JPS63182758A - Information memory - Google Patents

Information memory

Info

Publication number
JPS63182758A
JPS63182758A JP62014903A JP1490387A JPS63182758A JP S63182758 A JPS63182758 A JP S63182758A JP 62014903 A JP62014903 A JP 62014903A JP 1490387 A JP1490387 A JP 1490387A JP S63182758 A JPS63182758 A JP S63182758A
Authority
JP
Japan
Prior art keywords
key
internal
keys
external
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62014903A
Other languages
Japanese (ja)
Inventor
Yoichiro Nakakuki
中莖 洋一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP62014903A priority Critical patent/JPS63182758A/en
Publication of JPS63182758A publication Critical patent/JPS63182758A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To secure the high safety by combining the external input keys with the internal keys proper to each device for ciphering. CONSTITUTION:An external key holding part 1 stores the external input keys and an internal key memory part 2 stores the internal keys proper to each device. The data supplied from outside are ciphered via the external and internal keys and stored in a memory means 6. Thus it is possible to make it extremely hard to read correctly the recorded contents with only the keys set from outside. While the recorded contents can be easily copied to another medium and only the device used for writing can read out correctly the decoded information. As a result, it is impossible to use the recorded programs, etc., although they can be copied.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は暗号化方式を用いた情報記憶装置である。[Detailed description of the invention] (Industrial application field) The present invention is an information storage device using an encryption method.

(従来の技術) 記憶媒体上のデータの守秘、記憶されたプログラム等の
複製使用の防止の方法として、次のような方法が知られ
ている。データの守秘に関しては、元のデータを暗号化
してから媒体上に格納する方法が知られており、これは
暗号化のためのキーを用いて暗号化及び復号を行う方法
である。また一方、プログラム等を複写して複数の装置
上で使用されることを防止するための方法として知られ
ているのは、媒体に特殊なフォーマットを施したり、セ
クタ長を変える等の特別な記録の方式を採用する方法で
ある。
(Prior Art) The following methods are known as methods for protecting the confidentiality of data on a storage medium and for preventing the copying and use of stored programs and the like. Regarding data confidentiality, a method is known in which original data is encrypted and then stored on a medium, and this is a method in which encryption and decryption are performed using an encryption key. On the other hand, there are known methods to prevent programs from being copied and used on multiple devices, such as applying a special format to the medium or changing the sector length. This method adopts the following method.

(発明が解決しようとする問題点) まず、暗号化によるデータ守秘法においては、暗証番号
等のキーの値さえ分かれば暗号文を平文に復号すること
ができるという危険性を持っている。本発明の第一の目
的はこのようなキーの盗難等に対する安全性を高めるこ
とである。
(Problems to be Solved by the Invention) First, data secrecy laws based on encryption have the risk that ciphertext can be decoded into plaintext if only the value of a key such as a password is known. The first object of the present invention is to improve the safety against such key theft.

また、記憶媒体にプログラム等を特殊な形式で記録して
複写を防止した場合、それを読み出すためのプログラム
等を解析することにより記録の形式が解明されてしまう
恐れがある。また、この場合バックアップ用の媒体を作
成することも妨げてしまうために、媒体の内容が破壊さ
れた場合には復旧が不可能となる欠点があった。本発明
の第二の目的は、媒体上のプログラム等の複写を行うこ
とは妨げず、且つそれらの複写された媒体が複数の装置
上で同時に利用されることを防ぐことにある。
Furthermore, if a program or the like is recorded in a special format on a storage medium to prevent copying, the format of the recording may be revealed by analyzing the program or the like for reading it. In addition, in this case, it also prevents the creation of a backup medium, which has the disadvantage that recovery is impossible if the contents of the medium are destroyed. A second object of the present invention is to not prevent the copying of programs, etc. on a medium, and to prevent the copied medium from being used on a plurality of devices at the same time.

(問題点を解決するための手段) 外部より入力されるキーを格納する手段と、装置固有の
内部キーを記憶する手段と、情報を記憶する記憶手段と
、外部より入力されるデータを前記外部キー及び内部キ
ーを用いて暗号化して前記記憶手段に格納すると共に、
前記記憶手段より読み出された情報を前記外部、内部キ
ーを用いて復号する暗号処理部とから構成される情報記
憶装置。
(Means for solving the problem) A means for storing keys inputted from the outside, a means for storing an internal key unique to the device, a storage means for storing information, and a means for storing the data inputted from the outside. Encrypting using a key and an internal key and storing it in the storage means,
An information storage device comprising: a cryptographic processing section that decrypts information read from the storage means using the external and internal keys.

(作用) 本装置を用いて記憶媒体上に記録した情報を正しく読み
出すためには、その情報の書きこみ時に使用した装置に
固有のキーとその時に外部から設定したキーの両方が必
要となる。このために外部から設定したキーのみでは記
録内容を正しく読み込むことを極めて困難にすることが
可能となる。
(Operation) In order to correctly read information recorded on a storage medium using this device, both a key unique to the device used to write the information and a key set externally at that time are required. This makes it extremely difficult to read the recorded contents correctly using only keys set from the outside.

また、媒体への記録は通常の形式で行うことがで゛きる
ために記録された内容を別の媒体へ複写することは容易
に可能であるが、上記の理由により書き込みに用いた装
置でのみ正しく復号された情報の読み出しが可能である
ため、本装置で記録されたプログラム等を複製しても複
数の装置上で同時に使用することは不可能である。
Also, since recording on a medium can be done in a normal format, it is easy to copy the recorded content to another medium, but for the reasons mentioned above, it is only possible to copy the recorded content to another medium. Since it is possible to read correctly decoded information, even if programs etc. recorded on this device are copied, it is impossible to use them on multiple devices at the same time.

(実施例) 次に第1図から第4図を参照して本発明の実施例につい
て説明する。
(Example) Next, an example of the present invention will be described with reference to FIGS. 1 to 4.

第1図は一実施例の概要を示したもので、外部から設定
されたキーは外部キー保持部1に記録される。また、装
置固有のキーは内部キー記憶部2に保持されている。こ
れらのキーを組み合わせて、暗号処理部3で入力データ
4の暗号化及び、記憶装置上の暗号化データ6の復号を
行う。外部キー、内部キーの組み合わせ方としては、四
則演算、ビット毎の論理演算等を用いて新たなキーを生
成し、そのキーで実際の暗号化・復号を行う方法や、一
方のキーで暗号化した後に他方のキーでさらにもう一度
暗号化する方法等が挙げられる。
FIG. 1 shows an overview of one embodiment, in which keys set from the outside are recorded in an external key holding section 1. Further, a device-specific key is held in the internal key storage section 2. By combining these keys, the encryption processing unit 3 encrypts the input data 4 and decrypts the encrypted data 6 on the storage device. There are two ways to combine external keys and internal keys: generate a new key using four arithmetic operations, logical operations for each bit, etc., and use that key for actual encryption/decryption, or use one key for encryption. For example, after decrypting the data, the data is encrypted again using the other key.

ここで、書き込み時に使用した内部キー・外部キーとそ
れぞれ全く同じ内部キー・外部キーの組み合わせを用い
た時のみ正しく元の情報が得られるような暗号化の方式
を採用し、またそれと同時に後に述べるような方法等で
、装置内部に保持している内部キーを直接外部から読み
取られないように工夫することによって、書き込み時に
使用した装置なしでは正しく記録内容を読み取る事を事
実上不可能にすることができる。
Here, we have adopted an encryption method that allows the correct original information to be obtained only by using the exact same combination of internal and external keys as those used when writing, and at the same time, as will be described later. By devising ways to prevent the internal key held within the device from being read directly from the outside using methods such as this, it is virtually impossible to read the recorded contents correctly without the device used for writing. Can be done.

第2図の例は第1図で示したような装置を情報守秘に応
用した例である。内部キー記憶部8を暗号処理装置本体
から取り外し可能とすることで、書き込み時に使用した
内部キーを独立に管理することを可能としている。従っ
て万一、外部キーの値を知られてしまったとしても、こ
の場合には内部キーを用いずには記録内容を読み出すこ
とは殆ど不可能であるためにより安全に情報を記録して
おくことが可能である。また、第3図の様に記憶媒体9
としてフロッピーディスク等の持ち運びが容易な媒体を
用いた場合には、書き込み時に使用した内部キー記憶部
8と記録媒体9が揃って初めて内容を読み出すことが可
能であるため、媒体の輸送等を行う場合の安全性をより
高くすることが可能である。
The example shown in FIG. 2 is an example in which the device shown in FIG. 1 is applied to information security. By making the internal key storage section 8 removable from the main body of the cryptographic processing apparatus, it is possible to independently manage the internal keys used during writing. Therefore, even if the value of the foreign key were to be known, it would be almost impossible to read the recorded contents without using the internal key, so it is better to record the information more securely. is possible. Also, as shown in Fig. 3, the storage medium 9
When using an easy-to-carry medium such as a floppy disk, the contents can only be read when the internal key storage unit 8 used for writing and the recording medium 9 are together, so the medium must be transported, etc. It is possible to make the safety even higher.

第4図はプログラム等の複製使用防止に利用した例で、
上剥と同様に書き込み時に使用した内部キー記憶装置8
を持った装置でのみ記録内容の正しい読み出しが可能と
なる。従って記録媒体9と内部キー記憶部8が一体とな
って初めて使用可能となるため、後に述べるような方法
等によって内部キーの値の読み出しを禁止することで内
部キー記憶部8の複製を防止することが出来る。従って
、媒体の方を多数複製してもそれらが同時に読み出し使
用されることを防ぐことが可能となる。
Figure 4 shows an example of use to prevent copying and use of programs, etc.
Internal key storage device 8 used for writing as well as the upper case
Correct reading of recorded contents is only possible with devices that have this. Therefore, since the storage medium 9 and the internal key storage section 8 can only be used as a unit, duplication of the internal key storage section 8 can be prevented by prohibiting reading of the internal key value using a method described later. I can do it. Therefore, even if a large number of media are copied, it is possible to prevent them from being read and used at the same time.

実際に内部キーの値の読み出しを防ぐ方法としては次の
ようなものが考えられる0例えば本装置を1個のLSI
として実現し、内部キーはその中のメモリ部に書き込む
方法をとるもので、LSIの機能として、その内部キー
の書き込み機能を持たせ、読み取り機能は持たせないこ
とにより外部からの内部キー値の読みだしを防ぐことが
できる。あるいは一般のFROM等を利用して内部キー
を格納する場合には、LSIの端子・配線等を完全に絶
縁する等の方法で、外部からの読みだしを不可能にする
ことが可能である。
The following methods can be considered to actually prevent reading of internal key values. For example, if this device is integrated into one LSI
The internal key is written to the internal memory, and the LSI has a writing function for the internal key but not a reading function, so that the internal key value cannot be read from outside. Reading can be prevented. Alternatively, when storing the internal key using a general FROM, etc., it is possible to make it impossible to read it from the outside by completely insulating the terminals, wiring, etc. of the LSI.

(発明の効果) 従来、外部から入力されるキーの値のみによって暗号化
を行っていたのに対して、本発明では各装置に固有の内
部キーと組み合わせて実際の暗号化を行うため、万一外
部キーの値を知ることが出来ても実際に暗号化された文
を正しく読み出すためには、事実上計算不可能であるよ
うな膨大な計算量を必要とさせることが可能であるなめ
、より高い安全性を確保することが可能となった。
(Effects of the Invention) Conventionally, encryption was performed only using a key value input from the outside, but in the present invention, the actual encryption is performed in combination with an internal key unique to each device. Even if it is possible to know the value of a foreign key, in order to actually read the encrypted text correctly, it is possible to require a huge amount of calculation that is virtually impossible to calculate. It has become possible to ensure higher safety.

また、媒体に記録されたデータの複写は許すかわりに装
置内部に保持されたキーの複製を防ぐことにより、デー
タやプログラムのバックアップを可能としつつも複製使
用を防止することが可能となった。
In addition, by allowing the copying of data recorded on a medium but preventing the copying of the key held within the device, it has become possible to back up data and programs while preventing copying.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本装置の基本的な構成を示す図で、第2図は情
報守秘に応用した場合の構成図、第3図は外部記憶媒体
を対象とした場合の構成図、第4図は外部記憶媒体上の
プログラムの複製使用防止に応用した場合の構成図であ
る。 図において、1は外部キー保持部、2は内部キー記憶部
、3は暗号処理部、4は入力データ、5は出力データ、
6は記憶媒体、7は外部キー、8は取り外し可能とした
内部キー記憶部、9は取り外しが可能な記憶媒体。  
       ト1.コ、代理人 弁理士 内厚 晋”
” C;”/ ”\−″
Figure 1 is a diagram showing the basic configuration of this device, Figure 2 is a configuration diagram when applied to information confidentiality, Figure 3 is a configuration diagram when external storage media is targeted, and Figure 4 is a diagram showing the configuration when applied to information confidentiality. FIG. 2 is a configuration diagram when applied to prevent copying and use of a program on an external storage medium. In the figure, 1 is an external key holding unit, 2 is an internal key storage unit, 3 is a cryptographic processing unit, 4 is input data, 5 is output data,
6 is a storage medium, 7 is an external key, 8 is a removable internal key storage unit, and 9 is a removable storage medium.
G1. Agent: Susumu Uchiatsu, Patent Attorney
"C;"/ "\-"

Claims (1)

【特許請求の範囲】[Claims] 外部より入力されるキーを格納する手段と、装置固有の
内部キーを記憶する手段と、情報を記憶する記憶手段と
、外部より入力されるデータを前記外部キー及び内部キ
ーを用いて暗号化して前記記憶手段に格納すると共に、
前記記憶手段より読み出された情報を前記外部、内部キ
ーを用いて復号する暗号処理部とから構成される情報記
憶装置。
means for storing a key input from the outside, means for storing an internal key unique to the device, storage means for storing information, and encrypting data input from the outside using the external key and the internal key. While storing in the storage means,
An information storage device comprising: a cryptographic processing section that decrypts information read from the storage means using the external and internal keys.
JP62014903A 1987-01-23 1987-01-23 Information memory Pending JPS63182758A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62014903A JPS63182758A (en) 1987-01-23 1987-01-23 Information memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62014903A JPS63182758A (en) 1987-01-23 1987-01-23 Information memory

Publications (1)

Publication Number Publication Date
JPS63182758A true JPS63182758A (en) 1988-07-28

Family

ID=11873950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62014903A Pending JPS63182758A (en) 1987-01-23 1987-01-23 Information memory

Country Status (1)

Country Link
JP (1) JPS63182758A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08242224A (en) * 1995-03-03 1996-09-17 Tatsuhiro Meya Method for constructing security
JP2000151576A (en) * 1993-09-29 2000-05-30 Pumpkin House:Kk Program recoding medium to realize encryption/decoding method using computer
JP2000293439A (en) * 1999-04-06 2000-10-20 Fujitsu Ltd Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon
JP2005038234A (en) * 2003-07-16 2005-02-10 Sony Corp Recording device and method, reproducing device and method, program, and storage medium
WO2006051791A1 (en) * 2004-11-10 2006-05-18 Matsushita Electric Industrial Co., Ltd. Data reproducing method and data processing device
JP2006262450A (en) * 2005-02-17 2006-09-28 Ricoh Co Ltd Electronic apparatus, information management method, and information management program
US7380132B2 (en) 1995-06-30 2008-05-27 Sony Corporation Data recording method and apparatus, data record medium and data reproducing method and apparatus
JP2009193528A (en) * 2008-02-18 2009-08-27 Ricoh Co Ltd Software alteration detection method, software alteration detection program, and equipment

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151576A (en) * 1993-09-29 2000-05-30 Pumpkin House:Kk Program recoding medium to realize encryption/decoding method using computer
JPH08242224A (en) * 1995-03-03 1996-09-17 Tatsuhiro Meya Method for constructing security
US7380132B2 (en) 1995-06-30 2008-05-27 Sony Corporation Data recording method and apparatus, data record medium and data reproducing method and apparatus
JP2000293439A (en) * 1999-04-06 2000-10-20 Fujitsu Ltd Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon
US6873975B1 (en) 1999-04-06 2005-03-29 Fujitsu Limited Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method
JP2005038234A (en) * 2003-07-16 2005-02-10 Sony Corp Recording device and method, reproducing device and method, program, and storage medium
WO2006051791A1 (en) * 2004-11-10 2006-05-18 Matsushita Electric Industrial Co., Ltd. Data reproducing method and data processing device
JP2006262450A (en) * 2005-02-17 2006-09-28 Ricoh Co Ltd Electronic apparatus, information management method, and information management program
JP2009193528A (en) * 2008-02-18 2009-08-27 Ricoh Co Ltd Software alteration detection method, software alteration detection program, and equipment

Similar Documents

Publication Publication Date Title
KR0138770B1 (en) Electronic keying scheme for locking data
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
US20040172538A1 (en) Information processing with data storage
US20050021948A1 (en) Secure single drive copy method and apparatus
US8495365B2 (en) Content processing apparatus and encryption processing method
US20090196417A1 (en) Secure disposal of storage data
JPH11272561A (en) Data protection method for storage medium device for the same and storage medium therefor
KR950029930A (en) Method and device for securing file access
JPH03261987A (en) File enciphering method and file cryptographic system
JP4698840B2 (en) Method and system for providing copy protection on a storage medium and storage medium used in such a system
JP4753473B2 (en) Key distribution by memory device
JP2005505853A5 (en)
JPS63182758A (en) Information memory
JP2003195758A (en) Data processor, interface board and data concealing method
JP2004013763A (en) Information storage device and information storage method
CN101199013A (en) Content data recording/reproducing device
JPH1196674A (en) Data recording device data reproducing device, and data recording medium
JP2696219B2 (en) Information protection method
JPH04182885A (en) Ic card with secrecy protecting function
JPH05233460A (en) File protection system
JPH07161172A (en) Data recording medium
JP4574108B2 (en) Data protection device
JPS61211791A (en) Optical recording card
JP3625353B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JP7412445B2 (en) Content duplication device, access control device and access control program