JP2018519752A - 秘密データのセキュアプログラミング - Google Patents
秘密データのセキュアプログラミング Download PDFInfo
- Publication number
- JP2018519752A JP2018519752A JP2017568100A JP2017568100A JP2018519752A JP 2018519752 A JP2018519752 A JP 2018519752A JP 2017568100 A JP2017568100 A JP 2017568100A JP 2017568100 A JP2017568100 A JP 2017568100A JP 2018519752 A JP2018519752 A JP 2018519752A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- secure element
- secret data
- volatile memory
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000006870 function Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Abstract
Description
本明細書で開示されるデバイス10は、秘密データでプログラムすることができる任意の装置であり得る不揮発性メモリ、例えば、PLD(Programmable Logic Device:プログラマブルロジックデバイス)、FPGA(Field Programmable Gate Array:フィールドプログラマブルゲートアレイ)、又は、SoC(System-on-chip:システムオンチップ)を備える。秘密データは、秘密データ提要者によりプロバイダ鍵により暗号化されて提供される。秘密データは、a)プロバイダ鍵及び秘密データは、暗号化されていない状態で決して外部に利用可能にされず、b)一度秘密データがインストールされると、プロバイダ鍵は、読み取りが不可能となり、デバイスに対する悪意のある攻撃がこの鍵を発見不可能になるようにデバイス上で復号される。
図1に戻り、デバイス10は、セキュアエレメント12と、不揮発性メモリ14と、を備える。不揮発性メモリは、ワンタイムのプログラム可能なメモリであってもよく、第1暗号鍵を保持するように構成されていてもよい。デバイスはまた、CPU16と、ROM18及び外部RAM(図示されていない)のうち一方又は双方と、を備えていてもよい。デバイス10の様々な構成部分は、図示するように、バス構造を介して互いに通信してもよい。セキュアエレメント12は、不揮発性メモリ14と通信可能であるただ1つの部分であってもよい。
Claims (14)
- 不揮発性メモリに結合されたセキュアエレメント、を備えるデバイスであって、前記不揮発性メモリは、第1暗号鍵を格納する、デバイスを提供するステップと、
前記セキュアエレメントが、第1秘密データを、前記第1暗号鍵を用いて復号及び認証して第2秘密データを形成し、前記第1暗号鍵の真の値を不可読の状態にするステップと、
を備える方法。 - 前記セキュアエレメントが、前記セキュアエレメントのみに知られる第2暗号鍵を用いて前記第2秘密データを暗号化及び署名し、第3秘密データを形成するステップと、
前記不揮発性メモリに前記第3秘密データを格納するステップと、
をさらに備える請求項1に記載の方法。 - 前記セキュアエレメントが、前記セキュアエレメントに組み込まれているキーを用いて暗号鍵データを復号及び認証することにより、前記第1暗号鍵を取得するステップ、をさらに備える請求項1又は請求項2に記載の方法。
- 前記セキュアエレメントが、前記第1暗号鍵を前記不揮発性メモリに書き込むステップ、をさらに備える請求項3に記載の方法。
- 復号及び認証より前に、前記不揮発性メモリに前記第1秘密データを格納するステップ、をさらに備える請求項1乃至請求項4のいずれかに記載の方法。
- 前記セキュアエレメントが、前記不揮発性メモリに格納された前記第1データの少なくとも一部を、不可逆的に変更することにより前記第1秘密データの真の値を不可読な状態にするステップ、をさらに備える請求項5に記載の方法。
- 前記セキュアエレメントが、前記セキュアエレメントに含まれるPUF(physically unclonable function)から前記第2暗号鍵を提供するステップ、をさらに備える請求項2乃至請求項6のいずれかに記載の方法。
- 前記セキュアエレメントが、前記第1暗号鍵の少なくとも1ビットの状態を変更することによって前記第1暗号鍵の少なくとも一部を不可逆的に変更し、その後、格納された前記第1暗号鍵をロックしてさらなる変更を防ぐことにより、前記第1暗号鍵を不可読な状態にするステップ、をさらに備える請求項1乃至請求項7のいずれかに記載の方法。
- 前記セキュアエレメントが、前記第2暗号鍵を用いて前記第3秘密データを復号し、認証するステップ、をさらに備える請求項2乃至請求項8のいずれかに記載の方法。
- 第1暗号鍵を格納して保持するようにされた不揮発性メモリに結合されたセキュアエレメントであって、請求項1乃至請求項9のいずれかに記載の方法を実装するように構成されるセキュアエレメント、を備えるデバイス。
- 前記不揮発性メモリは、ワンタイムのプログラム可能なメモリを備える、請求項10に記載のデバイス。
- 前記不揮発性メモリは、前記セキュアエレメントのみによりアクセス可能である、請求項10又は請求項11に記載のデバイス。
- 前記デバイスは、SoCデバイスである、請求項10乃至請求項12のいずれかに記載のデバイス。
- 実行された場合にプロセッサに請求項1乃至請求項9のいずれかに記載の方法を実行させる命令、を備えるコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1511385.5A GB201511385D0 (en) | 2015-06-29 | 2015-06-29 | Secure programming of secret data |
GB1511385.5 | 2015-06-29 | ||
PCT/EP2016/065225 WO2017001530A1 (en) | 2015-06-29 | 2016-06-29 | Secure Programming of Secret data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018519752A true JP2018519752A (ja) | 2018-07-19 |
Family
ID=53872377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017568100A Pending JP2018519752A (ja) | 2015-06-29 | 2016-06-29 | 秘密データのセキュアプログラミング |
Country Status (8)
Country | Link |
---|---|
US (1) | US10700857B2 (ja) |
EP (1) | EP3314807B1 (ja) |
JP (1) | JP2018519752A (ja) |
KR (2) | KR20230150409A (ja) |
CN (1) | CN107925574B (ja) |
ES (1) | ES2826977T3 (ja) |
GB (1) | GB201511385D0 (ja) |
WO (1) | WO2017001530A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
EP4030682A1 (en) * | 2021-01-13 | 2022-07-20 | Nagravision SA | Method and device for controlling access to a resource |
US20220393859A1 (en) * | 2021-06-07 | 2022-12-08 | Micron Technology, Inc. | Secure Data Storage with a Dynamically Generated Key |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122539A (ja) * | 1998-10-16 | 2000-04-28 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP2003158514A (ja) * | 2001-07-09 | 2003-05-30 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 |
JP2004260522A (ja) * | 2003-02-26 | 2004-09-16 | Nippon Hoso Kyokai <Nhk> | コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム |
JP2006079449A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 記憶媒体アクセス制御方法 |
JP2006311073A (ja) * | 2005-04-27 | 2006-11-09 | Fujitsu Ltd | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP2007124530A (ja) * | 2005-10-31 | 2007-05-17 | Konica Minolta Business Technologies Inc | 復号化処理装置および復号化方法ならびに画像形成装置 |
JP2008506338A (ja) * | 2004-07-14 | 2008-02-28 | インテル コーポレイション | 配布cdを用いて直接証明秘密鍵を装置に配布する方法 |
JP2009504061A (ja) * | 2005-08-03 | 2009-01-29 | エヌエックスピー ビー ヴィ | 秘密鍵を保護する、セキュア端末、ルーチン、および方法 |
JP2011028522A (ja) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
JP2013539146A (ja) * | 2010-10-07 | 2013-10-17 | マイクロソフト コーポレーション | ロイヤリティーオファー |
JP2015104020A (ja) * | 2013-11-26 | 2015-06-04 | Kddi株式会社 | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US7380131B1 (en) * | 2001-01-19 | 2008-05-27 | Xilinx, Inc. | Copy protection without non-volatile memory |
US7194633B2 (en) * | 2001-11-14 | 2007-03-20 | International Business Machines Corporation | Device and method with reduced information leakage |
DE10254320A1 (de) * | 2002-11-21 | 2004-06-03 | Philips Intellectual Property & Standards Gmbh | Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls |
US20060133607A1 (en) * | 2004-12-22 | 2006-06-22 | Seagate Technology Llc | Apparatus and method for generating a secret key |
US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
US9653004B2 (en) * | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
US8316243B2 (en) * | 2009-08-07 | 2012-11-20 | Via Technologies, Inc. | Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key |
US20130051552A1 (en) * | 2010-01-20 | 2013-02-28 | Héléna Handschuh | Device and method for obtaining a cryptographic key |
US8930715B2 (en) * | 2011-05-26 | 2015-01-06 | International Business Machines Corporation | Address translation unit, device and method for remote direct memory access of a memory |
US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
EP2816756A1 (fr) | 2013-06-18 | 2014-12-24 | Nagravision S.A. | Procédé et dispositif cryptographique unique à fonction physiquement induplicable |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US20150143130A1 (en) * | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
-
2015
- 2015-06-29 GB GBGB1511385.5A patent/GB201511385D0/en not_active Ceased
-
2016
- 2016-06-29 JP JP2017568100A patent/JP2018519752A/ja active Pending
- 2016-06-29 WO PCT/EP2016/065225 patent/WO2017001530A1/en active Application Filing
- 2016-06-29 KR KR1020237035557A patent/KR20230150409A/ko not_active Application Discontinuation
- 2016-06-29 KR KR1020187001239A patent/KR102592286B1/ko active IP Right Grant
- 2016-06-29 US US16/075,109 patent/US10700857B2/en active Active
- 2016-06-29 CN CN201680050416.1A patent/CN107925574B/zh active Active
- 2016-06-29 EP EP16741878.9A patent/EP3314807B1/en active Active
- 2016-06-29 ES ES16741878T patent/ES2826977T3/es active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122539A (ja) * | 1998-10-16 | 2000-04-28 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP2003158514A (ja) * | 2001-07-09 | 2003-05-30 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 |
JP2004260522A (ja) * | 2003-02-26 | 2004-09-16 | Nippon Hoso Kyokai <Nhk> | コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム |
JP2008506338A (ja) * | 2004-07-14 | 2008-02-28 | インテル コーポレイション | 配布cdを用いて直接証明秘密鍵を装置に配布する方法 |
JP2006079449A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 記憶媒体アクセス制御方法 |
JP2006311073A (ja) * | 2005-04-27 | 2006-11-09 | Fujitsu Ltd | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP2009504061A (ja) * | 2005-08-03 | 2009-01-29 | エヌエックスピー ビー ヴィ | 秘密鍵を保護する、セキュア端末、ルーチン、および方法 |
JP2007124530A (ja) * | 2005-10-31 | 2007-05-17 | Konica Minolta Business Technologies Inc | 復号化処理装置および復号化方法ならびに画像形成装置 |
JP2011028522A (ja) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
JP2013539146A (ja) * | 2010-10-07 | 2013-10-17 | マイクロソフト コーポレーション | ロイヤリティーオファー |
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
JP2015104020A (ja) * | 2013-11-26 | 2015-06-04 | Kddi株式会社 | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
GB201511385D0 (en) | 2015-08-12 |
CN107925574B (zh) | 2021-05-18 |
US20190044715A1 (en) | 2019-02-07 |
US10700857B2 (en) | 2020-06-30 |
KR102592286B1 (ko) | 2023-10-19 |
CN107925574A (zh) | 2018-04-17 |
ES2826977T3 (es) | 2021-05-19 |
EP3314807A1 (en) | 2018-05-02 |
EP3314807B1 (en) | 2020-09-30 |
KR20180022800A (ko) | 2018-03-06 |
KR20230150409A (ko) | 2023-10-30 |
WO2017001530A1 (en) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210294879A1 (en) | Securing executable code integrity using auto-derivative key | |
US9043610B2 (en) | Systems and methods for data security | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US10110380B2 (en) | Secure dynamic on chip key programming | |
US8776211B1 (en) | Processing commands according to authorization | |
EP2989741B1 (en) | Generation of working security key based on security parameters | |
US20170126414A1 (en) | Database-less authentication with physically unclonable functions | |
KR101536086B1 (ko) | 인증장치, 피인증장치, 및 인증 방법 | |
KR20090007123A (ko) | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 | |
CN107925574B (zh) | 秘密数据的安全编程 | |
JP7087172B2 (ja) | Pqaロック解除 | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
KR20150115935A (ko) | 인증 및 키 교환을 위한 방법들 및 디바이스들 | |
US10387653B2 (en) | Secure provisioning of semiconductor chips in untrusted manufacturing factories | |
JP2002244989A (ja) | デバイスドライバ作動方法 | |
KR101405915B1 (ko) | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 | |
JP7170999B2 (ja) | 機密データを保護することが可能な電子機器 | |
Norberg et al. | Cryptography | |
JP2007060110A (ja) | 暗号ファイルを格納した記憶媒体及び暗号ファイルの格納方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220118 |