JP4562464B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP4562464B2 JP4562464B2 JP2004259807A JP2004259807A JP4562464B2 JP 4562464 B2 JP4562464 B2 JP 4562464B2 JP 2004259807 A JP2004259807 A JP 2004259807A JP 2004259807 A JP2004259807 A JP 2004259807A JP 4562464 B2 JP4562464 B2 JP 4562464B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- tpm
- information processing
- processing apparatus
- tamper resistant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Description
(付記1) TPMと、鍵データベースを管理する鍵管理部と、メモリと、ファイルを暗号および復号するファイル処理部と、を具え、耐タンパ・デバイスと交信可能な情報処理装置であって、
前記TPMは、第1のTPM鍵を格納し、第3のTPM鍵を暗号化し、
前記鍵管理部は、前記第3のTPM鍵を前記データベースに格納して管理し、前記情報処理装置が前記耐タンパ・デバイスと交信を開始したとき、第2のTPM鍵を生成するためのパラメータを前記TPMから受け取って前記耐タンパ・デバイスに供給して、前記耐タンパ・デバイスから、前記第1のTPM鍵を用いて暗号化された前記第2のTPM鍵を取り込んで、前記第2のTPM鍵と、前記第2のTPM鍵を用いて暗号化された第3のTPM鍵とを前記TPMに渡し、
前記TPMは、前記第2のTPM鍵にパスワード・チェック情報が含まれていたときは、前記耐タンパ・デバイスから前記パスワード・チェック情報に対応するパスワードを取り込んで、前記取り込んだパスワード・チェック情報を用いて前記取り込んだパスワードを検証し、前記パスワードが正しいことが検証されたときは、前記第1のTPM鍵を用いて前記第2のTPM鍵を復号し、前記復号された第2のTPM鍵を用いて前記第3のTPM鍵を復号し、前記復号された第3のTPM鍵を用いて、前記ファイルを復号するための暗号化された暗号鍵を復号し、
前記ファイル処理部は、前記復号された暗号鍵を用いて前記ファイルを復号することを特徴とする、情報処理装置。
(付記2) 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を前記メモリに一時的に格納し、前記情報処理装置から前記耐タンパ・デバイスが分離されたときに、前記メモリに格納された前記第2のTPM鍵を削除することを特徴とする、付記1に記載の情報処理装置。
(付記3) 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに前記第2のTPM鍵を前記メモリに格納し、前記情報処理装置から前記耐タンパ・デバイスが分離された後、再び前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記耐タンパ・デバイスから取り込んだ新しい第2のTPM鍵で前記メモリに格納されていた前記第2のTPM鍵を更新することを特徴とする、付記1に記載の情報処理装置。
(付記4) 前記第3のTPM鍵は前記TPMによって前記第2のTPM鍵の公開鍵を用いて予め暗号化されており、前記TPMは、前記復号された第2のTPM鍵の秘密鍵を用いて前記第3のTPM鍵を復号することを特徴とする、付記1に記載の情報処理装置。
(付記5) 前記TPMが専用線を介して前記耐タンパ・デバイスに接続可能であり、前記専用線を介して、前記耐タンパ・デバイスに前記第2のTPM鍵を生成するためのパラメータを送り前記耐タンパ・デバイスからパスワードを受け取ることを特徴とする、付記1に記載の情報処理装置。
(付記6) 前記TPMは、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を生成するためのパラメータと、第4のTPM鍵を用いて生成した署名と、予めCA局によって認証された前記第4のTPM鍵の属性証明書とを、前記鍵管理部を介して前記前記耐タンパ・デバイスに送ることを特徴とする、付記1に記載の情報処理装置。
(付記7) 別の情報処理装置と交信するための端子と、TPM鍵の生成部と、メモリとを具える情報処理装置であって、
前記メモリは、暗号化鍵と、復号鍵と、少なくとも1つのパスワードと、外部のTPM鍵の公開鍵とを格納し、
前記生成部は、前記パスワードから前記パスワードを検証するための情報を生成し、前記外部のTPM鍵の公開鍵を用いて前記復号鍵を暗号化して、前記パスワードを検証するための情報と、前記暗号化された復号鍵とを含むTPM鍵を生成して、前記別の情報処理装置に前記生成されたTPM鍵を供給するよう構成されていることを特徴とする、情報処理装置。
(付記8) 前記情報処理装置の前記生成部は、乱数に従って新しいパスワードを生成し、前記新しいパスワードから前記新しいパスワードを検証するための情報を生成し、前記新しいパスワードを検証するための情報と、前記暗号化鍵と、前記暗号化された復号鍵とを含むTPM鍵を生成することを特徴とする、付記7に記載の情報処理装置。
(付記9) 前記情報処理装置はさらに装置識別部を具え、前記装置識別部は、前記別の情報処理装置から前記別の情報処理装置の識別情報を受け取って、前記識別情報に従って、前記パスワードの中の1つのパスワードを選択し、これに対応する前記選択されたパスワードを検証するための情報を含む前記TPM鍵を生成することを特徴とする、付記7に記載の情報処理装置。
(付記10) 前記生成部は、別の情報処理装置から、前記第2のTPM鍵を生成するためのパラメータと、別のTPM鍵を用いて生成された署名と、予めCA局によって認証された前記別のTPM鍵の属性証明書とを受け取り、前記属性証明書と前記署名が正しいことが検証されたときに、前記TPM鍵を生成することを特徴とする、付記7に記載の情報処理装置。
(付記11) TPMと、プロセッサと、メモリと、を具え、耐タンパ・デバイスと交信可能な情報処理装置において、パスワードの認証およびTPM鍵の復号方法であって、
前記TPMに第1のTPM鍵を格納し、前記TPMに第3の鍵を暗号化させる工程と、
前記第3のTPM鍵を前記データベースに格納して管理する工程と、
前記情報処理装置が前記耐タンパ・デバイスと交信を開始したとき、第2のTPM鍵を生成するためのパラメータを前記TPMから受け取って前記耐タンパ・デバイスに供給して、前記耐タンパ・デバイスから、前記第1のTPM鍵を用いて暗号化された前記第2のTPM鍵を取り込む工程と、
前記第2のTPM鍵と、前記第2のTPM鍵を用いて暗号化された第3のTPM鍵とを前記TPMに渡す工程と、
前記耐タンパ・デバイスからパスワードを取り込んで、前記TPMに、前記取り込んだパスワード・チェック情報を用いて前記取り込んだパスワードを検証させる工程と、
前記パスワードが正しいことが検証されたときは、前記TPMに、前記第1のTPM鍵を用いて前記第2のTPM鍵を復号させ、前記復号された第2のTPM鍵を用いて前記第3のTPM鍵を復号させ、前記復号された第3のTPM鍵を用いて、前記ファイルを復号するための暗号化された暗号鍵を復号させる工程と、
前記復号された暗号鍵を用いて前記ファイルを復号する工程と、
を含むことを特徴とする方法。
(付記12) プロセッサと、メモリと、別の情報処理装置と交信するための端子と、を具える情報処理装置における、TPM鍵の生成方法であって、
前記メモリは、暗号化鍵と、復号鍵と、少なくとも1つのパスワードと、外部のTPM鍵の公開鍵とを格納し、
前記パスワードから前記パスワードを検証するための情報を生成する工程と、
前記外部のTPM鍵の公開鍵を用いて前記復号鍵を暗号化する工程と、
前記パスワードを検証するための情報と、前記暗号化された復号鍵とを含むTPM鍵を生成する工程と、
前記生成されたTPM鍵を前記別の情報処理装置に供給する工程と、
を含むことを特徴とする方法。
118 キャッシュメモリ
130 ハードディスク
174 暗号化ファイル
120 TPM
200 耐タンパ・デバイス
526 パスワード
600、620、640 TPM鍵
626 パスワード・チェック情報
630 復号鍵
Claims (5)
- TPMと、鍵データベースを管理する鍵管理部と、メモリと、ファイルを暗号および復号するファイル処理部と、を具え、耐タンパ・デバイスと交信可能な情報処理装置であって、
前記TPMは、第1のTPM鍵を格納し、第3のTPM鍵を暗号化し、
前記鍵管理部は、前記第3のTPM鍵を前記データベースに格納して管理し、前記情報処理装置が前記耐タンパ・デバイスと交信を開始したとき、第2のTPM鍵を生成するためのパラメータを前記TPMから受け取って前記耐タンパ・デバイスに供給して、前記耐タンパ・デバイスから、前記第1のTPM鍵を用いて暗号化された前記第2のTPM鍵を取り込んで、前記第2のTPM鍵と、前記第2のTPM鍵を用いて暗号化された第3のTPM鍵とを前記TPMに渡し、
前記TPMは、前記第2のTPM鍵にパスワード・チェック情報が含まれていたときは、前記耐タンパ・デバイスから前記パスワード・チェック情報に対応するパスワードを取り込んで、前記取り込んだパスワード・チェック情報を用いて前記取り込んだパスワードを検証し、前記パスワードが正しいことが検証されたときは、前記第1のTPM鍵を用いて前記第2のTPM鍵を復号し、前記復号された第2のTPM鍵を用いて前記第3のTPM鍵を復号し、前記復号された第3のTPM鍵を用いて、前記ファイルを復号するための暗号化された暗号鍵を復号し、
前記ファイル処理部は、前記復号された暗号鍵を用いて前記ファイルを復号することを特徴とする、情報処理装置。 - 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を前記メモリに一時的に格納し、前記情報処理装置から前記耐タンパ・デバイスが分離されたときに、前記メモリに格納された前記第2のTPM鍵を削除することを特徴とする、請求項1に記載の情報処理装置。
- 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに前記第2のTPM鍵を前記メモリに格納し、前記情報処理装置から前記耐タンパ・デバイスが分離された後、再び前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記耐タンパ・デバイスから取り込んだ新しい第2のTPM鍵で前記メモリに格納されていた前記第2のTPM鍵を更新することを特徴とする、請求項1に記載の情報処理装置。
- 前記TPMは、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を生成するためのパラメータと、第4のTPM鍵を用いて生成した署名と、予めCA局によって認証された前記第4のTPM鍵の属性証明書とを、前記鍵管理部を介して前記前記耐タンパ・デバイスに送ることを特徴とする、請求項1に記載の情報処理装置。
- 情報処理装置と交信するための端子と、TPM鍵の生成部と、メモリとを具える耐タンパ・デバイスであって、
前記メモリは、暗号化鍵と、復号鍵と、少なくとも1つのパスワードと、外部のTPM鍵の公開鍵とを格納し、
前記生成部は、前記パスワードから前記パスワードを検証するための情報を生成し、前記外部のTPM鍵の公開鍵を用いて前記復号鍵を暗号化して、前記パスワードを検証するための情報と、前記暗号化された復号鍵とを含むTPM鍵を生成して、前記情報処理装置に前記生成されたTPM鍵を供給するよう構成されていることを特徴とする、耐タンパ・デバイス。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259807A JP4562464B2 (ja) | 2004-09-07 | 2004-09-07 | 情報処理装置 |
US11/023,132 US7802112B2 (en) | 2004-09-07 | 2004-12-28 | Information processing apparatus with security module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259807A JP4562464B2 (ja) | 2004-09-07 | 2004-09-07 | 情報処理装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006080636A JP2006080636A (ja) | 2006-03-23 |
JP2006080636A5 JP2006080636A5 (ja) | 2008-10-30 |
JP4562464B2 true JP4562464B2 (ja) | 2010-10-13 |
Family
ID=35997526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004259807A Expired - Fee Related JP4562464B2 (ja) | 2004-09-07 | 2004-09-07 | 情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7802112B2 (ja) |
JP (1) | JP4562464B2 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
JP2006215763A (ja) * | 2005-02-03 | 2006-08-17 | Hitachi Ltd | 拡張モジュールを内蔵する情報処理システムおよびその制御方法 |
US8418226B2 (en) * | 2005-03-18 | 2013-04-09 | Absolute Software Corporation | Persistent servicing agent |
US7788494B2 (en) * | 2005-06-28 | 2010-08-31 | Intel Corporation | Link key injection mechanism for personal area networks |
JP4670585B2 (ja) * | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
JP4960023B2 (ja) * | 2006-01-18 | 2012-06-27 | 株式会社Pfu | 画像読取装置、認証方法、評価システム、評価方法およびプログラム |
US7870399B2 (en) * | 2006-02-10 | 2011-01-11 | Arxan Defense Systems | Software trusted platform module and application security wrapper |
EP2013808B1 (en) | 2006-04-21 | 2018-01-10 | InterDigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
KR101182473B1 (ko) * | 2006-05-09 | 2012-09-13 | 인터디지탈 테크날러지 코포레이션 | 무선 장치에 대한 안전 시간 기능 |
KR100891325B1 (ko) | 2006-05-26 | 2009-03-31 | 삼성전자주식회사 | TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법 |
WO2007149977A2 (en) * | 2006-06-21 | 2007-12-27 | Rf Code, Inc. | Location-based security, privacy, access control and monitoring system |
US8290164B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | Automatic recovery of TPM keys |
TW200811682A (en) * | 2006-08-28 | 2008-03-01 | Seco Technology Co Ltd | Centralized transmission restriction management device and method of a computer via remote cipher handling |
JP2008072613A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | 管理システム,管理装置および管理方法 |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
US20080120510A1 (en) * | 2006-11-20 | 2008-05-22 | David Carroll Challener | System and method for permitting end user to decide what algorithm should be used to archive secure applications |
JP4812611B2 (ja) * | 2006-12-21 | 2011-11-09 | 株式会社日立製作所 | プロセッサライセンスを管理するサーバ装置 |
US8095977B2 (en) * | 2007-01-19 | 2012-01-10 | Microsoft Corporation | Secure PIN transmission |
JP2008226191A (ja) * | 2007-03-15 | 2008-09-25 | Nec Corp | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム |
JP4956292B2 (ja) * | 2007-06-25 | 2012-06-20 | パナソニック株式会社 | 情報セキュリティ装置およびカウンタ制御方法 |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8438385B2 (en) * | 2008-03-13 | 2013-05-07 | Fujitsu Limited | Method and apparatus for identity verification |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US9230109B2 (en) | 2008-10-07 | 2016-01-05 | Microsoft Technology Licensing, Llc | Trusted platform module security |
JP2010205376A (ja) * | 2009-03-06 | 2010-09-16 | Sony Corp | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム |
JP2011123625A (ja) * | 2009-12-09 | 2011-06-23 | Giga-Byte Technology Co Ltd | トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法 |
US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
JP5488049B2 (ja) * | 2010-02-26 | 2014-05-14 | 富士通株式会社 | 情報処理装置及び実行方法 |
TW201201041A (en) * | 2010-06-21 | 2012-01-01 | Zhe-Yang Zhou | Data security method and system |
CN102893284B (zh) * | 2011-03-15 | 2016-07-06 | 松下电器产业株式会社 | 篡改监视系统、管理装置、保护控制模组及检测模组 |
EP2503482A1 (en) * | 2011-03-23 | 2012-09-26 | ST-Ericsson SA | Electronic device with flash memory component |
GB2500560A (en) * | 2011-11-03 | 2013-10-02 | Proxama Ltd | Authorising transactions in a mobile device |
GB201204202D0 (en) | 2012-03-09 | 2012-04-25 | Distributed Man Systems Ltd | A scalable authentication system |
CN102790729A (zh) * | 2012-07-17 | 2012-11-21 | 苏州市米想网络信息技术有限公司 | 一种进行内容加密的邮箱管理系统 |
US9021563B2 (en) * | 2013-01-02 | 2015-04-28 | Htc Corporation | Accessory interface system |
US8904195B1 (en) * | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
JP6478486B2 (ja) * | 2013-11-20 | 2019-03-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
CN104573549A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种可信的数据库机密性保护方法及系统 |
US9917693B2 (en) * | 2015-10-27 | 2018-03-13 | Blackberry Limited | Providing security assurance information |
US10097346B2 (en) * | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10230703B1 (en) * | 2016-10-27 | 2019-03-12 | Cisco Technology, Inc. | Providing multiple levels of group access to partial data objects |
CN106778326A (zh) * | 2016-11-28 | 2017-05-31 | 福建升腾资讯有限公司 | 一种实现移动存储设备保护的方法及系统 |
US11726813B2 (en) * | 2017-08-01 | 2023-08-15 | Cable Television Laboratories, Inc. | Systems and methods for establishing scalable credential creation and access |
JP6992977B2 (ja) * | 2018-02-27 | 2022-01-13 | 株式会社Digtus | 引継対象情報処理システム |
US10305914B1 (en) * | 2018-10-03 | 2019-05-28 | Cyberark Software Ltd. | Secure transfer of secrets for computing devices to access network resources |
JP7187362B2 (ja) * | 2019-03-15 | 2022-12-12 | キオクシア株式会社 | ストレージ装置及び制御方法 |
US11783070B2 (en) * | 2021-04-19 | 2023-10-10 | Red Hat, Inc. | Managing sensitive information using a trusted platform module |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282667A (ja) * | 1998-03-31 | 1999-10-15 | Nakamichi Corp | 多重鍵方式の暗号処理機能を有するマイクロプロセッサ |
JP2003507785A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | コンピュータ・プラットフォームおよびその運用方法 |
JP2004282391A (ja) * | 2003-03-14 | 2004-10-07 | Fujitsu Ltd | 認証機能を有する情報処理装置及び認証機能付与方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05290225A (ja) | 1992-04-10 | 1993-11-05 | Dainippon Printing Co Ltd | 光・icカードの使用者認証システム |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
JP4075078B2 (ja) * | 1995-10-09 | 2008-04-16 | 松下電器産業株式会社 | 光ディスク |
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
GB9905056D0 (en) * | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
JP4603167B2 (ja) * | 1999-02-15 | 2010-12-22 | ヒューレット・パッカード・カンパニー | コンピューティング装置のモジュール間通信 |
JP2003507784A (ja) | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | 記憶されたデータの使用に対する強制的な制限 |
US7181629B1 (en) * | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
JP2001333056A (ja) | 2000-05-23 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 限定受信装置及び限定受信方法 |
US6978021B1 (en) * | 2000-09-18 | 2005-12-20 | Navteq North America, Llc | Encryption method for distribution of data |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
US7359517B1 (en) * | 2001-10-09 | 2008-04-15 | Adobe Systems Incorporated | Nestable skeleton decryption keys for digital rights management |
WO2003079205A1 (fr) * | 2002-03-18 | 2003-09-25 | Sony Corporation | Système et dispositif de traitement d'informations, et procédé |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7657748B2 (en) * | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
JP4349788B2 (ja) * | 2002-10-31 | 2009-10-21 | パナソニック株式会社 | 半導体集積回路装置 |
-
2004
- 2004-09-07 JP JP2004259807A patent/JP4562464B2/ja not_active Expired - Fee Related
- 2004-12-28 US US11/023,132 patent/US7802112B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282667A (ja) * | 1998-03-31 | 1999-10-15 | Nakamichi Corp | 多重鍵方式の暗号処理機能を有するマイクロプロセッサ |
JP2003507785A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | コンピュータ・プラットフォームおよびその運用方法 |
JP2004282391A (ja) * | 2003-03-14 | 2004-10-07 | Fujitsu Ltd | 認証機能を有する情報処理装置及び認証機能付与方法 |
Also Published As
Publication number | Publication date |
---|---|
US20060053302A1 (en) | 2006-03-09 |
JP2006080636A (ja) | 2006-03-23 |
US7802112B2 (en) | 2010-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4562464B2 (ja) | 情報処理装置 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
JP4668619B2 (ja) | 装置鍵 | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
US20130159699A1 (en) | Password Recovery Service | |
US20140380040A1 (en) | Secure biometric cloud storage system | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
JP2016531508A (ja) | データセキュアストレージ | |
JP2013542489A (ja) | ファイルを安全に管理するための方法、セキュリティ保護された装置、システム、及びコンピュータ・プログラム製品 | |
KR20080065661A (ko) | 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
JP4226556B2 (ja) | プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム | |
JP3597704B2 (ja) | Icカードおよび記録媒体 | |
US20050125698A1 (en) | Methods and systems for enabling secure storage of sensitive data | |
JP4947562B2 (ja) | 鍵情報管理装置 | |
JP2008226191A (ja) | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム | |
CN114885326A (zh) | 一种银行移动作业安全防护方法、装置和存储介质 | |
US20130014286A1 (en) | Method and system for making edrm-protected data objects available | |
CN111815821B (zh) | 一种应用于智能门锁的ic卡安全算法 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
US20200195638A1 (en) | Secure access to encrypted data of a user terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100727 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4562464 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |