JP4592337B2 - データ記憶装置 - Google Patents

データ記憶装置 Download PDF

Info

Publication number
JP4592337B2
JP4592337B2 JP2004175748A JP2004175748A JP4592337B2 JP 4592337 B2 JP4592337 B2 JP 4592337B2 JP 2004175748 A JP2004175748 A JP 2004175748A JP 2004175748 A JP2004175748 A JP 2004175748A JP 4592337 B2 JP4592337 B2 JP 4592337B2
Authority
JP
Japan
Prior art keywords
data
encryption key
encrypted
storage device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004175748A
Other languages
English (en)
Other versions
JP2005354602A (ja
Inventor
嘉之 中井
隆男 山之内
耀一 嶋澤
浩一 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004175748A priority Critical patent/JP4592337B2/ja
Publication of JP2005354602A publication Critical patent/JP2005354602A/ja
Application granted granted Critical
Publication of JP4592337B2 publication Critical patent/JP4592337B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、安全性が高い暗号鍵を生成してデータを暗号化することができるデータ記憶装置に関する。
従来、機密性のあるデータを保護する機能を搭載したデータ記憶装置として、暗号鍵を生成する手段と、生成した暗号鍵を保持する揮発性メモリと、データを記憶するための不揮発性の記憶手段とを備え、データを前記記憶手段に記憶させる際に揮発性メモリに書き込まれた暗号鍵を用いて暗号化を行うデータ記憶装置が提案されている(例えば、特許文献1参照)。このようなデータ記憶装置では、装置の電源が遮断された時点で揮発性メモリに書き込まれた暗号鍵が消滅するため、暗号鍵の不正な取り出しが防止され、セキュリティレベルの向上が図られている。
特開昭62−107352号公報 特開2000−185443号公報 特開平7−46234号公報 特開2004−038020号公報
しかしながら、暗号鍵を生成するためには、シードとなる平文データが必要となり、シードとなる平文データの選び方、又は暗号鍵を生成するためのアルゴリズムによっては、推測され易い暗号鍵が生成されてしまう虞がある。
そこで、暗号鍵の推測を困難にするために、BBS方式、BM方式等により生成された疑似乱数を用いて暗号鍵を生成する手法、ハッシュ関数を用いて暗号鍵を生成する手法が開発されているが(例えば、特許文献2、3参照)、暗号鍵の安全性については保証されるものの、処理速度が遅いという問題点を有している。一方、処理速度を向上させるために、M系列の疑似乱数を用いて暗号鍵を生成する手法が提案されているが(例えば、特許文献4参照)、安全性の面で不安が残るという問題点を有している。
本発明は斯かる事情に鑑みてなされたものであり、入力されたデータを処理するデータ処理部と、データを記憶する記憶部とが接続手段を介して接続されており、接続手段は、データ処理部にて生成された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて記憶部に記憶させるべきデータを暗号化する構成とすることにより、特別なハードウェアを用いることなく安全性の高い暗号鍵を生成することができるデータ記憶装置を提供することを目的とする。
本発明に係るデータ記憶装置は、入力されたデータを処理するデータ処理部と、前記データを記憶するデータ記憶部とを接続手段を介して接続してあり、処理すべきデータ及び記憶すべきデータを前記接続手段を介して送受するデータ記憶装置において、前記データ処理部は、暗号化データを生成する暗号化データ生成手段と、生成した暗号化データを前記接続手段へ送出する手段とを備え、前記接続手段は、前記データ処理部から送出された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、前記データ処理部から記憶すべきデータを受付けた場合、前記暗号鍵生成手段にて生成した暗号鍵を用いて前記データを暗号化する手段と、暗号化したデータを前記データ記憶部へ送出する手段とを備え、前記暗号化データ生成手段は、複数ビットからなる暗号化データを生成するようにしてあり、前記暗号鍵生成手段は、前記暗号化データから一部のビットを抽出して暗号鍵を生成するようにしてあり、前記データ記憶部は、前記接続手段が暗号化したデータを記憶するようにしてあることを特徴とする。
本発明にあっては、入力されたデータを処理するデータ処理部と、データを記憶する記憶部とが接続手段を介して接続されており、接続手段は、データ処理部にて生成された暗号化データに基づいて暗号鍵を生成し、生成した暗号鍵を用いて記憶部に記憶させるべきデータを暗号化するようにしているため、暗号鍵の生成元となるデータが暗号化されており、しかも暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成することができるため、暗号化回路のような特別なハードウェアを設けることなく、推測困難な暗号鍵の生成が可能となる。
また、本発明にあっては、暗号鍵生成手段では、複数ビットからなる暗号化データの一部を抽出して、暗号鍵を生成するようにしているため、簡易なハードウェア構成により安全性が高い暗号鍵の生成が可能となる。
本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする。
本発明にあっては、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができるため、暗号化データを変形する工程を外部から隠蔽することが容易である。
本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、前記暗号化データから抽出すべきビット位置を定めた情報を記憶する手段を備え、暗号鍵を生成する際に前記情報に基づいて前記暗号化データから一部のビットを抽出するようにしてあることを特徴とする。
本発明にあっては、暗号化データから抽出すべきビット位置を定めた情報を記憶しており、その情報を元にして暗号鍵を生成するようにしているため、例えば、利用者コード、パスワード毎に暗号鍵を生成することが可能となり、利用者に対して利便性の良い環境を提供することが可能となる。
本発明に係るデータ記憶装置は、前記暗号鍵生成手段は、前記情報を複数記憶してあり、暗号鍵を生成する際に一の情報を選択する手段を備えることを特徴とする。
本発明にあっては、抽出すべきビット位置を定めた情報を複数記憶しており、暗号鍵を生成する際に一の情報を選択するようにしているため、利用状況、又は記憶させるべきデータに応じて暗号鍵を変更することが可能であり、安全性が高まる。
本発明に係るデータ記憶装置は、前記暗号化データの暗号強度は、前記接続手段により暗号化されたデータの暗号強度よりも強いことを特徴とする。
本発明にあっては、安全性が高い暗号鍵を生成することができるため、記憶部に記憶させるべきデータを簡易な構成のアルゴリズムにより暗号化した場合であっても、暗号化されたデータの解読が困難となる。
本発明による場合は、暗号鍵の生成元となるデータが暗号化されており、しかも接続手段に設けた暗号鍵生成手段の内部にてそのデータを変形して暗号鍵を生成するようにしている。したがって、暗号化回路のような特別なハードウェアを設けることなく推測困難な暗号鍵を生成することができ、セキュリティレベルの向上を図ることができる。
また、本発明による場合は、例えば、論理回路の内部にて暗号化データを変形して暗号鍵を生成することができる。したがって、暗号化データを変形する工程を外部から隠蔽することができ、暗号鍵の推測を困難にすることができる。
更に、本発明による場合は、暗号鍵生成手段では、複数ビットからなる暗号化データの一部を抽出して、暗号鍵を生成するようにしている。したがって、簡易なハードウェア構成により安全性が高い暗号鍵を生成することができる。
更に、本発明による場合は、暗号化データから抽出すべきビット位置を定めた情報を記憶しており、その情報を元にして暗号鍵を生成するようにしている。したがって、例えば、利用者コード、パスワード毎に暗号鍵を生成することが可能となり、利用者に対して利便性の良い環境を提供することができる。
更に、本発明による場合は、抽出すべきビット位置を定めた情報を複数記憶しており、暗号鍵を生成する際に一の情報を選択するようにしている。したがって、利用状況、又は記憶させるべきデータに応じて暗号鍵を変更することができ、安全性を高めることができる。
更に、本発明による場合は、安全性が高い暗号鍵を作成することができるため、記憶部に記憶させるべきデータを簡易な構成のアルゴリズムにより暗号化した場合であっても、暗号化されたデータの解読を困難にすることができ、セキュリティレベルの向上を図ることができる。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
図1は本発明に係るデータ記憶装置の内部構成を説明するブロック図である。本発明に係るデータ記憶装置は、入力されたデータを処理するデータ処理部10と、データを記憶するハードディスクドライブ30(以下、HDD30と称する)とを備えており、両者がハードディスクコントローラ20(以下、HDDコントローラ20と称する)により接続されている。HDDコントローラ20は、HDD30に対するデータの書込み処理、及びHDD30に記憶されたデータの読出し処理を制御すると共に、暗号鍵を生成する機能、及び生成した暗号鍵を用いてHDD30に保存させるデータを暗号化する機能を有する。
データ処理部10はCPU11を備えており、該CPU11にはホストバス12を介してシステムチップ13及び入出力インタフェース15が接続されている。システムチップ13は、メモリコントローラ及びホストPCIブリッジを内蔵しており(不図示)、メモリコントローラを介してメモリ14が接続され、ホストPCIブリッジを介してPCIバス18が接続されている。メモリ14には、各種の制御プログラム及び後述する暗号化プログラムが格納されており、システムチップ13介してこれらのプログラムがCPU11にロードされる。CPU11は、これらのプログラムを実行することによってハードウェア全体の制御を行い、本発明に係るデータ記憶装置として動作させる。
PCIバス18には、HDDコントローラ20を介してHDD30が接続されている。CPU11は、HDD30に対するデータの書込指示及び読出指示をシステムチップ13を介してHDDコントローラ20へ与えることにより、データの書込み及びデータの読出しを実行する。
入出力インタフェース15は、キーボード、マウス等の入力デバイスを備える入力部16と、液晶ディスプレイ、CRTディスプレイ等の出力デバイスを備える出力部17とが接続されている。また、このような入出力インタフェース15に加えて外部機器を接続するための通信インタフェースを搭載し、当該通信インタフェースを通じてデータの送受信を行う構成であっても良い。更に、前述した出力デバイスに加えて、電子写真方式又はインクジェット方式等により用紙上に画像を形成する印字部を搭載する構成であっても良い。
HDDコントローラ20は、PCIインタフェース21、レジスタ22、MPX23、暗号・復号部24、及びATAコントローラ25を備えており、データ処理部10が備えるCPU11からの指示により、HDD30へのデータの書き込み、及びHDD30からのデータの読み出しを実行する。
PCIインタフェース21は、PCIバス18に接続されており、データ処理部10が出力したデータ及び制御信号を受けると共に、HDD30から読み出されたデータをデータ処理部10へ送出する。
レジスタ22は暗号鍵の元となる暗号化データを記憶する揮発性の記憶手段である。本実施の形態では、データ処理部10のCPU11がソフトウェア的に暗号化データを作成し、作成した暗号化データをHDDコントローラ20へ送出するように構成している。レジスタ22は、PCIインタフェース21にて受けた暗号化データを一時的に格納する。
MPX23はレジスタに格納された暗号化データから一部のビットを抽出して暗号鍵を生成する論理回路(ハードウェア)である。本実施の形態では、MPX23において生成された暗号鍵を用いてデータの暗号化、及びデータの復号を行う共通鍵暗号鍵方式を採用しており、暗号・復号部24において鍵(暗号鍵)が必要となる際にレジスタ22に格納された暗号化データに基づいて暗号鍵が生成される。
暗号・復号部24では、所定のアルゴリズムによりデータの暗号化、及びデータの復号を行う論理回路である。暗号・復号部24は、入力用バッファ、入力用バッファに設定されたデータに対して所定の演算処理を施す演算器、演算器による演算結果を保持する出力用バッファ等により構成される。前記演算器が実行する演算としては、DES方式(DES : Data Encryption Standard)等の既知の暗号化アルゴリズムを利用することができる。出力用バッファからデータを取出すことによって、暗号化されたデータ、又は復号されたデータを取得することができる。暗号化されたデータはATAコントローラ25へ送出され、復号されたデータはPCIインタフェース21へ送出される。
ATAコントローラ25では、IDE規格に準拠した装置(本実施の形態ではHDD30)に対するATAコマンドを発行し、当該ATAコマンドを実行することにより前記装置に対する制御を行う。ATAコントローラ25が発行するコマンドとしては、HDD30のセクタ情報を取得するためのコマンド、HDD30の空きセクタにデータを書込むためのコマンド、セクタに書込まれたデータを読出すためのコマンド等が挙げられ、これらのコマンドを実行することによって、データの書込み処理、及びデータの読出し処理を行う。
以下、本発明に係るデータ記憶装置により実行される処理について説明する。図2はデータ記憶装置が実行する処理を説明するフローチャートである。HDDコントローラ20において暗号鍵を生成させる場合、まず、データ処理部10において平文データを暗号化し(ステップS11)、暗号化した平文データ(暗号化データ)をHDDコントローラ20へ送出する(ステップS12)。暗号化する平文データとしては、入力部16を通じて入力されるデータ、又はデータ処理部10の内部において生成されるデータが用いられる。入力部16を通じて入力されるデータは、例えば、利用者名、パスワード等を用いることができ、内部において生成されるデータは、図に示していないRTC(Real Time Clock)が出力する時間情報を用いることができる。また、暗号化する平文データとして双方のデータを結合したデータを用いる構成であっても良い。
これらの平文データはソフトウェアの処理により暗号化される。具体的には、AES(Advanced Encryption Standard)のような暗号化アルゴリズムによる暗号化プログラムをメモリ14に格納しておき、本データ記憶装置の起動時、又は任意の時点において、CPU11が前記暗号化プログラムを起動して実行する。そして、暗号化すべき平文データが入力された場合、又は内部で生成された場合、CPU11の演算処理によって平文データの暗号化を実行する。
データ処理部10において暗号化され、送出された暗号化データはPCIインタフェース21を通じてHDDコントローラ20に入力された後、レジスタ22に格納される(ステップS13)。そして、レジスタ22に格納された暗号化データは所定のタイミングによりMPX23に送出され、MPX23が暗号化データから特定ビットのデータを抽出して暗号鍵を生成する(ステップS14)。
図3は暗号鍵の生成工程を説明する説明図である。データ処理部10が128ビットの暗号化データを出力し、MPX23がこの暗号化データの一部を抽出して鍵長56ビットの暗号鍵を生成する構成である場合、例えば、図3(a)に示したように、a1ビット目から順に56ビット分のデータを抽出して、鍵長56ビットの暗号鍵を生成することができる。抽出開始のビット位置a1、及び抽出するビット長の情報はMPX23の内部に予め設定しておくことで、MPX23は、このような抽出方法にて暗号鍵を生成することができる。
同様に、図3(b)に示したように、[b1,b2]、[b3,b4]、[b5,b6]、[b7,b8]の範囲で示される4つのブロックに分けてデータを抽出して、全体として56ビットの暗号鍵を生成することも可能である。この場合、抽出開始のビット位置b1,b3,b5,b7、及び抽出終了位置のビット位置b2,b4,b6,b8を予めMPX23に設定しておくことにより、このような抽出方法でデータを抽出して暗号鍵を生成することができる。
なお、暗号鍵を生成方法は前述した手法に限定する必要はなく、例えば、抽出開始のビット位置をランダムに選択するようにしても良く、また、後述するようにセクタ情報に基づいて設定するようにしても良い。更に、図3(b)に示したように複数のブロックを抽出した後、そのブロックの並び替えを行って暗号鍵を生成するようにしても良い。
次いで、HDD30に記憶させる保存用のデータが入力されたか否かを判断する(ステップS15)。保存用のデータは、入力部16を通じて利用者が指示するタイミング、又はCPU11が指示するタイミングにてデータ処理部10から入力される。保存用のデータが入力されていないと判断した場合(S15:NO)、保存用のデータが入力まで待機し、保存用のデータが入力されたと判断した場合(S15:YES)、ステップS14において生成した暗号鍵を用いて前記データを暗号化し(ステップS16)、暗号化したデータのHDD30への書込み処理を実行する(ステップS17)。
次いで、書込み処理が終了したか否かを判断し(ステップS18)、書込み処理が終了していないと判断した場合(S18:NO)、処理をステップS17へ戻し、書込み処理が終了したと判断した場合(S18:YES)、本フローチャートによる処理を終了する。
このように、本発明では、レジスタ22に保持された暗号化データを用いてMPX23の内部にて暗号鍵を生成し、その暗号鍵を用いてデータの暗号化を行う構成であるため、暗号鍵自体を保持する必要性がなくなり、悪意のある第三者によってHDD30が不正に取り外されたり、HDDコントローラ20の内部が解析された場合であっても、暗号鍵の不正入手が困難となる。
なお、本実施の形態では、暗号鍵を生成した後に入力されたデータを暗号化する構成としたが、保存用のデータがHDDコントローラ20に入力されたと判断した時点でレジスタ22に格納された暗号化データを読出し、読出した暗号化データを基にMPX23が暗号鍵を生成する構成であっても良い。また、HDDコントローラ20にデータが入力されたとき、HDD30でのデータの格納位置を示すセクタ情報をATAコントローラ25が取得するため、取得したセクタ情報に基づき、暗号鍵として抽出するデータのビット位置を定めるようにしても良い。例えば、HDD30の全セクタ数をN、入力されたデータの格納位置を示すセクタがnである場合、図3(a)に示したa1,a2の値は、a1=n/N×56、a2=a1+55のように定めることができる。
また、レジスタ22が暗号化データを保持している間はその暗号化データにより生成した暗号鍵(復号鍵)を用いてデータの復号も可能となるが、例えば、データ記憶装置を起動し直したり、リセットしたりした場合にはレジスタ22に保持されたデータが消去されることとなるため、RTCからの出力を元に暗号鍵の生成元となる暗号化データを作成している場合には、前回と同じ暗号鍵が入手できないことになる。したがって、暗号化された状態でHDD30に残っているデータは、装置の起動時等において自動的に消去する構成であっても良い。
本発明に係るデータ記憶装置の内部構成を説明するブロック図である。 データ記憶装置が実行する処理を説明するフローチャートである。 暗号鍵の生成工程を説明する説明図である。
符号の説明
10 データ処理部
11 CPU
20 ハードディスクコントローラ(HDDコントローラ)
21 PCIインタフェース
22 レジスタ
23 MPX
24 暗号・復号部
25 ATAコントローラ
30 ハードディスクドライブ(HDD)

Claims (5)

  1. 入力されたデータを処理するデータ処理部と、前記データを記憶するデータ記憶部とを接続手段を介して接続してあり、処理すべきデータ及び記憶すべきデータを前記接続手段を介して送受するデータ記憶装置において、
    前記データ処理部は、暗号化データを生成する暗号化データ生成手段と、生成した暗号化データを前記接続手段へ送出する手段とを備え、前記接続手段は、前記データ処理部から送出された暗号化データに基づいて暗号鍵を生成する暗号鍵生成手段と、前記データ処理部から記憶すべきデータを受付けた場合、前記暗号鍵生成手段にて生成した暗号鍵を用いて前記データを暗号化する手段と、暗号化したデータを前記データ記憶部へ送出する手段とを備え、
    前記暗号化データ生成手段は、複数ビットからなる暗号化データを生成するようにしてあり、
    前記暗号鍵生成手段は、前記暗号化データから一部のビットを抽出して暗号鍵を生成するようにしてあり、
    前記データ記憶部は、前記接続手段が暗号化したデータを記憶するようにしてあることを特徴とするデータ記憶装置。
  2. 前記暗号鍵生成手段は、論理回路により構成してあることを特徴とする請求項1に記載のデータ記憶装置。
  3. 前記暗号鍵生成手段は、前記暗号化データから抽出すべきビット位置を定めた情報を記憶する手段を備え、暗号鍵を生成する際に前記情報に基づいて前記暗号化データから一部のビットを抽出するようにしてあることを特徴とする請求項1又は請求項2に記載のデータ記憶装置。
  4. 前記暗号鍵生成手段は、前記情報を複数記憶してあり、暗号鍵を生成する際に一の情報を選択する手段を備えることを特徴とする請求項に記載のデータ記憶装置。
  5. 前記暗号化データの暗号強度は、前記接続手段により暗号化されたデータの暗号強度よりも強いことを特徴とする請求項1から請求項4の何れか1つに記載のデータ記憶装置。
JP2004175748A 2004-06-14 2004-06-14 データ記憶装置 Expired - Fee Related JP4592337B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004175748A JP4592337B2 (ja) 2004-06-14 2004-06-14 データ記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004175748A JP4592337B2 (ja) 2004-06-14 2004-06-14 データ記憶装置

Publications (2)

Publication Number Publication Date
JP2005354602A JP2005354602A (ja) 2005-12-22
JP4592337B2 true JP4592337B2 (ja) 2010-12-01

Family

ID=35588644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004175748A Expired - Fee Related JP4592337B2 (ja) 2004-06-14 2004-06-14 データ記憶装置

Country Status (1)

Country Link
JP (1) JP4592337B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4791741B2 (ja) * 2005-03-16 2011-10-12 株式会社リコー データ処理装置とデータ処理方法
US8234505B2 (en) 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
JP2007193654A (ja) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd コンテンツ記録装置、コンテンツ処理方法、およびプログラム
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
WO2015075796A1 (ja) 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2002009751A (ja) * 2000-06-20 2002-01-11 Casio Comput Co Ltd 暗号鍵作成装置、暗号鍵作成方法、及び暗号鍵作成プログラムを記憶した記憶媒体
JP2002133767A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2002268951A (ja) * 2001-03-07 2002-09-20 Matsushita Electric Ind Co Ltd 記録メディアとメディアアクセス制御装置
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
JP2003195758A (ja) * 2001-12-25 2003-07-09 Kenwood Corp データ処理装置、インタフェースボードおよびデータ秘匿方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09312642A (ja) * 1996-05-20 1997-12-02 Fujitsu Ltd データ通信方式
JP3011151B2 (ja) * 1997-09-29 2000-02-21 日新電機株式会社 暗号通信装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057278A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processing device
JP2001189015A (ja) * 1999-04-28 2001-07-10 Matsushita Electric Ind Co Ltd 光ディスク、光ディスク記録装置、光ディスク再生装置、光ディスク記録再生装置、光ディスク記録再生方法、光ディスク記録方法、光ディスク再生方法、光ディスク削除方法及び情報処理システム
JP2002009751A (ja) * 2000-06-20 2002-01-11 Casio Comput Co Ltd 暗号鍵作成装置、暗号鍵作成方法、及び暗号鍵作成プログラムを記憶した記憶媒体
JP2002133767A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2002268951A (ja) * 2001-03-07 2002-09-20 Matsushita Electric Ind Co Ltd 記録メディアとメディアアクセス制御装置
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
JP2003195758A (ja) * 2001-12-25 2003-07-09 Kenwood Corp データ処理装置、インタフェースボードおよびデータ秘匿方法

Also Published As

Publication number Publication date
JP2005354602A (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
JP5736994B2 (ja) 情報処理装置、正当性検証方法、及びプログラム
JP6265783B2 (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
US8826042B2 (en) Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
JP2001022646A (ja) メモリ装置
JP4596538B2 (ja) 情報処理装置、記録媒体、およびプログラム
JP2014235326A (ja) システム、情報処理装置、セキュアモジュール、および検証方法
JP2007141044A (ja) 情報処理装置、及びプログラム実行制御方法
JP2007501481A (ja) 暗号化指示情報を有する記録媒体
JP4592337B2 (ja) データ記憶装置
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
US20050263977A1 (en) Method of preventing firmware piracy
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
JP2007072957A (ja) リードライト装置およびデバッグシステム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2007336446A (ja) データ暗号化装置
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2008135893A (ja) 使い捨ての暗号鍵を添付する暗号化文書を作成する暗号化装置およびプログラム
JP6069120B2 (ja) 情報処理システム
JP2008003774A (ja) マイクロコンピュータ
JP4918638B2 (ja) 電子メール処理装置、電子メール処理方法、ならびに、プログラム
JP4391535B2 (ja) 外部記憶装置、並びに、この外部記憶装置を備える画像処理装置及び画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4592337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees