

総合制御部28は制御装置15内の記憶装置制御部21、メモリリーダ/ライタ制御部22、表示装置制御部23、入力装置制御部24、乱数発生部25、暗号化/復号部26、分散/復元部27、及び一時メモリ29に接続され、それらを制御する。   The overall control unit 28 includes a storage device control unit 21, a memory reader / writer control unit 22, a display device control unit 23, an input device control unit 24, a random number generation unit 25, an encryption / decryption unit 26, a distribution / decoding unit in the control device 15. It is connected to the restoration unit 27 and the temporary memory 29 and controls them.

一時メモリ29は総合制御部28が制御動作中にその制御動作のために必要な情報を一時的に保管するRAM(ランダムアクセスメモリ)である。   The temporary memory 29 is a RAM (random access memory) that temporarily stores information necessary for the control operation during the control operation of the general control unit 28.

暗号化/復号部26は図3に示すように、暗号化器261と復号器262とからなる。暗号化器261は平文入力として入力された情報を、鍵情報入力として入力された鍵を用いて暗号化して暗号文出力として出力する。復号器262は暗号文入力として入力された情報を鍵情報入力として入力された鍵を用いて復号して平文出力として出力する。   The encryption / decryption unit 26 includes an encryptor 261 and a decryptor 262 as shown in FIG. The encryptor 261 encrypts the information input as the plaintext input using the key input as the key information input and outputs the encrypted information as a ciphertext output. The decryptor 262 decrypts the information input as the ciphertext input using the key input as the key information input, and outputs it as a plaintext output.

分散/復元部27は図4に示すように、符号化器271、検証情報生成器272及び分散情報生成器273からなる分散部27Aと、情報検証器274及び分散情報復号器275からなる復元部27Bとを備えている。   As shown in FIG. 4, the distribution / restoration unit 27 includes a distribution unit 27A including an encoder 271, a verification information generator 272, and a distributed information generator 273, and a recovery unit including an information verifier 274 and a distributed information decoder 275. 27B.

分散部27Aにおいて、符号化器271は入力された情報を符号化する。検証情報生成器272は入力された情報から分散情報を検証するために必要な検証情報を生成する。分散情報生成器273は検証情報と符号化器271の符号化出力から複数の分散情報を生成する。   In the distribution unit 27A, the encoder 271 encodes the input information. The verification information generator 272 generates verification information necessary for verifying the shared information from the input information. The shared information generator 273 generates a plurality of shared information from the verification information and the encoded output of the encoder 271.

復元部27Bにおいて、情報検証器274は検証情報を用いて入力された複数の分散情報が正しいか否かを検証すると共に、誤った分散情報を排除・訂正する機能を有する。分散情報復号器275は情報検証器274から出力された正しい分散情報から元の情報を復元する。分散/復元部27を実現する方法として、VSS(Verifiable Secret Sharing:検証可能秘密分散法)が挙げられる。VSSとして公知のFeldmanやPedersenのものを用いることができる。   In the restoration unit 27B, the information verifier 274 has a function of verifying whether or not a plurality of pieces of shared information input using the verification information are correct, and eliminating and correcting erroneous shared information. The shared information decoder 275 restores the original information from the correct shared information output from the information verifier 274. As a method of realizing the distribution / restoration unit 27, VSS (Verifiable Secret Sharing) can be cited. A known Feldman or Pedersen can be used as the VSS.

例えば、FeldmanのVSSでは次の式(1)の生成多項式を用いてマスターキー及びパスワードの秘密情報から分散情報が生成される。   For example, in Feldman's VSS, distributed information is generated from secret information of a master key and a password using a generator polynomial of the following equation (1).

Figure 2011010170
Figure 2011010170

ここでqは素数であり、秘密情報の値・分散情報数nのいずれよりも大きい数が予め選ばれる。秘密情報はこの生成多項式の定数項、すなわちaに代入する。生成多項式を構成する残りのk−1個の係数a(1≦i≦k−1)は、全てのaについて1≦a≦q−1を満たすよう任意に選ぶ。例えば、1からq−1までの範囲で一様に分布する乱数から選ぶ。 Here, q is a prime number, and a number larger than both the secret information value and the distributed information number n is selected in advance. Secret substitutes constant term of the generator polynomial, i.e., a 0. The remaining k−1 coefficients a i (1 ≦ i ≦ k−1) constituting the generator polynomial are arbitrarily selected to satisfy 1 ≦ a i ≦ q−1 for all a i . For example, it is selected from random numbers uniformly distributed in the range from 1 to q-1.

分散情報は生成多項式の変数xに値を代入したものとなる。m番目(1≦m≦n)の分散情報Shareは、 The variance information is obtained by assigning a value to the variable x of the generator polynomial. The m-th (1 ≦ m ≦ n) shared information Share m is

Figure 2011010170
Figure 2011010170

として求めることができる。 Can be obtained as

FeldmanのVSSでは、生成多項式で使われる各係数の冪乗剰余を検証情報して生成する。p=βq+1(βは自然数)を満たす素数pを一つ定め、位数がqとなる素体Zの部分群に含まれる元の一つをgとする。このgを用いて In Feldman's VSS, the power residue of each coefficient used in the generator polynomial is generated with verification information. One prime number p satisfying p = βq + 1 (β is a natural number) is determined, and one element included in the subgroup of the prime field Z p whose order is q is g. Using this g

Figure 2011010170
Figure 2011010170

のk個の値の組を検証情報とする。 A set of k values of is used as verification information.

分散情報の検証は以下の式を評価することで行う。分散情報の生成式から第1項と第3項の値は等しくなるので、分散情報から計算できる第1項と、検証情報から計算できる第2項が等しければ正しい分散情報であると判定することが行われる。   Verification of shared information is performed by evaluating the following formula. Since the values of the first term and the third term are equal from the generation formula of the shared information, if the first term that can be calculated from the shared information is equal to the second term that can be calculated from the verification information, it is determined that the shared information is correct. Is done.

Figure 2011010170
Figure 2011010170

総合制御部28には予めメモリトークン16と記憶装置11とに割り当てるmの値が設定される。例えば、メモリトークン16に割り当てるmの値をmtoken、記憶装置11に割り当てるmの値をmstorageと設定しておき、これによりメモリトークン16に保管する分散情報SharetokenA value of m assigned to the memory token 16 and the storage device 11 is set in advance in the general control unit 28. For example, the value of m assigned to the memory token 16 is set as m token , and the value of m assigned to the storage device 11 is set as m storage so that the shared information Share token stored in the memory token 16 is

Figure 2011010170
Figure 2011010170

とし、記憶装置11に保管する分散情報SharestorageAnd then, the store distributed information Share storage in the storage device 11

Figure 2011010170
Figure 2011010170

として生成できる。乱数発生部25を用いてmtoken,mstorageの値が設定され、復元時のためにその値はメモリトークン16と記憶装置11とに保管しておくことが行われる。 Can be generated as The values of m token and m storage are set using the random number generator 25, and the values are stored in the memory token 16 and the storage device 11 for restoration.

かかる構成の電子機器においては、不正利用防止としてマスターキーとパスワードとが用いられる。マスターキーは電子機器内に存在するだけでそのまま外部に出力されることはない。パスワードは利用者の入力装置13についての入力操作によって指定される。マスターキー及びパスワードは分散情報としてメモリトークン16に保管されて外部に出力される。マスターキーは電子機器において記憶されるべき情報を暗号化及び復号する際の暗号化/復号部26の鍵情報として用いられる。利用者により電子機器が使用されている時にはマスターキーで暗号化器261において暗号化された情報は記憶装置11内に保存され、また記憶装置11に保存された暗号化された情報はマスターキーで復号器262において復号される。   In an electronic device having such a configuration, a master key and a password are used to prevent unauthorized use. The master key exists only in the electronic device and is not directly output to the outside. The password is specified by an input operation on the input device 13 by the user. The master key and password are stored in the memory token 16 as distributed information and output to the outside. The master key is used as key information of the encryption / decryption unit 26 when encrypting and decrypting information to be stored in the electronic device. When an electronic device is used by a user, the information encrypted in the encryptor 261 with the master key is stored in the storage device 11, and the encrypted information stored in the storage device 11 is stored in the master key. Decoding is performed in the decoder 262.

図5はマスターキー及びパスワード各々からの分散情報の生成及びその保管の流れを概略的に示している。図5に示すように、マスターキーは乱数発生部25によって乱数として生成される。生成されたマスターキーは分散部27Aによって3つの分散情報M1,M2,M3(マスターキー分散情報)にされる。この際、パラメータの数値設定により、これら3つの分散情報M1,M2,M3のうちのいずれか2つ以上あれば元のマスターキーを復元できるように生成される。一方、パスワードが入力操作によって指定されると、パスワードに応じて分散部27Aによって2つの分散情報P1,P2(パスワード分散情報)にされる。この際、パラメータの数値設定により、これら分散情報P1,P2両方がないと元のパスワードを復元できないよう生成される。   FIG. 5 schematically shows the flow of generation and storage of shared information from each of the master key and password. As shown in FIG. 5, the master key is generated as a random number by the random number generator 25. The generated master key is made into three pieces of shared information M1, M2, and M3 (master key shared information) by the distribution unit 27A. At this time, the original master key can be restored if any two or more of these three pieces of shared information M1, M2, and M3 are set by setting numerical values of parameters. On the other hand, when a password is specified by an input operation, the distribution unit 27A converts the two pieces of shared information P1 and P2 (password shared information) according to the password. At this time, the parameter is set so that the original password cannot be restored without both of the shared information P1 and P2.

パラメータとしては、上記の式(1)の係数、分散情報の生成数n及び復元閾値kの組、素数p,qの組、mtoken,mstorageの組、或いは検証情報の生成に必要な値gを用いることができる。パラメータとして上記のn及びkを用いる場合には、例えば、マスターキーの分散ではk=2,n=3とされ、パスワードの分散ではk=n=2とされる。上記の式(1)の係数を除いたパラメータの数値は設定されると、電子機器の次の使用、すなわちマスターキー及びパスワードの復元まで記憶装置11に記憶される。パラメータのうち上記の式(1)の係数については、分散情報を正しく生成することができれば消去される。なお、パラメータの値は固定値でも良く、その場合にはその固定値を記憶装置11に保管したり、記憶装置11又は制御装置15内に保持されている制御装置15の制御プログラム中にコードとして埋め込むことができる。例えば、ソースファイルで変数値として設定することができる。 Parameters include the coefficient in the above formula (1), the set of the number n of shared information and the restoration threshold k, the set of primes p and q, the set of m token and m storage , or the value necessary for generating verification information g can be used. When n and k are used as parameters, for example, k = 2 and n = 3 in the distribution of the master key, and k = n = 2 in the distribution of the password. When the numerical values of the parameters excluding the coefficient of the above formula (1) are set, they are stored in the storage device 11 until the next use of the electronic device, that is, the restoration of the master key and the password. Among the parameters, the coefficient of the above equation (1) is deleted if the dispersion information can be generated correctly. Note that the parameter value may be a fixed value. In this case, the fixed value is stored in the storage device 11, or as a code in the control program of the control device 15 held in the storage device 11 or the control device 15. Can be embedded. For example, it can be set as a variable value in the source file.

分散情報M2(第1マスターキー分散情報)は暗号化/復号部26の暗号化器261によってパスワードを用いて暗号化されて暗号化分散情報M2’とされる。暗号化/復号部26の暗号化器261では分散情報M2を平文入力とし、パスワードを鍵情報入力とすることにより、暗号化分散情報M2’が暗号文出力として得られる。   The shared information M2 (first master key shared information) is encrypted with the password by the encryptor 261 of the encryption / decryption unit 26 to become encrypted shared information M2 '. The encryptor 261 of the encryption / decryption unit 26 uses the shared information M2 as plaintext input and the password as key information input, whereby the encrypted shared information M2 'is obtained as ciphertext output.

これらの分散情報のうち分散情報M1,P1(第3マスターキー分散情報及び第2パスワード分散情報)はメモリリーダ/ライタ12に装着されたメモリトークン16に保管され、分散情報M3,P2(第2マスターキー分散情報及び第1パスワード分散情報)と暗号化分散情報M2’とは記憶装置11に保管される。残りの分散情報M2は、総合制御部28において分散情報の保管処理の正常終了を確認することができれば消去される。分散情報M1,P1が保管されたメモリトークン16は利用者に管理されることになる。   Among these pieces of shared information, shared information M1, P1 (third master key shared information and second password shared information) is stored in the memory token 16 attached to the memory reader / writer 12, and shared information M3, P2 (second Master key distribution information and first password distribution information) and encrypted distribution information M2 ′ are stored in the storage device 11. The remaining shared information M2 is deleted if the total control unit 28 can confirm the normal end of the shared information storage process. The memory token 16 storing the shared information M1, P1 is managed by the user.

利用者が本電子機器を再度使用する際には、このメモリトークン16を用意することになり、それがメモリリーダ/ライタ12に装着される。その装着が図示しない検出手段により検出されることにより本電子機器では装着されたメモリトークン16に保管された分散情報M1,P1と、記憶装置11に保管された分散情報M3,P2と暗号化分散情報M2’とに応じてマスターキー及びパスワードが復元される。   When the user uses the electronic apparatus again, the memory token 16 is prepared and is attached to the memory reader / writer 12. By detecting the attachment by a detection means (not shown), the electronic device has shared information M1, P1 stored in the attached memory token 16, and shared information M3, P2 stored in the storage device 11 and encrypted distribution. The master key and password are restored according to the information M2 ′.

図6(a)及び(b)はマスターキー及びパスワードの復元を概略的に示している。図6(a)に示すように、マスターキーの復元の際には、電子機器が起動すると、メモリトークン16内にある分散情報がメモリリーダ/ライタ12により読み込まれてメモリリーダ/ライタ制御部22を介して総合制御部28に供給される。メモリトークン16に保管された分散情報M1と記憶装置11に保管された分散情報M3とが分散/復元部27の復元部27Bにおける分散情報入力とされ、先ず、情報検証器274によりその内容が検証される。その検証の結果、分散情報M1及び分散情報M3の両方の分散情報が正しいと検証されれば、分散情報復号器275によって元のマスターキーが出力される。復元されたマスターキーは、後の処理のため一時メモリ29に保管される。   6 (a) and 6 (b) schematically show restoration of the master key and password. As shown in FIG. 6A, when restoring the master key, when the electronic device is activated, the shared information in the memory token 16 is read by the memory reader / writer 12 and the memory reader / writer control unit 22 is read. To the general control unit 28. The shared information M1 stored in the memory token 16 and the shared information M3 stored in the storage device 11 are used as shared information input in the recovery unit 27B of the distribution / restoration unit 27. First, the information verifier 274 verifies the contents. Is done. As a result of the verification, if it is verified that both the shared information M1 and the shared information M3 are correct, the shared information decoder 275 outputs the original master key. The restored master key is stored in the temporary memory 29 for later processing.

図6(b)に示すように、パスワードの復元の際には、電子機器が起動すると、メモリトークン16内にある分散情報がメモリリーダ/ライタ12により読み込まれてメモリリーダ/ライタ制御部22を介して総合制御部28に供給される。メモリトークン16に保管された分散情報P1と記憶装置11に保管された分散情報P2とが分散/復元部27の復元部27Bにおける分散情報入力とされて、先ず、情報検証器274によりその内容が検証される。その検証の結果、分散情報P1及び分散情報P2の両方の分散情報が正しいと検証されれば、分散情報復号器275によって元のパスワードが出力される。復元されたパスワードは、後の処理のため一時メモリ29に保管される。   As shown in FIG. 6B, when the electronic device is activated when the password is restored, the shared information in the memory token 16 is read by the memory reader / writer 12 and the memory reader / writer control unit 22 is activated. To the integrated control unit 28. The shared information P1 stored in the memory token 16 and the shared information P2 stored in the storage device 11 are input to the shared information in the recovery unit 27B of the distribution / restoration unit 27. First, the information verifier 274 stores the contents. Validated. As a result of the verification, if it is verified that both of the shared information P1 and the shared information P2 are correct, the shared information decoder 275 outputs the original password. The restored password is stored in the temporary memory 29 for later processing.

このマスターキー及びパスワード各々の復元の際に分散/復元部27において用いられるパラメータの数値は、式(1)の係数を除き分散の際に用いたものと同一である。   The numerical values of the parameters used in the distribution / restoration unit 27 when restoring the master key and the password are the same as those used at the time of dispersion except for the coefficient of the equation (1).

マスターキー及びパスワード各々の復元がされた場合には、マスターキー及びパスワードは再分散される。すなわち、図5に示したように、マスターキーは分散部27Aによって3つの分散情報M1,M2,M3に変換され、パスワードは分散部27Aによって2つの分散情報P1,P2に変換される。ここで、分散/復元部27において用いられるパラメータは前回の分散時とは異なる数値とされる。よって、再分散では前回の分散時とは異なる分散情報M1,M2,M3,P1,P2及び暗号化分散情報M2’が生成されるので、メモリトークン16には新たな分散情報M1,P1が保管される。   When the master key and password are restored, the master key and password are redistributed. That is, as shown in FIG. 5, the master key is converted into three pieces of shared information M1, M2, and M3 by the distribution unit 27A, and the password is converted into two pieces of shared information P1 and P2 by the distribution unit 27A. Here, the parameters used in the distribution / restoration unit 27 are different from those used in the previous distribution. Therefore, in the re-distribution, the shared information M1, M2, M3, P1, and P2 and the encrypted shared information M2 ′ that are different from the previous distribution are generated, so that the new shared information M1 and P1 are stored in the memory token 16. Is done.

図7は電子機器の起動時にメモリトークン16がない場合のマスターキーの復元を概略的に示している。この場合に、正規の利用者はパスワードを知っているとしている。よって、利用者がパスワードを入力操作すると、そのパスワードと記憶装置11に保管されている暗号化分散情報M2’とに応じて暗号化/復号部26の復号器262によって分散情報M2が復号される。すなわち、復号器262においてパスワードを鍵情報入力とし、暗号化分散情報M2’を暗号文入力として分散情報M2の復号が行われる。更に、その分散情報M2と記憶装置11に保管されている分散情報M3とに応じて分散/復元部27の復元部27Bによってマスターキーが復元される。これにより電子機器の起動時にメモリトークン16がなくても、利用者がパスワードさえ覚えていれば電子機器を使用することができる。   FIG. 7 schematically shows restoration of the master key in the case where there is no memory token 16 when the electronic device is activated. In this case, the authorized user knows the password. Therefore, when the user inputs a password, the shared information M2 is decrypted by the decoder 262 of the encryption / decryption unit 26 according to the password and the encrypted shared information M2 ′ stored in the storage device 11. . That is, in the decryptor 262, the shared information M2 is decrypted with the password as key information input and the encrypted shared information M2 'as ciphertext input. Further, the master key is restored by the restoration unit 27B of the distribution / restoration unit 27 according to the distribution information M2 and the distribution information M3 stored in the storage device 11. Thereby, even if there is no memory token 16 when the electronic device is activated, the electronic device can be used as long as the user remembers the password.

間違ったパスワードを入力すると、それに対応して間違った分散情報M2が復号されるので、結果として間違ったマスターキーが復元される。このため電子機器が使用可能とならない。   If the wrong password is input, the wrong shared information M2 is decrypted correspondingly, and as a result, the wrong master key is restored. For this reason, an electronic device cannot be used.

メモリトークン16がない場合におけるマスターキー及びパスワード再分散保管についてはメモリトークン16に保管されるべき新たな分散情報M1,P1は一時メモリ29に保管される。電子機器の使用中にメモリトークン16がメモリリーダ/ライタ12に装着されると、一時メモリ29に保管された新たな分散情報M1,P1はその装着されたメモリトークン16に書き込まれる。メモリトークン16がない場合としては、それを忘れたり、無くした場合やメモリトークン16はあっても内容が破損した場合があるので、一時メモリ29に保管された分散情報M1,P1がメモリトークン16に書き込まれる際のメモリトークン16は前回とは異なるメモリトークンでも良い。前回の使用したメモリトークンは自動的に無効化される。   Regarding the master key and password redistribution storage when there is no memory token 16, new distribution information M 1 and P 1 to be stored in the memory token 16 is stored in the temporary memory 29. When the memory token 16 is attached to the memory reader / writer 12 during use of the electronic device, the new shared information M1, P1 stored in the temporary memory 29 is written to the attached memory token 16. As the case where the memory token 16 is not present, the memory token 16 may be forgotten or lost, or the contents may be damaged even if the memory token 16 exists. Therefore, the shared information M1 and P1 stored in the temporary memory 29 is stored in the memory token 16. The memory token 16 when it is written to may be a memory token different from the previous one. The previously used memory token is automatically invalidated.

次に、かかる分散及び復元技術を用いた本発明の電子機器の不正利用防止動作について説明する。   Next, the unauthorized use prevention operation of the electronic device of the present invention using such distribution and restoration technology will be described.

ユーザが本電子機器の電源スイッチをオン操作すると、図8に示すように、電源が本電子機器に投入される(ステップS1)。総合制御部28は分散情報が記憶装置11に保管されているか否かを記憶装置制御部21を介して判別する(ステップS2)。ユーザがパスワード及びマスターキーを設定した場合に記憶装置11の特定の位置には分散情報M3,P2及び暗号化分散情報M2’が保管されている。総合制御部28は特定の位置に保管された分散情報を読み込み、復元部27Bの情報検証器274により分散情報に含まれる検証情報を用いて分散情報を検証する。検証結果が正しければ分散情報が保管されているものとする。ステップS2の他の動作例としては、分散情報を特定のファイル名(例えば分散情報M1を"data1"とする)として保管されるファイルとし、総合制御部28はこのファイルを読み込むようにしても良い。   When the user turns on the power switch of the electronic device, the power is turned on to the electronic device as shown in FIG. 8 (step S1). The comprehensive control unit 28 determines whether or not the distributed information is stored in the storage device 11 via the storage device control unit 21 (step S2). When the user sets a password and a master key, shared information M3, P2 and encrypted shared information M2 'are stored at specific positions in the storage device 11. The general control unit 28 reads the shared information stored at a specific position, and verifies the shared information using the verification information included in the shared information by the information verifier 274 of the restoration unit 27B. If the verification result is correct, the distributed information is stored. As another example of the operation in step S2, the shared information is a file stored as a specific file name (for example, the distributed information M1 is “data1”), and the integrated control unit 28 may read this file. .

総合制御部28は記憶装置11に分散情報が保管されている場合にはメモリトークン16に分散情報が保管されているか否かを判別する(ステップS3)。メモリトークン16の保管内容は総合制御部28の指令に応じてメモリリーダ/ライタ制御部22がメモリリーダ/ライタ12を制御することにより判別される。ユーザがパスワード及びマスターキーを設定した場合にメモリトークン16には分散情報M1,P1が保管されている。保管されているならば、分散情報M1,P1が総合制御部28に読み込まれる。   If the shared information is stored in the storage device 11, the general control unit 28 determines whether the shared information is stored in the memory token 16 (step S3). The stored contents of the memory token 16 are determined by the memory reader / writer control unit 22 controlling the memory reader / writer 12 in accordance with a command from the general control unit 28. When the user sets a password and a master key, the memory token 16 stores shared information M1 and P1. If stored, the distributed information M1, P1 is read into the general control unit 28.

メモリトークン16に分散情報が保管されている場合には、メモリトークン16に保持された分散情報M1と記憶装置11に保管された分散情報M3とに応じて復元部27Bにマスターキーを復元させる(ステップS4)。復元部27Bにおける分散情報入力として、情報検証器274によりその分散情報M1,M3が検証され、その両方の分散情報M1,M3が正しいと検証されれば、分散情報復号器275において元のマスターキーが出力される。復元したマスターキーは後の処理のため一時メモリ29に保管される
総合制御部28はステップS2で記憶装置11に分散情報が保管されていない場合には初期設定ルーチンを実行する(ステップS8)。分散情報が保管されていない場合とは利用者が本電子機器を購入して最初に電源を投入した状態でマスターキーで暗号化された分散情報が記憶装置11に保管されていない場合である。また、何らかのトラブルにより記憶装置11に保管されている分散情報が消失もしくは破損し、総合制御部28が記憶装置制御部21を介して記憶装置11から分散情報を読み込むことができなくなった場合である。
When shared information is stored in the memory token 16, the recovery unit 27B restores the master key according to the shared information M1 stored in the memory token 16 and the shared information M3 stored in the storage device 11 ( Step S4). As the shared information input in the restoration unit 27B, the shared information M1 and M3 are verified by the information verifier 274. If both shared information M1 and M3 are verified to be correct, the shared information decoder 275 returns the original master key. Is output. The restored master key is stored in the temporary memory 29 for later processing. If the shared information is not stored in the storage device 11 in step S2, the general control unit 28 executes an initial setting routine (step S8). The case where the shared information is not stored is a case where the shared information encrypted with the master key is not stored in the storage device 11 in a state where the user purchases the electronic device and first turns on the power. In addition, the shared information stored in the storage device 11 is lost or damaged due to some trouble, and the general control unit 28 cannot read the distributed information from the storage device 11 via the storage device control unit 21. .

初期設定ルーチンにおいては、図9に示すように、メモリトークン16がメモリリーダ/ライタ12に装着されているか否かを判別する(ステップS11)。メモリトークン16がメモリリーダ/ライタ12の装着部に装着されている場合にはメモリリーダ/ライタ制御部22がメモリリーダ/ライタ12を介してメモリトークン16にアクセス可能になるので、総合制御部28はメモリトークン16の装着を判別することができる。ここで、メモリトークン16は単に装着されているだけでメモリリーダ/ライタ12により分散情報の読み書きが可能なメモリトークンである。   In the initial setting routine, as shown in FIG. 9, it is determined whether or not the memory token 16 is attached to the memory reader / writer 12 (step S11). When the memory token 16 is attached to the attachment part of the memory reader / writer 12, the memory reader / writer control part 22 can access the memory token 16 via the memory reader / writer 12, and therefore the general control part 28 Can determine whether the memory token 16 is attached. Here, the memory token 16 is a memory token that can be read and written by the memory reader / writer 12 simply by being attached.

ステップS11においてメモリトークン16が装着されていないと判別された場合には総合制御部28は表示装置14に警告画面を表示させて利用者にメモリトークン16の装着を促すことが行われる。   If it is determined in step S11 that the memory token 16 is not attached, the general control unit 28 displays a warning screen on the display device 14 and prompts the user to attach the memory token 16.

総合制御部28は、メモリトークン16がメモリリーダ/ライタ12に装着されている場合にはパスワード設定(ステップS12)、及びマスターキー設定(ステップS13)を実行する。総合制御部28は、ステップS12では表示装置制御部23を介して表示装置14にメニュー画面を表示させて利用者にパスワードの入力装置13からの操作入力を促す。これに応答して利用者が入力装置13からパスワードを構成する文字を順番に操作入力すると、入力されたパスワードのデータは入力装置制御部24を介して総合制御部28に供給される。総合制御部28は供給されたデータをパスワードとして新たに設定し、後の処理のため一時メモリ29に保管させる。総合制御部28はステップS13では乱数発生部25に乱数発生を指令する。それに応答して乱数発生部25が乱数をデータとして発生し、それを総合制御部28が受け取ると、総合制御部28は供給されたデータをマスターキーとして新たに設定し、後の処理のため一時メモリ29に保管させる。   When the memory token 16 is attached to the memory reader / writer 12, the general control unit 28 performs password setting (step S12) and master key setting (step S13). In step S <b> 12, the general control unit 28 displays a menu screen on the display device 14 via the display device control unit 23 and prompts the user to input an operation from the password input device 13. In response to this, when the user inputs the characters constituting the password from the input device 13 in order, the input password data is supplied to the general control unit 28 via the input device control unit 24. The comprehensive control unit 28 newly sets the supplied data as a password and stores it in the temporary memory 29 for later processing. In step S13, the general control unit 28 instructs the random number generation unit 25 to generate a random number. In response to this, the random number generation unit 25 generates a random number as data, and when the general control unit 28 receives it, the general control unit 28 newly sets the supplied data as a master key, and temporarily stores it for later processing. It is stored in the memory 29.

なお、ステップS12のパスワード設定及びステップS13のマスターキー設定の順番はどちらを先に処理しても良い。   Note that either the password setting in step S12 or the master key setting in step S13 may be processed first.

総合制御部28はステップS3でメモリトークン16に分散情報が保管されていない場合にはパスワード起動ルーチンを実行する(ステップS9)。   If the shared information is not stored in the memory token 16 in step S3, the general control unit 28 executes a password activation routine (step S9).

パスワード起動ルーチンにおいて総合制御部28は、図10に示すように、先ず、パスワードを受け入れる(ステップS21)。総合制御部28は、ステップS21では表示装置制御部23を介して表示装置14にメニュー画面を表示させて利用者に既に設定されているパスワードの入力装置13からの操作入力を促す。これに応答して利用者が入力装置13からパスワードを構成する文字を順番に操作入力すると、入力されたパスワードのデータは入力装置制御部24を介して総合制御部28に供給される。総合制御部28は供給されたデータをパスワードとし、後の処理のため一時メモリ29に保管させる。   In the password activation routine, the general control unit 28 first accepts a password as shown in FIG. 10 (step S21). In step S21, the general control unit 28 displays a menu screen on the display device 14 via the display device control unit 23, and prompts the user to input an operation from the input device 13 for the password that has already been set. In response to this, when the user inputs the characters constituting the password from the input device 13 in order, the input password data is supplied to the general control unit 28 via the input device control unit 24. The comprehensive control unit 28 uses the supplied data as a password and stores it in the temporary memory 29 for later processing.

総合制御部28は、ステップS21によりパスワードを受け入れると、記憶装置11から記憶装置制御部21を介して暗号化分散情報M2’を読み込み、暗号化/復号部26の復号器262に、ステップS21の受け入れたパスワードを鍵情報入力とし、暗号化分散情報M2’を暗号文入力として復号させる(ステップS22)。この結果、復号器262からは平文出力として分散情報M2を得る。   When the general control unit 28 accepts the password in step S21, the general control unit 28 reads the encrypted shared information M2 ′ from the storage device 11 via the storage device control unit 21, and sends it to the decoder 262 of the encryption / decryption unit 26 in step S21. The accepted password is used as key information input, and the encrypted shared information M2 ′ is decrypted as ciphertext input (step S22). As a result, the shared information M2 is obtained from the decoder 262 as a plaintext output.

総合制御部28は、復号された分散情報M2が正しいか否かを判別する(ステップS23)。ステップS23においては復元部27Bの情報検証器274により分散情報M2に含まれる検証情報を用いて分散情報M2が検証される。検証結果が正しくなければパスワード警告処理を行い(ステップS24)、ステップS21に戻る。パスワード警告処理では総合制御部28は一時メモリ29に保管されたパスワードを消去する。その後、表示装置14に警告画面を表示して利用者に再びパスワードの入力を促すことが行われる。   The overall control unit 28 determines whether or not the decrypted shared information M2 is correct (step S23). In step S23, the information verifier 274 of the restoration unit 27B verifies the shared information M2 using the verification information included in the shared information M2. If the verification result is not correct, a password warning process is performed (step S24), and the process returns to step S21. In the password warning process, the overall control unit 28 deletes the password stored in the temporary memory 29. Thereafter, a warning screen is displayed on the display device 14 to prompt the user to input a password again.

検証結果が正しい場合には分散/復元部27の復元部27Bに、得られた分散情報M2と記憶装置11から読み込んだ分散情報M3とを分散情報入力としてマスターキーを復元させる(ステップS25)。復元したマスターキーは、後の処理のため一時メモリ29に保管される。   If the verification result is correct, the restoration unit 27B of the distribution / restoration unit 27 restores the master key using the obtained distribution information M2 and the distribution information M3 read from the storage device 11 as the distribution information input (step S25). The restored master key is stored in the temporary memory 29 for later processing.

ステップS4又はステップS25においてマスターキーが復元された場合には不正利用ではないので、分散情報更新ルーチンが実行され(ステップS5)、本電子機器の使用が可能となり(ステップS6)、その後、ユーザが本電子機器の電源スイッチをオフ操作すると、本電子機器の電源が遮断される(ステップS7)。ステップS6の本電子機器の使用可能状態では、例えば、情報記録時には入力装置13から入力された情報がマスターキーで暗号化器261において暗号化され、暗号化された情報が記憶装置11内に保存される。また、情報再生時には記憶装置11に保存された暗号化された情報はマスターキーで復号器262において復号され、復号された情報が表示装置14に表示される。   If the master key is restored in step S4 or step S25, since it is not unauthorized use, a shared information update routine is executed (step S5), and the electronic device can be used (step S6). When the power switch of the electronic device is turned off, the power of the electronic device is cut off (step S7). In the usable state of the electronic device in step S 6, for example, at the time of recording information, the information input from the input device 13 is encrypted by the encryptor 261 using the master key, and the encrypted information is stored in the storage device 11. Is done. Further, at the time of information reproduction, the encrypted information stored in the storage device 11 is decrypted by the decryptor 262 using the master key, and the decrypted information is displayed on the display device 14.

ステップS5の分散情報更新ルーチンにおいて総合制御部28は、図11に示すように、一時メモリ29にパスワードが保管されているか否かを判別する(ステップS31)。保管されていれば、パラメータの数値を新たに設定し、分散/復元部27の分散部27Aに、一時メモリ29に保管されているマスターキーに対応した新しい分散情報M1,M2,M3と、パスワードに対応した新しい分散情報P1,P2とを生成させる(ステップS32)。ステップS32が実行される毎に分散部27Aに入力されるパラメータの数値は変更される。パラメータの数値は乱数発生部25に発生させた乱数によって決定される。   In the shared information update routine of step S5, the overall control unit 28 determines whether or not a password is stored in the temporary memory 29 as shown in FIG. 11 (step S31). If stored, the numerical value of the parameter is newly set, new distribution information M1, M2, M3 corresponding to the master key stored in the temporary memory 29, and password are set in the distribution unit 27A of the distribution / restoration unit 27 The new shared information P1, P2 corresponding to is generated (step S32). Each time step S32 is executed, the numerical value of the parameter input to the distribution unit 27A is changed. The numerical value of the parameter is determined by a random number generated by the random number generator 25.

一方、一時メモリ29に保管されていなければ、分散/復元部27の復元部27Bに、メモリトークン16から読み込んだ分散情報P1と記憶装置11から読み込んだ分散情報P2とを分散情報入力としてパスワードを復元させ、それを一時メモリ29に保管させる(ステップS33)。   On the other hand, if it is not stored in the temporary memory 29, the restoration unit 27B of the distribution / restore unit 27 uses the shared information P1 read from the memory token 16 and the shared information P2 read from the storage device 11 as the shared information input, and the password is stored. It is restored and stored in the temporary memory 29 (step S33).

次に、総合制御部28は、暗号化/復号部26の暗号化器261に、ステップS32で得られた分散情報M2をパスワードで暗号化させ、これにより暗号化分散情報M2’を生成させる(ステップS34)。そして、分散情報M3,P2と暗号化分散情報M2’とを記憶装置制御部21を介して記憶装置11に記憶させる(ステップS35)。   Next, the overall control unit 28 causes the encryptor 261 of the encryption / decryption unit 26 to encrypt the shared information M2 obtained in step S32 with a password, thereby generating encrypted shared information M2 ′ ( Step S34). Then, the shared information M3, P2 and the encrypted shared information M2 'are stored in the storage device 11 via the storage device control unit 21 (step S35).

総合制御部28は、ステップS35の実行後、メモリトークン16がメモリリーダ/ライタ12に装着されているか否かを判別する(ステップS36)。これは初期設定ルーチンのステップS11と同一の判別である。メモリトークン16がメモリリーダ/ライタ12に装着されている場合には分散情報M1,P1をメモリトークン16に保管させる(ステップS37)。ステップS32で生成された分散情報M1,P1はメモリリーダ/ライタ制御部22がメモリリーダ/ライタ12を駆動制御してメモリトークン16に保管される。その保管ではメモリトークン16に既に分散情報M1,P1が保管されている場合には上書きが行われる。また、その保管位置は予め定められている。   After executing step S35, the overall control unit 28 determines whether or not the memory token 16 is attached to the memory reader / writer 12 (step S36). This is the same determination as in step S11 of the initial setting routine. If the memory token 16 is attached to the memory reader / writer 12, the shared information M1, P1 is stored in the memory token 16 (step S37). The shared information M1, P1 generated in step S32 is stored in the memory token 16 by the memory reader / writer control unit 22 drivingly controlling the memory reader / writer 12. In the storage, if the shared information M1, P1 is already stored in the memory token 16, overwriting is performed. Further, the storage position is predetermined.

ステップS36の判別によりメモリトークン16がメモリリーダ/ライタ12に装着されていない場合には分散情報M1,P1を一時メモリ29に保管させる(ステップS38)。ステップS38が実行された場合には、その後のステップS6により本電子機器が使用中にあるとき総合制御部28はメモリリーダ/ライタ制御部22を介してメモリトークン16が装着されたか否かを繰り返し判別する。この判別はステップS11と同一である。メモリトークン16が利用者によって挿入され正しく装着されていれば、ステップS37と同様に分散情報M1,P1がメモリトークン16に保管される。   If the memory token 16 is not attached to the memory reader / writer 12 as determined in step S36, the shared information M1 and P1 are stored in the temporary memory 29 (step S38). When step S38 is executed, the overall control unit 28 repeats whether or not the memory token 16 is attached via the memory reader / writer control unit 22 when the electronic apparatus is in use in the subsequent step S6. Determine. This determination is the same as in step S11. If the memory token 16 is inserted and correctly inserted by the user, the shared information M1 and P1 are stored in the memory token 16 as in step S37.

分散情報更新ルーチン(ステップS5)は、メインルーチンのステップS4又はステップS9又はステップS8の実行直後に行われているが、電源投入後の起動を早くして利用者がすぐに電子機器を操作できるようにするなどの理由により、必ずしもステップS4又はステップS9又はステップS8の実行直後に行われる必要はない。他の例として、ステップS6の本電子機器の使用中で利用者が操作をしておらず、総合制御部28の処理量が少ない時間帯に行うようにしても良い。   The shared information update routine (step S5) is performed immediately after execution of step S4, step S9, or step S8 of the main routine. However, the user can immediately operate the electronic device by activating the startup after power-on. It is not always necessary to perform the process immediately after the execution of step S4, step S9, or step S8 due to reasons such as to do so. As another example, the electronic device in step S6 may be used during a time period when the user is not operating and the processing amount of the general control unit 28 is small.

かかる第1の実施例によれば、分散情報が保管された正規のメモリトークンが電子機器に装着されるならば、パスワード等の他の情報を入力しなくても電子機器の使用が可能となる。メモリトークンに保管される分散情報は電子機器の使用毎に更新されるので、分散情報が保管された正規のメモリトークンであってもその後の電子機器の起動時に装着しなければ自動的に無効化させることができる。また、正規のメモリトークンからの分散情報の不正読み出しや、その分散情報がコピーされたメモリトークンがあっても、それによる不正利用の前に電子機器を正規のメモリトークンを装着して使用すれば不正利用者による電子機器の使用を防止することができる。また、正規のメモリトークンがなくても電子機器に正規の利用者がパスワードを入力操作することにより電子機器の使用は可能であるので、正規のメモリトークンの盗難や紛失があってもそれまでの正規のメモリトークンがその時点で無効化され、記憶装置に記憶された情報に対しての安全性を高めることができる。   According to the first embodiment, if the regular memory token storing the distributed information is attached to the electronic device, the electronic device can be used without inputting other information such as a password. . Since the distributed information stored in the memory token is updated each time the electronic device is used, even if it is a legitimate memory token in which the distributed information is stored, it will be automatically invalidated if it is not installed when the electronic device is subsequently started. Can be made. In addition, even if there is an illegal read of distributed information from a regular memory token or a memory token copied with the distributed information, if an electronic device is used with a regular memory token before it is used illegally, The use of electronic devices by unauthorized users can be prevented. In addition, even if there is no legitimate memory token, the legitimate user can use the electronic equipment by entering the password, so even if the legitimate memory token is stolen or lost, The legitimate memory token is invalidated at that time, and the security for the information stored in the storage device can be increased.

また、メモリトークンには秘密分散法により生成された分散情報が保管されているので、メモリトークン自体から秘密情報であるマスターキーやパスワードが漏れることを防止することができる。よって、メモリトークンにマジックゲート等のセキュリティ機能や固有IDが不要となる。   In addition, since the shared information generated by the secret sharing method is stored in the memory token, it is possible to prevent the master key and password, which are secret information, from leaking from the memory token itself. Therefore, a security function such as a magic gate or a unique ID is not required for the memory token.

更に、メモリトークンとしてUSBメモリ、メモリカード等の汎用性の高いメモリを利用することができるので、そのメモリトークン自体のデザインの制約も少ない。例えば、既にあるような寿司型のUSBメモリ等のデザインに凝ったメモリトークンを用いることが可能である。   Furthermore, since a highly versatile memory such as a USB memory or a memory card can be used as the memory token, there are few design restrictions on the memory token itself. For example, it is possible to use an elaborate memory token such as an existing sushi-type USB memory.

なお、上記した実施例において、マスターキーから3つの分散情報M1,M2,M3を生成しているが、これに限定されず、マスターキーからは3以上の分散情報を生成しても良い。また、パスワードから2つの分散情報P1,P2を生成しているが、これに限定されず、パスワードからは2以上の分散情報を生成しても良い。   In the above-described embodiment, three pieces of shared information M1, M2, and M3 are generated from the master key. However, the present invention is not limited to this, and three or more pieces of shared information may be generated from the master key. Further, although two pieces of shared information P1 and P2 are generated from the password, the present invention is not limited to this, and two or more pieces of shared information may be generated from the password.

図12は本発明の第2の実施例として電子機器の構成を示している。この図12の電子機器は、図1の電子機器と同様に、記憶装置11、メモリリーダ/ライタ12、入力装置13、表示装置14、及び制御装置15を備えている。記憶装置11は記憶領域Aと記録領域Bとを有している。   FIG. 12 shows the configuration of an electronic device as a second embodiment of the present invention. The electronic device of FIG. 12 includes a storage device 11, a memory reader / writer 12, an input device 13, a display device 14, and a control device 15, similarly to the electronic device of FIG. The storage device 11 has a storage area A and a recording area B.

図12の電子機器においては、不正利用防止としてマスターキーA,BとパスワードA,Bとが用いられる。マスターキーA及びパスワードAは記録領域Aに記憶される情報について用いられ、マスターキーB及びパスワードBは記録領域Bに記憶される情報について用いられる。また、記録領域Aのためのメモリトークン16Aと、記録領域Bのためのメモリトークン16Bとが用いられる。   In the electronic device of FIG. 12, master keys A and B and passwords A and B are used to prevent unauthorized use. The master key A and password A are used for information stored in the recording area A, and the master key B and password B are used for information stored in the recording area B. Further, a memory token 16A for the recording area A and a memory token 16B for the recording area B are used.

図13はマスターキーA及びパスワードA各々からの分散情報の生成及びその保管の流れを概略的に示している。図13に示すように、マスターキーAは乱数発生部25によって乱数として生成される。生成されたマスターキーAは分散部27Aによって3つの分散情報M1A,M2A,M3Aにされる。この際、パラメータの数値設定により、これら3つの分散情報M1A,M2A,M3Aのうちのいずれか2つ以上あれば元のマスターキーAを復元できるように生成される。一方、パスワードAが入力操作によって指定されると、パスワードAに応じて分散部27Aによって2つの分散情報P1A,P2Aにされる。この際、パラメータの数値設定により、これら分散情報P1A,P2A両方がないと元のパスワードを復元できないよう生成される。   FIG. 13 schematically shows the flow of generation and storage of shared information from each of the master key A and the password A. As shown in FIG. 13, the master key A is generated as a random number by the random number generator 25. The generated master key A is made into three pieces of shared information M1A, M2A, and M3A by the distribution unit 27A. At this time, the parameter is set so that the original master key A can be restored if any two of the three pieces of shared information M1A, M2A, and M3A are present. On the other hand, when the password A is designated by the input operation, the distribution unit 27A converts the password A into two pieces of shared information P1A and P2A. At this time, the parameter is set so that the original password cannot be restored without both of the shared information P1A and P2A.

分散情報M2Aは暗号化/復号部26の暗号化器261によってパスワードAを用いて暗号化されて暗号化分散情報M2A’とされる。暗号化/復号部26の暗号化器261では分散情報M2Aを平文入力し、パスワードAを鍵情報入力とすることにより、暗号化分散情報M2A’が暗号文出力として得られる。   The shared information M2A is encrypted using the password A by the encryptor 261 of the encryption / decryption unit 26 to become encrypted shared information M2A ′. In the encryptor 261 of the encryption / decryption unit 26, the shared information M2A is input as plain text, and the password A is used as key information input, whereby the encrypted shared information M2A 'is obtained as cipher text output.

これらの分散情報のうち分散情報M1A,P1Aはメモリリーダ/ライタ12に装着されたメモリトークン16Aに保管され、分散情報M3A,P2Aと暗号化分散情報M2A’とは記憶装置11の記憶領域Aに保管される。残りの分散情報M2Aは、総合制御部28において分散情報の保管処理の正常終了を確認することができれば消去される。分散情報M1A,P1Aが保管されたメモリトークン16Aは利用者に管理されることになる。   Among these pieces of shared information, the shared information M1A, P1A is stored in the memory token 16A attached to the memory reader / writer 12, and the shared information M3A, P2A and the encrypted shared information M2A ′ are stored in the storage area A of the storage device 11. Stored. The remaining shared information M2A is deleted if the total control unit 28 can confirm the normal end of the shared information storage process. The memory token 16A storing the shared information M1A and P1A is managed by the user.

マスターキーBは乱数発生部25によって乱数として生成される。生成されたマスターキーBは分散部27Aによって3つの分散情報M1B,M2B,M3Bにされる。この際、パラメータの数値設定により、これら3つの分散情報M1B,M2B,M3Bのうちのいずれか2つ以上あれば元のマスターキーBを復元できるように生成される。一方、パスワードBが入力操作によって指定されると、パスワードBに応じて分散部27Aによって2つの分散情報P1B,P2Bにされる。この際、パラメータの数値設定により、これら分散情報P1B,P2B両方がないと元のパスワードを復元できないよう生成される。   The master key B is generated as a random number by the random number generator 25. The generated master key B is converted into three pieces of shared information M1B, M2B, and M3B by the distribution unit 27A. At this time, the parameter is set so that the original master key B can be restored if any two or more of these three pieces of shared information M1B, M2B, and M3B are set. On the other hand, when the password B is designated by the input operation, it is made into two pieces of shared information P1B and P2B by the distribution unit 27A according to the password B. At this time, the parameter is set so that the original password cannot be restored without both of the shared information P1B and P2B.

分散情報M2Bは暗号化/復号部26の暗号化器261によってパスワードBを用いて暗号化されて暗号化分散情報M2B’とされる。暗号化/復号部26の暗号化器261では分散情報M2Bを平文入力とし、パスワードBを鍵情報入力とすることにより、暗号化分散情報M2B’が暗号文出力として得られる。   The shared information M2B is encrypted using the password B by the encryptor 261 of the encryption / decryption unit 26 to be encrypted shared information M2B ′. The encryptor 261 of the encryption / decryption unit 26 uses the shared information M2B as plaintext input and the password B as key information input, whereby the encrypted shared information M2B ′ is obtained as ciphertext output.

これらの分散情報のうち分散情報M1B,P1Bはメモリリーダ/ライタ12に装着されたメモリトークン16Bに保管され、分散情報M3B,P2Bと暗号化分散情報M2B’とは記憶装置11の記憶領域Bに保管される。残りの分散情報M2Bは、総合制御部28において分散情報の保管処理の正常終了を確認することができれば消去される。分散情報M1B,P1Bが保管されたメモリトークン16Bは利用者に管理されることになる。   Among these pieces of shared information, the shared information M1B and P1B are stored in the memory token 16B attached to the memory reader / writer 12, and the shared information M3B and P2B and the encrypted shared information M2B ′ are stored in the storage area B of the storage device 11. Stored. The remaining shared information M2B is deleted if the total control unit 28 can confirm the normal end of the shared information storage process. The memory token 16B in which the shared information M1B and P1B is stored is managed by the user.

図14に示すように、記憶装置11の記憶領域Aには分散情報M3A,P2A,暗号化分散情報M2A’の他にタグAと、マスターキーAで暗号化された情報とが記憶される。記憶装置11の記憶領域Bには分散情報M3B,P2B,暗号化分散情報M2B’の他にタグBと、マスターキーBで暗号化された情報とが記憶される。   As shown in FIG. 14, the storage area A of the storage device 11 stores the tag A and information encrypted with the master key A in addition to the shared information M3A and P2A and the encrypted shared information M2A '. The storage area B of the storage device 11 stores the tag B and information encrypted with the master key B in addition to the shared information M3B, P2B and the encrypted shared information M2B '.

記憶装置11においてタグA,Bはマスターキーで暗号化されずに記録されている。これは、アクセスする記憶領域A,Bを識別するためタグを最初に読み込む必要があり、タグが暗号化されていると、分散情報からマスターキーを復号するまでタグを読むことができないからである。また、分散情報をマスターキーで暗号化していない理由は、マスターキーの復号より前に必要となる分散情報の読み込みができなくなるからである。   In the storage device 11, the tags A and B are recorded without being encrypted with the master key. This is because the tag needs to be read first to identify the storage areas A and B to be accessed, and if the tag is encrypted, the tag cannot be read until the master key is decrypted from the distributed information. . The reason why the shared information is not encrypted with the master key is that it becomes impossible to read the shared information that is required before the master key is decrypted.

図15(a)に示すように、メモリトークン16Aには、タグA、分散情報M1A,P1Aが記憶され、図15(b)に示すように、メモリトークン16Bには、タグB、分散情報M1B,P1Bが記憶される。   As shown in FIG. 15 (a), tag A and shared information M1A and P1A are stored in the memory token 16A, and as shown in FIG. 15 (b), tag B and shared information M1B are stored in the memory token 16B. , P1B are stored.

メモリトークン16Aを有する利用者が本電子機器を再度使用する際には、このメモリトークン16Aを用意することになり、それがメモリリーダ/ライタ12に装着される。本電子機器では装着されたメモリトークン16Aに保管された分散情報M1A,P1Aと、記憶装置11に保管された分散情報M3A,P2Aと暗号化分散情報M2A’とに応じてマスターキーA及びパスワードAが復元される。   When a user having the memory token 16A uses the electronic apparatus again, the memory token 16A is prepared and is attached to the memory reader / writer 12. In this electronic apparatus, the master key A and password A according to the shared information M1A, P1A stored in the attached memory token 16A, the shared information M3A, P2A stored in the storage device 11, and the encrypted shared information M2A ′. Is restored.

具体的には、電子機器が起動すると、メモリトークン16A内にあるタグAがメモリリーダ/ライタ12により読み込まれてメモリリーダ/ライタ制御部22を介して総合制御部28に供給される。総合制御部28は図16に示すように、記憶装置11の記憶領域Aに記録されたタグAと照合し、この結果、両者が一致すればメモリトークン16Aが記憶領域Aにアクセスするために挿入されたと判断する。もし、メモリトークン16Aでなく他のメモリトークンのためタグAと一致しない場合には、記憶領域Bに記憶されたタグBと照合される。タグBとも一致しない場合には処理を終了して電子機器の使用は不可能状態とする。   Specifically, when the electronic device is activated, the tag A in the memory token 16A is read by the memory reader / writer 12 and supplied to the general control unit 28 via the memory reader / writer control unit 22. As shown in FIG. 16, the general control unit 28 checks the tag A recorded in the storage area A of the storage device 11 and inserts the memory token 16A for accessing the storage area A if they match. Judge that it was done. If it does not match the tag A because it is not the memory token 16A but another memory token, it is checked against the tag B stored in the storage area B. If it does not match the tag B, the process is terminated and the electronic device cannot be used.

メモリトークン16Aの分散情報がメモリリーダ/ライタ12により読み込まれてメモリリーダ/ライタ制御部22を介して総合制御部28に供給される。図17に示すように、メモリトークン16Aに保管された分散情報M1Aと記憶装置11に保管された分散情報M3Aとが分散/復元部27の復元部27Bにおける分散情報入力とされ、先ず、情報検証器274によりその内容が検証される。その検証の結果、分散情報M1A及び分散情報M3Aの両方の分散情報が正しいと検証されれば、分散情報復号器275によって元のマスターキーAが出力される。復元されたマスターキーAは、後の処理のため一時メモリ29に保管される。このマスターキーAの復元の際に分散/復元部27において用いられるパラメータの数値は、式(1)の係数を除き分散の際に用いたものと同一である。   The distributed information of the memory token 16A is read by the memory reader / writer 12 and supplied to the general control unit 28 via the memory reader / writer control unit 22. As shown in FIG. 17, the shared information M1A stored in the memory token 16A and the shared information M3A stored in the storage device 11 are used as shared information input in the recovery unit 27B of the distribution / restoration unit 27. First, information verification The contents are verified by the device 274. As a result of the verification, if it is verified that both the shared information M1A and the shared information M3A are correct, the shared information decoder 275 outputs the original master key A. The restored master key A is stored in the temporary memory 29 for later processing. The numerical values of the parameters used in the distribution / restoration unit 27 at the time of restoration of the master key A are the same as those used at the time of dispersion except for the coefficient of Expression (1).

記憶装置11の記憶領域Aに保存された暗号化された情報はマスターキーAで復号器262において復号される。すなわち、図18に示すように、暗号化された情報を暗号部262の暗号文入力とし、マスターキーAを鍵情報入力とすることにより、情報が復号され、その復号された情報は例えば、表示装置14に表示される。   The encrypted information stored in the storage area A of the storage device 11 is decrypted with the master key A by the decryptor 262. That is, as shown in FIG. 18, by using the encrypted information as the ciphertext input of the encryption unit 262 and the master key A as the key information input, the information is decrypted. It is displayed on the device 14.

図19に示すように、メモリトークン16Aに保管された分散情報P1Aと記憶装置11に保管された分散情報P2Aとが分散/復元部27の復元部27Bにおける分散情報入力とされて、先ず、情報検証器274によりその内容が検証される。その検証の結果、分散情報P1A及び分散情報P2Aの両方の分散情報が正しいと検証されれば、分散情報復号器275によって元のパスワードAが出力される。復元されたパスワードAは、後の処理のため一時メモリ29に保管される。   As shown in FIG. 19, the shared information P1A stored in the memory token 16A and the shared information P2A stored in the storage device 11 are used as the shared information input in the restoring unit 27B of the sharing / restoring unit 27. The contents are verified by the verifier 274. As a result of the verification, if it is verified that both of the shared information P1A and the shared information P2A are correct, the shared information decoder 275 outputs the original password A. The restored password A is stored in the temporary memory 29 for later processing.

マスターキーA及びパスワードA各々の復元がされると、マスターキーA及びパスワードAは再分散される。すなわち、マスターキーAは分散部27Aによって3つの分散情報M1A,M2A,M3Aに変換され、パスワードAは分散部27Aによって2つの分散情報P1A,P2Aに変換される。ここで、分散/復元部27において用いられるパラメータは前回の分散時とは異なる数値とされる。よって、再分散では前回の分散時とは異なる分散情報M1A,M2A,M3A,P1A,P2A及び暗号化分散情報M2A’が生成されるので、メモリトークン16には新たな分散情報M1A,P1Aが保管される。   When the master key A and the password A are restored, the master key A and the password A are redistributed. That is, the master key A is converted into three pieces of shared information M1A, M2A, and M3A by the sharing unit 27A, and the password A is converted into two pieces of shared information P1A and P2A by the sharing unit 27A. Here, the parameters used in the distribution / restoration unit 27 are different from those used in the previous distribution. Therefore, in the re-distribution, the shared information M1A, M2A, M3A, P1A, P2A and the encrypted shared information M2A ′ that are different from the previous distribution are generated, so that the new shared information M1A, P1A is stored in the memory token 16. Is done.

電子機器の起動時にメモリトークン16Aがない場合のマスターキーAの復元については、図20に示すように、記憶領域Aに保管された情報を利用したい利用者が表示装置のメニュー画面に基づいてパスワードAを入力操作すると、記憶領域Aの分散情報が選択される。よって、そのパスワードAと記憶装置11に保管されている暗号化分散情報M2A’とに応じて暗号化/復号部26の復号器262によって分散情報M2Aが復号される。すなわち、復号器262においてパスワードAを鍵情報入力とし、暗号化分散情報M2A’を暗号文入力として分散情報M2Aの復号が行われる。更に、その分散情報M2Aと記憶装置11に保管されている分散情報M3Aとに応じて分散/復元部27の復元部27BによってマスターキーAが復元される。これにより電子機器の起動時にメモリトークン16Aがなくても、利用者がパスワードAさえ覚えていれば電子機器を使用することができる。   As for the restoration of the master key A when the memory token 16A is not present when the electronic device is activated, as shown in FIG. 20, the user who wants to use the information stored in the storage area A uses a password based on the menu screen of the display device. When A is input, the shared information in the storage area A is selected. Therefore, the shared information M2A is decrypted by the decoder 262 of the encryption / decryption unit 26 according to the password A and the encrypted shared information M2A ′ stored in the storage device 11. That is, in the decryptor 262, the shared information M2A is decrypted with the password A as the key information input and the encrypted shared information M2A 'as the ciphertext input. Further, the master key A is restored by the restoration unit 27B of the distribution / restoration unit 27 according to the distribution information M2A and the distribution information M3A stored in the storage device 11. Thus, even if the memory token 16A is not present when the electronic device is activated, the electronic device can be used as long as the user remembers only the password A.

メモリトークン16Bを有する利用者が本電子機器を再度使用する際のマスターキーB及びパスワードB各々の復元動作、並びにマスターキーB及びパスワードBの再分散動作については上記のメモリトークン16Aで電子機器を再度使用する場合と同様であるので、説明は省略される。   When the user having the memory token 16B uses the electronic device again, the restoration operation of the master key B and the password B and the redistribution operation of the master key B and the password B are performed by using the memory token 16A. Since it is similar to the case where it is used again, the description is omitted.

なお、図12の電子機器においては、記憶装置11には2つの記憶領域A,Bが設けられているが、2つの記憶領域に限定されない。複数の記憶領域であれば良く、記憶領域の数に対応したメモリトークンが存在することになる。   In the electronic device of FIG. 12, the storage device 11 is provided with two storage areas A and B, but is not limited to two storage areas. There may be a plurality of storage areas, and there will be memory tokens corresponding to the number of storage areas.

図21は本発明の第3の実施例として電子機器の構成を示している。この図21の電子機器は、図1の電子機器と同様に、記憶装置11、メモリリーダ/ライタ12、入力装置13、表示装置14、及び制御装置15を備えている。記憶装置11は管理領域、記憶領域Aと記憶領域Bとを有している。   FIG. 21 shows the configuration of an electronic device as a third embodiment of the present invention. The electronic device of FIG. 21 includes a storage device 11, a memory reader / writer 12, an input device 13, a display device 14, and a control device 15, similarly to the electronic device of FIG. The storage device 11 has a management area, a storage area A, and a storage area B.

図21の電子機器においては、図12の電子機器と同様に、不正利用防止としてマスターキーA,BとパスワードA,Bとが用いられる。マスターキーA及びパスワードAは記憶領域Aに記憶される情報について用いられ、マスターキーB及びパスワードBは記憶領域Bに記憶される情報について用いられる。また、記憶領域Aのためのメモリトークン16Aと、記憶領域Bのためのメモリトークン16Bとが用いられる。   In the electronic device of FIG. 21, the master keys A and B and the passwords A and B are used for preventing unauthorized use, as in the electronic device of FIG. Master key A and password A are used for information stored in storage area A, and master key B and password B are used for information stored in storage area B. Further, a memory token 16A for the storage area A and a memory token 16B for the storage area B are used.

図22はマスターキーA及びパスワードA各々からの分散情報の生成及びその保管の流れを概略的に示している。この分散情報の生成及びその保管の流れでは分散情報M3A,P2Aと暗号化分散情報M2A’とが記憶装置11の管理領域に保管され、このことが図13に示したものとの違いである。また、分散情報M3B,P2Bと暗号化分散情報M2B’とが記憶装置11の管理領域に保管される。   FIG. 22 schematically shows the flow of generation and storage of shared information from the master key A and the password A, respectively. In the flow of generation and storage of the shared information, the shared information M3A, P2A and the encrypted shared information M2A 'are stored in the management area of the storage device 11, which is the difference from that shown in FIG. Further, the shared information M3B, P2B and the encrypted shared information M2B ′ are stored in the management area of the storage device 11.

図23に示すように、記憶装置11の管理領域にはタグA、分散情報M3A,P2A,暗号化分散情報M2A’、タグB、分散情報M3B,P2B,暗号化分散情報M2B’、及び領域管理情報が記憶される。記憶領域AにはマスターキーAで暗号化された情報が記憶され、記憶領域BにはマスターキーBで暗号化された情報が記憶される。領域管理情報は記憶領域A,Bに対応したタグの情報、更にタグに対応した各分散情報の保管位置についての情報を含む領域毎の管理情報である。また、領域管理情報は1つの分散情報が管理領域に書き込まれる毎に追加又は上書きされる情報である。   As shown in FIG. 23, the management area of the storage device 11 includes a tag A, shared information M3A, P2A, encrypted shared information M2A ′, tag B, shared information M3B, P2B, encrypted shared information M2B ′, and area management. Information is stored. Information encrypted with the master key A is stored in the storage area A, and information encrypted with the master key B is stored in the storage area B. The area management information is management information for each area including information on the tags corresponding to the storage areas A and B, and further information on the storage position of each distributed information corresponding to the tags. The area management information is information that is added or overwritten each time one piece of distributed information is written to the management area.

メモリトークン16Aには、タグA、分散情報M1A,P1Aが記憶され、メモリトークン16Bには、タグB、分散情報M1B,P1Bが記憶される。   Tag A and shared information M1A and P1A are stored in the memory token 16A, and tag B and shared information M1B and P1B are stored in the memory token 16B.

メモリトークン16Aを有する利用者が本電子機器を再度使用する際には、このメモリトークン16Aを用意することになり、それがメモリリーダ/ライタ12に装着される。本電子機器では装着されたメモリトークン16Aに保管された分散情報M1A,P1Aと、記憶装置11に保管された分散情報M3A,P2Aと暗号化分散情報M2A’とに応じてマスターキーA及びパスワードAが復元される。   When a user having the memory token 16A uses the electronic apparatus again, the memory token 16A is prepared and is attached to the memory reader / writer 12. In this electronic apparatus, the master key A and password A according to the shared information M1A, P1A stored in the attached memory token 16A, the shared information M3A, P2A stored in the storage device 11, and the encrypted shared information M2A ′. Is restored.

具体的には、電子機器が起動すると、メモリトークン16A内にあるタグAがメモリリーダ/ライタ12により読み込まれてメモリリーダ/ライタ制御部22を介して総合制御部28に供給される。総合制御部28は図24に示すように、記憶装置11の管理領域に記録されたタグAと照合し、この結果、両者が一致すればメモリトークン16Aが記憶領域Aにアクセスするために挿入されたと判断する。もし、メモリトークン16Aでなく他のメモリトークンのためタグAと一致しない場合には他のタグであるタグBと照合される。タグBとも一致しない場合には処理を終了して電子機器の使用は不可能状態とする。   Specifically, when the electronic device is activated, the tag A in the memory token 16A is read by the memory reader / writer 12 and supplied to the general control unit 28 via the memory reader / writer control unit 22. As shown in FIG. 24, the overall control unit 28 collates with the tag A recorded in the management area of the storage device 11, and as a result, if both match, the memory token 16A is inserted to access the storage area A. Judge that If it does not match the tag A because it is not the memory token 16A but another memory token, it is collated with the tag B which is another tag. If it does not match the tag B, the process is terminated and the electronic device cannot be used.

メモリトークン16Aの分散情報がメモリリーダ/ライタ12により読み込まれてメモリリーダ/ライタ制御部22を介して総合制御部28に供給される。記憶装置11の管理領域に保管された分散情報M3Aが総合制御部28に供給される。管理領域における分散情報M3Aの保管位置は領域管理情報に基づきタグAに対応した位置であり、そこから分散情報M3Aは読み出される。図25に示すように、メモリトークン16Aに保管された分散情報M1Aと記憶装置11の管理領域に保管された分散情報M3Aとが分散/復元部27の復元部27Bにおける分散情報入力とされ、先ず、情報検証器274によりその内容が検証される。その検証の結果、分散情報M1A及び分散情報M3Aの両方の分散情報が正しいと検証されれば、分散情報復号器275によって元のマスターキーAが出力される。復元されたマスターキーAは、後の処理のため一時メモリ29に保管される。このマスターキーAの復元の際に分散/復元部27において用いられるパラメータの数値は、式(1)の係数を除き分散の際に用いたものと同一である。   The distributed information of the memory token 16A is read by the memory reader / writer 12 and supplied to the general control unit 28 via the memory reader / writer control unit 22. The distributed information M3A stored in the management area of the storage device 11 is supplied to the general control unit 28. The storage position of the shared information M3A in the management area is a position corresponding to the tag A based on the area management information, and the shared information M3A is read therefrom. As shown in FIG. 25, the shared information M1A stored in the memory token 16A and the shared information M3A stored in the management area of the storage device 11 serve as shared information input in the recovery unit 27B of the distribution / restoration unit 27. The information verifier 274 verifies the contents. As a result of the verification, if it is verified that both the shared information M1A and the shared information M3A are correct, the shared information decoder 275 outputs the original master key A. The restored master key A is stored in the temporary memory 29 for later processing. The numerical values of the parameters used in the distribution / restoration unit 27 at the time of restoration of the master key A are the same as those used at the time of dispersion except for the coefficient of the equation (1).

管理領域の領域管理情報に基づいて記憶装置11の記憶領域Aに保存された暗号化された情報が読み出され、その暗号化された情報はマスターキーAで復号器262において復号される。すなわち、図26に示すように、暗号化された情報を暗号部262の暗号文入力とし、マスターキーAを鍵情報入力とすることにより、情報が復号され、その復号された情報は例えば、表示装置14に表示される。   Based on the area management information of the management area, the encrypted information stored in the storage area A of the storage device 11 is read, and the encrypted information is decrypted by the decoder 262 with the master key A. That is, as shown in FIG. 26, the encrypted information is used as the ciphertext input of the encryption unit 262, and the master key A is used as the key information input, so that the information is decrypted. It is displayed on the device 14.

図27に示すように、メモリトークン16Aに保管された分散情報P1Aと記憶装置11に保管された分散情報P2Aとが読み出される。管理領域における分散情報P2Aの保管位置は領域管理情報に基づきタグAに対応した位置であり、そこから分散情報P2Aは読み出される。それらの読み出された分散情報P1A,P2Aは分散/復元部27の復元部27Bにおける分散情報入力とされて、先ず、情報検証器274によりその内容が検証される。その検証の結果、分散情報P1A及び分散情報P2Aの両方の分散情報が正しいと検証されれば、分散情報復号器275によって元のパスワードAが出力される。復元されたパスワードAは、後の処理のため一時メモリ29に保管される。   As shown in FIG. 27, the shared information P1A stored in the memory token 16A and the shared information P2A stored in the storage device 11 are read out. The storage position of the shared information P2A in the management area is a position corresponding to the tag A based on the area management information, and the shared information P2A is read therefrom. The read shared information P1A and P2A are used as shared information input in the restoration unit 27B of the distribution / restoration unit 27. First, the contents are verified by the information verifier 274. As a result of the verification, if it is verified that both of the shared information P1A and the shared information P2A are correct, the shared information decoder 275 outputs the original password A. The restored password A is stored in the temporary memory 29 for later processing.

マスターキーA及びパスワードA各々の復元がされると、マスターキーA及びパスワードAは再分散される。この再分散は図12の電子機器で説明した通りであるので、詳細な説明は省略される。なお、記憶装置11における各情報の保管位置は図23に示した通りである。   When the master key A and the password A are restored, the master key A and the password A are redistributed. Since this re-dispersion is as described in the electronic apparatus of FIG. 12, detailed description is omitted. The storage location of each information in the storage device 11 is as shown in FIG.

電子機器の起動時にメモリトークン16Aがない場合のマスターキーAの復元については、記憶装置Aに保管された情報を利用したい利用者が表示装置のメニュー画面に基づいてパスワードAを入力操作すると、管理領域内のタグAに関する分散情報が選択される。よって、そのパスワードAと記憶装置11に保管されている暗号化分散情報M2A’とに応じて暗号化/復号部26の復号器262によって分散情報M2Aが復号される。すなわち、復号器262においてパスワードAを鍵情報入力とし、暗号化分散情報M2A’を暗号文入力として分散情報M2Aの復号が行われる。更に、その分散情報M2Aと記憶装置11に保管されている分散情報M3Aとに応じて分散/復元部27の復元部27BによってマスターキーAが復元される。これにより電子機器の起動時にメモリトークン16Aがなくても、利用者がパスワードAさえ覚えていれば電子機器を使用することができる。   The restoration of the master key A when the memory token 16A is not present when the electronic device is activated is managed when the user who wants to use the information stored in the storage device A inputs the password A based on the menu screen of the display device. The distributed information related to the tag A in the area is selected. Therefore, the shared information M2A is decrypted by the decoder 262 of the encryption / decryption unit 26 according to the password A and the encrypted shared information M2A ′ stored in the storage device 11. That is, in the decryptor 262, the shared information M2A is decrypted with the password A as the key information input and the encrypted shared information M2A 'as the ciphertext input. Further, the master key A is restored by the restoration unit 27B of the distribution / restoration unit 27 according to the distribution information M2A and the distribution information M3A stored in the storage device 11. Thus, even if the memory token 16A is not present when the electronic device is activated, the electronic device can be used as long as the user remembers only the password A.

メモリトークン16Bを有する利用者が本電子機器を再度使用する際のマスターキーB及びパスワードB各々の復元動作、並びにマスターキーB及びパスワードBの再分散動作については上記のメモリトークン16Aで電子機器を再度使用する場合と同様であるので、説明は省略される。   When the user having the memory token 16B uses the electronic device again, the restoration operation of the master key B and the password B and the redistribution operation of the master key B and the password B are performed by using the memory token 16A. Since it is the same as the case of using again, description is abbreviate | omitted.

なお、図21の電子機器においては、記憶装置11には管理領域と共に2つの記憶領域A,Bが設けられているが、2つの記憶領域に限定されない。複数の記憶領域であれば良く、管理領域には複数の記憶領域に対応したタグ及び各分散情報が記憶される。   In the electronic device of FIG. 21, the storage device 11 is provided with two storage areas A and B together with the management area, but is not limited to two storage areas. A plurality of storage areas may be used, and tags corresponding to the plurality of storage areas and each piece of distributed information are stored in the management area.

上記した第2及び第3の実施例によれば、記憶装置の領域を2つに分割し、それぞれ別のマスターキー、パスワード及びメモリトークンを使用することが行われる。すなわち、電子機器内に独立して管理される二つの記憶領域が存在することになる。単一のマスターキーしかない場合、それに対応するパスワードとメモリトークンとのいずれも利用できなければ、電子機器そのものを利用することができなくなる。これに対して第2及び第3の実施例のように、記憶領域を分割して管理すると、1つの記憶領域に対応したメモリトークンとパスワードとのいずれもが利用できなくなったとしても、他の記憶領域に対応したメモリトークンとパスワードとのいずれかが有効であれば部分的でも電子機器を利用することができる。   According to the second and third embodiments described above, the area of the storage device is divided into two, and different master keys, passwords, and memory tokens are used. That is, there are two storage areas managed independently in the electronic device. If there is only a single master key, the electronic device itself cannot be used unless both the corresponding password and memory token can be used. On the other hand, if the storage area is divided and managed as in the second and third embodiments, even if both the memory token and password corresponding to one storage area become unavailable, If either the memory token or password corresponding to the storage area is valid, the electronic device can be partially used.

また、上記した第2及び第3の実施例によれば、複数の利用者が1つの電子機器を独立して利用することができる。例えば、1つの電子機器を2人で共有する場合には、一方の情報を他方がアクセスできないようにすることが可能となる。よって、必ずしも利用者全体で共有されない情報、すなわち特定の利用者だけの秘密にしたい情報でも安全に保存することができる。例として、大容量の記憶装置を持つ1台の電子機器を複数の利用者で共有し、それぞれの利用者があたかも自分専用のように利用することが可能になる。これにより利用者個別に管理している電子機器の集約化が可能となる。   Further, according to the second and third embodiments described above, a plurality of users can use one electronic device independently. For example, when one electronic device is shared by two people, it becomes possible to prevent one information from being accessed by the other. Therefore, information that is not necessarily shared by all users, that is, information that is to be kept secret only for a specific user can be safely stored. As an example, a single electronic device having a large-capacity storage device can be shared by a plurality of users, and each user can use the device as if it were for their own use. As a result, it is possible to consolidate electronic devices managed by individual users.

本発明は上記の実施例の情報暗号化記録装置に限らず、カーナビゲーション装置、パソコン等の電子機器に適用することができる。   The present invention can be applied not only to the information encryption recording apparatus of the above embodiment but also to electronic devices such as a car navigation apparatus and a personal computer.

カーナビゲーション装置の場合に、メモリトークンは小さいので、例えば、キーホルダーのように車の鍵と一緒に携帯することができる。よって、メモリトークンさえ安全に保管しておけば、カーナビゲーション装置本体を盗んだとしても使えないため、盗む意欲を削ぐことができる。   In the case of a car navigation device, the memory token is small and can be carried along with a car key, for example, like a key ring. Therefore, even if the memory token is stored safely, it cannot be used even if the car navigation device main body is stolen, so the willingness to steal can be reduced.

パソコンの場合にはメモリトークンがないと内部で分散情報として保管されているマスターキーを復号することができないため、パソコンを使うことができない。正規のメモリトークンがあれば、パソコンの起動時にパスワードを入力する必要がない。すなわち、メモリトークンがパスワード入力代わりとなる。記録される情報は秘密分散法で生成された分散情報なので、もしパソコン又はメモリトークンの一方が盗まれたとしても、盗まれたものからマスターキーやパスワードに関する情報を得ることができない。パソコンを正常に起動できればメモリトークンの保管分散情報が自動更新されるので、もしメモリトークンが盗まれたとしても、この盗まれたメモリトークンが不正使用される前に正規の利用者が起動して分散情報を更新することにより無効化することができる。よって、メモリトークンをパソコンから分けて保管し、パソコンの利用時にメモリトークンを装着するようにすれば、パソコンの起動時にパスワードを入力する手間がないという利便性を有しつつ、パソコンに対する安全性を向上させることができる。   In the case of a personal computer, the master key stored internally as distributed information cannot be decrypted without a memory token, so the personal computer cannot be used. If you have a valid memory token, you don't need to enter your password when you start your computer. That is, the memory token can be used as a password input. Since the information to be recorded is shared information generated by the secret sharing method, even if one of the personal computer or the memory token is stolen, information regarding the master key or password cannot be obtained from the stolen one. If the PC can be started normally, the storage and distribution information of the memory token is automatically updated, so even if the memory token is stolen, a legitimate user starts up before the stolen memory token is illegally used. It can be invalidated by updating the distributed information. Therefore, if you store the memory token separately from the PC and install the memory token when using the PC, you will have the convenience of having to enter the password when starting up the PC, while ensuring the safety of the PC. Can be improved.

なお、図1の装置中の制御装置15をコンピュータによって構成し、メモリに記憶されたプログラムに従ってコンピュータが上記の不正利用防止動作を実行するようにしても良いことは勿論である。   Needless to say, the control device 15 in the apparatus of FIG. 1 may be configured by a computer so that the computer executes the above-described unauthorized use prevention operation according to a program stored in the memory.

11 記憶装置
12 メモリリーダ/ライタ
13 入力装置
14 表示装置
15 制御装置
16,16A,16B メモリトークン
26 暗号化/復号部
27 分散/復元部
28 総合制御部
DESCRIPTION OF SYMBOLS 11 Storage device 12 Memory reader / writer 13 Input device 14 Display device 15 Control device 16, 16A, 16B Memory token 26 Encryption / decryption unit 27 Distribution / restoration unit 28 General control unit

Claims (12)

マスターキーを用いて情報を暗号化して保管する電子機器であって、
秘密分散法により前記マスターキーに応じて少なくとも第1ないし第3マスターキー分散情報を生成するマスターキー分散情報生成手段と、
秘密分散法により入力されたパスワードに応じて少なくとも第1及び第2パスワード分散情報を生成するパスワード分散情報生成手段と、
前記第1ないし第3マスターキー分散情報が生成されると、前記第1マスターキー分散情報を前記パスワードに基づいて暗号化して暗号化分散情報を生成する暗号化分散情報生成手段と、
前記第1ないし第3マスターキー分散情報、前記第1及び第2パスワード分散情報及び前記暗号化分散情報が各々生成されると、前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とを記憶する記憶装置と、
前記第1ないし第3マスターキー分散情報及び前記第1及び第2パスワード分散情報が各々生成されると、前記第3マスターキー分散情報と、前記第2パスワード分散情報とを装着部に対して着脱自在な外部メモリに記憶させる外部メモリ制御手段と、
前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第2マスターキー分散情報と、前記外部メモリに記憶された前記第3マスターキー分散情報とに応じて前記マスターキーを復元するマスターキー復元手段と、
前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第1パスワード分散情報と、前記外部メモリに記憶された前記第2パスワード分散情報とに応じて前記パスワードを復元するパスワード復元手段と、を備え、
前記マスターキー復元手段によって前記マスターキーが復元されかつ前記パスワード復元手段によって前記パスワードが復元されると、前記マスターキー分散情報生成手段は秘密分散法によりその復元されたマスターキーに応じて前記少なくとも第1ないし第3マスターキー分散情報を前回と異なる条件にて生成し、前記パスワード分散情報生成手段は秘密分散法によりその復元されたパスワードに応じて前記少なくとも第1及び第2パスワード分散情報を前回と異なる条件にて生成することを特徴とする電子機器。
An electronic device that encrypts and stores information using a master key,
Master key distribution information generating means for generating at least first to third master key distribution information according to the master key by a secret sharing method;
Password sharing information generating means for generating at least first and second password sharing information according to a password input by a secret sharing method;
When the first to third master key distribution information is generated, encrypted shared information generation means for generating encrypted distribution information by encrypting the first master key distribution information based on the password;
When the first to third master key distribution information, the first and second password distribution information, and the encryption distribution information are respectively generated, the second master key distribution information, the first password distribution information, A storage device for storing the encrypted distributed information;
When the first to third master key distribution information and the first and second password distribution information are generated, the third master key distribution information and the second password distribution information are attached to and detached from the mounting unit. External memory control means for storing in a free external memory;
The master key is changed according to the second master key distribution information stored in the storage device and the third master key distribution information stored in the external memory when the external memory is attached to the attachment unit. A master key restoring means to restore;
A password for restoring the password in accordance with the first password distribution information stored in the storage device and the second password distribution information stored in the external memory when the external memory is mounted in the mounting unit A restoration means,
When the master key is restored by the master key restoration unit and the password is restored by the password restoration unit, the master key distribution information generation unit is configured to perform the at least first operation according to the restored master key by a secret sharing method. 1st to 3rd master key distribution information is generated under conditions different from the previous one, and the password distribution information generating means sets the at least first and second password distribution information as the previous time according to the restored password by the secret sharing method. An electronic device that is generated under different conditions.
前記装着部に前記外部メモリが装着されていないとき入力されたパスワードに応じて前記記憶装置に記憶された前記暗号化分散情報を復号して前記第1マスターキー分散情報を得る復号手段を含み、
前記マスターキー復元手段は、前記復号手段によって得られた前記第1マスターキー分散情報と、前記記憶装置に記憶された前記第2マスターキー分散情報とに応じて前記マスターキーを復元することを特徴とする請求項1記載の電子機器。
Decryption means for decrypting the encrypted shared information stored in the storage device according to a password input when the external memory is not installed in the mounting unit, and obtaining the first master key shared information;
The master key restoration unit restores the master key according to the first master key distribution information obtained by the decryption unit and the second master key distribution information stored in the storage device. The electronic device according to claim 1.
前記装着部に前記外部メモリが装着されていないときに前記マスターキー分散情報生成手段によって生成された前記第3マスターキー分散情報と、前記パスワード分散情報生成手段によって生成された前記第2パスワード分散情報とを一時メモリに記憶させる手段を備えることを特徴とする請求項1又は2記載の電子機器。   The third master key distribution information generated by the master key distribution information generation means when the external memory is not attached to the attachment unit, and the second password distribution information generated by the password distribution information generation means The electronic apparatus according to claim 1, further comprising: means for storing the information in a temporary memory. 前記外部メモリ制御手段は、前記電子機器の動作終了前に前記装着部に前記外部メモリが装着された場合には、その装着された前記外部メモリに、前記一時メモリに記憶された前記第3マスターキー分散情報と、前記第2パスワード分散情報とを記憶させることを特徴とする請求項3記載の電子機器。   When the external memory is attached to the attachment part before the operation of the electronic device is finished, the external memory control means stores the third master stored in the temporary memory in the attached external memory. 4. The electronic apparatus according to claim 3, wherein key distribution information and the second password distribution information are stored. 前記電子機器の動作終了前に前記一時メモリに記憶された前記第3マスターキー分散情報と、前記第2パスワード分散情報とを消去させる手段を有することを特徴とする請求項4記載の電子機器。   5. The electronic apparatus according to claim 4, further comprising means for erasing the third master key distribution information and the second password distribution information stored in the temporary memory before the operation of the electronic apparatus ends. 前記記録装置は前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とを更新記憶し、前記外部メモリ制御手段は、前記外部メモリに、前記第3マスターキー分散情報と、前記第2パスワード分散情報とを更新記憶させることを特徴とする請求項1記載の電子機器。   The recording device updates and stores the second master key distribution information, the first password distribution information, and the encryption distribution information, and the external memory control means stores the third master key distribution information in the external memory. 2. The electronic device according to claim 1, wherein information and the second password distribution information are updated and stored. 暗号化して保管された情報は前記復元されたマスターキーに応じて復号されることを特徴とする請求項1記載の電子機器。   2. The electronic device according to claim 1, wherein the encrypted and stored information is decrypted according to the restored master key. 前記電子機器の初期設定において前記マスターキーは乱数発生部が発生する乱数によって設定され、かつ前記パスワードは入力操作されて設定されることを特徴とする請求項1記載の電子機器。   2. The electronic device according to claim 1, wherein, in the initial setting of the electronic device, the master key is set by a random number generated by a random number generator, and the password is set by an input operation. 前記パスワード及び前記マスターキーの組毎に、暗号化された情報が生成され、更に、前記マスターキー分散情報生成手段は前記少なくとも第1ないし第3マスターキー分散情報を生成し、前記パスワード分散情報生成手段は前記少なくとも第1及び第2パスワード分散情報を生成し、前記暗号化分散情報生成手段は前記暗号化分散情報を生成し、
前記暗号化された情報と、前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とは領域を示すタグと共に前記記憶装置の前記パスワード及び前記マスターキーの組毎に異なる記憶領域に記憶され、
前記第3マスターキー分散情報と、前記第2パスワード分散情報とは前記タグと共に前記パスワード及び前記マスターキーの組毎に異なる前記外部メモリに記憶されることを特徴とする請求項1記載の電子機器。
Encrypted information is generated for each set of the password and the master key, and the master key distribution information generation unit generates the at least first to third master key distribution information, and generates the password distribution information. Means generates the at least first and second password sharing information, and the encryption sharing information generation means generates the encryption sharing information;
The encrypted information, the second master key distribution information, the first password distribution information, and the encryption distribution information, together with a tag indicating an area, for each set of the password and the master key of the storage device Stored in different storage areas,
2. The electronic device according to claim 1, wherein the third master key distribution information and the second password distribution information are stored in the external memory different for each set of the password and the master key together with the tag. .
前記パスワード及び前記マスターキーの組毎に、暗号化された情報が生成され、更に、前記マスターキー分散情報生成手段は前記少なくとも第1ないし第3マスターキー分散情報を生成し、前記パスワード分散情報生成手段は前記少なくとも第1及び第2パスワード分散情報を生成し、前記暗号化分散情報生成手段は前記暗号化分散情報を生成し、
前記暗号化された情報は前記記憶装置の前記パスワード及び前記マスターキーの組毎に異なる記憶領域に記憶され、
前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とは領域を示すタグと共に前記記憶装置の1つの管理領域に記憶され、
前記第3マスターキー分散情報と、前記第2パスワード分散情報とは前記タグと共に前記パスワード及び前記マスターキーの組毎に異なる前記外部メモリに記憶されることを特徴とする請求項1記載の電子機器。
Encrypted information is generated for each set of the password and the master key, and the master key distribution information generation unit generates the at least first to third master key distribution information, and generates the password distribution information. Means generates the at least first and second password sharing information, and the encryption sharing information generation means generates the encryption sharing information;
The encrypted information is stored in a different storage area for each set of the password and the master key of the storage device,
The second master key distribution information, the first password distribution information, and the encrypted distribution information are stored in one management area of the storage device together with a tag indicating the area,
2. The electronic device according to claim 1, wherein the third master key distribution information and the second password distribution information are stored in the external memory different for each set of the password and the master key together with the tag. .
マスターキーを用いて情報を暗号化して保管する電子機器の不正利用防止方法であって、
秘密分散法により前記マスターキーに応じて少なくとも第1ないし第3マスターキー分散情報を生成するマスターキー分散情報生成ステップと、
秘密分散法により入力されたパスワードに応じて少なくとも第1及び第2パスワード分散情報を生成するパスワード分散情報生成ステップと、
前記第1ないし第3マスターキー分散情報が生成されると、前記第1マスターキー分散情報を前記パスワードに基づいて暗号化して暗号化分散情報を生成する暗号化分散情報生成ステップと、
前記第1ないし第3マスターキー分散情報、前記第1及び第2パスワード分散情報及び前記暗号化分散情報が各々生成されると、前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とを記憶装置に記憶させるステップと、
前記第1ないし第3マスターキー分散情報及び前記第1及び第2パスワード分散情報が各々生成されると、前記第3マスターキー分散情報と、前記第2パスワード分散情報とを装着部に対して着脱自在な外部メモリに記憶させるステップと、
前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第2マスターキー分散情報と、前記外部メモリに記憶された前記第3マスターキー分散情報とに応じて前記マスターキーを復元するマスターキー復元ステップと、
前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第1パスワード分散情報と、前記外部メモリに記憶された前記第2パスワード分散情報とに応じて前記パスワードを復元するパスワード復元ステップと、を備え、
前記マスターキー復元ステップにおいて前記マスターキーが復元されかつ前記パスワード復元ステップにおいて前記パスワードが復元されると、前記マスターキー分散情報生成ステップは秘密分散法によりその復元されたマスターキーに応じて前記少なくとも第1ないし第3マスターキー分散情報を前回と異なる条件にて生成し、前記パスワード分散情報生成ステップは秘密分散法によりその復元されたパスワードに応じて前記少なくとも第1及び第2パスワード分散情報を前回と異なる条件にて生成することを特徴とする不正利用防止方法。
A method of preventing unauthorized use of electronic equipment that encrypts and stores information using a master key,
A master key distribution information generating step for generating at least first to third master key distribution information according to the master key by a secret sharing method;
A password sharing information generation step for generating at least first and second password sharing information according to a password input by a secret sharing method;
When the first to third master key distribution information is generated, an encrypted distributed information generation step of generating encrypted distribution information by encrypting the first master key distribution information based on the password;
When the first to third master key distribution information, the first and second password distribution information, and the encryption distribution information are respectively generated, the second master key distribution information, the first password distribution information, Storing the encrypted distributed information in a storage device;
When the first to third master key distribution information and the first and second password distribution information are generated, the third master key distribution information and the second password distribution information are attached to and detached from the mounting unit. Storing in a free external memory;
The master key is changed according to the second master key distribution information stored in the storage device and the third master key distribution information stored in the external memory when the external memory is attached to the attachment unit. A master key recovery step to restore,
A password for restoring the password in accordance with the first password distribution information stored in the storage device and the second password distribution information stored in the external memory when the external memory is mounted in the mounting unit A restoration step, and
When the master key is restored in the master key restoration step and the password is restored in the password restoration step, the master key distribution information generation step performs the at least first operation according to the restored master key by a secret sharing method. 1st to 3rd master key sharing information is generated under different conditions from the previous time, and the password sharing information generation step sets the at least first and second password sharing information as the previous time according to the restored password by the secret sharing method. A method of preventing unauthorized use, characterized by generating under different conditions.
マスターキーを用いて情報を暗号化して保管する電子機器の不正利用防止のためのプログラムであって、コンピュータに、
秘密分散法により前記マスターキーに応じて少なくとも第1ないし第3マスターキー分散情報を生成するマスターキー分散情報生成ステップと、
秘密分散法により入力されたパスワードに応じて少なくとも第1及び第2パスワード分散情報を生成するパスワード分散情報生成ステップと、
前記第1ないし第3マスターキー分散情報が生成されると、前記第1マスターキー分散情報を前記パスワードに基づいて暗号化して暗号化分散情報を生成する暗号化分散情報生成ステップと、
前記第1ないし第3マスターキー分散情報、前記第1及び第2パスワード分散情報及び前記暗号化分散情報が各々生成されると、前記第2マスターキー分散情報と、前記第1パスワード分散情報と、前記暗号化分散情報とを記憶装置に記憶させるステップと、
前記第1ないし第3マスターキー分散情報及び前記第1及び第2パスワード分散情報が各々生成されると、前記第3マスターキー分散情報と、前記第2パスワード分散情報とを装着部に対して着脱自在な外部メモリに記憶させるステップと、
前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第2マスターキー分散情報と、前記外部メモリに記憶された前記第3マスターキー分散情報とに応じて前記マスターキーを復元するマスターキー復元ステップと、
前記装着部に前記外部メモリが装着されたとき前記記憶装置に記憶された前記第1パスワード分散情報と、前記外部メモリに記憶された前記第2パスワード分散情報とに応じて前記パスワードを復元するパスワード復元ステップと、
前記マスターキー復元ステップにおいて前記マスターキーが復元されかつ前記パスワード復元ステップにおいて前記パスワードが復元されると、前記マスターキー分散情報生成ステップに秘密分散法によりその復元されたマスターキーに応じて前記少なくとも第1ないし第3マスターキー分散情報を前回と異なる条件にて生成させ、前記パスワード分散情報生成ステップに秘密分散法によりその復元されたパスワードに応じて前記少なくとも第1及び第2パスワード分散情報を前回と異なる条件にて生成させるステップと、を実行させることを特徴とするプログラム。
A program for preventing unauthorized use of electronic equipment that encrypts and stores information using a master key.
A master key distribution information generating step for generating at least first to third master key distribution information according to the master key by a secret sharing method;
A password sharing information generation step for generating at least first and second password sharing information according to a password input by a secret sharing method;
When the first to third master key distribution information is generated, an encrypted distributed information generation step of generating encrypted distribution information by encrypting the first master key distribution information based on the password;
When the first to third master key distribution information, the first and second password distribution information, and the encryption distribution information are respectively generated, the second master key distribution information, the first password distribution information, Storing the encrypted distributed information in a storage device;
When the first to third master key distribution information and the first and second password distribution information are generated, the third master key distribution information and the second password distribution information are attached to and detached from the mounting unit. Storing in a free external memory;
The master key is changed according to the second master key distribution information stored in the storage device and the third master key distribution information stored in the external memory when the external memory is attached to the attachment unit. A master key recovery step to restore,
A password for restoring the password in accordance with the first password distribution information stored in the storage device and the second password distribution information stored in the external memory when the external memory is mounted in the mounting unit A restore step,
When the master key is restored in the master key restoration step and the password is restored in the password restoration step, the master key distribution information generation step performs the at least first operation according to the restored master key by a secret sharing method. First to third master key distribution information is generated under conditions different from the previous one, and at least the first and second password distribution information is set as the previous time according to the password restored by the secret distribution method in the password distribution information generation step. And generating the program under different conditions.
JP2009153449A 2009-06-29 2009-06-29 Electronic device and its unauthorized use prevention method Expired - Fee Related JP5332004B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009153449A JP5332004B2 (en) 2009-06-29 2009-06-29 Electronic device and its unauthorized use prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009153449A JP5332004B2 (en) 2009-06-29 2009-06-29 Electronic device and its unauthorized use prevention method

Publications (2)

Publication Number Publication Date
JP2011010170A true JP2011010170A (en) 2011-01-13
JP5332004B2 JP5332004B2 (en) 2013-11-06

Family

ID=43566285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009153449A Expired - Fee Related JP5332004B2 (en) 2009-06-29 2009-06-29 Electronic device and its unauthorized use prevention method

Country Status (1)

Country Link
JP (1) JP5332004B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012111117A1 (en) * 2011-02-16 2012-08-23 三菱電機株式会社 Programmable logic controller, and method of storing password for programmable logic controller
CN106257859A (en) * 2015-06-18 2016-12-28 黄瑞杰 A kind of password using method
WO2019026372A1 (en) * 2017-08-04 2019-02-07 ソニー株式会社 Information processing device, information processing method, and program
JP2021520085A (en) * 2018-03-15 2021-08-12 ティーゼロ・アイピー,エルエルシー Dividing the encrypted key and the encryption key used to encrypt the key into key components so that an assembly with a subset of the key components can decrypt the encrypted key.

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090547A (en) * 2006-09-29 2008-04-17 Toshiba Corp User authentication method, user side authentication device, and program
JP2008219619A (en) * 2007-03-06 2008-09-18 Fujitsu Ltd Authentication apparatus, authentication method and authentication program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090547A (en) * 2006-09-29 2008-04-17 Toshiba Corp User authentication method, user side authentication device, and program
JP2008219619A (en) * 2007-03-06 2008-09-18 Fujitsu Ltd Authentication apparatus, authentication method and authentication program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012111117A1 (en) * 2011-02-16 2012-08-23 三菱電機株式会社 Programmable logic controller, and method of storing password for programmable logic controller
CN106257859A (en) * 2015-06-18 2016-12-28 黄瑞杰 A kind of password using method
WO2019026372A1 (en) * 2017-08-04 2019-02-07 ソニー株式会社 Information processing device, information processing method, and program
JPWO2019026372A1 (en) * 2017-08-04 2020-06-18 ソニー株式会社 Information processing apparatus, information processing method, and program
US11290263B2 (en) 2017-08-04 2022-03-29 Sony Corporation Information processing apparatus and information processing method
JP2021520085A (en) * 2018-03-15 2021-08-12 ティーゼロ・アイピー,エルエルシー Dividing the encrypted key and the encryption key used to encrypt the key into key components so that an assembly with a subset of the key components can decrypt the encrypted key.

Also Published As

Publication number Publication date
JP5332004B2 (en) 2013-11-06

Similar Documents

Publication Publication Date Title
KR100731242B1 (en) Encoding backup method and decoding restore method
EP0768601B1 (en) Device for executing enciphered program
US7975151B2 (en) Decryption key table access control on ASIC or ASSP
JP5417092B2 (en) Cryptography speeded up using encrypted attributes
KR19980080678A (en) Authentication systems and methods, and authentication devices and methods
JP2004201038A (en) Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
CN107194237B (en) Method and device for application program security authentication, computer equipment and storage medium
EP1811424A1 (en) Confidential information processing method, confidential information processing device, and content data reproducing device
CN114785503B (en) Cipher card, root key protection method thereof and computer readable storage medium
JP5332004B2 (en) Electronic device and its unauthorized use prevention method
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP6343869B2 (en) Portable terminal device and decryption processing program
KR100350931B1 (en) Method for generating one-time password in a portable card
JP2008084229A (en) Information leakage prevention device and information leakage prevention method
EP1714204B1 (en) License information management apparatus and license information management method
JP2002368735A (en) Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over
KR101214899B1 (en) USB Security Device and Security Method thereof
JP5997604B2 (en) Information processing apparatus having software illegal use prevention function, software illegal use prevention method and program
JP4192738B2 (en) Electronic document editing device, electronic document editing program
JP2000099385A (en) Method and system for security for sharing file among plural users and storage medium for programming and recording the same method
JP6047933B2 (en) Information processing apparatus, information processing method, and information processing system
JP3797531B2 (en) System for preventing unauthorized copying of digital data
JP2005318162A (en) Information leakage preventing system
JP2005347897A (en) Pair of electronic key and its generation method
JP5304304B2 (en) Security enhancement system, method, program, and USB memory

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130708

R150 Certificate of patent or registration of utility model

Ref document number: 5332004

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees