JP4112188B2 - データ記憶装置 - Google Patents
データ記憶装置 Download PDFInfo
- Publication number
- JP4112188B2 JP4112188B2 JP2001067700A JP2001067700A JP4112188B2 JP 4112188 B2 JP4112188 B2 JP 4112188B2 JP 2001067700 A JP2001067700 A JP 2001067700A JP 2001067700 A JP2001067700 A JP 2001067700A JP 4112188 B2 JP4112188 B2 JP 4112188B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- encryption
- data
- key
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Description
【発明の属する技術分野】
本発明は、データを記憶するデータ記憶装置に関するものである。
【0002】
【従来の技術】
機密データを不揮発性の記憶媒体に記憶するデータ記憶装置は種々提案されている。
【0003】
例えば記憶されたデータの読み出しを制限するために、特開昭62−107352号公報には、データを記憶するROMと、暗号鍵が書き込まれる揮発性メモリもしくは揮発性レジスタとを備えた暗号化ROM装置が開示されている。この暗号化ROM装置にデータを記憶させる場合には、揮発性メモリもしくは揮発性レジスタに暗号鍵を書き込み、該暗号鍵でデータを暗号化してROMに記憶する。また、暗号化ROM装置からデータを読み出す場合には、揮発性メモリもしくは揮発性レジスタに暗号鍵を書き込み、該暗号鍵でROMのデータを復号化する。揮発性メモリもしくは揮発性レジスタに書き込まれた暗号鍵は、暗号化ROM装置の電源を断にすることによって容易に消滅するので、単に電源を再投入しただけではROMのデータを読み出すことができないようになっている。
【0004】
また、既に必要がなくなった機密データについて、特開平09−223061号公報には、機密データが格納されたハードディスクなどの情報の格納領域から、機密データの読み出し処理の終了後に、データの格納位置などを管理するFATなどのインデックスのみならず機密データをも消去して機密保持を強化しようとする情報処理装置が開示されている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記特開昭62−107352号公報の暗号化ROM装置では、ROMに解析しやすいデータが記憶されている状態で部外者に持ち出されるなどして記憶内容が解析されると、消滅した暗号鍵が推測される虞がある。非関係者に暗号鍵が知られると、この暗号化ROM装置に記憶されるデータが次々に復号化される危険性がある。この危険は、解析したROMに記憶されている他のデータのみならず、今後この暗号化ROM装置に記憶されるデータにも及ぶ。
【0006】
また、特開平09−223061号公報の情報処理装置の場合、インデックスに加えて機密データそのものを消去するため、消去すべきデータのサイズが大きい。従って、消去に要する時間が増大することになり、情報の格納領域に対するデータ入出力の効率の低下を招く虞がある。
【0007】
本発明は、上記従来の問題点に鑑みなされたものであり、その目的は、非関係者に不揮発性の記憶媒体の記憶データが連鎖的に判別されるのを抑制することのできるデータ記憶装置を提供することにある。また、本発明の他の目的は、読み出す必要がなくなった不揮発性の記憶媒体の記憶データを、データ入出力の効率を低下させることなく非関係者に読み出し困難とすることのできるデータ記憶装置を提供することにある。
【0008】
【課題を解決するための手段】
本発明のデータ記憶装置は、上記課題を解決するために、データを記憶する記憶データ不揮発性の不揮発性記憶手段を備えたデータ記憶装置において、所定のタイミングで擬似乱数を生成し、上記タイミングごとの擬似乱数を暗号鍵とする暗号鍵発生手段と、上記暗号鍵発生手段によって生成された上記暗号鍵を記憶する記憶データ揮発性の暗号鍵記憶手段と、上記暗号鍵が与えられると、入力されるデータを上記暗号鍵によって暗号化して上記不揮発性記憶手段に暗号化データとして記憶させる暗号化手段と、暗号化の際と同一の上記暗号鍵が与えられると、上記不揮発性記憶手段に記憶されている上記暗号化データを上記暗号鍵によって復号化して読み出す復号化手段と、外部から行われる使用者への上記暗号鍵の割り当て要求に対して上記割り当て要求時に最新の上記暗号鍵に対応する暗号鍵情報を返し、入力されるデータを暗号化する指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記暗号化手段に与え、上記暗号化データを読み出す指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記復号化手段に与える暗号鍵管理手段と、を備えており、擬似乱数を、上記暗号鍵情報用の記憶手段として備えられた不揮発性の記憶媒体に、既に格納されている上記暗号鍵情報とは一致しないように格納される上記暗号鍵情報として生成する暗号鍵情報発生手段を備えていることを特徴としている。
本発明のデータ記憶装置は、上記課題を解決するために、データを記憶する記憶データ不揮発性の不揮発性記憶手段を備えたデータ記憶装置において、所定のタイミングで擬似乱数を生成し、上記タイミングごとの擬似乱数を暗号鍵とする暗号鍵発生手段と、上記暗号鍵発生手段によって生成された上記暗号鍵を記憶する記憶データ揮発性の暗号鍵記憶手段と、上記暗号鍵が与えられると、入力されるデータを上記暗号鍵によって暗号化して上記不揮発性記憶手段に暗号化データとして記憶させる暗号化手段と、暗号化の際と同一の上記暗号鍵が与えられると、上記不揮発性記憶手段に記憶されている上記暗号化データを上記暗号鍵によって復号化して読み出す復号化手段と、外部から行われる使用者への上記暗号鍵の割り当て要求に対して上記割り当て要求時に最新の上記暗号鍵に対応する暗号鍵情報を返し、入力されるデータを暗号化する指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記暗号化手段に与え、上記暗号化データを読み出す指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記復号化手段に与える暗号鍵管理手段と、を備えていることを特徴としている。
【0009】
上記の発明によれば、暗号鍵発生手段が所定のタイミングで擬似乱数を発生して各タイミングでの擬似乱数を暗号鍵とし、暗号鍵記憶手段がこの暗号鍵を記憶する。そして、暗号鍵管理手段は、外部から使用者が暗号鍵の割り当てを要求してきたときに最新の暗号鍵に対応する暗号鍵情報を使用者に返す。使用者によってデータの暗号化の指示と暗号鍵情報とが入力されると、その暗号鍵情報に対応する暗号鍵を暗号鍵記憶手段から読み出して暗号化手段に与える。暗号化手段は入力されるデータを与えられた暗号鍵によって暗号化して不揮発性記憶手段、すなわち不揮発性の記憶媒体に暗号化データとして記憶させる。
【0010】
また、暗号鍵管理手段は、使用者によって暗号化データを読み出す指示および暗号鍵情報が入力されると、その暗号鍵情報に対応する暗号鍵を暗号鍵記憶手段から読み出して復号化手段に与える。復号化手段は、暗号化の際と同一の暗号鍵が与えられると、不揮発性記憶手段に記憶されている暗号化データを暗号鍵によって復号化して読み出す。
【0011】
このように、擬似乱数を暗号鍵とするので、複数の暗号鍵を生成すると同一の暗号鍵が生じる確率は極めて小さくなる。従って、生成された最新の暗号鍵を使用者に割り当てることにより、擬似乱数の異なる生成タイミングを経て割り当てられる複数の暗号鍵を高い確率で異ならせることができる。これにより、様々な暗号鍵によるデータの暗号化および復号化を容易に行うことができるようになり、不揮発性記憶手段には暗号鍵の異なる複数の暗号化データを記憶させることができる。
【0012】
また、暗号鍵記憶手段は記憶データ揮発性であるので、持ち出されるなどしてデータが解析される場合には、通常電源が遮断されて暗号鍵記憶手段に記憶されていた暗号鍵は消滅する。この状態で不揮発性記憶手段に記憶されている暗号化データを解析された場合、解析が容易な暗号化データが偶然存在してこの暗号化データの暗号鍵が推測されたとしても、推測された暗号鍵では、その他の異なる暗号鍵で暗号化された暗号化データを復号化することはできない。また、持ち出された不揮発性記憶手段の暗号化データについての暗号鍵が推測されたとしても、今後この不揮発性記憶手段に記憶される暗号化データの暗号鍵には擬似乱数が使用されるので、推測されたものとは異なる確率が非常に高い。従って、暗号化データが使用者以外に連鎖的に判別されることはほとんどない。
【0013】
この結果、非関係者に不揮発性の記憶媒体の記憶データが連鎖的に判別されるのを抑制することのできるデータ記憶装置を提供することができる。
【0014】
また、使用者により不揮発性記憶手段に記憶されている暗号化データの復号化が行われた後など、暗号化データをこれ以上読み出す必要がなくなった場合に、上述したように非関係者による暗号鍵の推測は、解析が容易なデータでない限り困難である。従って、不揮発性記憶手段に記憶されている暗号化データを消去するといった、データ入出力の妨げとなる時間のかかる作業は不要である。この結果、読み出す必要がなくなった不揮発性の記憶媒体の記憶データを、データ入出力の効率を低下させることなく非関係者に読み出し困難とすることのできるデータ記憶装置を提供することができる。
【0015】
さらに本発明のデータ記憶装置は、上記課題を解決するために、上記暗号鍵発生手段は、外部からの上記暗号鍵の生成要求を受け付け、上記生成要求時を上記所定のタイミングとして上記暗号鍵を生成することを特徴としている。
【0016】
上記の発明によれば、暗号鍵を生成したいときに暗号鍵発生手段に暗号鍵を生成させるので、既に生成されて暗号鍵記憶手段に記憶されている暗号鍵とは異なる暗号鍵を容易に得ることができる。また、無駄な暗号鍵の生成を避けることができる。
【0017】
さらに本発明のデータ記憶装置は、上記課題を解決するために、上記暗号鍵管理手段は、上記割り当て要求時に上記暗号鍵発生手段に上記生成要求を行うことを特徴としている。
【0018】
上記の発明によれば、暗号鍵の割り当て要求時に暗号鍵発生手段に暗号鍵を生成させるので、割り当て要求ごとに異なる暗号鍵を容易に得ることができる。従って、データを他の使用者に判別されにくいものとしたり、同一使用者の読み出し対象としていないデータが読み出されてしまうことを避けたりすることができる。また、暗号鍵の生成要求を別途行わなくてもすむ。
【0019】
さらに本発明のデータ記憶装置は、上記課題を解決するために、一定時間ごとに信号を生成するタイマーを備え、上記暗号鍵発生手段の上記所定のタイミングが上記信号の生成タイミングに連動していることを特徴としている。
【0020】
上記の発明によれば、放置しておいても暗号鍵発生手段に暗号鍵を次々に生成させることができるので、暗号鍵の生成のきっかけを意図的に与える必要がない。
【0021】
さらに本発明のデータ記憶装置は、上記課題を解決するために、上記暗号鍵記憶手段に複数の上記暗号鍵が記憶されることを特徴としている。
【0022】
上記の発明によれば、暗号鍵のそれぞれを別々のデータの暗号化および復号化に用いることができるので、同じ期間に異なる使用者に異なる暗号鍵を割り当てたり、同一使用者に異なるデータの処理用に異なる暗号鍵を割り当てたりすることができる。従って、同じ期間に各データの機密保持が確保された状態での不揮発性記憶手段の使用可能回数が増加し、データの暗号化および復号化の効率を向上させることができる。
【0023】
さらに本発明のデータ記憶装置は、上記課題を解決するために、上記暗号鍵管理手段は、上記暗号鍵発生手段によって生成された最新の上記暗号鍵を上記暗号鍵記憶手段に既に記憶されている上記暗号鍵と比較して一致するものがある場合には、上記暗号鍵発生手段に最新の上記暗号鍵を一致しなくなるまで生成し直させ、一致する上記暗号鍵は使用者に割り当てないことを特徴としている。
【0024】
上記の発明によれば、暗号鍵記憶手段に既に記憶されている暗号鍵とは異なる最新の暗号鍵が使用者に割り当てられるので、擬似乱数の異なる生成タイミングを経て割り当てられる複数の暗号鍵を確実に異ならせることができる。
【0025】
さらに本発明のデータ記憶装置は、上記課題を解決するために、上記暗号鍵管理手段は、外部から上記暗号鍵を無効にする指示を上記暗号鍵に対応する上記暗号鍵情報との組合せで受け付けて、上記暗号鍵情報が入力されても上記暗号鍵を上記暗号化手段および上記復号化手段に与えないようにすることを特徴としている。
【0026】
上記の発明によれば、暗号鍵をもう使用しないときにいつでも暗号鍵をデータの暗号化や復号化に使用不可とすることができるので、データが不用意に読み出される可能性を極力小さくすることができる。
【0027】
さらに本発明のデータ記憶装置は、上記課題を解決するために、上記暗号鍵管理手段は、上記暗号鍵の使用者への割り当てから所定時間が経過すると上記暗号鍵情報が入力されても上記暗号鍵を上記暗号化手段および上記復号化手段に与えないことを特徴としている。
【0028】
上記の発明によれば、割り当てから所定時間が経過すると暗号鍵が使用不可となるので、同じ暗号鍵が使用者に長い間占有されるのを防止することができる。また、暗号鍵を使用不可とする指示を使用者から与えなくても使用不可となるので、データが不用意に読み出される可能性を自動的に極力小さくすることができる。
【0029】
さらに本発明のデータ記憶装置は、上記課題を解決するために、擬似乱数を上記暗号鍵情報として生成する暗号鍵情報発生手段を備えていることを特徴としている。
【0030】
上記の発明によれば、暗号鍵情報が擬似乱数で使用者に与えられるので、過去に与えられた暗号鍵情報を使用したデータの不正な暗号化および復号化が行われるのを防止することができる。
【0031】
【発明の実施の形態】
〔実施の形態1〕
本発明のデータ記憶装置を具現する一実施の形態について、図1ないし図7を用いて説明すれば以下の通りである。
【0032】
図1に、本実施の形態に係るデータ記憶装置としての暗号化記憶装置1の構成を示す。暗号化記憶装置1は、不揮発性記憶部2、乱数発生部3、鍵格納部4、暗号化部5、復号化部6、および鍵管理部7を備えている。
【0033】
不揮発性記憶部(不揮発性記憶手段)2はハードディスクやROMなど記憶データ不揮発性の記憶媒体である。不揮発性記憶部2には暗号化されたデータである暗号化データが記憶される。乱数発生部(暗号鍵発生手段)3は所定のタイミングで擬似乱数を生成し、該タイミングごとに生成した擬似乱数を暗号鍵cとする。ここでは、乱数発生部3は後述する鍵管理部7からの暗号鍵cの生成要求を受け、該生成要求時を所定のタイミングとする。鍵格納部(暗号鍵記憶手段)4はRAMなど記憶データ揮発性の記憶媒体である。鍵格納部4は乱数発生部3で生成された暗号鍵cを鍵管理部7による管理で記憶する。
【0034】
暗号化部(暗号化手段)5は、鍵管理部7から暗号鍵cが与えられると、暗号化記憶装置1の外部から入力されるデータd1を、与えられた暗号鍵cによって暗号化して不揮発性記憶部2に暗号化データd2として記憶させる。復号化部(復号化手段)6は、鍵管理部7から暗号化の際と同一の暗号鍵cが与えられると、不揮発性記憶部2に記憶されている暗号化データd2を、与えられた暗号鍵cによって復号化して読み出し、復号データd3として暗号化記憶装置1の外部に出力する。
【0035】
図2(a)・(b)に暗号化部5および復号化部6の構成例を示す。同図(a)は、EX−ORゲート8によって暗号化記憶装置1の外部から入力されるデータd1と暗号鍵cとの排他的論理和をとることによって暗号化データd2を生成する暗号化部5の構成、およびEX−ORゲート8によって不揮発性記憶部2の暗号化データd2と暗号鍵cとの排他的論理和をとることによって復号データd3を生成する復号化部6の構成である。同図(b)は同図(a)の構成に暗号鍵cをトリガーとして擬似乱数eを生成してこの擬似乱数eをEX−ORゲート8に入力する暗号鍵乱数化部9を追加したものであり、EX−ORゲート8によって上記擬似乱数eとデータd1との排他的論理和をとることによって暗号化データd2を生成する暗号化部5の構成、およびEX−ORゲート8によって上記擬似乱数eと暗号化データd2との排他的論理和をとることによって復号データd3を生成する復号化部6の構成である。暗号鍵乱数化部9は同じ暗号鍵cが入力されると常に同じ擬似乱数eを出力する。同図(b)の構成では、暗号鍵cが単純な数値列であってもこれを乱数化することによって複雑な数値列に置き換え、暗号化データd2の解析によって暗号鍵cが容易に推測されないようになっている。
【0036】
鍵管理部(暗号鍵管理手段)7は、暗号鍵cの発生や受け渡し、選択を管理している。鍵管理部7は、暗号化記憶装置1の外部から暗号化記憶装置1の使用者によりコンピュータを介して暗号鍵cの割り当て要求を示す割り当て要求信号a1が入力されるようになっており、割り当て要求信号a1が入力されると乱数発生部3に暗号鍵cの生成要求を示す生成要求信号bを出力する。そして乱数発生部3で生成された暗号鍵cを鍵格納部4に記憶させるとともに、生成したばかりの暗号鍵c、すなわち最新の暗号鍵cに対応する鍵番号(暗号鍵情報)a2を使用者側(コンピュータ)へ返す。鍵格納部4には乱数発生部3により過去に生成された暗号鍵cがいくつか記憶されているが、鍵番号a2は暗号鍵cごとに異なっている。
【0037】
また、鍵管理部7には、暗号化の指示を示す暗号化指示信号a3と、復号化の指示を示す復号化指示信号a4とが入力されるようになっている。使用者はデータd1を暗号化して不揮発性記憶部2に記憶させようとするとき、暗号化指示信号a3と鍵番号a2とをコンピュータを介して鍵管理部7に入力する。鍵管理部7はこの入力に基づいて鍵番号a2に対応する暗号鍵cを鍵格納部4から読み出して暗号化部5に与える。また、使用者は不揮発性記憶部2の暗号化データd2を復号化して復号データd3を読み出そうとするとき、復号化指示信号a4と鍵番号a2とをコンピュータを介して鍵管理部7に入力する。鍵管理部7はこの入力に基づいて鍵番号a2に対応する暗号鍵cを鍵格納部4から読み出して復号化部6に与える。また、鍵管理部7には、使用者が割り当てられた暗号鍵cを無効にする指示を示す鍵解放信号a5が入力されるようになっており、鍵管理部7は、鍵解放信号a5に加えてその暗号鍵cに対応する適正な鍵番号a2が入力されると、以後、その鍵番号a2が入力されても対応する暗号鍵cを暗号化部5および復号化部6に与えないようになっている。
【0038】
さらに、鍵管理部7は暗号鍵cの使用者への割り当て内容を表す割り当て枠を認識して、鍵格納部4に記憶させている。図3に割り当て枠の構造の一例を示す。割り当て枠は0からNのN+1個の複数の鍵番号a2のそれぞれに対応して設けられており、割り当て枠ごとに1つの暗号鍵cが対応している。なお、割り当て枠を1つとすることも可能である。そして、暗号鍵c…が割り当て枠の総数であるN+1個を上限として鍵格納部4に格納されるようになっている。鍵管理部7は、既に使用者に割り当て、現在有効である暗号鍵cの割り当て枠に使用中フラグ“1”を立てる。また、鍵管理部7は、既に使用者に割り当てたが現在無効としている暗号鍵cの割り当て枠、およびまだ使用者に暗号鍵cを割り当てていない割り当て枠に、未使用の割り当て枠であることを示すフラグ“0”を立てる。さらに、鍵管理部7は、使用中フラグ“1”を立てた割り当て枠に対して前述の鍵解放信号a5に基づいた暗号鍵cの無効化を行うと、その割り当て枠のフラグを“0”に変更する。
【0039】
上記図3の割り当て枠が設けられている状態での暗号鍵cの割り当て(「鍵付与」と称する)の手順を図4のフローチャートを用いて説明する。まず、割り当て要求信号a1が鍵管理部7に入力されると、S1で鍵管理部7は未使用の割り当て枠を検索する。S2で未使用の割り当て枠が存在する場合にはS3へ進み、存在しない場合にはS8へ進んでエラー通知を使用者側(コンピュータ)へ返して処理を終了する。S3では鍵管理部7が乱数発生部3に生成要求信号bを出力して乱数発生部3に暗号鍵cを生成させる。
【0040】
次いでS4で鍵管理部7は、乱数発生部3によって生成された最新の暗号鍵cとしての擬似乱数の値を、鍵格納部4に既に記憶されている暗号鍵cとしての擬似乱数の値と比較する。このとき無効とされている暗号鍵cも比較対象とする。そして、鍵格納部4に既に記憶されている暗号鍵cの中に最新の暗号鍵cと一致するものがなければS5へ進み、一致するものがあればS3に戻って乱数発生部3に暗号鍵cを生成し直させる。従って、鍵管理部7は鍵格納部4に既に記憶されている暗号鍵cの中に最新の暗号鍵cと一致するものがなくなるまで乱数発生部3に最新の暗号鍵cを生成し直させる。一致した最新の暗号鍵cは鍵格納部4には記憶せず、自動的に使用者への割り当て対象外とする。
【0041】
S5では鍵管理部7が最新の暗号鍵cを設定し、鍵格納部4に記憶させる。そして、S6で最新の暗号鍵cを未使用の割り当て枠のいずれかの暗号鍵cとし、その割り当て枠のフラグを“0”から“1”に変更する。S7でその暗号鍵cに対応する鍵番号a2を使用者に返して処理が終了する。以上が鍵付与の手順である。
【0042】
次に、前記図3の割り当て枠が設けられている状態での暗号鍵cの無効化(「鍵解放」と称する)の手順を図5のフローチャートを用いて説明する。まず、鍵解放信号a5と解放しようとする暗号鍵cに対応する適正な鍵番号a2とが鍵管理部7に入力されると、S11で鍵管理部7は上記鍵番号a2の割り当て枠を検索する。そしてS12で鍵管理部7は検索した割り当て枠のフラグを“1”から“0”に変更(リセット)する。以上が鍵解放の手順である。
【0043】
このように、本実施の形態の暗号化記憶装置1によれば、擬似乱数を暗号鍵cとするので、複数の暗号鍵c…を生成すると同一の暗号鍵cが生じる確率は極めて小さくなる。従って、生成された最新の暗号鍵cを使用者に割り当てることにより、擬似乱数の異なる生成タイミングを経て割り当てられる複数の暗号鍵c…を高い確率で異ならせることができる。これにより、様々な暗号鍵c…によるデータの暗号化および復号化を容易に行うことができるようになり、不揮発性記憶部2には暗号鍵cの異なる複数の暗号化データd2を記憶させることができる。
【0044】
特に暗号化記憶装置1では、鍵管理部7が、乱数発生部3によって生成された最新の暗号鍵cを鍵格納部4に既に記憶されている暗号鍵c(あるいはc…)と比較して一致するものがある場合には、乱数発生部3に最新の暗号鍵cを一致しなくなるまで生成し直させ、一致する暗号鍵cは使用者に割り当てないようになっている。従って、鍵格納部4に既に記憶されている暗号鍵c(あるいはc…)とは異なる最新の暗号鍵cが使用者に割り当てられるので、鍵管理部7が割り当て要求信号a1が入力されたときに生成要求信号bを出力して乱数発生部3に新たな暗号鍵cを生成させる場合のように、擬似乱数の異なる生成タイミングを経て生成された複数の暗号鍵c…を使用者に割り当てることにより、暗号鍵c…のそれぞれを互いに確実に異ならせることができる。
【0045】
また、鍵格納部4は記憶データ揮発性であるので、暗号化記憶装置1が持ち出されるなどしてデータが解析される場合には、通常電源が遮断されて鍵格納部4に記憶されていた暗号鍵c(あるいはc…)は消滅する。この状態で不揮発性記憶部2に記憶されている暗号化データd2を解析された場合、解析が容易な暗号化データd2が偶然存在してこの暗号化データd2の暗号鍵cが推測されたとしても、推測された暗号鍵cでは、その他の異なる暗号鍵cで暗号化された暗号化データd2を復号化することはできない。また、持ち出された不揮発性記憶部2の暗号化データd2についての暗号鍵cが推測されたとしても、今後この不揮発性記憶部2に記憶される暗号化データd2の暗号鍵cには擬似乱数が使用されるので、推測されたものとは異なる確率が非常に高い。従って、暗号化データd2が使用者以外に連鎖的に判別されることはほとんどない。
【0046】
この結果、暗号化記憶装置1は、非関係者に不揮発性の記憶媒体の記憶データが連鎖的に判別されるのを抑制することのできるデータ記憶装置となる。
【0047】
また、使用者により不揮発性記憶部2に記憶されている暗号化データd2の復号化が行われた後など、暗号化データd2をこれ以上読み出す必要がなくなった場合に、上述したように非関係者による暗号鍵cの推測は、解析が容易なデータでない限り困難である。従って、不揮発性記憶部2に記憶されている暗号化データd2を消去するといった、データ入出力の妨げとなる時間のかかる作業は不要である。この結果、暗号化記憶装置1は、読み出す必要がなくなった不揮発性の記憶媒体の記憶データを、データ入出力の効率を低下させることなく非関係者に読み出し困難とすることのできるデータ記憶装置となる。
【0048】
また、暗号化記憶装置1によれば、乱数発生部3は、外部からの暗号鍵cの生成要求がそのまま反映される生成要求信号bを鍵管理部7から受け付け、生成要求時を所定のタイミングとして暗号鍵cを生成する。このように、暗号鍵cを生成したいときに乱数発生部3に暗号鍵cを生成させるので、既に生成されて鍵格納部4に記憶されている暗号鍵c(あるいはc…)とは異なる暗号鍵cを容易に得ることができる。また、使用されないような無駄な暗号鍵cの生成を避けることができる。
【0049】
また、暗号化記憶装置1によれば、鍵管理部7が、割り当て要求信号a1が入力されたときに乱数発生部3に生成要求信号bを出力して上記の生成要求を行っている。このように、暗号鍵cの割り当て要求時に乱数発生部3に暗号鍵cを生成させるので、割り当て要求ごとに異なる暗号鍵cを容易に得ることができる。従って、データを他の使用者に判別されにくいものとしたり、同一使用者の読み出し対象としていないデータが読み出されてしまうことを避けたりすることができる。また、暗号鍵cの生成要求を別途行わなくてもすむ。
【0050】
また、暗号化記憶装置1によれば、鍵格納部4に複数の暗号鍵c…が記憶される。従って、暗号鍵c…のそれぞれを別々のデータの暗号化および復号化に用いることができるので、同じ期間に異なる使用者に異なる暗号鍵cを割り当てたり、同一使用者に異なるデータの処理用に互いに異なる暗号鍵cを割り当てたりすることができる。従って、同じ期間に各データの機密保持が確保された状態での不揮発性記憶部2の使用可能回数が増加し、データの暗号化および復号化の効率を向上させることができる。
【0051】
また、暗号化記憶装置1では、鍵管理部7が、鍵解放信号a5のように外部から暗号鍵cを無効にする指示を該暗号鍵cに対応する鍵番号a2との組合せで受け付けて、鍵番号a2が入力されても上記暗号鍵cを暗号化部5および復号化部6に与えないようになっている。従って、暗号鍵cをもう使用しないときにいつでも暗号鍵cをデータの暗号化や復号化に使用不可とすることができるので、データが不用意に読み出される可能性を極力小さくすることができる。
【0052】
また、暗号化記憶装置1では、使用者に割り当てる鍵番号a2を擬似乱数としてもよい。例えば、暗号化記憶装置1で乱数発生部3を、擬似乱数を鍵番号a2として生成する暗号鍵情報発生手段としても機能させることができる。鍵番号a2を擬似乱数とした場合の割り当て枠の構造の一例を図6に示す。鍵番号a2が擬似乱数であるので、割り当て枠そのものに0からNまでの番号が付与されている。このようにすれば、鍵番号a2が擬似乱数で使用者に与えられるので、過去に与えられた鍵番号a2が現在も使用されているのではないかと推測されて過去の鍵番号a2を使用したデータの不正な暗号化および復号化が行われるのを、防止することができる。
【0053】
鍵番号a2を擬似乱数とする場合の暗号鍵cの割り当て(「鍵付与」と称する)の手順を図7のフローチャートを用いて説明する。まず、割り当て要求信号a1が鍵管理部7に入力されると、S21で鍵管理部7は未使用の割り当て枠を検索する。S22で未使用の割り当て枠が存在する場合にはS23へ進み、存在しない場合にはS30へ進んでエラー通知を使用者側(コンピュータ)へ返して処理を終了する。S23では鍵管理部7が乱数発生部3に生成要求信号bを出力して乱数発生部3に鍵番号a2用の擬似乱数と暗号鍵c用の擬似乱数とを生成させる。
【0054】
次いで「暗号鍵枠のループ」に入り、S24で鍵管理部7は、乱数発生部3によって生成された鍵番号a2としての擬似乱数の値を、鍵格納部4や図示しない鍵番号a2用の記憶手段に既に格納されている鍵番号a2(あるいはa2…)としての擬似乱数の値と比較する。比較対象を暗号化記憶装置1の電源の遮断で消滅させたくない場合は、鍵番号a2用の記憶手段として不揮発性の記憶媒体をどこかに設ければよい。そして、既に記憶されている鍵番号a2(あるいはa2…)の中に生成されたばかりの鍵番号a2と一致するものがなければS25へ進み、一致するものがあればS23に戻って乱数発生部3に鍵番号a2を生成し直させる。S25では鍵管理部7は、乱数発生部3によって生成された最新の暗号鍵cを、鍵格納部4に既に記憶されている暗号鍵c(あるいはc…)と比較する。そして、鍵格納部4に既に記憶されている暗号鍵c(あるいはc…)の中に生成された最新の暗号鍵cと一致するものがなければ「暗号鍵枠のループ」を抜けてS26へ進み、一致するものがあればS23に戻って乱数発生部3に暗号鍵cを生成し直させる。このとき無効とされている暗号鍵cも比較対象とする。鍵管理部7は、一致した最新の暗号鍵cを鍵格納部4には記憶させず、自動的に使用者への割り当て対象外とする。
【0055】
S26では鍵管理部7が鍵番号a2を設定して記憶させ、S27では鍵管理部7が最新の暗号鍵cを設定して鍵格納部4に記憶させる。そして、S28で鍵管理部7が鍵番号a2および最新の暗号鍵cを未使用の割り当て枠のいずれかの鍵番号a2および暗号鍵cとし、その割り当て枠のフラグを“0”から“1”に変更する。S29で鍵管理部7が、設定した鍵番号a2を使用者に返すと処理が終了する。以上が鍵付与の手順である。
【0056】
〔実施の形態2〕
本発明のデータ記憶装置を具現する他の実施の形態について図8ないし図15を用いて説明すれば以下の通りである。なお、前記実施の形態1で述べた構成要素と同一の機能を有する構成要素については同一の符号を付し、その説明を省略する。
【0057】
図8に、本実施の形態に係るデータ記憶装置としての暗号化記憶装置11の構成を示す。暗号化記憶装置11は、実施の形態1で述べた暗号化記憶装置1にタイマー12を追加した構成である。タイマー12は、一定時間ごとに信号fを生成して鍵管理部7に入力する。鍵管理部7は信号fが入力されると生成要求信号bを乱数発生部3に入力し、乱数発生部3は生成要求信号bの入力タイミングを前記所定のタイミングとして暗号鍵cを生成する。すなわち、乱数発生部3の前記所定のタイミングはタイマー12の信号fの生成タイミングに連動している。
【0058】
このようなタイマー12を備える構成における割り当て枠の構造の一例を図9に示す。鍵番号a2は0からNまであり、従って割り当て枠も同数存在し、それぞれに1つの暗号鍵cが対応する。鍵管理部7は、タイマー12が信号fを生成するごとに異なる割り当て枠に順に暗号鍵cを当てはめていく。タイマー12によって信号fが生成されると、次の信号fが生成されるまでは同じ暗号鍵cが最新の暗号鍵cとなり、鍵管理部7は、最新の暗号鍵cに対応する鍵番号a2を現在の鍵番号a2として認識する。そして、暗号鍵cの割り当て(「鍵付与」と称する)を図10のフローチャートを用いて説明すると、使用者側(コンピュータ)から鍵管理部7へ割り当て要求信号a1が入力されると、S41で鍵管理部7が使用者側(コンピュータ)へ現在の鍵番号a2を返す(通知する)という手順になる。鍵管理部7は、現在の鍵番号a2を順に更新して割り当て枠が一巡すると、次の更新時には初めの割り当て枠の暗号鍵cを最新の暗号鍵cに書き替えるといったように、一定時間ごとに現在の鍵番号a2の割り当て枠を継続して変更する。
【0059】
図9の割り当て枠を用いる場合の、現在の鍵番号a2の設定(「鍵更新」と称する)の手順を図11のフローチャートを用いて説明する。まず、タイマー12から鍵管理部7に信号fが入力されると、S51で鍵管理部7は次の現在の鍵番号a2を計算する。S52で、鍵管理部7は計算した鍵番号a2がその時点で暗号化あるいは復号化に使用されているか否かを判定し、暗号化あるいは復号化に使用されていない場合にはS55へ進み、暗号化あるいは復号化に使用されている場合にはS53へ進んでエラー通知を使用者側(コンピュータ)へ行い、S54で使用中の鍵番号a2の使用が完了するまで待ってS55へ進む。S55では鍵管理部7が乱数発生部3に生成要求信号bを入力して暗号鍵cを生成させる。
【0060】
S56では鍵管理部7が、乱数発生部3によって生成された最新の暗号鍵cとしての擬似乱数の値を、鍵格納部4に既に記憶されている暗号鍵c(あるいはc…)としての擬似乱数の値と比較する。そして、鍵格納部4に既に記憶されている暗号鍵c(あるいはc…)の中に生成された最新の暗号鍵cと一致するものがなければS57へ進み、一致するものがあればS55に戻って乱数発生部3に暗号鍵cを生成し直させる。そして鍵管理部7は、S57で最新の暗号鍵cを設定して鍵格納部4に記憶させ、S58で現在の鍵番号a2を更新し、S59で一定時間、すなわちタイマー12から次の信号fが入力されるまで待つ。次の信号fが入力されるとS51へ戻る。以上が鍵更新の手順である。
【0061】
以上に述べた暗号化記憶装置11によれば、放置しておいても乱数発生部3に暗号鍵cを次々に生成させることができるので、暗号鍵cの生成のきっかけを使用者側が意図的に与える必要がない。
【0062】
なお、暗号化記憶装置11において、鍵管理部7が、暗号鍵cを使用者へ割り当ててから所定時間が経過すると、鍵番号a2が入力されてもその鍵番号a2に対応する暗号鍵cを暗号化部5および復号化部6に与えないようにすることもできる。このようにすれば、割り当てから所定時間が経過すると暗号鍵cが使用不可となるので、同じ暗号鍵cが使用者に長い間占有されるのを防止することができる。また、暗号鍵cを使用不可とする指示を使用者から与えなくても使用不可となるので、不揮発性記憶部2から暗号化データd2が不用意に読み出される可能性を自動的に極力小さくすることができる。
【0063】
このように暗号鍵cを使用不可とするには、例えば暗号化記憶装置11に時計を備え、鍵番号a2の付与(暗号鍵cの割り当て)の日時を記憶しておき、記憶した日時から所定時間が経過したときに鍵管理部7が割り当て枠の該当する暗号鍵cを無効にすることで実現することができる。なお、このような構成は実施の形態1で述べた暗号化記憶装置1や、後述する暗号化記憶装置21にも適用することができる。
【0064】
上記時計を備えた構成の場合の、割り当て枠の構造の一例を図12に示す。0からNまでの鍵番号a2の各割り当て枠に、暗号鍵cと対で、暗号鍵cの割り当て日時(必要に応じて年月)が鍵番号a2の使用開始日時を示す情報として記憶される。使用開始日時から所定時間が経過した鍵番号a2の割り当て枠には、鍵管理部7によって使用開始日時の情報が消去されてフラグ“0”に変更(リセット)される。
【0065】
図12の割り当て枠を用いる場合の、暗号鍵cの無効化(「鍵強制解放」と称する)の手順を図13のフローチャートに示す。まず「暗号鍵枠のループ」に入り、S61で鍵管理部7が鍵番号a2の付与(暗号鍵cの割り当て)から所定時間が経過したか否かを判定し、経過していればS62へ進み、経過していなければ「暗号鍵枠のループ」を抜けてS66へ進む。S62では鍵管理部7が、所定時間が経過した鍵番号a2(暗号鍵c)がその時点で暗号化あるいは復号化に使用されているか否かを判定し、暗号化あるいは復号化に使用されていなければS65へ進む。一方、暗号化あるいは復号化に使用されていればS63で使用者側(コンピュータ)にエラー通知を行い、S64で使用中の鍵番号a2(暗号鍵c)の使用が完了するまで待ってS65へ進む。S65では鍵管理部7が該当する鍵番号a2の割り当て枠の使用開始日時の情報をフラグ“0”に変更(リセット)する。これで「暗号鍵枠のループ」を抜け、S66で前記所定時間が経過するまで待ってS61に戻る。以上が鍵強制解放ので順である。
【0066】
次に、図14に、前記暗号化記憶装置11の変形例である暗号化記憶装置(データ記憶装置)21の構成を示す。暗号化記憶装置21は、暗号化記憶装置11にセレクタ22・23を追加した構成である。セレクタ22は暗号化記憶装置21のデータd1の入力側と暗号化部5および復号化部6との間に設けられる。セレクタ23は暗号化部5およ復号化部6と不揮発性記憶部2との間に設けられる。セレクタ22・23には、暗号化の要否を示す暗号化要否信号gと、復号化の要否を示す復号化要否信号hとが使用者側(コンピュータ)から入力されるようになっている。
【0067】
データd1の暗号化を行う際には、セレクタ22・23に暗号化を要求することを示す暗号化要否信号gが入力され、セレクタ22は暗号化記憶装置21に入力されるデータd1が暗号化部5に入力されるように経路を切り替え、セレクタ23は暗号化部5から出力される暗号化データd2が不揮発性記憶部2に入力されるように経路を切り替える。データd2の復号化を行う際には、セレクタ22・23に復号化を要求することを示す復号化要否信号hが入力され、セレクタ23は不揮発性記憶部2から出力される暗号化データd2が復号化部6に入力されるように経路を切り替え、セレクタ22は復号化部6から出力される復号データd3が暗号化記憶装置21から使用者側(コンピュータ)に出力されるように経路を切り替える。
【0068】
また、暗号化を行わないデータd1については、不揮発性記憶部2への記憶の際に、セレクタ22・23に暗号化を要求しないことを示す暗号化要否信号gが入力され、セレクタ22・23は、データd1がセレクタ22から直接セレクタ23に渡されて不揮発性記憶部2へ入力されるように経路を切り替える。また、この暗号化しなかったデータd1を不揮発性記憶部2から読み出す際には、セレクタ22・23に復号化を要求しないことを示す復号化要否信号hが入力され、セレクタ22・23は、データd1がセレクタ23から直接セレクタ22に渡されて暗号化記憶装置21から使用者側(コンピュータ)に出力されるように経路を切り替える。
【0069】
上記暗号化記憶装置21を用いたデータの読み書きの手順を、図15のフローチャートを用いて説明する。まずS71で鍵管理部7はデータ読み書きの処理中であるか否かを判定し、データ読み書きの処理中でなければS72に進む。一方、データ読み書きの処理中であればS79へ進んで使用者にビジー通知を行って処理を終了する。S72で鍵管理部7はデータの暗号化あるいは復号化を行うか否かを判定し、データの暗号化あるいは復号化を行う場合にはS73へ進む。一方、データの暗号化あるいは復号化を行わない場合にはS77へ進んで暗号化を要求しないことを示す暗号化要否信号g、あるいは復号化を要求しないことを示す復号化要否信号hをセレクタ22・23に入力してセレクタ22とセレクタ23とが直接つながるように経路を切り替え、S78へ進む。
【0070】
S73では鍵管理部7が使用者側(コンピュータ)から鍵番号a2を受け取り、S74で鍵管理部7が対応する暗号鍵cを鍵格納部4から検索して読み出す。S75では鍵管理部7が暗号化部5あるいは復号化部6に暗号鍵cを与える(セットする)。S76では暗号化を要求することを示す暗号化要否信号g、あるいは復号化を要求することを示す復号化要否信号hをセレクタ22・23に入力して、セレクタ22・23に暗号化用あるいは復号化用の経路に切り替えさせる。そして、S78でデータの読み書きを行って処理を終了する。
【0071】
このように、暗号化記憶装置21によれば、セレクタ22・23が設けられているので、暗号化および復号化しないデータをも不揮発性記憶部2に記憶させることができる。
【0072】
【発明の効果】
本発明のデータ記憶装置は、以上のように、データを記憶する記憶データ不揮発性の不揮発性記憶手段を備えたデータ記憶装置において、所定のタイミングで擬似乱数を生成し、上記タイミングごとの擬似乱数を暗号鍵とする暗号鍵発生手段と、上記暗号鍵発生手段によって生成された上記暗号鍵を記憶する記憶データ揮発性の暗号鍵記憶手段と、上記暗号鍵が与えられると、入力されるデータを上記暗号鍵によって暗号化して上記不揮発性記憶手段に暗号化データとして記憶させる暗号化手段と、暗号化の際と同一の上記暗号鍵が与えられると、上記不揮発性記憶手段に記憶されている上記暗号化データを上記暗号鍵によって復号化して読み出す復号化手段と、外部から行われる使用者への上記暗号鍵の割り当て要求に対して上記割り当て要求時に最新の上記暗号鍵に対応する暗号鍵情報を返し、入力されるデータを暗号化する指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記暗号化手段に与え、上記暗号化データを読み出す指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記復号化手段に与える暗号鍵管理手段と、を備えており、擬似乱数を、上記暗号鍵情報用の記憶手段として備えられた不揮発性の記憶媒体に、既に格納されている上記暗号鍵情報とは一致しないように格納される上記暗号鍵情報として生成する暗号鍵情報発生手段を備えている構成である。
本発明のデータ記憶装置は、以上のように、所定のタイミングで擬似乱数を生成し、上記タイミングごとの擬似乱数を暗号鍵とする暗号鍵発生手段と、上記暗号鍵発生手段によって生成された上記暗号鍵を記憶する記憶データ揮発性の暗号鍵記憶手段と、上記暗号鍵が与えられると、入力されるデータを上記暗号鍵によって暗号化して上記不揮発性記憶手段に暗号化データとして記憶させる暗号化手段と、暗号化の際と同一の上記暗号鍵が与えられると、上記不揮発性記憶手段に記憶されている上記暗号化データを上記暗号鍵によって復号化して読み出す復号化手段と、外部から行われる使用者への上記暗号鍵の割り当て要求に対して上記割り当て要求時に最新の上記暗号鍵に対応する暗号鍵情報を返し、入力されるデータを暗号化する指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記暗号化手段に与え、上記暗号化データを読み出す指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記復号化手段に与える暗号鍵管理手段と、を備えている構成である。
【0073】
それゆえ、生成された最新の暗号鍵を使用者に割り当てることにより、擬似乱数の異なる生成タイミングを経て割り当てられる複数の暗号鍵を高い確率で異ならせることができる。これにより、様々な暗号鍵によるデータの暗号化および復号化を容易に行うことができるようになり、不揮発性記憶手段には暗号鍵の異なる複数の暗号化データを記憶させることができる。
【0074】
また、暗号鍵記憶手段は記憶データ揮発性であるので、持ち出されるなどしてデータが解析される場合には、通常電源が遮断されて暗号鍵記憶手段に記憶されていた暗号鍵は消滅する。この状態で不揮発性記憶手段に記憶されている暗号化データを解析された場合、解析が容易な暗号化データが偶然存在してこの暗号化データの暗号鍵が推測されたとしても、推測された暗号鍵では、その他の異なる暗号鍵で暗号化された暗号化データを復号化することはできない。また、持ち出された不揮発性記憶手段の暗号化データについての暗号鍵が推測されたとしても、今後この不揮発性記憶手段に記憶される暗号化データの暗号鍵には擬似乱数が使用されるので、推測されたものとは異なる確率が非常に高い。従って、暗号化データが使用者以外に連鎖的に判別されることはほとんどない。
【0075】
この結果、非関係者に不揮発性の記憶媒体の記憶データが連鎖的に判別されるのを抑制することのできるデータ記憶装置を提供することができるという効果を奏する。
【0076】
また、使用者が暗号化データをこれ以上読み出す必要がなくなった場合に、上述したように非関係者による暗号鍵の推測は、解析が容易なデータでない限り困難である。従って、不揮発性記憶手段に記憶されている暗号化データを消去するといった、データ入出力の妨げとなる時間のかかる作業は不要である。この結果、読み出す必要がなくなった不揮発性の記憶媒体の記憶データを、データ入出力の効率を低下させることなく非関係者に読み出し困難とすることのできるデータ記憶装置を提供することができるという効果を奏する。
【0077】
さらに本発明のデータ記憶装置は、以上のように、上記暗号鍵発生手段は、外部からの上記暗号鍵の生成要求を受け付け、上記生成要求時を上記所定のタイミングとして上記暗号鍵を生成する構成である。
【0078】
それゆえ、暗号鍵を生成したいときに暗号鍵発生手段に暗号鍵を生成させるので、既に生成されて暗号鍵記憶手段に記憶されている暗号鍵とは異なる暗号鍵を容易に得ることができるという効果を奏する。また、無駄な暗号鍵の生成を避けることができるという効果を奏する。
【0079】
さらに本発明のデータ記憶装置は、以上のように、上記暗号鍵管理手段は、上記割り当て要求時に上記暗号鍵発生手段に上記生成要求を行う構成である。
【0080】
それゆえ、割り当て要求ごとに異なる暗号鍵を容易に得ることができる。従って、データを他の使用者に判別されにくいものとしたり、同一使用者の読み出し対象としていないデータが読み出されてしまうことを避けたりすることができるという効果を奏する。また、暗号鍵の生成要求を別途行わなくてもすむという効果を奏する。
【0081】
さらに本発明のデータ記憶装置は、以上のように、一定時間ごとに信号を生成するタイマーを備え、上記暗号鍵発生手段の上記所定のタイミングが上記信号の生成タイミングに連動している構成である。
【0082】
それゆえ、放置しておいても暗号鍵発生手段に暗号鍵を次々に生成させることができるので、暗号鍵の生成のきっかけを意図的に与える必要がないという効果を奏する。
【0083】
さらに本発明のデータ記憶装置は、以上のように、上記暗号鍵記憶手段に複数の上記暗号鍵が記憶される構成である。
【0084】
それゆえ、暗号鍵のそれぞれを別々のデータの暗号化および復号化に用いることができるので、同じ期間に異なる使用者に異なる暗号鍵を割り当てたり、同一使用者に異なるデータの処理用に異なる暗号鍵を割り当てたりすることができる。従って、同じ期間に各データの機密保持が確保された状態での不揮発性記憶手段の使用可能回数が増加し、データの暗号化および復号化の効率を向上させることができるという効果を奏する。
【0085】
さらに本発明のデータ記憶装置は、以上のように、上記暗号鍵管理手段は、上記暗号鍵発生手段によって生成された最新の上記暗号鍵を上記暗号鍵記憶手段に既に記憶されている上記暗号鍵と比較して一致するものがある場合には、上記暗号鍵発生手段に最新の上記暗号鍵を一致しなくなるまで生成し直させ、一致する上記暗号鍵は使用者に割り当てない構成である。
【0086】
それゆえ、暗号鍵記憶手段に既に記憶されている暗号鍵とは異なる最新の暗号鍵が使用者に割り当てられるので、擬似乱数の異なる生成タイミングを経て割り当てられる複数の暗号鍵を確実に異ならせることができるという効果を奏する。
【0087】
さらに本発明のデータ記憶装置は、以上のように、上記暗号鍵管理手段は、外部から上記暗号鍵を無効にする指示を上記暗号鍵に対応する上記暗号鍵情報との組合せで受け付けて、上記暗号鍵情報が入力されても上記暗号鍵を上記暗号化手段および上記復号化手段に与えないようにする構成である。
【0088】
それゆえ、暗号鍵をもう使用しないときにいつでも暗号鍵をデータの暗号化や復号化に使用不可とすることができるので、データが不用意に読み出される可能性を極力小さくすることができるという効果を奏する。
【0089】
さらに本発明のデータ記憶装置は、以上のように、上記暗号鍵管理手段は、上記暗号鍵の使用者への割り当てから所定時間が経過すると上記暗号鍵情報が入力されても上記暗号鍵を上記暗号化手段および上記復号化手段に与えない構成である。
【0090】
それゆえ、割り当てから所定時間が経過すると暗号鍵が使用不可となるので、同じ暗号鍵が使用者に長い間占有されるのを防止することができるという効果を奏する。また、暗号鍵を使用不可とする指示を使用者から与えなくても使用不可となるので、データが不用意に読み出される可能性を自動的に極力小さくすることができるという効果を奏する。
【0091】
さらに本発明のデータ記憶装置は、以上のように、擬似乱数を上記暗号鍵情報として生成する暗号鍵情報発生手段を備えている構成である。
【0092】
それゆえ、暗号鍵情報が擬似乱数で使用者に与えられるので、過去に与えられた暗号鍵情報を使用したデータの不正な暗号化および復号化が行われるのを防止することができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るデータ記憶装置の構成を示すブロック図である。
【図2】(a)および(b)は、図1のデータ記憶装置の暗号化部および復号化部の構成を示す回路ブロック図である。
【図3】図1のデータ記憶装置に用いられる割り当て枠の構造例を説明する説明図である。
【図4】図3の割り当て枠を用いた場合の鍵付与の手順を示すフローチャートである。
【図5】図3の割り当て枠を用いた場合の鍵解放の手順を示すフローチャートである。
【図6】図1のデータ記憶装置に用いられる割り当て枠の他の構造例を説明する説明図である。
【図7】図6の割り当て枠を用いた場合の鍵付与の手順を示すフローチャートである。
【図8】本発明の他の実施の形態に係るデータ記憶装置の構成を示すブロック図である。
【図9】図8のデータ記憶装置に用いられる割り当て枠の構造例を説明する説明図である。
【図10】図9の割り当て枠を用いた場合の鍵付与の手順を示すフローチャートである。
【図11】図9の割り当て枠を用いた場合の鍵更新の手順を示すフローチャートである。
【図12】図8のデータ記憶装置に用いられる割り当て枠の他の構造例を説明する説明図である。
【図13】図12の割り当て枠を用いた場合の鍵強制解放の手順を示すフローチャートである。
【図14】本発明の他の実施の形態に係るデータ記憶装置の変形例の構成を示すブロック図である。
【図15】図14のデータ記憶装置を用いた場合のデータの読み書きの手順を示すフローーチャートである。
【符号の説明】
1 暗号化記憶装置(データ記憶装置)
2 不揮発性記憶部(不揮発性記憶手段)
3 乱数発生部(暗号鍵発生手段、暗号鍵情報発生手段)
4 鍵格納部(暗号鍵記憶手段)
5 暗号化部(暗号化手段)
6 復号化部(復号化手段)
7 鍵管理部(暗号鍵管理手段)
11 暗号化記憶装置(データ記憶装置)
12 タイマー
21 暗号化記憶装置(データ記憶装置)
a2 鍵番号(暗号鍵情報)
c 暗号鍵
d1 データ
d2 暗号化データ
f 信号
Claims (8)
- データを記憶する記憶データ不揮発性の不揮発性記憶手段を備えたデータ記憶装置において、
所定のタイミングで擬似乱数を生成し、上記タイミングごとの擬似乱数を暗号鍵とする暗号鍵発生手段と、
上記暗号鍵発生手段によって生成された上記暗号鍵を記憶する記憶データ揮発性の暗号鍵記憶手段と、
上記暗号鍵が与えられると、入力されるデータを上記暗号鍵によって暗号化して上記不揮発性記憶手段に暗号化データとして記憶させる暗号化手段と、
暗号化の際と同一の上記暗号鍵が与えられると、上記不揮発性記憶手段に記憶されている上記暗号化データを上記暗号鍵によって復号化して読み出す復号化手段と、
外部から行われる使用者への上記暗号鍵の割り当て要求に対して上記割り当て要求時に最新の上記暗号鍵に対応する暗号鍵情報を返し、入力されるデータを暗号化する指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記暗号化手段に与え、上記暗号化データを読み出す指示および上記暗号鍵情報が入力されると上記暗号鍵情報に対応する上記暗号鍵を上記暗号鍵記憶手段から読み出して上記復号化手段に与える暗号鍵管理手段と、
を備えており、
擬似乱数を、上記暗号鍵情報用の記憶手段として備えられた不揮発性の記憶媒体に、既に格納されている上記暗号鍵情報とは一致しないように格納される上記暗号鍵情報として生成する暗号鍵情報発生手段を備えていることを特徴とするデータ記憶装置。 - 上記暗号鍵発生手段は、外部からの上記暗号鍵の生成要求を受け付け、上記生成要求時を上記所定のタイミングとして上記暗号鍵を生成することを特徴とする請求項1に記載のデータ記憶装置。
- 上記暗号鍵管理手段は、上記割り当て要求時に上記暗号鍵発生手段に上記生成要求を行うことを特徴とする請求項2に記載のデータ記憶装置。
- 一定時間ごとに信号を生成するタイマーを備え、上記暗号鍵発生手段の上記所定のタイミングが上記信号の生成タイミングに連動していることを特徴とする請求項1に記載のデータ記憶装置。
- 上記暗号鍵記憶手段に複数の上記暗号鍵が記憶されることを特徴とする請求項1ないし4のいずれかに記載のデータ記憶装置。
- 上記暗号鍵管理手段は、上記暗号鍵発生手段によって生成された最新の上記暗号鍵を上記暗号鍵記憶手段に既に記憶されている上記暗号鍵と比較して一致するものがある場合には、上記暗号鍵発生手段に最新の上記暗号鍵を一致しなくなるまで生成し直させ、一致する上記暗号鍵は使用者に割り当てないことを特徴とする請求項1ないし5のいずれかに記載のデータ記憶装置。
- 上記暗号鍵管理手段は、外部から上記暗号鍵を無効にする指示を上記暗号鍵に対応する上記暗号鍵情報との組合せで受け付けて、上記暗号鍵情報が入力されても上記暗号鍵を上記暗号化手段および上記復号化手段に与えないようにすることを特徴とする請求項1ないし6のいずれかに記載のデータ記憶装置。
- 上記暗号鍵管理手段は、上記暗号鍵の使用者への割り当てから所定時間が経過すると上記暗号鍵情報が入力されても上記暗号鍵を上記暗号化手段および上記復号化手段に与えないことを特徴とする請求項1ないし7のいずれかに記載のデータ記憶装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001067700A JP4112188B2 (ja) | 2001-03-09 | 2001-03-09 | データ記憶装置 |
PCT/JP2002/002169 WO2002073872A1 (fr) | 2001-03-09 | 2002-03-08 | Appareil de stockage de donnees |
EP02702827A EP1292064B1 (en) | 2001-03-09 | 2002-03-08 | Data storage apparatus |
DE60237664T DE60237664D1 (de) | 2001-03-09 | 2002-03-08 | Vorrichtung zur datenspeicherung |
US10/297,662 US7392401B2 (en) | 2001-03-09 | 2002-03-08 | Data storage apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001067700A JP4112188B2 (ja) | 2001-03-09 | 2001-03-09 | データ記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002268946A JP2002268946A (ja) | 2002-09-20 |
JP4112188B2 true JP4112188B2 (ja) | 2008-07-02 |
Family
ID=18926008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001067700A Expired - Fee Related JP4112188B2 (ja) | 2001-03-09 | 2001-03-09 | データ記憶装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7392401B2 (ja) |
EP (1) | EP1292064B1 (ja) |
JP (1) | JP4112188B2 (ja) |
DE (1) | DE60237664D1 (ja) |
WO (1) | WO2002073872A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311256B2 (en) | 2014-06-09 | 2016-04-12 | Kabushiki Kaisha Toshiba | Storage device |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4375935B2 (ja) * | 2002-01-22 | 2009-12-02 | スパンション エルエルシー | 不正読み出し防止機能付き半導体不揮発性メモリ |
US7050759B2 (en) | 2002-02-19 | 2006-05-23 | Qualcomm Incorporated | Channel quality feedback mechanism and method |
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
FR2866450B1 (fr) * | 2004-02-17 | 2006-06-02 | Enertec | Cartouche d'enregistrement de donnees de type "anti-compromission" et procede anti-compromission correspondant |
DE102004009065A1 (de) * | 2004-02-23 | 2005-09-08 | Stefan Kistner | Verfahren zur Verhinderung des Verlustes der Vertraulichkeit von Daten auf oder mit wechselbaren Speichermedien (Datenträgern) |
US7216207B1 (en) * | 2004-03-08 | 2007-05-08 | International Business Machines Corporation | System and method for fast, secure removal of objects from disk storage |
US7162647B2 (en) * | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
JP4791741B2 (ja) * | 2005-03-16 | 2011-10-12 | 株式会社リコー | データ処理装置とデータ処理方法 |
US7478220B2 (en) * | 2005-06-23 | 2009-01-13 | International Business Machines Corporation | Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives |
DE602006020010D1 (de) * | 2005-12-19 | 2011-03-24 | St Microelectronics Sa | Schutz der Ausführung eines DES-Algorithmus |
DE102006034535A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zur Generierung eines Einmal-Zugangscodes |
JP2008035438A (ja) * | 2006-07-31 | 2008-02-14 | Fujitsu Ltd | データ中継装置 |
GB0615392D0 (en) * | 2006-08-03 | 2006-09-13 | Wivenhoe Technology Ltd | Pseudo random number circuitry |
US8806227B2 (en) * | 2006-08-04 | 2014-08-12 | Lsi Corporation | Data shredding RAID mode |
JP4917478B2 (ja) | 2007-05-25 | 2012-04-18 | 株式会社ケーヒン | 乱数発生装置及び車両制御装置 |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US8826037B2 (en) * | 2008-03-13 | 2014-09-02 | Cyberlink Corp. | Method for decrypting an encrypted instruction and system thereof |
US8238559B2 (en) | 2008-04-02 | 2012-08-07 | Qwest Communications International Inc. | IPTV follow me content system and method |
DE102009052456A1 (de) * | 2009-11-09 | 2011-05-19 | Siemens Aktiengesellschaft | Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten |
US8239733B2 (en) * | 2009-11-27 | 2012-08-07 | Skymedi Corporation | Memory device with protection capability and method of accessing data therein |
CN101986663A (zh) * | 2010-11-29 | 2011-03-16 | 北京卓微天成科技咨询有限公司 | 一种基于otp的云存储数据存储方法、装置及系统 |
CN102393890B (zh) * | 2011-10-09 | 2014-07-16 | 广州大学 | 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 |
US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
KR102013841B1 (ko) | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
CN103118002A (zh) * | 2012-12-21 | 2013-05-22 | 北京飞漫软件技术有限公司 | 一种以语音为密钥实现数据资源云存储管理的方法 |
US10296468B2 (en) | 2014-02-05 | 2019-05-21 | Hitachi, Ltd. | Storage system and cache control apparatus for storage system |
JP2014161043A (ja) * | 2014-04-01 | 2014-09-04 | Thomson Licensing | マルチメディア・アクセス・デバイスの登録システム及び方法 |
US10861009B2 (en) | 2014-04-23 | 2020-12-08 | Minkasu, Inc. | Secure payments using a mobile wallet application |
US11887073B2 (en) * | 2014-04-23 | 2024-01-30 | Minkasu, Inc. | Securely storing and using sensitive information for making payments using a wallet application |
US10796302B2 (en) * | 2014-04-23 | 2020-10-06 | Minkasu, Inc. | Securely storing and using sensitive information for making payments using a wallet application |
KR102154187B1 (ko) | 2014-08-07 | 2020-09-09 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
CN104735163B (zh) * | 2015-04-10 | 2018-12-21 | 重庆邮电大学 | 一种用于混合云存储环境下多用户数据完整性验证方法 |
CN105306530B (zh) * | 2015-09-16 | 2018-10-12 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种使用Wi-Fi标签监测目标对象的方法 |
US10491387B2 (en) * | 2016-11-15 | 2019-11-26 | International Business Machines Corporation | End-to-end encryption of a block storage device with protected key |
CN108566500B (zh) * | 2018-03-02 | 2021-02-26 | 西南交通大学 | 基于混合加密机制的自适应图像加密域可逆隐藏方法 |
JP7195802B2 (ja) * | 2018-07-31 | 2022-12-26 | キヤノン株式会社 | 情報処理方法、情報処理システム、および通信装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62107352A (ja) | 1985-11-05 | 1987-05-18 | Fujitsu Ltd | 暗号化rom装置 |
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
JPH0522283A (ja) | 1991-02-20 | 1993-01-29 | C Ee T V Kiban Gijutsu Kenkyusho:Kk | 秘話通信方式 |
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JPH09218836A (ja) | 1996-02-13 | 1997-08-19 | Hitachi Ltd | ネットワーク用セキュリティ確保方法 |
JPH09223061A (ja) | 1996-02-15 | 1997-08-26 | Canon Inc | 情報処理方法及び装置 |
US5883958A (en) * | 1996-04-01 | 1999-03-16 | Sony Corporation | Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording |
JPH10134157A (ja) | 1996-10-28 | 1998-05-22 | Nippon Telegr & Teleph Corp <Ntt> | 計算機カードを利用した暗号認証処理方法および装置 |
US6148401A (en) * | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
JP3625354B2 (ja) | 1997-04-18 | 2005-03-02 | 株式会社東芝 | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 |
US6105131A (en) * | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
US5987376A (en) * | 1997-07-16 | 1999-11-16 | Microsoft Corporation | System and method for the distribution and synchronization of data and state information between clients in a distributed processing system |
JPH1173375A (ja) | 1997-08-29 | 1999-03-16 | Dainippon Printing Co Ltd | Icカード |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US5987572A (en) | 1997-09-29 | 1999-11-16 | Intel Corporation | Method and apparatus employing a dynamic encryption interface between a processor and a memory |
JP3553387B2 (ja) | 1998-09-11 | 2004-08-11 | オムロン株式会社 | 相互認証システム |
JP2000295209A (ja) | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP2000299682A (ja) | 1999-04-13 | 2000-10-24 | Matsushita Electric Ind Co Ltd | 認証書取得装置および認証書取得方法 |
US6990578B1 (en) * | 1999-10-29 | 2006-01-24 | International Business Machines Corp. | Method and apparatus for encrypting electronic messages composed using abbreviated address books |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
-
2001
- 2001-03-09 JP JP2001067700A patent/JP4112188B2/ja not_active Expired - Fee Related
-
2002
- 2002-03-08 US US10/297,662 patent/US7392401B2/en not_active Expired - Lifetime
- 2002-03-08 WO PCT/JP2002/002169 patent/WO2002073872A1/ja active Application Filing
- 2002-03-08 EP EP02702827A patent/EP1292064B1/en not_active Expired - Lifetime
- 2002-03-08 DE DE60237664T patent/DE60237664D1/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311256B2 (en) | 2014-06-09 | 2016-04-12 | Kabushiki Kaisha Toshiba | Storage device |
Also Published As
Publication number | Publication date |
---|---|
US7392401B2 (en) | 2008-06-24 |
US20030182566A1 (en) | 2003-09-25 |
EP1292064A4 (en) | 2007-07-25 |
DE60237664D1 (de) | 2010-10-28 |
EP1292064A1 (en) | 2003-03-12 |
WO2002073872A1 (fr) | 2002-09-19 |
EP1292064B1 (en) | 2010-09-15 |
JP2002268946A (ja) | 2002-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4112188B2 (ja) | データ記憶装置 | |
JP4169822B2 (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
US6993661B1 (en) | System and method that provides for the efficient and effective sanitizing of disk storage units and the like | |
JP2007529834A (ja) | デジタル著作権管理構造、携帯用保存装置及びこれを利用したコンテンツ管理方法 | |
EP0002579A1 (en) | A method of creating a secure data file | |
JP2003198534A (ja) | データ暗号化装置及びその方法 | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
JP3602984B2 (ja) | メモリ装置 | |
JPH09293021A (ja) | コンピュータのハード・ディスク上のファイルを保護する方法 | |
JPH09134311A (ja) | 機密保護システム | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
US20030076958A1 (en) | Information processing system and method | |
JP2009104445A (ja) | データ管理装置、データ管理システム及びプログラム | |
JP6991493B2 (ja) | データセキュリティを提供するメモリデバイス | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
US20010034715A1 (en) | Decryption device | |
JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
EP1050046A2 (en) | Method of and device for generating a key | |
JP2006163522A (ja) | コピー防止回路装置およびコピー防止方法 | |
JP2004227669A (ja) | データ記録装置 | |
JP2004126745A (ja) | データ保護装置 | |
JP2003037590A (ja) | 情報処理装置 | |
JP2009271566A (ja) | 情報表示装置、通信システムおよびプログラム | |
JP2004364011A (ja) | コンピュータ読み取り可能な暗号化データ復号プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050808 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050808 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051027 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051110 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20051216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080409 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |