JP4758904B2 - 機密情報処理方法 - Google Patents
機密情報処理方法 Download PDFInfo
- Publication number
- JP4758904B2 JP4758904B2 JP2006536391A JP2006536391A JP4758904B2 JP 4758904 B2 JP4758904 B2 JP 4758904B2 JP 2006536391 A JP2006536391 A JP 2006536391A JP 2006536391 A JP2006536391 A JP 2006536391A JP 4758904 B2 JP4758904 B2 JP 4758904B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- decryption
- authentication
- encrypted
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 68
- 238000003672 processing method Methods 0.000 title claims description 26
- 238000000034 method Methods 0.000 claims description 114
- 238000003860 storage Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 description 90
- 239000004065 semiconductor Substances 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 8
- 238000000926 separation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Description
コンテンツデータがコンテンツ鍵により暗号化されてターゲット装置に格納された暗号化コンテンツデータをホスト装置において復号化する機密情報処理方法であって、
ホスト装置とターゲット装置との間で相互認証を行う相互認証ステップと、
前記相互認証が成功した場合に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して、前記暗号化コンテンツデータを復号化する復号化ステップと、
を有することを特徴とする。
本発明の実施形態1として、暗号化コンテンツ鍵の復号化を含む2段階の復号化による暗号化コンテンツの復号化と、暗号化ドメイン鍵および暗号化コンテンツ鍵の復号化を含む3段階の復号化による暗号化コンテンツの復号化とが選択的に行われる機密情報処理装置(システム)の例を説明する。この機密情報処理装置(システム)は、例えば図1に示すように、ホスト機器102にターゲット機器101が接続されて構成されている。
ターゲット機器101としては、例えばSDカードと呼ばれるメモリカードが用いられ、機密情報を含むデータが蓄積される。ターゲット機器101には、例えば図2、図3に示すように、第1〜第3の領域501〜503が設けられる。
ホスト機器102は、ターゲット機器101との間で機密情報の読み出しおよび書き込みを行う。ホスト機器102は、具体的には、例えば内部バス103と、ターゲット機器101との間でデータの入出力を行うターゲットI/F(インタフェイス)部104と、所定のシーケンスに従って機密情報の復号化および認証処理を行う機密情報処理部105と、機密情報処理部105に対して所定のシーケンスを起動するホストCPU106と、ホストCPU106と、ターゲットI/F部104を介してターゲット機器101との間でデータの入出力を行うとともに、機密情報処理部105との間でデータの入出力を行うホストI/F部107と、ホストCPU106および機密情報処理部105がその動作のためにデータを一時格納しておくためのワーク領域としてのRAM108を備えている。
機密情報処理部105は、例えば図4に示すように、認証部200と、セレクタ401と、復号回路402と、演算回路403と、ドメイン鍵復号回路404と、セレクタ405と、コンテンツ鍵復号回路406と、コンテンツ復号回路407とを備えて構成されている。
ターゲット機器101に格納された暗号化コンテンツ310の復号化が行われる場合には、まず、ターゲット機器101とホスト機器102との間で、図5に示すような認証処理が行われる。(すなわち、ターゲット機器101とホスト機器102との間で機密情報の読み出しや書き込みが行われる場合には、ターゲット機器101とホスト機器102との間で認証を行う必要がある。認証が成功すると、ホスト機器102は、ターゲット機器101からターゲットI/F部104を介して機密情報を読み出し、機密情報処理部105を用いて復号化して利用する。)
まず、機密情報処理部105(の認証部200)は、例えば機密情報処理部105の内部に設定されている認証用ホスト鍵201(例えば各機密情報処理部105に固有に設定される鍵)と、ターゲット機器101から読み出した第1の認証用ターゲット鍵202を入力として、第1の認証演算処理203を実行する。この第1の認証演算処理203は、一方向関数を含む複数の関数から構成される処理であって、認証に成功すれば、“0”以外の値を有する第1の認証中間鍵204が生成される一方、認証に失敗すれば値“0”が生成されるような処理である。第1の認証演算処理が終了すると、生成された第1の認証中間鍵204、または値“0”がホスト機器102内(機密情報処理部105内)の所定の認証中間鍵格納エリア(不図示)に格納されると共に、認証判定205が行われる。
認証に成功すると、図6に示す復号化処理が行われる。
前記実施形態1で説明したような暗号化コンテンツ310、暗号化コンテンツ鍵309、および暗号化ドメイン鍵316が生成される機密情報処理装置の例について説明する。この機密情報処理装置の全体構成は、実施形態1(図1)とほぼ同じで、機密情報処理部105の暗号化処理に関する構成および処理内容が図7、および図8に示すようになっている。
上記のような暗号化処理が実行された結果、ターゲット機器101内の各領域に図2または図3のような状態で各データが格納されることになる。
認証が成功した場合に得られる第1の認証中間鍵は、ターゲット機器内にも生成されるようにしてもよい。または、ターゲット機器には予め第1の認証中間鍵を格納するようにしてもよい。ターゲット機器が第1の認証中間鍵を有することによって、拡張機能としてセッション鍵を定義することができる。セッション鍵とは、ターゲット機器とホスト機器との間で入出力される機密情報を再暗号化するための鍵であり、二重の暗号化を行うことによって秘匿性をさらに向上させることができる。以下、具体的に説明する。
実施形態3の機密情報処理装置は、ターゲット機器とホスト機器との間で行われる認証について、認証用ホスト鍵および認証用ターゲット鍵がアプリケーションごとに定義され、ホスト機器で実行されるアプリケーションに応じて、認証用ホスト鍵および認証用ターゲット鍵が選択されて認証が行われる。この機密情報処理装置の全体構成も、実施形態1(図1)とほぼ同じで、機密情報処理部105の認証鍵の決定および復号化処理に関する構成および処理内容が図9、および図10に示すようになっている。
実施形態3のように認証用ホスト鍵にコンテンツ復号化用情報304を連結するのに代えて、暗号化認証用ホスト鍵を復号化するためのホスト鍵用暗号化鍵に含めるようにしてもよい。具体的には、図9に代えて図11のような処理が行われるようにしてもよい。
図12に示すように、暗号化認証用ホスト鍵や、ホスト鍵用暗号化鍵にはコンテンツ復号化用情報を含めず、ホスト鍵用暗号化鍵A1021・B1022(または暗号化認証用ホスト鍵A1204・B1205)の選択を示す情報自体が、コンテンツ復号化用情報とされる(または対応づけられる)ことによっても、同様にコンテンツ復号化用情報の値から認証中間鍵の選択が一意に決定されるので、不正なコンテンツ鍵の取得が防止される。
例えばアプリケーションが2種類である場合に、実施形態5等のように2つのホスト鍵用暗号化鍵1221・1222を用いず、図13に示すようにホスト鍵用暗号化鍵A1021と、これが反転処理1403された鍵と、これらによって暗号化された暗号化認証用ホスト鍵A1204・A1204’が用いられるようにしてもよい。この場合も、不正なコンテンツ鍵の取得が防止される点に関しては同じであるとともに、鍵の管理の簡素化を図ることもできる。
実施形態3〜6のように認証用ホスト鍵やホスト鍵用暗号化鍵にコンテンツ復号化用情報が含められるのに限らず、暗号化コンテンツ鍵または暗号化ドメイン鍵自体に含められるようにしてもよい。具体的には、機密情報処理装置は、図14に示すように、ターゲット機器101から与えられた暗号化鍵1501が選択認証中間鍵312によって復号化(復号化処理1502)され、コンテンツ復号化用情報304と鍵本体1503とが分離(分離処理1504)されるようになっている。上記コンテンツ復号化用情報304が“0”かどうかの判定(判定処理1505)に応じて、鍵本体1503をコンテンツ鍵とした暗号化コンテンツの復号化(復号化処理1506)、または鍵本体1503をドメイン鍵とした暗号化コンテンツ鍵および暗号化コンテンツの復号化(復号化処理1507)が行われる。これによっても、やはり、同様に不正なコンテンツ鍵の取得が防止される。
前記実施形態3(図9)で説明した暗号化認証用ホスト鍵A1001・B1002は、例えば図15に示すような処理によって生成することができる。すなわち、認証用ホスト鍵の暗号化はホスト機器の製造段階で行われ、認証用ホスト鍵201にコンテンツ復号化用情報304が連結された後(連結処理1602)、ホスト鍵用暗号化鍵1021・1022で暗号化されて(暗号化処理1601)暗号化認証用ホスト鍵1001・1002が生成される。コンテンツ復号化用情報304の値はアプリケーションごとに定義される。
また、前記実施形態4(図11)で説明した暗号化認証用ホスト鍵A1204・B1205、およびホスト鍵用暗号化鍵1221・1222は、例えば図16に示すような処理によって生成することができる。すなわち、鍵本体1203で認証用ホスト鍵201を暗号化して(暗号化処理1701)暗号化認証用ホスト鍵A1204・B1205を生成する。また、鍵本体1203にコンテンツ復号化用情報304を連結することで(連結処理1703)、ホスト鍵用暗号化鍵1221・1222が生成される。
また、前記実施形態5(図12)で説明した暗号化認証用ホスト鍵A1204・B1205は、例えば図17に示すような処理によって生成することができる。すなわち、ホスト鍵用暗号化鍵A1021・B1022のうち、コンテンツ復号化用情報304に応じた一方が選択(選択処理1801)され、これにより認証用ホスト鍵201が暗号化(暗号化処理1802)されることによって、暗号化認証用ホスト鍵A1204・B1205が生成される。
また、前記実施形態6(図13)で説明した暗号化認証用ホスト鍵A1204・A1204’は、例えば図18に示すような処理によって生成することができる。すなわち、コンテンツ復号化用情報304の値に応じて、ホスト鍵用暗号化鍵A1021、またはこれを反転(反転処理1403)したものが選択され(選択処理1901)、これにより認証用ホスト鍵201が暗号化(暗号化処理1902)されることによって、暗号化認証用ホスト鍵A1204・A1204’が生成される。
102 ホスト機器
103 内部バス
104 ターゲットI/F部
105 機密情報処理部
106 ホストCPU
107 ホストI/F部
108 RAM
200 認証部
201 認証用ホスト鍵
202 第1の認証用ターゲット鍵
203 第1の認証演算処理
204 第1の認証中間鍵
205 認証判定
206 異常検出処理
207 第2の認証用ターゲット鍵
208 存在判定
209 第2の認証演算処理
210 第2の認証中間鍵
211 認証判定
212 異常検出処理
301 暗号化されたコンテンツ復号化用情報
302 鍵
303 復号処理
304 コンテンツ復号化用情報
305 コンテンツ鍵
306 ドメイン鍵
307 判定処理
308 コンテンツ
309 暗号化コンテンツ鍵
310 暗号化コンテンツ
311 選択処理
312 選択認証中間鍵
313 コンテンツ鍵復号処理
314 演算処理
315 変換中間鍵
316 暗号化ドメイン鍵
317 ドメイン鍵復号処理
318 コンテンツ復号処理
321 選択処理
401 セレクタ
402 復号回路
403 演算回路
404 ドメイン鍵復号回路
405 セレクタ
406 コンテンツ鍵復号回路
407 コンテンツ復号回路
501〜503 第1〜第3の領域
601 暗号化処理
602 選択処理
603 復号化処理
604 判定処理
605 暗号化処理
606 暗号化処理
607 演算処理
608 暗号化処理
701 セレクタ
702 暗号化回路
703 復号回路
704 セレクタ
705 暗号化回路
706 演算回路
707 暗号化回路
1001 暗号化認証用ホスト鍵A
1002 暗号化認証用ホスト鍵B
1003 選択処理
1004 分離処理
1007 復号化処理
1008 選択認証中間鍵A
1009 選択認証中間鍵B
1010 選択処理
1021 ホスト鍵用暗号化鍵A
1022 ホスト鍵用暗号化鍵B
1023 選択処理
1202 分離処理
1203 鍵本体
1204 暗号化認証用ホスト鍵A
1204’ 暗号化認証用ホスト鍵A
1205 暗号化認証用ホスト鍵B
1221 ホスト鍵用暗号化鍵A
1222 ホスト鍵用暗号化鍵B
1403 反転処理
1404 選択処理
1501 暗号化鍵
1502 復号化処理
1503 鍵本体
1504 分離処理
1505 判定処理
1506 復号化処理
1507 復号化処理
1601 暗号化処理
1602 連結処理
1701 暗号化処理
1703 連結処理
1801 選択処理
1802 暗号化処理
1901 選択処理
1902 暗号化処理
Claims (10)
- コンテンツデータがコンテンツ鍵により暗号化されてターゲット装置に格納された暗号化コンテンツデータをホスト装置において復号化する機密情報処理方法であって、
ホスト装置とターゲット装置との間で相互認証を行う相互認証ステップと、
前記相互認証が成功した場合に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して、前記暗号化コンテンツデータを復号化する復号化ステップと、
を有し、
前記復号化ステップは、
前記暗号化コンテンツデータのコンテンツ鍵による復号化と、前記コンテンツ鍵が暗号化された暗号化コンテンツ鍵の中間鍵による復号化との2段階の復号化手順、および
前記2段階の復号化と、前記中間鍵または他の中間鍵が暗号化された暗号化中間鍵のそれぞれ他の中間鍵による復号化との3段階以上の復号化手順のうちの2種類以上の段階数の復号化手順から、前記復号化用情報に基づいて選択された段階数の復号化を行うことを特徴とする機密情報処理方法。 - 請求項1の機密情報処理方法であって、
前記復号化ステップは、前記復号化用情報に基づいて、
前記暗号化コンテンツデータのコンテンツ鍵による復号化と、前記暗号化コンテンツ鍵の第1の中間鍵による復号化との2段階の復号化、および、
前記2段階の復号化と、前記第1の中間鍵であるドメイン鍵が暗号化された暗号化ドメイン鍵の第2の中間鍵による復号化との3段階の復号化の何れか一方を選択的に行うことを特徴とする機密情報処理方法。 - 請求項2の機密情報処理方法であって、
前記復号化ステップは、さらに、第3の中間鍵と、前記復号化用情報とに基づいた演算によって、前記第2の中間鍵を生成することを特徴とする機密情報処理方法。 - 請求項1の機密情報処理方法であって、
最終段階の復号化動作に至るまでの中間段階の復号化動作における復号化結果は、前記ホスト装置の外部に対して秘匿性が保たれることを特徴とする機密情報処理方法。 - 請求項1の機密情報処理方法であって、
前記復号化用情報は、前記暗号化コンテンツ鍵、および暗号化中間鍵のうちの何れかに含まれることを特徴とする機密情報処理方法。 - 請求項1の機密情報処理方法であって、
前記暗号化コンテンツデータ、暗号化コンテンツ鍵、および暗号化中間鍵は、それぞれ、ターゲット装置におけるセキュリティレベルが異なる格納領域、または互いに異なるターゲット装置から読み出されることを特徴とする機密情報処理方法。 - 請求項1の機密情報処理方法であって、
前記暗号化コンテンツ鍵、および暗号化中間鍵は、ターゲット装置におけるセキュリティレベルが同一の第1の格納領域から読み出され、暗号化コンテンツデータは、前記第1の格納領域とはセキュリティレベルが異なる第2の格納領から読み出されることを特徴とする機密情報処理方法。 - 請求項1の機密情報処理方法であって、
前記暗号化コンテンツデータ、および暗号化コンテンツ鍵は、ターゲット装置におけるセキュリティレベルが同一の第1の格納領域から読み出され、暗号化中間鍵は、前記第1の格納領域とはセキュリティレベルが異なる第2の格納領から読み出されることを特徴とする機密情報処理方法。 - 請求項1の機密情報処理方法であって、
前記暗号化コンテンツ鍵、および暗号化中間鍵のうちの少なくとも1つが、さらに何れかの中間鍵に基づいて生成されるセッション鍵によって暗号化された2重暗号化鍵から復号化されることを特徴とする機密情報処理方法。 - ホスト装置においてコンテンツデータをコンテンツ鍵により暗号化し、暗号化コンテンツデータをターゲット装置に格納する機密情報処理方法であって、
ホスト装置とターゲット装置との間で相互認証を行う相互認証ステップと、
前記相互認証が成功した場合に、復号化の際に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して復号化されるように、前記コンテンツデータを暗号化する暗号化ステップと、
前記暗号化コンテンツデータをターゲット装置に格納する格納ステップと、
を有し、
前記暗号化ステップは、
前記コンテンツデータのコンテンツ鍵による暗号化と、前記コンテンツ鍵の中間鍵による暗号化との2段階の暗号化手順、および
前記2段階の暗号化と、前記中間鍵または他の中間鍵のそれぞれ他の中間鍵による暗号化との3段階以上の暗号化手順のうちの2種類以上の段階数の暗号化手順から、前記復号化用情報に基づいて選択される段階数の暗号化を行うことを特徴とする機密情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006536391A JP4758904B2 (ja) | 2004-09-21 | 2005-09-21 | 機密情報処理方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272863 | 2004-09-21 | ||
JP2004272863 | 2004-09-21 | ||
PCT/JP2005/017377 WO2006033347A1 (ja) | 2004-09-21 | 2005-09-21 | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 |
JP2006536391A JP4758904B2 (ja) | 2004-09-21 | 2005-09-21 | 機密情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006033347A1 JPWO2006033347A1 (ja) | 2008-05-15 |
JP4758904B2 true JP4758904B2 (ja) | 2011-08-31 |
Family
ID=36090104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006536391A Active JP4758904B2 (ja) | 2004-09-21 | 2005-09-21 | 機密情報処理方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7841014B2 (ja) |
EP (1) | EP1811424A4 (ja) |
JP (1) | JP4758904B2 (ja) |
KR (1) | KR20070052233A (ja) |
CN (1) | CN1906622B (ja) |
TW (1) | TW200629855A (ja) |
WO (1) | WO2006033347A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007105104A2 (en) * | 2006-03-15 | 2007-09-20 | Actividentity Inc. | Method and system for storing a key in a remote security module |
EP2153369B1 (en) * | 2007-05-18 | 2018-07-25 | Secure Keys Pty Limited | Security token and system and method for generating and decoding the security token |
US20090327702A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Key Escrow Service |
US8751795B2 (en) * | 2010-09-14 | 2014-06-10 | Mo-Dv, Inc. | Secure transfer and tracking of data using removable non-volatile memory devices |
KR101250661B1 (ko) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | 모바일 플랫폼 보안 장치 및 방법 |
EP2854061A4 (en) * | 2012-05-21 | 2016-01-06 | Sony Corp | INFORMATION PROCESSING DEVICE, INFORMATION STORAGE DEVICE, INFORMATION PROCESSING SYSTEM, AND INFORMATION PROCESSING METHOD AND PROGRAM |
US10148430B1 (en) * | 2013-04-17 | 2018-12-04 | Amazon Technologies, Inc | Revocable stream ciphers for upgrading encryption in a shared resource environment |
CN103873235B (zh) * | 2014-03-18 | 2017-07-18 | 上海众人网络安全技术有限公司 | 一种口令字保护器及口令字保护方法 |
US10471281B2 (en) * | 2014-11-12 | 2019-11-12 | Misonix, Inc. | Method for direct bone stimulation during interventional procedure to assist in bone healing |
JP7300845B2 (ja) * | 2019-02-15 | 2023-06-30 | 三菱重工業株式会社 | 制御装置、産業用制御システムおよび暗号鍵寿命延長方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000112348A (ja) * | 1999-11-15 | 2000-04-21 | Hitachi Ltd | 暗号化装置、および復号化装置 |
JP2000357213A (ja) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | 相互認証方法および記録装置および再生装置および記録媒体 |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6859535B1 (en) * | 1998-10-16 | 2005-02-22 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
DE60101758T2 (de) | 2000-04-12 | 2004-10-14 | Matsushita Electric Industrial Co., Ltd., Kadoma | Entschlüsselungsvorrichtung |
KR100692425B1 (ko) | 2001-09-28 | 2007-03-09 | 하이 덴시티 디바이시스 에이에스 | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 |
JP2004094778A (ja) | 2002-09-03 | 2004-03-25 | Matsushita Electric Ind Co Ltd | 記憶装置と複製装置 |
JP3881942B2 (ja) | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
US8393005B2 (en) * | 2004-06-30 | 2013-03-05 | Panasonic Corporation | Recording medium, and device and method for recording information on recording medium |
-
2005
- 2005-09-21 US US11/659,000 patent/US7841014B2/en active Active
- 2005-09-21 KR KR1020067007966A patent/KR20070052233A/ko not_active Application Discontinuation
- 2005-09-21 EP EP05785734A patent/EP1811424A4/en not_active Withdrawn
- 2005-09-21 TW TW094132659A patent/TW200629855A/zh unknown
- 2005-09-21 JP JP2006536391A patent/JP4758904B2/ja active Active
- 2005-09-21 WO PCT/JP2005/017377 patent/WO2006033347A1/ja active Application Filing
- 2005-09-21 CN CN2005800014380A patent/CN1906622B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000357213A (ja) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | 相互認証方法および記録装置および再生装置および記録媒体 |
JP2000112348A (ja) * | 1999-11-15 | 2000-04-21 | Hitachi Ltd | 暗号化装置、および復号化装置 |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
TW200629855A (en) | 2006-08-16 |
KR20070052233A (ko) | 2007-05-21 |
US7841014B2 (en) | 2010-11-23 |
CN1906622A (zh) | 2007-01-31 |
WO2006033347A1 (ja) | 2006-03-30 |
EP1811424A1 (en) | 2007-07-25 |
US20090013183A1 (en) | 2009-01-08 |
JPWO2006033347A1 (ja) | 2008-05-15 |
EP1811424A4 (en) | 2010-04-07 |
CN1906622B (zh) | 2011-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4758904B2 (ja) | 機密情報処理方法 | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
JP6345237B2 (ja) | 平文データを暗号化するための方法および装置 | |
JP5417092B2 (ja) | 暗号化属性を用いて高速化された暗号法 | |
US8428251B2 (en) | System and method for stream/block cipher with internal random states | |
US9515818B2 (en) | Multi-block cryptographic operation | |
JP6714735B2 (ja) | ランダムコード発生装置 | |
JP2005505069A (ja) | メモリ暗号化 | |
KR102397579B1 (ko) | 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치 | |
US8024583B2 (en) | Confidential information processing host device and confidential information processing method | |
JP2005260614A (ja) | 暗号装置 | |
JPH10271104A (ja) | 暗号化方法及び復号化方法 | |
JPWO2006046484A1 (ja) | 認証方法 | |
US11431478B2 (en) | Encryption and decryption system, encryption device, decryption device and encryption and decryption method | |
JP2007193800A (ja) | カード認証システムのセキュリティレベルを向上させる装置及び方法 | |
WO2019142260A1 (ja) | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム | |
US11061996B2 (en) | Intrinsic authentication of program code | |
JP7215245B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP7063628B2 (ja) | 暗号化装置、暗号化方法およびプログラム | |
JP2007295342A (ja) | 暗号通信システム | |
JP2008003774A (ja) | マイクロコンピュータ | |
JP2005348453A (ja) | 携帯カードの保護方法 | |
CN114065267A (zh) | 基于国密算法的fpga码流的保护方法及其装置 | |
CN115296789A (zh) | 用于处理密钥的方法和系统、电子设备 | |
JP2004241980A (ja) | 秘密鍵管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4758904 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S131 | Request for trust registration of transfer of right |
Free format text: JAPANESE INTERMEDIATE CODE: R313135 |
|
SZ02 | Written request for trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z02 |
|
S131 | Request for trust registration of transfer of right |
Free format text: JAPANESE INTERMEDIATE CODE: R313135 |
|
SZ02 | Written request for trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z02 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S131 | Request for trust registration of transfer of right |
Free format text: JAPANESE INTERMEDIATE CODE: R313135 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |